第一篇:2018年大数据时代互联网信息安全的考试题库及答案
2018年继续教育公需科目答案(比较全面)
一、单项选择题
1、本讲提到“互联网+”行动将重点促进以移动互联网、云计算、物联网、大数据等与(C)相结合。
A、金融业
B、旅游业
C、现代制造业
D、林业
2、本讲提到,工业4.0是指利用物联信息系统,将生产中的供应、制造、销售信息
(B),最后达到快速、有效、个人化的产品供应。A、立体化B、数据化C、表面化D、方便化
3、以下哪项不属于网络社会特有的行为特征(A)。A、时空分离B、非面对面交易C、面对面交易D、网络分享
4、本讲提到,高达(C)的终端安全事件是由于配置不当造成的。A、15% B、35%
C、65%
D、95%
5、由于遭遇(C)的入侵,伊朗的核计划至少推迟了两年多。A、特洛伊木马 B、蠕虫病毒C、震网病毒 D、逻辑炸弹
6、(D)又称操作系统病毒,主要寄生在硬盘的主引程序中,当系统启动时,进入内存,肆意传染和破坏,典型代表有大麻病毒和小球病毒。A、文件型病毒 B、宏病
毒 C、网络病毒D、引导型病毒
7、大数据的(B),是大数据技术的核心,也是人工智能的核心。A、数据获取与储
存B、数据挖掘与机器学习C、数据交互与可视化D、数据管理运作
8、本讲提到,在解决全城的汽车油耗与尾气排放实时监控问题时,可用的数据不包
括(B)。A.出租汽车GPS轨迹数据B.其他地区油耗数据C.路网数据D.POI数据
9、本讲提到,在大数据与智能超市的应用过程中,要对消费者的行为进行分析,目标是探索消费者购物行为,实现对超市的(C)以及商品货柜摆放。A、收支分析B、科学布局C、消费统计D、流量统计
10、根据本讲,以下哪项不能够体现巴塞罗那的智慧建设(D)。A、智能垃圾回收系统B、智能灌溉系统C、太阳能推广计划D、政府各部门信息不能共享
11、根据本讲,以下属于商业秘密中技术信息的是(A)。A、设计图纸B、产销策略
C、客户名称
D、货源情报
12、以下不属于涉密载体保密技术的是(B)。A、文件箱防窃、防丢报警技术B、网络保密技术C、磁盘信息消除技术D、油印蜡纸字迹去除技术
13、本讲提到,最早的“大数据”概念是美国著名未来学家阿尔温.托夫勒在他的(D)书中提出的。
A、《第四次浪潮》
B、《大数据时代》
C、《第四种范式》
D、《第三次浪潮》
14、企业内部的经营交易信息是(A)数据,通过关系数据库进行管理和访问的静态、历史数据。A、结构化B、非结构化C、个性化D、一般化
15、从使用者的角度,云计算的安全问题不包括()。A、隐私保护和数据安全B、运行环境安全C、云服务管理安全D、内容安全
16、本讲提到,2015年,(C)防务公司与斯坦福大学研究成功利用手机电量消耗获取位置信息的技术。A、英国B、日本C、美国D、以色列
17、APT攻击的流程不包括(A)。A、检查阶段B、搜索阶段C、进入阶段D、渗透阶段 18、1991年,(B)诞生,互联网开始走向标准化、商业化和国际化。A、阿帕网B、万维网C、NSFNET D、Internet
19、美国公民没有以下哪个证件(C)。A、护照B、驾驶证C、身份证 D、社会保障号 20、本讲指出,大数据强调(C)的观念,而非小数据的随机抽样。A、个别信息B、关键信息C、全数据 D、大量数据
二、多项选择题
1、本讲指出,在电子文档安全管理新技术方面,可信计算技术的安全目标是(ACDE)。
A、进不去
B、进得去
C、看不见
D、拿不走
E、赖不掉
2、根据本讲,“互联网+”时代的特点包括(ABD)。A、地球村从概念变为了现实B、网络安全的战略地位在全球形成普遍共识C、地球村仍是概念中的地球村D、网络空间成为国家新的疆域E网络安全没有得到重视
3、根据本讲,关于世界各国积极发展智能制造产业的具体说法,正确的是(BDE)。
A、德国政府成立了人工智能委员会
B、奥巴马政府成立了人工智能委员会
C、英国政府提出,要用机器人替代人进行农耕
D、中国印发《机器人产业发展规划(2016-2020)》
E、日本政府提出,要用机器人替代人进行农耕。
4、本讲提到,“互联网+”带来了以下的新特征和新机遇(ABCDE)。A、“互联网+”推动发展模式变革B、“互联网+”推动组织体系创新C、“互联网+”推动产业结构升级D、“互联网+”推动创新方式变革E、“互联网+”推动跨界融合发展
5、本讲提到,大数据涉及的关键技术有(ABC)。A、采集技术 B、分析技术 C、安全技术 D、运行技术 E、开发技术
三、判断题
1、“互联网+”对传统行业的影响巨大而深远,它将来会替代传统行业。(B)A、正确B、错误
2、随着web2.0时代的到来,数据将从非结构化到半结构化到结构化。(A)A、正确 B、错误
3、以纸牌屋为例,Netflix可以通过大数据分析电影题材、挑选演员、播放形式,再根据这些内容拍摄用户感兴趣的电影。(A)A、正确 B、错误
4、电子文档安全管理是管理电子文档的产生、制作、传输、使用中的安全,不包括销毁阶段。(B)A、正确B、错误
5、保密工作是安全管理的一个组成部分,不仅涉密电子文件涉及保密,非涉密文件也涉及保密。(B)A、正确B、错误
6、对出现的网络经济新业态,主管部门要提高观察的敏锐性和应对性,加强对新业态前瞻性研究,把握好处置窗口。(A)A、正确 B、错误
7、互联网上的数字内容产品的免费分享和共享模式,有利于数字内容产业的健康发展。(A)A、正确 B、错误
8、信息安全无小事,由于个人的力量是有限的,因此,维护信息安全只需从国家和企业两个层面不断推进。(B)A、正确B、错误
9、特洛伊木马是一种比较特殊的病毒,其查杀比较复杂,需要专门的木马查杀工具,有时还需在安全模式上操作。(A)A、正确B、错误
10、根据本讲,在云计算或者虚拟化时代,最关键的是网络技术水平,而并非个人信息和个人数据。(B)A、正确B、错误
11、组织部门的工作围绕人、涉及人,在电子文档管理方面,要体现内外一致、上下一致,加强信息管控,同步发送相关信息。(A)A、正确 B、错误
12、摆渡机是机关单位内、外网进行物理隔离,为了满足内网和外网信息交换,在保证数据安全、操作方便、可靠的前提下,通过网络电子文档保险柜实现内、外网数据单向传输与安全交互。(A)A、正确 B、错误
13、我国自主研发的可信技术从芯片到PC硬件,再到应用系统软件、CA认证,已经形成初具规模的产业链。(A)A、正确 B、错误
14、建设智慧城市的目的之一是让老百姓的生活品质得到提升。(A)A、正确 B、错误
15、信息基础设施是发展智慧城市的充分且必要条件。(A)A、正确 B、错误16、17、数据成本的下降助推了数据量的增长,而新的数据源和数据采集技术的出现则大大增加了未来数据的类型,极大地增加了未来大数据的复杂度。(A)A、正确 B、错误
18、大数据分析技术是对大数据的产生、存储、挖掘和展现的全生命周期进行综合分析处理的过程。(A)A、正确 B、错误
19、虽然非结构化数据占比不断增大,但对结构化大数据的分析处理更为重要,更加困难。(A)A、正确 B、错误
20、无处不终端,处处皆计算的时代正在到来。(A)A、正确 B、错误
以下内容为系统自动转化的文字版,可能排版等有问题,仅供您参考:
2018 年继续教育公需科目答案(比较全面)
一、单项选择题
1、本讲提到“互联网+”行动将重点促进以移动互联网、云计算、物联网、大数据 等与(C)相结合。A、金融业 B、旅游业 C、现代制造业 D、林业
2、本讲提到,工业 4.0 是指利用物联信息系统,将生产中的供应、制造、销售信息(B),最后达到快速、有效、个人化的产品供应。A、立体化 B、数据化 C、表面化 D、方便化
3、以下哪项不属于网络社会特有的行为特征(A)。A、时空分离 B、非面对面交易 C、面对面交易 D、网络分享
4、本讲提到,高达(C)的终端安全事件是由于配置不当造成的。A、15% C、65% D、95%
5、由于遭遇(C)的入侵,伊朗的核计划至少推迟了两年多。A、特洛伊木马 B、蠕虫病毒 C、震网病毒 D、逻辑炸弹
6、(D)又称操作系统病毒,主要寄生在硬盘的主引程序中,当系统启动时,进入内 存,肆意传染和破坏,典型代表有大麻病毒和小球病毒。A、文件型病毒 B、宏病 毒 C、网络病毒 D、引导型病毒
7、大数据的(B),是大数据技术的核心,也是人工智能的核心。A、数据获取与储 存 B、数据挖掘与机器学习C、数据交互与可视化 D、数据管理运作
8、本讲提到,在解决全城的汽车油耗与尾气排放实时监控问题时,可用的数据不包 B、35% 括(B)。A.出租汽车 GPS 轨迹数据 B.其他地区油耗数据 C.路网数据 D.POI 数 据
9、本讲提到,在大数据与智能超市的应用过程中,要对消费者的行为进行分析,目 标是探索消费者购物行为,实现对超市的(C)以及商品货柜摆放。A、收支分析 B、科学布局 C、消费统计 D、流量统计
10、根据本讲,以下哪项不能够体现巴塞罗那的智慧建设(D)。A、智能垃圾回收系 统 B、智能灌溉系统 C、太阳能推广计划 D、政府各部门信息不能共享
11、根据本讲,以下属于商业秘密中技术信息的是(A)。A、设计图纸 B、产销策略 C、客户名称 D、货源情报
12、以下不属于涉密载体保密技术的是(B)。A、文件箱防窃、防丢报警技术 B、网 络保密技术 C、磁盘信息消除技术 D、油印蜡纸字迹去除技术
13、本讲提到,最早的 “大数据” 概念是美国著名未来学家阿尔温.托夫勒在他的(D)书中提出的。A、《第四次浪潮》B、《大数据时代》C、《第四种范式》D、《第三次浪潮》
14、企业内部的经营交易信息是(A)数据,通过关系数据库进行管理和访问的静态、历史数据。A、结构化 B、非结构化 C、个性化 D、一般化
15、从使用者的角度,云计算的安全问题不包括()。A、隐私保护和数据安全 B、运 行环境安全 C、云服务管理安全 D、内容安全
16、本讲提到,2015 年,(C)防务公司与斯坦福大学研究成功利用手机电量消耗获 取位置信息的技术。A、英国 B、日本 C、美国 D、以色列
17、APT 攻击的流程不包括(A)。A、检查阶段 B、搜索阶段 C、进入阶段 D、渗透 阶段 18、1991 年,(B)诞生,互联网开始走向标准化、商业化和国际化。A、阿帕网 B、万维网 C、NSFNET D、Internet
19、美国公民没有以下哪个证件(C)。A、护照 B、驾驶证 C、身份证 D、社会保障 号 20、本讲指出,大数据强调(C)的观念,而非小数据的随机抽样。A、个别信息 B、关键信息 C、全数据
二、多项选择题
1、本讲指出,在电子文档安全管理新技术方面,可信计算技术的安全目标是(ACDE)。A、进不去 B、进得去 C、看不见 D、拿不走 E、赖不掉
2、根据本讲,“互联网+”时代的特点包括(ABD)。A、地球村从概念变为了现实 B、网络安全的战略地位在全球形成普遍共识 C、地球村仍是概念中的地球村 D、网络空 间成为国家新的疆域 E 网络安全没有得到重视
3、根据本讲,关于世界各国积极发展智能制造产业的具体说法,正确的是(BDE)。A、德国政府成立了人工智能委员会 B、奥巴马政府成立了人工智能委员会 C、英国 政府 提出,要用机器人替代人进行农耕 D、中国印发《机器人产业发展规划(2016-2020)》E、日本政府提出,要用机器人替代人进行农耕。
4、本讲提到,“互联网+”带来了以下的新特征和新机遇(ABCDE)。A、“互联网+” 推动发展模式变革 B、“互联网+”推动组织体系创新 C、“互联网+”推动产业结构 升级 D、“互联网+”推动创新方式变革 E、“互联网+”推动跨界融合发展 D、大量数据
5、本讲提到,大数据涉及的关键技术有(ABC)。A、采集技术 B、分析技术 C、安
全技术 D、运行技术 E、开发技术
三、判断题
1、“互联网+”对传统行业的影响巨大而深远,它将来会替代传统行业。(B)A、正确 B、错误
2、随着 web2.0 时代的到来,数据将从非结构化到半结构化到结构化。(A)A、正 确 B、错误
3、以纸牌屋为例,Netflix 可以通过大数据分析电影题材、挑选演员、播放形式,再根据这些内容拍摄用户感兴趣的电影。(A)A、正确 B、错误
4、电子文档安全管理是管理电子文档的产生、制作、传输、使用中的安全,不包括 销毁阶段。(B)A、正确 B、错误
5、保密工作是安全管理的一个组成部分,不仅涉密电子文件涉及保密,非涉密文件 也涉及保密。(B)A、正确 B、错误
6、对出现的网络经济新业态,主管部门要提高观察的敏锐性和应对性,加强对新业 态前瞻性研究,把握好处置窗口。(A)A、正确 B、错误
7、互联网上的数字内容产品的免费分享和共享模式,有利于数字内容产业的健康发 展。(A)A、正确 B、错误
8、信息安全无小事,由于个人的力量是有限的,因此,维护信息安全只需从国家和 企业两个层面不断推进。(B)A、正确 B、错误
9、特洛伊木马是一种比较特殊的病毒,其查杀比较复杂,需要专门的木马查杀工具,有时还需在安全模式上操作。(A)A、正确 B、错误
10、根据本讲,在云计算或者虚拟化时代,最关键的是网络技术水平,而并非个人 信息和个人数据。(B)A、正确 B、错误
11、组织部门的工作围绕人、涉及人,在电子文档管理方面,要体现内外一致、上 下一致,加强信息管控,同步发送相关信息。(A)A、正确 B、错误
12、摆渡机是机关单位内、外网进行物理隔离,为了满足内网和外网信息交换,在 保证数据安全、操作方便、可靠的前提下,通过网络电子文档保险柜实现内、外网 数据单向传输与安全交互。(A)A、正确 B、错误
13、我国自主研发的可信技术从芯片到 PC 硬件,再到应用系统软件、CA 认证,已经 形成初具规模的产业链。(A)A、正确 B、错误
14、建设智慧城市的目的之一是让老百姓的生活品质得到提升。(A)A、正确 错误
15、信息基础设施是发展智慧城市的充分且必要条件。(A)A、正确 B、错误16、17、数据成本的下降助推了数据量的增长,而新的数据源和数据采集技术的出现则 大大增加了未来数据的类型,极大地增加了未来大数据的复杂度。(A)A、正确 B、错误
18、大数据分析技术是对大数据的产生、存储、挖掘和展现的全生命周期进行综合 分析处理的过程。(A)A、正确 B、错误
19、虽然非结构化数据占比不断增大,但对结构化大数据的分析处理更为重要,更 加困难。(A)A、正确 B、错误 20、无处不终端,处处皆计算的时代正在到来。(A)A、正确 B、错误 B、21、“大数据”是指数据海量、计算复杂的数据集合,其在一定时间内难以依靠已 有数据处理技术来进行有效的采集、管理和分析。(A)A、正确 B、错误
22、在面对 SSID 相同的 WI-FI 网络时,智 能 手 机 不 会 自 动 尝 试 连 接。(B)A、正 确 B、错误
23、平台是推动经济乃至社会发展的重要“硬性”基础设施,其重要性甚至超过了 网络等“软性”基础设施。(B)A、正确 B、错误
24、,?,??(A)A、正确 B、错误
25、信息资源的整合与汇聚是把双刃剑。(A)A、正确 B、错误
1、本讲提到,除了 3“V”,大数据还有一个隐含的特征,称之为(B)。A、价值洼地 B、价值增值 C、数据总量 D、数据更新
2、本讲提到,(C)是互联网产业发展的原动力。A、硬件革新 B、软件革新 C、社会微创新 D、完善竞争机制
3、良好的手机安全防护习惯对保障个人信息安全至关重要,下列各项中,不属于良 好的手机安全防护习惯的是(D)。A、玩游戏的手机终端和银行支付的手机终端分开 B、不通过链接打开银行页面,只使用官方 APP C、下载软件前认真阅读用户评论 D、在公共 wifi 场所使用银行账号等支付服务
4、(B)是高速公路,电子文档和管理电子文档的人要在这个路上开展安全之旅,就 要加强电子文档安全管理的防范工作。A、网络文明公约 B、网络基础设施 C、网络安全教育 D、电脑主机
5、根据本讲,涉密信息系统的界定是指系统内存储、处理或传输信息涉及(B)的。A、企业秘密 B、国家秘密 C、个人隐私 D、领导干部隐私
6、以下不属于国家秘密的密级的是(D)。A、绝密 B、机密 C、秘密 D、隐私
7、以前我国对市场采用预先审批准入和事前备案等法律法规制度,目前难以适应网 络经济领域(A)的发展需求。
A、宽准入、严监管 B、宽准入、宽监管 C、严准入、宽监管 D、严准入、严监管 8、1991 年,(B)诞生,互联网开始走向标准化、商业化和国际化。A、阿帕网 B、万维网 C、NSFNET D、Internet
9、大数据是机会,但不是终极解决方案,结合(A)是好的出路。A、云计算 B、物 联网 C、智慧城市 D、虚拟化结构
10、以下哪项新兴经济形态对双方来说都是共赢(C)。A、生态经济 B、平台经济 C、共享经济 D、网红经济
11、茂名 PX 事件发生后,下列哪个学校的化工系学生在网上进行了一场“PX 词条 保卫战”?(清华)
12、美国首个联邦首席信息官是下列哪位总统任命的?(奥巴马)
13、规模巨大且复杂,用现有的数据处理工具难以获取、整理、管理以及处 理的数 据,这指的是(A)A.大数据 B.富数据 C.贫数据 D.繁数据 14.“最为成功的商业运作模式是价格最低的资源将会被尽可能的消耗,以此 来保 存最昂贵的资源,这是下列嘟个定律的内涵?(吉尔德定律)
15、本讲讲到,云计算是一种按(C)付费的模式。A、会员 B、下载量 C、使用量 D、使用空间
16、本讲提到,除了 3“V”,大数据还有一个隐含的特征,称之为(B)。A、价值 洼地 B、价值增值 C、数据总量 D、数据更新
17、根据信息系统在国家安全、经济建设、社会生活中的重要程度,遭到破坏后对 国 家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的危害程度 等,可以把 信息系统的安全等级由低到高分为(D)进行安全保护。A、两级 B、三级 C、四级 D、五级
18、信息通信产业的变革周期正在进一步缩短,目前信息通信产业的变革周期约 为(D)。A、10 年 B、6-9 年 C、5-8 年 D、3-5 年
19、在电子商务、社交娱乐、网络通信等领域,我国的产业优势比较明显,不仅用 户 规模庞大,而且在云计算、网络通讯等核心领域,我们国家正处在(C)双引领 的地位。A、资金和人才 B、设备和能力 C、应用和技术 D、思想和行动 20、根据本讲,在全球互联网市值前 10 强企业中,中国有几家(B)。A、5 B、4 C、3 D、2
21、以下哪项不属于网络经济时代新的基础设施(A)。A、物流 B、云计算平台 C、宽带网络 D、智能终端
22、恶意软件对我们的生活、工作、学习带来了巨大困扰,下列各项中,(B)不 属于 恶意软件的特征。A、感染浏览器,不断弹出广告 B、可以随意卸载,随意安 装 C、恶意侵犯用户的知情权和选择权 D、强制安装,无法卸载
23、移动互联网给黑客带来了无限机遇,(B)成为黑客窃取他人秘密的武器。A、软盘 B、网络漏洞 C、U 盘 D、网线
24、ENIAC 诞生于哪一年?(1946 年)
25、根据周琦老师所讲,高德文通信息服务覆盖(110)多个城市以及全国高速路网。
26、根据涂子沛先生所讲,数据挖掘开始兴起于哪一年?(1989 年)“互联网+”激发农村经济新活力(上、下)(学习笔记)
27、人与人之前沟通信息、传递信息的技术,这指的是(通用技术)
28、郭永田副主任指出.1982 以来.CPU 的性能提高了()。(3500 倍)
29、世界上第一台电子计算机(ENIAC)是在哪一年宣告诞生的?(1946)30、截至 2015 年年底.全国电话用户总数达到(15.37 亿户)。
31、截至加 15 年 12 月,中国手机网民规模达(6.88 亿)。
32、我国农村网民数量是在哪一年首次突破 5000 万人的?(2007 年)
33、截至加 12 年,淘宝和天猫经营农产品类目的网店数为(26.06 万家)。
34、《关于加快调整宽带网络建设推进网络提速降费的指导意见》 提出,2015 年 要新增(1.4 万个)行政村通宽带,着力缩小“数字鸿沟’。
35、蒸汽机时代具体是指哪个世纪?(B)A,18 世纪 B.19 世纪 C.20 世纪 D.21 世 纪
36、《国务院办公厅关于促进和规范健康医疗大数据应用发展的指导惫见》 提出. 到 2020 年,统筹区域布局,依托现有资源建成(100)区域临床医学数据 示范中心.
