第一篇:2018年度公需科目大数据时代的互联网信息安全90分答案
1.不属于常见的危险密码是()(2.0分)
A.跟用户名相同的密码 B.使用生日作为密码 C.只有4位数的密码 D.10位的综合型密码 我的答案:D √答对
2.注册或者浏览社交类网站时,不恰当的做法是:()(2.0分)
A.尽量不要填写过于详细的个人资料 B.不要轻易加社交网站好友 C.充分利用社交网站的安全机制 D.信任他人转载的信息 我的答案:D √答对
3.王同学喜欢在不同的购物和社交网站进行登录和注册,但他习惯于在不同的网站使用相同的用户名和密码进行注册登录,某天,他突然发现,自己在微博和很多网站的账号同时都不能登录了,这些网站使用了同样的用户名和密码,请问,王同学可能遭遇了以下哪类行为攻击:()(2.0分)
A.拖库 B.撞库 C.建库 D.洗库
我的答案:B √答对
4.小强接到电话,对方称他的快递没有及时领取,请联系XXXX电话,小强拨打该电话后提供自己的私人信息后,对方告知小强并没有快递。过了一个月之后,小强的多个账号都无法登录。在这个事件当中,请问小强最有可能遇到了什么情况?()(2.0分)
A.快递信息错误而已,小强网站账号丢失与快递这件事情无关
B.小强遭到了社会工程学诈骗,得到小强的信息从而反推出各种网站的账号密码 C.小强遭到了电话诈骗,想欺骗小强财产
D.小强的多个网站账号使用了弱口令,所以被盗。我的答案:B √答对
5.网盘是非常方便的电子资料存储流转工具。不仅不占用空间,而且在任何电脑上都能访问,下面这些使用网盘的做法中,哪一项会造成个人隐私信息泄露的风险?()(2.0分)
A.将自己的信息分类,不重要的信息例如游戏文件、视频文件上传到云盘,个人身份证等信息存放在自己的电脑上
B.自己的照片等信息加密后再存储到云盘,或者使用云盘的保密文件夹功能 C.将所有信息保存在云盘,设置一个复杂的云盘密码,然后将密码信息保存在电脑D盘的文件夹中
D.认真研究云盘的功能,设置云盘的强密码,谨慎使用分享功能 我的答案:C √答对 6.日常上网过程中,下列选项,存在安全风险的行为是?()(2.0分)
A.将电脑开机密码设置成复杂的15位强密码 B.安装盗版的操作系统
C.在QQ聊天过程中不点击任何不明链接 D.避免在不同网站使用相同的用户名和口令 我的答案:B √答对
7.你收到一条10086发来的短信,短信内容是这样的:“尊敬的用户,您好。您的手机号码实名制认证不通过,请到XXXX网站进行实名制验证,否则您的手机号码将会在24小时之内被停机”,请问,这可能是遇到了什么情况?()(2.0分)
A.手机号码没有实名制认证
B.实名制信息与本人信息不对称,没有被审核通过 C.手机号码之前被其他人使用过 D.伪基站诈骗 我的答案:D √答对
8.没有自拍,也没有视频聊天,但电脑摄像头的灯总是亮着,这是什么原因()(2.0分)
A.可能中了木马,正在被黑客偷窥 B.电脑坏了 C.本来就该亮着 D.摄像头坏了 我的答案:A √答对
9.赵女士的一个正在国外进修的朋友,晚上用QQ联系赵女士,聊了些近况并谈及国外信用卡的便利,问该女士用的什么信用卡,并好奇地让其发信用卡正反面的照片给他,要比较下国内外信用卡的差别。该女士有点犹豫,就拨通了朋友的电话,结果朋友说QQ被盗了。那么不法分子为什么要信用卡的正反面照片呢?()(2.0分)
A.对比国内外信用卡的区别 B.复制该信用卡卡片
C.可获得卡号、有效期和CVV(末三位数)该三项信息已可以进行网络支付 D.收藏不同图案的信用卡图片 我的答案:C √答对
10.使用微信时可能存在安全隐患的行为是?()(2.0分)
A.允许“回复陌生人自动添加为朋友” B.取消“允许陌生人查看10张照片”功能
C.设置微信独立帐号和密码,不共用其他帐号和密码 D.安装防病毒软件,从官方网站下载正版微信 我的答案:A √答对
11.抵御电子邮箱入侵措施中,不正确的是()(2.0分)
A.不用生日做密码 B.不要使用少于5位的密码 C.不要使用纯数字 D.自己做服务器 我的答案:D √答对
12.在某电子商务网站购物时,卖家突然说交易出现异常,并推荐处理异常的客服人员。以下最恰当的做法是?()(2.0分)
A.直接和推荐的客服人员联系
B.如果对方是信用比较好的卖家,可以相信
C.通过电子商务官网上寻找正规的客服电话或联系方式,并进行核实 D.如果对方是经常交易的老卖家,可以相信 我的答案:C √答对
13.李同学浏览网页时弹出“新版游戏,免费玩,点击就送大礼包”的广告,李同学点了之后发现是个网页游戏,提示:“请安装插件”,请问,这种情况李同学应该怎么办最合适?()(2.0分)
A.为了领取大礼包,安装插件之后玩游戏
B.网页游戏一般是不需要安装插件的,这种情况骗局的可能性非常大,不建议打开 C.询问朋友是否玩过这个游戏,朋友如果说玩过,那应该没事 D.先将操作系统做备份,如果安装插件之后有异常,大不了恢复系统 我的答案:B √答对 14.微信收到“微信团队”的安全提示:“您的微信账号在16:46尝试在另一个设备登录。登录设备:XX品牌XX型号”。这时我们应该怎么做()(2.0分)
A.有可能是误报,不用理睬
B.确认是否是自己的设备登录,如果不是,则尽快修改密码 C.自己的密码足够复杂,不可能被破解,坚决不修改密码 D.拨打110报警,让警察来解决 我的答案:B √答对
15.位置信息和个人隐私之间的关系,以下说法正确的是()(2.0分)
A.我就是普通人,位置隐私不重要,可随意查看
B.位置隐私太危险,不使用苹果手机,以及所有有位置服务的电子产品 C.需要平衡位置服务和隐私的关系,认真学习软件的使用方法,确保位置信息不泄露
D.通过网络搜集别人的位置信息,可以研究行为规律 我的答案:C √答对
16.当前网络中的鉴别技术正在快速发展,以前我们主要通过账号密码的方式验证用户身份,现在我们会用到U盾识别、指纹识别、面部识别、虹膜识别等多种鉴别方式。请问下列哪种说法是正确的。()(2.0分)
A.面部识别依靠每个人的脸型作为鉴别依据,面部识别无法伪造 B.指纹识别相对传统的密码识别更加安全 C.使用多种鉴别方式比单一的鉴别方式相对安全
D.U盾由于具有实体唯一性,被银行广泛使用,使用U盾没有安全风险 我的答案:C √答对
17.要安全浏览网页,不应该()(2.0分)
A.在公用计算机上使用“自动登录”和“记住密码”功能 B.禁止开启ActiveX控件和Java脚本 C.定期清理浏览器Cookies D.定期清理浏览器缓存和上网历史记录 我的答案:A √答对
18.浏览某些网站时,网站为了辨别用户身份进行session跟踪,而储存在本地终端上的数据是()(2.0分)
A.收藏夹 B.书签 C.COOKIE D.https 我的答案:C √答对
19.对于人肉搜索,应持有什么样的态度?()(2.0分)
A.主动参加 B.关注进程 C.积极转发 D.不转发,不参与 我的答案:D √答对
20.刘同学喜欢玩网络游戏。某天他正玩游戏,突然弹出一个窗口,提示:特大优惠!1元可购买10000元游戏币!点击链接后,在此网站输入银行卡账号和密码,网上支付后发现自己银行卡里的钱都没了。结合本实例,对发生问题的原因描述正确的是?()(2.0分)
A.电脑被植入木马 B.用钱买游戏币
C.轻信网上的类似“特大优惠”的欺骗链接,并透露了自己的银行卡号、密码等私密信息导致银行卡被盗刷 D.使用网银进行交易 我的答案:C √答对
21.我们经常从网站上下载文件、软件,为了确保系统安全,以下哪个处理措施最正确。()(2.0分)
A.直接打开或使用 B.先查杀病毒,再使用 C.习惯于下载完成自动安装
D.下载之后先做操作系统备份,如有异常恢复系统 我的答案:B √答对
22.U盘里有重要资料,同事临时借用,如何做更安全?()(2.0分)A.同事关系较好可以借用 B.删除文件之后再借
C.同事使用U盘的过程中,全程查看
D.将U盘中的文件备份到电脑之后,使用杀毒软件提供的“文件粉碎”功能将文件粉碎,然后再借给同事 我的答案:D √答对
23.家明发现某网站可以观看“XX魔盗团2”,但是必须下载专用播放器,家明应该怎么做?()(2.0分)
A.安装播放器观看
