非结构化大数据在互联网 时代的应用思考-演讲初稿(文案)

时间:2019-05-15 07:30:53下载本文作者:会员上传
简介:写写帮文库小编为你整理了多篇相关的《非结构化大数据在互联网 时代的应用思考-演讲初稿(文案)》,但愿对你工作学习有帮助,当然你在写写帮文库还可以找到更多《非结构化大数据在互联网 时代的应用思考-演讲初稿(文案)》。

第一篇:非结构化大数据在互联网 时代的应用思考-演讲初稿(文案)

非结构化大数据在互联网+时代的应用思考

尊敬的主持人,各位嘉宾,各位同仁: 标题页

互联网+时代改变了我们的生活,也为非结构化大数据管理注入了新的内涵。作为多年来专注于此领域的公司,在长期实践过程中形成了一些粗浅的认识,很荣幸受邀在数博会这个舞台上与大家共同分享,我的分享主题是《非结构化大数据在互联网+时代的应用思考》。第一页

先给大家报告一个我们福建交通治理的新方法,“随手拍”平台,我们可以将在路上遇到的交通乱象实时拍照,实时上传“随手拍”平台,可作为交通违章处罚的依据。这实际上告诉我们,一是互联网+要发挥民众参于的力量,二是照片这样的非结构化数据可以作为凭证使用。第二页

照片是典型的非结构化数据。根据IDC调查报告显示,在企事业单位中非结构化数据占比达80%,包括电子合同、电子病历、电子证照、法律文书等,这些非结构化数据既真实反映了业务办理过程,有的更多的是人与人协作的结果,对企业生产运行和经营管理具有重要的应用价值。第三页

当今中国,面临着互联网+时代,大数据时代的新常态,新机遇。国家出台了一系列方针政策对这一新的历史时期下的政务工作进行了总体部署。上面列举了几个重要的文件,第一个是隶属于中央办公厅的国家电子文件部际联席会议办公室发文,在5个重点领域推行电子文件试点。第二个是国务院国办发 〔2016〕23号文,全面推行互联网+政务服务,全面推行信息惠民,实现一号,一窗,一网办理。第三个是,国税总局2015年84号公告,明确了电子发票的凭证地位,第四个是克强总理尽快落实五证合一,一证一码。我们认为,这为新常态、新时期下非结构化数据的发展带来了新的重大机遇。第四页

为了更积极主动地应对互联网+带来的机遇与挑战,贯彻落实国家各项具体要工作部署,我们认为需要构建“以数据为中心,实现政府,企业、个人、业务全要素互联”的创新业务模式。这种模式的突出特征是“以人为本,协同联动,广泛互联”。这十二字很简单,但做起来很不容易。我们的目标是实现习总书记的网信工作“419”重要讲话中提出的,变“群众跑腿”为“信息跑路”,变“群众来回跑”为“部门协同办”,变“被动服务”为“主动服务”的要求。我们相信,今后,“证明你妈是你妈”的奇葩问题一定不会再出现!第五页

我们认为,要实现全要素互联的业务模式,需要紧紧把握住业务数据这个关键,做到“数据可信,管理可控、协同共享、驱动运营”,建立工作倒逼机制。为此,我们提出“三化”,即“业务凭证化,凭证资产化、资产价值化”,下面我想围绕三化,重点谈谈我们的理解。第六页

关于“业务凭证化”,今天我谈谈我的理解。我们在平时和用户的咨询沟通过程中,有的领导提出十年前,就实现了无纸化。对此,我提出我的理解,不一定对,和大家交流。我们提出无纸化1.0,2.0.3.0。1.0实现电子表单+流程审批(1.0),2.0实现凭证电子化+在线流转(2.0),3.0可信+无纸化。今天我们谈的是无纸化3.0,具备凭证可信+法律效力+长期保存的特征,核心是法律效力,我国《电子签名法》、《民事诉讼法》等司法解释明确了符合特定技术规格的电子文件具有法律效力,等同于纸质文件原件。如,国家税务总局明确了电子文件可作为入帐的依据,国家档案进一步明确了电子档案与纸质档案具有等同的法律效力;

第二个是,可信是通过KPI、版式封装等技术手段来固化业务数据的内容、背景和结构,实现业务数据凭据化,具有可取证、防篡改、防抵赖的效力,前段时间,工信部刚刚公示了OFD版式文件标准,国产化的版式文件标准即将出台,这对推动无纸化,国产化,凭证可信应具有很大的推动作用。

第三个是,长期保存,我们希望未来这些凭证能够在我国自主可控的国产化技术中实现原封不动的再现读取。

这就是我们对无纸化的理解。通过这样的技术实现的电子证照,电子病历等非结构化数据类型很多。第七页

接下去,我和大家分享4个具有典型性的案例:

第一个是国家开发银行的助学贷款业务,我们在金融行业进行了国家开发银行助学贷款电子合同应用的实践,每年服务贫困生约300万人,纸质合同需要一式4份(学生,共同借款人,县资助中心、开发银行)各存一份,每年6000元的助学贷款也需要签署4份合同,每份合同具有6个纸质附件。对这些纸质档案的采集、运输、保存、查询都面临很大的难题。实现合同电子化后,每年减少280万份合同1500万页纸质打印、运输和存储成本,取得显著的成效。

第二个案例是电力行业我们进行客户营销档案电子化的实践,这个核心很简单,即实现用电申请时实现业务免填单。目前已经服务3亿用电客户。服务于3亿户用电客户,已办理800万笔业务,实现2000万份资料归档,建立了客户档案管理中心实现了客户资料一次生成、多方复用,一库管理、互认共享。

除上述两个案例外,我们财务凭证电子化、电子发票服务平台、电子证照管理等全生态业务无纸化技术研究,并逐步在各地区和行业进行应用。第八页

第二个化是凭证资产化。我们认为,其核心是实现凭证“全生命周期管理”。我们提出资产的全生命周期管理,完成从凭证生成、文件流转、文件采集、分类整理直至鉴定处置的全环节管理。其中,在文件流转环节,凭证作为受信任的信息载体,支撑跨区域、跨单位、跨业务的信息流转和对凭证的业务应用,在分类整理环节,对资产的分级分类,将大量电子表格、文本文件、图表等各种形式的凭证经过价值识别、元数据管理、自动化分类、多维视图整理,最终进行鉴定处置移交档案馆,构建起横向贯穿各业务类型、纵向覆盖各个管理层级资产管理。第九页

下面为大家展示的是我们的电子文件数据资产管控平台,这是一个实景图,目前在国家电网公司完成部署应用,也是国家电子文件首批试点项目。该平台完成了包括国家电网生产、营销、调度、基建及人财物管理等12类核心业务中的868种海量电子文件资产体系建设,完成从凭证生成、分类整理、鉴定处置,最终移交归档到数字档案馆的电子文件全生命周期管理过程,已具有6亿条数据,覆盖全国2600家单位,已经成为国家电网公司最权威的数据资产管理平台。第十页

第三个,即资产价值化。重点解决海量的非结构化数据凭证价值利用问题,我们将其归结为“存,通,转,智、询、融”,“存”即“统一存储”,“通”即“全平台贯通”,“转”即电子化流转,“智”即“业务智能”,“询”即“多维度查询”,“融”即“数据融合”,通过这6个字,这是我们的目标,我们认为通过“全面覆盖、深度融合“,实现“交互贯通、业务智能”这个一个资产价值链。第十一页

根据上述原则,我们在资产价值化的利用上,进行了以下实践,(1)是开发了面向银行业的贷款业务数据资产生命树,正如大家所见,该生命树能将中小企业贷款的整个业务办理过程中涉及到的各系统、各业务环节对应的业务凭证自动聚合,每张业务凭证对应了相应的国家及行业政策,当政策变化引起业务规则变化时,能够自动回溯。这实际上可作为银行业连接政策、客户与业务的新型信息链条,可用于银行业风险控制及战略决策。第十四页

(2)是开发了客户全方位数据资产应用体系,以电力系统中的业务报装为例,实现以客户为中。举个例子,本图为“上海输变电工程”将电力营销的业务报装、工程施工、故障申报、客户服务的全过程,客户可通过95598,输入客户编号,所有文件全过程展示。第十五页

(3)大家看到,这不是一本书,而是每个项目。开发了项目全过程数据资产应用体系,以电力系统中的核心的变电站项目构建为例,将项目的立项前期、工程前期、建设施工、工程验收所有的数据资产进行全过程组织,作为大型建设项目管理的新方式,这种方式对项目合规性审计、实现目标管理转入流程管理,经验管理向标准化管理具有重要作用。前段时间,在财务审计中发挥了重要作用。第十六页

(4)开发了设备全寿命数据资产应用体系。将设备的立项期,划、设计、采购、建设、运行、检修、技改、报废的全过程等所有的数据资产自动组织,生成了设备运行的全景式、动态化的数据视图,提高资产质量和使用效率。

目前,客户全方位、项目全过程、资产全寿命数据资产管理方式已广泛地应用于国家电网特高压建设过程中,并取得了显著的成效。在国家电网“五横五纵”的特高压建设中,举个例子,哈密南到郑州跨越了5个省,通过实施三全管理,能够很好地展示项目过程、资产过程,取得显著的效益。第十七页

近年来,伴随着大数据的发展浪潮,公司在全面研究非结构化大数据语义分析及计算技术,力求实现业务智能化,这本质是实现非结构化数据从资产到知识的再升华。目前,亿榕公司自主开发了智能客服机器人,即将维基百科,百度百科、国网语料库、营销档案库等材料进行了语义建模,通过机器学习方法,能够自动分析客户要求,实现智能的人机交互,实现无人值守式客服,大大降低客服成本。第十八页

回顾公司的发展历程,公司现有在非结构数据及业务领域的一点小小的成就存在着必然与偶然。但与我们多年的耕耘也分不开,从2009年开始,我们始终专注非结构化领域,历经十余载,坚持业务、技术双向驱动,紧跟国家政策、行业特点,两条腿“小步快跑”、在平台建设、标准实施、和典型应用上取得了一些成果。第十九页

花了5年时间,打造出的“基于UDB非结构化数据库的三四三产业实践”,围绕企业内部、会化、互联网三大数据对象形成面向非结构化大数据存储、支撑业务运行和辅助数据洞察三大应用领域的数据采集、存储、处理、分析的四大产品套件。第二十页

我在实际应用中,我们始终以”业务分析、技术设计、整体实施”思路,以推动“提升客户业务质量、发现用户数据价值”,提炼和总结了面向企业应用,从数据存储、业务支撑到数据洞察的7大解决方案。最后,收?

第二篇:大数据时代的互联网金融风险研究

摘 要近20年来,互联网的商业化应用不仅对传统金融机构的业务产生了巨大影响,还促使互联网思维向金融市场发展,从而衍生出新的支付方式、投融资模式和渠道,如p2p网贷、众筹融资、基于大数据的网络信用贷款等。该文对互联网金融的概念与起源、国内和国外的发展情况、存在的金融风险及研究现状等存在的问题,进行了系统梳理,提出了大数据时代的互联网金融风险研究重点。

关键词 大数据 互联网金融 金融风险

一、关于互联网金融的概念与发展趋势

(一)互联网金融的概念

互联网金融(itfin)是指以依托于支付、云计算、社交网络以及搜索引擎、app等互联网工具,实现资金融通、支付和信息中介等业务的一种新兴金融模式。通过借助互联网技术、移动通信技术,实现资金融通、支付和信息中介等业务。它与商业银行的间接融资和资本市场的直接融资都不同,互联网金融是在实现安全、移动等要素基础之上,用户接受并认可以及为了适应新的需求而产生的新模式及新业务。

(二)互联网金融在国内的发展

1.互联网支付。依托互联网,以第三方支付为中介,通过电脑、平板、手机等设备,在买家和卖家之间进行资金中转后再划转的服务,如支付宝、财付通等。

2.p2p网络借贷。p2p全称是peer-to-peer(或person-to-person)的缩写,意为点对点(人对人)。p2p网络借贷是通过网络中介平台实现的直接借贷,如人人贷、陆金所、宜信等。

3.网络小额贷款。网络小额贷款是p2p网络借贷的另一种借贷模式,是指互联网企业通过其控制的小额贷款公司,向旗下电子商务平台客户提供的小额信用贷款,如阿里巴巴、苏宁、京东、百度等设立的小贷公司。

4.融资众筹。融资众筹是指通过网络平台为项目发起人筹集某项活动所需的定量资金,并由项目发起人向投资人提供一定回报的融资形式。

5.在线金融产品和服务。主要可分为以下形式:一是线下实体业务的金融机构的互联网化,如网上银行,网上证券交易、网上保险销售等;二是完全通过互联网提供业务开展的专业网络金融机构,如众安在线财产保险;三是提供金融业务的服务支持,但并不提供金融业务本身的,类似于金融产品和业务的搜索。

6.公募基金互联网销售服务。根据网络销售平台的不同,基于互联网的公募基金互联网销售大概可以分为两类:一是传统基金通过互联网为投资人提供基金销售服务,其实质是传统销售渠道的互联网化;二是基金销售机构借助其他互联网机构平台进行基金的销售,包括第三方电子商务平台开设网店销售基金、第三方支付平台的基金销售等模式。

二、互联网金融的风险管理与控制

(一)互联网金融存在的风险

1.互联网金融风险分析。当前,我国经济发展已进入新常态,中国经济的增长动力已从要素驱动、投资驱动转向创新驱动。经济新常态将带来新的经济结构、新的发展方式、新的思维方法、新的商业模式、新的金融创新模式,经济发展将呈现新的特征。

相比传统的资本市场直接进行融资,商业银行介入间接的进行融资不同,互联网金融是利用移动通信技术和互联网技术,来实现金融的信息传递、支付和融资等功能的一种新兴融资模式。随着移动互联网技术的发展,互联网金融模式也得到了快速的发展。据统计,截至2015年底,中国互联网金融的市场规模达到12万~15万亿元,占gdp的近20%。而互联网金融用户人数也超过5亿,成为世界第一。根据报告,2015年,全球投入金融科技领域的资金是2011年的近8倍,“过去5年,超过400亿美元的资金流入这个领域”,麦肯锡马奔表示,数据显示,与2015年4月1日前,仅有800家的金融科技公司相比,当前全球金融科技公司已突破2000家。

2.互联网金融的本质,互联网金融的经济属性。互联网金融是这个时代的代表,是信息社会这样一个时代背景下,特殊的金融形态。在工业社会,人类社会开始进入机械化的时代;在信息社会,人类社会进入数字化的时代。工业社会标志就是蒸汽机的发明,驱动社会增长的是能源;信息社会的标志是互联网,驱动增长的是数据。

互联网金融的技术属性,互联网金融的技术基础与传统金融技术基础完全不同。在数字货币领域,有一个非常重要的技术叫做区块链技术,所谓区块链技术是用一套数学的方法,互联网金融实质上是在区块链技术上的某一个应用,从而重建了金融。目前,在工业经济时代,通过数据来解决问题,在未来,通过数学方法解决在互联网上的价值创造和价值交换。