37、信息概念大概是在加世纪(40 年代)才出现的。
38、(A)是指对明文文件或数据按照某种算法处理为不可读的代码、密文,输入 相应 密钥后方可显示内容。A、算法加密 B、算法解密 C、镜像技术 D、数字签名
39、信息安全(C)保护是指:针对国家信息安全保障工作的重要任务,各类信息系 统要按信息安全划分等级。A、全面 B、分级 C、等级 D、同步 40、本讲提到,随着城市化进程的加深,大数据给我们带来了巨大挑战,可以通过(C),实现城市的可持续发展。A、智慧城市 B、智能社会 C、加强法治 D、优 化管理
41、(C)是智慧交通的核心部分,也是今天城市智慧化体现最多的地方。A、路 口管理 B、信号灯优化 C、智慧交通管理 D、路网管控
42、根据本讲,以下关于窃听技术的发展趋势说法不正确的是(B)。A、窃听手段正在从专业化转变为平民化 B、窃听工具日趋昂贵 C、窃听目的从组 织与组织间的刺探情报发展到个人间的窥探隐私 D、窃听手段从少数专业人事才能掌 握的技术变为大众产品
43、消费互联网以满足消费者在互联网中的消费需求为主要目标,其商业模式以(C)为主。A、需求经济 B、供给经济 C、眼球经济 D、价值经济
44、本讲指出,以下不是促进基本公共服务均等化的是(D)。A、互联网+教育 B、互联网+医疗 C、互联网+文化 D、互联网+工业
二、多项选择题
1、根据本讲,下列属于支持互联网经济新业态健康发展的要点是(ABCD)。
A.加快政策创新 B.完善监管机制 C.协调利用市场机制和政府作用 D.加强 互联网知识产权服务
2、根据本讲,信息安全是一个不断攻防演练的过程,一个不断发展的过程,遵 循 PDCA 模型,其中,PDCA 是指(ABCE)。A、Plan B、Act C、Check D、Aim E、Do
3、本讲指出,Hadoop 分布式文件系统(HDFS)具有(ACD)的特性。
A、适合数据批量处理 B、数据处理能力极强 C、最大化吞吐率 D、允许计算向数据 迁移 E、适合多线程问题
4、根据本讲,作为中国智慧城市的代表,“碧桂园佛山新城之光”的特色体现 在(ABCDE)。
A、建设智慧社区 B、强调绿色生态 C、注重以人为本 D、重视文化传承 E、突出城 市特色
5、华尔街日报将(ABE)称作是当代三大技术变革。A、大数据 B、智能制造 C、云计算 D、物联网 E、无线网络
6、本讲提到,大数据时代给国家治理、创新发展、生活生产带来深刻变革,因 此 要推动(ABCDE)。A、技术变革 B、管理变革 C、社会变革 D、创新变革 E、思想变革
7、我国下列哪些城市曾因 PX 项目问题发生过群体性事件?(ABCD)A.大连 B.镇 海 C.昆明 D.厦门
8. 郭永田副主任认为,云计算的优势体现在以下哪些方面?(ABCD)A.云计算 服务更加安全可靠 B.云计算可以真正实现按需服务 C.云计算可以有效提高资源 利用率 D.云计算可以大大降低成本和能耗 9 .大数据的 4v 特点具体指的是(ABCD)A.Vo1ume(大量)B.Var1ety(多样)C.ve1ocity(高速)D.value(价值)10.郭永田副主任指出,物联网在大田作物生产中的应用体现在以下哪些方 面?(A BCD)A.农作物病虫害监测 B.农作物长势苗情监测 C.农田环境监测 D.农业精 准生产控制 11.2012 年“中央 1 号文件”提出,要全面推进农业农村信息化,着力提高(A BC)的信息服务水平。A 农业生产经营 B.质量案值控制 C.市场流通 0.文化 交流
12、《关于积极推进“互联网+'’行动的指导意见》提出,要利用互联网提升农 业生产、经营、管理和服务水平,培育一批(ABC)的现代“种养加”生态农业新 模式。A.网络化 B 智能化 C.精细化 D.高效化
13、农业部发布的 《关于推进农业农村大数据发展的实施意见》 提出,到 2020 年底前,实现农业农村历史资料的数据化、(ABC)A.数据采集的自动化 B.数据 使用的智能化 C.数据共享的便捷化 D.数据分发的定期化
14、党中央提出,要坚持走中国特色新型工业化、(ABD)“四化同步”的道路。A 信息化 B 城镇化 C 数据化 D 农业现代化
15、当前我国信息化发展的主要问题体现在以下哪些方面?(ABCD)A.信息化
发展不均衡 B 传统产业跟互联网的全面整合发展明显不足 C.数据资源开放共享不 够 D.网络和信息安全形势严峻
16、大数据作为一种数据集合,当我们使用这个概念的时候,实际包含有哪 几层含 义?(ABCD)A.数据很大 B 变化很快 C,构成复杂 D.蕴含大价值 17.大数据处理流程可以概括为以下哪几步?(ABCD)A.采集 B.导入和预处理 C.统计和分析 D.挖掘
18、大数据系统体系建设规划包括以下哪些内容?(ABCD)A.搭平台 B.采数据 C.建模型 D.编代码
19、云计算的特点包括以下哪些方面?(ABC)A.服务可租用 B.服务可计算 C.高 性价比 D.低使用度 20、国务院办公厅关于促进和规范健康医疗大数据应用发展的指导意见》关于“加 强健康医疗大数据保障体系建设”提出了哪几项任务?(ABCD)A.加强健康医疗数 据安全保障 B.加强健康医疗信息化复合型人才队伍建设 C.推进网络可信体系建 设 D,加强法规和标准体系建设
21、在网络新媒体时代,互联网悖论有哪些?(BCD)A、新潮与保守的悖论 B、传 播与接受的悖论 C、自主与控制的悖论 D、公私交叉的悖论
22、本讲提到,电磁泄露发射泄密的防范包括(ABDE)。A、抑源防护 B、屏蔽防护 C、滤波防护 D、干扰防护 E、隔离防护
23、本讲提到,互联网经济新业态发展的趋势特征包括(ABCE)。A、商业模式 B、经济形态 C、创新主体 D、组织形态 E、产业形态
24、本讲提到,当今时代步入了一个信息化助力社会全方位创新的重要时期,具体 包括(ABCDE)。A、云计算 B、物联网 C、大数据 D、社交网络 E、移动互联网
25、本讲中,大数据的 3“V”特征是指(BCD)。A、vast D、variety E、vapor
26、本讲提到,发展网络经济需要完善的配套机制有哪些(CE)。A、完善涉及网络 经济新业态的相关法律法规 B、建立适应网络经济发展的市场监管和政府服务体系 C、加强对互联网产业发展的监测统计和新业态风险评估 D、加强对互联网产业生态圈的 研究 E、加强对产业工人的信息技能培训
27、本讲提到,目前信息化已经进入 DT 时代,其特点有(ABCDE)。A、信息化建设和应用以流程驱动 B、信息化建设和应用以数据驱动 C、提高数据的 利用效率 D、挖掘大数据的价值 E、各种数据业态的创新
28、本讲认为,终端安全有三大目标,分别是(ACD)。A、数据安全 B、技术安全 C、账户安全 D、连接安全 E、支付安全
29、根据本讲,信息按等级保护的“等保”制度主要针对(ABE)。A、流行信息系统 B、主要信息系统 C、涉及国家秘密的信息系统 D、涉及国家机密 的信息系统 E、多数信息系统 30、根据本讲,物联网的关键技术有哪些(ABCDE)。B、volume C、velocity A、以 RFID 为代表的物品识别技术 B、传感技术和网络通信技术 C、海量数据存储 和数据处理、云计算技术 D、以行业应用为基础的智慧管理控制技术 E、物联网体系 标准和信息安全技术
31、根据本讲,21 世纪初期开始出现了以社交为特征的桌面互联网,满足了 人类 的社交需求,以下哪些项是这一阶段的关键词(ABCDE)。A、社交 B、互动 C、去中心化 D、门户 E、大数据 根据本讲,智慧交通管理要素有哪些?
三、判断题 网络时代的国家治理 1.林雅华博士认为,“治理”是一个全新的政治概念,它既不同于“统治”,也 不同 于“管理”。(正确)2.互联网时代最为典型的特征是扁平化、单一向度。(错误)
3.林雅华博士认为,《舌尖上的中国》系列节目之所以获得成功,是网络时 代的国 家治理让民众参与进来的有效体现。(正确)
4.网络时代的国家治理应以文化人、以德化人、以礼化人。(正确)
5.林雅华博士认为,在越来越复杂化的现代社会中,我们庞大的国家机器 也许无 法面面俱到,如果能够广泛地征集群众的智慧,对国家治理而言不失为有 效之道。(正确)
6.林雅华博士指出,在网络时代.电子政务的发展刻不容缓。(正确)
7、林雅华博士指出,windows XP“停服"事件是一个事关我国信息安全的重 大事件。(正确)
8、林雅华博士指出,目前中国的是一个复杂社会,是一个转型社会。(正 确)
9、病毒产生在前,反病毒手段滞后,这将是一个长期的过程。(A)A、正确 B、错 误
12、智慧城市作为一个概念首次提出来,是基于 2008 年 IBM 第一次提出的智慧地球 概念。(A)A、正确 B、错误
13、没有数据就没有智慧,就没有智慧交通、智慧城市。(A)A、正确 B、错误
15、美国国立基因组研究所宣布,“千人基因计划” 所产生的数据总量已达到 200TB,成为世界上最大的人类基因变异数据集。(A)A、正确 B、错误
16、消费互联网以满足消费者在互联网中的消费需求为主要目标。通过高质量的内 容和有效信息的提供来获得流量,通过流量变现的形式获得收益。(B)A、正确 B、错误
17、支撑好政府职能转变的要求,当前重点应该放在信息化与政府的结合上。(B)A、正确 B、错误
18、传感器是构成物联网的基础单元。(正确)
19、信息技术发展推动了人类社会获取信息方式的变革。(正确)
大数据改变未来(学习笔记)20、大数据仅仅是指数据的体最大。(错误)
21、吴军博士认为,所有未来的公司,某种程度上都是大数据公司。(正确)
22、计算机是根据逻辑推理来回答天为什么是蓝色的,(错误)
23、吴军博士认为机器无法取代人类成为放射科医生。(错误)
24、大数据的思维会把原来销售的概念变成服务的概念。(正确)
25、吴军博士认为,彻底解决保护个人隐私的问题,需要一些新的方法,比 如双 向监督的方法。(正确)大数据在交通方面的应用(学习笔记)
26、根据周琦老师所讲,将大数据智能化融入高德地图,能够提供更精准的 到达 时间预测和实时躲避拥堵功能。(正确)
27、根据周琦老师所讲,通过索引技术,在分析具体问题时,可以回调出每 条道 路对应时刻的通车轨迹。(正确)
28、根据周琦老师所讲.高德地图使用大数据能进行新路的识别。(正确)大数据生活方式与社会治理(学习笔记)
29、根据涂子沛先生所讲,大数据的本质是数据的价值在增加。(正确)30、根据涂子沛先生所讲,在大数据时代,我们会越来越依赖机器和网络。(正 确)
31、根据涂子沛先生所讲,进入信息时代之后,数据成为了信息的代名词。(正 确)
32、涂子沛先生认为,摩尔定律为大数据时代的到来铺平了物理道路,即再 多的 数据和信息都可以用非常低廉的成本保存。(正确)
33、根据涂子沛先生所讲,杜交媒体产生之后,大数据时代就一锤定音了。(正 确)
34、根据涂子沛先生所讲,因为数据的内涵发生了改变,计算的内涵也发生 了改 变。(正确)
35、根据涂子沛先生所讲,社会计算是大数据时代最大的亮点。(正确)
36、根据涂子沛先生所讲,社会计算的兴起,将改变社会治理的模式。(正 确)
37、根据涂子沛先生所讲,在大数据时代,隐私和商业利益之间需要一个平衡。(正确)
38、根据涂子沛先生所讲,大数据的项目 5 年之内会在中国遍地开花。(正 确)
39、根据涂子沛先生所讲,个人要把数据当做自己的遗产。(正确)40、大数据的价值重在挖掘,而挖掘就是分析。(正确)互联网与大数据时代的哲学审读(学习笔 记)
41、互联网能够让社会所有成员平等、公平地分享新的技术发展所带来的成 果(错 误)
42、在大数据时代,商品界限已经模糊化。(正确)
43、在互联网领域,垄断的程度在加剧、(正确)
44、在媒体层面,现在已经到了一个没有网络就不成为媒介的时代。(正确)
45、网络空间是一个跟人的意愿、意向、意图相关的空间。(正确)
46、信息痕迹具有持久性、可复制性,甚至有放大的作用.(正确)
47、一段伟文老师提出对于网络数据,可以引入遗忘权的概念。(正确)
48、现在越来越多的科学是由数据来驱动,(正确)
49、虑拟现实技木就是通过一种技术上的处理,让人产生一种幻觉,空间里。(正确)50、基于大数据的预测一定是准确的。(错误)
51、时至今日,美、日、韩、澳建立了网络站同盟,实现了全球网络攻击的力量布局。A、正确 B、错误
52、云计算是指服务的交付和使用模式,用户通过网络以按需、易扩展的方式获得所需的服 务。A、正确 B、错误
53、住房自有率水平低的国家,几乎都是经济水平发展比较低的转轨国家,而住房自有率 高的国家则大多为经济发达的国家 A、正确 B、错误
55、消费互联网以满足消费者在互联网中的消费需求为主要目标。通过高质量的内容和有 效信息的提供来获得流量,通过流量变现的形式获得收益。A、正确 B、错误
56、在互联网制造模式中,制造商按照用户个性化需求制造产品,或用户将创意授权给制造 商产业化。A、正确 B、错误
57、互联网金融是传统行业与互联网相结合的新兴领域,其区别仅在于金融业务所采用的媒 介不同。A、正确 B、错误
58、数据的完整性指数据是需要完整的、可靠的,在整个的传输和加工没有被植入木马,也不至于丢失。A、正确 B、错误
59、互联网教育能够提供最廉价、最优质的教育资源以及灵活自主的教学模式,有 助于提高学习效果,这使得整体教育水平大大提升。A、正确 B、错误 60、在大数据涉及的关键技术中,个人隐私和数据安全是很容易得到保证的。A、正确 B、错误 61、大数据时代要求架构云化,这对网络安全没有威胁。A、正确 B、错误
62、当今社会时代步入了一个信息化助力社会全方位创新的重要时期。A、正确 B、错误
1、“互联网+”是互联网和传统行业融合的新形式和新业态,“互联网+”就等于 “互联网+ 传统行业”。A、正确 B、错误
2、国家还没有出台任何一部与网络经济相关的法律法规。A、正确 B、错误
3、对出现的网络经济新业态,主管部门要提高观察的敏锐性和应对性,加强对新业 态前瞻性研究,把握好处置窗口。A、正确 B、错误
4、互联网上的数字内容产品的免费分享和共享模式,有利于数字内容产业的健康发 展。A、正确 B、错误
5、终端使用上,移动终端更加人性化、个性化,移动终端从以设备为中心到以人为 中心的模式集成了嵌入式计算、控制技术、人工智能技术、生物认证技术等,充分 体现了以 人为本的宗旨。A、正确 B、错误
6、双轨制是指文件生成、处理过程中,纸质文件和电子文件两种状态共存,文件运 转阶段,电子文件和纸质文件两种进程并行。A、正确 B、错误
7、互联网和物联网是发展智慧城市的基础。A、正确 B、错误
10、没有数据就没有智慧,就没有智慧交通、智慧城市。A、正确 B、错误
11、智慧交通仿真体系可以提炼出最佳的交通优化方案。A、正确 B、错误
14、时至今日,美、日、韩、澳建立了网络站同盟,实现了全球网络攻击的力量布 局。A、正确 B、错误
15、绝密是最重要的国家秘密,泄露会使国家的安全和利益遭受特别严重的损害。A、正确 B、错误
16、保密检查技术就是在国家秘密运行的过程中,检查、测试国家秘密是否发生了 泄 露,并找出泄露的原因和渠道的技术。A、正确 B、错误
17、大数据概念的首次提出是 2010 年《Nature》推出了 Big Data 专刊。A、正 确 B、错误
18、云计算是指服务的交付和使用模式,用户通过网络以按需、易扩展的方式获得 所 需的服务。A、正确 B、错误
19、美国 NSA 可通过预先植入手机的间谍软件,在手机关机状态保留或定期开启监 听、定位等功能。A、正确 B、错误
21、从骨干企业看,我国已拥有一批实力雄厚、全面拓展产业版图的互联网企业。当 前,全球市值最高的 20 家互联网公司中,我国互联网企业占 6 席。A、正确 B、错误
22、以移动通信技术为基础,移动互联网实现了爆发式发展。移动互联网把整个信 息 技术产业带入快速发展通道,但是产业迭代周期并没有大的变化。A、正确 B、错误
23、本讲指出,大数据目前面临的问题之一是简单的脚本语言的预处理,可能无法 解 析复杂的数据结构。A、正确 B、错误
24、大数据时代要求架构云化,这对网络安全没有威胁。A、正确 B、错误
25、从企业角度看,信息化发展,其产品和服务要高科技、高知识、高效益。A、正确 B、错误
单选题 从居民角度看,其信息、知识获取利用能力建设要普及深化并保持(D)。A、智能 化 B、精准化 C、协同化 D、常态化 云计算和大数据密不可分,云计算改变 IT 的架构,而大数据改变整个(A、存储模 式 B、交流模式 C、业务模式 D、流通模式 以下不属于 APT 窃密的特点的是(D)。A、针对特定目标 B、采用复合型攻击手段 C、秘密进入隐蔽潜伏 D、资源支持不足 成为今后信息化和电子政务发展的驱动。A、云计算 B、电子商务 C、大数据 D、物 联网 关于垃圾邮件的治理问题,2003 年美国国会通过了《反垃圾邮件法》,这一点是为 了说明我国可以采取国际上的(C)手段。A、技术 B、行政监管 C、法律管制 D、行业自律 提出,党和国家对信息网络化的基本方针是“积极发展,加强管理,趋利避害,为 我所用”。A、邓小平B、江泽民 C、胡锦涛 D、习近平以下不是促进基本公共服务均等化的是(D)。A、互联网+教育 B、互联网+医疗 C、互联网+文化 D、互联网+工业 王菲同志在六届市委所作工作报告中,提出广元未来五年发展的战略体系是(B)。A、经济跨越,脱贫攻坚,区域发展,社会建设 B、“三个一、三个三” C、科学发展,转型发展,跨越发展 D、大开放大合作,大保护大转型,大统筹大联动 互联网+”行动计划里面谈到了将(C)融入社会各个领域 A、绿色发展 B、党务工 作 C、创新成果 D、信息化 多选题: 数据挖掘离不开专业化人员是指(ACB)。A、业务分析人员 B、数据分析人员 C、数据管理人员 D、数据搜索人员 E、以上都是 大数据时代面临挑战的应对策略有(全选)A、合理获取数据 C、筛选与分析大数据 D、理性面对大数据的价值 诱惑 E、社交网络的大数据分析 手机失窃泄密的途径主要有(全选)。A、手机软硬件漏洞给窃密者可乘之机 B、手 机木马病毒带来泄密风险 C、大数据、云计算安全问题加大手机泄密风险 D、手机 WI-FI 让窃密者有机可乘 E、手机生态链复杂 脆弱性为窃密者打开方便之门 在治理与网络言论自由的平衡点中的两个权益边界 是(BD)。A、特权利益边界 B、公共利益边界 C、集体利益边界 D、个人利益边界 E、大众利益 边界网络不良信息的危害有(全选)。A、危害社会稳定 B、扰乱市场经济秩序 C、危害社会主义文化 D、导致道德观念缺失 E、引发犯罪倾向和行为 以下设备可能属于窃听设备的是(全选)。A、开关摄像头 B、间谍风筝 C、昆虫飞 行器 D、扫描太阳镜 E、枫树籽摄像头 党的十八届五中全会提出了(全选)的新发展理念,按照新发展理念推动我国经济 社会发展,是当前和今后一个时期我国发展的总要求和大趋势。A、创新 B、协调 C、绿色 D、开放 E、共享 总书记指出,中国是网络大国,但不是网络强国,要建设网络强国,要做到(全选)。A、要有过硬的技术 B、要有丰富全面的信息服务和繁荣发展的网络文化 C、要有良好的 基础设施和实力雄厚的信息经济 D、要有高素质的人才 E、要积极 开展国际的交流合作
一、判断题(每题 2 分)1.信息化、网络化、智能化是政府治理走向现代化的必然选择,也是一种必然趋势。()正确 2.社会矛盾、民生问题是政府公共治理面临的两个突出问题。()正确 3.大数据最有价值的是开辟了崭新的业务模式。()正确 4.从企业角度看,信息化发展,其产品和服务要高科技、高知识、高效益。()正确 5.支撑好政府职能转变的要求,当前重点应该放在信息化与政府的结合上。()错误 6.互联网时代必将产生大量的数据,这些数据的集成和未来的挖掘使用,对各个行 业都会发生极大的作用。()正确 7.在海量的数据面前,搜索技术至关重要。()正确 8.互联网金融,实际上是对于传统金融的侵占。()正确 9.国家要求实施国家的大数据战略,主要就是全面实行大数据战略,提升信息资源 的掌控和利用能力,推动数据共享开放和开发利用。()正确 10.小数据更加强调精准,大数据更加强调把握和概率。()正确 11.美国对公民个人隐私的保护是很严格的。()正确
12.根据《大数据时代的信息安全》,大数据分析、大数据方法给安全带来了新的机会和新的视角。()正确 13.摩尔定律是戈登·摩尔提出来的。()正确 14.数据量越大信息越全面,对于分析结果就越好。()正确 15.平台是推动经济乃至社会发展的重要“硬性”基础设施,其重要性甚至超过了网 络等“软性”基础设施。()错误 16.建设经济强国是中华民族伟大复兴的基础工程。()错误 17.培育和践行社会主义核心价值观,要坚持全民行动、干部带头,从家庭做起,从 娃娃抓起。()正确 18.脱贫攻坚战取得决定性进展,七千多万贫困人口稳定脱贫,贫困发生率从百分之 十点二下降到百分之四以下。错误 19.意识形态决定文化前进方向和发展道路。建设社会主义意识形态,就是要使全体 人民在理想信念、价值理念、道德观念上紧紧团结在一起。()正确 20.中国特色社会主义制度是当代中国发展进步的根本制度保障。()正确
二、单项选择(每题 2 分)21.全球十大 IT 企业中国占了三家,不包括()。A.中国电信 22.广东省江门市为企业服务成立了(),为民众提供极大的方便。D.一门式服务中心 23.本课程建议政府首先应带头开放数据,并通过()的形式来固定。
B.地方性法规 24.银川市智慧城市在建设中成立了(),打通了行政壁垒。B.银川市行政审批局 25.本届政府在三年内,已经精简、取消、下放了()多项行政审批许可,检验检测 认证和行政事业性收费。B.800 26.十二届全国人大常委会第二十四次会议经表决,通过了《中华人民共和国网络安 全法》。该法自()起正式施行。C.2017 年 6 月 1 日 27.如果某人买了某个广告里面介绍的东西,网络便自动给其推荐同类广告,这种行 为叫做()