B.打开杀毒软件,扫描后再安装 C.先安装,看完电影后再杀毒
D.不安装,等待正规视频网站上线后再看 我的答案:D √答对
24.“短信轰炸机”软件会对我们的手机造成怎样的危害()(2.0分)
A.短时内大量收到垃圾短信,造成手机死机 B.会使手机发送带有恶意链接的短信 C.会损害手机中的SIM卡
D.会大量发送垃圾短信,永久损害手机的短信收发功能 我的答案:A √答对 25.好友的QQ突然发来一个网站链接要求投票,最合理的做法是()(2.0分)
A.因为是其好友信息,直接打开链接投票
B.可能是好友QQ被盗,发来的是恶意链接,先通过手机跟朋友确认链接无异常后,再酌情考虑是否投票 C.不参与任何投票 D.把好友加入黑名单 我的答案:B √答对
1.如何防范钓鱼网站?()(3.0分))
A.通过查询网站备案信息等方式核实网站资质的真伪 B.安装安全防护软件
C.警惕中奖、修改网银密码的通知邮件、短信,不轻意点击未经核实的陌生链接 D.不在多人共用的电脑上进行金融业务操作,如网吧等 我的答案:ACD ×答错
2.在日常生活中,以下哪些选项容易造成我们的敏感信息被非法窃取?()(3.0分))
A.随意丢弃快递单或包裹
B.在网上注册网站会员后详细填写真实姓名、电话、身份证号、住址等信息 C.电脑不设置锁屏密码
D.定期更新各类平台的密码,密码中涵盖数字、大小写字母和特殊符号 我的答案:ABC √答对
3.大数据应用安全策略包括:()(3.0分))
A.防止APT攻击 B.用户访问控制 C.整合工具和流程 D.数据实时分析引擎 我的答案:ABCD √答对
4.在使用电脑过程中,哪些是网络安全防范措施()(3.0分))
A.安装防火墙和防病毒软件,并经常升级 B.经常给系统打补丁,堵塞软件漏洞
C.不上一些不太了解的网站,不打开QQ上传送过来的不明文件 D.经常清理电脑中不常用软件和文件 我的答案:ABCD ×答错
5.信息网络主要划分为()(3.0分))
A.互联网 B.涉密网络 C.非涉密网络 D.内网
我的答案:ABC √答对 6.越来越多的人习惯于用手机里的支付宝、微信等付账,因为很方便,但这也对个人财产的安全产生了威胁。以下哪些选项可以有效保护我们的个人财产?()(3.0分))
A.使用手机里的支付宝、微信付款输入密码时避免别人看到 B.支付宝、微信支付密码不设置常用密码 C.支付宝、微信不设置自动登录 D.不在陌生网络中使用。我的答案:ABCD √答对
7.为了防治垃圾邮件,常用的方法有:()(3.0分))
A.避免随意泄露邮件地址 B.定期对邮件进行备份 C.借助反垃圾邮件的专门软件 D.使用邮件管理、过滤功能。我的答案:ABCD ×答错
8.现在网络购物越来越多,以下哪些措施可以防范网络购物的风险?()(3.0分))
A.核实网站资质及网站联系方式的真伪 B.尽量到知名、权威的网上商城购物 C.注意保护个人隐私
D.不要轻信网上低价推销广告 我的答案:ABCD √答对
9.政府组织对大数据安全的需求主要包括:()(3.0分))
A.隐私保护的安全监管 B.网络环境的安全感知 C.大数据安全标准的制定 D.安全管理机制的规范等内容 我的答案:ABCD √答对
10.关于“斯诺登”事件的影响,下列说法正确的有()(3.0分))
A.暴露了网络力量的不平衡性 B.揭露了美国霸权主义本性
C.表明了所有国家都在进行网络监听 D.改变了人们对网络世界的认识 我的答案:ABD √答对
1.物理安全、网络安全、主机安全、应用安全、数据安全及备份恢复属于信息系统安全等级保护基本技术要求。(1.0分)
我的答案:正确 √答对
2.目前,网络攻击的途径逐渐延伸向无线网络和移动终端。(1.0分)
我的答案:正确 √答对
3.我国信息系统安全等级保护共分五级。(1.0分)
我的答案:正确 √答对 4.个人信息泄露会被不法分子利用去实施电信诈骗、网络诈骗等犯罪。(1.0分)
我的答案:正确 √答对
5.互联网企业的大数据安全需求是:确保核心数据保密、完整和可用性。(1.0分)
我的答案:错误 √答对
6.涉密网络是存储、处理和传输涉及国家秘密信息的信息系统或网络。(1.0分)
我的答案:正确 √答对
7.非涉密网络是存储、处理和传输非国家秘密信息的信息系统或网络。(1.0分)
我的答案:错误 ×答错
8.当看到“扫二维码送礼品”时,可以随意扫。(1.0分)
我的答案:错误 √答对
9.互联网是由各种不同类型和规模独立运行与管理的计算机或网络组成的全球范围的信息网络。(1.0分)
我的答案:正确 √答对
10.信息系统安全等级被定为三级的信息系统,其监管要求是监督保护。(1.0分)我的答案:正确 √答对
11.国家秘密的密级分为绝密、机密、秘密三个级别。(1.0分)
我的答案:正确 √答对
12.在不需要文件和打印共享时,关闭文件共享功能,避免给黑客寻找安全漏洞的机会。(1.0分)
我的答案:正确 √答对
13.网络支付类查询和操作密码可以设置成一样的。(1.0分)
我的答案:错误 √答对
14.大数据的安全存储采用虚拟化海量存储技术来存储数据资源。(1.0分)
我的答案:正确 √答对
15.使用身份证复印件等证明材料时,在身份证复印件上写明用途,重复复印无效等。(1.0分)
我的答案:正确 √答对
16.打开来历不明的邮件及附件没有风险。(1.0分)
我的答案:错误 √答对
17.大数据时代,个人隐私受到了前所未有的威胁。(1.0分)
我的答案:正确 √答对 18.在使用浏览器时关闭电脑接收cookie的选项,避免受到cookie的追踪。(1.0分)
我的答案:正确 √答对
19.在复印店复印时,市民要确保个人资料不被留底复印。(1.0分)
我的答案:正确 √答对
20.密码设置要注意保证强度。按一定的标准或模式分级分类设置密码并保证重要账户的独立性。(1.0分)
我的答案:正确 √答对
第二篇:2017公需科目大数据时代的互联网信息安全考试答案
一、单项选择
网络安全领域,把已经被发现,但相关软件厂商还没有进行修复的漏洞叫什么漏洞?(0day)2014年2月27日,中共中央总书记、国家主席、中央军委主席、中央网络安全和信息化领导小组组长习近平2月27日下午主持召开中央网络安全和信息化领导小组第一次会议并发表重要讲话。他强调,(网络安全)和(信息化)是事关国家安全和国家发展、事关广大人民群众工作生活的重大战略问题。
2014年2月,我国成立了(中央网络安全和信息化领导小组),总书记担任领导小组组长。
大数据的起源是:(互联网)大数据时代,数据使用的关键是:(数据再利用)大数据应用需依托的新技术有:(三个选项都是)棱镜计划(PRISM)是一项由(美国国家安全局)自2007年起开始实施的绝密电子监听计划
逻辑域构建了协议、(软件)、数据等组成的信息活动域。
世界上首例通过网络攻击瘫痪物理核设施的事件是?(伊朗核电站震网(stuxnet)事件)通过电脑病毒甚至可以对核电站、水电站进行攻击导致其无法正常运转,对这一说法你认为以下哪个选项是准确的?(绝对可行,已有在现实中实际发生的案例)王先生近期收到了一封电子邮件,发件人显示是某同事,但该邮件十分可疑,没有任何与工作相关内容,邮件中带有一个陌生的网站链接,要求他访问并使用真实姓名注册,这可能属于哪种攻击手段?(钓鱼攻击)网络安全领域,把已经被发现,但相关软件厂商还没有进行修复的漏洞叫什么漏洞?(0day漏洞)网络安全与信息化领导小组成立的时间是:(2014)我们应当及时修复计算机操作系统和软件的漏洞,是因为:(漏洞就是计算机系统或者软件系统的缺陷,病毒和恶意软件可以通过这个缺陷趁虚而入)总书记曾指出,没有(网络安全)就没有国家安全,没有信息化就没有现代化。下列错误的是:(由于网络是虚拟世界,所以在网上不需要保护个人的隐私)下列关于计算机木马的说法错误的是:(只要不访问互联网,就能避免受到木马侵害)下列选项中,最容易遭受来自境外的网络攻击的是:(掌握科研命脉的机构)下列选项中不是APT攻击的特点:(攻击少见)下面不属于网络钓鱼行为的是:(网购信息泄露,财产损失)下面关于我们使用的网络是否安全的正确表述是:(没有绝对安全的网络,使用者要时刻提高警惕,谨慎操作)许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么?(给系统安装最新的补丁)一个网络信息系统最重要的资源是:(数据库)以下对网络空间的看法,正确的是:(网络空间虽然与现实空间不同,但同样需要法律)以下哪个选项是目前利用大数据分析技术无法进行有效支持的?(精确预测股票价格)以下哪项不属于防范“预设后门窃密”的对策:(涉密信息系统必须按照保密标准,采取符合要求的口令密码、智能卡或USBkey、生理特征身份鉴别方式)以下做法错误的是:(介质)
