2018年度公需科目大数据时代的互联网信息安全考试答案 100分(五篇范文)

时间:2019-05-13 15:48:12下载本文作者:会员上传
简介:写写帮文库小编为你整理了多篇相关的《2018年度公需科目大数据时代的互联网信息安全考试答案 100分》,但愿对你工作学习有帮助,当然你在写写帮文库还可以找到更多《2018年度公需科目大数据时代的互联网信息安全考试答案 100分》。

第一篇:2018年度公需科目大数据时代的互联网信息安全考试答案 100分

2018年度公需科目大数据时代的互联网信息安全考试答案100分

1.(易)微信收到“微信团队”的安全提示:“您的微信账号在16:46尝试在另一个设备登录。登录设备:XX品牌XX型号”。这时我们应该怎么做()(单选题2分)A.有可能是误报,不用理睬

B.确认是否是自己的设备登录,如果不是,则尽快修改密码 C.自己的密码足够复杂,不可能被破解,坚决不修改密码 D.拨打110报警,让警察来解决

2.(易)U盘里有重要资料,同事临时借用,如何做更安全?()(单选题2分)A.同事关系较好可以借用 B.删除文件之后再借

C.同事使用U盘的过程中,全程查看

D.将U盘中的文件备份到电脑之后,使用杀毒软件提供的“文件粉碎”功能将文件粉碎,然后再借给同事

3.(易)你收到一条10086发来的短信,短信内容是这样的:“尊敬的用户,您好。您的手机号码实名制认证不通过,请到XXXX网站进行实名制验证,否则您的手机号码将会在24小时之内被停机”,请问,这可能是遇到了什么情况?()(单选题2分)A.手机号码没有实名制认证

B.实名制信息与本人信息不对称,没有被审核通过 C.手机号码之前被其他人使用过 D.伪基站诈骗

4.(易)网盘是非常方便的电子资料存储流转工具。不仅不占用空间,而且在任何电脑上都能访问,下面这些使用网盘的做法中,哪一项会造成个人隐私信息泄露的风险?()(单选题2分)得分:2分

得分:2分

得分:2分 得分:2分

A.将自己的信息分类,不重要的信息例如游戏文件、视频文件上传到云盘,个人身份证等信息存放在自己的电脑上

B.自己的照片等信息加密后再存储到云盘,或者使用云盘的保密文件夹功能

C.将所有信息保存在云盘,设置一个复杂的云盘密码,然后将密码信息保存在电脑D盘的文件夹中

D.认真研究云盘的功能,设置云盘的强密码,谨慎使用分享功能

5.(易)没有自拍,也没有视频聊天,但电脑摄像头的灯总是亮着,这是什么原因()(单选题2分)得分:2分

A.可能中了木马,正在被黑客偷窥 B.电脑坏了 C.本来就该亮着 D.摄像头坏了

6.(易)家明发现某网站可以观看“XX魔盗团2”,但是必须下载专用播放器,家明应该怎么做?()(单选题2分)A.安装播放器观看

B.打开杀毒软件,扫描后再安装 C.先安装,看完电影后再杀毒

D.不安装,等待正规视频网站上线后再看

7.(易)我国计算机信息系统实行()保护。(单选题2分)A.主任值班制 B.安全等级 C.责任制 D.专职人员资格

8.(易)抵御电子邮箱入侵措施中,不正确的是()(单选题2分)A.不用生日做密码

得分:2分 得分:2分 得分:2分 B.不要使用少于5位的密码 C.不要使用纯数字 D.自己做服务器

9.(易)浏览网页时,弹出“最热门的视频聊天室”的页面,遇到这种情况,一般怎么办?()(单选题2分)得分:2分

A.现在网络主播很流行,很多网站都有,可以点开看看 B.安装流行杀毒软件,然后再打开这个页面 C.访问完这个页面之后,全盘做病毒扫描 D.弹出的广告页面,风险太大,不应该去点击

10.(易)李同学浏览网页时弹出“新版游戏,免费玩,点击就送大礼包”的广告,李同学点了之后发现是个网页游戏,提示:“请安装插件”,请问,这种情况李同学应该怎么办最合适?()(单选题2分)得分:2分

A.为了领取大礼包,安装插件之后玩游戏

B.网页游戏一般是不需要安装插件的,这种情况骗局的可能性非常大,不建议打开 C.询问朋友是否玩过这个游戏,朋友如果说玩过,那应该没事 D.先将操作系统做备份,如果安装插件之后有异常,大不了恢复系统

11.(易)小强接到电话,对方称他的快递没有及时领取,请联系XXXX电话,小强拨打该电话后提供自己的私人信息后,对方告知小强并没有快递。过了一个月之后,小强的多个账号都无法登录。在这个事件当中,请问小强最有可能遇到了什么情况?()(单选题2分)得分:2分

A.快递信息错误而已,小强网站账号丢失与快递这件事情无关

B.小强遭到了社会工程学诈骗,得到小强的信息从而反推出各种网站的账号密码 C.小强遭到了电话诈骗,想欺骗小强财产

D.小强的多个网站账号使用了弱口令,所以被盗。

12.(易)我们经常从网站上下载文件、软件,为了确保系统安全,以下哪个处理措施最正确。()(单选题2分)得分:2分 A.直接打开或使用 B.先查杀病毒,再使用 C.习惯于下载完成自动安装

D.下载之后先做操作系统备份,如有异常恢复系统

13.(易)我们在日常生活和工作中,为什么需要定期修改电脑、邮箱、网站的各类密码?()(单选题2分)得分:2分

A.遵循国家的安全法律 B.降低电脑受损的几率 C.确保不会忘掉密码 D.确保个人数据和隐私安全

14.(易)日常上网过程中,下列选项,存在安全风险的行为是?()(单选题2分)2分

A.将电脑开机密码设置成复杂的15位强密码 B.安装盗版的操作系统

C.在QQ聊天过程中不点击任何不明链接 D.避免在不同网站使用相同的用户名和口令

15.(易)刘同学喜欢玩网络游戏。某天他正玩游戏,突然弹出一个窗口,提示:特大优惠!1元可购买10000元游戏币!点击链接后,在此网站输入银行卡账号和密码,网上支付后发现自己银行卡里的钱都没了。结合本实例,对发生问题的原因描述正确的是?()(单选题2分)得分:2分