互联网金融的组织属性,可以理解为众筹模式下的金融。在工业社会,一切商业活动以产业链条来组织,满足如个性化的定制,碎片化的需求和场景化的服务。从这个角度出发,重组整个商业逻辑和流程,互联网金融同样也会被需求链所重组,真正地从需求当中做到点对点,由消费者发起,并影响整个上游的生产和供应。众筹的范围可以包括思想、股权,这是互联网金融的本质组织属性。

(二)互联网金融风险研究现状

1.声誉风险。互联网金融本身民营资本色彩浓厚;资本金不足,抵御风险与偿付能力相对较弱;期限错配,流动性风险较大。而且互联网金融缺乏长期数据积累,风险计量模型科学性有待考证。同时,缺乏隐形的政府信用做担保和可靠的资本金补充渠道,与传统国有银行或股份制银行竞争,处于一定劣势地位。

2.监管风险。目前,银行业的监管框架是基于新巴塞尔协议设计的。新巴塞尔协议主要是针对传统银行的传统风险而设计,巴塞尔协议下的三大支柱,即最低资本要求、外部监管、市场约束。然而,这三大支柱对新兴的互联网金融监管几乎无效,直接导致了互联网金融目前属于监管缺位状态。同时,政府主管部门对互联网金融的态度也尚不明确。

3.投机风险。从目前发展情况来看,互联网金融募集到的资金,主要投向货币市场、资本市场、债券市场、外汇市场等虚拟经济领域,与实体经济渐行渐远,其自身风险不断集聚。

4.信息安全风险。互联网金融广泛采用了大数据的数据挖掘与数据重构,这随之而来带来了两大风险:第一,网络系统、存储中心本身存在漏洞引起技术风险;第二,海量客户信息与个人隐私的信息泄露风险。

(三)互联网金融的风险控制

1.设定风险标准。互联网金融首先从企业自律开始,梳理自身的业务流程和交易结构,行程企业标准,最后上升到行业标准。

2.接受客户监督。互联网金融需要接受客户的监督;需要涉及契约是否规划,交易双方所签合同权利、义务是否对等,合同是否合规、合法等。针对目前很多互联网金融企业的不同不规范的情况,可以请法律专家来进行审核,审核以后才能进行发布。

3.发布行业规范。发布行业公约规范,要有履约机制、约束机制进行考核,同时辅以舆论监督规范,让传统的报纸、杂志、电视等发挥其监督作用。

三、结语

今天的互联网金融虽然还不完全成熟,也存在一定风险,但是互联网金融必将是一个巨大的产业集群,会让我们每个投资者(消费者),从目前的眼球关注阶段进入深入参与交易阶段,最后发展到人人从中受益。

(作者单位为武汉大学经济与管理学院)

[作者简介:肖凌(1978―),智慧城市研究师,发表论文3篇,主要从事云计算、大数据与传统行业市场方面结合研究。

第三篇:大数据时代的互联网信息安全

大数据时代的互联网信息安全【2018】

试题提供:泸州专业继续教育

一、单项选择题

1、每个人都可以是网络的中心,这体现了网络社会()的特性。A、开放性 B、跨时空性 C、去中心化 D、平台化

本题答案: C

2、网络的(),是指政府、企业、民间组织、技术社群、学术界、国际组织和其他利益相关方,根据各自的作用共同参与互联网的治理。A、共同治理原则 B、积极参与原则 C、权责利相统一原则 D、多方参与原则

本题答案: A

3、我国互联网信息服务采取(),特别强调的是采编发布服务。A、申请制 B、招标制 C、许可制

D、自行发布,无需申请

本题答案: C

4、我国对于网络违法行为采取(),不但企业要受到处罚,法定代表人、主管人员也要受处罚。A、共同负责制 B、连带责任制 C、总筛查制 D、双罚制

本题答案: D

5、我国网络实名制实行()原则。A、后台实名,前台自愿 B、后台和前台都要实名 C、完全自愿

D、前台实名,后台自愿

本题答案: A

6、互联网群组信息服务提供者应当根据(),为互联网群组信息服务使用者提供相应服务。A、活跃程度 B、贡献程度 C、在群组中的级别 D、信用等级

本题答案: A

7、网络空间与传统全球公域最大的不同是网络空间具有()。A、虚拟性 B、社会性 C、现实性 D、便利性 E、共享性

本题答案: B

8、以下不属于本文提到的网络强国建设七种意识的是()。A、网络主权意识 B、网络发展意识 C、网络文化意识 D、网络透明意识

本题答案: D

9、下列不属于2012年7月22日参加互联网管理研讨会提出的三道防线的是()。A、个人层面的信息保护 B、国际层面的文化实力 C、国家层面法制效力 D、军队层面作战设立

本题答案: A

10、根据本课程,()被认为是大数据元年。A、2009年 B、2010年 C、2011年 D、2012年

本题答案: D

11、根据本课程,虚拟社会治理的难点在于()。A、掌握话语权 B、完善网络立法 C、培育虚拟社会的生态

D、加强网络舆情监测,回应社会关切

本题答案: C

12、《广告法》调整后,规定明星对代言的产品或者服务需要承担()。A、有限责任 B、行政责任 C、刑事责任 D、连带责任

本题答案: B

13、根据本课程,《未成年保护法》规定未成年的行为能力属于()。A、民事行为能力 B、准民事行为能力 C、限制民事行为能力 D、无效民事行为能力

本题答案: C

14、快播公司行政处罚案中,其罚款应按照哪种原则进行()。A、避风港原则 B、比例原则 C、适度原则 D、惩罚性原则 本题答案: B

15、《消费者权益保护法》中特别规定:互联网平台在提供的商品或者服务侵害了消费者的合法权利时,互联网的平台应该是第几责任人()。A、第一责任人 B、从属责任人 C、第二责任人 D、“有限责任人

本题答案: A

16、()对网络和媒体的控制力大于社会其他力量对媒体的实际控制能力,而媒体也在演变成一个代表资本利益的强大的政治权力。A、政府 B、社会精英 C、商业资本 D、领袖资本

本题答案: C

17、本课程提到,惠普、戴尔、IBM、思科四大美国公司服务器产量占据全球服务器市场份额()以上。A、20% B、90% C、70% D、99% 本题答案: C

18、本课程提到,IDC数据显示,阿里云2016年在中国IaaS市场的份额已达到(),超过第二至第十位市场追随者的规模总和,表现出在中国市场的绝对领导力。A、50.78% B、40.67% C、47.8% D、67.82% 本题答案: B

19、本课程提到,美国的()公司是网络硬件生产领域的龙头老大,该公司生产的路由器、交换机、中继器等在国际市场上占有重要地位。A、思科 B、惠普 C、戴尔 D、IBM 本题答案: A

20、()阐明了中国关于网络空间发展和安全的重大立场与核心主张,将以“胸怀网络世界、强健开放中国、建立有序空间”的格局、道义和力量,提升中国乃至世界网络空间安全水平。A、《国家网络空间安全战略》 B、《中华人民共和国网络安全法》 C、《网络空间国际合作战略》

D、《计算机信息网络国际联网安全保护管理办法》

本题答案: A

1、网络的(),是指政府、企业、民间组织、技术社群、学术界、国际组织和其他利益相关方,根据各自的作用共同参与互联网的治理。A、共同治理原则 B、积极参与原则 C、权责利相统一原则 D、多方参与原则

本题答案: A

2、截至2017年6月底,中国网民规模达到(),互联网普及率攀升至54.3%。A、4亿 B、7.51亿 C、10亿 D、12亿

本题答案: B

3、“数据本地化义务”要求关键信息基础设施的运营者在中国境内运营中收集和产生的个人信息和重要数据应当在()存储。A、境内 B、境外 C、境内或者境外 D、境内和境外

本题答案: A

4、关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险每年至少进行()次检测评估。A、四 B、三 C、二 D、一

本题答案: D

5、《网络产品和服务安全审查办法》规定的网络安全审查的目标包括()。A、提高网络产品和服务安全可控水平B、防范网络安全风险 C、维护国家安全 D、以上选择都正确

本题答案: D

6、“确保网络存在于国际互联网上,而不被别的国家随便抹掉的权利”是网络主权原则中的哪项权利?()A、管辖权 B、独立权 C、防卫权 D、平等权

本题答案: B

7、以下不属于本文在大数据时代个人信息保护的基本认识中提到的是()。A、透明时代 B、隐秘威胁 C、真实较量 D、科研专利泄露

本题答案: D

8、本课程提到,(),总书记在主持第三十六次中共中央政治局集体学习时,提出聚焦网络强国六个“加快”的要求。A、2016年4月19日 B、2014年2月27日 C、2016年10月9日 D、2014年4月15日

本题答案: C

9、本课程提到,最近媒体报道的全球11个国家的41家凯悦酒店支付系统被黑客入侵事件,受影响最大、数量最多的国家是()。A、美国 B、中国 C、日本 D、韩国

本题答案: B

10、本课程提到,在2014年2月27日()上,总书记发出网络强国的号召。A、中央网络安全和信息化领导小组第一次会议 B、第一次中央网信工作座谈会 C、第二次中央网信工作座谈会

D、中央网络安全和信息化领导小组第二次会议

本题答案: A

11、根据本课程,随着大数据时代的到来,人类首先面临的新风险是()。A、技术开发成本不可控 B、技术进步太快 C、数据统计 D、数据安全

本题答案: D

12、根据本课程,()被认为是大数据元年。A、2009年 B、2010年 C、2011年 D、2012年

本题答案: D

13、总书记强调,我们要织好()这一核心防护网,为虚拟社会的安全可控筑起一道坚不可摧的防火墙。A、成本 B、技术 C、管理 D、教育

本题答案: C

14、以下不属于快播行政处罚案件中可能存在问题的是()。A、处罚金额问题 B、处罚管辖问题 C、执法效率问题 D、执法程序问题

本题答案: C

15、根据本课程,表面上是两个人在网络上吵架,实际上他们所涉及的话题或者是已经被政治化的话题,都是后面有人支持的,是某个()支持的一种代理人的舆论战。A、利益集团 B、社会组织 C、政府机关 D、核心领导人

本题答案: A

16、根据本课程,2002年,美国国防部向国会提交()报告,提出将网络中心战作为国防转型的指南,从平台中心战向网络中心战转型。A、《国家军事战略》 B、《网络中心战》

C、《国家网络空间军事行动战略》 D、《全球化时代的国家安全战略》

本题答案: B

17、本课程提到,2008年时,美军提出通过建立网络空间环境,实现“三个全球能力”,以下不属于“三个全球能力”的是()。

A、全球控制能力 B、全球警戒能力 C、全球到达能力 D、全球作战能力

本题答案: A

18、根据本课程,我国互联网用户规模庞大,截至2016年底,互联网用户达到7.3亿,互联网普及率达到()。A、83.2% B、67.5% C、70% D、53.2% 本题答案: D

19、以下不属于“数字立国”的“三大抓手”的是()。A、网络强国战略 B、大数据战略 C、网络防卫战略 D、“互联网+”行动计划

本题答案: C

20、本课程提到,网络空间的竞争,归根结底是()竞争。A、知识 B、人才 C、经济 D、技术

本题答案: B

1、网络运营者的主体责任是通过网络获取利益的同时,承担()的义务。A、网络平等 B、网络安全 C、信息公开 D、网络透明

本题答案: B

2、我国网络实名制实行()原则。A、后台实名,前台自愿 B、后台和前台都要实名 C、完全自愿

D、前台实名,后台自愿

本题答案: A

3、世界第一个计算机病毒是()。A、莫里斯蠕虫 B、震网病毒 C、木马病毒 D、熊猫病毒

本题答案: A

4、下列不属于本课程提到的《第五空间》的内容是()。A、《虚假的试探》 B、《透明的时代》 C、《隐秘的威胁》 D、《真实的较量》

本题答案: A

5、本课程提到,在2014年2月27日()上,总书记发出网络强国的号召。A、中央网络安全和信息化领导小组第一次会议 B、第一次中央网信工作座谈会 C、第二次中央网信工作座谈会

D、中央网络安全和信息化领导小组第二次会议

本题答案: A

6、本课程提到,《网络安全法》于()起正式实施。A、2016年4月19日 B、2014年2月27日 C、2017年6月1日 D、2014年4月15日

本题答案: C

7、根据本课程,随着大数据时代的到来,人类首先面临的新风险是()。A、技术开发成本不可控 B、技术进步太快 C、数据统计 D、数据安全

本题答案: D

8、根据本课程,()被认为是大数据元年。A、2009年 B、2010年 C、2011年 D、2012年

本题答案: D

9、随着大数据技术的发展以及数据的快速增长,人们越来越深刻地认识到数据的价值,越来越多的国家把大数据作为国家的发展战略。2015年7月,中国国务院印发了()。A、《关于积极推进“互联网+”行动的指导意见》 B、《智慧国家2025》计划 C、《创建最尖端IT国家宣言》 D、《大数据的研究和发展计划》

本题答案: A 10、2013年8月19日,总书记在全国宣传思想工作会议上的讲话中指出,()已经成为舆论斗争的主战场,是我们面临的“最大量变”,搞不好会成为我们的“心头之患”。A、广播 B、电视 C、互联网 D、报纸

本题答案: C

11、快播公司行政处罚案中,其罚款应按照哪种原则进行()。A、避风港原则 B、比例原则 C、适度原则 D、惩罚性原则

本题答案: B

12、根据本课程,《反垄断法》规定:有经营集中,还有通过合同、契约达成一致这样的,就是限制同业竞争者的行为。反垄断执法机构可以责令处罚上销售额的()以下的罚款。A、10% B、8% C、5% D、3% 本题答案: A

13、本课程提到,()曾说过:“美国的主流媒体,它所报道的新闻是百分之百的虚假新闻。” A、希拉里 B、特朗普 C、奥巴马 D、小布什

本题答案: B

14、过去传统意义上,新闻是被定义为对()的报道。A、负面事件 B、正面事件 C、事实

D、新的、未经核实的事件

本题答案: C

15、根据本课程,()已经成了维护或颠覆现有秩序的重要武器。A、新闻 B、领导人 C、大众 D、媒体

本题答案: B

16、根据本课程,()控制着从众的社会。A、政府机关 B、舆论领袖 C、人民群众 D、人大代表

本题答案: C

17、要通过加强新闻舆论宣传,确保我们的法律司法正义,确保人民意识到中国共产党领导的政府的()问题。A、准确性 B、唯一性 C、合法性 D、有效性

本题答案: C

18、根据本课程,以下不属于网络应用的重要基础支撑的是()。A、操作系统 B、数据库软件 C、服务器 D、手机

本题答案: d

19、本课程提到,IDC数据显示,阿里云2016年在中国IaaS市场的份额已达到(),超过第二至第十位市场追随者的规模总和,表现出在中国市场的绝对领导力。A、50.78% B、40.67% C、47.8% D、67.82% 本题答案: b 20、“数字立国”的“中国目标”是()。

A、网络安全和信息化为“一体之两翼、驱动之双轮”的网络强国 B、成为世界第一的网络大国 C、全民普及互联网 D、互联网经济高速发展

本题答案: a

1、网络的(),是指政府、企业、民间组织、技术社群、学术界、国际组织和其他利益相关方,根据各自的作用共同参与互联网的治理。A、共同治理原则 B、积极参与原则 C、权责利相统一原则 D、多方参与原则