。B.行为挖掘 28.信息技术经过几十年的扩散储备后,21 世纪的前()年可能是信息技术提高生 产率的黄金时期。C.30 29.关于数据存储容量单位,以下最小的是()。B.B 30.2015 年 12 月的乌镇互联网世界大会上总书记特别强调,在十三五时期中 国将大力发展以下战略不包括()。D.全面移动支付计划 31.以下哪种技术能够引导用户快速找到所需要的信息。()C.搜索引擎 32.()是两岸关系的政治基础。A.一个中国原则 33.必须认识到,我国社会主要矛盾的变化,没有改变我们对我国社会主义所处历史 阶段的判断,我国仍处于并将长期处于()的基本国情没有变,我国是世界最大发展 中国家的国际地位没有变。
D.社会主义初级阶段 34.发挥社会主义协商民主重要作用。()是具有中国特色的制度安排,是社会主义 协商民主的重要渠道和专门协商机构。
C.人民政协
35.建设()是中华民族伟大复兴的基础工程。
D.教育强国 36.马克思主义执政党最大的危险就是()。B.脱离群众 37.农业农村农民问题是关系国计民生的根本性问题,要保持土地承包关系稳定并长 久不变,第二轮土地承包到期后再延长()。
B.三十年
38.为人民服务是党的根本宗旨,以人为本、()是检验党一切执政活动的最高标准。D.执政为民 39.中华传统文化是我们民族的“根”与“魂”,总书记指出: “不忘本才能开 辟未来,善于()才能更好创新。”
B.继承 40.走中国特色社会主义政治发展道路,必须坚持()有机统一。D.党的领导、人民当家作主、依法治国
三、多项选择(每题 2 分)41.目前中国经济的增长动能是()。B.工业化 C.城镇化 42.面对深刻的社会变革,()是政府治理走向现代化的必然选择和必然趋势。A.网络化 D.信息化 E.智能化 43.“互联网+”行动计划里面谈到了将创新成果融入社会各个领域,促进以()为 代表的新兴技术现代制造业的融合创新。A.小数据 B.物联网 C.大数据 D.云计算 44.“互联网+”时代,第一要实现互联网为民服务,第二要打造这种风清气正的网 上空间,也要在()各方面做足做大。B.安全 C.人才 D.产业 45.根据《大数据时代的信息安全》,一个企业的标准防护的框架或模型包括哪些方 面?()A.行为安全 B.数据防护 C.实时监控 D.访问控制 E.标识管理 46.未来以下职业可能会被机器取代()。A.清洁工 B.超市营业员 C.公交车司机 D.放射科医生 47.智慧管理中,从管理到服务,最重要的几个方面包括()。C.预见性 D.协作性 48.大数据与传统数据库的区别主要在于()。B.结构化程度不同 C.异常数据的处理 49.以下属于新科技革命和产业革命技术代表的是()。A.大数据 B.云计算 C.移动互联 E.物联网 50.互联网新生业态中新兴经济形态包括()。A.平台经济 B.共享经济 D.网红经济
2018 年公需科目:深入学习贯彻党的十九大精神,加强大数据时代互联网信息安 全
一、判断题(每题 2 分)1.社会信息化水平的快速发育、提升,为大数据的应用提供了广阔的前景。()正确 2.政务超市是行政服务中心的雏形。()正确 3.2020 年要实现全部脱贫的目标,这是一个很高的标准。()错误 4.在当今时代,数据围绕模型和程序转。()错误-考试答案 5.美国也有个人身份证。()错误 6.计算机很容易回答为什么的问题。()错误 7.大数据时代的推理和传统意义上的推理不同,因果逻辑关系显得不那么重要了。()正确 8.大数据处理的数据中心规模越大,反而能耗和成本越低。()错误 9.第二代信息平台就是指的是集中式的大型主机。()错误 10.信息开放共享无助于推动经济增长。()错误 11.《国务院关于印发促进大数据发展行动纲要》指出,大数据是以容量大、类型多、存取速度快、应用价值高为主要特征的数据集合。()正确 12.从供应链管理看,“互联网+”使网络化实时化成为产业链上下游协作的新趋势。()正确 13.对于互联网发展带来的新挑战,我们应该持开放包容的态度。()错误 14.云计算它是一种通过互联网来动态提供信息技术资源的信息技术应用模式与信 息技术服务模式。()错误 15.大数据虽然很好,但并不能够提升互联网的产业价值。()错误 16.全面推进依法治国总目标是建设中国特色社会主义法治体系、建设社会主义法治 国家。()正确 17.全面依法治国是国家治理的一场深刻革命,必须坚持厉行法治,推进科学立法、严格执法、公正司法、全民守法。()正确 18.伟大斗争,伟大工程,伟大事业,伟大梦想,紧密联系、相互贯通、相互作用,其中起决定性作用的是党的建设新的伟大工程。正确 19.习近平新时代中国特色社会主义思想,是马克思主义中国化最新成果,是党和人民实践 经验和集体智慧的结晶。()正确 20.中国特色社会主义是改革开放以来党的全部理论和实践的主题。()正确
二、单项选择(每题 2 分)21.被称为“大数据之父”的是()。B.舍恩伯格 22.广东省江门市为企业服务成立了(),为民众提供极大的方便。C.一门式服务中心 23.()市是目前省会城市中第一个把行政审批完全大集中的城市。A.银川 24.目前政府自身改革构建的“五张清单一张网”中的网指的是()。A.社会管理公共服务网 25.今天我们迎来了一个新的科学时代,叫()。D.数据密集型的科学时代 26.以下不属于大数据聚类表现的形态是()。C.单一的 27.如今黑客攻击网络是为了()。B.经济效益和政治目的 28.“互联网+”行动计划里面谈到了将()融入社会各个领域。B.创新成果 29.通过在需要销售的服装上和试衣间加装(),可以提高销售量。D.芯片,传感器 30.在众创空间里面,创业者只需要每人每天点一杯咖啡就可以享用一整天的免费的 开放式办公环境,而且可以借助其他的创业者一起去商量面对问题怎么解决。这表 现了“互联网+”()。B.推动创新方式变革 31.特斯拉把互联网的思维融入到了汽车制造里面去,把汽车做成了一个包含硬件、软件内容和服务的体验的工具,大大提升了消费者的一种体验效果。这体现了“互 联网+”的()。D.推动跨界融合发展 32.商人可以按照用户的个性化的需求,生产个性化订制的产品,或者用户可以将自 己的创意授权给商人来进行产业化规模化的生产,这是互联网在()的创新运用。C.制造业 33.利用互联网对患者进行诊断和治疗咨询,这是互联网在()的创新运用。D.医疗行业 34.()是中国特色社会主义的本质要求和重要保障。C.全面依法治国 35.贯彻新发展理念,建设现代化经济体系,必须坚持质量第一、效益优先,以()为主线。A.供给侧结构性改革 36.坚持党的领导、人民当家作主、依法治国有机统一。()是社会主义民主政治 的本质特征。C.人民当家作主 37.马克思主义执政党最大的危险就是()。D.脱离群众 38.深化依法治国实践。成立中央全面()领导小组,加强对法治中国建设的统一 领导。B.依法治国 39.实施创新驱动发展战略,最根本的是要增强()。D.自主创新能力 40.要尊崇党章,严格执行新形势下党内政治生活若干准则,增强党内政治生活的()。A.政治性、时代性、原则性、战斗性
三、多项选择(每题 2 分)41.激发和保护企业家精神,鼓励更多社会主体投身创新创业。建设()劳动者大 军,弘扬劳模精神和工匠精神,营造劳动光荣的社会风尚和精益求精的敬业风气。B.知识型 C.技能型 D.创新型 42.目前中国经济的增长动能是()。B.工业化 C.城镇化 43.习总书记提出了“三个公平”,包括()。A.规则公平B.制度公平E.机会公平44.物联网的更高境界是机器人联网,它将改变人类的()。A.经济活动 B.社会生活 D.生产活动 45.智能机器人是集()等多个学科、多种技术于一身的人造精灵。A.移动定位、全球定位导航 B.机械、电子 C.移动互联网、云计算、大数据 D.新材料、新工艺、新能源 E.自动化、人工智能、认知科学 46.未来以下职业可能会被机器取代()。A.放射科医生 B.清洁工 C.超市营业员 D.公交车司机 47.现在现实中关于大数据存在的重要问题有()。A.同一时空对象所属的各类数据和信息之间天然的关联性和耦合性被割裂和遗忘 B.数据和信息服务的便捷化、高效化、产业化、智能化水平不高 C.亟需交换、融合、共享的各类数据和信息,在社会中依据类别、行业、部门、地 域被孤立和隔离 D.政府数据开放和政务信息共享程度受限,信息资源开发利用水平不高 E.硬件设备条件受限 48.以“内容”为特征的桌面互联网表现为()。A.搜索引擎 E.门户网站 49.“互联网+”推动创新方式变革,包括以下哪些选项()。A.众创 B.众筹 C.众包 50.互联网金融的产业链包括以下哪些环节?()A.资金的募集 B.理财 C.网络货币 D.支付 E.金融信息服务
一、判断题(每题 2 分)1.用随机分析的方法或者用抽样的方法来进行处理的数据叫大数据。()错误
2.中国在电子政务发展由内部办公自动化往外延伸的过程中遇到了很大阻力。()正确 3.信息资源整合与汇聚是把双刃剑。()正确
4.要实现 “一号一窗”或者“一网式”的办事模式,就必须要利用大数据。()正确
5.互联网安全决定着协同创新的成败。()正确
6.大数据会带来机器智能,提升计算机的智能程度,但它是永远不会超过人类的智 能。()错误 7.未来所有的公司,在某种程度上都是一个大数据公司。()正确
8.健全高效的政策保障机制,是我们落实《促进大数据发展行动纲要》的一个非常 重要的基本前提,也是一个未来发展重要基石。()正确
9.过去在管理体制中公共权力部门化,部门权利利益化,部门利益合法化还有推动 信息的融合共享,给推动大数据业务协同带来了现实的障碍。()正确
10.第二代信息平台就是以服务器、客户端、应用模式为代表的互联网平台。()正确 11.信息开放共享无助于推动经济增长。()错误
12.大数据的应用和发展并不能能够有效地降低整个的交易的成本。()
错误
13.提升全社会的数据意识和数据精神是我们今天落实大数据行动纲要的重要基点。()正确
14.数据是和物质能源同等重要的技术性的战略资源。()正确
15.以内容为特征的桌面互联网出现于上个世纪九十年代。()正确
16.1994 年 4 月 20 号的时候,我们中国实现了与互联网的全功能连接,被国际上正 式承认为有互联网 的国家。()正确
17.互联网金融是传统行业与互联网相结合的新兴领域,其区别仅在于金融业务所采 用的媒介不同。()错误
18.社会主义文艺是人民的文艺,必须坚持以人民为中心的创作导向,要着力提升文 艺原创力,推动 文艺创新。倡导讲品位、讲格调、讲责任,抵制低俗、庸俗、媚俗。()正确 19.十九大报告指出,习近平新时代中国特色社会主义思想,包括“八个明确”。()正确
20.我国实施的国家战略包括:科教兴国战略、人才强国战略、创新驱动发展战略、乡村振兴战略、区域协调发展战略、可持续发展战略、军民融合发展战略。()正确
二、单项选择(每题 2 分)
21.()市是目前省会城市中第一个把行政审批完全大集中的城市。
D.银川 22.以下关于大数据的说法,错误的是()。C.大数据本是科学也是技术
23.大数据的数据量很大,一般都是 P 级,相当于()个 T。
B.1000
24.十二届全国人大常委会第二十四次会议经表决,通过了《中华人民共和国网络安 全法》。该法自()起正式施行。C.2017 年 6 月 1 日
25.如果某人买了某个广告里面介绍的东西,网络便自动给其推荐同类广告,这种行 为叫做()。A.行为挖掘
26.开展“三个一”互联网+公共服务试点,大幅提高公共服务的便捷性、精准性、普惠性。其 中“三个一”不包括()。B.一点
27.数据资源全生命周期管理的操作规程和工作机制不包括()。D.设计硬件
28.以下不属于大数据发展核心内容“三元鼎立”内容的是()。
D.大力发展传统产业与信息产业的结合
29.大数据很多是半结构化非结构化的这种多维数据,而且它持续实时产生,据统计 上它的年负荷增 长率不低于()。A.60%
30.以下不属于“互联网+”推动创新方式变革的是()。D.众推
31.对于互联网发展带来的新挑战,我们应该持()的态度。C.开放包容
第二篇:2018大数据时代的互联网信息安全考试及答案
2018大数据时代的互联网信息安全考试及答案
1.在某电子商务网站购物时,卖家突然说交易出现异常,并推荐处理异常的客服人员。以下最恰当的做法是?()(2.0分)
A.直接和推荐的客服人员联系
B.如果对方是信用比较好的卖家,可以相信
C.通过电子商务官网上寻找正规的客服电话或联系方式,并进行核实 D.如果对方是经常交易的老卖家,可以相信 我的答案:C 答对
2.浏览网页时,弹出“最热门的视频聊天室”的页面,遇到这种情况,一般怎么办?()(2.0分)
A.现在网络主播很流行,很多网站都有,可以点开看看 B.安装流行杀毒软件,然后再打开这个页面 C.访问完这个页面之后,全盘做病毒扫描 D.弹出的广告页面,风险太大,不应该去点击 我的答案:D 答对
3.你收到一条10086发来的短信,短信内容是这样的:“尊敬的用户,您好。您的手机号码实名制认证不通过,请到XXXX网站进行实名制验证,否则您的手机号码将会在24小时之内被停机”,请问,这可能是遇到了什么情况?()(2.0分)A.手机号码没有实名制认证
B.实名制信息与本人信息不对称,没有被审核通过 C.手机号码之前被其他人使用过 D.伪基站诈骗 我的答案:D 答对
4.我们在日常生活和工作中,为什么需要定期修改电脑、邮箱、网站的各类密码?()(2.0分)
A.遵循国家的安全法律 B.降低电脑受损的几率 C.确保不会忘掉密码 D.确保个人数据和隐私安全 我的答案:D 答对
5.好友的QQ突然发来一个网站链接要求投票,最合理的做法是()(2.0分)
A.因为是其好友信息,直接打开链接投票
B.可能是好友QQ被盗,发来的是恶意链接,先通过手机跟朋友确认链接无异常后,再酌情考虑是否投票 C.不参与任何投票 D.把好友加入黑名单 我的答案:C 答错 6.赵女士的一个正在国外进修的朋友,晚上用QQ联系赵女士,聊了些近况并谈及国外信用卡的便利,问该女士用的什么信用卡,并好奇地让其发信用卡正反面的照片给他,要比较下国内外信用卡的差别。该女士有点犹豫,就拨通了朋友的电话,结果朋友说QQ被盗了。那么不法分子为什么要信用卡的正反面照片呢?()(2.0分)
A.对比国内外信用卡的区别 B.复制该信用卡卡片
C.可获得卡号、有效期和CVV(末三位数)该三项信息已可以进行网络支付 D.收藏不同图案的信用卡图片 我的答案:C 答对
7.王同学喜欢在不同的购物和社交网站进行登录和注册,但他习惯于在不同的网站使用相同的用户名和密码进行注册登录,某天,他突然发现,自己在微博和很多网站的账号同时都不能登录了,这些网站使用了同样的用户名和密码,请问,王同学可能遭遇了以下哪类行为攻击:()(2.0分)
A.拖库 B.撞库 C.建库 D.洗库
我的答案:B 答对
8.对于人肉搜索,应持有什么样的态度?()(2.0分)A.主动参加 B.关注进程 C.积极转发 D.不转发,不参与 我的答案:D 答对
9.抵御电子邮箱入侵措施中,不正确的是()(2.0分)
A.不用生日做密码 B.不要使用少于5位的密码 C.不要使用纯数字 D.自己做服务器 我的答案:D 答对
10.重要数据要及时进行(),以防出现意外情况导致数据丢失。(2.0分)
A.杀毒 B.加密 C.备份 D.格式化 我的答案:C 答对
11.家明发现某网站可以观看“XX魔盗团2”,但是必须下载专用播放器,家明应该怎么做?()(2.0分)
A.安装播放器观看 B.打开杀毒软件,扫描后再安装 C.先安装,看完电影后再杀毒
D.不安装,等待正规视频网站上线后再看 我的答案:D 答对
12.李同学浏览网页时弹出“新版游戏,免费玩,点击就送大礼包”的广告,李同学点了之后发现是个网页游戏,提示:“请安装插件”,请问,这种情况李同学应该怎么办最合适?()(2.0分)
A.为了领取大礼包,安装插件之后玩游戏
B.网页游戏一般是不需要安装插件的,这种情况骗局的可能性非常大,不建议打开 C.询问朋友是否玩过这个游戏,朋友如果说玩过,那应该没事 D.先将操作系统做备份,如果安装插件之后有异常,大不了恢复系统 我的答案:B 答对
13.我国计算机信息系统实行()保护。(2.0分)
A.主任值班制 B.安全等级 C.责任制 D.专职人员资格 我的答案:B 答对
14.位置信息和个人隐私之间的关系,以下说法正确的是()(2.0分)
A.我就是普通人,位置隐私不重要,可随意查看 B.位置隐私太危险,不使用苹果手机,以及所有有位置服务的电子产品
C.需要平衡位置服务和隐私的关系,认真学习软件的使用方法,确保位置信息不泄露 D.通过网络搜集别人的位置信息,可以研究行为规律 我的答案:C 答对
15.我们经常从网站上下载文件、软件,为了确保系统安全,以下哪个处理措施最正确。()(2.0分)
A.直接打开或使用 B.先查杀病毒,再使用 C.习惯于下载完成自动安装
D.下载之后先做操作系统备份,如有异常恢复系统 我的答案:B 答对
16.使用微信时可能存在安全隐患的行为是?()(2.0分)
A.允许“回复陌生人自动添加为朋友” B.取消“允许陌生人查看10张照片”功能
C.设置微信独立帐号和密码,不共用其他帐号和密码 D.安装防病毒软件,从官方网站下载正版微信 我的答案:A 答对
17.网盘是非常方便的电子资料存储流转工具。不仅不占用空间,而且在任何电脑上都能访问,下面这些使用网盘的做法中,哪一项会造成个人隐私信息泄露的风险?()(2.0分)A.将自己的信息分类,不重要的信息例如游戏文件、视频文件上传到云盘,个人身份证等信息存放在自己的电脑上
B.自己的照片等信息加密后再存储到云盘,或者使用云盘的保密文件夹功能
C.将所有信息保存在云盘,设置一个复杂的云盘密码,然后将密码信息保存在电脑D盘的文件夹中
D.认真研究云盘的功能,设置云盘的强密码,谨慎使用分享功能 我的答案:C 答对
18.“短信轰炸机”软件会对我们的手机造成怎样的危害()(2.0分)
A.短时内大量收到垃圾短信,造成手机死机 B.会使手机发送带有恶意链接的短信 C.会损害手机中的SIM卡
D.会大量发送垃圾短信,永久损害手机的短信收发功能 我的答案:A 答对
19.U盘里有重要资料,同事临时借用,如何做更安全?()(2.0分)
A.同事关系较好可以借用 B.删除文件之后再借
C.同事使用U盘的过程中,全程查看
D.将U盘中的文件备份到电脑之后,使用杀毒软件提供的“文件粉碎”功能将文件粉碎,然后再借给同事 我的答案:D 答对 20.微信收到“微信团队”的安全提示:“您的微信账号在16:46尝试在另一个设备登录。登录设备:XX品牌XX型号”。这时我们应该怎么做()(2.0分)
A.有可能是误报,不用理睬
B.确认是否是自己的设备登录,如果不是,则尽快修改密码 C.自己的密码足够复杂,不可能被破解,坚决不修改密码 D.拨打110报警,让警察来解决 我的答案:B 答对
21.不属于常见的危险密码是()(2.0分)
A.跟用户名相同的密码 B.使用生日作为密码 C.只有4位数的密码 D.10位的综合型密码 我的答案:D 答对
22.刘同学喜欢玩网络游戏。某天他正玩游戏,突然弹出一个窗口,提示:特大优惠!1元可购买10000元游戏币!点击链接后,在此网站输入银行卡账号和密码,网上支付后发现自己银行卡里的钱都没了。结合本实例,对发生问题的原因描述正确的是?()(2.0分)
A.电脑被植入木马 B.用钱买游戏币
C.轻信网上的类似“特大优惠”的欺骗链接,并透露了自己的银行卡号、密码等私密信息导致银行卡被盗刷 D.使用网银进行交易 我的答案:C 答对
23.当前网络中的鉴别技术正在快速发展,以前我们主要通过账号密码的方式验证用户身份,现在我们会用到U盾识别、指纹识别、面部识别、虹膜识别等多种鉴别方式。请问下列哪种说法是正确的。()(2.0分)
A.面部识别依靠每个人的脸型作为鉴别依据,面部识别无法伪造 B.指纹识别相对传统的密码识别更加安全 C.使用多种鉴别方式比单一的鉴别方式相对安全
D.U盾由于具有实体唯一性,被银行广泛使用,使用U盾没有安全风险 我的答案:C 答对
24.注册或者浏览社交类网站时,不恰当的做法是:()(2.0分)
A.尽量不要填写过于详细的个人资料 B.不要轻易加社交网站好友 C.充分利用社交网站的安全机制 D.信任他人转载的信息 我的答案:D 答对
25.日常上网过程中,下列选项,存在安全风险的行为是?()(2.0分)
A.将电脑开机密码设置成复杂的15位强密码 B.安装盗版的操作系统 C.在QQ聊天过程中不点击任何不明链接 D.避免在不同网站使用相同的用户名和口令 我的答案:B 答对
1.大数据应用安全策略包括:()(3.0分))
A.防止APT攻击 B.用户访问控制 C.整合工具和流程 D.数据实时分析引擎 我的答案:ABCD 答对
2.以下防范智能手机信息泄露的措施有哪几个()(3.0分))
A.禁用Wi-Fi自动连接到网络功能,使用公共Wi-Fi有可能被盗用资料 B.下载软件或游戏时,仔细审核该软件,防止将木马带到手机中 C.经常为手机做数据同步备份 D.勿见二维码就扫 我的答案:ABD 答对
3.信息安全违规现象的主要原因()(3.0分))
A.安全意识淡漠 B.敌情观念不强 C.安全观念滞后 D.安全技能缺乏 我的答案:ABCD 答对
4.不要打开来历不明的网页、电子邮件链接或附件是因为()。(3.0分))
A.互联网上充斥着各种钓鱼网站、病毒、木马程序
B.不明来历的网页、电子邮件链接、附件中,很可能隐藏着大量的病毒、木马 C.可能含有的病毒、木马会自动进入电脑并隐藏在电脑中,会造成文件丢失损坏 D.可能含有的病毒、木马会自动进入电脑并隐藏在电脑中,会导致系统瘫痪 我的答案:ABCD 答对
5.如何防范钓鱼网站?()(3.0分))
A.通过查询网站备案信息等方式核实网站资质的真伪 B.安装安全防护软件
C.警惕中奖、修改网银密码的通知邮件、短信,不轻意点击未经核实的陌生链接 D.不在多人共用的电脑上进行金融业务操作,如网吧等 我的答案:ABCD 答对
6.在日常生活中,以下哪些选项容易造成我们的敏感信息被非法窃取?()(3.0分))
A.随意丢弃快递单或包裹
B.在网上注册网站会员后详细填写真实姓名、电话、身份证号、住址等信息 C.电脑不设置锁屏密码
D.定期更新各类平台的密码,密码中涵盖数字、大小写字母和特殊符号 我的答案:ABC 答对 7.我们在日常生活中网上支付时,应该采取哪些安全防范措施?()(3.0分))
A.保护好自身信息、财产安全,不要相信任何套取账号、USBkey和密码的行为 B.网购时到正规、知名的网上商店进行网上支付,交易时确认地址栏内网 址是否正确 C.从银行官方网站下载安装网上银行、手机银行、安全控件和客户端软件;开通短信口令时,务必确认接收短信手机号为本人手机号
