大数据时代的互联网信息安全试题及答案分享

上传人:W**** 文档编号:225515959 上传时间:2021-12-17 格式:DOC 页数:6 大小:25.50KB
返回 下载 相关 举报
大数据时代的互联网信息安全试题及答案分享_第1页
第1页 / 共6页
大数据时代的互联网信息安全试题及答案分享_第2页
第2页 / 共6页
大数据时代的互联网信息安全试题及答案分享_第3页
第3页 / 共6页
大数据时代的互联网信息安全试题及答案分享_第4页
第4页 / 共6页
大数据时代的互联网信息安全试题及答案分享_第5页
第5页 / 共6页
点击查看更多>>
资源描述

《大数据时代的互联网信息安全试题及答案分享》由会员分享,可在线阅读,更多相关《大数据时代的互联网信息安全试题及答案分享(6页珍藏版)》请在金锄头文库上搜索。

1、文档供参考,可复制、编制,期待您的好评与关注! 大数据时代的互联网信息安全-试题1 一、单项选择题1、2015年5月19日,经李克强总理签批,国务院印发中国制造2025,部署全面推进实施()战略。 A、全面发展 B、工业强国 C、制造强国 D、创新强国2、据国际安全界统计,各类计算机网络、存储数据被攻击和破坏,80%是()。 A、病毒所为 B、黑客所为 C、内部所为 D、原因不明3、根据信息系统在国家安全、经济建设、社会生活中的重要程度,遭到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的危害程度等,可以把信息系统的安全等级由低到高分为()进行安全保护。 A、两级 B、

2、三级 C、四级 D、五级4、以下哪项监管手段不适用网络经济时代()。 A、在线监管 B、移动监管 C、大数据监管 D、实地监管5、本讲提到,曾经谷歌平台瘫痪导致全球网络流量降低40%,这说明()。 A、大数据挖掘涉及隐私保护问题 B、网络安全存在短板效应 C、网络社会存在虚拟国家体 D、线上冒烟容易导致线下着火6、信息通信产业的变革周期正在进一步缩短,目前信息通信产业的变革周期约为()。 A、10年 B、6-9年 C、5-8年 D、3-5年7、良好的手机安全防护习惯对保障个人信息安全至关重要,下列各项中,不属于良好的手机安全防护习惯的是()。 A、玩游戏的手机终端和银行支付的手机终端分开 B、

3、不通过链接打开银行页面,只使用官方APP C、下载软件前认真阅读用户评论 D、在公共wifi场所使用银行账号等支付服务8、()是2001年7月15日发现的网络蠕虫病毒,感染非常厉害,能够将网络蠕虫、计算机病毒、木马程序合为一体,控制你的计算机权限,为所欲为。 A、求职信病毒 B、熊猫烧香病毒 C、红色代码病毒 D、逻辑炸弹9、()是指对明文文件或数据按照某种算法处理为不可读的代码、密文,输入相应密钥后方可显示内容。 A、算法加密 B、算法解密 C、镜像技术 D、数字签名10、()是高速公路,电子文档和管理电子文档的人要在这个路上开展安全之旅,就要加强电子文档安全管理的防范工作。 A、网络文明公

4、约 B、网络基础设施 C、网络安全教育 D、电脑主机11、根据本讲,以下哪项不属于智慧城市的特点()。 A、更传统的方式 B、更透彻的感知 C、更广泛的互联互通 D、更深入的智慧化12、根据本讲,以下哪项不能够体现巴塞罗那的智慧建设()。 A、智能垃圾回收系统 B、智能灌溉系统 C、太阳能推广计划 D、政府各部门信息不能共享13、()是一种标签,可以把一个物体身上的各种特征和信息都收集起来。 A、DCS B、RFI C、I/O D、工业AP14、2013年我国大数据市场迎来增速为138.3%的飞跃,到()整个市场规模逼近百亿。 A、2016年 B、2018年 C、2010年 D、2012年15

5、、大数据是机会,但不是终极解决方案,结合()是好的出路。 A、云计算 B、物联网 C、智慧城市 D、虚拟化结构16、云计算的实质是计算虚拟化、存储虚拟化、网络虚拟化的结合,继而实现数据更新的()过程。 A、结构化 B、虚拟化 C、实质化 D、统一化 17、根据本讲,以下不属于APT窃密的特点的是()。 A、针对特定目标 B、采用复合型攻击手段 C、秘密进入隐蔽潜伏 D、资源支持不足18、本讲提到,互联网的主流业态是直接的()。 A、信息服务 B、数据服务 C、交易服务 D、组织服务19、本讲提到,如今黑客攻击网络是为了()。 A、好奇 B、炫耀能力 C、增强技能 D、经济效益和政治目的20、本