得分:A.电脑被植入木马 B.用钱买游戏币

C.轻信网上的类似“特大优惠”的欺骗链接,并透露了自己的银行卡号、密码等私密信息导致银行卡被盗刷

D.使用网银进行交易 16.(易)位置信息和个人隐私之间的关系,以下说法正确的是()(单选题2分)分

A.我就是普通人,位置隐私不重要,可随意查看

B.位置隐私太危险,不使用苹果手机,以及所有有位置服务的电子产品

得分:2C.需要平衡位置服务和隐私的关系,认真学习软件的使用方法,确保位置信息不泄露 D.通过网络搜集别人的位置信息,可以研究行为规律

17.(易)王同学喜欢在不同的购物和社交网站进行登录和注册,但他习惯于在不同的网站使用相同的用户名和密码进行注册登录,某天,他突然发现,自己在微博和很多网站的账号同时都不能登录了,这些网站使用了同样的用户名和密码,请问,王同学可能遭遇了以下哪类行为攻击:()(单选题2分)A.拖库 B.撞库 C.建库 D.洗库

18.(易)当前网络中的鉴别技术正在快速发展,以前我们主要通过账号密码的方式验证用户身份,现在我们会用到U盾识别、指纹识别、面部识别、虹膜识别等多种鉴别方式。请问下列哪种说法是正确的。()(单选题2分)

得分:2分

得分:2分

A.面部识别依靠每个人的脸型作为鉴别依据,面部识别无法伪造 B.指纹识别相对传统的密码识别更加安全 C.使用多种鉴别方式比单一的鉴别方式相对安全

D.U盾由于具有实体唯一性,被银行广泛使用,使用U盾没有安全风险

19.(易)好友的QQ突然发来一个网站链接要求投票,最合理的做法是()(单选题2分)得分:2分

A.因为是其好友信息,直接打开链接投票

B.可能是好友QQ被盗,发来的是恶意链接,先通过手机跟朋友确认链接无异常后,再酌情考虑是否投票 C.不参与任何投票 D.把好友加入黑名单

20.(易)“短信轰炸机”软件会对我们的手机造成怎样的危害()(单选题2分)A.短时内大量收到垃圾短信,造成手机死机 B.会使手机发送带有恶意链接的短信 C.会损害手机中的SIM卡

D.会大量发送垃圾短信,永久损害手机的短信收发功能 21.(易)使用微信时可能存在安全隐患的行为是?()(单选题2分)A.允许“回复陌生人自动添加为朋友” B.取消“允许陌生人查看10张照片”功能

C.设置微信独立帐号和密码,不共用其他帐号和密码 D.安装防病毒软件,从官方网站下载正版微信

22.(易)赵女士的一个正在国外进修的朋友,晚上用QQ联系赵女士,聊了些近况并谈及国外信用卡的便利,问该女士用的什么信用卡,并好奇地让其发信用卡正反面的照片给他,要比较下国内外信用卡的差别。该女士有点犹豫,就拨通了朋友的电话,结果朋友说QQ被盗了。那么不法分子为什么要信用卡的正反面照片呢?()(单选题2分)A.对比国内外信用卡的区别 B.复制该信用卡卡片

C.可获得卡号、有效期和CVV(末三位数)该三项信息已可以进行网络支付 D.收藏不同图案的信用卡图片

23.(易)对于人肉搜索,应持有什么样的态度?()(单选题2分)A.主动参加 B.关注进程 C.积极转发

得分:2分 得分:2分 得分:2分

得分:2分 D.不转发,不参与

24.(易)不属于常见的危险密码是()(单选题2分)A.跟用户名相同的密码 B.使用生日作为密码 C.只有4位数的密码 D.10位的综合型密码

25.(易)在某电子商务网站购物时,卖家突然说交易出现异常,并推荐处理异常的客服人员。以下最恰当的做法是?()(单选题2分)A.直接和推荐的客服人员联系

B.如果对方是信用比较好的卖家,可以相信

C.通过电子商务官网上寻找正规的客服电话或联系方式,并进行核实 D.如果对方是经常交易的老卖家,可以相信

26.(中)关于“斯诺登”事件的影响,下列说法正确的有()(多选题3分)A.暴露了网络力量的不平衡性 B.揭露了美国霸权主义本性 C.表明了所有国家都在进行网络监听 D.改变了人们对网络世界的认识

27.(中)以下防范智能手机信息泄露的措施有哪几个()(多选题3分)

得分:3分

得分:3分

得分:2分

得分:2分

A.禁用Wi-Fi自动连接到网络功能,使用公共Wi-Fi有可能被盗用资料 B.下载软件或游戏时,仔细审核该软件,防止将木马带到手机中 C.经常为手机做数据同步备份 D.勿见二维码就扫

28.(中)如何防范钓鱼网站?()(多选题3分)

得分:3分 A.通过查询网站备案信息等方式核实网站资质的真伪 B.安装安全防护软件

C.警惕中奖、修改网银密码的通知邮件、短信,不轻意点击未经核实的陌生链接 D.不在多人共用的电脑上进行金融业务操作,如网吧等

29.(中)某网站的用户数据库泄露,影响数据总共数亿条,泄露信息包括用户名、MD5密码、密码提示问题/答案(hash)、注册IP、生日等。该网站邮箱绑定的其他账户也受到波及,如iPhone用户的Apple ID等。发生此类问题我们应该进行下列哪种措施,避免受到更大损失?()(多选题3分)得分:3分

A.立即登录该网站更改密码 B.投诉该网站

C.更改与该网站相关的一系列账号密码 D.不再使用该网站的邮箱

30.(中)信息安全违规现象的主要原因()(多选题3分)A.安全意识淡漠 B.敌情观念不强 C.安全观念滞后 D.安全技能缺乏

31.(中)信息网络主要划分为()(多选题3分)A.互联网 B.涉密网络 C.非涉密网络 D.内网

32.(中)越来越多的人习惯于用手机里的支付宝、微信等付账,因为很方便,但这也对个人财产的安全产生了威胁。以下哪些选项可以有效保护我们的个人财产?()(多选题3分)

得分:3分

得分:3分 得分:3分

A.使用手机里的支付宝、微信付款输入密码时避免别人看到 B.支付宝、微信支付密码不设置常用密码 C.支付宝、微信不设置自动登录 D.不在陌生网络中使用。

33.(中)不要打开来历不明的网页、电子邮件链接或附件是因为()。(多选题3分)3分

A.互联网上充斥着各种钓鱼网站、病毒、木马程序

B.不明来历的网页、电子邮件链接、附件中,很可能隐藏着大量的病毒、木马 C.可能含有的病毒、木马会自动进入电脑并隐藏在电脑中,会造成文件丢失损坏 D.可能含有的病毒、木马会自动进入电脑并隐藏在电脑中,会导致系统瘫痪 34.(中)在使用电脑过程中,哪些是网络安全防范措施()(多选题3分)A.安装防火墙和防病毒软件,并经常升级 B.经常给系统打补丁,堵塞软件漏洞