D.避免在公共场所或者他人计算机上登录和使用网上银行,退出网上银行时一定要将USBkey拔出 我的答案:ABCD 答对
8.信息网络主要划分为()(3.0分))
A.互联网 B.涉密网络 C.非涉密网络 D.内网
我的答案:ABC 答对
9.政府组织对大数据安全的需求主要包括:()(3.0分))
A.隐私保护的安全监管 B.网络环境的安全感知 C.大数据安全标准的制定 D.安全管理机制的规范等内容 我的答案:ABCD 答对 10.越来越多的人习惯于用手机里的支付宝、微信等付账,因为很方便,但这也对个人财产的安全产生了威胁。以下哪些选项可以有效保护我们的个人财产?()(3.0分))
A.使用手机里的支付宝、微信付款输入密码时避免别人看到 B.支付宝、微信支付密码不设置常用密码 C.支付宝、微信不设置自动登录 D.不在陌生网络中使用。我的答案:ABCD 答对
1.使用身份证复印件等证明材料时,在身份证复印件上写明用途,重复复印无效等。(1.0分)
我的答案:正确 答对
2.系统的安全防护人员必须密切跟踪最新出现的不安全因素和最新的防护技术,以便于对现有的防护体系及时提出改进意见。(1.0分)
我的答案:正确 答对
3.国家秘密的密级分为绝密、机密、秘密三个级别。(1.0分)
我的答案:正确 答对
4.在复印店复印时,市民要确保个人资料不被留底复印。(1.0分)
我的答案:正确 答对
5.身份证复印件要标注用途。(1.0分)
我的答案:正确 答对 6.我国信息系统安全等级保护第一级是指导保护级。(1.0分)
我的答案:错误 答对
7.安全防范工作是一个循序渐进、不断完善的过程。(1.0分)
我的答案:正确 答对
8.涉密网络是存储、处理和传输涉及国家秘密信息的信息系统或网络。(1.0分)
我的答案:正确 答对
9.密码设置要注意保证强度。按一定的标准或模式分级分类设置密码并保证重要账户的独立性。(1.0分)
我的答案:正确 答对
10.大数据时代,个人隐私受到了前所未有的威胁。(1.0分)
我的答案:正确 答对
11.打开来历不明的邮件及附件没有风险。(1.0分)
我的答案:错误 答对
12.目前,网络攻击的途径逐渐延伸向无线网络和移动终端。(1.0分)
我的答案:正确 答对
13.大数据的安全存储采用虚拟化海量存储技术来存储数据资源。(1.0分)
我的答案:正确 答对
14.隐私保护的安全监管是政府组织对大数据安全的需求之一。(1.0分)
我的答案:正确 答对 15.不点击短信链接进行支付操作。(1.0分)
我的答案:正确 答对
16.信息系统安全等级被定为三级的信息系统,其监管要求是监督保护。(1.0分)
我的答案:正确 答对
17.个人信息泄露会被不法分子利用去实施电信诈骗、网络诈骗等犯罪。(1.0分)
我的答案:正确 答对
18.在不需要文件和打印共享时,关闭文件共享功能,避免给黑客寻找安全漏洞的机会。(1.0分)
我的答案:正确 答对
19.物理安全、网络安全、主机安全、应用安全、数据安全及备份恢复属于信息系统安全等级保护基本技术要求。(1.0分)
我的答案:正确 答对
20.网络支付类查询和操作密码可以设置成一样的。(1.0分)
我的答案:错误 答对
第三篇:2017-2018大数据时代的互联网信息安全考试及答案
2017大数据时代的互联网信息安全考试及答案
一、单选题
1.大数据时代,数据使用的关键是:()(2.0分)
A.数据收集 B.数据存储 C.数据分析 D.数据再利用 我的答案:D √答对
2.张同学发现安全软件提醒自己的电脑有系统漏洞,如果你是张同学,最恰当的做法是?()(2.0分)
A.立即更新补丁,修复漏洞 B.不与理睬,继续使用电脑
C.暂时搁置,一天之后再提醒修复漏洞 D.重启电脑 我的答案:A √答对
3.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?()(2.0分)
A.缓存溢出攻击 B.钓鱼攻击 C.暗门攻击 D.DDOS攻击 我的答案:B √答对
4.下面不属于网络钓鱼行为的是:()(2.0分)
A.以银行升级为诱饵,欺骗客户点击金融之家进行系统升级 B.黑客利用各种手段,可以将用户的访问引导到假冒的网站上 C.用户在假冒的网站上输入的信用卡号都进入了黑客的银行 D.网购信息泄露,财产损失 我的答案:D √答对
5.大数据的起源是:()(2.0分)
A.金融 B.电信 C.互联网 D.公共管理 我的答案:C √答对
6.以下对网络空间的看法,正确的是:()(2.0分)
A.网络空间是虚拟空间,不需要法律
B.网络空间是一个无国界的空间,不受一国法律约束
C.网络空间与现实空间分离,现实中的法律不适用于网络空间 D.网络空间虽然与现实空间不同,但同样需要法律 我的答案:D √答对 7.一个网络信息系统最重要的资源是:()(2.0分)
A.数据库 B.计算机硬件 C.网络设备 D.数据库管理系统 我的答案:A √答对
8.世界上首例通过网络攻击瘫痪物理核设施的事件是?()(2.0分)
A.巴基斯坦核电站震荡波事件 B.以色列核电站冲击波事件 C.伊朗核电站震荡波事件 D.伊朗核电站震网(stuxnet)事件 我的答案:D √答对
9.总书记曾指出,没有()就没有国家安全,没有信息化就没有现代化。(2.0分)
A.互联网 B.基础网络 C.网络安全 D.信息安全 我的答案:C √答对 10.在连接互联网的计算机上()处理、存储涉及国家秘密和企业秘密信息。(2.0分)
A.可以 B.严禁 C.不确定
D.只要网络环境是安全的,就可以 我的答案:B √答对
11.下列选项中,最容易遭受来自境外的网络攻击的是:()(2.0分)
A.新闻门户网站 B.电子商务网站 C.掌握科研命脉的机构 D.大型专业论坛 我的答案:C √答对
12.2014年2月27日,中共中央总书记、国家主席、中央军委主席、中央网络安全和信息化领导小组组长习近平2月27日下午主持召开中央网络安全和信息化领导小组第一次会议并发表重要讲话。他强调,()和()是事关国家安全和国家发展、事关广大人民群众工作生活的重大战略问题。(2.0分)
A.信息安全、信息化 B.网络安全、信息化 C.网络安全、信息安全 D.安全、发展 我的答案:B √答对
13.下列错误的是:()(2.0分)
A.网络时代,隐私权的保护受到较大冲击
B.虽然网络世界不同于现实世界,但也需要保护个人隐私 C.由于网络是虚拟世界,所以在网上不需要保护个人的隐私 D.可以借助法律来保护网络隐私权 我的答案:C √答对
14.下列选项中不是APT攻击的特点:()(2.0分)
A.目标明确 B.持续性强 C.手段多样 D.攻击少见 我的答案:D √答对
15.以下哪个选项是目前利用大数据分析技术无法进行有效支持的?()(2.0分)
A.新型病毒的分析判断 B.天气情况预测
C.个人消费习惯分析及预测 D.精确预测股票价格 我的答案:D √答对 16.下列关于计算机木马的说法错误的是:()(2.0分)
A.Word文档也会感染木马
B.尽量访问知名网站能减少感染木马的概率 C.杀毒软件对防止木马病毒泛滥具有重要作用 D.只要不访问互联网,就能避免受到木马侵害 我的答案:D √答对
17.网络安全领域,把已经被发现,但相关软件厂商还没有进行修复的漏洞叫什么漏洞?()(2.0分)
A.0day漏洞 B.DDAY漏洞 C.无痕漏洞 D.黑客漏洞 我的答案:A √答对
18.与大数据密切相关的技术是:()(2.0分)
A.蓝牙 B.云计算 C.博弈论 D.wifi 我的答案:B √答对
19.我们应当及时修复计算机操作系统和软件的漏洞,是因为:()(2.0分)A.操作系漏洞补丁及时升级,软件漏洞补丁就没有必要及时修复 B.以前经常感染病毒的机器,现在就不存在什么漏洞了
C.漏洞就是计算机系统或者软件系统的缺陷,病毒和恶意软件可以通过这个缺陷趁虚而入 D.手动更新后,玩游戏时操作系统就不会自动更新,不会占用网络带宽了 我的答案:C √答对
20.棱镜计划(PRISM)是一项由()自2007年起开始实施的绝密电子监听计划(2.0分)
A.美国国家安全局 B.美国天平洋舰队 C.美国联邦法院 D.美国驻华大使馆 我的答案:A √答对
21.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么?()(2.0分)
A.安装防火墙 B.安装入侵检测系统 C.给系统安装最新的补丁 D.安装防病毒软件 我的答案:C √答对
22.网络安全与信息化领导小组成立的时间是:()(2.0分)A.2012 B.2013 C.2014 D.2015 我的答案:C √答对
23.王先生近期收到了一封电子邮件,发件人显示是某同事,但该邮件十分可疑,没有任何与工作相关内容,邮件中带有一个陌生的网站链接,要求他访问并使用真实姓名注册,这可能属于哪种攻击手段?()(2.0分)
A.缓冲区溢出攻击 B.钓鱼攻击 C.水坑攻击 D.DDOS攻击 我的答案:B √答对
24.以下做法错误的是:()(2.0分)
A.严禁在联接互联网计算机与内部计算机之间混用优盘等移动存储介质 B.从互联网上下载资料应采用单向导入方式以确保安全 C.用于联接互联网的计算机,任何情况下不得处理涉密信息 D.涉密存储介质淘汰、报废时,可以当作废品出售 我的答案:D √答对
25.以下哪项不属于防范“预设后门窃密”的对策:()(2.0分)A.大力提升国家信息技术水平和自主研发生产能力 B.关键信息设备应尽量选用国内技术与产品
C.涉密信息系统必须按照保密标准,采取符合要求的口令密码、智能卡或USB key、生理特征身份鉴别方式
D.加强对引进设备与软件系统的安全检查和漏洞发现,阻断信息外泄的渠道 我的答案:C √答对
二、多选题
1.请分析,以下哪些是高级持续性威胁(APT)的特点?()(3.0分))
A.此类威胁,攻击者通常长期潜伏 B.有目的、有针对性全程人为参与的攻击
C.一般都有特殊目的(盗号、骗钱财、窃取保密文档等)D.不易被发现
我的答案:ABCD √答对
2.习近平在中央网络安全和信息化领导小组第一次会议上旗帜鲜明的提出了()(3.0分))
A.没有网络安全就没有现代化 B.没有信息化就没有国家安全 C.没有网络安全就没有国家安全 D.没有信息化就没有现代化 我的答案:BC ×答错 3.以下哪些选项是关于浏览网页时存在的安全风险:()(3.0分))
A.网络钓鱼 B.隐私跟踪 C.数据劫持 D.网页挂马
我的答案:ABCD √答对
4.网络空间通常可以从()来描绘。(3.0分))
A.物理域 B.技术域 C.逻辑域 D.认知域
我的答案:ACD √答对
5.大数据的特征是:()(3.0分))
A.规模大 B.速度快 C.类型多 D.价值密度低
我的答案:ABCD √答对
6.大数据主要来源于:()(3.0分))
A.数 B.人 C.机 D.物
我的答案:BCD √答对
7.信息系统复杂性体现在:()(3.0分))
A.过程复杂 B.结构复杂 C.结果复杂 D.应用复杂
我的答案:ABD √答对
8.拒绝服务攻击是黑客常用的攻击手段之一,以下属于拒绝服务攻击防范措施的是:()(3.0分))
A.安装防火墙,禁止访问不该访问的服务端口,过滤不正常的畸形数据包 B.安装先进杀毒软件,抵御攻击行为
C.安装入侵检测系统,检测拒绝服务攻击行为
D.安装安全评估系统,先于入侵者进行模拟攻击,以便及早发现问题并解决 我的答案:ACD √答对
9.大数据的意义包括:()(3.0分))
A.辅助社会管理 B.推动科技进步 C.促进民生改善 D.支持商业决策 我的答案:ABCD √答对
10.大数据是需要新处理模式才能具有更强的()的海量、高增长率和多样化的信息资产。(3.0分))
A.决策力 B.判断力 C.洞察发现力 D.流程优化能力 我的答案:BCD ×答错
三、判断题
1.大数据是通过传统数据库技术和数据处理工具不能处理的庞大而复杂的数据集合。(1.0分)
我的答案:正确 √答对
2.物理域包括网络终端、链路、节点等组成的网络物理实体和电磁信号。(1.0分)
我的答案:正确 √答对
3.PKI指的是公钥基础设施。(1.0分)
我的答案:正确 √答对
4.逻辑域构建了协议、软件、数据等组成的信息活动域(1.0分)我的答案:正确 √答对
5.数据化就是数字化,是相互等同的关系。(1.0分)
我的答案:错误 √答对
6.APT涵盖了社会工程学、病毒、0day漏洞、木马、注入攻击、加密等多种攻击手段。(1.0分)
我的答案:正确 √答对
7.电脑或者办公的内网进行物理隔离之后,他人无法窃取到电脑中的信息。(1.0分)
我的答案:错误 √答对
8.《国家信息化领导小组关于加强信息安全保障工作的意见》([2003]27号),简称“27号文”,它的诞生标志着我国信息安全保障工作有了总体纲领,其中提出要在5年内建设中国信息安全保障体系。(1.0分)
我的答案:正确 √答对
9.网络安全防御系统是个动态的系统,攻防技术都在不断发展,安全防范系统也必须同时发展与更新。(1.0分)
我的答案:正确 √答对
10.网络空间是人类利用信息设施构造、实现信息交互、进而影响人类思想和行为的虚实结合的空间。(1.0分)
我的答案:正确 √答对
11.计算机操作系统、设备产品和应用程序是完美的,不会有漏洞。(1.0分)我的答案:错误 √答对
12.数据可视化可以便于人们对数据的理解。(1.0分)
我的答案:正确 √答对
13.认知域包括了网络用户相互交流产生的知识、思想、情感和信念。(1.0分)
我的答案:正确 √答对
14.网络空间的实体是信息技术基础设施构成的相互依赖的网络,包含计算机、通信网络系统、信息系统、嵌入式处理器、控制器以及其中所保有的数据。(1.0分)
我的答案:正确 √答对
15.小型计算机网络时代是信息技术发展的第二阶段。(1.0分)
我的答案:正确 √答对
16.“嗅探”就是利用移动存储介质在不同的计算机之间隐蔽传递数据信息的窃密技术。(1.0分)
我的答案:错误 √答对
17.大数据技术和云计算技术是两门完全不相关的技术。(1.0分)
我的答案:错误 √答对
18.大数据是用来描述在我们网络的、数字的、遍布传感器的、信息驱动的世界中呈现出的数据泛滥的常用词语。大量数据资源为解决以前不可能解决的问题带来了可能性。(1.0分)我的答案:正确 √答对
19.网络漏洞给我们的工作、生活、学习带来了巨大危害,因此,网络漏洞毫无价值。(1.0分)
我的答案:错误 √答对
20.大数据未能妥善处理会对用户隐私造成极大危害。(1.0分)
我的答案:错误 ×答错
2018大数据时代的互联网信息安全考试及答案
一、选择题
1.在某电子商务网站购物时,卖家突然说交易出现异常,并推荐处理异常的客服人员。以下最恰当的做法是?()(2.0分)
A.直接和推荐的客服人员联系
B.如果对方是信用比较好的卖家,可以相信
C.通过电子商务官网上寻找正规的客服电话或联系方式,并进行核实 D.如果对方是经常交易的老卖家,可以相信 我的答案:C √答对
2.要安全浏览网页,不应该()(2.0分)
A.在公用计算机上使用“自动登录”和“记住密码”功能 B.禁止开启ActiveX控件和Java脚本 C.定期清理浏览器Cookies D.定期清理浏览器缓存和上网历史记录 我的答案:A √答对
3.抵御电子邮箱入侵措施中,不正确的是()(2.0分)
A.不用生日做密码 B.不要使用少于5位的密码 C.不要使用纯数字 D.自己做服务器 我的答案:D √答对
4.微信收到“微信团队”的安全提示:“您的微信账号在16:46尝试在另一个设备登录。登录设备:XX品牌XX型号”。这时我们应该怎么做()(2.0分)
A.有可能是误报,不用理睬
B.确认是否是自己的设备登录,如果不是,则尽快修改密码 C.自己的密码足够复杂,不可能被破解,坚决不修改密码 D.拨打110报警,让警察来解决 我的答案:B √答对
5.我们在日常生活和工作中,为什么需要定期修改电脑、邮箱、网站的各类密码?()(2.0分)
A.遵循国家的安全法律 B.降低电脑受损的几率 C.确保不会忘掉密码 D.确保个人数据和隐私安全 我的答案:D √答对
6.浏览网页时,弹出“最热门的视频聊天室”的页面,遇到这种情况,一般怎么办?()(2.0分)
A.现在网络主播很流行,很多网站都有,可以点开看看 B.安装流行杀毒软件,然后再打开这个页面 C.访问完这个页面之后,全盘做病毒扫描 D.弹出的广告页面,风险太大,不应该去点击 我的答案:D √答对
7.小刘在某电器城购买了一台冰箱,并留下了个人姓名、电话和电子邮件地址等信息,第二天他收到了一封来自电器城提示他中奖的邮件,查看该邮件后他按照提示缴纳中奖税款后并没有得到中奖奖金,再打电话询问电器城才得知电器城并没有举办中奖活动。根据上面的描述,由此可以推断的是()?(2.0分)
A.小刘在电器城登记个人信息时,使用了加密手段 B.小刘遭受了钓鱼邮件攻击,钱被骗走了 C.小刘的计算机中了木马,被远程控制 D.小刘购买的冰箱是智能冰箱,可以连网 我的答案:B √答对
8.你收到一条10086发来的短信,短信内容是这样的:“尊敬的用户,您好。您的手机号码实名制认证不通过,请到XXXX网站进行实名制验证,否则您的手机号码将会在24小时之内被停机”,请问,这可能是遇到了什么情况?()(2.0分)
A.手机号码没有实名制认证
B.实名制信息与本人信息不对称,没有被审核通过 C.手机号码之前被其他人使用过 D.伪基站诈骗 我的答案:D √答对
9.U盘里有重要资料,同事临时借用,如何做更安全?()(2.0分)A.同事关系较好可以借用 B.删除文件之后再借
C.同事使用U盘的过程中,全程查看
D.将U盘中的文件备份到电脑之后,使用杀毒软件提供的“文件粉碎”功能将文件粉碎,然后再借给同事 我的答案:D √答对
10.赵女士的一个正在国外进修的朋友,晚上用QQ联系赵女士,聊了些近况并谈及国外信用卡的便利,问该女士用的什么信用卡,并好奇地让其发信用卡正反面的照片给他,要比较下国内外信用卡的差别。该女士有点犹豫,就拨通了朋友的电话,结果朋友说QQ被盗了。那么不法分子为什么要信用卡的正反面照片呢?()(2.0分)
A.对比国内外信用卡的区别 B.复制该信用卡卡片
C.可获得卡号、有效期和CVV(末三位数)该三项信息已可以进行网络支付 D.收藏不同图案的信用卡图片 我的答案:C √答对
11.重要数据要及时进行(),以防出现意外情况导致数据丢失。(2.0分)
A.杀毒 B.加密 C.备份 D.格式化
我的答案:C √答对
12.使用微信时可能存在安全隐患的行为是?()(2.0分)
A.允许“回复陌生人自动添加为朋友” B.取消“允许陌生人查看10张照片”功能
C.设置微信独立帐号和密码,不共用其他帐号和密码 D.安装防病毒软件,从官方网站下载正版微信 我的答案:A √答对
13.小强接到电话,对方称他的快递没有及时领取,请联系XXXX电话,小强拨打该电话后提供自己的私人信息后,对方告知小强并没有快递。过了一个月之后,小强的多个账号都无法登录。在这个事件当中,请问小强最有可能遇到了什么情况?()(2.0分)
A.快递信息错误而已,小强网站账号丢失与快递这件事情无关
B.小强遭到了社会工程学诈骗,得到小强的信息从而反推出各种网站的账号密码 C.小强遭到了电话诈骗,想欺骗小强财产
D.小强的多个网站账号使用了弱口令,所以被盗。我的答案:B √答对
14.当前网络中的鉴别技术正在快速发展,以前我们主要通过账号密码的方式验证用户身份,现在我们会用到U盾识别、指纹识别、面部识别、虹膜识别等多种鉴别方式。请问下列哪种说法是正确的。()(2.0分)A.面部识别依靠每个人的脸型作为鉴别依据,面部识别无法伪造 B.指纹识别相对传统的密码识别更加安全 C.使用多种鉴别方式比单一的鉴别方式相对安全
D.U盾由于具有实体唯一性,被银行广泛使用,使用U盾没有安全风险 我的答案:C √答对
15.不属于常见的危险密码是()(2.0分)
A.跟用户名相同的密码 B.使用生日作为密码 C.只有4位数的密码 D.10位的综合型密码 我的答案:D √答对
16.王同学喜欢在不同的购物和社交网站进行登录和注册,但他习惯于在不同的网站使用相同的用户名和密码进行注册登录,某天,他突然发现,自己在微博和很多网站的账号同时都不能登录了,这些网站使用了同样的用户名和密码,请问,王同学可能遭遇了以下哪类行为攻击:()(2.0分)
A.拖库 B.撞库 C.建库 D.洗库
我的答案:B √答对 17.网盘是非常方便的电子资料存储流转工具。不仅不占用空间,而且在任何电脑上都能访问,下面这些使用网盘的做法中,哪一项会造成个人隐私信息泄露的风险?()(2.0分)
A.将自己的信息分类,不重要的信息例如游戏文件、视频文件上传到云盘,个人身份证等信息存放在自己的电脑上
B.自己的照片等信息加密后再存储到云盘,或者使用云盘的保密文件夹功能
C.将所有信息保存在云盘,设置一个复杂的云盘密码,然后将密码信息保存在电脑D盘的文件夹中
D.认真研究云盘的功能,设置云盘的强密码,谨慎使用分享功能 我的答案:C √答对
18.家明发现某网站可以观看“XX魔盗团2”,但是必须下载专用播放器,家明应该怎么做?()(2.0分)
A.安装播放器观看
B.打开杀毒软件,扫描后再安装 C.先安装,看完电影后再杀毒
D.不安装,等待正规视频网站上线后再看 我的答案:D √答对
19.“短信轰炸机”软件会对我们的手机造成怎样的危害()(2.0分)
A.短时内大量收到垃圾短信,造成手机死机 B.会使手机发送带有恶意链接的短信 C.会损害手机中的SIM卡
D.会大量发送垃圾短信,永久损害手机的短信收发功能 我的答案:A √答对
20.注册或者浏览社交类网站时,不恰当的做法是:()(2.0分)
A.尽量不要填写过于详细的个人资料 B.不要轻易加社交网站好友 C.充分利用社交网站的安全机制 D.信任他人转载的信息 我的答案:D √答对
21.没有自拍,也没有视频聊天,但电脑摄像头的灯总是亮着,这是什么原因()(2.0分)
A.可能中了木马,正在被黑客偷窥 B.电脑坏了 C.本来就该亮着 D.摄像头坏了 我的答案:A √答对
22.日常上网过程中,下列选项,存在安全风险的行为是?()(2.0分)
A.将电脑开机密码设置成复杂的15位强密码 B.安装盗版的操作系统