6、讲指出,以下不是促进基本公共服务均等化的是()。 A、互联网+教育 B、互联网+医疗 C、互联网+文化 D、互联网+工业二、多项选择题1、本讲提到,物联网在逻辑上包含()几个层级。 A、感知层 B、网络层 C、理论层 D、应用层 E、物体层2、本讲提到,为什么说我们要大力发展网络经济()。 A、是推动产业转型升级的内在需求 B、是释放全面深化改革红利的内在需求 C、是激发大众创新创业能力的内在需求 D、是推动绿色可持续发展的内在需求 E、是提升经济发展国际竞争力的内在需求 3、现在,我们处在IT变革的时代,云计算带来了许多新的变化,包括()。 A、数据处理模式从集中走向分散 B、数据处理模式从

7、分散走向集中 C、用户界面更加人性化,可管理性和安全性大大提高 D、网络无处不在,连接无处不在 E、通讯和信息处理方式将全面网络化,并实现前所未有的系统扩展能力和跨平台能力4、下列有关涉密电子文档保密期限的规定中,说法正确的包括()。 A、绝密级保密期限为50年 B、绝密级保密期限为30年 C、机密级保密期限为30年 D、机密级保密期限为20年 E、秘密级保密期限为10年 5、大数据的商业价值挖掘方法包括()。 A、模拟实境 B、数据存储空间出租 C、顾客群体细分 D、管理客户关系 E、个性化精准推荐 三、判断题1、“互联网+”是互联网和传统行业融合的新形式和新业态,“互联网+”就等于“互联网

8、+传统行业”。 A、正确 B、错误2、随着web2.0时代的到来,数据将从非结构化到半结构化到结构化。 A、正确 B、错误3、以纸牌屋为例,Netflix可以通过大数据分析电影题材、挑选演员、播放形式,再根据这些内容拍摄用户感兴趣的电影。 A、正确 B、错误4、电子文档安全管理是管理电子文档的产生、制作、传输、使用中的安全,不包括销毁阶段。 A、正确 B、错误5、电子文档安全管理是一门交叉学科,涉及计算机学、档案学、文书学、信息安全学、信息管理学等。 A、正确 B、错误6、要发展网络经济,信息基础设施必须要先行。 A、正确 B、错误7、实行负面清单管理制度,划定行为禁区,是目前管理网络经济发展

9、的有效方法。 A、正确 B、错误8、互联网已经深入到社会经济的各个领域,成为一种通用目的性技术。 A、正确 B、错误9、病毒产生在前,反病毒手段滞后,这将是一个长期的过程。 A、正确 B、错误10、网络漏洞给我们的工作、生活、学习带来了巨大危害,因此,网络漏洞毫无价值。 A、正确 B、错误11、电子文档全文水印可预防文档拍照外泄、截图外泄、打印外泄。 A、正确 B、错误12、Pig是一个基于Hadoop的大规模数据分析平台,它为复杂的海量数据并行计算提供了一个简单的操作和编程接口。 A、正确 B、错误13、社交媒体与传统媒体之间存在差别,传统媒体是one to one,而社交媒体是one to

10、 many。 A、正确 B、错误14、信息基础设施是发展智慧城市的充分且必要条件。 A、正确 B、错误15、物联网是互联网的一个延伸。 A、正确 B、错误16、智慧交通仿真体系可以提炼出最佳的交通优化方案。 A、正确 B、错误17、数据成本的下降助推了数据量的增长,而新的数据源和数据采集技术的出现则大大增加了未来数据的类型,极大地增加了未来大数据的复杂度。 A、正确 B、错误18、大数据分析技术是对大数据的产生、存储、挖掘和展现的全生命周期进行综合分析处理的过程。 A、正确 B、错误19、建立“伪基站”,进而接收手机发送的文字、语音、图片等数据,是窃密者常用的一种手段。 A、正确 B、错误20、在互联网制造模式中,制造商按照用户个性化需求制造产品,或用户将创意授权给制造商产业化。 A、正确 B、错误21、本讲指出,大数据目前面临的问题之一是简单的脚本语言的预处理,可能无法解析复杂的数据结构。 A、正确 B、错误22、大数据时代要求架构云化,这对网络安全没有威胁。 A、正确 B、错误23、当今社会时代步入了一个信息化助力社会全方位创新的重要时期。 A、正确 B、错误24、从企业角度看,信息化发展,其产品和服务要高科技、高知识、高效益。 A、正确 B、错误25、信息资源整合与汇聚是把双刃剑。 A、正确 B、错误 6 / 6

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 高等教育 > 习题/试题

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号