本题答案: B

2、网络空间与传统全球公域最大的不同是网络空间具有()。A、虚拟性 B、社会性 C、现实性 D、便利性 E、共享性

本题答案: C

3、使用网络的主体是实实在在的人,体现了网络空间的()特点。A、虚拟性 B、社会性 C、现实性 D、便利性 E、共享性

本题答案: B

4、“自然人请求信息处理主体对不正确、不全面的个人信息进行更正的权利”是“个人信息权”中的哪一项权利?()A、决定权 B、知情权 C、请求更正权 D、请求删除权

本题答案: C

5、()是政府、私营部门和公民社会根据各自的作用制定和实施的,旨在规范互联网发展和使用的共同原则、准则、规则、决策程序和方案。A、互联网治理 B、互联网管理 C、互联网发展 D、互联网暴力

本题答案: A

6、“在享受互联网带来的红利、带来的便捷的同时,我们也应当履行相应的义务”是《网络安全法》规定的()原则? A、责权利相一致 B、网络安全与发展并重 C、共同治理 D、网络主权

本题答案: A

7、下列不属于本课程提到的《第五空间》的内容是()。A、《虚假的试探》 B、《透明的时代》 C、《隐秘的威胁》 D、《真实的较量》

本题答案: A

8、本课程提到,2017年10月4日,首轮中美执法及网络安全对话达成()项成果。A、四 B、三 C、五 D、六

本题答案: A

9、根据本课程,随着大数据时代的到来,人类首先面临的新风险是()。A、技术开发成本不可控 B、技术进步太快 C、数据统计 D、数据安全

本题答案: D

10、根据本课程,虚拟社会治理的关键点是()。A、掌握话语权 B、完善网络立法 C、培育虚拟社会的生态

D、加强网络舆情监测,回应社会关切

本题答案: D

11、根据本课程,《未成年保护法》规定未成年的行为能力属于()。A、民事行为能力 B、准民事行为能力 C、限制民事行为能力 D、无效民事行为能力

本题答案: C

12、快播公司行政处罚案中,其罚款应按照哪种原则进行()。A、避风港原则 B、比例原则 C、适度原则 D、惩罚性原则

本题答案: B

13、互联网上的资料,未经著作权人同意进行转载或者作为商业性使用,()侵权行为。A、不属于 B、属于 C、无法判断

D、根据实际情况确定是否属于

本题答案: B

14、过去传统意义上,新闻是被定义为对()的报道。A、负面事件 B、正面事件 C、事实

D、新的、未经核实的事件

本题答案: C

15、()对网络和媒体的控制力大于社会其他力量对媒体的实际控制能力,而媒体也在演变成一个代表资本利益的强大的政治权力。A、政府 B、社会精英 C、商业资本 D、领袖资本

本题答案: C

16、根据本课程,表面上是两个人在网络上吵架,实际上他们所涉及的话题或者是已经被政治化的话题,都是后面有人支持的,是某个()支持的一种代理人的舆论战。A、利益集团 B、社会组织 C、政府机关 D、核心领导人

本题答案: A

17、本课程提到,我国要构建一体化的国家大数据中心,完善统一的绿色安全数据中心标准体系、互联互通的分布式网络存储支撑体系、资源共享的()体系。A、网络安全保障 B、网络空间智能化 C、网络空间一体化 D、灾备应急响应

本题答案: D

18、本课程提到,我们提出推进国家治理体系和治理能力现代化,()是国家治理的重要依据,要发挥其在这个进程中的重要作用。A、技术 B、网络 C、数据 D、信息

本题答案: D

19、本课程提到,网络空间的竞争,归根结底是()竞争。A、知识 B、人才 C、经济 D、技术

本题答案: B

20、在2015年12月16日的乌镇峰会上,总书记第一次提出了我们在全球网络空间治理中的中国方案、中国主张,体现了中国智慧,以下说法错误的是()。

A、中国第一次提出了明确的全球网络空间治理方案 B、中国第一次站在网络空间道义的制高点 C、中国第一次提出了要成为网络大国的战略

D、中国第一次实现了网络强国梦从利益共同体向命运共同体的“网络突围”

本题答案: C

1、每个人都可以是网络的中心,这体现了网络社会()的特性。A、开放性 B、跨时空性 C、去中心化 D、平台化

本题答案: C

2、网络运营者的主体责任是通过网络获取利益的同时,承担()的义务。A、网络平等 B、网络安全 C、信息公开 D、网络透明

本题答案: B

3、我国对于网络违法行为采取(),不但企业要受到处罚,法定代表人、主管人员也要受处罚。A、共同负责制 B、连带责任制 C、总筛查制 D、双罚制

本题答案: D

4、“数据本地化义务”要求关键信息基础设施的运营者在中国境内运营中收集和产生的个人信息和重要数据应当在()存储。A、境内 B、境外 C、境内或者境外 D、境内和境外

本题答案: A

5、关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险每年至少进行()次检测评估。A、四 B、三 C、二 D、一

本题答案: D

6、以下不属于本文在大数据时代个人信息保护的基本认识中提到的是()。A、透明时代 B、隐秘威胁 C、真实较量 D、科研专利泄露

本题答案: D

7、本课程提到,(),总书记在主持第三十六次中共中央政治局集体学习时,提出聚焦网络强国六个“加快”的要求。A、2016年4月19日 B、2014年2月27日 C、2016年10月9日 D、2014年4月15日

本题答案: C

8、本课程提到,最近媒体报道的全球11个国家的41家凯悦酒店支付系统被黑客入侵事件,受影响最大、数量最多的国家是()。A、美国 B、中国 C、日本 D、韩国

本题答案: B

9、本课程提到,《网络安全法》于()起正式实施。A、2016年4月19日 B、2014年2月27日 C、2017年6月1日 D、2014年4月15日

本题答案: C

10、根据本课程,()被认为是大数据元年。A、2009年 B、2010年 C、2011年 D、2012年

本题答案: D

11、迈克尔.乔丹侵权诉讼案主要涉及侵犯哪种权益类型()。A、隐私权 B、知识产权 C、姓名权 D、商标权

本题答案: C

12、本课程提到,按照我国的设计和实验,我们的高铁运行速度可以每小时安全运行()公里。A、100-200 B、200-250 C、250-300 D、400-500 本题答案: D

13、本课程指出,在今天,我们应该把()作为决策的依据。A、一手调研的、充分核实的事实证据 B、新闻舆论 C、一切负面新闻 D、未经核实的事实证据

本题答案: A

14、根据本课程,()已经成了维护或颠覆现有秩序的重要武器。A、新闻 B、领导人 C、大众 D、媒体

本题答案: D

15、()对网络和媒体的控制力大于社会其他力量对媒体的实际控制能力,而媒体也在演变成一个代表资本利益的强大的政治权力。A、政府 B、社会精英 C、商业资本 D、领袖资本

本题答案: C

16、根据本课程,()控制着从众的社会。A、政府机关 B、舆论领袖 C、人民群众 D、人大代表

本题答案: B

17、本课程提到,2008年时,美军提出通过建立网络空间环境,实现“三个全球能力”,以下不属于“三个全球能力”的是()。

A、全球控制能力 B、全球警戒能力 C、全球到达能力 D、全球作战能力

本题答案: A

18、根据本课程,美国颁布的首份有关网络空间安全的国家战略是()。A、《国家军事战略》

B、《国家网络空间军事行动战略》 C、《全球化时代的国家安全战略》 D、《网络空间安全国家战略》

本题答案: D

19、以下关于“数字立国”的“三大抓手”之间的关系,说法错误的是()。A、网络强国战略是总体目标 B、网络大国战略是总体目标 C、大数据战略是核心财富

D、“互联网+”行动计划是根本方法

本题答案: B

20、“数字立国”的“中国目标”是()。

A、网络安全和信息化为“一体之两翼、驱动之双轮”的网络强国 B、成为世界第一的网络大国 C、全民普及互联网 D、互联网经济高速发展

本题答案: A

1、网络的(),是指政府、企业、民间组织、技术社群、学术界、国际组织和其他利益相关方,根据各自的作用共同参与互联网的治理。A、共同治理原则 B、积极参与原则 C、权责利相统一原则 D、多方参与原则

本题答案: A

2、网络运营者的主体责任是通过网络获取利益的同时,承担()的义务。A、网络平等 B、网络安全 C、信息公开 D、网络透明

本题答案: B

3、“数据本地化义务”要求关键信息基础设施的运营者在中国境内运营中收集和产生的个人信息和重要数据应当在()存储。A、境内 B、境外 C、境内或者境外 D、境内和境外

本题答案: A

4、“确保网络存在于国际互联网上,而不被别的国家随便抹掉的权利”是网络主权原则中的哪项权利?()A、管辖权 B、独立权 C、防卫权 D、平等权

本题答案: B

5、网络安全立法存在的问题不包括()A、立法层次低,欠缺上位法和体系化设计 B、政出多门,立法分散,立法与执法明显脱节 C、立法简单,缺乏操作性 D、”立法过于超前

本题答案: D

6、以下不属于本文在大数据时代个人信息保护的基本认识中提到的是()。A、透明时代 B、隐秘威胁 C、真实较量 D、科研专利泄露

本题答案: d

7、本课程提到,2017年10月4日,首轮中美执法及网络安全对话达成()项成果。A、四 B、三 C、五 D、六

本题答案: a 8、2013年8月19日,总书记在全国宣传思想工作会议上的讲话中指出,()已经成为舆论斗争的主战场,是我们面临的“最大量变”,搞不好会成为我们的“心头之患”。A、广播 B、电视 C、互联网 D、报纸

本题答案: C

9、根据本课程,网络社会的虚拟性创造了公民参与的新空间,老百姓可以通过互联网参政议政,表达自己的看法。下列有关“虚拟社会”的说法中,正确的是()。A、现实社会是虚拟社会的延伸

B、网民在互联网上以符号化的形式存在 C、在虚拟世界活动的人是虚拟的 D、现实世界是虚拟世界的一部分

本题答案: C

10、《广告法》调整后,规定明星对代言的产品或者服务需要承担()。A、有限责任 B、行政责任 C、刑事责任 D、连带责任

本题答案: B

11、迈克尔.乔丹侵权诉讼案主要涉及侵犯哪种权益类型()。A、隐私权 B、知识产权 C、姓名权 D、商标权

本题答案: C

12、快播公司行政处罚案中,其罚款应按照哪种原则进行()。A、避风港原则 B、比例原则 C、适度原则 D、惩罚性原则

本题答案: B

13、《消费者权益保护法》中特别规定:互联网平台在提供的商品或者服务侵害了消费者的合法权利时,互联网的平台应该是第几责任人()。A、第一责任人 B、从属责任人 C、第二责任人 D、“有限责任人

本题答案: A

14、党的十八届三中全会《关于全面深化改革若干重大问题的决定》中,明确提出要健全坚持()的体制机制。A、正确舆论导向 B、正确新闻导向 C、正确价值观导向 D、正确意识形态导向

本题答案: A

15、本课程指出,在今天,我们应该把()作为决策的依据。A、一手调研的、充分核实的事实证据 B、新闻舆论 C、一切负面新闻 D、未经核实的事实证据

本题答案: A

16、本课程提到,惠普、戴尔、IBM、思科四大美国公司服务器产量占据全球服务器市场份额()以上。A、20% B、90% C、70% D、99% 本题答案: C

17、以下不属于“数字立国”的“三大抓手”的是()。A、网络强国战略 B、大数据战略 C、网络防卫战略 D、“互联网+”行动计划

本题答案: C

18、本课程提到,我们提出推进国家治理体系和治理能力现代化,()是国家治理的重要依据,要发挥其在这个进程中的重要作用。A、技术 B、网络 C、数据 D、信息

本题答案: D

19、本课程提到,网络空间的竞争,归根结底是()竞争。A、知识 B、人才 C、经济 D、技术

本题答案: B

20、本课程提到,《中华人民共和国网络安全法》的亮点可以归纳为四个方面,其中信息传输保护是()。A、原则 B、规则 C、要求 D、制度

本题答案: B

1、本课程提到,()侧重多利益相关主体之间的制度规范和权力制衡,实现互信互利,和谐共存。A、管制 B、监管 C、规制 D、治理

本题答案: A

2、网络运营者的主体责任是通过网络获取利益的同时,承担()的义务。A、网络平等 B、网络安全 C、信息公开 D、网络透明

本题答案: B

3、我国网络实名制实行()原则。A、后台实名,前台自愿 B、后台和前台都要实名 C、完全自愿

D、前台实名,后台自愿

本题答案: A

4、网络社会是网络空间与()的融合。A、网民 B、数据 C、现实社会 D、信息

本题答案: A

5、世界第一个计算机病毒是()。A、莫里斯蠕虫 B、震网病毒 C、木马病毒 D、熊猫病毒

本题答案: A

6、()是政府、私营部门和公民社会根据各自的作用制定和实施的,旨在规范互联网发展和使用的共同原则、准则、规则、决策程序和方案。A、互联网治理 B、互联网管理 C、互联网发展 D、互联网暴力

本题答案: A

7、根据本课程,()被认为是大数据元年。A、2009年 B、2010年 C、2011年 D、2012年

本题答案: D

8、根据本课程,虚拟社会治理的关键点是()。A、掌握话语权 B、完善网络立法 C、培育虚拟社会的生态

D、加强网络舆情监测,回应社会关切

本题答案: D

9、根据本课程,虚拟社会治理的难点在于()。A、掌握话语权 B、完善网络立法 C、培育虚拟社会的生态

D、加强网络舆情监测,回应社会关切

本题答案: C

10、《广告法》调整后,规定明星对代言的产品或者服务需要承担()。A、有限责任 B、行政责任 C、刑事责任 D、连带责任

本题答案: B

11、迈克尔.乔丹侵权诉讼案主要涉及侵犯哪种权益类型()。A、隐私权 B、知识产权 C、姓名权 D、商标权

本题答案: C

12、本课程提到,()曾说过:“美国的主流媒体,它所报道的新闻是百分之百的虚假新闻。” A、希拉里 B、特朗普 C、奥巴马 D、小布什

本题答案: B

13、根据本课程,()已经成了维护或颠覆现有秩序的重要武器。A、新闻 B、领导人 C、大众 D、媒体 本题答案: D

14、根据本课程,表面上是两个人在网络上吵架,实际上他们所涉及的话题或者是已经被政治化的话题,都是后面有人支持的,是某个()支持的一种代理人的舆论战。A、利益集团 B、社会组织 C、政府机关 D、核心领导人

本题答案: A

15、根据本课程,()控制着从众的社会。A、政府机关 B、舆论领袖 C、人民群众 D、人大代表

本题答案: B

16、要通过加强新闻舆论宣传,确保我们的法律司法正义,确保人民意识到中国共产党领导的政府的()问题。A、准确性 B、唯一性 C、合法性 D、有效性

本题答案: C

17、本课程提到,我国互联网产业正在规模迅速壮大,全球互联网企业市值前20强,我国企业占()家。A、15 B、2 C、8 D、4 本题答案: C

18、本课程提到,我国要构建一体化的国家大数据中心,完善统一的绿色安全数据中心标准体系、互联互通的分布式网络存储支撑体系、资源共享的()体系。A、网络安全保障 B、网络空间智能化 C、网络空间一体化 D、灾备应急响应