C.不上一些不太了解的网站,不打开QQ上传送过来的不明文件 D.经常清理电脑中不常用软件和文件

35.(中)在日常生活中,以下哪些选项容易造成我们的敏感信息被非法窃取?()(多选题3分)得分:3分

得分:3分

得分:A.随意丢弃快递单或包裹

B.在网上注册网站会员后详细填写真实姓名、电话、身份证号、住址等信息 C.电脑不设置锁屏密码

D.定期更新各类平台的密码,密码中涵盖数字、大小写字母和特殊符号 36.(极易)不使用公共WIFI进行支付操作。(判断题1分)正确

得分:1分 错误

37.(极易)系统的安全防护人员必须密切跟踪最新出现的不安全因素和最新的防护技术,以便于对现有的防护体系及时提出改进意见。(判断题1分)正确 错误

38.(极易)国家秘密的密级分为绝密、机密、秘密三个级别。(判断题1分)正确 错误

39.(极易)安全防范工作是一个循序渐进、不断完善的过程。(判断题1分)正确 错误

40.(极易)非涉密网络是存储、处理和传输非国家秘密信息的信息系统或网络。(判断题1分)得分:1分 正确 错误

41.(极易)在复印店复印时,市民要确保个人资料不被留底复印。(判断题1分)分

正确 错误

42.(极易)不点击短信链接进行支付操作。(判断题1分)正确 错误

43.(极易)2003年,中央办公厅、国务院办公厅颁发《国家信息化领导小组关于加强信息安全保障工作的意见》(中办发[2003]27号)明确指出“实行信息安全等级保护”。(判断题1分)得分:1分

得分:1分

得分:1得分:1分 得分:1分

得分:1分 正确 错误

44.(极易)目前,网络攻击的途径逐渐延伸向无线网络和移动终端。(判断题1分)1分

正确 错误

45.(极易)网络支付类查询和操作密码可以设置成一样的。(判断题1分)正确 错误

46.(极易)大数据的安全存储采用虚拟化海量存储技术来存储数据资源。(判断题1分)分:1分

正确 错误

47.(极易)我国信息系统安全等级保护共分五级。(判断题1分)正确 错误

48.(极易)互联网企业的大数据安全需求是:确保核心数据保密、完整和可用性。(判断题1分)得分:1分 正确 错误

49.(极易)根据大数据时代信息传播的特点,分析个人隐私权利侵害行为的产生与方式没什么意义。(判断题1分)正确 错误

得分:1分

得分:1分

得分:1分

得分:50.(极易)使用身份证复印件等证明材料时,在身份证复印件上写明用途,重复复印无效等。(判断题1分)正确 错误

51.(极易)个人信息泄露会被不法分子利用去实施电信诈骗、网络诈骗等犯罪。(判断题1分)得分:1分 正确 错误

52.(极易)在不需要文件和打印共享时,关闭文件共享功能,避免给黑客寻找安全漏洞的机会。(判断题1分)正确 错误

53.(极易)身份证复印件要标注用途。(判断题1分)正确 错误

54.(极易)我国信息系统安全等级保护第一级是指导保护级。(判断题1分)正确 错误

55.(极易)打开来历不明的邮件及附件没有风险。(判断题1分)正确 错误

得分:1分

得分:1分

得分:1分 得分:1分 得分:1分

第二篇:2017公需科目大数据时代的互联网信息安全考试答案(100分)汇总

 1.下列选项中不是APT攻击的特点:()(单选题2分)o o o o

得分:2分

A.持续性强 B.攻击少见 C.手段多样 D.目标明确

得分:0分 2.以下哪项不属于防范“预设后门窃密”的对策:(B)(单选题2分)o A.加强对引进设备与软件系统的安全检查和漏洞发现,阻断信息外泄的渠道

o B.涉密信息系统必须按照保密标准,采取符合要求的口令密码、智能卡或USB key、生理特征身份鉴别方式

o o

 C.关键信息设备应尽量选用国内技术与产品 D.大力提升国家信息技术水平和自主研发生产能力 得分:2分

A.无痕漏洞 B.0day漏洞 C.黑客漏洞 D.DDAY漏洞 3.网络安全领域,把已经被发现,但相关软件厂商还没有进行修复的漏洞叫什么漏洞?()(单选题2分)o o o o

 4.2014年2月,我国成立了(),总书记担任领导小组组长。(单选题2分)得分:2分

o o o o A.中央网络安全和信息化领导小组 B.中央网络安全和信息技术领导小组 C.中央网络技术和信息化领导小组 D.中央网络信息和安全领导小组

 5.在连接互联网的计算机上()处理、存储涉及国家秘密和企业秘密信息。(单选题2分)得分:2分

o o o o A.可以 B.严禁 C.不确定

D.只要网络环境是安全的,就可以

得分:2分  6.下列选项中不是APT攻击的特点:()(单选题2分)1

o o o o

 A.持续性强 B.手段多样 C.攻击少见 D.目标明确

7.在连接互联网的计算机上()处理、存储涉及国家秘密和企业秘密信息。(单选题2分)得分:2分

o o o o A.可以

B.只要网络环境是安全的,就可以 C.不确定 D.严禁

得分:2分  8.下列关于计算机木马的说法错误的是:()(单选题2分)o o o o A.尽量访问知名网站能减少感染木马的概率 B.只要不访问互联网,就能避免受到木马侵害 C.Word文档也会感染木马

D.杀毒软件对防止木马病毒泛滥具有重要作用

 9.王先生近期收到了一封电子邮件,发件人显示是某同事,但该邮件十分可疑,没有任何与工作相关内容,邮件中带有一个陌生的网站链接,要求他访问并使用真实姓名注册,这可能属于哪种攻击手段?()(单选题2分)o o o o

得分:2分

A.DDOS攻击 B.水坑攻击 C.缓冲区溢出攻击 D.钓鱼攻击

得分:2分

A.互联网 B.网络安全 C.信息安全 D.基础网络

得分:2分  10.总书记曾指出,没有()就没有国家安全,没有信息化就没有现代化。(单选题2分)o o o o

 11.一个网络信息系统最重要的资源是:()(单选题2分)o o A.数据库管理系统 B.网络设备

o o

 C.数据库 D.计算机硬件

得分:0分 12.以下哪项不属于防范“预设后门窃密”的对策:(B)(单选题2分)o A.涉密信息系统必须按照保密标准,采取符合要求的口令密码、智能卡或USB key、生理特征身份鉴别方式

o o o B.关键信息设备应尽量选用国内技术与产品 C.大力提升国家信息技术水平和自主研发生产能力

D.加强对引进设备与软件系统的安全检查和漏洞发现,阻断信息外泄的渠道

 13.网络安全与信息化领导小组成立的时间是:()(单选题2分)o o o o

得分:2分

A.2012 B.2014 C.2013 D.2015 得分:2分 A.黑客漏洞 B.DDAY漏洞 C.0day漏洞 D.无痕漏洞  14.网络安全领域,把已经被发现,但相关软件厂商还没有进行修复的漏洞叫什么漏洞?()(单选题2分)o o o o