以下做法错误的是:(涉密存储介质淘汰、报废时,可以当作废品出售)
用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?(钓鱼攻击)与大数据密切相关的技术是:(云计算)在连接互联网的计算机上(严禁)处理、存储涉及国家秘密和企业秘密信息。
张同学发现安全软件提醒自己的电脑有系统漏洞,如果你是张同学,最恰当的做法是?(立即更新补丁,修复漏洞)
二、多项选择
大数据的特征是:(abcd)大数据的意义包括:(ABCD)认知域包括了网络用户相互交流产生的(ABCD)
请分析,以下哪些是高级持续性威胁(APT)的特点?(abcd)
网页挂马指的是,不法分子把一个木马程序上传到一个网站里面,然后用木马生成器生成一个网页木马,再加代码使得木马在打开网页时运行!完整过程如下:上传木马-生成网页木马--修改代码使用能自动运行--加载到网站程序中。请分析一下受害者被网页挂马攻击的几个要素?(ABCD)以下哪些选项是关于浏览网页时存在的安全风险:(ABCD)以下是《中华人民共和国网络安全法》规定的内容是:(ABCD)最常用的网络安全模型PDRR是指:(ABCD)大数据主要来源于:(人、物、机)信息安全保障强调依赖(技术、人、运行)实现组织的使命。信息系统复杂性体现在:(结构复杂、应用复杂、过程复杂)网络空间通常可以从(认知域、逻辑域、物理域)来描绘。
大数据是需要新处理模式才能具有更强的(流程优化能力、洞察发现力、决策力)的海量、高增长率和多样化的信息资产。拒绝服务攻击是黑客常用的攻击手段之一,以下属于拒绝服务攻击防范措施的是:(A.安装入侵检测系统,检测拒绝服务攻击行为C.安装安全评估系统,先于入侵者进行模拟攻击,以便及早发现问题并解决D.安装防火墙,禁止访问不该访问的服务端口,过滤不正常的畸形数据包)
习近平在中央网络安全和信息化领导小组第一次会议上旗帜鲜明的提出了(没有信息化就没有现代化、没有网络安全就没有国家安全)
三、判断题
“嗅探”就是利用移动存储介质在不同的计算机之间隐蔽传递数据信息的窃密技术。(错误)《国家信息化领导小组关于加强信息安全保障工作的意见》([2003]27号),简称“27号文”,它的诞生标志着我国信息安全保障工作有了总体纲领,其中提出要在5年内建设中国信息安全保障体系。(正确)
2016年11月7日,十二届全国人大常委会第二十四次会议表决通过了《中华人民共和国.网络安全法》。(正确)
2016年11月7日通过了《中华人民共和国网络安全法》。(正确)
APT涵盖了社会工程学、病毒、0day漏洞、木马、注入攻击、加密等多种攻击手段。(正确)
APT是高级可持续攻击。(正确)DDOS是指分布反射式拒绝服务。(错误)PKI指的是公钥基础设施。(正确)
成立中央网络安全和信息化领导小组,体现了我们党对网络安全强有力的领导和更加高度的关注。(正确)
大数据技术和云计算技术是两门完全不相关的技术。(错误)大数据技术是从各种各样类型的数据中快速获得有价值信息的能力。(正确)
大数据是通过传统数据库技术和数据处理工具不能处理的庞大而复杂的数据集合。(正确)大数据是用来描述在我们网络的、数字的、遍布传感器的、信息驱动的世界中呈现出的数据泛滥的常用词语。大量数据资源为解决以前不可能解决的问题带来了可能性。(正确)大数据未能妥善处理会对用户隐私造成极大危害。(正确)
电脑或者办公的内网进行物理隔离之后,他人无法窃取到电脑中的信息。(错误)计算机操作系统、设备产品和应用程序是完美的,不会有漏洞。(错误)逻辑域构建了协议、软件、数据等组成的信息活动域。(正确)
认知域包括了网络用户相互交流产生的知识、思想、情感和信念。(正确)数据化就是数字化,是相互等同的关系。(错误)数据可视化可以便于人们对数据的理解。(正确)
随着国际信息安全领域的事件频繁发生,无论是高层领导或是专家或是普通民众对信息安全问题都高度重视。(正确)
网络安全防御系统是个动态的系统,攻防技术都在不断发展,安全防范系统也必须同时发展与更新。(正确)
网络安全和信息化是事关国家安全和国家发展、事关广大人民群众工作生活的重大战略问题。(正确)
网络空间的实体是信息技术基础设施构成的相互依赖的网络,包含计算机、通信网络系统、信息系统、嵌入式处理器、控制器以及其中所保有的数据。(正确)
网络空间是人类利用信息设施构造、实现信息交互、进而影响人类思想和行为的虚实结合的空间(正确)
网络漏洞给我们的工作、生活、学习带来了巨大危害,因此,网络漏洞毫无价值。(错误)物理域包括网络终端、链路、节点等组成的网络物理实体和电磁信号。(正确)小型计算机网络时代是信息技术发展的第二阶段。(正确)
信息安全保护的内涵,体现四个过程,即PDRR,是指保护、检测、反应、恢复。(正确)信息技术保障框架(IATF),提出了三保卫一支撑(保护局域计算环境,保护边界和外部连接,保护网络传输,用PKI、KMI、防火墙、入侵检测等密码和边界防护技术作为支撑)的安全框架。(正确)
与20世纪相比,近年来我国很少遭受网络攻击。(错误)
第三篇:2018公需科目大数据时代的互联网信息安全93分答案
1.王同学喜欢在不同的购物和社交网站进行登录和注册,但他习惯于在不同的网站使用相同的用户名和密码进行注册登录,某天,他突然发现,自己在微博和很多网站的账号同时都不能登录了,这些网站使用了同样的用户名和密码,请问,王同学可能遭遇了以下哪类行为攻击:()(2.0分)
A.拖库 B.撞库 C.建库 D.洗库
我的答案:B √答对
2.位置信息和个人隐私之间的关系,以下说法正确的是()(2.0分)
A.我就是普通人,位置隐私不重要,可随意查看
B.位置隐私太危险,不使用苹果手机,以及所有有位置服务的电子产品 C.需要平衡位置服务和隐私的关系,认真学习软件的使用方法,确保位置信息不泄露
D.通过网络搜集别人的位置信息,可以研究行为规律 我的答案:C √答对
3.小强接到电话,对方称他的快递没有及时领取,请联系XXXX电话,小强拨打该电话后提供自己的私人信息后,对方告知小强并没有快递。过了一个月之后,小强的多个账号都无法登录。在这个事件当中,请问小强最有可能遇到了什么情况?()(2.0分)
A.快递信息错误而已,小强网站账号丢失与快递这件事情无关
B.小强遭到了社会工程学诈骗,得到小强的信息从而反推出各种网站的账号密码 C.小强遭到了电话诈骗,想欺骗小强财产
D.小强的多个网站账号使用了弱口令,所以被盗。我的答案:B √答对
4.抵御电子邮箱入侵措施中,不正确的是()(2.0分)
A.不用生日做密码
B.不要使用少于5位的密码 C.不要使用纯数字 D.自己做服务器 我的答案:D √答对
5.注册或者浏览社交类网站时,不恰当的做法是:()(2.0分)
A.尽量不要填写过于详细的个人资料 B.不要轻易加社交网站好友 C.充分利用社交网站的安全机制 D.信任他人转载的信息 我的答案:D √答对 6.微信收到“微信团队”的安全提示:“您的微信账号在16:46尝试在另一个设备登录。登录设备:XX品牌XX型号”。这时我们应该怎么做()(2.0分)
A.有可能是误报,不用理睬
B.确认是否是自己的设备登录,如果不是,则尽快修改密码 C.自己的密码足够复杂,不可能被破解,坚决不修改密码 D.拨打110报警,让警察来解决 我的答案:B √答对
7.我们在日常生活和工作中,为什么需要定期修改电脑、邮箱、网站的各类密码?()(2.0分)
A.遵循国家的安全法律 B.降低电脑受损的几率 C.确保不会忘掉密码 D.确保个人数据和隐私安全 我的答案:D √答对
8.对于人肉搜索,应持有什么样的态度?()(2.0分)
A.主动参加 B.关注进程 C.积极转发 D.不转发,不参与 我的答案:D √答对