本题答案: B

19、本课程提到,网络空间的竞争,归根结底是()竞争。A、知识 B、人才 C、经济 D、技术

本题答案: B

20、本课程提到,《中华人民共和国网络安全法》的亮点可以归纳为四个方面,其中信息传输保护是()。A、原则 B、规则 C、要求 D、制度 本题答案: B

1、网络的(),是指政府、企业、民间组织、技术社群、学术界、国际组织和其他利益相关方,根据各自的作用共同参与互联网的治理。A、共同治理原则 B、积极参与原则 C、权责利相统一原则 D、多方参与原则

本题答案: A

2、我国网络实名制实行()原则。A、后台实名,前台自愿 B、后台和前台都要实名 C、完全自愿

D、前台实名,后台自愿

本题答案: A

3、互联网群组信息服务提供者应当根据(),为互联网群组信息服务使用者提供相应服务。A、活跃程度 B、贡献程度 C、在群组中的级别 D、信用等级

本题答案: A

4、网络社会是网络空间与()的融合。A、网民 B、数据 C、现实社会 D、信息

本题答案: C

5、“自然人请求信息处理主体对不正确、不全面的个人信息进行更正的权利”是“个人信息权”中的哪一项权利?()A、决定权 B、知情权 C、请求更正权 D、请求删除权

本题答案: C

6、“在享受互联网带来的红利、带来的便捷的同时,我们也应当履行相应的义务”是《网络安全法》规定的()原则? A、责权利相一致 B、网络安全与发展并重 C、共同治理 D、网络主权

本题答案: A

7、网络安全立法存在的问题不包括()A、立法层次低,欠缺上位法和体系化设计 B、政出多门,立法分散,立法与执法明显脱节 C、立法简单,缺乏操作性 D、”立法过于超前

本题答案: D

8、本课程提到,在2014年2月27日()上,总书记发出网络强国的号召。A、中央网络安全和信息化领导小组第一次会议 B、第一次中央网信工作座谈会 C、第二次中央网信工作座谈会

D、中央网络安全和信息化领导小组第二次会议

本题答案: A

9、以下不属于本文提到的网络强国建设七种意识的是()。A、网络主权意识 B、网络发展意识 C、网络文化意识 D、网络透明意识

本题答案: D

10、根据本课程,()被认为是大数据元年。A、2009年 B、2010年 C、2011年 D、2012年

本题答案: D

11、总书记强调,我们要织好()这一核心防护网,为虚拟社会的安全可控筑起一道坚不可摧的防火墙。A、成本 B、技术 C、管理 D、教育

本题答案: C

12、《消费者权益保护法》第55条规定经营者提供商品或者服务有欺诈行为的,应当按照消费者的要求增加赔偿其受到的损失,增加赔偿的金额为消费者购买商品的价款或者接受服务的费用的()。A、2倍 B、3倍 C、4倍 D、5倍

本题答案: B

13、根据本课程,7天无理由退换货属于保障消费者的哪项目权益()。A、知情权 B、消费权 后悔权 C、个人信息权

本题答案: B

14、党的十八届三中全会《关于全面深化改革若干重大问题的决定》中,明确提出要健全坚持()的体制机制。A、正确舆论导向 B、正确新闻导向 C、正确价值观导向 D、正确意识形态导向

本题答案: A

15、本课程提到,()曾说过:“美国的主流媒体,它所报道的新闻是百分之百的虚假新闻。” A、希拉里 B、特朗普 C、奥巴马 D、小布什

本题答案: B

16、过去传统意义上,新闻是被定义为对()的报道。A、负面事件 B、正面事件 C、事实

D、新的、未经核实的事件

本题答案: C

17、()对网络和媒体的控制力大于社会其他力量对媒体的实际控制能力,而媒体也在演变成一个代表资本利益的强大的政治权力。A、政府 B、社会精英 C、商业资本 D、领袖资本

本题答案: C

18、本课程提到,惠普、戴尔、IBM、思科四大美国公司服务器产量占据全球服务器市场份额()以上。A、20% B、90% C、70% D、99% 本题答案: C

19、本课程提到,2008年时,美军提出通过建立网络空间环境,实现“三个全球能力”,以下不属于“三个全球能力”的是()。

A、全球控制能力 B、全球警戒能力 C、全球到达能力 D、全球作战能力

本题答案: A

20、本课程提到,“国家治理体系和治理能力现代化”属于总书记核心的治国理政理念的()。A、方法 B、目标 C、规划 D、榜样

本题答案: B

1、世界第一个计算机病毒是()。A、莫里斯蠕虫 B、震网病毒 C、木马病毒 D、熊猫病毒

本题答案: A

2、《网络产品和服务安全审查办法》规定的网络安全审查的目标包括()。A、提高网络产品和服务安全可控水平B、防范网络安全风险 C、维护国家安全 D、以上选择都正确

本题答案: D

3、以下不属于本文在大数据时代个人信息保护的基本认识中提到的是()。A、透明时代 B、隐秘威胁 C、真实较量 D、科研专利泄露

本题答案: a

4、本课程提到,最近媒体报道的全球11个国家的41家凯悦酒店支付系统被黑客入侵事件,受影响最大、数量最多的国家是()。A、美国 B、中国 C、日本 D、韩国

本题答案: b

5、下列不属于本课程提到的《第五空间》的内容是()。A、《虚假的试探》 B、《透明的时代》 C、《隐秘的威胁》 D、《真实的较量》

本题答案: A

6、以下不属于本文提到的网络强国建设七种意识的是()。A、网络主权意识 B、网络发展意识 C、网络文化意识 D、网络透明意识

本题答案: D

7、下列不属于2012年7月22日参加互联网管理研讨会提出的三道防线的是()。A、个人层面的信息保护 B、国际层面的文化实力 C、国家层面法制效力 D、军队层面作战设立

本题答案: A

8、本课程提到,2017年10月4日,首轮中美执法及网络安全对话达成()项成果。A、四 B、三 C、五 D、六

本题答案: A

9、根据本课程,()被认为是大数据元年。A、2009年 B、2010年 C、2011年 D、2012年

本题答案: D

10、根据本课程,虚拟社会治理的关键点是()。A、掌握话语权 B、完善网络立法 C、培育虚拟社会的生态

D、加强网络舆情监测,回应社会关切

本题答案: D

11、互联网平台的责任在消费者领域适用哪种原则?()A、避风港原则 B、顾客即是上帝原则 C、信息对称原则 D、共享原则

本题答案: B

12、互联网上的资料,未经著作权人同意进行转载或者作为商业性使用,()侵权行为。A、不属于 B、属于 C、无法判断

D、根据实际情况确定是否属于

本题答案: B

13、根据本课程,()已经成了维护或颠覆现有秩序的重要武器。A、新闻 B、领导人 C、大众 D、媒体

本题答案: D

14、()对网络和媒体的控制力大于社会其他力量对媒体的实际控制能力,而媒体也在演变成一个代表资本利益的强大的政治权力。A、政府 B、社会精英 C、商业资本 D、领袖资本

本题答案: C

15、根据本课程,2002年,美国国防部向国会提交()报告,提出将网络中心战作为国防转型的指南,从平台中心战向网络中心战转型。A、《国家军事战略》 B、《网络中心战》

C、《国家网络空间军事行动战略》 D、《全球化时代的国家安全战略》

本题答案: B

16、本课程提到,2008年时,美军提出通过建立网络空间环境,实现“三个全球能力”,以下不属于“三个全球能力”的是()。

A、全球控制能力 B、全球警戒能力 C、全球到达能力 D、全球作战能力

本题答案: A

17、根据本课程,美国颁布的首份有关网络空间安全的国家战略是()。A、《国家军事战略》

B、《国家网络空间军事行动战略》 C、《全球化时代的国家安全战略》 D、《网络空间安全国家战略》

本题答案: D

18、本课程提到,我国互联网产业正在规模迅速壮大,全球互联网企业市值前20强,我国企业占()家。A、15 B、2 C、8 D、4 本题答案: C

19、本课程提到,我们提出推进国家治理体系和治理能力现代化,()是国家治理的重要依据,要发挥其在这个进程中的重要作用。A、技术 B、网络 C、数据 D、信息

本题答案: D 20、在2015年12月16日的乌镇峰会上,总书记第一次提出了我们在全球网络空间治理中的中国方案、中国主张,体现了中国智慧,以下说法错误的是()。

A、中国第一次提出了明确的全球网络空间治理方案 B、中国第一次站在网络空间道义的制高点 C、中国第一次提出了要成为网络大国的战略

D、中国第一次实现了网络强国梦从利益共同体向命运共同体的“网络突围”

本题答案: C

1、“数据本地化义务”要求关键信息基础设施的运营者在中国境内运营中收集和产生的个人信息和重要数据应当在()存储。A、境内 B、境外 C、境内或者境外 D、境内和境外

本题答案: A

2、关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险每年至少进行()次检测评估。A、四 B、三 C、二 D、一

本题答案: D

3、()是政府、私营部门和公民社会根据各自的作用制定和实施的,旨在规范互联网发展和使用的共同原则、准则、规则、决策程序和方案。A、互联网治理 B、互联网管理 C、互联网发展 D、互联网暴力

本题答案: A

4、“确保网络存在于国际互联网上,而不被别的国家随便抹掉的权利”是网络主权原则中的哪项权利?()A、管辖权 B、独立权 C、防卫权 D、平等权

本题答案: B

5、“在享受互联网带来的红利、带来的便捷的同时,我们也应当履行相应的义务”是《网络安全法》规定的()原则? A、责权利相一致 B、网络安全与发展并重 C、共同治理 D、网络主权

本题答案: A

6、以下不属于本文在大数据时代个人信息保护的基本认识中提到的是()。A、透明时代 B、隐秘威胁 C、真实较量 D、科研专利泄露

本题答案: D

7、下列不属于本课程提到的《第五空间》的内容是()。A、《虚假的试探》 B、《透明的时代》 C、《隐秘的威胁》 D、《真实的较量》

本题答案: A

8、本课程提到,2017年10月4日,首轮中美执法及网络安全对话达成()项成果。A、四 B、三 C、五 D、六

本题答案: A

9、随着大数据技术的发展以及数据的快速增长,人们越来越深刻地认识到数据的价值,越来越多的国家把大数据作为国家的发展战略。2015年7月,中国国务院印发了()。A、《关于积极推进“互联网+”行动的指导意见》 B、《智慧国家2025》计划 C、《创建最尖端IT国家宣言》 D、《大数据的研究和发展计划》

本题答案: A 10、2013年8月19日,总书记在全国宣传思想工作会议上的讲话中指出,()已经成为舆论斗争的主战场,是我们面临的“最大量变”,搞不好会成为我们的“心头之患”。A、广播 B、电视 C、互联网 D、报纸

本题答案: C

11、根据本课程,虚拟社会治理的关键点是()。A、掌握话语权 B、完善网络立法 C、培育虚拟社会的生态

D、加强网络舆情监测,回应社会关切

本题答案: D

12、根据本课程,7天无理由退换货属于保障消费者的哪项目权益()。A、知情权 B、消费权 后悔权 C、个人信息权

本题答案: B

13、互联网平台的责任在消费者领域适用哪种原则?()A、避风港原则 B、顾客即是上帝原则 C、信息对称原则 D、共享原则

本题答案: B

14、互联网上的资料,未经著作权人同意进行转载或者作为商业性使用,()侵权行为。A、不属于 B、属于 C、无法判断

D、根据实际情况确定是否属于

本题答案: B

15、党的十八届三中全会《关于全面深化改革若干重大问题的决定》中,明确提出要健全坚持()的体制机制。A、正确舆论导向 B、正确新闻导向 C、正确价值观导向 D、正确意识形态导向

本题答案: A

16、过去传统意义上,新闻是被定义为对()的报道。A、负面事件 B、正面事件 C、事实

D、新的、未经核实的事件

本题答案: C

17、()对网络和媒体的控制力大于社会其他力量对媒体的实际控制能力,而媒体也在演变成一个代表资本利益的强大的政治权力。A、政府 B、社会精英 C、商业资本 D、领袖资本

本题答案: C

18、根据本课程,表面上是两个人在网络上吵架,实际上他们所涉及的话题或者是已经被政治化的话题,都是后面有人支持的,是某个()支持的一种代理人的舆论战。A、利益集团 B、社会组织 C、政府机关 D、核心领导人

本题答案: A

19、本课程提到,惠普、戴尔、IBM、思科四大美国公司服务器产量占据全球服务器市场份额()以上。A、20% B、90% C、70% D、99% 本题答案: C

20、本课程提到,美国的()公司是网络硬件生产领域的龙头老大,该公司生产的路由器、交换机、中继器等在国际市场上占有重要地位。A、思科 B、惠普 C、戴尔 D、IBM 本题答案: A

1、网络运营者的主体责任是通过网络获取利益的同时,承担()的义务。A、网络平等 B、网络安全 C、信息公开 D、网络透明

本题答案: B

2、网络空间与传统全球公域最大的不同是网络空间具有()。A、虚拟性 B、社会性 C、现实性 D、便利性 E、共享性

本题答案: C

3、使用网络的主体是实实在在的人,体现了网络空间的()特点。A、虚拟性 B、社会性 C、现实性 D、便利性 E、共享性

本题答案: B

4、世界第一个计算机病毒是()。A、莫里斯蠕虫 B、震网病毒 C、木马病毒 D、熊猫病毒

本题答案: A

5、关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险每年至少进行()次检测评估。A、四 B、三 C、二 D、一

本题答案: D

6、网络安全立法存在的问题不包括()A、立法层次低,欠缺上位法和体系化设计 B、政出多门,立法分散,立法与执法明显脱节 C、立法简单,缺乏操作性 D、“立法过于超前

本题答案: D

7、本课程提到,在2014年2月27日()上,总书记发出网络强国的号召。A、中央网络安全和信息化领导小组第一次会议 B、第一次中央网信工作座谈会 C、第二次中央网信工作座谈会

D、中央网络安全和信息化领导小组第二次会议

本题答案: A

8、本课程提到,国家网络安全宣传周提出了四招()式样电信诈骗手段。A、50 B、48 C、46 D、58 本题答案: B

9、下列不属于2012年7月22日参加互联网管理研讨会提出的三道防线的是()。A、个人层面的信息保护 B、国际层面的文化实力 C、国家层面法制效力 D、军队层面作战设立

本题答案: A

10、总书记强调,我们要织好()这一核心防护网,为虚拟社会的安全可控筑起一道坚不可摧的防火墙。A、成本 B、技术 C、管理 D、教育

本题答案: C

11、随着大数据技术的发展以及数据的快速增长,人们越来越深刻地认识到数据的价值,越来越多的国家把大数据作为国家的发展战略。2015年7月,中国国务院印发了()。A、《关于积极推进“互联网+”行动的指导意见》 B、《智慧国家2025》计划 C、《创建最尖端IT国家宣言》 D、《大数据的研究和发展计划》

