“互联网+”与大数据时代的机遇与挑战试题2017.8
- 格式:docx
- 大小:222.99 KB
- 文档页数:10
专业技术人员公共科目《大数据时代的互联网信息安全》试题库考试成绩姓名:XXX考试科目:2017年徐州市公共科目《大数据时代的互联网信息安全》考试时间:2020/y/y 14:11:39考试成绩:XXX分(合格分数:60分)一、判断题(每题2分)1.交流感应电动机利用电磁驱动的原理工作。
正确2.在互联网经济时代,开放和共享是企业发展的必然趋势。
正确3.新媒体营销是基于新媒体平台,利用网络杂志、博客、视频、微博、邮件、短信等进行的营销方式。
从某种角度来说,利用网民的自我扩散,也叫做新媒体营销。
正确4.互联网新媒体海量内容的产生主要在于媒体平台自身能够生产多少内容,而不是技术因素。
错误5.互联网新媒体只是新兴媒体机构扮演的角色,与主流媒体无关。
错误6.媒体是建构意识形态的重要工具。
正确7.我国主张对互联网实行多方参与国际治理。
正确8.舆情工作的出发点是消灭灾祸。
错误9.人工采集效率低,成本高,错误多。
自动化采集靠技术实现,效率高,采集的数据量大。
正确10.数据是所表达的对象或事件的信息的载体,记录了对象的属性特征。
正确11.数据采集可以划分为人工采集和自动化采集。
正确12.大数据的价值重在挖掘,而挖掘就是分析。
正确13.大数据的思维会把原来销售的概念变成服务的概念。
正确14.XXX认为,对大数据的占有与控制,反映的是一个国家的核心能力之大小。
因此,他已经将大数据上升到国家战略高度。
正确15.某个程序给智能手机发送垃圾信息不属于智能手机病毒攻击。
正确二、单项选择(每题2分)16.传入我国的第一例计算机病毒是()。
A.大麻病毒B.小球病毒C.1575病毒D.米开朗基罗病毒答案:C17.故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的,将受到()处罚。
A.处五年以下有期徒刑或者拘役B.拘留C.罚款D.警告答案:A18.当前()已成为人类活动的新疆域。
A.海洋B.天空C.太空D.网络空间答案:D19.下列说法中不属于网络着作权侵权行为表现形式的是()。
2017年度大数据时代的互联网信息安全•• 1.2014年2月27日,中共中央总书记、国家主席、中央军委主席、中央网络安全和信息化领导小组组长2月27日下午主持召开中央网络安全和信息化领导小组第一次会议并发表重要讲话。
他强调,()和()是事关国家安全和国家发展、事关广大人民群众工作生活的重大战略问题。
(单选题2分)得分:2分o A.网络安全、信息化o B.信息安全、信息化o C.安全、发展o D.网络安全、信息安全• 2.用户收到了一封可疑的电子,要求用户提供银行账户及密码,这是属于何种攻击手段?( )(单选题2分)得分:2分o A.缓存溢出攻击o B.DDOS攻击o C.钓鱼攻击o D.暗门攻击• 3.大数据应用需依托的新技术有:( )(单选题2分)得分:2分o A.三个选项都是o B.数据分析处理o C.智能化o D.大规模存储与计算• 4.下列选项中不是APT攻击的特点:( )(单选题2分)得分:0分Co A.持续性强o B.手段多样o C.攻击少见o D.目标明确• 5.下列选项中,最容易遭受来自境外的网络攻击的是:( )(单选题2分)得分:2分o A.掌握科研命脉的机构o B.新闻门户o C.电子商务o D.大型专业论坛• 6.下列错误的是:( )(单选题2分)得分:2分o A.可以借助法律来保护网络隐私权o B.由于网络是虚拟世界,所以在网上不需要保护个人的隐私o C.网络时代,隐私权的保护受到较大冲击o D.虽然网络世界不同于现实世界,但也需要保护个人隐私•7.下列关于计算机木马的说法错误的是:( )(单选题2分)得分:2分o A.杀毒软件对防止木马病毒泛滥具有重要作用o B.Word文档也会感染木马o C.尽量访问知名能减少感染木马的概率o D.只要不访问互联网,就能避免受到木马侵害•8.通过电脑病毒甚至可以对核电站、水电站进行攻击导致其无常运转,对这一说法你认为以下哪个选项是准确的?( )(单选题2分)得分:2分o A.理论上可行,但没有实际发生过o B.病毒只能对电脑攻击,无法对物理环境造成影响o C.绝对可行,已有在现实中实际发生的案例o D.不认为能做到,危言耸听•9.网络安全与信息化领导小组成立的时间是:( )(单选题2分)得分:2分o A.2012o B.2015o C.2014o D.2013•10.我们应当及时修复计算机操作系统和软件的漏洞,是因为:( )(单选题2分)得分:2分o A.漏洞就是计算机系统或者软件系统的缺陷,病毒和恶意软件可以通过这个缺陷趁虚而入o B.