C.在QQ聊天过程中不点击任何不明链接 D.避免在不同网站使用相同的用户名和口令 我的答案:B √答对
23.我们经常从网站上下载文件、软件,为了确保系统安全,以下哪个处理措施最正确。()(2.0分)
A.直接打开或使用 B.先查杀病毒,再使用 C.习惯于下载完成自动安装
D.下载之后先做操作系统备份,如有异常恢复系统 我的答案:B √答对
24.我国计算机信息系统实行()保护。(2.0分)
A.主任值班制 B.安全等级 C.责任制 D.专职人员资格 我的答案:B √答对
25.对于人肉搜索,应持有什么样的态度?()(2.0分)
A.主动参加 B.关注进程 C.积极转发 D.不转发,不参与 我的答案:D √答对
二、多选题
1.政府组织对大数据安全的需求主要包括:()(3.0分))
A.隐私保护的安全监管 B.网络环境的安全感知 C.大数据安全标准的制定 D.安全管理机制的规范等内容 我的答案:ABCD √答对
2.信息安全违规现象的主要原因()(3.0分))
A.安全意识淡漠 B.敌情观念不强 C.安全观念滞后 D.安全技能缺乏 我的答案:ABCD √答对
3.如何防范钓鱼网站?()(3.0分))
A.通过查询网站备案信息等方式核实网站资质的真伪 B.安装安全防护软件
C.警惕中奖、修改网银密码的通知邮件、短信,不轻意点击未经核实的陌生链接 D.不在多人共用的电脑上进行金融业务操作,如网吧等 我的答案:ABCD √答对 4.信息网络主要划分为()(3.0分))
A.互联网 B.涉密网络 C.非涉密网络 D.内网
我的答案:ABC √答对
5.在日常生活中,以下哪些选项容易造成我们的敏感信息被非法窃取?()(3.0分))
A.随意丢弃快递单或包裹
B.在网上注册网站会员后详细填写真实姓名、电话、身份证号、住址等信息 C.电脑不设置锁屏密码
D.定期更新各类平台的密码,密码中涵盖数字、大小写字母和特殊符号 我的答案:ABC √答对
6.我们在日常生活中网上支付时,应该采取哪些安全防范措施?()(3.0分))
A.保护好自身信息、财产安全,不要相信任何套取账号、USBkey和密码的行为 B.网购时到正规、知名的网上商店进行网上支付,交易时确认地址栏内网 址是否正确 C.从银行官方网站下载安装网上银行、手机银行、安全控件和客户端软件;开通短信口令时,务必确认接收短信手机号为本人手机号
D.避免在公共场所或者他人计算机上登录和使用网上银行,退出网上银行时一定要将USBkey拔出 我的答案:ABCD √答对
7.在使用电脑过程中,哪些是网络安全防范措施()(3.0分))
A.安装防火墙和防病毒软件,并经常升级 B.经常给系统打补丁,堵塞软件漏洞
C.不上一些不太了解的网站,不打开QQ上传送过来的不明文件 D.经常清理电脑中不常用软件和文件 我的答案:ABC √答对
8.关于“斯诺登”事件的影响,下列说法正确的有()(3.0分))
A.暴露了网络力量的不平衡性 B.揭露了美国霸权主义本性
C.表明了所有国家都在进行网络监听 D.改变了人们对网络世界的认识 我的答案:ABD √答对
9.为了防治垃圾邮件,常用的方法有:()(3.0分))
A.避免随意泄露邮件地址 B.定期对邮件进行备份 C.借助反垃圾邮件的专门软件 D.使用邮件管理、过滤功能。我的答案:ACD √答对
10.以下防范智能手机信息泄露的措施有哪几个()(3.0分))A.禁用Wi-Fi自动连接到网络功能,使用公共Wi-Fi有可能被盗用资料 B.下载软件或游戏时,仔细审核该软件,防止将木马带到手机中 C.经常为手机做数据同步备份 D.勿见二维码就扫 我的答案:ABD √答对
三、判断题
1.系统的安全防护人员必须密切跟踪最新出现的不安全因素和最新的防护技术,以便于对现有的防护体系及时提出改进意见。(1.0分)
我的答案:正确 √答对
2.非涉密网络是存储、处理和传输非国家秘密信息的信息系统或网络。(1.0分)
我的答案:正确 √答对
3.身份证复印件要标注用途。(1.0分)
我的答案:正确 √答对
4.国家秘密的密级分为绝密、机密、秘密三个级别。(1.0分)
我的答案:正确 √答对
5.大数据时代,个人隐私受到了前所未有的威胁。(1.0分)
我的答案:正确 √答对
6.不点击短信链接进行支付操作。(1.0分)
我的答案:正确 √答对 7.使用身份证复印件等证明材料时,在身份证复印件上写明用途,重复复印无效等。(1.0分)
我的答案:正确 √答对
8.2003年,中央办公厅、国务院办公厅颁发《国家信息化领导小组关于加强信息安全保障工作的意见》(中办发[2003]27号)明确指出“实行信息安全等级保护”。(1.0分)
我的答案:正确 √答对
9.在不需要文件和打印共享时,关闭文件共享功能,避免给黑客寻找安全漏洞的机会。(1.0分)
我的答案:正确 √答对
10.隐私保护的安全监管是政府组织对大数据安全的需求之一。(1.0分)
我的答案:正确 √答对
11.个人信息泄露会被不法分子利用去实施电信诈骗、网络诈骗等犯罪。(1.0分)
我的答案:正确 √答对
12.当看到“扫二维码送礼品”时,可以随意扫。(1.0分)
我的答案:错误 √答对
13.不使用公共WIFI进行支付操作。(1.0分)
我的答案:正确 √答对
14.目前,网络攻击的途径逐渐延伸向无线网络和移动终端。(1.0分)我的答案:正确 √答对
15.涉密网络是存储、处理和传输涉及国家秘密信息的信息系统或网络。(1.0分)
我的答案:正确 √答对
16.安全防范工作是一个循序渐进、不断完善的过程。(1.0分)
我的答案:正确 √答对
17.根据大数据时代信息传播的特点,分析个人隐私权利侵害行为的产生与方式没什么意义。(1.0分)
我的答案:错误 √答对
18.网络支付类查询和操作密码可以设置成一样的。(1.0分)
我的答案:错误 √答对
19.在使用浏览器时关闭电脑接收cookie的选项,避免受到cookie的追踪。(1.0分)
我的答案:正确 √答对
20.采用明文传输可以有效防止第三方窃听和篡改通信内容。(1.0分)
我的答案:错误 √答对
第四篇:2018大数据时代的互联网信息安全考试及答案
1.下列选项中,最容易遭受来自境外的网络攻击的是:()(2.0分)
A.新闻门户网站 B.电子商务网站 C.掌握科研命脉的机构 D.大型专业论坛 我的答案:C √答对
2.大数据时代,数据使用的关键是:()(2.0分)
A.数据收集 B.数据存储 C.数据分析 D.数据再利用 我的答案:D √答对
3.大数据应用需依托的新技术有:()(2.0分)
A.大规模存储与计算 B.数据分析处理 C.智能化 D.三个选项都是 我的答案:A ×答错
4.下列关于计算机木马的说法错误的是:()(2.0分)
A.Word文档也会感染木马
B.尽量访问知名网站能减少感染木马的概率 C.杀毒软件对防止木马病毒泛滥具有重要作用 D.只要不访问互联网,就能避免受到木马侵害 我的答案:D √答对
5.2014年2月,我国成立了(),总书记担任领导小组组长。(2.0分)
A.中央网络技术和信息化领导小组 B.中央网络安全和信息化领导小组 C.中央网络安全和信息技术领导小组 D.中央网络信息和安全领导小组 我的答案:B √答对
6.网络安全与信息化领导小组成立的时间是:()(2.0分)
A.2012 B.2013 C.2014 D.2015 我的答案:C √答对
7.总书记曾指出,没有()就没有国家安全,没有信息化就没有现代化。(2.0分)
A.互联网 B.基础网络 C.网络安全 D.信息安全 我的答案:C √答对
8.以下哪个选项是目前利用大数据分析技术无法进行有效支持的?()(2.0分)
A.新型病毒的分析判断 B.天气情况预测
C.个人消费习惯分析及预测 D.精确预测股票价格 我的答案:D √答对
9.下列错误的是:()(2.0分)
A.网络时代,隐私权的保护受到较大冲击
B.虽然网络世界不同于现实世界,但也需要保护个人隐私 C.由于网络是虚拟世界,所以在网上不需要保护个人的隐私 D.可以借助法律来保护网络隐私权 我的答案:B ×答错
10.王先生近期收到了一封电子邮件,发件人显示是某同事,但该邮件十分可疑,没有任何与工作相关内容,邮件中带有一个陌生的网站链接,要求他访问并使用真实姓名注册,这可能属于哪种攻击手段?()(2.0分)
A.缓冲区溢出攻击 B.钓鱼攻击 C.水坑攻击 D.DDOS攻击 我的答案:B √答对
11.以下对网络空间的看法,正确的是:()(2.0分)
A.网络空间是虚拟空间,不需要法律
B.网络空间是一个无国界的空间,不受一国法律约束 C.网络空间与现实空间分离,现实中的法律不适用于网络空间 D.网络空间虽然与现实空间不同,但同样需要法律 我的答案:D √答对 12.棱镜计划(PRISM)是一项由()自2007年起开始实施的绝密电子监听计划(2.0分)
A.美国国家安全局 B.美国天平洋舰队 C.美国联邦法院 D.美国驻华大使馆 我的答案:A √答对
13.通过电脑病毒甚至可以对核电站、水电站进行攻击导致其无法正常运转,对这一说法你认为以下哪个选项是准确的?()(2.0分)
A.理论上可行,但没有实际发生过
B.病毒只能对电脑攻击,无法对物理环境造成影响 C.不认为能做到,危言耸听
D.绝对可行,已有在现实中实际发生的案例 我的答案:A ×答错
14.在连接互联网的计算机上()处理、存储涉及国家秘密和企业秘密信息。(2.0分)
A.可以 B.严禁 C.不确定
D.只要网络环境是安全的,就可以 我的答案:B √答对
15.以下哪项不属于防范“预设后门窃密”的对策:()(2.0分)
A.大力提升国家信息技术水平和自主研发生产能力 B.关键信息设备应尽量选用国内技术与产品
C.涉密信息系统必须按照保密标准,采取符合要求的口令密码、智能卡或USB key、生理特征身份鉴别方式
D.加强对引进设备与软件系统的安全检查和漏洞发现,阻断信息外泄的渠道 我的答案:C √答对
16.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么?()(2.0分)
A.安装防火墙 B.安装入侵检测系统 C.给系统安装最新的补丁 D.安装防病毒软件 我的答案:C √答对 17.网络安全领域,把已经被发现,但相关软件厂商还没有进行修复的漏洞叫什么漏洞?()(2.0分)
A.0day漏洞 B.DDAY漏洞 C.无痕漏洞 D.黑客漏洞 我的答案:A √答对
18.与大数据密切相关的技术是:()(2.0分)
A.蓝牙 B.云计算 C.博弈论 D.wifi 我的答案:B √答对
19.一个网络信息系统最重要的资源是:()(2.0分)
A.数据库 B.计算机硬件 C.网络设备 D.数据库管理系统 我的答案:A √答对
20.张同学发现安全软件提醒自己的电脑有系统漏洞,如果你是张同学,最恰当的做法是?()(2.0分)
A.立即更新补丁,修复漏洞 B.不与理睬,继续使用电脑
C.暂时搁置,一天之后再提醒修复漏洞 D.重启电脑 我的答案:A √答对
21.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?()(2.0分)
A.缓存溢出攻击 B.钓鱼攻击 C.暗门攻击 D.DDOS攻击 我的答案:B √答对
22.下面关于我们使用的网络是否安全的正确表述是:()(2.0分)
A.安装了防火墙,网络是安全的 B.设置了复杂的密码,网络是安全的 C.安装了防火墙和杀毒软件,网络是安全的
D.没有绝对安全的网络,使用者要时刻提高警惕,谨慎操作 我的答案:D √答对
23.下列选项中不是APT攻击的特点:()(2.0分)
A.目标明确 B.持续性强 C.手段多样 D.攻击少见 我的答案:B ×答错
24.下面不属于网络钓鱼行为的是:()(2.0分)
A.以银行升级为诱饵,欺骗客户点击金融之家进行系统升级 B.黑客利用各种手段,可以将用户的访问引导到假冒的网站上 C.用户在假冒的网站上输入的信用卡号都进入了黑客的银行 D.网购信息泄露,财产损失 我的答案:D √答对
25.以下做法错误的是:()(2.0分)
A.严禁在联接互联网计算机与内部计算机之间混用优盘等移动存储介质 B.从互联网上下载资料应采用单向导入方式以确保安全 C.用于联接互联网的计算机,任何情况下不得处理涉密信息 D.涉密存储介质淘汰、报废时,可以当作废品出售 我的答案:B ×答错
1.大数据是需要新处理模式才能具有更强的()的海量、高增长率和多样化的信息资产。(3.0分))
A.决策力 B.判断力 C.洞察发现力 D.流程优化能力 我的答案:ABD ×答错
2.大数据的特征是:()(3.0分))
A.规模大 B.速度快 C.类型多 D.价值密度低 我的答案:ABC ×答错
3.以下是《中华人民共和国网络安全法》规定的内容是:()(3.0分))
A.不得出售个人信息 B.严厉打击网络诈骗
C.以法律形式明确“网络实名制” D.重点保护关键信息基础设施 我的答案:ABCD √答对
4.大数据的意义包括:()(3.0分))
A.辅助社会管理 B.推动科技进步 C.促进民生改善 D.支持商业决策 我的答案:ABCD √答对
5.认知域包括了网络用户相互交流产生的()(3.0分))
A.知识 B.思想 C.情感 D.信念
我的答案:ABCD √答对
6.请分析,以下哪些是高级持续性威胁(APT)的特点?()(3.0分))
A.此类威胁,攻击者通常长期潜伏 B.有目的、有针对性全程人为参与的攻击
C.一般都有特殊目的(盗号、骗钱财、窃取保密文档等)D.不易被发现
我的答案:ABCD √答对
7.信息系统复杂性体现在:()(3.0分))
A.过程复杂 B.结构复杂 C.结果复杂 D.应用复杂
我的答案:ABD √答对
8.习近平在中央网络安全和信息化领导小组第一次会议上旗帜鲜明的提出了()(3.0分))
A.没有网络安全就没有现代化 B.没有信息化就没有国家安全 C.没有网络安全就没有国家安全 D.没有信息化就没有现代化 我的答案:CD √答对
9.网页挂马指的是,不法分子把一个木马程序上传到一个网站里面,然后用木马生成器生成一个网页木马,再加代码使得木马在打开网页时运行!完整过程如下:上传木马--生成网页木马--修改代码使用能自动运行--加载到网站程序中。请分析一下受害者被网页挂马攻击的几个要素?()(3.0分))
A.用户访问了存在挂马链接的网页(主动或被动)B.用户系统上存在漏洞、并且被攻击程序攻击成功 C.用户系统上的安全软件没有起作用 D.用户清理了电脑中的缓存网页文件 我的答案:ABC ×答错
10.拒绝服务攻击是黑客常用的攻击手段之一,以下属于拒绝服务攻击防范措施的是:()(3.0分))
A.安装防火墙,禁止访问不该访问的服务端口,过滤不正常的畸形数据包 B.安装先进杀毒软件,抵御攻击行为 C.安装入侵检测系统,检测拒绝服务攻击行为
D.安装安全评估系统,先于入侵者进行模拟攻击,以便及早发现问题并解决 我的答案:ABCD ×答错
1.信息安全保护的内涵,体现四个过程,即PDRR,是指保护、检测、反应、恢复。(1.0分)
我的答案:正确 √答对
2.物理域包括网络终端、链路、节点等组成的网络物理实体和电磁信号。(1.0分)
我的答案:正确 √答对
3.计算机操作系统、设备产品和应用程序是完美的,不会有漏洞。(1.0分)
我的答案:错误 √答对
4.网络空间是人类利用信息设施构造、实现信息交互、进而影响人类思想和行为的虚实结合的空间。(1.0分)
我的答案:正确 √答对 5.大数据技术和云计算技术是两门完全不相关的技术。(1.0分)
我的答案:错误 √答对
6.成立中央网络安全和信息化领导小组,体现了我们党对网络安全强有力的领导和更加高度的关注。(1.0分)
我的答案:正确 √答对
7.数据可视化可以便于人们对数据的理解。(1.0分)
我的答案:正确 √答对
8.大数据是用来描述在我们网络的、数字的、遍布传感器的、信息驱动的世界中呈现出的数据泛滥的常用词语。大量数据资源为解决以前不可能解决的问题带来了可能性。(1.0分)
我的答案:正确 √答对
9.网络安全防御系统是个动态的系统,攻防技术都在不断发展,安全防范系统也必须同时发展与更新。(1.0分)
我的答案:正确 √答对
10.APT是高级可持续攻击。(1.0分)
我的答案:正确 √答对
11.PKI指的是公钥基础设施。(1.0分)
我的答案:正确 √答对
12.随着国际信息安全领域的事件频繁发生,无论是高层领导或是专家或是普通民众对信息安全问题都高度重视。(1.0分)
我的答案:正确 √答对
13.信息技术保障框架(IATF),提出了三保卫一支撑(保护局域计算环境,保护边界和外部连接,保护网络传输,用PKI、KMI、防火墙、入侵检测等密码和边界防护技术作为支撑)的安全框架。(1.0分)
我的答案:正确 √答对
14.大数据是通过传统数据库技术和数据处理工具不能处理的庞大而复杂的数据集合。(1.0分)
我的答案:正确 √答对
15.小型计算机网络时代是信息技术发展的第二阶段。(1.0分)
我的答案:正确 √答对 16.2016年11月7日,十二届全国人大常委会第二十四次会议表决通过了《中华人民共和国网络安全法》。(1.0分)
我的答案:正确 √答对
17.《国家信息化领导小组关于加强信息安全保障工作的意见》([2003]27号),简称“27号文”,它的诞生标志着我国信息安全保障工作有了总体纲领,其中提出要在5年内建设中国信息安全保障体系。(1.0分)
我的答案:正确 √答对
18.大数据未能妥善处理会对用户隐私造成极大危害。(1.0分)
我的答案:正确 √答对
19.与20世纪相比,近年来我国很少遭受网络攻击。(1.0分)
我的答案:错误 √答对
20.逻辑域构建了协议、软件、数据等组成的信息活动域(1.0分)
我的答案:正确 √答对
第五篇:大数据时代的互联网信息安全
大数据时代的互联网信息安全【2018】
试题提供:泸州专业继续教育
一、单项选择题
1、每个人都可以是网络的中心,这体现了网络社会()的特性。A、开放性 B、跨时空性 C、去中心化 D、平台化
本题答案: C
2、网络的(),是指政府、企业、民间组织、技术社群、学术界、国际组织和其他利益相关方,根据各自的作用共同参与互联网的治理。A、共同治理原则 B、积极参与原则 C、权责利相统一原则 D、多方参与原则
本题答案: A
3、我国互联网信息服务采取(),特别强调的是采编发布服务。A、申请制 B、招标制 C、许可制
D、自行发布,无需申请
本题答案: C
4、我国对于网络违法行为采取(),不但企业要受到处罚,法定代表人、主管人员也要受处罚。A、共同负责制 B、连带责任制 C、总筛查制 D、双罚制
本题答案: D
5、我国网络实名制实行()原则。A、后台实名,前台自愿 B、后台和前台都要实名 C、完全自愿
D、前台实名,后台自愿
本题答案: A
6、互联网群组信息服务提供者应当根据(),为互联网群组信息服务使用者提供相应服务。A、活跃程度 B、贡献程度 C、在群组中的级别 D、信用等级
本题答案: A
7、网络空间与传统全球公域最大的不同是网络空间具有()。A、虚拟性 B、社会性 C、现实性 D、便利性 E、共享性
本题答案: B
8、以下不属于本文提到的网络强国建设七种意识的是()。A、网络主权意识 B、网络发展意识 C、网络文化意识 D、网络透明意识
本题答案: D
9、下列不属于2012年7月22日参加互联网管理研讨会提出的三道防线的是()。A、个人层面的信息保护 B、国际层面的文化实力 C、国家层面法制效力 D、军队层面作战设立
本题答案: A
10、根据本课程,()被认为是大数据元年。A、2009年 B、2010年 C、2011年 D、2012年
本题答案: D
11、根据本课程,虚拟社会治理的难点在于()。A、掌握话语权 B、完善网络立法 C、培育虚拟社会的生态
D、加强网络舆情监测,回应社会关切
本题答案: C
12、《广告法》调整后,规定明星对代言的产品或者服务需要承担()。A、有限责任 B、行政责任 C、刑事责任 D、连带责任
本题答案: B
13、根据本课程,《未成年保护法》规定未成年的行为能力属于()。A、民事行为能力 B、准民事行为能力 C、限制民事行为能力 D、无效民事行为能力
本题答案: C
14、快播公司行政处罚案中,其罚款应按照哪种原则进行()。A、避风港原则 B、比例原则 C、适度原则 D、惩罚性原则 本题答案: B
15、《消费者权益保护法》中特别规定:互联网平台在提供的商品或者服务侵害了消费者的合法权利时,互联网的平台应该是第几责任人()。A、第一责任人 B、从属责任人 C、第二责任人 D、“有限责任人
本题答案: A
16、()对网络和媒体的控制力大于社会其他力量对媒体的实际控制能力,而媒体也在演变成一个代表资本利益的强大的政治权力。A、政府 B、社会精英 C、商业资本 D、领袖资本
本题答案: C
17、本课程提到,惠普、戴尔、IBM、思科四大美国公司服务器产量占据全球服务器市场份额()以上。A、20% B、90% C、70% D、99% 本题答案: C
18、本课程提到,IDC数据显示,阿里云2016年在中国IaaS市场的份额已达到(),超过第二至第十位市场追随者的规模总和,表现出在中国市场的绝对领导力。A、50.78% B、40.67% C、47.8% D、67.82% 本题答案: B
19、本课程提到,美国的()公司是网络硬件生产领域的龙头老大,该公司生产的路由器、交换机、中继器等在国际市场上占有重要地位。A、思科 B、惠普 C、戴尔 D、IBM 本题答案: A
20、()阐明了中国关于网络空间发展和安全的重大立场与核心主张,将以“胸怀网络世界、强健开放中国、建立有序空间”的格局、道义和力量,提升中国乃至世界网络空间安全水平。A、《国家网络空间安全战略》 B、《中华人民共和国网络安全法》 C、《网络空间国际合作战略》
D、《计算机信息网络国际联网安全保护管理办法》
本题答案: A
1、网络的(),是指政府、企业、民间组织、技术社群、学术界、国际组织和其他利益相关方,根据各自的作用共同参与互联网的治理。A、共同治理原则 B、积极参与原则 C、权责利相统一原则 D、多方参与原则
本题答案: A
2、截至2017年6月底,中国网民规模达到(),互联网普及率攀升至54.3%。A、4亿 B、7.51亿 C、10亿 D、12亿