本题答案: A 12、2013年8月19日,总书记在全国宣传思想工作会议上的讲话中指出,()已经成为舆论斗争的主战场,是我们面临的“最大量变”,搞不好会成为我们的“心头之患”。A、广播 B、电视 C、互联网 D、报纸

本题答案: C

13、迈克尔.乔丹侵权诉讼案主要涉及侵犯哪种权益类型()。A、隐私权 B、知识产权 C、姓名权 D、商标权

本题答案: C

14、互联网上的资料,未经著作权人同意进行转载或者作为商业性使用,()侵权行为。A、不属于 B、属于 C、无法判断

D、根据实际情况确定是否属于

本题答案: B

15、本课程提到,按照我国的设计和实验,我们的高铁运行速度可以每小时安全运行()公里。A、100-200 B、200-250 C、250-300 D、400-500 本题答案: D

16、根据本课程,()已经成了维护或颠覆现有秩序的重要武器。A、新闻 B、领导人 C、大众 D、媒体

本题答案: D

17、本课程提到,惠普、戴尔、IBM、思科四大美国公司服务器产量占据全球服务器市场份额()以上。A、20% B、90% C、70% D、99% 本题答案: C

18、本课程提到,2008年时,美军提出通过建立网络空间环境,实现“三个全球能力”,以下不属于“三个全球能力”的是()。

A、全球控制能力 B、全球警戒能力 C、全球到达能力 D、全球作战能力

本题答案: A

19、总书记治国理政的根本方法是()。A、实事求是 B、统筹兼顾 C、以德治国 D、依法治国

本题答案: D 20、以下不属于“数字立国”的“三大抓手”的是()。A、网络强国战略 B、大数据战略 C、网络防卫战略 D、“互联网+”行动计划

本题答案: C

1、本课程提到,网络治理的目标是()。A、建立信息快速传输渠道 B、实现全社会资源共享 C、实现政府信息全面公开

D、构建和平、安全、开放、合作、有序的网络空间

本题答案: D

2、网络运营者的主体责任是通过网络获取利益的同时,承担()的义务。A、网络平等 B、网络安全 C、信息公开 D、网络透明

本题答案: B

3、使用网络的主体是实实在在的人,体现了网络空间的()特点。A、虚拟性 B、社会性 C、现实性 D、便利性 E、共享性

本题答案: B

4、世界第一个计算机病毒是()。A、莫里斯蠕虫 B、震网病毒 C、木马病毒 D、熊猫病毒

本题答案: A

5、关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险每年至少进行()次检测评估。A、四 B、三 C、二 D、一

本题答案: D

6、以下不属于本文提到的网络强国建设七种意识的是()。A、网络主权意识 B、网络发展意识 C、网络文化意识 D、网络透明意识

本题答案: D

7、本课程提到,《网络安全法》于()起正式实施。A、2016年4月19日 B、2014年2月27日 C、2017年6月1日 D、2014年4月15日

本题答案: C

8、总书记强调,我们要织好()这一核心防护网,为虚拟社会的安全可控筑起一道坚不可摧的防火墙。A、成本 B、技术 C、管理 D、教育

本题答案: C

9、根据本课程,虚拟社会治理的难点在于()。A、掌握话语权 B、完善网络立法 C、培育虚拟社会的生态

D、加强网络舆情监测,回应社会关切

本题答案: C

10、《广告法》调整后,规定明星对代言的产品或者服务需要承担()。A、有限责任 B、行政责任 C、刑事责任 D、连带责任

本题答案: B

11、根据本课程,《未成年保护法》规定未成年的行为能力属于()。A、民事行为能力 B、准民事行为能力 C、限制民事行为能力 D、无效民事行为能力

本题答案: C

12、根据本课程,《反垄断法》规定:有经营集中,还有通过合同、契约达成一致这样的,就是限制同业竞争者的行为。反垄断执法机构可以责令处罚上销售额的()以下的罚款。A、10% B、8% C、5% D、3% 本题答案: A

13、以下不属于快播行政处罚案件中可能存在问题的是()。A、处罚金额问题 B、处罚管辖问题 C、执法效率问题 D、执法程序问题

本题答案: C

14、互联网平台的责任在消费者领域适用哪种原则?()A、避风港原则 B、顾客即是上帝原则 C、信息对称原则 D、共享原则

本题答案: B

15、根据本课程,()已经成了维护或颠覆现有秩序的重要武器。A、新闻 B、领导人 C、大众 D、媒体

本题答案: D

16、要通过加强新闻舆论宣传,确保我们的法律司法正义,确保人民意识到中国共产党领导的政府的()问题。A、准确性 B、唯一性 C、合法性 D、有效性

本题答案: C

17、本课程提到,IDC数据显示,阿里云2016年在中国IaaS市场的份额已达到(),超过第二至第十位市场追随者的规模总和,表现出在中国市场的绝对领导力。A、50.78% B、40.67% C、47.8% D、67.82% 本题答案: B

18、以下关于“数字立国”的“三大抓手”之间的关系,说法错误的是()。A、网络强国战略是总体目标 B、网络大国战略是总体目标 C、大数据战略是核心财富

D、“互联网+”行动计划是根本方法

本题答案: B

19、以下不属于“数字立国”的“三大抓手”的是()。A、网络强国战略 B、大数据战略 C、网络防卫战略 D、“互联网+”行动计划

本题答案: C

20、本课程提到,《中华人民共和国网络安全法》的亮点可以归纳为四个方面,其中信息传输保护是()。A、原则 B、规则 C、要求 D、制度

本题答案: B

二、多项选择题

1、网络社会治理的手段包括()。A、法律手段 B、行政手段 C、经济手段 D、技术手段 E、自律手段

本题答案: A B C D

E

2、本课程介绍了网络治理的模式,具体包括()。A、自治或自由主义 B、软件代码治理 C、动用国家机器暴力治理 D、多利益相关方治理 E、以上选项均正确

本题答案: A B D

3、根据本课程,《侵权责任法》涉及到哪些法律()。A、《商标法》 B、《专利法》

C、《互联网信息服务管理办法》 D、《消费者权益保护法》 E、”《广告法》

本题答案: A B D

E

4、本课程中,网络直播的发展可能会带来哪些侵权问题?()A、著作权问题

B、隐私权问题 知情权问题 C、后悔权问题 D、社会秩序管理问题

本题答案: A B D

5、根据本课程,以下属于目前网络犯罪的特征的是()。A、日益呈现出分工精细化、利益链条化的特征 B、成本低,收益巨大

C、社交软件成为网络犯罪的重要工具和阵地 D、业余化的犯罪团伙 E、成本大,收益也大 本题答案: A B C

1、网络空间的基本属性包括()。A、虚拟性 B、传输性 C、现实性 D、共享性 E、社会性

本题答案: A C

E

2、《互联网信息服务管理办法》中,对互联网信息服务提供者不得制作、复制、发布、传播的信息内容作了规定,称为“九不准”,以下属于“九不准”所规定的内容的包括()。A、反对宪法所确定的基本原则的 B、损害国家荣誉和利益的

C、散布谣言,扰乱社会秩序,破坏社会稳定的 D、侮辱或者诽谤他人,侵害他人合法权益的 E、煽动民族仇恨、民族歧视,破坏民族团结的本题答案: A B C D

E

3、网络空间的虚拟性体现在()。A、信息通信设施虚拟 B、空间虚拟 C、主体虚拟 D、客体虚拟 E、行为虚拟

本题答案: B D

E

4、精英集团利用强大的(),惩处任何违反精英圈内言行模式的人。A、资本力量 B、媒体力量 C、学术力量 D、道德力量 E、政策力量

本题答案: A B C

E

5、“数字立国”要把握的“三大关系” 是指()。A、中国与全球的关系

B、“实体立国”和“数字立国”的关系 C、“数字立国”三大抓手之间的关系 D、网络安全和总体国家安全的关系 E、经济与政治的关系

本题答案: B C D

1、网络治理在信息方面的特性包括()。A、准确性 B、稳定性 C、可共享 D、可记录 E、快速传播

本题答案: C D E

2、本课程介绍了我国的网络治理的主张,其中“四项原则”是指()。A、构建互联网治理体系 B、维护和平安全 C、促进开放合作 D、构建良好秩序 E、尊重网络主权

本题答案: B C D

E

3、本课程提到,《成都商报》报道的“黑客入侵各省教育系统贩卖信息,四川多名副校长被捕”一案的特点有()。A、太便宜 B、太详细 C、范围太广 D、太专业 E、太广泛、太无力

本题答案: A B C D

4、本课程中,互联网环境下侵权行为的现状主要包括()。A、侵权呈现多发和井喷式

B、侵犯事件传播范围广 侵犯的危害性更强 C、侵犯的赔偿方式复杂 D、侵犯后取证困难

本题答案: A B C D

5、《中华人民共和国网络安全法》的亮点包括()。A、明确网络空间主权的原则 B、明确网络运营者的安全义务 C、完善个人信息保护规则

D、建立关键信息基础设施保护制度

E、确立关键信息基础设施重要数据跨境传输的规则

本题答案: A B D

E

1、根据本课程,网络空间构成要素的四个层面分别是()。A、物理层 B、逻辑层 C、技术层 D、数据层 E、社会层

本题答案: A B C D

E

2、本课程中介绍了威胁网络运行安全的因素,包括()。A、网络攻击 B、恶意程序 C、网络漏洞 D、网站安全

E、管理、安全意识的欠缺

本题答案: A B C D

3、本课程中,互联网环境下侵权行为的现状主要包括()。A、侵权呈现多发和井喷式

B、侵犯事件传播范围广 侵犯的危害性更强 C、侵犯的赔偿方式复杂 D、侵犯后取证困难

本题答案: A B C D

4、根据本课程,美国管理网络电磁空间安全的组织机构包括()。A、美国计算机应急响应小组

B、联合作战部队全球网络行动中心和国防网络犯罪中心 C、国家网络调查联合任务小组 D、情报界网络事故响应中心 E、网络空间安全威胁行动中心

本题答案: A B C D

E

5、“数字立国”的两大途径是()。A、发展数字经济

B、国家网络空间治理体系和治理能力现代化 C、网络空间法治化 D、创新 E、务实

本题答案: B C

1、网络社会治理的手段包括()。A、法律手段 B、行政手段 C、经济手段 D、技术手段 E、自律手段

本题答案: A B C D

E

2、在本课程中,以下属于侵权行为的类型的是()。A、侵犯商标专用权 B、侵犯知识产权 C、侵犯姓名权 D、侵犯肖像权 E、侵犯个人信息权

本题答案: A B C

E

3、在本课程中,侵权者承担侵权责任的方式主要有()。A、停止侵害 B、经济赔偿 C、公开赔礼道歉 D、行政责任 E、刑事责任

本题答案: A B C D

E

4、本课程中,网络直播的发展可能会带来哪些侵权问题?()A、著作权问题

B、隐私权问题 知情权问题 C、后悔权问题 D、社会秩序管理问题

本题答案: A B D

5、根据本课程,《消费者权益保护法》要求,一旦发现个人信息泄露,网络平台要第一时间采取哪些有效措施()。A、控制 B、销毁 C、限制 D、起诉 E、追偿

本题答案: A B D

1、本课程指出,网络空间的构成要素包括()。A、物理设施 B、软件、协议 C、信息 D、网络主体 E、网络行为

本题答案: A B C D

E

2、本课程中介绍了网络安全的四大内容,包括()。A、物理安全 B、制度安全 C、运行安全 D、数据安全 E、内容安全

本题答案: A C D

E

3、根据本课程,我们的法治建设,健全和完善在于()A、道路自信 B、理论自信 C、文化自信 D、制度自信 E、以上都是正确的本题答案: A B C D

E

4、根据本课程,总书记提出,建设网络强国()。A、要有自己过硬的技术

B、要有丰富全面的信息服务,繁荣发展的网络文化 C、要有良好的信息技术设施,形成实力雄厚的信息经济 D、要有高素质的网络安全和信息化人才队伍 E、要积极开展双边、多边互联网国际交流

本题答案: A B C D

E

5、“数字立国”的力量来源包括()。A、号召力

B、执行力 生产力 文化力 C、国防力

本题答案: A B C

1、网络社会治理的手段包括()。A、法律手段 B、行政手段 C、经济手段 D、技术手段 E、自律手段

本题答案: A B C D

E

2、本课程关于国家层面个人信息保护的战略布局主要提到了()几方面内容。A、网络社会与网络强国建设的格局 B、网络社会与网络强国建设的公开公正 C、网络社会与网络强国建设的科技创新 D、网络社会与网络强国建设的道义 E、网络社会与网络强国建设的格局力量

本题答案: A B C D

3、根据本课程,网络突发事件的治理对政府治理提出挑战,主要涉及()。A、信息传递方式对舆论控制能力提出挑战 B、网络身份的公开性对政治参与提出挑战 C、网络言论自由对政治民主化提出挑战

D、网络意识形态的复杂性对主流意识形态提出挑战 E、强大的结社集群能力对治理体系提出挑战

本题答案: A C D E

4、在今天这样一个时代,新闻的传播已经从传播虚假新闻发展到()的新阶段。A、信息战 B、舆论战 C、印刷战 D、意识形态战争 E、封锁战

本题答案: A B

5、本课程提到,加强我国网络空间战略攻防能力建设具体包括()。A、出台相应政策法律文件给予支持 B、推进军队信息化建设

C、完善国家网络空间战略攻防设施

D、加强网络战军民协同机制建设 加快建立网络空间战略攻防国际合作机制

本题答案: B C D

1、本课程提到,2013年7月,《环球时报》发表文章“打造国家网络空间治理体系”,“建立一个体系,形成四种能力”,其中形成的四种能力是指()。A、网络制度的容纳能力 B、网络空间的管控能力 C、网络产业的推动能力 D、网络国防的支撑能力 E、网络文化的引导能力

本题答案: B C D

E

2、本课程提到,在今天,我们不能再单纯依靠基于新闻而形成的舆情来做()。A、政策研判 B、官员财产申报 C、阳光政务 D、形势分析 E、群众路线 本题答案: A D E

3、根据本课程,以下属于美国在2011年集中出台的有关网络电磁空间安全的文件的是()。A、《全球化时代的国家安全战略》 B、《网络空间可信身份认证国家战略》 C、《网络空间国际战略》 D、《国防部网络空间行动战略》 E、《国防部网络空间政策报告》

本题答案: B C D E

4、本课程提到,我国提出的国际互联网治理中国主张包括()。A、加快全球网络基础设施建设,促进互联互通 B、打造网上文化交流共享平台,促进交流互鉴 C、推动网络经济创新发展,促进共同繁荣

D、保障网络安全,促进有序发展 构建互联网治理体系,促进公平正义

本题答案: A B C D

5、本课程提到,目前适应我国网络空间发展的国家治理体系尚未建立起来,从短期看包括()A、适应网络空间发展的社会治理体系 B、适应网络空间发展的网络战略防御体系 C、适应网络空间发展的网络空间战略威慑体系 D、适应网络空间发展的市场监管体系 E、适应网络空间发展的治理结构体系