以前经常感染病毒的机器,现在就不存在什么漏洞了o C.操作系漏洞补丁及时升级,软件漏洞补丁就没有必要及时修复o D.手动更新后,玩游戏时操作系统就不会自动更新,不会占用网络带宽了•11.王先生近期收到了一封电子,发件人显示是某同事,但该十分可疑,没有任何与工作相关容,中带有一个陌生的,要求他访问并使用真实注册,这可能属于哪种攻击手段?( )(单选题2分)得分:2分o A.缓冲区溢出攻击o B.水坑攻击o C.DDOS攻击o D.钓鱼攻击•12.大数据时代,数据使用的关键是:( )(单选题2分)得分:2分o A.数据存储o B.数据收集o C.数据分析o D.数据再利用•13.以下做法错误的是:()(单选题2分)得分:2分o A.从互联网上下载资料应采用单向导入方式以确保安全o B.用于联接互联网的计算机,任何情况下不得处理涉密信息o C.涉密存储介质淘汰、报废时,可以当作废品出售o D.严禁在联接互联网计算机与部计算机之间混用优盘等移动存储介质•14.在连接互联网的计算机上()处理、存储涉及国家秘密和企业秘密信息。
2017年度大数据时代的互联网信息安全1.下列选项中不是APT攻击的特点:()(单选题2分)得分:2分从目标明确o B.持续性强o C.手段多样o D.攻击少见•2.下列错误的是:()(单选题2分)⑦得分:2分A.网络时代,隐私权的保护受到较大冲击B.虽然网络世界不同于现实世界,但也需要保护个人隐私C.由于网络是虚拟世界,所以在网上不需要保护个人的隐私D.可以借助法律来保护网络隐私权• 3.通过电脑病毒甚至可以对核电站、水电站进行攻击导致其无法正常运转,对这一说法你认为以下哪个选项是准确的?()(单选题2分)孥得分:2分A.理论上可行,但没有实际发生过o B.病毒只能对电脑攻击,无法对物理环境造成影响o C.不认为能做到,危言耸听o D.绝对可行,已有在现实中实际发生的案例•4.以下哪个选项是目前利用大数据分析技术无法进行有效支持的?(X单选题2分)2得分: 2分A.新型病毒的分析判断B.天气情况预测D.精确预测股票价格5.棱镜计划“做5乂)是一项由()自2007年起开始实施的绝密电子监I听计划(单选题2分)得分:2分A.美国国家安全局o B.美国天平洋舰队o C.美国联邦法院o D.美国驻华大使馆• 6.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么?()(单选题2分)件得分:2分A.安装防火墙B.安装入侵检测系统C.给系统安装最新的补丁D.安装防病毒软件7.以下哪项不属于防范“预设后门窃密”的对策:()(单选题2分)得分:2分A.大力提升国家信息技术水平和自主研发生产能力B.关键信息设备应尽量选用国内技术与产品C.涉密信息系统必须按照保密标准,采取符合要求的口令密码、智能卡或USB key、生理特征身份鉴别方式o D.加强对引进设备与软件系统的安全检查和漏洞发现,阻断信息外泄的渠道• 8.一个网络信息系统最重要的资源是:()(单选题2分)停得分:2分o人.数据库o口.数据库管理系统•9.在连接互联网的计算机上()处理、存储涉及国家秘密和企业秘密信息。
2017大数据时代的互联网信息安全试题二第1 题:根据本讲,国家战略传播是以(C)作为主要内容的。
A、正能量|B、道义感召力|C、价值观和意识形态|D、国家的核心利益第2 题:本讲提到,现在的观念政治强调的是(A)。
A、命运共同体|B、国家核心利益 |C、经济军事实力 |D、自身利益与义务第3 题:本讲提到,欧盟出台的(A),对市场准入的问题做了一些规定,值得我国学习借鉴。
A、《分享经济指南》 |B、《欧盟对华新战略要素》 |C、《欧洲联盟条约》 |D、《稳定与增长公约》第4题:本讲提到,现实政治的准则是(D)。
A、胜利属于故事讲得更好的一方|B、以价值观的竞争求和平|C、道义战胜强权|D、强权即公理第5题:(A)的定义为“在市场经济环境中知识产权市场价值实现路径的总和”。
A、知识产权商用化|B、知识产权交易|C、知识产权融资|D、知识产权交证券化第6题:(D)所讲的是企业如何用市场规则,依靠知识产权获取经济利益。
A、知识产权运营|B、知识产权运用|C、知识产权管理|D、知识产权经营第7题:(B)是一种受法律保护的技术方案。
A、知识产权|B、专利|C、心理|D、学历第8题:本讲提到,我国开展专利导航分析工作的部门有知识产权发展研究中心以及(D)。
A、商务部|B、国家工商总局|C、国家知识产权局|D、北京国知专利预警咨询中心第9题:本讲提到,Hive是基于Hadoop的一个(C),它可以将结构化的数据文件映射为一张数据库表,并提供完整的SQL查询功能。
A、储存工具|B、数据优化工具|C、数据仓库工具|D、数据查询工具第10题:大数据的(B),是大数据技术的核心,也是人工智能的核心。