9.U盘里有重要资料,同事临时借用,如何做更安全?()(2.0分)
A.同事关系较好可以借用 B.删除文件之后再借
C.同事使用U盘的过程中,全程查看
D.将U盘中的文件备份到电脑之后,使用杀毒软件提供的“文件粉碎”功能将文件粉碎,然后再借给同事 我的答案:D √答对
10.重要数据要及时进行(),以防出现意外情况导致数据丢失。(2.0分)
A.杀毒 B.加密 C.备份 D.格式化
我的答案:C √答对
11.我国计算机信息系统实行()保护。(2.0分)
A.主任值班制 B.安全等级 C.责任制 D.专职人员资格 我的答案:B √答对
12.“短信轰炸机”软件会对我们的手机造成怎样的危害()(2.0分)
A.短时内大量收到垃圾短信,造成手机死机 B.会使手机发送带有恶意链接的短信 C.会损害手机中的SIM卡
D.会大量发送垃圾短信,永久损害手机的短信收发功能 我的答案:A √答对
13.使用微信时可能存在安全隐患的行为是?()(2.0分)
A.允许“回复陌生人自动添加为朋友” B.取消“允许陌生人查看10张照片”功能
C.设置微信独立帐号和密码,不共用其他帐号和密码 D.安装防病毒软件,从官方网站下载正版微信 我的答案:A √答对
14.日常上网过程中,下列选项,存在安全风险的行为是?()(2.0分)
A.将电脑开机密码设置成复杂的15位强密码 B.安装盗版的操作系统
C.在QQ聊天过程中不点击任何不明链接 D.避免在不同网站使用相同的用户名和口令 我的答案:B √答对 15.小刘在某电器城购买了一台冰箱,并留下了个人姓名、电话和电子邮件地址等信息,第二天他收到了一封来自电器城提示他中奖的邮件,查看该邮件后他按照提示缴纳中奖税款后并没有得到中奖奖金,再打电话询问电器城才得知电器城并没有举办中奖活动。根据上面的描述,由此可以推断的是()?(2.0分)
A.小刘在电器城登记个人信息时,使用了加密手段 B.小刘遭受了钓鱼邮件攻击,钱被骗走了 C.小刘的计算机中了木马,被远程控制 D.小刘购买的冰箱是智能冰箱,可以连网 我的答案:B √答对
16.家明发现某网站可以观看“XX魔盗团2”,但是必须下载专用播放器,家明应该怎么做?()(2.0分)
A.安装播放器观看
B.打开杀毒软件,扫描后再安装 C.先安装,看完电影后再杀毒
D.不安装,等待正规视频网站上线后再看 我的答案:D √答对
17.要安全浏览网页,不应该()(2.0分)
A.在公用计算机上使用“自动登录”和“记住密码”功能 B.禁止开启ActiveX控件和Java脚本 C.定期清理浏览器Cookies D.定期清理浏览器缓存和上网历史记录 我的答案:A √答对
18.刘同学喜欢玩网络游戏。某天他正玩游戏,突然弹出一个窗口,提示:特大优惠!1元可购买10000元游戏币!点击链接后,在此网站输入银行卡账号和密码,网上支付后发现自己银行卡里的钱都没了。结合本实例,对发生问题的原因描述正确的是?()(2.0分)
A.电脑被植入木马 B.用钱买游戏币
C.轻信网上的类似“特大优惠”的欺骗链接,并透露了自己的银行卡号、密码等私密信息导致银行卡被盗刷 D.使用网银进行交易 我的答案:C √答对
19.不属于常见的危险密码是()(2.0分)
A.跟用户名相同的密码 B.使用生日作为密码 C.只有4位数的密码 D.10位的综合型密码 我的答案:D √答对 20.浏览某些网站时,网站为了辨别用户身份进行session跟踪,而储存在本地终端上的数据是()(2.0分)
A.收藏夹 B.书签 C.COOKIE D.https 我的答案:C √答对
21.你收到一条10086发来的短信,短信内容是这样的:“尊敬的用户,您好。您的手机号码实名制认证不通过,请到XXXX网站进行实名制验证,否则您的手机号码将会在24小时之内被停机”,请问,这可能是遇到了什么情况?()(2.0分)
A.手机号码没有实名制认证
B.实名制信息与本人信息不对称,没有被审核通过 C.手机号码之前被其他人使用过 D.伪基站诈骗 我的答案:D √答对
22.在某电子商务网站购物时,卖家突然说交易出现异常,并推荐处理异常的客服人员。以下最恰当的做法是?()(2.0分)
A.直接和推荐的客服人员联系
B.如果对方是信用比较好的卖家,可以相信 C.通过电子商务官网上寻找正规的客服电话或联系方式,并进行核实 D.如果对方是经常交易的老卖家,可以相信 我的答案:C √答对
23.没有自拍,也没有视频聊天,但电脑摄像头的灯总是亮着,这是什么原因()(2.0分)
A.可能中了木马,正在被黑客偷窥 B.电脑坏了 C.本来就该亮着 D.摄像头坏了 我的答案:A √答对
24.网盘是非常方便的电子资料存储流转工具。不仅不占用空间,而且在任何电脑上都能访问,下面这些使用网盘的做法中,哪一项会造成个人隐私信息泄露的风险?()(2.0分)
A.将自己的信息分类,不重要的信息例如游戏文件、视频文件上传到云盘,个人身份证等信息存放在自己的电脑上
B.自己的照片等信息加密后再存储到云盘,或者使用云盘的保密文件夹功能 C.将所有信息保存在云盘,设置一个复杂的云盘密码,然后将密码信息保存在电脑D盘的文件夹中
D.认真研究云盘的功能,设置云盘的强密码,谨慎使用分享功能 我的答案:C √答对 25.好友的QQ突然发来一个网站链接要求投票,最合理的做法是()(2.0分)
A.因为是其好友信息,直接打开链接投票
B.可能是好友QQ被盗,发来的是恶意链接,先通过手机跟朋友确认链接无异常后,再酌情考虑是否投票 C.不参与任何投票 D.把好友加入黑名单 我的答案:B √答对
1.现在网络购物越来越多,以下哪些措施可以防范网络购物的风险?()(3.0分))
A.核实网站资质及网站联系方式的真伪 B.尽量到知名、权威的网上商城购物 C.注意保护个人隐私
D.不要轻信网上低价推销广告 我的答案:ABCD √答对
2.为了防治垃圾邮件,常用的方法有:()(3.0分))
A.避免随意泄露邮件地址 B.定期对邮件进行备份 C.借助反垃圾邮件的专门软件 D.使用邮件管理、过滤功能。我的答案:ACD √答对
3.我们在日常生活中网上支付时,应该采取哪些安全防范措施?()(3.0分))
A.保护好自身信息、财产安全,不要相信任何套取账号、USBkey和密码的行为 B.网购时到正规、知名的网上商店进行网上支付,交易时确认地址栏内网 址是否正确
C.从银行官方网站下载安装网上银行、手机银行、安全控件和客户端软件;开通短信口令时,务必确认接收短信手机号为本人手机号
D.避免在公共场所或者他人计算机上登录和使用网上银行,退出网上银行时一定要将USBkey拔出 我的答案:ABCD √答对
4.在日常生活中,以下哪些选项容易造成我们的敏感信息被非法窃取?()(3.0分))
A.随意丢弃快递单或包裹
B.在网上注册网站会员后详细填写真实姓名、电话、身份证号、住址等信息 C.电脑不设置锁屏密码
D.定期更新各类平台的密码,密码中涵盖数字、大小写字母和特殊符号 我的答案:ABC √答对
5.不要打开来历不明的网页、电子邮件链接或附件是因为()。(3.0分))A.互联网上充斥着各种钓鱼网站、病毒、木马程序
B.不明来历的网页、电子邮件链接、附件中,很可能隐藏着大量的病毒、木马 C.可能含有的病毒、木马会自动进入电脑并隐藏在电脑中,会造成文件丢失损坏 D.可能含有的病毒、木马会自动进入电脑并隐藏在电脑中,会导致系统瘫痪 我的答案:ABCD √答对
6.信息安全违规现象的主要原因()(3.0分))
A.安全意识淡漠 B.敌情观念不强 C.安全观念滞后 D.安全技能缺乏 我的答案:ABCD √答对
7.信息网络主要划分为()(3.0分))
A.互联网 B.涉密网络 C.非涉密网络 D.内网
我的答案:ABC √答对
8.关于“斯诺登”事件的影响,下列说法正确的有()(3.0分))
A.暴露了网络力量的不平衡性 B.揭露了美国霸权主义本性 C.表明了所有国家都在进行网络监听 D.改变了人们对网络世界的认识 我的答案:AB ×答错
9.政府组织对大数据安全的需求主要包括:()(3.0分))
A.隐私保护的安全监管 B.网络环境的安全感知 C.大数据安全标准的制定 D.安全管理机制的规范等内容 我的答案:ABCD √答对
10.在使用电脑过程中,哪些是网络安全防范措施()(3.0分))