 15.2014年2月27日,中共中央总书记、国家主席、中央军委主席、中央网络安全和信息化领导小组组长习近平2月27日下午主持召开中央网络安全和信息化领导小组第一次会议并发表重要讲话。他强调,()和()是事关国家安全和国家发展、事关广大人民群众工作生活的重大战略问题。(单选题2分)o o o o

得分:2分

A.安全、发展 B.信息安全、信息化 C.网络安全、信息安全 D.网络安全、信息化 得分:2分 A.黑客漏洞  16.网络安全领域,把已经被发现,但相关软件厂商还没有进行修复的漏洞叫什么漏洞?()(单选题2分)o

o o o

 B.DDAY漏洞 C.0day漏洞 D.无痕漏洞

得分:2分 17.网络安全与信息化领导小组成立的时间是:()(单选题2分)o o o o A.2015 B.2013 C.2014 D.2012

得分:2分  18.大数据的起源是:()(单选题2分)o o o o A.电信 B.互联网 C.金融 D.公共管理

得分:2分  19.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么?()(单选题2分)o o o o A.给系统安装最新的补丁 B.安装防病毒软件 C.安装防火墙 D.安装入侵检测系统

得分:2分  20.通过电脑病毒甚至可以对核电站、水电站进行攻击导致其无法正常运转,对这一说法你认为以下哪个选项是准确的?()(单选题2分)o o o o A.绝对可行,已有在现实中实际发生的案例 B.不认为能做到,危言耸听 C.理论上可行,但没有实际发生过

D.病毒只能对电脑攻击,无法对物理环境造成影响

得分:2分  21.大数据的起源是:()(单选题2分)o o o o A.电信 B.金融 C.公共管理 D.互联网

 22.大数据时代,数据使用的关键是:()(单选题2分)o o o o

得分:2分

A.数据分析 B.数据再利用 C.数据收集 D.数据存储

得分:2分  23.下列选项中不是APT攻击的特点:()(单选题2分)o o o o A.攻击少见 B.手段多样 C.目标明确 D.持续性强

 24.2014年2月27日,中共中央总书记、国家主席、中央军委主席、中央网络安全和信息化领导小组组长习近平2月27日下午主持召开中央网络安全和信息化领导小组第一次会议并发表重要讲话。他强调,()和()是事关国家安全和国家发展、事关广大人民群众工作生活的重大战略问题。(单选题2分)o o o o

得分:2分

A.网络安全、信息化 B.安全、发展 C.信息安全、信息化 D.网络安全、信息安全

得分:2分

A.严禁 B.不确定

C.只要网络环境是安全的,就可以 D.可以

得分:0分  25.在连接互联网的计算机上()处理、存储涉及国家秘密和企业秘密信息。(单选题2分)o o o o

 26.大数据主要来源于:(ABC)(多选题3分)o o o o A.人 B.物 C.机 D.数

得分:3分  27.以下是《中华人民共和国网络安全法》规定的内容是:()(多选题3分)o A.不得出售个人信息

o o o

 B.重点保护关键信息基础设施 C.以法律形式明确“网络实名制” D.严厉打击网络诈骗

得分:0分 28.信息安全保障强调依赖(ACD)实现组织的使命。(多选题3分)o o o o A.人 B.策略 C.技术 D.运行

得分:3分  29.信息系统复杂性体现在:()(多选题3分)o o o o A.结构复杂 B.过程复杂 C.结果复杂 D.应用复杂

得分:3分  30.最常用的网络安全模型PDRR是指:()(多选题3分)o o o o A.检测 B.恢复 C.保护 D.反应

得分: 31.请分析,以下哪些是高级持续性威胁(APT)的特点?()(多选题3分)3分

o o o o A.一般都有特殊目的(盗号、骗钱财、窃取保密文档等)B.不易被发现

C.有目的、有针对性全程人为参与的攻击 D.此类威胁,攻击者通常长期潜伏

得分:3分  32.信息系统复杂性体现在:()(多选题3分)o o o o A.结果复杂 B.过程复杂 C.应用复杂 D.结构复杂

 33.请分析,以下哪些是高级持续性威胁(APT)的特点?()(多选题3分)3分

o o o o

得分:A.此类威胁,攻击者通常长期潜伏 B.不易被发现

C.一般都有特殊目的(盗号、骗钱财、窃取保密文档等)D.有目的、有针对性全程人为参与的攻击

得分:3分  34.大数据的意义包括:()(多选题3分)o o o o A.支持商业决策 B.辅助社会管理 C.促进民生改善 D.推动科技进步

得分:0分  35.网络空间通常可以从(BCD)来描绘。(多选题3分)o o o o A.技术域 B.物理域 C.认知域 D.逻辑域

得分:1分  36.2016年11月7日,十二届全国人大常委会第二十四次会议表决通过了《中华人民共和国网络安全法》。(判断题1分)o o 正确 错误

 37.电脑或者办公的内网进行物理隔离之后,他人无法窃取到电脑中的信息。(判断题1分)得分:1分

o o 正确 错误

得分:1分  38.小型计算机网络时代是信息技术发展的第二阶段。(判断题1分)o o 正确 错误

得分: 39.计算机操作系统、设备产品和应用程序是完美的,不会有漏洞。(判断题1分)1分

o o 正确 错误

 40.物理域包括网络终端、链路、节点等组成的网络物理实体和电磁信号。(判断题1分)得分:1分

o o 正确 错误

得分:1分  41.成立中央网络安全和信息化领导小组,体现了我们党对网络安全强有力的领导和更加高度的关注。(判断题1分)o o 正确 错误

得分:1分  42.大数据技术和云计算技术是两门完全不相关的技术。(判断题1分)o o 正确 错误

得分: 43.计算机操作系统、设备产品和应用程序是完美的,不会有漏洞。(判断题1分)1分

o o 正确 错误 得分:1分

正确 错误

得分:1分  44.“嗅探”就是利用移动存储介质在不同的计算机之间隐蔽传递数据信息的窃密技术。(判断题1分)o o

 45.网络安全和信息化是事关国家安全和国家发展、事关广大人民群众工作生活的重大战略问题。(判断题1分)o o 正确 错误

得分:1分  46.PKI指的是公钥基础设施。(判断题1分)o o 正确 错误

得分:1分  47.DDOS是指分布反射式拒绝服务。(判断题1分)o o 正确 错误

 48.大数据技术是从各种各样类型的数据中快速获得有价值信息的能力。(判断题1分)得分:1分

o 正确

o

 错误

得分:1分 49.逻辑域构建了协议、软件、数据等组成的信息活动域(判断题1分)o o 正确 错误

得分:1分  50.数据可视化可以便于人们对数据的理解。(判断题1分)o o 正确 错误

得分:1分  51.数据化就是数字化,是相互等同的关系。(判断题1分)o o 正确 错误

得分:1分  52.DDOS是指分布反射式拒绝服务。(判断题1分)o o 正确 错误

得分: 53.网络空间的实体是信息技术基础设施构成的相互依赖的网络,包含计算机、通信网络系统、信息系统、嵌入式处理器、控制器以及其中所保有的数据。(判断题1分)1分