A、数据获取与储存|B、数据挖掘与机器学习|C、数据交互与可视化|D、数据管理运作第11题:本讲提到,机器学习是一类从数据中自动分析获得规律,并且利用规律对未知数据进行预测的(C)。
A、模式|B、工具|C、算法|D、导向第12题:本讲提到,随着城市化进程的加深,大数据给我们带来了巨大挑战,可以通过(A),实现城市的可持续发展。
2017年度大数据时代的互联网信息安全1.以下哪项不属于防范“预设后门窃密”的对策:()(单选题2分)得分:2分A.涉密信息系统必须按照保密标准,采取符合要求的口令密码、智能卡或USB key、生理特征身份鉴别方式B.关键信息设备应尽量选用国内技术与产品C.加强对引进设备与软件系统的安全检查和漏洞发现,阻断信息外泄的渠道D.大力提升国家信息技术水平和自主研发生产能力2.通过电脑病毒甚至可以对核电站、水电站进行攻击导致其无法正常运转,对这一说法你认为以下哪个选项是准确的?( )(单选题2分)得分:2分A.理论上可行,但没有实际发生过B.绝对可行,已有在现实中实际发生的案例C.不认为能做到,危言耸听D.病毒只能对电脑攻击,无法对物理环境造成影响3.张同学发现安全软件提醒自己的电脑有系统漏洞,如果你是张同学,最恰当的做法是?( )(单选题2分)得分:2分A.立即更新补丁,修复漏洞B.暂时搁置,一天之后再提醒修复漏洞C.重启电脑D.不与理睬,继续使用电脑4.下列关于计算机木马的说法错误的是:( )(单选题2分)得分:2分A.杀毒软件对防止木马病毒泛滥具有重要作用B.Word文档也会感染木马C.尽量访问知名网站能减少感染木马的概率D.只要不访问互联网,就能避免受到木马侵害5.一个网络信息系统最重要的资源是:( )(单选题2分)得分:2分A.数据库管理系统B.计算机硬件C.数据库D.网络设备6.大数据的起源是:( )(单选题2分)得分:2分A.互联网B.电信C.金融D.公共管理7.以下做法错误的是:()(单选题2分)得分:2分A.严禁在联接互联网计算机与内部计算机之间混用优盘等移动存储介质B.从互联网上下载资料应采用单向导入方式以确保安全C.涉密存储介质淘汰、报废时,可以当作废品出售D.用于联接互联网的计算机,任何情况下不得处理涉密信息8.网络安全与信息化领导小组成立的时间是:( )(单选题2分)得分:2分A.2013B.2012C.2014D.20159.我们应当及时修复计算机操作系统和软件的漏洞,是因为:( )(单选题2分)得分:2分A.漏洞就是计算机系统或者软件系统的缺陷,病毒和恶意软件可以通过这个缺陷趁虚而入B.操作系漏洞补丁及时升级,软件漏洞补丁就没有必要及时修复C.以前经常感染病毒的机器,现在就不存在什么漏洞了D.手动更新后,玩游戏时操作系统就不会自动更新,不会占用网络带宽了10.与大数据密切相关的技术是:( )(单选题2分)得分:2分A.云计算B.博弈论C.蓝牙D.wifi11.下面不属于网络钓鱼行为的是:( )(单选题2分)得分:2分A.以银行升级为诱饵,欺骗客户点击金融之家进行系统升级B.黑客利用各种手段,可以将用户的访问引导到假冒的网站上C.用户在假冒的网站上输入的信用卡号都进入了黑客的银行D.网购信息泄露,财产损失12.大数据时代,数据使用的关键是:( )(单选题2分)得分:2分A.数据存储B.数据收集C.数据分析D.数据再利用13.大数据应用需依托的新技术有:( )(单选题2分)得分:2分A.智能化B.大规模存储与计算C.数据分析处理D.三个选项都是14.以下哪个选项是目前利用大数据分析技术无法进行有效支持的?( )(单选题2分)得分:2分A.个人消费习惯分析及预测B.精确预测股票价格C.新型病毒的分析判断D.天气情况预测15.以下对网络空间的看法,正确的是:( )(单选题2分)得分:2分A.网络空间是一个无国界的空间,不受一国法律约束B.网络空间是虚拟空间,不需要法律C.网络空间虽然与现实空间不同,但同样需要法律D.网络空间与现实空间分离,现实中的法律不适用于网络空间16.下面关于我们使用的网络是否安全的正确表述是:( )(单选题2分)得分:2分A.设置了复杂的密码,网络是安全的B.安装了防火墙和杀毒软件,网络是安全的C.没有绝对安全的网络,使用者要时刻提高警惕,谨慎操作D.安装了防火墙,网络是安全的17.2014年2月,我国成立了(),习近平总书记担任领导小组组长。
互联网+的试题和答案互联网+的试题和答案随着互联网的快速发展,互联网+的概念被广泛提及和应用于各行各业。
互联网+旨在通过互联网技术和创新模式的应用,推动传统行业与互联网深度融合,提升生产效率和服务质量。
以下将围绕互联网+的试题和答案展开论述。
一、互联网+带来的试题1. 围绕数据隐私和信息安全的问题随着互联网+的发展,个人和企业的大量信息被储存在云端,可能存在泄露、被黑客攻击等风险。