A.安装防火墙和防病毒软件,并经常升级 B.经常给系统打补丁,堵塞软件漏洞
C.不上一些不太了解的网站,不打开QQ上传送过来的不明文件 D.经常清理电脑中不常用软件和文件 我的答案:ABCD ×答错
1.信息系统安全等级被定为三级的信息系统,其监管要求是监督保护。(1.0分)
我的答案:正确 √答对
2.安全防范工作是一个循序渐进、不断完善的过程。(1.0分)
我的答案:正确 √答对 3.物理安全、网络安全、主机安全、应用安全、数据安全及备份恢复属于信息系统安全等级保护基本技术要求。(1.0分)
我的答案:正确 √答对
4.身份证复印件要标注用途。(1.0分)
我的答案:正确 √答对
5.不使用公共WIFI进行支付操作。(1.0分)
我的答案:正确 √答对
6.涉密网络是存储、处理和传输涉及国家秘密信息的信息系统或网络。(1.0分)
我的答案:正确 √答对
7.互联网企业的大数据安全需求是:确保核心数据保密、完整和可用性。(1.0分)
我的答案:错误 √答对
8.在使用浏览器时关闭电脑接收cookie的选项,避免受到cookie的追踪。(1.0分)
我的答案:正确 √答对
9.使用身份证复印件等证明材料时,在身份证复印件上写明用途,重复复印无效等。(1.0分)
我的答案:正确 √答对 10.隐私保护的安全监管是政府组织对大数据安全的需求之一。(1.0分)
我的答案:正确 √答对
11.非涉密网络是存储、处理和传输非国家秘密信息的信息系统或网络。(1.0分)
我的答案:错误 ×答错
12.系统的安全防护人员必须密切跟踪最新出现的不安全因素和最新的防护技术,以便于对现有的防护体系及时提出改进意见。(1.0分)
我的答案:正确 √答对
13.大数据时代,个人隐私受到了前所未有的威胁。(1.0分)
我的答案:正确 √答对
14.密码设置要注意保证强度。按一定的标准或模式分级分类设置密码并保证重要账户的独立性。(1.0分)
我的答案:正确 √答对
15.在不需要文件和打印共享时,关闭文件共享功能,避免给黑客寻找安全漏洞的机会。(1.0分)
我的答案:正确 √答对
16.根据大数据时代信息传播的特点,分析个人隐私权利侵害行为的产生与方式没什么意义。(1.0分)
我的答案:错误 √答对 17.不点击短信链接进行支付操作。(1.0分)
我的答案:正确 √答对
18.互联网是由各种不同类型和规模独立运行与管理的计算机或网络组成的全球范围的信息网络。(1.0分)
我的答案:正确 √答对
19.国家秘密的密级分为绝密、机密、秘密三个级别。(1.0分)
我的答案:正确 √答对
20.网络支付类查询和操作密码可以设置成一样的。(1.0分)
我的答案:错误 √答对
第四篇:2017年公需科目《大数据时代的互联网信息
2017年公需科目《大数据时代的互联网信息
安全》考题精选
1.截至2013年底,我国宽带网络已覆盖到全国()的行政村。(单选题1分)分
o
得分:1A.91% 2.2013年,国务院在《关于促进信息消费扩大内需的若干意见》中指出:到2015年,农村家庭宽带接入能力达到()Mbps。(单选题1分)o
得分:1分
A.4Mbps
得分:1分 3.根据涂子沛先生所讲,哪一年被称为大数据元年?(单选题1分)o B.2012年
4.规模巨大且复杂,用现有的数据处理工具难以获取、整理、管理以及处理的数据,这指的是()。(单选题1分)o
得分:1分
C.大数据
得分:1分 5.以下选项中,不属于大数据对人才能力的要求是()。(单选题1分)o C.逻辑思维能力
得分:16.()指利用计算机处理信息的技术,是现代信息技术的核心。(单选题1分)分
o C.计算机技术
7.根据涂子沛先生所讲,现在非结构化数据已经占人类数据总量的()。(单选题1分)得分:1分
o A.75%
8.据报道,近50年来影响人类生活的十大科技发明中,()与信息技术有关。(单选题1分)o 得分:1分
A.7项
9.()说明如果联网越多,从介入方式、技术上越来越突破,则网络规模越大、成本越低,网络的成本可能会趋向于零。(单选题1分)o
得分:1分
C.摩尔定律
得分:1分 10.根据周琦老师所讲,高德2014年被()全资收购了。(单选题1分)o D.阿里巴巴
得分:11.截至2012年,淘宝和天猫经营农产品类目的网店数为()。(单选题1分)1分
o A.26.06万家
得分:1分 12.根据涂子沛先生所讲,以下说法错误的是哪项?(单选题1分)o D.大数据就等于非结构化数据
得分:113.在保护个人隐私方面,吴军博士并没有提到以下哪种方法?(单选题1分)分
o A.文化的方法
14.未来农业信息化将会取得新突破:在空间上,农业信息化从点状示范向()开发,从区域覆盖向全面推进的格局演变。(单选题1分)o
得分:1分
B.片状
得分:15.政府2.0不以政府为中心,而是以公众为中心,建设()政府。(单选题1分)1分
o C.服务型
16.大数据的利用过程是(单选题1分)o
得分:1分
C.采集——清洗——统计——挖掘
17.科学范式的发展路径:从观察到演绎分析、模型推导,到计算机分析、仿真模拟,再到()时期。(单选题1分)o
得分:1分
A.数据科学
得18.2012年全国各城市支付宝人均支出排名中,位居第一位的是()(单选题1分)分:1分
o D.嘉义市
得分:119.郭永田副主任指出,1982以来,CPU的性能提高了()。(单选题1分)分
o C.3500倍
得分:1分 20.大数据的利用过程是()。(单选题1分)o A.采集——清洗——统计——挖掘
得分:3分 21.根据涂子沛先生所讲,以下说法正确的有哪些?(多选题3分)o o o o A.大数据就等于非结构化数据 B.大数据等于大容量加上大价值
C.大数据等于非结构化数据加上结构化数据 D.大数据等于小数据加上大信息
22.贵州电子商务的发展路径是:与阿里、京东、腾讯等电商企业强化合作,改善信息基础条件、物流条件,培育电商主体和平台,积极发展()。(多选题3分)o o
得分:3分
A.电子商务+社区 B.电子商务+农村
o o C.电子商务+物流 D.电子商务+跨境
得分:3分 23.美国大的猎头公司储备人才考虑的因素包括()。(多选题3分)o o o o A.经历 B.智商 C.情商 D.价值观
得分:3分 24.关于大数据的内涵,以下理解正确的是()。(多选题3分)o o o o A.大数据里面蕴藏着大知识、大智慧、大价值和大发展 B.大数据还是一种思维方式和新的管理、治理路径 C.大数据就是很大的数据
D.大数据在不同领域,又有不同的状况
25.云计算使得使用信息的存储是一个()的方式,它会大大地节约网络的成本,使得网络将来越来越泛在、越来越普及,成本越来越低。(多选题3分)o o o o
得分:3分
A.密闭式 B.分布式 C.密集式 D.共享式
得分:3分 26.下列各项表述中正确的有哪些?(多选题3分)o A.传统的“统治”或“管理”观念认为,公共事务的管理权只属于企业。
o B.互联网时代最为典型的特征是扁平化、单一向度。
o C.传统的“统治”或“管理”观念认为,公共事务的管理权只属于政府。
o D.互联网时代最为典型的特征是扁平化、多元向度。
27.物联网是把物品与互联网相连接,进行信息交换和通信,以实现对物品的智能化()和管理的一种网络。(多选题3分)o o o o
得分:3分
A.识别 B.跟踪 C.定位 D.监控
得分:3分 28.大数据的4V特点具体指的是()。(多选题3分)o o o o A.Value(价值)B.Volume(大量)C.Velocity(高速)D.Variety(多样)
得分:3分 29.根据周琦老师所讲,以下哪些属于数据挖掘的内容?(多选题3分)o o o o
A.建立道路拥堵概率与拥堵趋势变化模型 B.补充与完善路网属性 C.多维分析统计用户出行规律 D.高德地图导航有躲避拥堵功能
得分:3分 30.人类历史上的五次媒介革命具体指的是语言出现、()。(多选题3分)o o A.印刷术
B.电话、广播、电视
o o C.文字出现
D.计算机、互联网、数字化
31.贵州发展大数据的“八个一”建议包括()。(多选题3分)o o o o
得分:3分
A.引入一批人才、聚集一批创客 B.培养一批干部、出台一批政策 C.谋划一批产业、引进一批项目