o o 正确 错误

 54.《国家信息化领导小组关于加强信息安全保障工作的意见》([2003]27号),简称“27号文”,它的诞生标志着我国信息安全保障工作有了总体纲领,其中提出要在5年内建设中国信息安全保障体系。(判断题1分)o o

得分:1分

正确 错误

 55.信息技术保障框架(IATF),提出了三保卫一支撑(保护局域计算环境,保护边界和外部连接,保护网络传输,用PKI、KMI、防火墙、入侵检测等密码和边界防护技术作为支撑)的安全框架。(判断题1分)o o

得分:1分

正确 错误

第三篇:2017公需科目大数据时代的互联网信息安全考试答案

一、单项选择

网络安全领域,把已经被发现,但相关软件厂商还没有进行修复的漏洞叫什么漏洞?(0day)2014年2月27日,中共中央总书记、国家主席、中央军委主席、中央网络安全和信息化领导小组组长习近平2月27日下午主持召开中央网络安全和信息化领导小组第一次会议并发表重要讲话。他强调,(网络安全)和(信息化)是事关国家安全和国家发展、事关广大人民群众工作生活的重大战略问题。

2014年2月,我国成立了(中央网络安全和信息化领导小组),总书记担任领导小组组长。

大数据的起源是:(互联网)大数据时代,数据使用的关键是:(数据再利用)大数据应用需依托的新技术有:(三个选项都是)棱镜计划(PRISM)是一项由(美国国家安全局)自2007年起开始实施的绝密电子监听计划

逻辑域构建了协议、(软件)、数据等组成的信息活动域。

世界上首例通过网络攻击瘫痪物理核设施的事件是?(伊朗核电站震网(stuxnet)事件)通过电脑病毒甚至可以对核电站、水电站进行攻击导致其无法正常运转,对这一说法你认为以下哪个选项是准确的?(绝对可行,已有在现实中实际发生的案例)王先生近期收到了一封电子邮件,发件人显示是某同事,但该邮件十分可疑,没有任何与工作相关内容,邮件中带有一个陌生的网站链接,要求他访问并使用真实姓名注册,这可能属于哪种攻击手段?(钓鱼攻击)网络安全领域,把已经被发现,但相关软件厂商还没有进行修复的漏洞叫什么漏洞?(0day漏洞)网络安全与信息化领导小组成立的时间是:(2014)我们应当及时修复计算机操作系统和软件的漏洞,是因为:(漏洞就是计算机系统或者软件系统的缺陷,病毒和恶意软件可以通过这个缺陷趁虚而入)总书记曾指出,没有(网络安全)就没有国家安全,没有信息化就没有现代化。下列错误的是:(由于网络是虚拟世界,所以在网上不需要保护个人的隐私)下列关于计算机木马的说法错误的是:(只要不访问互联网,就能避免受到木马侵害)下列选项中,最容易遭受来自境外的网络攻击的是:(掌握科研命脉的机构)下列选项中不是APT攻击的特点:(攻击少见)下面不属于网络钓鱼行为的是:(网购信息泄露,财产损失)下面关于我们使用的网络是否安全的正确表述是:(没有绝对安全的网络,使用者要时刻提高警惕,谨慎操作)许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么?(给系统安装最新的补丁)一个网络信息系统最重要的资源是:(数据库)以下对网络空间的看法,正确的是:(网络空间虽然与现实空间不同,但同样需要法律)以下哪个选项是目前利用大数据分析技术无法进行有效支持的?(精确预测股票价格)以下哪项不属于防范“预设后门窃密”的对策:(涉密信息系统必须按照保密标准,采取符合要求的口令密码、智能卡或USBkey、生理特征身份鉴别方式)以下做法错误的是:(介质)

以下做法错误的是:(涉密存储介质淘汰、报废时,可以当作废品出售)

用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?(钓鱼攻击)与大数据密切相关的技术是:(云计算)在连接互联网的计算机上(严禁)处理、存储涉及国家秘密和企业秘密信息。

张同学发现安全软件提醒自己的电脑有系统漏洞,如果你是张同学,最恰当的做法是?(立即更新补丁,修复漏洞)

二、多项选择

大数据的特征是:(abcd)大数据的意义包括:(ABCD)认知域包括了网络用户相互交流产生的(ABCD)

请分析,以下哪些是高级持续性威胁(APT)的特点?(abcd)

网页挂马指的是,不法分子把一个木马程序上传到一个网站里面,然后用木马生成器生成一个网页木马,再加代码使得木马在打开网页时运行!完整过程如下:上传木马-生成网页木马--修改代码使用能自动运行--加载到网站程序中。请分析一下受害者被网页挂马攻击的几个要素?(ABCD)以下哪些选项是关于浏览网页时存在的安全风险:(ABCD)以下是《中华人民共和国网络安全法》规定的内容是:(ABCD)最常用的网络安全模型PDRR是指:(ABCD)大数据主要来源于:(人、物、机)信息安全保障强调依赖(技术、人、运行)实现组织的使命。信息系统复杂性体现在:(结构复杂、应用复杂、过程复杂)网络空间通常可以从(认知域、逻辑域、物理域)来描绘。

大数据是需要新处理模式才能具有更强的(流程优化能力、洞察发现力、决策力)的海量、高增长率和多样化的信息资产。拒绝服务攻击是黑客常用的攻击手段之一,以下属于拒绝服务攻击防范措施的是:(A.安装入侵检测系统,检测拒绝服务攻击行为C.安装安全评估系统,先于入侵者进行模拟攻击,以便及早发现问题并解决D.安装防火墙,禁止访问不该访问的服务端口,过滤不正常的畸形数据包)