本题答案: A B C D

1、本课程关于国家层面个人信息保护的战略布局主要提到了()几方面内容。A、网络社会与网络强国建设的格局 B、网络社会与网络强国建设的公开公正 C、网络社会与网络强国建设的科技创新 D、网络社会与网络强国建设的道义 E、网络社会与网络强国建设的格局力量

本题答案: A B C D

2、本课程中,互联网环境下侵权行为的现状主要包括()。A、侵权呈现多发和井喷式

B、侵犯事件传播范围广 侵犯的危害性更强 C、侵犯的赔偿方式复杂 D、侵犯后取证困难

本题答案: A B C D

3、根据本课程,《消费者权益保护法》要求,一旦发现个人信息泄露,网络平台要第一时间采取哪些有效措施()。A、控制 B、销毁 C、限制 D、起诉 E、追偿

本题答案: A B D

4、根据本课程,以下属于美国在2011年集中出台的有关网络电磁空间安全的文件的是()。A、《全球化时代的国家安全战略》 B、《网络空间可信身份认证国家战略》 C、《网络空间国际战略》 D、《国防部网络空间行动战略》 E、《国防部网络空间政策报告》

本题答案: B C D E

5、本课程提到,我国提出的国际互联网治理中国主张包括()。A、加快全球网络基础设施建设,促进互联互通 B、打造网上文化交流共享平台,促进交流互鉴 C、推动网络经济创新发展,促进共同繁荣

D、保障网络安全,促进有序发展 构建互联网治理体系,促进公平正义

本题答案: A B C D

1、本课程提到,《成都商报》报道的“黑客入侵各省教育系统贩卖信息,四川多名副校长被捕”一案的特点有()。A、太便宜 B、太详细 C、范围太广 D、太专业 E、太广泛、太无力

本题答案: A B C D

2、随着虚拟社会的不断发展,规模扩大,虚拟社会的治理成为政府面临的一个新课题。下列各项中,属于虚拟社会基本特征的包括()。A、交往场域化 B、开放性 C、超连接性 D、超现实性 E、多中心化

本题答案: B C D

E

3、根据本课程,要掌握互联网上的话语权,必须遵循四大基本规律()。A、传播力决定影响力 B、话语权决定主导权 C、影响力决定传播力 D、时效性决定有效性 E、透明度决定美誉度

本题答案: A B D E

4、根据本课程,快播公司侵权行政处罚案中,主要涉及哪些侵权行为?()A、侵犯商标权 B、侵犯知识产权 C、侵犯肖像权 D、侵犯名誉权 E、色情信息传播

本题答案: B C D

5、根据本课程,高通反垄断行政处罚案主要涉及哪些侵权行为()。A、侵犯消费者权利

B、侵犯其他市场竞争者权利 C、侵犯公平的市场竞争秩序 D、侵犯了专利权 E、侵犯了知识产权

本题答案: A B C

1、网络平台必须要履行网络信息安全义务,主要包括()。A、建立信息安全管理制度义务 B、用户信息审核义务 C、公共信息巡查义务 D、保障信息安全义务 E、着重保护用户利益义务

本题答案: A B C D

2、本课程中介绍了网络空间的三个特点,包括()A、虚拟性 B、共享性 C、现实性 D、便利性 E、社会性

本题答案: A C

E

3、个人信息保护的基本原则包括()。A、合法原则 B、正当原则 C、必要原则 D、公开原则

E、同意原则和安全原则

本题答案: A B C D

E

4、根据本课程,对于快播公司技术中立辩护的反驳主要有以下哪几点?()A、快播有能力对上传的内容进行审核 B、快播有能力审查平台上作品的内容 C、快播公司在内容审查上存在间接故意 D、快播清楚其平台的内容从何而来 E、快播公司以营利为目的本题答案: A C D

5、“数字立国”要把握的“三大关系” 是指()。A、中国与全球的关系

B、“实体立国”和“数字立国”的关系 C、“数字立国”三大抓手之间的关系 D、网络安全和总体国家安全的关系 E、经济与政治的关系

本题答案: b C D

1、在网络社会的治理中,传统政府管理模式失灵,政府“下放”管理权给网络服务提供者,以下说法正确的包括()。A、政府欠缺管理所必需的信息 B、政府欠缺管理所必需的技术

C、网络无边界,传统的行政分区管理失灵 D、网络治理需要政府、企业和社会公众共同参与

E、网络危害易被放大,网络管理注重预防,事后处理效果欠佳

本题答案: A B C D

E

2、个人信息保护的基本原则包括()。A、合法原则 B、正当原则 C、必要原则 D、公开原则

E、同意原则和安全原则

本题答案: A B C D

E

3、从2016年的十大信息泄露事件我们发现,社交网站已经成为数据泄露的重灾区,成为黑客攻击的重要对象。下列有关“社交网站”的说法中,正确的包括()。A、主要业务集中在线上 B、注册用户数量巨大 C、用户信息只有基本信息 D、主要业务集中在线下 E、用户信息比较完整

本题答案: A B E

4、精英集团利用强大的(),惩处任何违反精英圈内言行模式的人。A、资本力量 B、媒体力量 C、学术力量 D、道德力量 E、政策力量

本题答案: A B C

E

5、“数字立国”的两大途径是()。A、发展数字经济

B、国家网络空间治理体系和治理能力现代化 C、网络空间法治化 D、创新 E、务实

本题答案: B C

1、关键信息基础设施包括三大部分,分别是()。A、关键基础设施 B、基础信息网络 C、重要信息系统 D、重要互联网应用系统 E、以上选项均包括

本题答案: B C D

2、本课程介绍了网络治理的模式,具体包括()。A、自治或自由主义 B、软件代码治理 C、动用国家机器暴力治理 D、多利益相关方治理 E、以上选项均正确

本题答案: A B C D

E

3、在今天这样一个时代,新闻的传播已经从传播虚假新闻发展到()的新阶段。A、信息战 B、舆论战 C、印刷战 D、意识形态战争 E、封锁战

本题答案: A B

4、关于2013年“乙肝疫苗婴儿死亡”事件,以下正确的说法是()A、该事件导致当年我国的乙肝疫苗接种率下降 B、该事件导致当年我国的乙肝疫苗接种率上升

C、国家并没有规定所有的新生婴儿在出生之后24小时内就要接种乙肝疫苗 D、在媒体的围攻下,中国疾病预防控制中心实验室的科学家承认疫苗有问题

E、虽然中国疾病预防控制中心实验室的科学家发现疫苗是没有问题的,疫苗导致孩子死亡的报道是虚假的,但媒体的负面报道来势凶猛,没有人敢出来说出实话。

本题答案: A E

5、本课程提到,加强我国网络空间战略攻防能力建设具体包括()。A、出台相应政策法律文件给予支持 B、推进军队信息化建设

C、完善国家网络空间战略攻防设施

D、加强网络战军民协同机制建设 加快建立网络空间战略攻防国际合作机制

本题答案: A B C D

1、网络空间的虚拟性体现在()。A、信息通信设施虚拟 B、空间虚拟 C、主体虚拟 D、客体虚拟 E、行为虚拟

本题答案: B D

E

2、本课程指出,互联网治理的主体包括()。A、政府 B、企业 C、民间组织

D、技术社群和学术界 E、国际组织和其他利益相关方

本题答案: A B C D

E

3、根据本课程,要掌握互联网上的话语权,必须遵循四大基本规律()。A、传播力决定影响力 B、话语权决定主导权 C、影响力决定传播力 D、时效性决定有效性 E、透明度决定美誉度

本题答案: A B D

E

4、根据本课程,高通反垄断行政处罚案主要涉及哪些侵权行为()。A、侵犯消费者权利

B、侵犯其他市场竞争者权利 C、侵犯公平的市场竞争秩序 D、侵犯了专利权 E、侵犯了知识产权

本题答案: A B C

5、根据本课程,互联网侵权交易行为发生后,利益分配涉及多方,包括()A、硬件提供商 B、软件提供商

C、内容提供商 政策监管方 D、技术提供商

本题答案: C D

1、本课程关于国家层面个人信息保护的主要成果提到了()。A、破获高校第一案 B、保障网络安全

C、强调了公民隐私和个人信息保护 D、破获死亡第一案

E、破获摄像头(北京)第一案

本题答案: A D E

2、根据本课程,对于快播公司技术中立辩护的反驳主要有以下哪几点?()A、快播有能力对上传的内容进行审核 B、快播有能力审查平台上作品的内容 C、快播公司在内容审查上存在间接故意 D、快播清楚其平台的内容从何而来 E、快播公司以营利为目的本题答案: A C D

3、媒体对社会的控制,包括()的方式。A、分散注意力的大众媒体 B、娱乐休闲的新闻媒体 C、置议程的精英媒体 D、八卦媒体 E、小众媒体

本题答案: A C

4、精英集团利用强大的(),惩处任何违反精英圈内言行模式的人。A、资本力量 B、媒体力量 C、学术力量 D、道德力量 E、政策力量

本题答案: A B C

E

5、根据本课程,我们的法治建设,健全和完善在于()A、道路自信 B、理论自信 C、文化自信 D、制度自信 E、以上都是正确的

1、本课程关于《网络安全法》亮点提到()。A、明确网络空间主权的原则

B、明确网络产品和服务提供者的安全义务 C、明确网络运营者的安全义务 D、完善个人信息保护规则 E、建立关键信息基础设施保护制度

本题答案: A B C D

E

2、根据本课程,与传统农业经济、工业经济相比,网络经济的优点包括()。A、绿色、无污染 B、资源消耗低 C、不受环境约束 D、资源消耗高 E、受环境约束

本题答案: A B C

3、构建网络安全和信息化“一体之两翼、驱动之双轮”的网络强国,是网络强国战略的格局,以下关于格局的“三大关系”说法正确的包括()。A、牵一网而促全局

B、网络安全和总体国家安全的关系

C、网络安全和信息化“一体之两翼、驱动之双轮” D、经济与政治的关系

E、安全和发展协调一致、齐头并进

本题答案: A C D

4、“数字立国”要把握的“三大关系” 是指()。A、中国与全球的关系

B、“实体立国”和“数字立国”的关系 C、“数字立国”三大抓手之间的关系 D、网络安全和总体国家安全的关系 E、经济与政治的关系

本题答案: B C D

5、网络强国建设道义的“四项原则”包括()。A、尊重网络主权 B、维护和平安全 C、促进开放改革 D、加强核心技术 E、构建良好秩序

本题答案: A B C D

E

1、个人信息保护的基本原则包括()。A、合法原则 B、正当原则 C、必要原则 D、公开原则

E、同意原则和安全原则

本题答案: A B C D

E

2、本课程指出,互联网治理的主体包括()。A、政府 B、企业 C、民间组织

D、技术社群和学术界 E、国际组织和其他利益相关方

本题答案: A B C D

E

3、本课程关于国家层面个人信息保护的战略布局主要提到了()几方面内容。A、网络社会与网络强国建设的格局 B、网络社会与网络强国建设的公开公正 C、网络社会与网络强国建设的科技创新 D、网络社会与网络强国建设的道义 E、网络社会与网络强国建设的格局力量

本题答案: A B C D

4、本课程提到,精准诈骗频发的根本原因包括()。A、技术原因

B、企业缺少社会责任 C、国家法制体系不健全

D、国际层面执法合作未能全覆盖 E、内部人员犯罪和网络攻击犯罪

本题答案: A C D

5、关于2013年“乙肝疫苗婴儿死亡”事件,以下正确的说法是()A、该事件导致当年我国的乙肝疫苗接种率下降 B、该事件导致当年我国的乙肝疫苗接种率上升

C、国家并没有规定所有的新生婴儿在出生之后24小时内就要接种乙肝疫苗 D、在媒体的围攻下,中国疾病预防控制中心实验室的科学家承认疫苗有问题

E、虽然中国疾病预防控制中心实验室的科学家发现疫苗是没有问题的,疫苗导致孩子死亡的报道是虚假的,但媒体的负面报道来势凶猛,没有人敢出来说出实话。

本题答案: A E

1、网络平台必须要履行网络信息安全义务,主要包括()。A、建立信息安全管理制度义务 B、用户信息审核义务 C、公共信息巡查义务 D、保障信息安全义务 E、着重保护用户利益义务

本题答案: A B C D

2、网络空间的虚拟性体现在()。A、信息通信设施虚拟 B、空间虚拟 C、主体虚拟 D、客体虚拟 E、行为虚拟

本题答案: B D E

3、本课程中介绍了威胁网络运行安全的因素,包括()。A、网络攻击 B、恶意程序 C、网络漏洞 D、网站安全

E、管理、安全意识的欠缺

本题答案: A B C D

E

4、本课程中,互联网环境下侵权行为的现状主要包括()。A、侵权呈现多发和井喷式

B、侵犯事件传播范围广 侵犯的危害性更强 C、侵犯的赔偿方式复杂 D、侵犯后取证困难

本题答案: A B C D

5、根据本课程,互联网侵权交易行为发生后,利益分配涉及多方,包括()A、硬件提供商 B、软件提供商

C、内容提供商 政策监管方 D、技术提供商

本题答案: C D

1、本课程提到,《成都商报》报道的“黑客入侵各省教育系统贩卖信息,四川多名副校长被捕”一案的特点有()。A、太便宜 B、太详细 C、范围太广 D、太专业 E、太广泛、太无力

本题答案: A B C D

2、随着虚拟社会的不断发展,规模扩大,虚拟社会的治理成为政府面临的一个新课题。下列各项中,属于虚拟社会基本特征的包括()。A、交往场域化 B、开放性 C、超连接性 D、超现实性 E、多中心化

本题答案: B C D E

3、根据本课程,总书记提出,建设网络强国()。A、要有自己过硬的技术

B、要有丰富全面的信息服务,繁荣发展的网络文化 C、要有良好的信息技术设施,形成实力雄厚的信息经济 D、要有高素质的网络安全和信息化人才队伍 E、要积极开展双边、多边互联网国际交流

本题答案: A B C D

E

4、本课程认为,保障我国网络空间安全需采取哪些对策?()A、加快构建网络空间基础设施

B、夯实信息产业基础支撑 大力发展网络经济 C、发挥大型互联网企业基础性作用 D、加强网络空间战略攻防能力建设 本题答案: A B C D

5、“数字立国”要把握的“三大关系” 是指()。A、中国与全球的关系

B、“实体立国”和“数字立国”的关系 C、“数字立国”三大抓手之间的关系 D、网络安全和总体国家安全的关系 E、经济与政治的关系

本题答案: B C D

1、本课程指出,网络空间的构成要素包括()。A、物理设施 B、软件、协议 C、信息 D、网络主体 E、网络行为

本题答案: A B C D

E

2、本课程提到,《成都商报》报道的“黑客入侵各省教育系统贩卖信息,四川多名副校长被捕”一案的特点有()。A、太便宜 B、太详细 C、范围太广 D、太专业 E、太广泛、太无力

本题答案: A B C D

3、大数据的数据类型繁多,今天,随着互联网技术的不断发展,()成为大数据的主体。A、结构化数据 B、半结构化数据 C、数字型数据 D、非结构化数据 E、文本型数据