D.制定一个工作计划、建立一个领导机构
得分:3分 32.大数据与传统数据库的区别表现在()。(多选题3分)o o o o A.全面化程度 B.正常数据的处理 C.结构化程度
D.噪声(异常)数据的处理
33.发展现代农业,要发展高产、优质、高效、生态安全农业,可以利用信息技术进行精准控制,实现农业的()和规模化运行。(多选题3分)o o o o
得分:3分
A.智能化管理 B.集约化经营 C.自动化控制 D.标准化生产
34.郭永田副主任指出,物联网在大田作物生产中的应用体现在以下哪些方面?(多选题3分)o 得分:3分
A.农作物长势苗情监测
o o o B.农业精准生产控制 C.农作物病虫害监测 D.农田环境监测
得分:3分 35.根据周琦老师所讲,高德地图有哪些功能?(多选题3分)o o o o A.交通路况实时播报 B.为用户搜索地点
C.智能计算到达目的地所需的时间 D.避堵路线方案规划
得分:3分 36.全球信息化发展六大趋势包括()。(多选题3分)o o o o A.全球进入移动互联网全面爆发时期 B.全球制造业互联网化进程加速 C.全球信息化发展向智慧化阶段迈进 D.信息技术对促进创新的作用日益凸显
得分:3分 37.大数据系统体系建设规划包括以下哪些内容?(多选题3分)o o o o A.采数据 B.编代码 C.搭平台 D.建模型
得分:3分 38.贵州发展大数据的顶层设计要坚持()的理念。(多选题3分)o o o A.数据是资源 B.安全是保障 C.应用是核心
o D.产业是目的
得分:3分 39.信息社会经历的发展阶段包括(多选题3分)o o o o A.云计算时代 B.互联网时代 C.大数据时代 D.计算机时代
得分:3分 40.贵州发展大数据带动的衍生业态包括()。(多选题3分)o o o o A.智慧教育 B.智慧旅游 C.智慧健康 D.创客小镇
41.传统的“统治”或“管理”观念认为,公共事务的管理权只属于政府(判断题1分)得分:1分
o o 正确 错误
42.由于历史的原因,我国医院的信息化建设层次不齐、水平不一。(判断题1分)得分:1分
o o 正确 错误
43.贵州大数据存储中心的发展路径是:依托生态、电价等优势,加大招商引资力度,发展各类型数据中心,吸引一批国家级、行业级的数据中心(灾备中心)落地贵州。(判断题1分)得分:1分
o o 正确 错误
44.当今世界四大趋势指的是经济全球化、全球城市化、全球信息化、信息智慧化。(判断题1分)o o 得分:1分
正确 错误
45.根据周琦老师所讲,大数据加速道路网络快速更新,高德2014年完成全国10万公里15万处更新。(判断题1分)o o
得分:1分
正确 错误
46.大数据与“云计算”二者结合起来,将给世界带来一场深刻的管理技术革命与社会治理创新。(判断题1分)o o 得分:1分
正确 错误
47.根据涂子沛先生所讲,因为数据的内涵发生了改变,计算的内涵也发生了改变。(判断题1分)o o 得分:1分
正确 错误
48.在医疗健康领域中,大数据面临着安全风险、道德风险、伦理风险。(判断题1分)得分:1分
o o 正确 错误
49.云计算就是软件在云端无所不在、无限强大的计算,也叫网络化计算或网格计算。(判断题1分)o o 得分:1分
正确 错误
50.2015年8月31日,国务院印发了《促进大数据发展行动纲要》。(判断题1分)得分:1分
o o 正确 错误
51.当今时代,信息技术进一步推动了经济的增长和社会的发展,推动了知识传播应用进程的变化。(判断题1分)o o
得分:1分
正确 错误
得分:152.根据涂子沛先生所讲,社会计算是大数据时代最大的亮点。(判断题1分)分
o o 正确 错误
53.汪洋副总理指出:农业不应该成为“数字鸿沟”的受害者,信息化不应该成为城乡差距的新表现。(判断题1分)o o
得分:1分
正确 错误
得分:1分 54.宁家骏委员指出,大数据颠覆了众多传统。(判断题1分)o 正确
o 错误
55.2013年,全球数据约达1.2ZB。如果将之储存在光盘,就能堆成五堆,每一堆都可以抵达月球。(判断题1分)o o
得分:1分
正确 错误
得分:1分 56.2012年,我国农村网民数量首次突破1亿人。(判断题1分)o o 正确 错误
57.依据黑龙江大农场的应用,精准农业技术能够将总成本降低15%-20%。(判断题1分)得分:1分
o o 正确 错误
58.韩国政府利用位置信息和通话记录数据,规划出合理的公交线路,提升了政府科学决策和公共服务水平,提高了公众满意度。(判断题1分)o o
得分:1分
正确 错误
得分:1分 59.宁家骏委员指出,全球掀起了开放政府数据热潮。(判断题1分)o o 正确 错误
得分:1分 60.摩尔定律是由英特尔创始人之一戈登·摩尔提出来的。(判断题1分)o o 正确 错误
61.第一个提出大数据概念的公司是()。(单选题1分)
C.麦肯锡公司
得分:1分 62.2015年“双11”:阿里平台每秒钟订单创建()笔。(单选题1分) A.14万
得分:163.关于大数据在社会综合治理中的作用,以下理解不正确的是(单选题1分)分
D.大数据的运用能够杜绝抗生素的滥用
得分:1分 64.根据涂子沛先生所讲,社交媒体是在哪一年出现的?(单选题1分) C.2004年
得分: 65.()指利用计算机处理信息的技术,是现代信息技术的核心。(单选题1分)1分
C.计算机技术
得分:1分 66.医疗健康数据的基本情况不包括以下哪项?(单选题1分) C.公共安全数据
得分:1分 67.2014年,阿里平台完成农产品销售()元。(单选题1分) D.483亿
得分:1分 68.根据周琦老师所讲,以下哪项不属于数据挖掘的内容?(单选题1分) A.高德地图导航有躲避拥堵功能
69.根据周琦老师所讲,高德早在()就开始投入资源来做全国交通信息的采集和发布。(单选题1分) 得分:1分
C.2007年
得分:1分 70.吴军博士认为未来二十年就是()为王的时代。(单选题1分)
A.数据
得分:1分 71.以下说法错误的是哪项?(单选题1分) B.机器的智能方式和人是完全一样的
72.根据周琦老师所讲,高德交通报告针对全国()个城市交通状态进行挖掘分析。(单选题1分) 得分:1分
B.38
73.()年3月1日,贵州·北京大数据产业发展推介会在北京隆重举行,贵州大数据正式启航。(单选题1分) 得分:1分
A.2014
得分:1分 74.以下选项中,不属于信息时代的定律的是()。(单选题1分) C.达律多定律
得分:1分 75.ENIAC诞生于哪一年?(单选题1分) A.1946年
得分:1分 76.Web2.0强调()。(单选题1分) C.个人
77.摩尔定律指出,当价格不变时,集成电路上可容纳的晶体管数目,约每隔()便会增加一倍,性能也将提升一倍。(单选题1分)
得分:1分
A.18个月
得分:3分 78.20世纪中后期至今的媒介革命,以()的出现为标志。(多选题3分) A.计算机 B.数字化
C.互联网
得79.数据成为战略资源,未来的世界可能会划分为()这几个世界。(多选题3分)分:3分
B.小数据 C.大数据 D.无数据
80.2012年“中央1号文件”提出,要全面推进农业农村信息化,着力提高()的信息服务水平。(多选题3分)
得分:3分
B.农业生产经营 C.市场流通 D.质量安全控制
得分:381.“十二五”以来我国信息化发展的亮点包括以下哪些方面?(多选题3分)分
A.信息产业的支撑性、保障性、带动性作用进一步增强
B.信息基础设施建设取得长足进步,为信息化全面深化发展提供了有力保障
C.电子商务异军突起,互联网经济发展速度超出预期
D.两化融合成为当前我国工业创新驱动、转型升级的时代特征
得82.大数据的应用能够实现一场新的革命,提高综合管理水平的原因是(多选题3分)分:3分
A.从被动反应走向主动预见型管理 B.从单兵作战走向联合共享型管理
C.从柜台式管理走向全天候管理 D.从粗放化管理走向精细化管理
得分:3分 83.关于大数据的内涵,以下理解正确的是()。(多选题3分) A.大数据还是一种思维方式和新的管理、治理路径 B.大数据在不同领域,又有不同的状况
