2017年专业技术人员继续教育试题及答案_第1页
2017年专业技术人员继续教育试题及答案_第2页
2017年专业技术人员继续教育试题及答案_第3页
2017年专业技术人员继续教育试题及答案_第4页
2017年专业技术人员继续教育试题及答案_第5页
已阅读5页,还剩61页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

泸州市2017年公需科目大数据时代的互联网信息考试试题16、时至今日,美、日、韩、澳建立了网络站同盟,实现了全球网络攻击的力量布局。A、正确B、错误17、云计算是指服务的交付和使用模式,用户通过网络以按需、易扩展的方式获得所需的服务。A、正确B、错误18、住房自有率水平低的国家,几乎都是经济水平发展比较低的转轨国家,而住房自有率高的国家则大多为经济发达的国家A、正确B、错误19、平台是推动经济乃至社会发展的重要“硬性”基础设施,其重要性甚至超过了网络等“软性”基础设施。A、正确B、错误20、消费互联网以满足消费者在互联网中的消费需求为主要目标。通过高质量的内容和有效信息的提供来获得流量,通过流量变现的形式获得收益。A、正确B、错误21、在互联网制造模式中,制造商按照用户个性化需求制造产品,或用户将创意授权给制造商产业化。A、正确B、错误23、互联网金融是传统行业与互联网相结合的新兴领域,其区别仅在于金融业务所采用的媒介不同。A、正确B、错误本题答案:A24、数据的完整性指数据是需要完整的、可靠的,在整个的传输和加工没有被植入木马,也不至于丢失。A、正确B、错误本题答案:A22、互联网教育能够提供最廉价、最优质的教育资源以及灵活自主的教学模式,有助于提高学习效果,这使得整体教育水平大大提升。A、正确B、错误23、在大数据涉及的关键技术中,个人隐私和数据安全是很容易得到保证的。A、正确B、错误24、大数据时代要求架构云化,这对网络安全没有威胁。A、正确B、错误25、当今社会时代步入了一个信息化助力社会全方位创新的重要时期。A、正确B、错误、单项选择题1、本讲提到,除了3“V”,大数据还有一个隐含的特征,称之为()。A、价值洼地B、价值增值C、数据总量D、数据更新2、本讲提到,()是互联网产业发展的原动力。A、硬件革新B、软件革新C、社会微创新D、完善竞争机制3、良好的手机安全防护习惯对保障个人信息安全至关重要,下列各项中,不属于良好的手机安全防护习惯的是()。A、玩游戏的手机终端和银行支付的手机终端分开B、不通过链接打开银行页面,只使用官方APPC、下载软件前认真阅读用户评论D、在公共wifi场所使用银行账号等支付服务5、()是高速公路,电子文档和管理电子文档的人要在这个路上开展安全之旅,就要加强电子文档安全管理的防范工作。A、网络文明公约B、网络基础设施C、网络安全教育D、电脑主机7、根据本讲,涉密信息系统的界定是指系统内存储、处理或传输信息涉及()的。A、企业秘密B、国家秘密C、个人隐私D、领导干部隐私9、根据本讲,以下哪项不能够体现巴塞罗那的智慧建设()。A、智能垃圾回收系统B、智能灌溉系统C、太阳能推广计划D、政府各部门信息不能共享10、大数据是机会,但不是终极解决方案,结合()是好的出路。A、云计算B、物联网C、智慧城市D、虚拟化结构11、以下不属于国家秘密的密级的是()。A、绝密B、机密C、秘密D、隐私12、根据本讲,以下属于商业秘密中的技术信息的是()。A、设计图纸B、产销策略C、客户名称D、货源情报13、以下不属于涉密载体保密技术的是()。A、文件箱防窃、防丢报警技术B、网络保密技术C、磁盘信息消除技术D、油印蜡纸字迹去除技术14、企业内部的经营交易信息是()数据,通过关系数据库进行管理和访问的静态、历史数据。A、结构化B、非结构化C、个性化D、一般化本讲提到,最早的“大数据”概念是美国著名未来学家阿尔温•托夫勒在他的()书中提出的。A、《第四次浪潮》 B、《大数据时代》 C、《第四种范式》 D、《第三次浪潮》15、APT攻击的流程不包括()。A、检查阶段B、搜索阶段口进入阶段D、渗透阶段16、本讲提到,“互联网+”使企业价值链以()为中心。A、服务B、制造C、生产D、增值17、1969年,美国国防部高级研究计划署建成世界上第一个实际运营的封包交换网络(),标志计算机网络的产生。A、阿帕网B、万维网C、NSFNETD、Internet18、产业生态是由从事相关业务的组织和个体组成的经济群落。其表现的是()。A、生态经济B、共享经济C、平台经济D、网红经济2017-2018大数据公需考试多选题及答案多选题1、阿拉伯之春中两大自媒体工具是(AD)。A.FACEBOOK8.推特C.INSTGRAMD.