如何保护数据隐私和信息安全成为互联网+中的重要试题。
2. 技术应用与用户隐私的博弈互联网+时代,个人隐私可能因为技术应用而受到侵犯,如人脸识别、智能音箱等技术可能会收集用户的个人信息。
如何在享受便利的同时保护个人隐私成为考验。
3. 传统行业转型的问题互联网+将传统行业与互联网相结合,加速了产业转型升级。
然而,传统企业如何适应互联网+的新模式,实现转型与创新,仍是一个难题。
二、对互联网+试题的答案1. 强化信息安全与隐私保护建立完善的信息安全法律法规和监管机制,加强对互联网企业和个人信息的保护,加强网络安全意识教育,提高个人和企业的信息安全素养。
2. 推动技术与隐私的平衡发展加强技术应用监管,明确技术收集个人信息的边界,加强个人信息授权管理,让用户有更多的自主权。
同时,加强公众对技术应用的知情权和选择权。
3. 推动传统行业转型升级鼓励传统企业加强技术创新和研发能力,推动数字化、智能化转型。
政府可以提供政策支持、引导投资,同时加强培训与人才储备,帮助传统行业应对转型挑战。
总结:互联网+给各行各业带来了巨大的机遇和挑战。
试题如数据隐私与信息安全、技术与用户隐私的博弈、传统行业转型等问题亟待解决。
而对这些试题的答案也涉及到信息安全保护、技术与隐私的平衡发展以及传统行业转型升级等方面的探讨和实践。
只有通过持续的努力和创新,才能顺利实现互联网+的新模式,推动社会进步和经济发展。
以上所述,旨在探讨互联网+的试题与答案。
希望能对读者有所启发,引发更多关于互联网+的思考与讨论。
2017年度大数据时代的互联网信息安全考试及答案一、单选题1.大数据时代,数据使用的关键是:( )(2.0分)A.数据收集B.数据存储C.数据分析D.数据再利用我的答案:D√答对2.张同学发现安全软件提醒自己的电脑有系统漏洞,如果你是张同学,最恰当的做法是?( )(2.0分)A.立即更新补丁,修复漏洞B.不与理睬,继续使用电脑C.暂时搁置,一天之后再提醒修复漏洞D.重启电脑我的答案:A√答对3.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?( )(2.0分)A.缓存溢出攻击B.钓鱼攻击C.暗门攻击D.DDOS攻击我的答案:B√答对4.下面不属于网络钓鱼行为的是:( )(2.0分)A.以银行升级为诱饵,欺骗客户点击金融之家进行系统升级B.黑客利用各种手段,可以将用户的访问引导到假冒的网站上C.用户在假冒的网站上输入的信用卡号都进入了黑客的银行D.网购信息泄露,财产损失我的答案:D√答对5.大数据的起源是:( )(2.0分)A.金融B.电信C.互联网D.公共管理我的答案:C√答对6.以下对网络空间的看法,正确的是:( )(2.0分)A.网络空间是虚拟空间,不需要法律B.网络空间是一个无国界的空间,不受一国法律约束C.网络空间与现实空间分离,现实中的法律不适用于网络空间D.网络空间虽然与现实空间不同,但同样需要法律我的答案:D√答对7.一个网络信息系统最重要的资源是:( )(2.0分)A.数据库B.计算机硬件C.网络设备D.数据库管理系统我的答案:A√答对8.世界上首例通过网络攻击瘫痪物理核设施的事件是?( )(2.0分)A.巴基斯坦核电站震荡波事件B.以色列核电站冲击波事件C.伊朗核电站震荡波事件D.伊朗核电站震网(stuxnet)事件我的答案:D√答对9.习近平总书记曾指出,没有()就没有国家安全,没有信息化就没有现代化。
(2.0分)A.互联网B.基础网络C.网络安全D.信息安全我的答案:C√答对10.在连接互联网的计算机上()处理、存储涉及国家秘密和企业秘密信息。
泸州市2017年公需科目大数据时代的互联网信息一、单项选择题1、本讲提到,“工业4.0”是指利用物联信息系统,将生产中的供应、制造、销售信息(),最后达到快速、有效、个人化的产品供应。
A、立体化B、数据化C、表面化D、方便化2、本讲提到,除了3“V”,大数据还有一个隐含的特征,称之为()。
A、价值洼地B、价值增值C、数据总量D、数据更新3、据国际安全界统计,各类计算机网络、存储数据被攻击和破坏,80%是()。
A、病毒所为B、黑客所为C、内部所为D、原因不明4、根据信息系统在国家安全、经济建设、社会生活中的重要程度,遭到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的危害程度等,可以把信息系统的安全等级由低到高分为()进行安全保护。
A、两级B、三级C、四级D、五级5、在电子商务、社交娱乐、网络通信等领域,我国的产业优势比较明显,不仅用户规模庞大,而且在云计算、网络通讯等核心领域,我们国家正处在()双引领的地位。