习近平在中央网络安全和信息化领导小组第一次会议上旗帜鲜明的提出了(没有信息化就没有现代化、没有网络安全就没有国家安全)

三、判断题

“嗅探”就是利用移动存储介质在不同的计算机之间隐蔽传递数据信息的窃密技术。(错误)《国家信息化领导小组关于加强信息安全保障工作的意见》([2003]27号),简称“27号文”,它的诞生标志着我国信息安全保障工作有了总体纲领,其中提出要在5年内建设中国信息安全保障体系。(正确)

2016年11月7日,十二届全国人大常委会第二十四次会议表决通过了《中华人民共和国.网络安全法》。(正确)

2016年11月7日通过了《中华人民共和国网络安全法》。(正确)

APT涵盖了社会工程学、病毒、0day漏洞、木马、注入攻击、加密等多种攻击手段。(正确)

APT是高级可持续攻击。(正确)DDOS是指分布反射式拒绝服务。(错误)PKI指的是公钥基础设施。(正确)

成立中央网络安全和信息化领导小组,体现了我们党对网络安全强有力的领导和更加高度的关注。(正确)

大数据技术和云计算技术是两门完全不相关的技术。(错误)大数据技术是从各种各样类型的数据中快速获得有价值信息的能力。(正确)

大数据是通过传统数据库技术和数据处理工具不能处理的庞大而复杂的数据集合。(正确)大数据是用来描述在我们网络的、数字的、遍布传感器的、信息驱动的世界中呈现出的数据泛滥的常用词语。大量数据资源为解决以前不可能解决的问题带来了可能性。(正确)大数据未能妥善处理会对用户隐私造成极大危害。(正确)

电脑或者办公的内网进行物理隔离之后,他人无法窃取到电脑中的信息。(错误)计算机操作系统、设备产品和应用程序是完美的,不会有漏洞。(错误)逻辑域构建了协议、软件、数据等组成的信息活动域。(正确)

认知域包括了网络用户相互交流产生的知识、思想、情感和信念。(正确)数据化就是数字化,是相互等同的关系。(错误)数据可视化可以便于人们对数据的理解。(正确)

随着国际信息安全领域的事件频繁发生,无论是高层领导或是专家或是普通民众对信息安全问题都高度重视。(正确)

网络安全防御系统是个动态的系统,攻防技术都在不断发展,安全防范系统也必须同时发展与更新。(正确)

网络安全和信息化是事关国家安全和国家发展、事关广大人民群众工作生活的重大战略问题。(正确)

网络空间的实体是信息技术基础设施构成的相互依赖的网络,包含计算机、通信网络系统、信息系统、嵌入式处理器、控制器以及其中所保有的数据。(正确)

网络空间是人类利用信息设施构造、实现信息交互、进而影响人类思想和行为的虚实结合的空间(正确)

网络漏洞给我们的工作、生活、学习带来了巨大危害,因此,网络漏洞毫无价值。(错误)物理域包括网络终端、链路、节点等组成的网络物理实体和电磁信号。(正确)小型计算机网络时代是信息技术发展的第二阶段。(正确)

信息安全保护的内涵,体现四个过程,即PDRR,是指保护、检测、反应、恢复。(正确)信息技术保障框架(IATF),提出了三保卫一支撑(保护局域计算环境,保护边界和外部连接,保护网络传输,用PKI、KMI、防火墙、入侵检测等密码和边界防护技术作为支撑)的安全框架。(正确)

与20世纪相比,近年来我国很少遭受网络攻击。(错误)

第四篇:2017年公需科目大数据时代的互联网信息安全考试答案

泸州市2017年公需科目大数据时代的互联网信息

一、单项选择题

1、本讲提到,“工业4.0”是指利用物联信息系统,将生产中的供应、制造、销售信息(),最后达到快速、有效、个人化的产品供应。

A、立体化

B、数据化

C、表面化

D、方便化

2、本讲提到,除了3“V”,大数据还有一个隐含的特征,称之为()。

A、价值洼地

B、价值增值

C、数据总量

D、数据更新

3、据国际安全界统计,各类计算机网络、存储数据被攻击和破坏,80%是()。

A、病毒所为

B、黑客所为

C、内部所为

D、原因不明

4、根据信息系统在国家安全、经济建设、社会生活中的重要程度,遭到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的危害程度等,可以把信息系统的安全等级由低到高分为()进行安全保护。