本题答案: B D

4、根据本课程,对于快播公司技术中立辩护的反驳主要有以下哪几点?()A、快播有能力对上传的内容进行审核 B、快播有能力审查平台上作品的内容 C、快播公司在内容审查上存在间接故意 D、快播清楚其平台的内容从何而来 E、快播公司以营利为目的本题答案: A C D

5、“数字立国”的两大途径是()。A、发展数字经济

B、国家网络空间治理体系和治理能力现代化 C、网络空间法治化 D、创新 E、务实

本题答案: B

三、判断题 C

第四篇:大数据产业发展应用思考

加快贵州大数据产业发展应用的思考

当前,对于贵州省来讲,大数据产业的发展,既是新时期全省经济社会建设的崭新内容,也是政府部门电子政务管理的一项重要工作。在全国和全省经济发展的大视野下,如何按照国家大数据产业的战略部署,对加快贵州大数据产业的发展和应用进行深入研究和思考,已成为政府部门、高等院校、研究机构、产业部门乃至社会公众日益关注的热点问题,具有十分重要的现实作用和战略意义。

一、加快大数据产业的发展和应用

1、大数据的定义及基本特征

大数据是通过快速获取、处理、分析后,从中提取价值的海量、多样化的交易数据、交换数据与传感数据。同时,大数据是一项有价值的国家资本,应对公众开放,而不是把其禁锢在政府体制内,因此积极倡导政府数据开放, 使公众可以通过任何数据平台了解和获取政府开放的数据信息和公共服务。所以,大数据具有数据体量(volumes)大、数据类别(variety)大、数据处理速度(Velocity)快、数据真实性(Veracity)高、巨大的数据价值和数据低密度(Value high and Lowdensity)成反比的基本特征,这些特征表明了大数据不仅体现在如何处理巨量数据从中获取有价值的信息,也体现在如何加强大数据技术研发,抢占经济社会发展的前沿,意味着随着市场交易与应用数据等新数据大量生成,传统数据的局限被打破,将为企业提供有效的信息并确保其真实性及安全性。所以,大数据不仅指其数据本身的规模,也包括采集数据的工具、平台和数据分析系统。对国家和地区来讲,只有加强大数据技术研发,才能抢占时代发展的前沿和先机。

2、加快大数据产业的发展和应用

大数据产业是指一切与大数据的产生于集聚、组织与管理、分析与发现、应用与服务相关的经济活动的集合,以挖掘分析服务为核心,包括数据中心、宽带网络等基础设施服务,数字内容服务、物联网服务、位置服务等信息服务,智能终端制造、电子元器件制造等电子产品制造,以及智能交通、互联网金融和智慧城市等应用服务。实践表明,继云计算、物联网和移动互联网之后,大数据正成为信息技术的新热点,产业发展的新方向,将对整个人类的生产与生活产生巨大影响,对国家和地区的经济与社会带来深刻变革。对目前经济尚不发达的贵州省来讲,加快大数据产业的发展和应用,把握大数据发展方向,推动大数据开发应用,发展大数据服务产业,是推进贵州省信息技术产业集聚发展和经济社会跨越发展的重要抓手,对推动贵州工业结构调整、加快新型工业化和城镇化进程、打造贵州经济社会发展升级版,具有十分重要的战略意义和现实作用。

二、贵州发展大数据产业的优势和存在问题

1、贵州发展大数据产业的优势

2014年2月,贵州省人民政府印发了《关于加快大数据产业发展应用若干政策的意见》和《贵州省大数据产业应用规划纲要(2014—2020年)》,为 我省发展大数据产业指明了方向。为实现到2020年我省大数据带动相关产业规模达到4500亿元的目标,应对当前我省大数据产业的发展优势进行分析。

一是气候环境优良的生态优势。贵州省属热带季风湿润气候,夏季平均气温低于25℃,全年风速以微风为主,没有明显沙尘天气,空气质量常年优良。地质结构稳定,远离地震带,灾害风险低。优良的生态环境为发展大数据基础设施提供了独特的优势。

二是水煤资源丰富,电力价格低廉的能源优势。贵州水能蕴藏量居全国第六位,平均106千瓦/公里2,为全国平均的1.5倍。煤炭资源储量居全国第五位,煤气层资源量列全国第二位,全省火电装机容量超过2000万千瓦。电力价格具有竞争优势,贵州省工业用电平均价格明显低于国内其他地区。能源优势能够为大数据企业提供廉价、稳定的电力资源,降低企业运行成本。

三是地理位置和交通便利的优势。贵州省位于我国中部和西部地区的结合地带,连接成渝经济区、珠三角经济区、北部湾经济区,是我国西南地区的重要经济走廊。近年来,贵州省抓紧建设以龙洞堡国际机场为核心的“一干十三支”民航系统,以黔桂、成贵等铁路干线和贵广高铁、沪昆高铁为代表的铁路运输网络正在形成,2014年进入“高铁时代”。贵州省公路路网结构日趋完善,高速公路通车里程3261公里,2015年通车里程突破5100公里,实现“县县通高速”的目标。持续优化的交通条件,使贵州省经济走廊的地位进一步凸显。

四是具有西部重要增长极、内陆开放新高地的战略优势。党中央、国务院高度重视贵州省的发展,先后出台的《全国主体功能区规划》、《国务院关于进一步促进贵州经济社会又好又快发展的若干意见》、《西部大开发“十二五”规划》和《黔中经济区发展规划》等政策规划,都明确了对贵州省的支持政策。2014年1月6日,国务院批复贵安新区作为西部地区重要的经济增长极、内陆开放型经济新高地和生态文明示范区的战略定位,进一步加大了对贵州省发展的支持力度。

2、贵州发展大数据产业中存在的主要问题

贵州省在发挥产业优势的同时,应十分重视目前存在的以下重要问题:

一是大数据产业基础薄弱。从全省和地区来看,大数据产业基础还比较薄弱,如大数据产业的结构不够完整,缺少具有较大规模、掌握核心技术、能够带动数据产业发展的行业龙头企业,对全省和地区的产业带动效果有限,由于高端产业链资源不足,在产业链的发展上,各个环节尚未形成上下游能够协作发展的模式。

二是传统企业对大数据认识不足。由于传统企业对大数据加快企业转型升级的运营理念认识不足,缺乏对企业的创新技术,企业内部的数据“孤岛”现象严重,不能对其数据价值进行充分挖掘和利用,加上对数据的管理技术和架构落后,导致不具备对大数据的处理能力,不仅数据安全和防范意识差,而且存在数据泄漏的问题。

三是大数据应用方面人才匮乏。贵州省由于处于中西部地区,经济发展相对落后,与发达地区相比,大数据人才缺乏,特别是高层次、复合型的大数据科学家、首席数据分析专家短缺严重。尽管2014年贵州省成立了大数据研究院,贵州大学、贵州师范大学也分别成立了大数据学院,但培养的人才需要四年之后才能毕业,加上技术创新服务体系不健全,各类创新创业孵化平台建设不足,所以,大数据应用方面的人才匮乏已成为当前大数据产业发展的“短板”,如何集聚人才,是迫切需要解决的问题之一。

四是信息产业边缘化和产业结构不合理问题比较突出。当前,贵州省信息产业规模总量小,缺乏大型龙头企业,企业之间没有形成有效的产业链,加之信息产业根基不牢,配套产业缺失、关联度不高,尚未形成有效的产业链集群发展模式,在全国信息产业布局中,处于相对边缘化的地位。2013年,贵州省电子信息制造业产值、软件和信息服务业主营业务收入、电信业务总量分别仅占全国的0.23%、0.32%、2.17%。另外,大数据产业结构也不合理,主要集中在电子元器件领域,新一代移动通信系统、智能终端,计算机、服务器等产业高端、新兴领域基本处于空白;且多数企业处于价值链低端,核心竞争力弱,高速增长缺乏动力引擎。针对存在的问题,应采取卓有成效的对策措施加以解决。

三、加快贵州大数据产业发展的对策措施

1、培育市场需求,加强需求端引导

一是当好需求拉动发展的中介人。大数据产业发展统筹机构应增设专门的管理职能,负责进行行业应用及产品和服务供给匹配,在应用企业和供给企业之间当好需求拉动发展的中介人。同时,负责协调解决对接过程中出现的重大问题,因此机构中应吸纳大数据产业专家智囊团作为外脑辅助机构。

二是开展行业应用示范。借鉴国外成功经验,加快政府相关部门数据开放进度,引导和推动大数据行业应用试点示范项目开展。面向电信、金融、流通、医疗、能源、文化科技融合等数据量大的领域,为大数据产业发展和推广运用提供范例和借鉴。

三是求效做实政府采购引导。制定政府部门和公用事业单位大数据应用采购目录,将“云上贵州”系统平台、数据安全、数据分析和云服务等大数据服务纳入政府采购目录,各级政府要安排专项资金支持政府采购。

2、提升核心技术,打造行业优势

一是加强同北京中关村技术合作,尽快形成贵州省大数据产业自有核心技术。通过建立联席会议制度,加强两地干部的挂职与交流。落实中关村企业落地项目优惠政策,鼓励贵州本地企业与中关村大数据企业进行多层次的合作,对在理念交流、管理输入、人才引进、市场合作等多方面的项目给予资金资助。

二是积极争取国家支持。积极参与工信部、科技部大数据科技攻关和产业发展规划实施工作,加强和深化产学研用合作,完善自主创新体系建设。积极参与国家973光存储重大科研项目,开展国际合作,提升NVD光存储产品技术,加快光盘阵列技术及其产业化进程。

三是加快推进创新成果转化。引进大数据研发中心、工程技术(研究)中心等技术创新和产业化机构。组织实施大数据关键技术产品产业化项目,用于整合、处理、管理和分析大数据的关键技术产品产业化。加快推动以北斗导航为核心的地质灾害预报预警、交通运输监管、智慧旅游等应用示范,支持位置信息服务业务发展。

3、加快招商引资,引进国内外强势企业落户贵州

一是通过引进产业中具有核心地位的龙头企业,培育有竞争优势的大数据产业集群。在产业特色、技术水平、产学研结合等创新要素整合上有所突破,弥补产业链发展的短板。通过注入科技、信息化和品牌元素,促进现有产业不断精细化,提升现有企业的质量效益,将优势产业打造具有竞争优势的产业集群。

二是围绕“7+N”云工程应用和产业链培育,组建专门招商团队,采取精准招商和专业招商,大力引进世界500强和国内电子100强企业落户贵州。进一步巩固和扩大招商引资成果,形成大项目带小项目,主体项目带配套项目、上游项目带下游项目产业集聚的良好局面。

三是认真贯彻落实《关于加快大数据产业发展应用若干政策的意见》、《贵州省大数据产业发展应用规划纲要(2014—2020年)》,及时兑现财政扶持、金融支持、用地保障、电力供给等方面的优惠政策措施。同时,加快政府职能转变,增强服务意识,提高服务效率,积极营造招商引资和产业发展环境。

4、战略运营本地企业,提升核心竞争力

一是引进国内外大数据产业链龙头企业作为战略投资者开展合作,大力孵化培育本地云计算大数据领先企业。并以其为龙头,带动行业中第一梯队其余企业做大做强。通过向重点支持的企业、第一梯队其余企业提供市场、品牌、人力资源、财务、法律、行政等孵化服务,帮助其发展壮大。

二是重点推进贵阳云计算大数据创新孵化基地建设,吸纳云计算、大数据的外源资本、前沿技术和人才,有效提升本地企业核心竞争力,推动更多的企业成为创新主体,力争在一些关键领域切实掌握自主知识产权,进而增强区域产业发展整体竞争力,培育更多创新型企业参与到产业链条中高附加值产业环节。

三是发挥本地企业集中大数据产业信息分析人员和业务应用人员的智慧,以贵州省内数据资源丰富的政府部门为切入点,以智慧交通、智慧医疗、商业零售业为重点,探索推广关系挖掘和沉淀价值利用模式,尽快推广数据托管和交易平台商业模式,探索占领周边省份市场。

5、拓宽融资渠道,夯实产业基础

一是加大政府资金投入力度。设立大数据产业发展专项资金,建立大数据产业财政投入长效增长机制。各级政府要加大财政预算支持力度,把大数据产业发展专项资金列入预算。成立省大数据产业引导资金联席会议,共同研究资金支持导向和重点项目支持方式。

二是积极吸引社会资金参与。引导各类风险投资机构加大对大数据发展的投资力度,鼓励金融机构为符合条件的大数据企业提供贷款。加快担保体系建设,积极探索借鉴“风险池”资金管理方式,推行联合担保,分担融资风险,扩大融资担保能力,拓宽大数据企业融资渠道。支持担保机构加大对大数据产业知识产权质押贷款的担保支持力度。

三是创新产业发展融资模式。建立大数据产业发展专项投融资平台,封闭运行,由各市(区)政府按一定比例注入资本金,提高平台的融资能力。根据项目具体情况,探索采用“特许经营”、“公私合营(PPP模式)”、“建设移交(BT模式)”等融资模式。加强要素市场与资本市场的有效融合。

6、强化人才支撑,促进持续发展

一是以大数据领域研发和产业化项目为载体,积极引进和培养一批领军人才和高端人才。聘请国内顶级专家学者作为产业发展顾问。鼓励符合条件的国内外大数据领军企业家、海外高层次人才、院士、国家级专家学者、“千人计划”专家、知名大数据高端创新人才和创新团队创立大数据企业。

二是推动省内外高校与行业企业、科研院所深度合作,为贵州省培养大数据技术研发、市场推广、服务咨询等应用型人才。与北京大学、清华大学、中科院等重点高校科研院所签订协议,定向培养和输送信息技术类人才。鼓励企业与大专院校建立订单式人才培养机制,与花溪大学城、清镇职教城合作,为大数据企业提供订单式培训,就地解决大数据企业发展所需的中初级人才。

三是着力培养“业务+数据+技术”专业化人才。大数据应用最关键的部分是数据分析和挖掘数据价值。贵州省在进行人才引进和资源培养时,数据科学家是目前大数据产业发展急需的专业化人才,他们能够建立高级分析模型,发现趋势和隐藏的模式,使大数据真正发挥作用。

7、统筹数据资源,保障数据安全

一是尽快制定信息安全法、反垃圾电子邮件法、手机垃圾短信治理法及网络和新媒体广告法,为个人数据保护提供全面的立法支持框架。在立法完成之前,通过政府规章性文件的方式规范数据资源共享交换、开发利用、隐私保护等关键环节,在法律层面避免信息泄露和信息滥用等问题,保障大数据产业发展环境。

二是制定相关标准规范。面向大数据平台建设和应用服务需求,制定大数据采集、管理、共享、交易等标准规范,明确收集数据的范围和格式、数据管理的权限和程序以及开放数据的内容等。明确大数据采集、管理、交换等标准,制定数据开放目录并及时更新。

三是完善信息安全保障机制。加强大数据环境下信息安全认证体系建设,做好信息安全顶层设计,有效保障数据采集、传输、处理等各个环节的安全可靠。围绕信息系统安全、基础设施安全、云平台安全、网络通信安全、数据安全、身份认证与管理等方面,开展全面系统的信息安全保障试点工作,探索建立信息安全保障体系。