A、资金和人才B、设备和能力C、应用和技术D、思想和行动6、()是指应用软件或操作系统软件在逻辑设计上的缺陷或在编写时产生的错误。
A、后门程序B、漏洞C、恶意代码D、病毒7、移动互联网给黑客带来了无限机遇,()成为黑客窃取他人秘密的武器。
A、软盘B、网络漏洞C、U盘D、网线8、根据本讲,以下哪项不属于智慧城市的特点()。
A、更传统的方式B、更透彻的感知C、更广泛的互联互通D、更深入的智慧化9、根据本讲,以下哪项不属于智慧城市体系构成的环节()。
A、数据采集B、数据处理、分析C、数据公开D、形成数据报告10、()是智慧城市和智慧交通核心的构成部分、核心的构架体系。
A、互联网B、移动网络C、卫星通讯D、物联网11、IDC认为,到(),全球所有IT部门拥有服务器的总量将会比现在多出10倍,所管理的数据将会比现在多出50倍。
A、2020年B、2030年C、2040年D、2050年12、2013年我国大数据市场迎来增速为138.3%的飞跃,到()整个市场规模逼近百亿。
.1.与大数据密切相关的技术是 :( ) (2.0 分)A.蓝牙B.云计算C.博弈论D.wifi我的答案: B 答对2.棱镜计划( PRISM)是一项由()自 2007 年起开始实施的绝密电子监听计划( 2.0 分)A.美国国家安全局B.美国天平洋舰队C.美国联邦法院D.美国驻华大使馆我的答案: A 答对3.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段 ?( ) (2.0 分)A.缓存溢出攻击B.钓鱼攻击C.暗门攻击D.DDOS攻击我的答案: B 答对4.王先生近期收到了一封电子邮件,发件人显示是某同事,但该邮件十分可疑,没有任何与工作相关内容,邮件中带有一个陌生的网站链接,要求他访问并使用真实姓名注册,这可能属于哪种攻击手段 ?( ) (2.0 分)A.缓冲区溢出攻击B.钓鱼攻击C.水坑攻击D.DDOS攻击我的答案: B 答对5. 以下哪项不属于防范“预设后门窃密”的对策:()( 2.0 分)A.大力提升国家信息技术水平和自主研发生产能力B.关键信息设备应尽量选用国内技术与产品C. 涉密信息系统必须按照保密标准,采取符合要求的口令密码、智能卡或USB key、生理特征身份鉴别方式D.加强对引进设备与软件系统的安全检查和漏洞发现,阻断信息外泄的渠道我的答案: C 答对6.下面不属于网络钓鱼行为的是 :( ) ( 2.0 分)A.以银行升级为诱饵,欺骗客户点击金融之家进行系统升级B.黑客利用各种手段,可以将用户的访问引导到假冒的网站上C.用户在假冒的网站上输入的信用卡号都进入了黑客的银行D.网购信息泄露,财产损失我的答案: D 答对7.一个网络信息系统最重要的资源是 :( ) (2.0 分)A.数据库B.计算机硬件C.网络设备D.数据库管理系统我的答案: A 答对8.大数据的起源是 :( ) ( 2.0 分)A.金融B.电信C.互联网D.公共管理我的答案: C 答对9.世界上首例通过网络攻击瘫痪物理核设施的事件是? ( ) (2.0 分)A.巴基斯坦核电站震荡波事件B.以色列核电站冲击波事件C.伊朗核电站震荡波事件D.伊朗核电站震网 (stuxnet) 事件我的答案: D 答对10.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么 ?( ) (2.0 分)A.安装防火墙B.安装入侵检测系统C.给系统安装最新的补丁D.安装防病毒软件我的答案: C 答对11.网络安全与信息化领导小组成立的时间是 :( ) (2.0 分)A.2012B.2013C.2014D.2015我的答案: C 答对12.下列错误的是 :( ) (2.0 分)A.网络时代 , 隐私权的保护受到较大冲击B.虽然网络世界不同于现实世界 , 但也需要保护个人隐私C.由于网络是虚拟世界 , 所以在网上不需要保护个人的隐私D.可以借助法律来保护网络隐私权我的答案: C 答对13.以下对网络空间的看法,正确的是 :( ) (2.0 分)A.网络空间是虚拟空间,不需要法律B.网络空间是一个无国界的空间,不受一国法律约束C.网络空间与现实空间分离,现实中的法律不适用于网络空间D.网络空间虽然与现实空间不同,但同样需要法律我的答案: D 答对14.下列选项中不是 APT攻击的特点: ( ) (2.0 分)A.目标明确B.持续性强C.手段多样D.攻击少见我的答案: D 答对15.在连接互联网的计算机上()处理、存储涉及国家秘密和企业秘密信息。
大数据时代的互联网信息安全试卷及答案3一、单项选择题1、本讲提到“互联网+”行动将重点促进以移动互联网、云计算、物联网、大数据等与(C)相结合。
A、金融业B、旅游业C、现代制造业D、林业2、以下哪项监管手段不适用网络经济时代(D)。