C.大数据里面蕴藏着大知识、大智慧、大价值和大发展 D.大数据就是很大的数据
84.关于大数据的内涵,以下理解正确的是(多选题3分)
得分:3分
A.大数据里面蕴藏着大知识、大智慧、大价值和大发展 B.大数据在不同领域,又有不同的状况 C.大数据就是很大的数据
D.大数据还是一种思维方式和新的管理、治理路径
85.大数据的主要特征表现为()。(多选题3分)
得分:3分
A.商业价值高 B.处理速度快 C.数据类型多 D.数据容量大
86.大数据的应用能够实现一场新的革命,提高综合管理水平的原因是()。(多选题分)得分:3分
A.从柜台式管理走向全天候管理 B.从被动反应走向主动预见型管理 C.从粗放化管理走向精细化管理
D.从单兵作战走向联合共享型管理
得分:3分 87.关于大数据的特征,以下理解正确的是()。(多选题3分) A.重视事物的因果性 B.大数据将颠覆诸多传统 C.大数据的价值重在挖掘 D.重视事物的关联性
得分:3分 88.宁家骏委员指出,()主导了21世纪。(多选题3分) A.云计算 B.移动支付 C.物联网 D.大数据
89.党中央提出,要坚持走中国特色新型工业化、()“四化同步”的道路。(多选题3分)得分:3分
A.信息化 B.农业现代化 C.数据化 D.城镇化
得分:3分 90.人类历史上的五次媒介革命具体指的是语言出现、()。(多选题3分) A.印刷术
B.计算机、互联网、数字化 C.电话、广播、电视 D.文字出现
91.美国大的猎头公司储备人才考虑的因素包括()。(多选题3分)
得分:3分
A.情商 B.智商 C.经历 D.价值观
得分:3分 92.当前我国信息化发展的主要问题体现在以下哪些方面?(多选题3分) A.网络和信息安全形势严峻 B.信息化发展不均衡 C.数据资源开放共享不够
D.传统产业跟互联网的全面融合发展明显不足
得分:3分 93.医疗健康领域的大数据有哪些来源?(多选题3分) A.制药企业 B.临床数据 C.患者的数据 D.社保基金利用率
得分:194.感测技术指的是利用各种传感设备探测和感知信息的技术。(判断题1分)分
正确 错误
95.云计算相当于储有海量信息的信息库,大数据相当于计算机和操作系统。(判断题1分)得分:1分
正确
错误
得分:1分 96.传感器是构成物联网的基础单元。(判断题1分) 正确 错误
得分:197.云计算是信息技术发展和集成应用到新阶段产生的新技术。(判断题1分)分
正确 错误
98.创新2.0的理念,就是在政府管理理念中实现自我管理、自我服务的状态。(判断题1分) 得分:1分
正确 错误
得分:1分 99.根据涂子沛先生所讲,个人要把数据当做自己的遗产。(判断题1分) 正确 错误
100.马化腾指出:“互联网+”战略就是利用互联网的平台,利用信息通信技术,把互联网和包括传统行业在内的各行各业结合起来,在新的领域创造一种新的生态。(判断题1分) 得分:1分
正确 错误
101.20世纪50年代-80年代,第一代信息传输技术只能传输4380路信号。(判断题1分)
正确
得分:1分 102.宁家骏委员指出,大数据不等于传统的数据库建设。(判断题1分) 正确 错误
103.大数据的价值重在挖掘,而挖掘就是分析。(判断题1分)
正确
得分:1分 104.目前,我国农村信息化发展形势更加紧迫。(判断题1分) 正确 错误
105.未来农业信息化将会由孤立的单一系统闭环应用为主向开放兼容的网络化方向发展。(判断题1分) 得分:1分 正确 错误
106.根据涂子沛先生所讲,大数据的项目5年之内会在中国遍地开花。(判断题1分)得分:1分
正确 错误
107.2000年,全国涉农网站超过6000家。(判断题1分)
正确
108.未来,农业信息化在机制上,将由政府主导、企业参与向政府引导、企业主体、市场运作、多方协作的格局发展。(判断题1分)
得分:1分
正确
错误
得109.宁家骏委员指出,人们从信息的被动接受者变成了主动创造者。(判断题1分)分:1分
正确 错误
110.宁家骏委员指出,越来越多的企业,通过部署云计算、开发大数据资源,实现了协同设计、协同制造。(判断题1分)
得分:1分
正确 错误
111.发展医疗健康大数据应用,目标是助力健康医疗服务产业快速发展。(判断题1分)得分:1分
正确 错误
112.根据周琦老师所讲,将大数据智能化融入高德地图,能够提供更精准的到达时间预测和实时躲避拥堵功能。(判断题1分)
得分:1分
正确 错误
113.物联网的处理技术应用于农业上,可以对动物疾病、植物病虫害,通过传感器进行远程诊断。(判断题1分)
得分:1分
正确 错误
114、时至今日,美、日、韩、澳建立了网络站同盟,实现了全球网络攻击的力量布局。
A、正确
B、错误
115、云计算是指服务的交付和使用模式,用户通过网络以按需、易扩展的方式获得所需的服务。
A、正确
B、错误 116、住房自有率水平低的国家,几乎都是经济水平发展比较低的转轨国家,而住房自有率高的国家则大多为经济发达的国家
A、正确
B、错误
117、平台是推动经济乃至社会发展的重要“硬性”基础设施,其重要性甚至超过了网络等“软性”基础设施。
A、正确
B、错误
118、消费互联网以满足消费者在互联网中的消费需求为主要目标。通过高质量的内容和有效信息的提供来获得流量,通过流量变现的形式获得收益。
A、正确
B、错误
119、在互联网制造模式中,制造商按照用户个性化需求制造产品,或用户将创意授权给制造商产业化。
A、正确
B、错误
120、互联网金融是传统行业与互联网相结合的新兴领域,其区别仅在于金融业务所采用的媒介不同。
A、正确
B、错误
本题答案:A 121、数据的完整性指数据是需要完整的、可靠的,在整个的传输和加工没有被植入木马,也不至于丢失。
A、正确
B、错误
本题答案:A 122、互联网教育能够提供最廉价、最优质的教育资源以及灵活自主的教学模式,有助于提高学习效果,这使得整体教育水平大大提升。
A、正确
B、错误
123、在大数据涉及的关键技术中,个人隐私和数据安全是很容易得到保证的。
A、正确
B、错误
124、大数据时代要求架构云化,这对网络安全没有威胁。
A、正确
B、错误
125、当今社会时代步入了一个信息化助力社会全方位创新的重要时期。
A、正确
B、错误
126、本讲提到,除了3“V”,大数据还有一个隐含的特征,称之为()。
A、价值洼地 B、价值增值C、数据总量 D、数据更新 127、本讲提到,()是互联网产业发展的原动力。
A、硬件革新B、软件革新 C、社会微创新D、完善竞争机制
128、良好的手机安全防护习惯对保障个人信息安全至关重要,下列各项中,不属于良好的手机安全防护习惯的是()。
A、玩游戏的手机终端和银行支付的手机终端分开
B、不通过链接打开银行页面,只使用官方APP
C、下载软件前认真阅读用户评论
D、在公共wifi场所使用银行账号等支付服务
129、()是高速公路,电子文档和管理电子文档的人要在这个路上开展安全之旅,就要加强电子文档安全管理的防范工作。
A、网络文明公约 B、网络基础设施 C、网络安全教育 D、电脑主机
130、根据本讲,涉密信息系统的界定是指系统内存储、处理或传输信息涉及()的。
A、企业秘密 B、国家秘密
C、个人隐私 D、领导干部隐私 131、根据本讲,以下哪项不能够体现巴塞罗那的智慧建设()。
A、智能垃圾回收系统 B、智能灌溉系统
C、太阳能推广计划
D、政府各部门信息不能共享
132、大数据是机会,但不是终极解决方案,结合()是好的出路。
A、云计算 B、物联网 C、智慧城市 D、虚拟化结构 133、以下不属于国家秘密的密级的是()。
A、绝密 B、机密
C、秘密
D、隐私
134、根据本讲,以下属于商业秘密中的技术信息的是()。
A、设计图纸
B、产销策略
C、客户名称
D、货源情报 135、以下不属于涉密载体保密技术的是()。
A、文件箱防窃、防丢报警技术
B、网络保密技术
C、磁盘信息消除技术
D、油印蜡纸字迹去除技术
136、企业内部的经营交易信息是()数据,通过关系数据库进行管理和访问的静态、历史数据。
A、结构化
B、非结构化
C、个性化
D、一般化
137.本讲提到,最早的“大数据”概念是美国著名未来学家阿尔温·托夫勒在他的()书中提出的。
A、《第四次浪潮》