本题答案: B
3、“数据本地化义务”要求关键信息基础设施的运营者在中国境内运营中收集和产生的个人信息和重要数据应当在()存储。A、境内 B、境外 C、境内或者境外 D、境内和境外
本题答案: A
4、关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险每年至少进行()次检测评估。A、四 B、三 C、二 D、一
本题答案: D
5、《网络产品和服务安全审查办法》规定的网络安全审查的目标包括()。A、提高网络产品和服务安全可控水平B、防范网络安全风险 C、维护国家安全 D、以上选择都正确
本题答案: D
6、“确保网络存在于国际互联网上,而不被别的国家随便抹掉的权利”是网络主权原则中的哪项权利?()A、管辖权 B、独立权 C、防卫权 D、平等权
本题答案: B
7、以下不属于本文在大数据时代个人信息保护的基本认识中提到的是()。A、透明时代 B、隐秘威胁 C、真实较量 D、科研专利泄露
本题答案: D
8、本课程提到,(),总书记在主持第三十六次中共中央政治局集体学习时,提出聚焦网络强国六个“加快”的要求。A、2016年4月19日 B、2014年2月27日 C、2016年10月9日 D、2014年4月15日
本题答案: C
9、本课程提到,最近媒体报道的全球11个国家的41家凯悦酒店支付系统被黑客入侵事件,受影响最大、数量最多的国家是()。A、美国 B、中国 C、日本 D、韩国
本题答案: B
10、本课程提到,在2014年2月27日()上,总书记发出网络强国的号召。A、中央网络安全和信息化领导小组第一次会议 B、第一次中央网信工作座谈会 C、第二次中央网信工作座谈会
D、中央网络安全和信息化领导小组第二次会议
本题答案: A
11、根据本课程,随着大数据时代的到来,人类首先面临的新风险是()。A、技术开发成本不可控 B、技术进步太快 C、数据统计 D、数据安全
本题答案: D
12、根据本课程,()被认为是大数据元年。A、2009年 B、2010年 C、2011年 D、2012年
本题答案: D
13、总书记强调,我们要织好()这一核心防护网,为虚拟社会的安全可控筑起一道坚不可摧的防火墙。A、成本 B、技术 C、管理 D、教育
本题答案: C
14、以下不属于快播行政处罚案件中可能存在问题的是()。A、处罚金额问题 B、处罚管辖问题 C、执法效率问题 D、执法程序问题
本题答案: C
15、根据本课程,表面上是两个人在网络上吵架,实际上他们所涉及的话题或者是已经被政治化的话题,都是后面有人支持的,是某个()支持的一种代理人的舆论战。A、利益集团 B、社会组织 C、政府机关 D、核心领导人
本题答案: A
16、根据本课程,2002年,美国国防部向国会提交()报告,提出将网络中心战作为国防转型的指南,从平台中心战向网络中心战转型。A、《国家军事战略》 B、《网络中心战》
C、《国家网络空间军事行动战略》 D、《全球化时代的国家安全战略》
本题答案: B
17、本课程提到,2008年时,美军提出通过建立网络空间环境,实现“三个全球能力”,以下不属于“三个全球能力”的是()。
A、全球控制能力 B、全球警戒能力 C、全球到达能力 D、全球作战能力
本题答案: A
18、根据本课程,我国互联网用户规模庞大,截至2016年底,互联网用户达到7.3亿,互联网普及率达到()。A、83.2% B、67.5% C、70% D、53.2% 本题答案: D
19、以下不属于“数字立国”的“三大抓手”的是()。A、网络强国战略 B、大数据战略 C、网络防卫战略 D、“互联网+”行动计划
本题答案: C
20、本课程提到,网络空间的竞争,归根结底是()竞争。A、知识 B、人才 C、经济 D、技术
本题答案: B
1、网络运营者的主体责任是通过网络获取利益的同时,承担()的义务。A、网络平等 B、网络安全 C、信息公开 D、网络透明
本题答案: B
2、我国网络实名制实行()原则。A、后台实名,前台自愿 B、后台和前台都要实名 C、完全自愿
D、前台实名,后台自愿
本题答案: A
3、世界第一个计算机病毒是()。A、莫里斯蠕虫 B、震网病毒 C、木马病毒 D、熊猫病毒
本题答案: A
4、下列不属于本课程提到的《第五空间》的内容是()。A、《虚假的试探》 B、《透明的时代》 C、《隐秘的威胁》 D、《真实的较量》
本题答案: A
5、本课程提到,在2014年2月27日()上,总书记发出网络强国的号召。A、中央网络安全和信息化领导小组第一次会议 B、第一次中央网信工作座谈会 C、第二次中央网信工作座谈会
D、中央网络安全和信息化领导小组第二次会议
本题答案: A
6、本课程提到,《网络安全法》于()起正式实施。A、2016年4月19日 B、2014年2月27日 C、2017年6月1日 D、2014年4月15日
本题答案: C
7、根据本课程,随着大数据时代的到来,人类首先面临的新风险是()。A、技术开发成本不可控 B、技术进步太快 C、数据统计 D、数据安全
本题答案: D
8、根据本课程,()被认为是大数据元年。A、2009年 B、2010年 C、2011年 D、2012年
本题答案: D
9、随着大数据技术的发展以及数据的快速增长,人们越来越深刻地认识到数据的价值,越来越多的国家把大数据作为国家的发展战略。2015年7月,中国国务院印发了()。A、《关于积极推进“互联网+”行动的指导意见》 B、《智慧国家2025》计划 C、《创建最尖端IT国家宣言》 D、《大数据的研究和发展计划》
本题答案: A 10、2013年8月19日,总书记在全国宣传思想工作会议上的讲话中指出,()已经成为舆论斗争的主战场,是我们面临的“最大量变”,搞不好会成为我们的“心头之患”。A、广播 B、电视 C、互联网 D、报纸
本题答案: C
11、快播公司行政处罚案中,其罚款应按照哪种原则进行()。A、避风港原则 B、比例原则 C、适度原则 D、惩罚性原则
本题答案: B
12、根据本课程,《反垄断法》规定:有经营集中,还有通过合同、契约达成一致这样的,就是限制同业竞争者的行为。反垄断执法机构可以责令处罚上销售额的()以下的罚款。A、10% B、8% C、5% D、3% 本题答案: A
13、本课程提到,()曾说过:“美国的主流媒体,它所报道的新闻是百分之百的虚假新闻。” A、希拉里 B、特朗普 C、奥巴马 D、小布什
本题答案: B
14、过去传统意义上,新闻是被定义为对()的报道。A、负面事件 B、正面事件 C、事实
D、新的、未经核实的事件
本题答案: C
15、根据本课程,()已经成了维护或颠覆现有秩序的重要武器。A、新闻 B、领导人 C、大众 D、媒体
本题答案: B
16、根据本课程,()控制着从众的社会。A、政府机关 B、舆论领袖 C、人民群众 D、人大代表
本题答案: C
17、要通过加强新闻舆论宣传,确保我们的法律司法正义,确保人民意识到中国共产党领导的政府的()问题。A、准确性 B、唯一性 C、合法性 D、有效性
本题答案: C
18、根据本课程,以下不属于网络应用的重要基础支撑的是()。A、操作系统 B、数据库软件 C、服务器 D、手机
本题答案: d
19、本课程提到,IDC数据显示,阿里云2016年在中国IaaS市场的份额已达到(),超过第二至第十位市场追随者的规模总和,表现出在中国市场的绝对领导力。A、50.78% B、40.67% C、47.8% D、67.82% 本题答案: b 20、“数字立国”的“中国目标”是()。
A、网络安全和信息化为“一体之两翼、驱动之双轮”的网络强国 B、成为世界第一的网络大国 C、全民普及互联网 D、互联网经济高速发展
本题答案: a
1、网络的(),是指政府、企业、民间组织、技术社群、学术界、国际组织和其他利益相关方,根据各自的作用共同参与互联网的治理。A、共同治理原则 B、积极参与原则 C、权责利相统一原则 D、多方参与原则
本题答案: B
2、网络空间与传统全球公域最大的不同是网络空间具有()。A、虚拟性 B、社会性 C、现实性 D、便利性 E、共享性
本题答案: C
3、使用网络的主体是实实在在的人,体现了网络空间的()特点。A、虚拟性 B、社会性 C、现实性 D、便利性 E、共享性
本题答案: B
4、“自然人请求信息处理主体对不正确、不全面的个人信息进行更正的权利”是“个人信息权”中的哪一项权利?()A、决定权 B、知情权 C、请求更正权 D、请求删除权
本题答案: C
5、()是政府、私营部门和公民社会根据各自的作用制定和实施的,旨在规范互联网发展和使用的共同原则、准则、规则、决策程序和方案。A、互联网治理 B、互联网管理 C、互联网发展 D、互联网暴力
本题答案: A
6、“在享受互联网带来的红利、带来的便捷的同时,我们也应当履行相应的义务”是《网络安全法》规定的()原则? A、责权利相一致 B、网络安全与发展并重 C、共同治理 D、网络主权
本题答案: A
7、下列不属于本课程提到的《第五空间》的内容是()。A、《虚假的试探》 B、《透明的时代》 C、《隐秘的威胁》 D、《真实的较量》
本题答案: A
8、本课程提到,2017年10月4日,首轮中美执法及网络安全对话达成()项成果。A、四 B、三 C、五 D、六
本题答案: A
9、根据本课程,随着大数据时代的到来,人类首先面临的新风险是()。A、技术开发成本不可控 B、技术进步太快 C、数据统计 D、数据安全
本题答案: D
10、根据本课程,虚拟社会治理的关键点是()。A、掌握话语权 B、完善网络立法 C、培育虚拟社会的生态
D、加强网络舆情监测,回应社会关切
本题答案: D
11、根据本课程,《未成年保护法》规定未成年的行为能力属于()。A、民事行为能力 B、准民事行为能力 C、限制民事行为能力 D、无效民事行为能力
本题答案: C
12、快播公司行政处罚案中,其罚款应按照哪种原则进行()。A、避风港原则 B、比例原则 C、适度原则 D、惩罚性原则
本题答案: B
13、互联网上的资料,未经著作权人同意进行转载或者作为商业性使用,()侵权行为。A、不属于 B、属于 C、无法判断
D、根据实际情况确定是否属于
本题答案: B
14、过去传统意义上,新闻是被定义为对()的报道。A、负面事件 B、正面事件 C、事实
D、新的、未经核实的事件
本题答案: C
15、()对网络和媒体的控制力大于社会其他力量对媒体的实际控制能力,而媒体也在演变成一个代表资本利益的强大的政治权力。A、政府 B、社会精英 C、商业资本 D、领袖资本
本题答案: C
16、根据本课程,表面上是两个人在网络上吵架,实际上他们所涉及的话题或者是已经被政治化的话题,都是后面有人支持的,是某个()支持的一种代理人的舆论战。A、利益集团 B、社会组织 C、政府机关 D、核心领导人
本题答案: A
17、本课程提到,我国要构建一体化的国家大数据中心,完善统一的绿色安全数据中心标准体系、互联互通的分布式网络存储支撑体系、资源共享的()体系。A、网络安全保障 B、网络空间智能化 C、网络空间一体化 D、灾备应急响应
本题答案: D
18、本课程提到,我们提出推进国家治理体系和治理能力现代化,()是国家治理的重要依据,要发挥其在这个进程中的重要作用。A、技术 B、网络 C、数据 D、信息
本题答案: D
19、本课程提到,网络空间的竞争,归根结底是()竞争。A、知识 B、人才 C、经济 D、技术
本题答案: B
20、在2015年12月16日的乌镇峰会上,总书记第一次提出了我们在全球网络空间治理中的中国方案、中国主张,体现了中国智慧,以下说法错误的是()。
A、中国第一次提出了明确的全球网络空间治理方案 B、中国第一次站在网络空间道义的制高点 C、中国第一次提出了要成为网络大国的战略
D、中国第一次实现了网络强国梦从利益共同体向命运共同体的“网络突围”
本题答案: C
1、每个人都可以是网络的中心,这体现了网络社会()的特性。A、开放性 B、跨时空性 C、去中心化 D、平台化
本题答案: C
2、网络运营者的主体责任是通过网络获取利益的同时,承担()的义务。A、网络平等 B、网络安全 C、信息公开 D、网络透明
本题答案: B
3、我国对于网络违法行为采取(),不但企业要受到处罚,法定代表人、主管人员也要受处罚。A、共同负责制 B、连带责任制 C、总筛查制 D、双罚制
本题答案: D
4、“数据本地化义务”要求关键信息基础设施的运营者在中国境内运营中收集和产生的个人信息和重要数据应当在()存储。A、境内 B、境外 C、境内或者境外 D、境内和境外
本题答案: A
5、关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险每年至少进行()次检测评估。A、四 B、三 C、二 D、一
本题答案: D
6、以下不属于本文在大数据时代个人信息保护的基本认识中提到的是()。A、透明时代 B、隐秘威胁 C、真实较量 D、科研专利泄露
本题答案: D
7、本课程提到,(),总书记在主持第三十六次中共中央政治局集体学习时,提出聚焦网络强国六个“加快”的要求。A、2016年4月19日 B、2014年2月27日 C、2016年10月9日 D、2014年4月15日
本题答案: C
8、本课程提到,最近媒体报道的全球11个国家的41家凯悦酒店支付系统被黑客入侵事件,受影响最大、数量最多的国家是()。A、美国 B、中国 C、日本 D、韩国
本题答案: B
9、本课程提到,《网络安全法》于()起正式实施。A、2016年4月19日 B、2014年2月27日 C、2017年6月1日 D、2014年4月15日
本题答案: C
10、根据本课程,()被认为是大数据元年。A、2009年 B、2010年 C、2011年 D、2012年
本题答案: D
11、迈克尔.乔丹侵权诉讼案主要涉及侵犯哪种权益类型()。A、隐私权 B、知识产权 C、姓名权 D、商标权
本题答案: C
12、本课程提到,按照我国的设计和实验,我们的高铁运行速度可以每小时安全运行()公里。A、100-200 B、200-250 C、250-300 D、400-500 本题答案: D
13、本课程指出,在今天,我们应该把()作为决策的依据。A、一手调研的、充分核实的事实证据 B、新闻舆论 C、一切负面新闻 D、未经核实的事实证据
本题答案: A
14、根据本课程,()已经成了维护或颠覆现有秩序的重要武器。A、新闻 B、领导人 C、大众 D、媒体
本题答案: D
15、()对网络和媒体的控制力大于社会其他力量对媒体的实际控制能力,而媒体也在演变成一个代表资本利益的强大的政治权力。A、政府 B、社会精英 C、商业资本 D、领袖资本
本题答案: C
16、根据本课程,()控制着从众的社会。A、政府机关 B、舆论领袖 C、人民群众 D、人大代表
本题答案: B
17、本课程提到,2008年时,美军提出通过建立网络空间环境,实现“三个全球能力”,以下不属于“三个全球能力”的是()。
A、全球控制能力 B、全球警戒能力 C、全球到达能力 D、全球作战能力
本题答案: A
18、根据本课程,美国颁布的首份有关网络空间安全的国家战略是()。A、《国家军事战略》
B、《国家网络空间军事行动战略》 C、《全球化时代的国家安全战略》 D、《网络空间安全国家战略》
本题答案: D
19、以下关于“数字立国”的“三大抓手”之间的关系,说法错误的是()。A、网络强国战略是总体目标 B、网络大国战略是总体目标 C、大数据战略是核心财富
D、“互联网+”行动计划是根本方法
本题答案: B
20、“数字立国”的“中国目标”是()。
A、网络安全和信息化为“一体之两翼、驱动之双轮”的网络强国 B、成为世界第一的网络大国 C、全民普及互联网 D、互联网经济高速发展
本题答案: A
1、网络的(),是指政府、企业、民间组织、技术社群、学术界、国际组织和其他利益相关方,根据各自的作用共同参与互联网的治理。A、共同治理原则 B、积极参与原则 C、权责利相统一原则 D、多方参与原则
本题答案: A
2、网络运营者的主体责任是通过网络获取利益的同时,承担()的义务。A、网络平等 B、网络安全 C、信息公开 D、网络透明
本题答案: B
3、“数据本地化义务”要求关键信息基础设施的运营者在中国境内运营中收集和产生的个人信息和重要数据应当在()存储。A、境内 B、境外 C、境内或者境外 D、境内和境外
本题答案: A
4、“确保网络存在于国际互联网上,而不被别的国家随便抹掉的权利”是网络主权原则中的哪项权利?()A、管辖权 B、独立权 C、防卫权 D、平等权
本题答案: B
5、网络安全立法存在的问题不包括()A、立法层次低,欠缺上位法和体系化设计 B、政出多门,立法分散,立法与执法明显脱节 C、立法简单,缺乏操作性 D、”立法过于超前
本题答案: D
6、以下不属于本文在大数据时代个人信息保护的基本认识中提到的是()。A、透明时代 B、隐秘威胁 C、真实较量 D、科研专利泄露
本题答案: d
7、本课程提到,2017年10月4日,首轮中美执法及网络安全对话达成()项成果。A、四 B、三 C、五 D、六
本题答案: a 8、2013年8月19日,总书记在全国宣传思想工作会议上的讲话中指出,()已经成为舆论斗争的主战场,是我们面临的“最大量变”,搞不好会成为我们的“心头之患”。A、广播 B、电视 C、互联网 D、报纸
本题答案: C
9、根据本课程,网络社会的虚拟性创造了公民参与的新空间,老百姓可以通过互联网参政议政,表达自己的看法。下列有关“虚拟社会”的说法中,正确的是()。A、现实社会是虚拟社会的延伸
B、网民在互联网上以符号化的形式存在 C、在虚拟世界活动的人是虚拟的 D、现实世界是虚拟世界的一部分
本题答案: C
10、《广告法》调整后,规定明星对代言的产品或者服务需要承担()。A、有限责任 B、行政责任 C、刑事责任 D、连带责任
本题答案: B
11、迈克尔.乔丹侵权诉讼案主要涉及侵犯哪种权益类型()。A、隐私权 B、知识产权 C、姓名权 D、商标权
本题答案: C
12、快播公司行政处罚案中,其罚款应按照哪种原则进行()。A、避风港原则 B、比例原则 C、适度原则 D、惩罚性原则
本题答案: B
13、《消费者权益保护法》中特别规定:互联网平台在提供的商品或者服务侵害了消费者的合法权利时,互联网的平台应该是第几责任人()。A、第一责任人 B、从属责任人 C、第二责任人 D、“有限责任人
本题答案: A
14、党的十八届三中全会《关于全面深化改革若干重大问题的决定》中,明确提出要健全坚持()的体制机制。A、正确舆论导向 B、正确新闻导向 C、正确价值观导向 D、正确意识形态导向
本题答案: A
15、本课程指出,在今天,我们应该把()作为决策的依据。A、一手调研的、充分核实的事实证据 B、新闻舆论 C、一切负面新闻 D、未经核实的事实证据
本题答案: A
16、本课程提到,惠普、戴尔、IBM、思科四大美国公司服务器产量占据全球服务器市场份额()以上。A、20% B、90% C、70% D、99% 本题答案: C
17、以下不属于“数字立国”的“三大抓手”的是()。A、网络强国战略 B、大数据战略 C、网络防卫战略 D、“互联网+”行动计划
本题答案: C
18、本课程提到,我们提出推进国家治理体系和治理能力现代化,()是国家治理的重要依据,要发挥其在这个进程中的重要作用。A、技术 B、网络 C、数据 D、信息
本题答案: D
19、本课程提到,网络空间的竞争,归根结底是()竞争。A、知识 B、人才 C、经济 D、技术
本题答案: B
20、本课程提到,《中华人民共和国网络安全法》的亮点可以归纳为四个方面,其中信息传输保护是()。A、原则 B、规则 C、要求 D、制度
本题答案: B
1、本课程提到,()侧重多利益相关主体之间的制度规范和权力制衡,实现互信互利,和谐共存。A、管制 B、监管 C、规制 D、治理
本题答案: A
2、网络运营者的主体责任是通过网络获取利益的同时,承担()的义务。A、网络平等 B、网络安全 C、信息公开 D、网络透明
本题答案: B
3、我国网络实名制实行()原则。A、后台实名,前台自愿 B、后台和前台都要实名 C、完全自愿
D、前台实名,后台自愿
本题答案: A
4、网络社会是网络空间与()的融合。A、网民 B、数据 C、现实社会 D、信息
本题答案: A
5、世界第一个计算机病毒是()。A、莫里斯蠕虫 B、震网病毒 C、木马病毒 D、熊猫病毒
本题答案: A
6、()是政府、私营部门和公民社会根据各自的作用制定和实施的,旨在规范互联网发展和使用的共同原则、准则、规则、决策程序和方案。A、互联网治理 B、互联网管理 C、互联网发展 D、互联网暴力
本题答案: A
7、根据本课程,()被认为是大数据元年。A、2009年 B、2010年 C、2011年 D、2012年
本题答案: D
8、根据本课程,虚拟社会治理的关键点是()。A、掌握话语权 B、完善网络立法 C、培育虚拟社会的生态
D、加强网络舆情监测,回应社会关切
本题答案: D
9、根据本课程,虚拟社会治理的难点在于()。A、掌握话语权 B、完善网络立法 C、培育虚拟社会的生态
D、加强网络舆情监测,回应社会关切
本题答案: C
10、《广告法》调整后,规定明星对代言的产品或者服务需要承担()。A、有限责任 B、行政责任 C、刑事责任 D、连带责任
本题答案: B
11、迈克尔.乔丹侵权诉讼案主要涉及侵犯哪种权益类型()。A、隐私权 B、知识产权 C、姓名权 D、商标权
本题答案: C
12、本课程提到,()曾说过:“美国的主流媒体,它所报道的新闻是百分之百的虚假新闻。” A、希拉里 B、特朗普 C、奥巴马 D、小布什
本题答案: B
13、根据本课程,()已经成了维护或颠覆现有秩序的重要武器。A、新闻 B、领导人 C、大众 D、媒体 本题答案: D
14、根据本课程,表面上是两个人在网络上吵架,实际上他们所涉及的话题或者是已经被政治化的话题,都是后面有人支持的,是某个()支持的一种代理人的舆论战。A、利益集团 B、社会组织 C、政府机关 D、核心领导人
本题答案: A
15、根据本课程,()控制着从众的社会。A、政府机关 B、舆论领袖 C、人民群众 D、人大代表
本题答案: B
16、要通过加强新闻舆论宣传,确保我们的法律司法正义,确保人民意识到中国共产党领导的政府的()问题。A、准确性 B、唯一性 C、合法性 D、有效性