A、在线监管B、移动监管C、大数据监管D、实地监管3、以前我国对市场采用预先审批准入和事前备案等法律法规制度,目前难以适应网络经济领域(B)的发展需求。
A、宽准入、严监管B、宽准入、宽监管C、严准入、宽监管D、严准入、严监管4、信息通信产业的变革周期正在进一步缩短,目前信息通信产业的变革周期约为(D)。
A、10年B、6-9年C、5-8年D、3-5年5、根据本讲,在全球互联网市值前10强企业中,中国有几家(B)。
A、5B、4C、3D、26、在互联网经济时代,最重要的生产要素是(D)。
A、劳动力B、资本C、企业家D、数据资源7、恶意软件对我们的生活、工作、学习带来了巨大困扰,下列各项中,(B)不属于恶意软件的特征。
A、感染浏览器,不断弹出广告B、可以随意卸载,随意安装C、恶意侵犯用户的知情权和选择权D、强制安装,无法卸载8、(C)是2001年7月15日发现的网络蠕虫病毒,感染非常厉害,能够将网络蠕虫、计算机病毒、木马程序合为一体,控制你的计算机权限,为所欲为。
A、求职信病毒B、熊猫烧香病毒C、红色代码病毒D、逻辑炸弹9、(D)又称操作系统病毒,主要寄生在硬盘的主引程序中,当系统启动时,进入内存,肆意传染和破坏,典型代表有大麻病毒和小球病毒。
A、文件型病毒B、宏病毒C、网络病毒D、引导型病毒10、本讲提到,在大数据与智能超市的应用过程中,要对消费者的行为进行分析,目标是探索消费者购物行为,实现对超市的(C)以及商品货架摆放。
A、收支分析B、科学布局C、消费统计D、流量统计11、根据本讲,以下表述不正确的是(A)。
A、互联网是物联网的延伸与扩展B、数据就是财富C、物联网实现了物与物的联系、物与人的联系和人与人之间的联系D、大数据是智慧城市和智慧交通密不可分的一部分12、(C)是智慧交通的核心部分,也是今天城市智慧化体现最多的地方。
一,判断题。
1,虚拟社会的治理仅仅靠政府是没有办法完成的,我们要建立一个多中心的协同治理体系,要培育虚拟社会的生态。
(正确)2,情感分析是分析一句话,是主观的描述还是客观描述,不用分辨其是积极情绪还是消极情绪。
(正确)3,投入产出率是推动互联网不断向前发展的主导因素,要不断提高互联网行业的投入产出比,保障网络空间的安全发展。
(错误)4,保密检查技术就是在国家秘密运行的过程中,检查,测试国家秘密是否发生了泄漏,并找出线路的原因和渠道的技术。
(正确)5,根据本讲,一个政权的瓦解,往往是从文化领域开始,政治动荡、政权更迭,可能在一夜间发生,但文化培养是一个长期过程。
(错误)6,电子文档全文水印可预防文档拍照外泄,截图外泄,打印外泄。
(正确)7,大数据是需要新处理模式,才能具有更强的决策,洞察和流程优化能力的海量,和多样化的信息资产。
(正确)8,十八届四中全会上,明确提出要支持各类社会主体自我约束,自我管理,要发挥行业规章等社会规范在社会治理中的积极作用。
(正确)9,从企业角度看,信息化发展,其产品和服务要高科技,高知识,高效益。
(正确)10,我国自主研发的可信技术,从新建到pc硬件,再到应用系统软件,CA认证,已经形成初具规模的产业链。
(正确)11,“互联网+政务”不利于政府的数据安全,不应该得到推广。
(错误。
)12,新技术,新业态,为经济社会发展注入了强大的动力。
(正确)13,电子文档安全管理是管理电子文档的产生,制作,传输,使用中的安全,不包括销毁阶段。
(错误)14,分布式能源利用是指能源综合利用的高效功能系统。
(正确)15,信息技术的诞生和发展,使人类对信息的处理传输利用能力全面提升,推动人类完全迈入信息社会。
(错误)16,用户行为信息是用户在网站上发生的所有行为,基于用户的行为,能够推理出用户真实的年龄和性别。
(正确)17,在互联网上,网民以“群”和“圈”的形式开展交往,自组织能力在网上得到不断,加强。
大数据考试试题及答案一、选择题(每题2分,共20分)1. 大数据的4V特性不包括以下哪一项?A. Volume(体量大)B. Velocity(速度快)C. Variety(种类多)D. Validity(有效性)答案:D2. Hadoop生态系统中,用于数据存储的是以下哪个组件?A. HBaseB. HiveC. HDFSD. Pig答案:C3. 下列哪个选项不是大数据技术?A. 数据挖掘B. 数据清洗C. 机器学习D. 数据库管理答案:D4. 在大数据时代,以下哪个不是数据来源?A. 社交媒体B. 传感器C. 传统数据库D. 人工录入答案:D5. 下列哪个不是大数据的分析工具?A. RB. PythonC. ExcelD. Hadoop答案:C6. 以下哪个不是大数据的典型应用场景?A. 客户行为分析B. 金融欺诈检测C. 天气预报D. 个人隐私保护答案:D7. 在大数据架构中,以下哪个不是数据湖的概念?A. 存储原始数据B. 数据格式多样化C. 数据实时分析D. 数据集中存储答案:C8. 以下哪个不是大数据的挑战?A. 数据安全B. 数据存储C. 数据隐私D. 数据共享答案:D9. 在大数据技术中,以下哪个不是分布式计算框架?A. SparkB. HadoopC. FlinkD. Oracle答案:D10. 下列哪个不是大数据的分析方法?A. 描述性分析B. 预测性分析C. 规范性分析D. 比较性分析答案:D二、填空题(每题2分,共10分)1. 大数据技术可以处理的数据类型包括结构化数据、半结构化数据和______数据。