8、完善服务保障,为产业保驾护航

一是组织产业发展统计体系与监测基础性研究。一方面,尽快明确大数据产业在行业分类中的具体范围,制订关键技术和产品目录。根据《贵州省大数据产业发展应用规划纲要(2014-2020年)》确定的重点方向和任务,梳理现有行业分类标准,尽快明确贵州省大数据产业发展的具体范围。分行业制订产业发展的关键技术和产品目录,以便提高宏观管理能力,加强对具体工作的指导,确保财税、金融政策有针对性地扶持重点技术和产品。另一方面,选择典型优势领域,尽快做好与现有统计口径的衔接。优先选择具有比较优势基础的领域,积极开展“大数据产业分类基础指标”理论研究,面向省内行业组织、企业广泛征求意见,在工作层面完善形成对应的统计指标和统计渠道。以此为基础,尽快建立大数据产业统计监测制度和动态调整机制。

二是建立大数据产业发展政府平台。组织专业人员进行大数据产业应用研究,汇总大数据产业应用案例,在共享平台上及时动态公布。同时,组织专业人员对大数据产业发展运行进行研究,筛选构建大数据产业发展监测指标体系,在共享平台上及时动态公布;对大数据数据重大项目进行汇总整理,在共享平台上及时动态公布项目进展,以及对大数据产业资金使用情况进行汇总整理,在共享平台上及时动态公布,接受专业机构和社会公众监督。

三是创新政策扶持。首先,将大数据产业发展优先纳入新型城镇化发展规划、新兴产业发展规划和科技专项,围绕大数据硬件、软件开发生产到产品、服务,从基地建设、资源供给、人才开发、企业培育、国际合作、产业基金、运营合作、财税政策、试点建设、协调推进等方面制定有利于产业启动和发展的政策和措施,给予重点支持。其次,将大数据产业与潜力应用行业进行政策设计统筹考虑,通过政策创新鼓励应用行业与大数据产业发展有效对接,重点探索促进大数据产业信息共享平台的鼓励政策,在产业发展中更多引入市场机制;探索应用行业与大数据产业资金“一揽子使用”鼓励政策,增强产业发展融资能力。第三,社会资本支持产业发展也应有明确的规章制度进行权利设定和责任约束。通过制定民间资本进入大数据产业发展实施细则,明确准入标准、主体资格、主体责任与权利、享受的优惠政策、进入流程、责任和惩罚机制等事宜。并及时向政府有关部门共享信息和向社会公开,以接受全方位监督,确保资金参与时效。

四是加强组织保障,优化管理体制。按照“一办一中心一企业”的格局,加强大数据统筹管理力量。整合现有信息数据管理资源,设立副厅级事业编制的贵州省大数据产业发展中心,承担全省数据资源管理和技术支撑工作。适时成立国有控股的云上贵州大数据产业发展有限责任公司,作为投融资平台对贵州省大数据企业及项目进行股权投资,牵头募集资金建立省大数据产业风险投资基金,负责承担系统平台建设和运营,参与政府数据资源管理和开发应用。有效发挥贵阳市大数据产业专家咨询委员会职能,积极引进国内外大数据领域的优秀专家学者,参与拟定相关技术标准,协助拟定推进大数据产业发展的相关政策,为贵阳市推进大数据产业提供决策咨询。

建议由省经济和信息化委牵头,建立跨部门、跨地区、跨行业的大数据发展协同推进机制,加强重大问题协调力度。设立贵州省数据资源管理办公室、产业发展专家委员会,为大数据产业发展与应用提供决策支持。明确数据资源管理机构,指导省直各部门开展数据资源登记和分级,统筹管理各部门之间的数据交换和交互需求,推动政府数据资源整合、公开共享、开发利用。各地各部门要强化服务意识,加强协调配合,建立跨地区、跨部门和跨层级的政府信息交换和共享机制,为大数据管理和商业应用创造条件、提供方便。各地区要及时制定配套措施,抓好政策落实,形成政策叠加效应和强大合力,推动全省以大数据产业为重点的信息产业实现跨越发展。

第五篇:大数据时代高校学生管理工作的思考

一、新形势下高校学生管理工作面临的问题

在经济化、全球化、信息化的影响下,近十年中国发生了翻天覆地的变化。高等教育的变革更是欣欣向荣,总结来说有三个方面的转变:第一,我国高等教育精英教育转为大众教育。[1]以湖南为例,2015年湖南省普通高等学校录取率为85.4%。本科录取率达41.5%。第二,单一教育转为多元教育。课堂教学不再是高校舞台上唯一的主角。全面素质教育的开展,让环节、实践、创业、实习、心理、体育等等多种教学方式呈现。第三,“封闭式”校园转为开放校园。在互联网飞速发展的今天,数字校园成为了学生最重要的第二课堂,为学生提供了更加广阔网络学习和社交空间。

教育和社会背景的变化必将带来学生的变化,新时代的学生呈现三个新的特点:首先,活动不再局限于课堂,学生开始积极地参与课堂以外的各种各样的活动,例如创业、社会活动、实习等;其次,学习不再局限于书本,学生开始活跃于各种网络在线课堂,热衷于电子化知识的学习;最后,思想不再局限于被管理,学生开始有自己的主见和主张,崇尚个性,追求自我的实现。正是由于新时代学生的这些新特点,让我们的学生管理工作面临前所未有的挑战。

高校学生管理工作主要包括学业、安全、评价、服务、教育五个方面。目前学生管理中存在的顽疾很多。学业方面:某学生上课率低,是否因为厌学?还是另有他因?安全方面:某个学生失联,怎么找寻?怎么从前期的在校情况找出端倪?服务方面:管理者很多精力要应付学生的各类办事项目,何时能网上办事,并简化流程?如何能针对性地提供服务?评价方面:各类助奖学金、评优,如何准确地选取最匹配的人选?教育方面:如何有针对性地对学生提供思想政治和心理教育?以上均为一些具体问题,对这些具体问题进行总结,目前的高校学生管理工作呈现如下三个特点:

第一,被动管理。由于管理者缺乏有效途径获取每个学生的实时情况,无法对学生主动关怀。常常是在异常发生后,管理者才去善后。这种亡羊补牢的方式让学生受到伤害,也让管理者每日疲于应付,身心疲惫却得不到学生和学校的认可。

第二,群体管理。当前管理主要以班级为单位进行集体统一管理,开班会、班级活动等都是最主要的方式。但是在这个信息爆炸的时代,文化价值观多元化趋势日益增强,每个学生价值观、性格、兴趣爱好都千差万别,“一刀切”的群体管理方式已经漏洞百出。

第三,粗放管理。当前管理重在管理学生上课情况和人身安全,常常采用点名、手工填表等粗放管理方式。而当今学生的校园和社交生活多姿多彩,学生思想活跃,个人意识增强,价值容易受到社会影响,粗放管理方式不能发现学生的细微变化。现实中常常由于细微的忽视而酿成大错。

诸多学生管理方面的“顽疾”如何“医治”?在管理方面,各大高校已经采用加强辅导员队伍建设、引入心理辅导等多种办法来提升学生管理工作。在技术方面,当今信息技术正渗透到各行各业,教育工作者需要思考怎么利用信息技术帮助高校医治“顽疾”,尤其如何将近两年已经成功应用于各大电商、企业、政府的大数据(big data)技术应用于学生管理工作。让管理和技术有机结合,寻觅“治愈”学生管理的“顽疾”的“良药”。

二、高校学生管理大数据建设的方法及作用

高校该如何开展学生管理的大数据建设呢?高校学生管理大数据建设的指导思想为著名的大数据思维:[2]需要全部数据样本而不是抽样;关注效率而不是精准度;关注相关性而不是因果关系。遵循大数据建设的基本流程数据采集、etl、存储、挖掘、应用。学生从报名、入学开始,到在校、毕业、离校、就业等整个过程都会有相应的数据产生。这些数据的来源渠道十分丰富,可通过一卡通校园卡或其他感知技术产生日常生活数据,可利用数据交换平台接入学校各个部门业务系统采集基础信息数据,可通过学生在图书馆阅读纸质、电子书籍记录学习行为数据,可通过学生使用校内系统浏览新闻、社交等获取网络行为数据,另外还有校园网内各种it系统和设备产生的日志数据等等。所有数据采集以后,通过基本信息、学习信息、生活信息、综合素质、评价信息等几个维度对学生信息的数字化进行处理,存储到学校的数据平台。

通过在数据平台(hdfs、nosql、rdbms)上架构大数据分析、搜索、计算,对学生的数据进行分析和挖掘,最终得出一些相关性结论。在安全方面,根据在校消费、门禁数据分析,提前预警不在校、未归寝或者晚归的危险信号;如果学生失联,可以调取历史数据,为寻找提供线索。在学业方面,在课堂的自由与纪律矛盾对抗中,为管理者决策提供有利的数据支撑;根据学生上课数据的相关分析,反向促进教学质量的提高。在服务方面:根据学生每天在食堂的消费金额,发现生活困难学生;根据上网数据发现网瘾学生;根据考试数据发现学业困难学生;然后将这些重点关注对象推送给管理者,有针对性地提前提供关怀。在评价方面,根据学生全面的数据,全方位、多视角地评价一个学生,为学生的各项评优、申请资助提供有利依据。教育方面:大数据有助于改变以往一人得“病”全体学生都得“吃药”的状况,这种状况既不科学,效率又非常低。总之,学生大数据分析可以让学生管理者实现精准管理,更有针对性的给学生提供帮助与指导。如果大数据成功应用于学生管理,高校的学生管理工作将呈现新的面貌:

第一,被动管理变为主动管理。利用大数据对全部学生的全部数据进行分析和挖掘,从学生行为中分析得出一些相关性结论,获取一些可能性异常推送给管理者。管理者获取数据以后,可以提前发现异常,提前进行干预和指导,避免亡羊补牢。

第二,群体管理变为个性管理。在当前全球化、经济化、文化多元的社会中,学生的个体差异越来越大,价值观和人生观千差万别,统一的群体管理方法早已经捉襟见肘。利用大数据可以对每个学生个体行为进行挖掘分析,了解每个学生的个性,尊重学生成长的规律,为其提供个性化指导和服务,让每个学生都健康成长。

第三,粗放管理变为精细管理。素质教育的全面发展,让学生的校园学习和生活缤纷多彩。大数据将获取学生全生命周期里面的所有数据,可以让管理者精准了解各个学生的情况,从而针对每个学生进行细致有效的管理,让管理和服务无处不在,真正让学生感到满意和舒适。

三、大数据应用到学生管理工作的挑战

大数据在学生管理方面的关注和投入较少。在慕课(mooc)如火如荼开展的同时,各大高校针对学生管理的大数据应用却黯然失色,缺乏应有的关注和投入。其实用户行为分析早已是各大电商、企业等最核心的大数据应用。只有了解用户,才能提供最贴心的服务,同样,高校只有了解学生,才能真正让学生管理变成服务。虽然高校近年越来越重视学生管理,但是利用大数据对学生进行个性化的管理在教育行业还没有重视起来,也没有投入大量的人力物力进行研究和建设。

数据应用中的安全与隐私保护存在不足。今天的我们很难保护数据,这是整个社会面临的一个极大的挑战,中国保护用户隐私的法律法规尚不健全。为了学生的安全,做到安全监管无死角,是否允许在校园各重点活动区域(课堂、食堂、宿舍、图书馆、第二课堂等)安装视频监控探头?为了获取学生行为,是否允许学校在学生不知情时通过校园卡或者手机等其他感知和探测技术获得学生数据?学校的信息部门如何在大数据环境下确保信息共享的安全性?如何为用户提供更为精细的数据共享安全控制策略?这些问题目前都没有一个标准答案,答案只能待各行各业大数据应用的进一步深入研究和实践得出。

信息化基础建设需完善。由于前期的校园信息化建设仅用于满足学生和教职工的基本需求,没有考虑到大数据的应用,如果要进行大数据的分析,目前学生个体数据还远远不够,因此学校信息部门需要思考如何完善信息化基础建设,从而更多地获取或感知学生的数据。

大数据建设需要全校通力合作。大数据只是一种技术,技术必须与业务有效结合,才能产生最佳的效果。大数据时代高校学生管理的研究,不仅仅是信息部门的工作,也是学工部门的工作,更是全校层面应该统一思考和规划的重大课题。

下载非结构化大数据在互联网 时代的应用思考-演讲初稿(文案)word格式文档
下载非结构化大数据在互联网 时代的应用思考-演讲初稿(文案).doc
将本文档下载到自己电脑,方便修改和收藏,请勿使用迅雷等下载。
点此处下载文档

文档为doc格式


声明:本文内容由互联网用户自发贡献自行上传,本网站不拥有所有权,未作人工编辑处理,也不承担相关法律责任。如果您发现有涉嫌版权的内容,欢迎发送邮件至:645879355@qq.com 进行举报,并提供相关证据,工作人员会在5个工作日内联系你,一经查实,本站将立刻删除涉嫌侵权内容。

相关范文推荐

    2018年度大数据时代的互联网信息安全

    2018年度大数据时代的互联网信息安全 1.网盘是非常方便的电子资料存储流转工具。不仅不占用空间,而且在任何电脑上都能访问,下面这些使用网盘的做法中,哪一项会造成个人隐私信......

    2018年度大数据时代的互联网信息安全

    2018年度大数据时代的互联网信息安全 考试时长:90分钟 考生:唐莉 总分:100 及格线:60 考试时间:2017-10-16 08:38-2017-10-16 08:56 98分  o o o o  o o o o  1.要安全浏览网页,......

    2018年度大数据时代的互联网信息安全

    2018年度大数据时代的互联网信息安全 答案 1.“短信轰炸机”软件会对我们的手机造成怎样的危害( )(2.0分) A.短时内大量收到垃圾短信,造成手机死机 B.会使手机发送带有恶意链接的......

    2018年度大数据时代的互联网信息安全

    2018年度大数据时代的互联网信息安全 1.没有自拍,也没有视频聊天,但电脑摄像头的灯总是亮着,这是什么原因( )(单选题2分)o o o o   得分:2分 A.摄像头坏了 B.电脑坏了 C.可能中了木......

    2018年度大数据时代的互联网信息安全

    2018年度大数据时代的互联网信息安全 1.王同学喜欢在不同的购物和社交网站进行登录和注册,但他习惯于在不同的网站使用相同的用户名和密码进行注册登录,某天,他突然发现,自己在......

    2018年度大数据时代的互联网信息安全

    2018年度大数据时代的互联网信息安全判断题 (判断题参考答案) 1.目前,网络攻击的途径逐渐延伸向无线网络和移动终端。(1.0分) 我的答案:正确 √答对 2.在复印店复印时,市民要确保......

    2018年度大数据时代的互联网信息安全

    2018年度大数据时代的互联网信息安全 1.王同学喜欢在不同的购物和社交网站进行登录和注册,但他习惯于在不同的网站使用相同的用户名和密码进行注册登录,某天,他突然发现,自己在......

    大数据时代下数据挖掘技术的应用

    摘要:大数据时代是信息时代的一个重要特征,实际上,在大数据时代的背景下进行数据挖掘技术的探究与应用其实就是通过在巨大的信息群中不断挖掘出具有一定价值意义的信息进行整合......