本题答案: C
17、本课程提到,我国互联网产业正在规模迅速壮大,全球互联网企业市值前20强,我国企业占()家。A、15 B、2 C、8 D、4 本题答案: C
18、本课程提到,我国要构建一体化的国家大数据中心,完善统一的绿色安全数据中心标准体系、互联互通的分布式网络存储支撑体系、资源共享的()体系。A、网络安全保障 B、网络空间智能化 C、网络空间一体化 D、灾备应急响应
本题答案: B
19、本课程提到,网络空间的竞争,归根结底是()竞争。A、知识 B、人才 C、经济 D、技术
本题答案: B
20、本课程提到,《中华人民共和国网络安全法》的亮点可以归纳为四个方面,其中信息传输保护是()。A、原则 B、规则 C、要求 D、制度 本题答案: B
1、网络的(),是指政府、企业、民间组织、技术社群、学术界、国际组织和其他利益相关方,根据各自的作用共同参与互联网的治理。A、共同治理原则 B、积极参与原则 C、权责利相统一原则 D、多方参与原则
本题答案: A
2、我国网络实名制实行()原则。A、后台实名,前台自愿 B、后台和前台都要实名 C、完全自愿
D、前台实名,后台自愿
本题答案: A
3、互联网群组信息服务提供者应当根据(),为互联网群组信息服务使用者提供相应服务。A、活跃程度 B、贡献程度 C、在群组中的级别 D、信用等级
本题答案: A
4、网络社会是网络空间与()的融合。A、网民 B、数据 C、现实社会 D、信息
本题答案: C
5、“自然人请求信息处理主体对不正确、不全面的个人信息进行更正的权利”是“个人信息权”中的哪一项权利?()A、决定权 B、知情权 C、请求更正权 D、请求删除权
本题答案: C
6、“在享受互联网带来的红利、带来的便捷的同时,我们也应当履行相应的义务”是《网络安全法》规定的()原则? A、责权利相一致 B、网络安全与发展并重 C、共同治理 D、网络主权
本题答案: A
7、网络安全立法存在的问题不包括()A、立法层次低,欠缺上位法和体系化设计 B、政出多门,立法分散,立法与执法明显脱节 C、立法简单,缺乏操作性 D、”立法过于超前
本题答案: D
8、本课程提到,在2014年2月27日()上,总书记发出网络强国的号召。A、中央网络安全和信息化领导小组第一次会议 B、第一次中央网信工作座谈会 C、第二次中央网信工作座谈会
D、中央网络安全和信息化领导小组第二次会议
本题答案: A
9、以下不属于本文提到的网络强国建设七种意识的是()。A、网络主权意识 B、网络发展意识 C、网络文化意识 D、网络透明意识
本题答案: D
10、根据本课程,()被认为是大数据元年。A、2009年 B、2010年 C、2011年 D、2012年
本题答案: D
11、总书记强调,我们要织好()这一核心防护网,为虚拟社会的安全可控筑起一道坚不可摧的防火墙。A、成本 B、技术 C、管理 D、教育
本题答案: C
12、《消费者权益保护法》第55条规定经营者提供商品或者服务有欺诈行为的,应当按照消费者的要求增加赔偿其受到的损失,增加赔偿的金额为消费者购买商品的价款或者接受服务的费用的()。A、2倍 B、3倍 C、4倍 D、5倍
本题答案: B
13、根据本课程,7天无理由退换货属于保障消费者的哪项目权益()。A、知情权 B、消费权 后悔权 C、个人信息权
本题答案: B
14、党的十八届三中全会《关于全面深化改革若干重大问题的决定》中,明确提出要健全坚持()的体制机制。A、正确舆论导向 B、正确新闻导向 C、正确价值观导向 D、正确意识形态导向
本题答案: A
15、本课程提到,()曾说过:“美国的主流媒体,它所报道的新闻是百分之百的虚假新闻。” A、希拉里 B、特朗普 C、奥巴马 D、小布什
本题答案: B
16、过去传统意义上,新闻是被定义为对()的报道。A、负面事件 B、正面事件 C、事实
D、新的、未经核实的事件
本题答案: C
17、()对网络和媒体的控制力大于社会其他力量对媒体的实际控制能力,而媒体也在演变成一个代表资本利益的强大的政治权力。A、政府 B、社会精英 C、商业资本 D、领袖资本
本题答案: C
18、本课程提到,惠普、戴尔、IBM、思科四大美国公司服务器产量占据全球服务器市场份额()以上。A、20% B、90% C、70% D、99% 本题答案: C
19、本课程提到,2008年时,美军提出通过建立网络空间环境,实现“三个全球能力”,以下不属于“三个全球能力”的是()。
A、全球控制能力 B、全球警戒能力 C、全球到达能力 D、全球作战能力
本题答案: A
20、本课程提到,“国家治理体系和治理能力现代化”属于总书记核心的治国理政理念的()。A、方法 B、目标 C、规划 D、榜样
本题答案: B
1、世界第一个计算机病毒是()。A、莫里斯蠕虫 B、震网病毒 C、木马病毒 D、熊猫病毒
本题答案: A
2、《网络产品和服务安全审查办法》规定的网络安全审查的目标包括()。A、提高网络产品和服务安全可控水平B、防范网络安全风险 C、维护国家安全 D、以上选择都正确
本题答案: D
3、以下不属于本文在大数据时代个人信息保护的基本认识中提到的是()。A、透明时代 B、隐秘威胁 C、真实较量 D、科研专利泄露
本题答案: a
4、本课程提到,最近媒体报道的全球11个国家的41家凯悦酒店支付系统被黑客入侵事件,受影响最大、数量最多的国家是()。A、美国 B、中国 C、日本 D、韩国
本题答案: b
5、下列不属于本课程提到的《第五空间》的内容是()。A、《虚假的试探》 B、《透明的时代》 C、《隐秘的威胁》 D、《真实的较量》
本题答案: A
6、以下不属于本文提到的网络强国建设七种意识的是()。A、网络主权意识 B、网络发展意识 C、网络文化意识 D、网络透明意识
本题答案: D
7、下列不属于2012年7月22日参加互联网管理研讨会提出的三道防线的是()。A、个人层面的信息保护 B、国际层面的文化实力 C、国家层面法制效力 D、军队层面作战设立
本题答案: A
8、本课程提到,2017年10月4日,首轮中美执法及网络安全对话达成()项成果。A、四 B、三 C、五 D、六
本题答案: A
9、根据本课程,()被认为是大数据元年。A、2009年 B、2010年 C、2011年 D、2012年
本题答案: D
10、根据本课程,虚拟社会治理的关键点是()。A、掌握话语权 B、完善网络立法 C、培育虚拟社会的生态
D、加强网络舆情监测,回应社会关切
本题答案: D
11、互联网平台的责任在消费者领域适用哪种原则?()A、避风港原则 B、顾客即是上帝原则 C、信息对称原则 D、共享原则
本题答案: B
12、互联网上的资料,未经著作权人同意进行转载或者作为商业性使用,()侵权行为。A、不属于 B、属于 C、无法判断
D、根据实际情况确定是否属于
本题答案: B
13、根据本课程,()已经成了维护或颠覆现有秩序的重要武器。A、新闻 B、领导人 C、大众 D、媒体
本题答案: D
14、()对网络和媒体的控制力大于社会其他力量对媒体的实际控制能力,而媒体也在演变成一个代表资本利益的强大的政治权力。A、政府 B、社会精英 C、商业资本 D、领袖资本
本题答案: C
15、根据本课程,2002年,美国国防部向国会提交()报告,提出将网络中心战作为国防转型的指南,从平台中心战向网络中心战转型。A、《国家军事战略》 B、《网络中心战》
C、《国家网络空间军事行动战略》 D、《全球化时代的国家安全战略》
本题答案: B
16、本课程提到,2008年时,美军提出通过建立网络空间环境,实现“三个全球能力”,以下不属于“三个全球能力”的是()。
A、全球控制能力 B、全球警戒能力 C、全球到达能力 D、全球作战能力
本题答案: A
17、根据本课程,美国颁布的首份有关网络空间安全的国家战略是()。A、《国家军事战略》
B、《国家网络空间军事行动战略》 C、《全球化时代的国家安全战略》 D、《网络空间安全国家战略》
本题答案: D
18、本课程提到,我国互联网产业正在规模迅速壮大,全球互联网企业市值前20强,我国企业占()家。A、15 B、2 C、8 D、4 本题答案: C
19、本课程提到,我们提出推进国家治理体系和治理能力现代化,()是国家治理的重要依据,要发挥其在这个进程中的重要作用。A、技术 B、网络 C、数据 D、信息
本题答案: D 20、在2015年12月16日的乌镇峰会上,总书记第一次提出了我们在全球网络空间治理中的中国方案、中国主张,体现了中国智慧,以下说法错误的是()。
A、中国第一次提出了明确的全球网络空间治理方案 B、中国第一次站在网络空间道义的制高点 C、中国第一次提出了要成为网络大国的战略
D、中国第一次实现了网络强国梦从利益共同体向命运共同体的“网络突围”
本题答案: C
1、“数据本地化义务”要求关键信息基础设施的运营者在中国境内运营中收集和产生的个人信息和重要数据应当在()存储。A、境内 B、境外 C、境内或者境外 D、境内和境外
本题答案: A
2、关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险每年至少进行()次检测评估。A、四 B、三 C、二 D、一
本题答案: D
3、()是政府、私营部门和公民社会根据各自的作用制定和实施的,旨在规范互联网发展和使用的共同原则、准则、规则、决策程序和方案。A、互联网治理 B、互联网管理 C、互联网发展 D、互联网暴力
本题答案: A
4、“确保网络存在于国际互联网上,而不被别的国家随便抹掉的权利”是网络主权原则中的哪项权利?()A、管辖权 B、独立权 C、防卫权 D、平等权
本题答案: B
5、“在享受互联网带来的红利、带来的便捷的同时,我们也应当履行相应的义务”是《网络安全法》规定的()原则? A、责权利相一致 B、网络安全与发展并重 C、共同治理 D、网络主权
本题答案: A
6、以下不属于本文在大数据时代个人信息保护的基本认识中提到的是()。A、透明时代 B、隐秘威胁 C、真实较量 D、科研专利泄露
本题答案: D
7、下列不属于本课程提到的《第五空间》的内容是()。A、《虚假的试探》 B、《透明的时代》 C、《隐秘的威胁》 D、《真实的较量》
本题答案: A
8、本课程提到,2017年10月4日,首轮中美执法及网络安全对话达成()项成果。A、四 B、三 C、五 D、六
本题答案: A
9、随着大数据技术的发展以及数据的快速增长,人们越来越深刻地认识到数据的价值,越来越多的国家把大数据作为国家的发展战略。2015年7月,中国国务院印发了()。A、《关于积极推进“互联网+”行动的指导意见》 B、《智慧国家2025》计划 C、《创建最尖端IT国家宣言》 D、《大数据的研究和发展计划》
本题答案: A 10、2013年8月19日,总书记在全国宣传思想工作会议上的讲话中指出,()已经成为舆论斗争的主战场,是我们面临的“最大量变”,搞不好会成为我们的“心头之患”。A、广播 B、电视 C、互联网 D、报纸
本题答案: C
11、根据本课程,虚拟社会治理的关键点是()。A、掌握话语权 B、完善网络立法 C、培育虚拟社会的生态
D、加强网络舆情监测,回应社会关切
本题答案: D
12、根据本课程,7天无理由退换货属于保障消费者的哪项目权益()。A、知情权 B、消费权 后悔权 C、个人信息权
本题答案: B
13、互联网平台的责任在消费者领域适用哪种原则?()A、避风港原则 B、顾客即是上帝原则 C、信息对称原则 D、共享原则
本题答案: B
14、互联网上的资料,未经著作权人同意进行转载或者作为商业性使用,()侵权行为。A、不属于 B、属于 C、无法判断
D、根据实际情况确定是否属于
本题答案: B
15、党的十八届三中全会《关于全面深化改革若干重大问题的决定》中,明确提出要健全坚持()的体制机制。A、正确舆论导向 B、正确新闻导向 C、正确价值观导向 D、正确意识形态导向
本题答案: A
16、过去传统意义上,新闻是被定义为对()的报道。A、负面事件 B、正面事件 C、事实
D、新的、未经核实的事件
本题答案: C
17、()对网络和媒体的控制力大于社会其他力量对媒体的实际控制能力,而媒体也在演变成一个代表资本利益的强大的政治权力。A、政府 B、社会精英 C、商业资本 D、领袖资本
本题答案: C
18、根据本课程,表面上是两个人在网络上吵架,实际上他们所涉及的话题或者是已经被政治化的话题,都是后面有人支持的,是某个()支持的一种代理人的舆论战。A、利益集团 B、社会组织 C、政府机关 D、核心领导人
本题答案: A
19、本课程提到,惠普、戴尔、IBM、思科四大美国公司服务器产量占据全球服务器市场份额()以上。A、20% B、90% C、70% D、99% 本题答案: C
20、本课程提到,美国的()公司是网络硬件生产领域的龙头老大,该公司生产的路由器、交换机、中继器等在国际市场上占有重要地位。A、思科 B、惠普 C、戴尔 D、IBM 本题答案: A
1、网络运营者的主体责任是通过网络获取利益的同时,承担()的义务。A、网络平等 B、网络安全 C、信息公开 D、网络透明
本题答案: B
2、网络空间与传统全球公域最大的不同是网络空间具有()。A、虚拟性 B、社会性 C、现实性 D、便利性 E、共享性
本题答案: C
3、使用网络的主体是实实在在的人,体现了网络空间的()特点。A、虚拟性 B、社会性 C、现实性 D、便利性 E、共享性
本题答案: B
4、世界第一个计算机病毒是()。A、莫里斯蠕虫 B、震网病毒 C、木马病毒 D、熊猫病毒
本题答案: A
5、关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险每年至少进行()次检测评估。A、四 B、三 C、二 D、一
本题答案: D
6、网络安全立法存在的问题不包括()A、立法层次低,欠缺上位法和体系化设计 B、政出多门,立法分散,立法与执法明显脱节 C、立法简单,缺乏操作性 D、“立法过于超前
本题答案: D
7、本课程提到,在2014年2月27日()上,总书记发出网络强国的号召。A、中央网络安全和信息化领导小组第一次会议 B、第一次中央网信工作座谈会 C、第二次中央网信工作座谈会
D、中央网络安全和信息化领导小组第二次会议
本题答案: A
8、本课程提到,国家网络安全宣传周提出了四招()式样电信诈骗手段。A、50 B、48 C、46 D、58 本题答案: B
9、下列不属于2012年7月22日参加互联网管理研讨会提出的三道防线的是()。A、个人层面的信息保护 B、国际层面的文化实力 C、国家层面法制效力 D、军队层面作战设立
本题答案: A
10、总书记强调,我们要织好()这一核心防护网,为虚拟社会的安全可控筑起一道坚不可摧的防火墙。A、成本 B、技术 C、管理 D、教育
本题答案: C
11、随着大数据技术的发展以及数据的快速增长,人们越来越深刻地认识到数据的价值,越来越多的国家把大数据作为国家的发展战略。2015年7月,中国国务院印发了()。A、《关于积极推进“互联网+”行动的指导意见》 B、《智慧国家2025》计划 C、《创建最尖端IT国家宣言》 D、《大数据的研究和发展计划》
本题答案: A 12、2013年8月19日,总书记在全国宣传思想工作会议上的讲话中指出,()已经成为舆论斗争的主战场,是我们面临的“最大量变”,搞不好会成为我们的“心头之患”。A、广播 B、电视 C、互联网 D、报纸
本题答案: C
13、迈克尔.乔丹侵权诉讼案主要涉及侵犯哪种权益类型()。A、隐私权 B、知识产权 C、姓名权 D、商标权
本题答案: C
14、互联网上的资料,未经著作权人同意进行转载或者作为商业性使用,()侵权行为。A、不属于 B、属于 C、无法判断
D、根据实际情况确定是否属于
本题答案: B
15、本课程提到,按照我国的设计和实验,我们的高铁运行速度可以每小时安全运行()公里。A、100-200 B、200-250 C、250-300 D、400-500 本题答案: D
16、根据本课程,()已经成了维护或颠覆现有秩序的重要武器。A、新闻 B、领导人 C、大众 D、媒体
本题答案: D
17、本课程提到,惠普、戴尔、IBM、思科四大美国公司服务器产量占据全球服务器市场份额()以上。A、20% B、90% C、70% D、99% 本题答案: C
18、本课程提到,2008年时,美军提出通过建立网络空间环境,实现“三个全球能力”,以下不属于“三个全球能力”的是()。
A、全球控制能力 B、全球警戒能力 C、全球到达能力 D、全球作战能力
本题答案: A
19、总书记治国理政的根本方法是()。A、实事求是 B、统筹兼顾 C、以德治国 D、依法治国
本题答案: D 20、以下不属于“数字立国”的“三大抓手”的是()。A、网络强国战略 B、大数据战略 C、网络防卫战略 D、“互联网+”行动计划
本题答案: C
1、本课程提到,网络治理的目标是()。A、建立信息快速传输渠道 B、实现全社会资源共享 C、实现政府信息全面公开
D、构建和平、安全、开放、合作、有序的网络空间
本题答案: D
2、网络运营者的主体责任是通过网络获取利益的同时,承担()的义务。A、网络平等 B、网络安全 C、信息公开 D、网络透明
本题答案: B
3、使用网络的主体是实实在在的人,体现了网络空间的()特点。A、虚拟性 B、社会性 C、现实性 D、便利性 E、共享性
本题答案: B
4、世界第一个计算机病毒是()。A、莫里斯蠕虫 B、震网病毒 C、木马病毒 D、熊猫病毒
本题答案: A
5、关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险每年至少进行()次检测评估。A、四 B、三 C、二 D、一
本题答案: D
6、以下不属于本文提到的网络强国建设七种意识的是()。A、网络主权意识 B、网络发展意识 C、网络文化意识 D、网络透明意识
本题答案: D
7、本课程提到,《网络安全法》于()起正式实施。A、2016年4月19日 B、2014年2月27日 C、2017年6月1日 D、2014年4月15日
本题答案: C
8、总书记强调,我们要织好()这一核心防护网,为虚拟社会的安全可控筑起一道坚不可摧的防火墙。A、成本 B、技术 C、管理 D、教育
本题答案: C
9、根据本课程,虚拟社会治理的难点在于()。A、掌握话语权 B、完善网络立法 C、培育虚拟社会的生态
D、加强网络舆情监测,回应社会关切
本题答案: C
10、《广告法》调整后,规定明星对代言的产品或者服务需要承担()。A、有限责任 B、行政责任 C、刑事责任 D、连带责任
本题答案: B
11、根据本课程,《未成年保护法》规定未成年的行为能力属于()。A、民事行为能力 B、准民事行为能力 C、限制民事行为能力 D、无效民事行为能力
本题答案: C
12、根据本课程,《反垄断法》规定:有经营集中,还有通过合同、契约达成一致这样的,就是限制同业竞争者的行为。反垄断执法机构可以责令处罚上销售额的()以下的罚款。A、10% B、8% C、5% D、3% 本题答案: A
13、以下不属于快播行政处罚案件中可能存在问题的是()。A、处罚金额问题 B、处罚管辖问题 C、执法效率问题 D、执法程序问题
本题答案: C
14、互联网平台的责任在消费者领域适用哪种原则?()A、避风港原则 B、顾客即是上帝原则 C、信息对称原则 D、共享原则
本题答案: B
15、根据本课程,()已经成了维护或颠覆现有秩序的重要武器。A、新闻 B、领导人 C、大众 D、媒体
本题答案: D
16、要通过加强新闻舆论宣传,确保我们的法律司法正义,确保人民意识到中国共产党领导的政府的()问题。A、准确性 B、唯一性 C、合法性 D、有效性
本题答案: C
17、本课程提到,IDC数据显示,阿里云2016年在中国IaaS市场的份额已达到(),超过第二至第十位市场追随者的规模总和,表现出在中国市场的绝对领导力。A、50.78% B、40.67% C、47.8% D、67.82% 本题答案: B
18、以下关于“数字立国”的“三大抓手”之间的关系,说法错误的是()。A、网络强国战略是总体目标 B、网络大国战略是总体目标 C、大数据战略是核心财富
D、“互联网+”行动计划是根本方法
本题答案: B
19、以下不属于“数字立国”的“三大抓手”的是()。A、网络强国战略 B、大数据战略 C、网络防卫战略 D、“互联网+”行动计划
本题答案: C
20、本课程提到,《中华人民共和国网络安全法》的亮点可以归纳为四个方面,其中信息传输保护是()。A、原则 B、规则 C、要求 D、制度
本题答案: B
二、多项选择题
1、网络社会治理的手段包括()。A、法律手段 B、行政手段 C、经济手段 D、技术手段 E、自律手段
本题答案: A B C D
E
2、本课程介绍了网络治理的模式,具体包括()。A、自治或自由主义 B、软件代码治理 C、动用国家机器暴力治理 D、多利益相关方治理 E、以上选项均正确
本题答案: A B D
3、根据本课程,《侵权责任法》涉及到哪些法律()。A、《商标法》 B、《专利法》
C、《互联网信息服务管理办法》 D、《消费者权益保护法》 E、”《广告法》
本题答案: A B D
E
4、本课程中,网络直播的发展可能会带来哪些侵权问题?()A、著作权问题
B、隐私权问题 知情权问题 C、后悔权问题 D、社会秩序管理问题
本题答案: A B D
5、根据本课程,以下属于目前网络犯罪的特征的是()。A、日益呈现出分工精细化、利益链条化的特征 B、成本低,收益巨大
C、社交软件成为网络犯罪的重要工具和阵地 D、业余化的犯罪团伙 E、成本大,收益也大 本题答案: A B C
1、网络空间的基本属性包括()。A、虚拟性 B、传输性 C、现实性 D、共享性 E、社会性
本题答案: A C
E
2、《互联网信息服务管理办法》中,对互联网信息服务提供者不得制作、复制、发布、传播的信息内容作了规定,称为“九不准”,以下属于“九不准”所规定的内容的包括()。A、反对宪法所确定的基本原则的 B、损害国家荣誉和利益的
C、散布谣言,扰乱社会秩序,破坏社会稳定的 D、侮辱或者诽谤他人,侵害他人合法权益的 E、煽动民族仇恨、民族歧视,破坏民族团结的本题答案: A B C D
E
3、网络空间的虚拟性体现在()。A、信息通信设施虚拟 B、空间虚拟 C、主体虚拟 D、客体虚拟 E、行为虚拟