答案:非结构化2. Hadoop的核心组件包括______和MapReduce。
答案:HDFS3. 在大数据领域,______是一种用于实时数据流处理的框架。
答案:Apache Kafka4. 大数据的分析过程通常包括数据采集、数据存储、______和数据可视化。
答案:数据分析5. 机器学习是大数据技术中的一个重要组成部分,它包括监督学习、无监督学习和______学习。
《“互联网+”与大数据时代的机遇与挑战》在线考试
时间限制:90分钟
离考试结束还剩23分47秒(到时间后将自动交卷)
一、单项选择题(共20小题,每小题2分)
1.本讲提到,政府提出的“放管服”中的“放”是指要()。
A. 促进公平竞争
B. 降低准入门槛
C. 强化监管
D. 提高服务效率
2.本讲认为,()是中国经济的新引擎。
A. 改革
B. 大众创业、万众创新
C. 城镇化
D. 扩大内需
3.下列不属于建立统一的公共数据共享和开放平台体系内容的是()。
A. 依托国家电子政务外网,建立国家、省、市三级非涉密政务信息共享交换平台
B. 依托国家电子政务内网,建立国家、省两级涉密政务信息共享交换平台
C. 依托国家电子政务外网及已有资源,建立国家、省、市三级公共数据开放平台
D. 依托国家电子政务外网,建立国家、省两级涉密政务信息共享交换平台
4.根据本讲,以下不属于“十三五之歌”的特点的是()。
A. 贴近西方受众
B. 符号接近性
C. 着重对外交问题阐述立场和主张
D. 解释性叙事
5.通过对()的规范化和标准化使得数据具有一致性。
A. 数据元素
B. 信息模型
C. XML
D. RDF
6.本讲指出,()成为互联网与传统产业结合的重要趋势,也是“互联网+”发挥作用的重要立足点。
A. 跨界融合
B. 跨界兼并
C. 跨界制造
D. 跨界生产
7.2015年5月19日,经李克强总理签批,国务院印发《中国制造2025》,部署全面推进实施()战略。
A. 全面发展
B. 工业强国
C. 制造强国
D. 创新强国
8.以下哪项新兴经济形态对双方来说都是共赢()。
A. 生态经济
B. 平台经济
C. 共享经济
D. 网红经济
9.我国互联网发展的现状不包括()
A. 已成为互联网大国
B. 互联网已成为社会运行的核心基础设施
C. 网络购物用户规模增长迅速
D. 网络信息安全形势日益复杂
10.流通型电子商务产业生态的核心是()
A. 互联网金融
B. 电子商务平台
C. 网上支付和网上物流环节的完善
D. 线上和线下电子商务的融合发展
11.()是把互联网的创新成果与经济社会各个领域深度融合,推进技术进步、效率提升和组织变革,提升实体经济创新力和生产力,形成更广泛的、以互联网为基础设施和创新要素的经济社会发展形态。
A. 云计算
B. 大数据
C. “互联网”+
D. 物联网
12.本讲认为,信息技术经过几十年的扩散储备后,21世纪的前()年可能是信息技术提高生产率的黄金时期。
A.10
B.20
C.30
D.35
13.我国有关部门批复的第一个国家级的大数据的综合试验区是在()。
A. 江苏
B. 北京
C. 贵州
D. 河南
14.本讲提到,新技术或者新业态在实施的过程中,其实是()的重新布局。
A. 制度
B. 利益
C. 产业
D. 规则
15.信息可以形成更紧密的社会联系、社会协调能力、更精确的社会生产能力,对社会生产活动具有()效应。
A. 协调
B. 创新
C. 平衡
D. 杠杆
16.根据本讲,2012到2016年间全世界网民数量增加的后25亿人主要以()为主。
A. 意见领袖
B. 有影响力的人
C. 中产阶级
D. 草根和青年网民
17.本讲提到,机器学习是一类从数据中自动分析获得规律,并且利用规律对未知数据进行预测的()。
A. 模式
B. 工具
C. 算法
D. 导向
18.本讲认为,()是引领我国四化建设的核心,体现了以信息化来推动我国各个行业进一步融合发展和创新发展的基本思路。
A. 健全养老机制
B. 改善民生服务
C. 智慧城市建设
D. “互联网+”建设
19.根据本讲,不属于开放数据的特征的是()
A. 机器不可读
B. 开放的
C. 结构化的
D. 有高利用价值的