B、《大数据时代》
C、《第四种范式》 D、《第三次浪潮》 138、APT攻击的流程不包括()。
A、检查阶段
B、搜索阶段
C、进入阶段
D、渗透阶段 139、本讲提到,“互联网+”使企业价值链以()为中心。
A、服务
B、制造
C、生产
D、增值 140、1969年,美国国防部高级研究计划署建成世界上第一个实际运营的封包交换网络(),标志计算机网络的产生。
A、阿帕网
B、万维网
C、NSFNET
D、Internet 141、产业生态是由从事相关业务的组织和个体组成的经济群落。其表现的是()。
A、生态经济
B、共享经济
C、平台经济
D、网红经济
第五篇:2017年公需科目大数据时代的互联网信息安全考试答案
泸州市2017年公需科目大数据时代的互联网信息
一、单项选择题
1、本讲提到,“工业4.0”是指利用物联信息系统,将生产中的供应、制造、销售信息(),最后达到快速、有效、个人化的产品供应。
A、立体化
B、数据化
C、表面化
D、方便化
2、本讲提到,除了3“V”,大数据还有一个隐含的特征,称之为()。
A、价值洼地
B、价值增值
C、数据总量
D、数据更新
3、据国际安全界统计,各类计算机网络、存储数据被攻击和破坏,80%是()。
A、病毒所为
B、黑客所为
C、内部所为
D、原因不明
4、根据信息系统在国家安全、经济建设、社会生活中的重要程度,遭到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的危害程度等,可以把信息系统的安全等级由低到高分为()进行安全保护。
A、两级
B、三级
C、四级
D、五级
5、在电子商务、社交娱乐、网络通信等领域,我国的产业优势比较明显,不仅用户规模庞大,而且在云计算、网络通讯等核心领域,我们国家正处在()双引领的地位。
A、资金和人才
B、设备和能力
C、应用和技术
D、思想和行动
6、()是指应用软件或操作系统软件在逻辑设计上的缺陷或在编写时产生的错误。
A、后门程序
B、漏洞
C、恶意代码
D、病毒
7、移动互联网给黑客带来了无限机遇,()成为黑客窃取他人秘密的武器。
A、软盘
B、网络漏洞
C、U盘
D、网线
8、根据本讲,以下哪项不属于智慧城市的特点()。
A、更传统的方式
B、更透彻的感知
C、更广泛的互联互通
D、更深入的智慧化
9、根据本讲,以下哪项不属于智慧城市体系构成的环节()。
A、数据采集
B、数据处理、分析
C、数据公开
D、形成数据报告
10、()是智慧城市和智慧交通核心的构成部分、核心的构架体系。
A、互联网
B、移动网络
C、卫星通讯
D、物联网
11、IDC认为,到(),全球所有IT部门拥有服务器的总量将会比现在多出10倍,所管理的数据将会比现在多出50倍。
A、2020年
B、2030年
C、2040年
D、2050年 12、2013年我国大数据市场迎来增速为138.3%的飞跃,到()整个市场规模逼近百亿。
A、2016年
B、2018年
C、2010年
D、2012年
13、大数据是机会,但不是终极解决方案,结合()是好的出路。A、云计算
B、物联网
C、智慧城市
D、虚拟化结构
14、根据本讲,在美国的网络安全攻防验证期美国发布的战略报告是()。
A、《网络安全防范战略》
B、《国家信息基础设施建设战略》
C、《信息安全战略》 D、《网络空间安全国家战略》
15、以下不属于涉密载体保密技术的是()。
A、文件箱防窃、防丢报警技术
B、网络保密技术
C、磁盘信息消除技术
D、油印蜡纸字迹去除技术
16、云计算的实质是计算虚拟化、存储虚拟化、网络虚拟化的结合,继而实现数据更新的()过程。
A、结构化
B、虚拟化
C、实质化
D、统一化
17、本讲提到,2015年,()防务公司与斯坦福大学研究成功利用手机电量消耗获取位置信息的技术。
A、英国
B、日本
C、美国
D、以色列
18、APT攻击的流程不包括()。
A、检查阶段
B、搜索阶段
C、进入阶段
D、渗透阶段
19、本讲提到,如今黑客攻击网络是为了()。
A、好奇
B、炫耀能力
C、增强技能
D、经济效益和政治目的
20、本讲指出,以下不是促进基本公共服务均等化的是()。
A、互联网+教育
B、互联网+医疗
C、互联网+文化 D、互联网+工业
二、多项选择题
1、根据本讲,下列有关网络安全调查结果的表述中,正确的包括()。
A、超过85%的安全威胁来自于企业单位内部
B、外网比内网的安全更重要
C、内部人员泄密造成的损失是黑客所造成损失的16倍
D、内网比外网的安全更重要导
E、超过85%的安全威胁来自于病毒
2、今天,不仅网络发生变化,终端也发生了多种变化,根据本讲,终端的发展趋势包括()。
A、多样化
B、小屏化
C、轻量化
D、固定化
E、便携化
3、根据本讲,以下哪些属于智慧城市的组成部分()。
A、智慧政务
B、智慧交通管理
C、智慧旅游
D、智慧公共安全
E、智慧医疗
4、根据本讲,作为中国智慧城市的代表,“碧桂园佛山新城之光”的特色体现在()。A、建设智慧社区
B、强调绿色生态
C、注重以人为本
D、重视文化传承
E、突出城市特色
5、华尔街日报将()称作是当代三大技术变革。
A、大数据
B、智能制造
C、云计算
D、物联网
E、无线网络
三、判断题
1、”互联网+“对传统行业的影响巨大而深远,它将来会替代传统行业。
A、正确
B、错误
2、电子文档安全管理是一门交叉学科,涉及计算机学、档案学、文书学、信息安全学、信息管理学等。
A、正确
B、错误
3、国家还没有出台任何一部与网络经济相关的法律法规。
A、正确
B、错误
4、实行负面清单管理制度,划定行为禁区,是目前管理网络经济发展的有效方法。
A、正确
B、错误
5、在学界,大家一直认为:信息安全“三分在管理,七分在技术”。
A、正确
B、错误
6、特洛伊木马是一种比较特殊的病毒,其查杀比较复杂,需要专门的木马查杀工具,有时还需在安全模式上操作。
A、正确
B、错误
7、组织部门的工作围绕人、涉及人,在电子文档管理方面,要体现内外一致、上下一致,加强信息管控,同步发送相关信息。A、正确
B、错误
8、涉密信息系统与互联网间的信息交换必须有防护措施,否则不能联网。
A、正确
B、错误
9、我国自主研发的可信技术从芯片到PC硬件,再到应用系统软件、CA认证,已经形成初具规模的产业链。
A、正确
B、错误
10、用户行为信息是用户在网站上发生的所有行为,基于用户的行为,能够推理出用户真实的年龄和性别。
A、正确
B、错误
11、社交媒体与传统媒体之间存在差别,传统媒体是one to one,而社交媒体是one to many。
A、正确
B、错误
12、信息基础设施是发展智慧城市的充分且必要条件。
A、正确
B、错误
13、物联网是互联网的一个延伸。
A、正确
B、错误
14、把路口管理好,对城市路网的优化至关重要。
A、正确
B、错误
15、时至今日,美、日、韩、澳建立了网络站同盟,实现了全球网络攻击的力量布局。
A、正确 B、错误
16、住房自有率水平低的国家,几乎都是经济水平发展比较低的转轨国家,而住房自有率高的国家则大多为经济发达的国家
A、正确
B、错误
17、平台是推动经济乃至社会发展的重要“硬性”基础设施,其重要性甚至超过了网络等“软性”基础设施。
A、正确
B、错误
18、以移动通信技术为基础,移动互联网实现了爆发式发展。移动互联网把整个信息技术产业带入快速发展通道,但是产业迭代周期并没有大的变化。
A、正确
B、错误
19、消费互联网以满足消费者在互联网中的消费需求为主要目标。通过高质量的内容和有效信息的提供来获得流量,通过流量变现的形式获得收益。
A、正确
B、错误
20、在互联网制造模式中,制造商按照用户个性化需求制造产品,或用户将创意授权给制造商产业化。
A、正确
B、错误
21、在互联网餐饮业中,由于服务的无形化和非标准化,体验后的评价和分享机制可对服务商进行约束。
A、正确
B、错误
22、本讲指出,大数据目前面临的问题之一是简单的脚本语言的预处理,可能无法解析复杂的数据结构。
A、正确
B、错误
23、大数据时代要求架构云化,这对网络安全没有威胁。
A、正确
B、错误
25、从企业角度看,信息化发展,其产品和服务要高科技、高知识、高效益。
A、正确
B、错误