A、两级

B、三级

C、四级

D、五级

5、在电子商务、社交娱乐、网络通信等领域,我国的产业优势比较明显,不仅用户规模庞大,而且在云计算、网络通讯等核心领域,我们国家正处在()双引领的地位。

A、资金和人才

B、设备和能力

C、应用和技术

D、思想和行动

6、()是指应用软件或操作系统软件在逻辑设计上的缺陷或在编写时产生的错误。

A、后门程序

B、漏洞

C、恶意代码

D、病毒

7、移动互联网给黑客带来了无限机遇,()成为黑客窃取他人秘密的武器。

A、软盘

B、网络漏洞

C、U盘

D、网线

8、根据本讲,以下哪项不属于智慧城市的特点()。

A、更传统的方式

B、更透彻的感知

C、更广泛的互联互通

D、更深入的智慧化

9、根据本讲,以下哪项不属于智慧城市体系构成的环节()。

A、数据采集

B、数据处理、分析

C、数据公开

D、形成数据报告

10、()是智慧城市和智慧交通核心的构成部分、核心的构架体系。

A、互联网

B、移动网络

C、卫星通讯

D、物联网

11、IDC认为,到(),全球所有IT部门拥有服务器的总量将会比现在多出10倍,所管理的数据将会比现在多出50倍。

A、2020年

B、2030年

C、2040年

D、2050年 12、2013年我国大数据市场迎来增速为138.3%的飞跃,到()整个市场规模逼近百亿。

A、2016年

B、2018年

C、2010年

D、2012年

13、大数据是机会,但不是终极解决方案,结合()是好的出路。A、云计算

B、物联网

C、智慧城市

D、虚拟化结构

14、根据本讲,在美国的网络安全攻防验证期美国发布的战略报告是()。

A、《网络安全防范战略》

B、《国家信息基础设施建设战略》

C、《信息安全战略》 D、《网络空间安全国家战略》

15、以下不属于涉密载体保密技术的是()。

A、文件箱防窃、防丢报警技术

B、网络保密技术

C、磁盘信息消除技术

D、油印蜡纸字迹去除技术

16、云计算的实质是计算虚拟化、存储虚拟化、网络虚拟化的结合,继而实现数据更新的()过程。

A、结构化

B、虚拟化

C、实质化

D、统一化

17、本讲提到,2015年,()防务公司与斯坦福大学研究成功利用手机电量消耗获取位置信息的技术。

A、英国

B、日本

C、美国

D、以色列

18、APT攻击的流程不包括()。

A、检查阶段

B、搜索阶段

C、进入阶段

D、渗透阶段

19、本讲提到,如今黑客攻击网络是为了()。

A、好奇

B、炫耀能力

C、增强技能

D、经济效益和政治目的

20、本讲指出,以下不是促进基本公共服务均等化的是()。

A、互联网+教育

B、互联网+医疗

C、互联网+文化 D、互联网+工业

二、多项选择题

1、根据本讲,下列有关网络安全调查结果的表述中,正确的包括()。

A、超过85%的安全威胁来自于企业单位内部

B、外网比内网的安全更重要

C、内部人员泄密造成的损失是黑客所造成损失的16倍

D、内网比外网的安全更重要导

E、超过85%的安全威胁来自于病毒

2、今天,不仅网络发生变化,终端也发生了多种变化,根据本讲,终端的发展趋势包括()。

A、多样化

B、小屏化

C、轻量化

D、固定化

E、便携化

3、根据本讲,以下哪些属于智慧城市的组成部分()。

A、智慧政务

B、智慧交通管理

C、智慧旅游

D、智慧公共安全

E、智慧医疗

4、根据本讲,作为中国智慧城市的代表,“碧桂园佛山新城之光”的特色体现在()。A、建设智慧社区

B、强调绿色生态

C、注重以人为本

D、重视文化传承

E、突出城市特色

5、华尔街日报将()称作是当代三大技术变革。

A、大数据

B、智能制造

C、云计算

D、物联网

E、无线网络

三、判断题

1、”互联网+“对传统行业的影响巨大而深远,它将来会替代传统行业。

A、正确

B、错误

2、电子文档安全管理是一门交叉学科,涉及计算机学、档案学、文书学、信息安全学、信息管理学等。

A、正确

B、错误

3、国家还没有出台任何一部与网络经济相关的法律法规。

A、正确

B、错误

4、实行负面清单管理制度,划定行为禁区,是目前管理网络经济发展的有效方法。

A、正确

B、错误

5、在学界,大家一直认为:信息安全“三分在管理,七分在技术”。

A、正确

B、错误

6、特洛伊木马是一种比较特殊的病毒,其查杀比较复杂,需要专门的木马查杀工具,有时还需在安全模式上操作。

A、正确

B、错误

7、组织部门的工作围绕人、涉及人,在电子文档管理方面,要体现内外一致、上下一致,加强信息管控,同步发送相关信息。A、正确

B、错误

8、涉密信息系统与互联网间的信息交换必须有防护措施,否则不能联网。

A、正确

B、错误

9、我国自主研发的可信技术从芯片到PC硬件,再到应用系统软件、CA认证,已经形成初具规模的产业链。

A、正确

B、错误

10、用户行为信息是用户在网站上发生的所有行为,基于用户的行为,能够推理出用户真实的年龄和性别。

A、正确

B、错误

11、社交媒体与传统媒体之间存在差别,传统媒体是one to one,而社交媒体是one to many。

A、正确

B、错误

12、信息基础设施是发展智慧城市的充分且必要条件。

A、正确

B、错误

13、物联网是互联网的一个延伸。

A、正确

B、错误

14、把路口管理好,对城市路网的优化至关重要。

A、正确

B、错误

15、时至今日,美、日、韩、澳建立了网络站同盟,实现了全球网络攻击的力量布局。

A、正确 B、错误

16、住房自有率水平低的国家,几乎都是经济水平发展比较低的转轨国家,而住房自有率高的国家则大多为经济发达的国家

A、正确

B、错误

17、平台是推动经济乃至社会发展的重要“硬性”基础设施,其重要性甚至超过了网络等“软性”基础设施。

A、正确

B、错误

18、以移动通信技术为基础,移动互联网实现了爆发式发展。移动互联网把整个信息技术产业带入快速发展通道,但是产业迭代周期并没有大的变化。

A、正确

B、错误

19、消费互联网以满足消费者在互联网中的消费需求为主要目标。通过高质量的内容和有效信息的提供来获得流量,通过流量变现的形式获得收益。

A、正确

B、错误

20、在互联网制造模式中,制造商按照用户个性化需求制造产品,或用户将创意授权给制造商产业化。

A、正确

B、错误

21、在互联网餐饮业中,由于服务的无形化和非标准化,体验后的评价和分享机制可对服务商进行约束。

A、正确

B、错误

22、本讲指出,大数据目前面临的问题之一是简单的脚本语言的预处理,可能无法解析复杂的数据结构。

A、正确

B、错误

23、大数据时代要求架构云化,这对网络安全没有威胁。

A、正确

B、错误

25、从企业角度看,信息化发展,其产品和服务要高科技、高知识、高效益。

A、正确

B、错误

第五篇:2018绵阳公需科目大数据时代的互联网信息安全考试答案

1.2.回答正确的题目显示为“蓝色”,错误显示为“红色”。

答案选项中“已勾选”的为考生的回答,“紫色”标识的选项为标准答案。

一、判断题(每题2分)1.十二五规划,国家把整个大数据定义为国家战略。()