20.互联网信息化的发展的动力是()
A. 技术创新
B. 原创性创新
C. 机制创新
D. 模式创新
二、多项选择题(五选项)(共10小题,每小题2分)
1.根据本讲,新闻舆论工作的宗旨是()。
A. 内聚民心
B. 话语霸权
C. 引导舆论
D. 媒体执政
E. 外结盟友
2.支持互联网经济新业态健康发展的要点主要包括()。
A. 完善监管机制
B. 协调利用市场机制和政府作用
C. 加快政策创新
D. 加强互联网知识产权服务
E. 优化创新创业生态系统
3.根据本讲,21世纪初期开始出现了以社交为特征的桌面互联网,满足了人类的社交需求,以下哪些项是这一阶段的关键词()。
A. 社交
B. 互动
C. 去中心化
D. 门户
E. 大数据
4.产业互联网主体主要包括()
A. 传统企业转型服务的互联网企业
B. 技术支撑企业
C. 转型后的企业
D. 产品设备
E. 产品成本
5.根据本讲,以下关于斯诺登危机的舆论引导的做法正确的有()。
A. 在泄密引发的危机爆发初期,不做出过度反应
B. 启动全面的网络舆情监测机制
C. 区隔,立即联系主流媒体的总编和微博大V等民间意见领袖,与他们
进行沟通,寻求他们的合作
D. 美国主动出击,在新闻发布中强化维护“国家利益”和“公众安全”的框架
E. 用替代性的新闻框架转移媒体和公众的注意力
6.根据本讲,互联网新生业态中信息技术的新业务、新模式包括()。
A. 云计算
B. 人工智能
C. 物联网
D. 神经网络
E. 大数据
7.根据本讲,下列选项中对于我国互联网发展经验的总结正确的是()
A. 近二十年来,我国互联网快速发展、蓬勃繁荣,取得了瞩目的成就,成长为仅次于美国的互联网大国
B. 得益于宽松的政策环境
C. 得益于政府对网络基础设施的重视
D. 得益于有效的竞争环境
E. 得益于开放的市场环境
8.下列不属于第三信息平台的有()。
A. 移动互联网
B. 集中式的大型主机
C. 大数据
D. 物联网
E. 服务器/客户端应用模式的互联网平台
9.解决“科技成果转化最后一公里”的问题,主要涉及()。
A. 积极推进国际交流与合作
B. 探索科技成果产权制度的改革
C. 完善成果转化的市场体系和服务体系
D. 培育壮大技术交易市场
E. 建立市场化的评价、定价机制
10.根据本讲,以下关于9·11事件后美国政府的战略传播措施说法正确的是()。
A. 安排穆斯林国家的意见领袖访问美国
B. 9月12日以后,美国立即启动战略传播计划,所有的演讲和政策说明
都以六种语言同时进行
C. 指派大量美国官员、专家接受阿拉伯语媒体专访
D. Radio Sawa采用新闻和流行音乐穿插的方式24小时广播
E. 在阿富汗投下大量传单,单频收音机,增大VOA发射功率,设置干
扰机
三、判断题(共20小题,每小题2分)
1.本讲认为,《行动纲要》的发布,彰显了我国信息化发展的核心已从前期分散化的网络和应用系统建设,回归和聚焦到充分发挥数据资源的核心价值。
对错
2.消费互联网以满足消费者在互联网中的消费需求为主要目标。
通过高质量的内容和有效信息的提供来获得流量,通过流量变现的形式获得收益。
对错
3.在互联网制造模式中,制造商按照用户个性化需求制造产品,或用户将创意授权给制造商产业化。
对错
4.我国电子政务阶段性成绩显著,但转型缓慢,问题是停滞的后果。
对错
5.根据本讲,我国跨境电子商务在出口和进口方面的规模很大。
对错
6.基于大数据的社会治理更加有效,比如可以运用各个行业的大数据监测品牌形象。
对错
7.2013年8月,英国政府以“采取法律行动”逼迫《卫报》销毁斯诺登提供给他们存储机密材料的硬盘。
对错
8.美国国家战略传播的运营机制,是总统领导下的国家安全委员会的巨大的跨部门协调系统,它是美国外交、军事和情报机构的一个联动机制。
对错
9.本讲认为,我国现已成为了互联网大国。
对错
10.十八届四中全会上,明确提出要支持各类社会主体自我约束,自我管理,要发挥行业规章等社会规范在社会治理中的积极作用。
对错
11.产业互联网化是互联网与传统产业的融合创新,在竞争和合作中形成新产业形态的过程。
对错
12.网络金融是使用互联网技术跨级配置稀缺资源的一种新的金融制度创新。
对错
13.新技术、新业态为经济社会发展注入了强大的动力。
对错
14.本讲指出,中国硬实力的增长带来了软实力同比的增长。
对错
15.本讲认为,我国信息化发展尚未步入深水区。
对错
16.2013年,中国电子商务仍旧保持快速发展的势头。
对错
17.物联网无法实现虚拟和物理世界的一体化。
对错
18.现代的新闻发布依据的传播学理论是两级传播。
对错
19.2015年可以算是互联网进入云和创新期的起点。
对错
20.在建立企业信用“全国一张网”的基础上,要促进完善政府信用体系。
对错。