本题答案: B D
E
4、精英集团利用强大的(),惩处任何违反精英圈内言行模式的人。A、资本力量 B、媒体力量 C、学术力量 D、道德力量 E、政策力量
本题答案: A B C
E
5、“数字立国”要把握的“三大关系” 是指()。A、中国与全球的关系
B、“实体立国”和“数字立国”的关系 C、“数字立国”三大抓手之间的关系 D、网络安全和总体国家安全的关系 E、经济与政治的关系
本题答案: B C D
1、网络治理在信息方面的特性包括()。A、准确性 B、稳定性 C、可共享 D、可记录 E、快速传播
本题答案: C D E
2、本课程介绍了我国的网络治理的主张,其中“四项原则”是指()。A、构建互联网治理体系 B、维护和平安全 C、促进开放合作 D、构建良好秩序 E、尊重网络主权
本题答案: B C D
E
3、本课程提到,《成都商报》报道的“黑客入侵各省教育系统贩卖信息,四川多名副校长被捕”一案的特点有()。A、太便宜 B、太详细 C、范围太广 D、太专业 E、太广泛、太无力
本题答案: A B C D
4、本课程中,互联网环境下侵权行为的现状主要包括()。A、侵权呈现多发和井喷式
B、侵犯事件传播范围广 侵犯的危害性更强 C、侵犯的赔偿方式复杂 D、侵犯后取证困难
本题答案: A B C D
5、《中华人民共和国网络安全法》的亮点包括()。A、明确网络空间主权的原则 B、明确网络运营者的安全义务 C、完善个人信息保护规则
D、建立关键信息基础设施保护制度
E、确立关键信息基础设施重要数据跨境传输的规则
本题答案: A B D
E
1、根据本课程,网络空间构成要素的四个层面分别是()。A、物理层 B、逻辑层 C、技术层 D、数据层 E、社会层
本题答案: A B C D
E
2、本课程中介绍了威胁网络运行安全的因素,包括()。A、网络攻击 B、恶意程序 C、网络漏洞 D、网站安全
E、管理、安全意识的欠缺
本题答案: A B C D
3、本课程中,互联网环境下侵权行为的现状主要包括()。A、侵权呈现多发和井喷式
B、侵犯事件传播范围广 侵犯的危害性更强 C、侵犯的赔偿方式复杂 D、侵犯后取证困难
本题答案: A B C D
4、根据本课程,美国管理网络电磁空间安全的组织机构包括()。A、美国计算机应急响应小组
B、联合作战部队全球网络行动中心和国防网络犯罪中心 C、国家网络调查联合任务小组 D、情报界网络事故响应中心 E、网络空间安全威胁行动中心
本题答案: A B C D
E
5、“数字立国”的两大途径是()。A、发展数字经济
B、国家网络空间治理体系和治理能力现代化 C、网络空间法治化 D、创新 E、务实
本题答案: B C
1、网络社会治理的手段包括()。A、法律手段 B、行政手段 C、经济手段 D、技术手段 E、自律手段
本题答案: A B C D
E
2、在本课程中,以下属于侵权行为的类型的是()。A、侵犯商标专用权 B、侵犯知识产权 C、侵犯姓名权 D、侵犯肖像权 E、侵犯个人信息权
本题答案: A B C
E
3、在本课程中,侵权者承担侵权责任的方式主要有()。A、停止侵害 B、经济赔偿 C、公开赔礼道歉 D、行政责任 E、刑事责任
本题答案: A B C D
E
4、本课程中,网络直播的发展可能会带来哪些侵权问题?()A、著作权问题
B、隐私权问题 知情权问题 C、后悔权问题 D、社会秩序管理问题
本题答案: A B D
5、根据本课程,《消费者权益保护法》要求,一旦发现个人信息泄露,网络平台要第一时间采取哪些有效措施()。A、控制 B、销毁 C、限制 D、起诉 E、追偿
本题答案: A B D
1、本课程指出,网络空间的构成要素包括()。A、物理设施 B、软件、协议 C、信息 D、网络主体 E、网络行为
本题答案: A B C D
E
2、本课程中介绍了网络安全的四大内容,包括()。A、物理安全 B、制度安全 C、运行安全 D、数据安全 E、内容安全
本题答案: A C D
E
3、根据本课程,我们的法治建设,健全和完善在于()A、道路自信 B、理论自信 C、文化自信 D、制度自信 E、以上都是正确的本题答案: A B C D
E
4、根据本课程,总书记提出,建设网络强国()。A、要有自己过硬的技术
B、要有丰富全面的信息服务,繁荣发展的网络文化 C、要有良好的信息技术设施,形成实力雄厚的信息经济 D、要有高素质的网络安全和信息化人才队伍 E、要积极开展双边、多边互联网国际交流
本题答案: A B C D
E
5、“数字立国”的力量来源包括()。A、号召力
B、执行力 生产力 文化力 C、国防力
本题答案: A B C
1、网络社会治理的手段包括()。A、法律手段 B、行政手段 C、经济手段 D、技术手段 E、自律手段
本题答案: A B C D
E
2、本课程关于国家层面个人信息保护的战略布局主要提到了()几方面内容。A、网络社会与网络强国建设的格局 B、网络社会与网络强国建设的公开公正 C、网络社会与网络强国建设的科技创新 D、网络社会与网络强国建设的道义 E、网络社会与网络强国建设的格局力量
本题答案: A B C D
3、根据本课程,网络突发事件的治理对政府治理提出挑战,主要涉及()。A、信息传递方式对舆论控制能力提出挑战 B、网络身份的公开性对政治参与提出挑战 C、网络言论自由对政治民主化提出挑战
D、网络意识形态的复杂性对主流意识形态提出挑战 E、强大的结社集群能力对治理体系提出挑战
本题答案: A C D E
4、在今天这样一个时代,新闻的传播已经从传播虚假新闻发展到()的新阶段。A、信息战 B、舆论战 C、印刷战 D、意识形态战争 E、封锁战
本题答案: A B
5、本课程提到,加强我国网络空间战略攻防能力建设具体包括()。A、出台相应政策法律文件给予支持 B、推进军队信息化建设
C、完善国家网络空间战略攻防设施
D、加强网络战军民协同机制建设 加快建立网络空间战略攻防国际合作机制
本题答案: B C D
1、本课程提到,2013年7月,《环球时报》发表文章“打造国家网络空间治理体系”,“建立一个体系,形成四种能力”,其中形成的四种能力是指()。A、网络制度的容纳能力 B、网络空间的管控能力 C、网络产业的推动能力 D、网络国防的支撑能力 E、网络文化的引导能力
本题答案: B C D
E
2、本课程提到,在今天,我们不能再单纯依靠基于新闻而形成的舆情来做()。A、政策研判 B、官员财产申报 C、阳光政务 D、形势分析 E、群众路线 本题答案: A D E
3、根据本课程,以下属于美国在2011年集中出台的有关网络电磁空间安全的文件的是()。A、《全球化时代的国家安全战略》 B、《网络空间可信身份认证国家战略》 C、《网络空间国际战略》 D、《国防部网络空间行动战略》 E、《国防部网络空间政策报告》
本题答案: B C D E
4、本课程提到,我国提出的国际互联网治理中国主张包括()。A、加快全球网络基础设施建设,促进互联互通 B、打造网上文化交流共享平台,促进交流互鉴 C、推动网络经济创新发展,促进共同繁荣
D、保障网络安全,促进有序发展 构建互联网治理体系,促进公平正义
本题答案: A B C D
5、本课程提到,目前适应我国网络空间发展的国家治理体系尚未建立起来,从短期看包括()A、适应网络空间发展的社会治理体系 B、适应网络空间发展的网络战略防御体系 C、适应网络空间发展的网络空间战略威慑体系 D、适应网络空间发展的市场监管体系 E、适应网络空间发展的治理结构体系
本题答案: A B C D
1、本课程关于国家层面个人信息保护的战略布局主要提到了()几方面内容。A、网络社会与网络强国建设的格局 B、网络社会与网络强国建设的公开公正 C、网络社会与网络强国建设的科技创新 D、网络社会与网络强国建设的道义 E、网络社会与网络强国建设的格局力量
本题答案: A B C D
2、本课程中,互联网环境下侵权行为的现状主要包括()。A、侵权呈现多发和井喷式
B、侵犯事件传播范围广 侵犯的危害性更强 C、侵犯的赔偿方式复杂 D、侵犯后取证困难
本题答案: A B C D
3、根据本课程,《消费者权益保护法》要求,一旦发现个人信息泄露,网络平台要第一时间采取哪些有效措施()。A、控制 B、销毁 C、限制 D、起诉 E、追偿
本题答案: A B D
4、根据本课程,以下属于美国在2011年集中出台的有关网络电磁空间安全的文件的是()。A、《全球化时代的国家安全战略》 B、《网络空间可信身份认证国家战略》 C、《网络空间国际战略》 D、《国防部网络空间行动战略》 E、《国防部网络空间政策报告》
本题答案: B C D E
5、本课程提到,我国提出的国际互联网治理中国主张包括()。A、加快全球网络基础设施建设,促进互联互通 B、打造网上文化交流共享平台,促进交流互鉴 C、推动网络经济创新发展,促进共同繁荣
D、保障网络安全,促进有序发展 构建互联网治理体系,促进公平正义
本题答案: A B C D
1、本课程提到,《成都商报》报道的“黑客入侵各省教育系统贩卖信息,四川多名副校长被捕”一案的特点有()。A、太便宜 B、太详细 C、范围太广 D、太专业 E、太广泛、太无力
本题答案: A B C D
2、随着虚拟社会的不断发展,规模扩大,虚拟社会的治理成为政府面临的一个新课题。下列各项中,属于虚拟社会基本特征的包括()。A、交往场域化 B、开放性 C、超连接性 D、超现实性 E、多中心化
本题答案: B C D
E
3、根据本课程,要掌握互联网上的话语权,必须遵循四大基本规律()。A、传播力决定影响力 B、话语权决定主导权 C、影响力决定传播力 D、时效性决定有效性 E、透明度决定美誉度
本题答案: A B D E
4、根据本课程,快播公司侵权行政处罚案中,主要涉及哪些侵权行为?()A、侵犯商标权 B、侵犯知识产权 C、侵犯肖像权 D、侵犯名誉权 E、色情信息传播
本题答案: B C D
5、根据本课程,高通反垄断行政处罚案主要涉及哪些侵权行为()。A、侵犯消费者权利
B、侵犯其他市场竞争者权利 C、侵犯公平的市场竞争秩序 D、侵犯了专利权 E、侵犯了知识产权
本题答案: A B C
1、网络平台必须要履行网络信息安全义务,主要包括()。A、建立信息安全管理制度义务 B、用户信息审核义务 C、公共信息巡查义务 D、保障信息安全义务 E、着重保护用户利益义务
本题答案: A B C D
2、本课程中介绍了网络空间的三个特点,包括()A、虚拟性 B、共享性 C、现实性 D、便利性 E、社会性
本题答案: A C
E
3、个人信息保护的基本原则包括()。A、合法原则 B、正当原则 C、必要原则 D、公开原则
E、同意原则和安全原则
本题答案: A B C D
E
4、根据本课程,对于快播公司技术中立辩护的反驳主要有以下哪几点?()A、快播有能力对上传的内容进行审核 B、快播有能力审查平台上作品的内容 C、快播公司在内容审查上存在间接故意 D、快播清楚其平台的内容从何而来 E、快播公司以营利为目的本题答案: A C D
5、“数字立国”要把握的“三大关系” 是指()。A、中国与全球的关系
B、“实体立国”和“数字立国”的关系 C、“数字立国”三大抓手之间的关系 D、网络安全和总体国家安全的关系 E、经济与政治的关系
本题答案: b C D
1、在网络社会的治理中,传统政府管理模式失灵,政府“下放”管理权给网络服务提供者,以下说法正确的包括()。A、政府欠缺管理所必需的信息 B、政府欠缺管理所必需的技术
C、网络无边界,传统的行政分区管理失灵 D、网络治理需要政府、企业和社会公众共同参与
E、网络危害易被放大,网络管理注重预防,事后处理效果欠佳
本题答案: A B C D
E
2、个人信息保护的基本原则包括()。A、合法原则 B、正当原则 C、必要原则 D、公开原则
E、同意原则和安全原则
本题答案: A B C D
E
3、从2016年的十大信息泄露事件我们发现,社交网站已经成为数据泄露的重灾区,成为黑客攻击的重要对象。下列有关“社交网站”的说法中,正确的包括()。A、主要业务集中在线上 B、注册用户数量巨大 C、用户信息只有基本信息 D、主要业务集中在线下 E、用户信息比较完整
本题答案: A B E
4、精英集团利用强大的(),惩处任何违反精英圈内言行模式的人。A、资本力量 B、媒体力量 C、学术力量 D、道德力量 E、政策力量
本题答案: A B C
E
5、“数字立国”的两大途径是()。A、发展数字经济
B、国家网络空间治理体系和治理能力现代化 C、网络空间法治化 D、创新 E、务实
本题答案: B C
1、关键信息基础设施包括三大部分,分别是()。A、关键基础设施 B、基础信息网络 C、重要信息系统 D、重要互联网应用系统 E、以上选项均包括
本题答案: B C D
2、本课程介绍了网络治理的模式,具体包括()。A、自治或自由主义 B、软件代码治理 C、动用国家机器暴力治理 D、多利益相关方治理 E、以上选项均正确
本题答案: A B C D
E
3、在今天这样一个时代,新闻的传播已经从传播虚假新闻发展到()的新阶段。A、信息战 B、舆论战 C、印刷战 D、意识形态战争 E、封锁战
本题答案: A B
4、关于2013年“乙肝疫苗婴儿死亡”事件,以下正确的说法是()A、该事件导致当年我国的乙肝疫苗接种率下降 B、该事件导致当年我国的乙肝疫苗接种率上升
C、国家并没有规定所有的新生婴儿在出生之后24小时内就要接种乙肝疫苗 D、在媒体的围攻下,中国疾病预防控制中心实验室的科学家承认疫苗有问题
E、虽然中国疾病预防控制中心实验室的科学家发现疫苗是没有问题的,疫苗导致孩子死亡的报道是虚假的,但媒体的负面报道来势凶猛,没有人敢出来说出实话。
本题答案: A E
5、本课程提到,加强我国网络空间战略攻防能力建设具体包括()。A、出台相应政策法律文件给予支持 B、推进军队信息化建设
C、完善国家网络空间战略攻防设施
D、加强网络战军民协同机制建设 加快建立网络空间战略攻防国际合作机制
本题答案: A B C D
1、网络空间的虚拟性体现在()。A、信息通信设施虚拟 B、空间虚拟 C、主体虚拟 D、客体虚拟 E、行为虚拟
本题答案: B D
E
2、本课程指出,互联网治理的主体包括()。A、政府 B、企业 C、民间组织
D、技术社群和学术界 E、国际组织和其他利益相关方
本题答案: A B C D
E
3、根据本课程,要掌握互联网上的话语权,必须遵循四大基本规律()。A、传播力决定影响力 B、话语权决定主导权 C、影响力决定传播力 D、时效性决定有效性 E、透明度决定美誉度
本题答案: A B D
E
4、根据本课程,高通反垄断行政处罚案主要涉及哪些侵权行为()。A、侵犯消费者权利
B、侵犯其他市场竞争者权利 C、侵犯公平的市场竞争秩序 D、侵犯了专利权 E、侵犯了知识产权
本题答案: A B C
5、根据本课程,互联网侵权交易行为发生后,利益分配涉及多方,包括()A、硬件提供商 B、软件提供商
C、内容提供商 政策监管方 D、技术提供商
本题答案: C D
1、本课程关于国家层面个人信息保护的主要成果提到了()。A、破获高校第一案 B、保障网络安全
C、强调了公民隐私和个人信息保护 D、破获死亡第一案
E、破获摄像头(北京)第一案
本题答案: A D E
2、根据本课程,对于快播公司技术中立辩护的反驳主要有以下哪几点?()A、快播有能力对上传的内容进行审核 B、快播有能力审查平台上作品的内容 C、快播公司在内容审查上存在间接故意 D、快播清楚其平台的内容从何而来 E、快播公司以营利为目的本题答案: A C D
3、媒体对社会的控制,包括()的方式。A、分散注意力的大众媒体 B、娱乐休闲的新闻媒体 C、置议程的精英媒体 D、八卦媒体 E、小众媒体
本题答案: A C
4、精英集团利用强大的(),惩处任何违反精英圈内言行模式的人。A、资本力量 B、媒体力量 C、学术力量 D、道德力量 E、政策力量
本题答案: A B C
E
5、根据本课程,我们的法治建设,健全和完善在于()A、道路自信 B、理论自信 C、文化自信 D、制度自信 E、以上都是正确的
1、本课程关于《网络安全法》亮点提到()。A、明确网络空间主权的原则
B、明确网络产品和服务提供者的安全义务 C、明确网络运营者的安全义务 D、完善个人信息保护规则 E、建立关键信息基础设施保护制度
本题答案: A B C D
E
2、根据本课程,与传统农业经济、工业经济相比,网络经济的优点包括()。A、绿色、无污染 B、资源消耗低 C、不受环境约束 D、资源消耗高 E、受环境约束
本题答案: A B C
3、构建网络安全和信息化“一体之两翼、驱动之双轮”的网络强国,是网络强国战略的格局,以下关于格局的“三大关系”说法正确的包括()。A、牵一网而促全局
B、网络安全和总体国家安全的关系
C、网络安全和信息化“一体之两翼、驱动之双轮” D、经济与政治的关系
E、安全和发展协调一致、齐头并进
本题答案: A C D
4、“数字立国”要把握的“三大关系” 是指()。A、中国与全球的关系
B、“实体立国”和“数字立国”的关系 C、“数字立国”三大抓手之间的关系 D、网络安全和总体国家安全的关系 E、经济与政治的关系
本题答案: B C D
5、网络强国建设道义的“四项原则”包括()。A、尊重网络主权 B、维护和平安全 C、促进开放改革 D、加强核心技术 E、构建良好秩序
本题答案: A B C D
E
1、个人信息保护的基本原则包括()。A、合法原则 B、正当原则 C、必要原则 D、公开原则
E、同意原则和安全原则
本题答案: A B C D
E
2、本课程指出,互联网治理的主体包括()。A、政府 B、企业 C、民间组织
D、技术社群和学术界 E、国际组织和其他利益相关方
本题答案: A B C D
E
3、本课程关于国家层面个人信息保护的战略布局主要提到了()几方面内容。A、网络社会与网络强国建设的格局 B、网络社会与网络强国建设的公开公正 C、网络社会与网络强国建设的科技创新 D、网络社会与网络强国建设的道义 E、网络社会与网络强国建设的格局力量
本题答案: A B C D
4、本课程提到,精准诈骗频发的根本原因包括()。A、技术原因
B、企业缺少社会责任 C、国家法制体系不健全
D、国际层面执法合作未能全覆盖 E、内部人员犯罪和网络攻击犯罪
本题答案: A C D
5、关于2013年“乙肝疫苗婴儿死亡”事件,以下正确的说法是()A、该事件导致当年我国的乙肝疫苗接种率下降 B、该事件导致当年我国的乙肝疫苗接种率上升
C、国家并没有规定所有的新生婴儿在出生之后24小时内就要接种乙肝疫苗 D、在媒体的围攻下,中国疾病预防控制中心实验室的科学家承认疫苗有问题
E、虽然中国疾病预防控制中心实验室的科学家发现疫苗是没有问题的,疫苗导致孩子死亡的报道是虚假的,但媒体的负面报道来势凶猛,没有人敢出来说出实话。
本题答案: A E
1、网络平台必须要履行网络信息安全义务,主要包括()。A、建立信息安全管理制度义务 B、用户信息审核义务 C、公共信息巡查义务 D、保障信息安全义务 E、着重保护用户利益义务
本题答案: A B C D
2、网络空间的虚拟性体现在()。A、信息通信设施虚拟 B、空间虚拟 C、主体虚拟 D、客体虚拟 E、行为虚拟
本题答案: B D E
3、本课程中介绍了威胁网络运行安全的因素,包括()。A、网络攻击 B、恶意程序 C、网络漏洞 D、网站安全
E、管理、安全意识的欠缺
本题答案: A B C D
E
4、本课程中,互联网环境下侵权行为的现状主要包括()。A、侵权呈现多发和井喷式
B、侵犯事件传播范围广 侵犯的危害性更强 C、侵犯的赔偿方式复杂 D、侵犯后取证困难
本题答案: A B C D
5、根据本课程,互联网侵权交易行为发生后,利益分配涉及多方,包括()A、硬件提供商 B、软件提供商
C、内容提供商 政策监管方 D、技术提供商
本题答案: C D
1、本课程提到,《成都商报》报道的“黑客入侵各省教育系统贩卖信息,四川多名副校长被捕”一案的特点有()。A、太便宜 B、太详细 C、范围太广 D、太专业 E、太广泛、太无力
本题答案: A B C D
2、随着虚拟社会的不断发展,规模扩大,虚拟社会的治理成为政府面临的一个新课题。下列各项中,属于虚拟社会基本特征的包括()。A、交往场域化 B、开放性 C、超连接性 D、超现实性 E、多中心化
本题答案: B C D E
3、根据本课程,总书记提出,建设网络强国()。A、要有自己过硬的技术
B、要有丰富全面的信息服务,繁荣发展的网络文化 C、要有良好的信息技术设施,形成实力雄厚的信息经济 D、要有高素质的网络安全和信息化人才队伍 E、要积极开展双边、多边互联网国际交流
本题答案: A B C D
E
4、本课程认为,保障我国网络空间安全需采取哪些对策?()A、加快构建网络空间基础设施
B、夯实信息产业基础支撑 大力发展网络经济 C、发挥大型互联网企业基础性作用 D、加强网络空间战略攻防能力建设 本题答案: A B C D
5、“数字立国”要把握的“三大关系” 是指()。A、中国与全球的关系
B、“实体立国”和“数字立国”的关系 C、“数字立国”三大抓手之间的关系 D、网络安全和总体国家安全的关系 E、经济与政治的关系
本题答案: B C D
1、本课程指出,网络空间的构成要素包括()。A、物理设施 B、软件、协议 C、信息 D、网络主体 E、网络行为
本题答案: A B C D
E
2、本课程提到,《成都商报》报道的“黑客入侵各省教育系统贩卖信息,四川多名副校长被捕”一案的特点有()。A、太便宜 B、太详细 C、范围太广 D、太专业 E、太广泛、太无力
本题答案: A B C D
3、大数据的数据类型繁多,今天,随着互联网技术的不断发展,()成为大数据的主体。A、结构化数据 B、半结构化数据 C、数字型数据 D、非结构化数据 E、文本型数据
本题答案: B D
4、根据本课程,对于快播公司技术中立辩护的反驳主要有以下哪几点?()A、快播有能力对上传的内容进行审核 B、快播有能力审查平台上作品的内容 C、快播公司在内容审查上存在间接故意 D、快播清楚其平台的内容从何而来 E、快播公司以营利为目的本题答案: A C D
5、“数字立国”的两大途径是()。A、发展数字经济
B、国家网络空间治理体系和治理能力现代化 C、网络空间法治化 D、创新 E、务实
本题答案: B
三、判断题 C