正确

错误

2.应该通过立法的形式来推动政府的数据开放。()正确

错误

3.在当今时代,数据围绕模型和程序转。()正确

错误

4.访问控制就是指防火墙。()正确

错误

5.摩尔定律是戈登·摩尔提出来的。()正确

错误

6.大数据对规律的挖掘要以片面性作为代价。()正确

错误

7.大数据的应用和发展并不能能够有效地降低整个的交易的成本。()正确

错误

8.很多发展中国家都相继出台制定了大数据发展的战略和行动计划。()正确

错误

9.大数据的economical(经济性)是讲的数据收集与利用也要讲低成本高收益。()正确

错误

10.在互联网餐饮业中,由于服务的无形化和非标准化,体验后的评价和分享机制可对服务商进行约束。()正确

错误

11.道路自信是一个国家、一个民族发展中更基本、更深沉、更持久的力量。()正确

错误

12.建设经济强国是中华民族伟大复兴的基础工程。()正确 错误

13.社会主义文艺是人民的文艺,必须坚持以人民为中心的创作导向,要着力提升文艺原创力,推动文艺创新。倡导讲品位、讲格调、讲责任,抵制低俗、庸俗、媚俗。()正确

错误

14.十九大报告指出,构成新时代坚持和发展中国特色社会主义的基本方略共有十五条。()正确

错误

15.总书记指出,坚持以马克思主义为指导,首先要解决为什么人的问题。()正确

错误

16.总书记治国理政的新理念新思想新战略提出,以推进国家治理体系与治理能力现代化为国家治理的发展指向,以全面推进国防和军队现代化为安全保障。()正确

错误

17.意识形态决定文化前进方向和发展道路。建设社会主义意识形态,就是要使全体人民在理想信念、价值理念、道德观念上紧紧团结在一起。()正确

错误

18.中国特色社会主义理论体系是指导党和人民实现中华民族伟大复兴的正确理论。()正确

错误

19.中国特色社会主义是改革开放以来党的全部理论和实践的主题。()正确

错误

20.中国特色社会主义制度是当代中国发展进步的根本制度保障。()正确

错误

二、单项选择(每题2分)21.被称为“大数据之父”的是()。

A.hilip S.Yu B.舍恩伯格 C.韩家炜

D.akesh Agrawal 22.根据大数据的()层面来看,大数据是一种结合性的数据,而不是零散的、零碎的数据。

A.理解层面 B.形态层面 C.价值层面

D.方法层面

23.银川市构建的智慧医疗系统不仅整合了银川市范围内的医疗信息资源,而且和()网也实现了联网。

A.中医点评 B.好大夫 C.美团

D.大众点评

24.大数据的突破口是()。

A.聚类问题 B.数据问题 C.技术问题

D.融合问题

25.互联网+大数据时代的大烦恼是()。

A.数据繁琐 B.精确度低 C.技术落后

D.信息安全

26.下面哪一项不属于“三网融合”中的“网”,是()。

A.广播电视网 B.互联网 C.电信网

D.局域网

27.内存级别的管理分析技术其分析窗口是多长时间?()

A.15min B.5min C.10min D.1min 28.根据《大数据时代的信息安全》,()是把管理和技术结合起来的一个唯一的、必须的渠道。

A.访问控制 B.标识管理 C.行为安全

D.数据防护

29.大数据之所以用“big data”,而不用“large data”,实际上它是指一种全新的(),一种抽象的概念。

A.因果思维 B.思维方式 C.原始数据

D.程序

30.通过在需要销售的服装上和试衣间加装(),可以提高销售量。

A.装饰品,传感器 B.芯片,穿衣镜 C.芯片,传感器

D.装饰品,穿衣镜

31.以下不属于大数据产业聚集措施的是()。

A.建立大数据中心

B.加强大数据技术产品的研发 C.完善大数据的产业生态

D.培育大数据的骨干企业

32.下列属于第二代信息平台的是()。

A.云计算

B.集中式的大型主机 C.服务器

D.移动互联网

33.大数据很多是半结构化非结构化的这种多维数据,而且它持续实时产生,据统计上它的年负荷增长率不低于()。

A.70% B.80% C.90% D.60% 34.以下不属于创新驱动发展战略的核心依靠新技术的是()。

A.云计算 B.大数据 C.软件件一体化

D.物联网

35.以下不属于大数据特性的“四个V”的是()。

A.ariety B.elocity C.ain D.olume 36.以下不属于以“融合”为特征的产业互联网技术表现的是()。

A.互联网金融 B.智能电网 C.深度链接

D.能源互联网

37.百度建立了旅游预测模型,通过和北京市旅游委公布的景点实际人数对比,准确度达到90%以上,其利用的技术是()。

A.神经网 B.物联网 C.大数据

D.云计算

38.商人可以按照用户的个性化的需求,生产个性化订制的产品,或者用户可以将自己的创意授权给商人来进行产业化规模化的生产,这是互联网在()的创新运用。

A.制造业 B.医疗行业 C.传媒业

D.餐饮业

39.利用互联网对患者进行诊断和治疗咨询,这是互联网在()的创新运用。

A.金融业 B.医疗行业 C.餐饮业

D.教育产业

40.必须认识到,我国社会主要矛盾的变化,没有改变我们对我国社会主义所处历史阶段的判断,我国仍处于并将长期处于()的基本国情没有变,我国是世界最大发展中国家的国际地位没有变。

A.社会主义中级阶段 B.社会主义高级阶段 C.社会主义阶段 D.社会主义初级阶段

三、多项选择(每题2分)41.激发和保护企业家精神,鼓励更多社会主体投身创新创业。建设()劳动者大军,弘扬劳模精神和工匠精神,营造劳动光荣的社会风尚和精益求精的敬业风气。

A.技能型 B.知识型 C.创新型

D.专业型

42.全面依法治国是国家治理的一场深刻革命,必须坚持厉行法治,推进()。

A.公正司法 B.全民守法 C.科学立法

D.严格执法

43.下列属于全球十大IT企业的中国企业的有()。

A.阿里巴巴 B.联想 C.中兴通信 D.华为

E.亚信

44.经济新常态包括两层含义()。

A.经济由高增长变成中高增长 B.经济驱动更多靠创新驱动

C.经济驱动更多靠要素驱动

45.造成社会矛盾、利益格局被扭曲的原因包括()。

A.分配制度不合理 B.公众定位不准 C.企业发展过缓 D.既得利益兴风作浪 E.机会不均等

46.计算机很难回答()的问题。

A.专业知识 B.关于具体事实 C.为什么 D.怎么做

E.简单

47.智慧管理中,从管理到服务,最重要的几个方面包括()。

A.预见性 B.系统性 C.客观性 D.平衡性

E.协作性

48.在落实《促进大数据发展行动纲要》的过程中,要着重关注()方面来推动大数据综合实验区建设。

A.公共数据开放共享 B.大数据创新应用 C.数据资源管理 D.数据中心整合利用 E.大数据产业聚集

49.《国家大数据发展的顶层设计 数据强国战略的冲锋号角》这一讲的主要内容有()。

A.大数据为中国经济增长提供新动能 B.国家大数据战略的政策解读 C.大数据综合试验区的主要发展方向

D.“十三五”时期大数据发展的战略定位 E.对大数据概念和内涵的基本认识

50.互联网经济新业态发展的趋势特征包括()。

A.产业形态 B.创新主体 C.经济形态 D.组织形态 E.商业模式

下载2018年度公需科目大数据时代的互联网信息安全考试答案 100分(五篇范文)word格式文档
下载2018年度公需科目大数据时代的互联网信息安全考试答案 100分(五篇范文).doc
将本文档下载到自己电脑,方便修改和收藏,请勿使用迅雷等下载。
点此处下载文档

文档为doc格式


声明:本文内容由互联网用户自发贡献自行上传,本网站不拥有所有权,未作人工编辑处理,也不承担相关法律责任。如果您发现有涉嫌版权的内容,欢迎发送邮件至:645879355@qq.com 进行举报,并提供相关证据,工作人员会在5个工作日内联系你,一经查实,本站将立刻删除涉嫌侵权内容。

相关范文推荐