新浪微博E.Wiki解密2、(ABCDE)造成了我国信息安全技术实力较弱。A.缺乏自主技术体系B,对新兴技术信息安全反应过慢C.对网络犯罪技术缺乏有效应对D.没有掌握核心技术E.对新兴技术信息盲目跟风3、(ABC)并驾齐驱的格局已经初步形成。A.网络媒体B.传统媒体C.社交媒体D.新媒体E.纸质媒体4、本讲提到,物联网在逻辑上包含(ABCD)几个层级A感知层B网络层C理论层D应用层E物体层5、本讲提到,《中国制造2025》的核心目标就是推动产业结构迈向中高端,坚持(ACDE)加快从制造大国转向制造强国。A创新驱动B提高产量C智能转型D强化基础E绿色发展6、本讲提到,通过利用不同的云计算平台管理技术,云计算的云可分为(ABCDE)A数据云B公有云C私有云D混合云E电子云7、本讲提到,目前信息化已经进入DT时代,其特点有(ABCDE)。A、信息化建设和应用以流程驱动B、信息化建设和应用以数据驱动酬提高数据的利用效率D、挖掘大数据的价值 E、各种数据业态的创新8、本讲认为,终端安全有三大目标,分别是(ACD)。八、数据安全B、技术安全C、账户安全D、连接安全 E、支付安全9、本讲指出,Hadoop分布式文件系统(HDFS)具有(ACD)的特性。A、适合数据批量处理B、数据处理能力极强C、最大化吞吐率D、允许计算向数据迁移E、适合多线程问题.本讲指出,党的十八届五中全会提出了(ABCDE)的新发展理念,按照新发展理念推动我国经济社会发展,是当前和今后一个时期我国发展的总要求和大趋势。A创新B协调C绿色D开放E共享.本讲提到,在整个软件体系里,现在是三驾马车并行,其中,“三驾马车”是指(BDE)。A、塞班 B、WindowsC、UNIX D、安卓 E、苹果.本讲提到,云计算的核心技术有(ABCDE)A虚拟化技术B分布式数据储存技术C分布式并行编程模式D大规模数据管理E分布式资源管理.本讲提到,运营商生态链由(ACDE)构成。A通信运营商B开发环境提供方C手机制造商D手机经销商E应用服务商.本讲提到,在实践层面上,大数据可分为(ABCE)A个人的大数据B企业的大数据 C政府的大数据D高校的大数据 E互联网的大数据.本讲认为,大数据的安全离不开以下三要素(ABC)A数据如何被存储 B安全的传输C确保安全认证的使用者D数据的收集E数据的紊乱16.本讲提到,大数据时代给国家治理、创新发展、生活生产带来深刻变革,因此要推动(ABCDE)。A、技术变革 B、管理变革孰社会变革D、创新变革 £、思想变革.本讲认为,下一阶段信息化发展的重要路径是(ABCDE)。A、支撑好政府职能转变的要求 B、贯彻好创新驱动发展战略C、衔接好“互联网+”行动计划D、善于利用互联网思维,注重群众的差异性,个性化的需求E、新型智慧城市建设是大数据的重要载体.本课程在提及人类社会的基本规则时讲到,群体结构包括(DE)。A.需求 B.资源 C.能力 D.关系 E,规则.从社会稳定角度看,信息安全主要包括造成重大社会影响、产生重大经济损失的信息安全事件,包括(ABCDE)方面。A.网络谣言B,隐私泄露C.身份假冒D.网络欺诈E.商业间谍.从信息安全涉及的内容来看,一般物理安全是指(BCE)。A.备份与恢复B・环境的安全C・设备的安全D.数据库安全E.媒体的安全.传统媒体的问题包括(ABCDE)。A.失去新闻的时效性B.失去舆论话语权C.不符合用户导向性D.新闻与传播的脱节E.传统新闻业诸多改革壁垒.电子文档安全管理从人、物、技术三个角度分为人防、物防、技防下列各项中,属于物防的是(BD)A.建立电子文档安全保密制度和规范B.安装防盗报警、自动消防、温湿度控制系统C.进行数据库备份、整库冷热备份、异地备份D.安装防磁柜E.进行传输加密、水印处理.电子政务和电子商务网络的基本安全需求有(ABCDE)。A、严格的保密要求B、信息交换:准确、及时C、严格的权限管理D、严格的程序和流程要求E、确保责任明确.电子政务安全保障体系包括安全技术系统、安全管理系统两部分。下列各项中,属于安全技术系统的包括(ACDE)。A、物理安全B、安全标准C、网络基础平台安全D、信息资源层安全E、业务应用层安全.大数据方法也不精确性,根据本讲这是因为(ACD)A数据量大B大数据的傲慢C信息遗漏D算法变化E以上都正确.本讲提到,大数据时代给国家治理、创新发展、生活生产带来深刻变革,因此要推动(ABCDE)。A、技术变革B、管理变革C、社会变革D、创新变革E、思想变革.本讲提到,互联网技术的应用提升了企业的哪些能力(ABCDE)A研发设计能力B资源获取能力 C生产管理能力D服务营销能力E产业链上下游协同能力.本讲提到,为什么说我们要大力发展网络经济(ABCDE)。A、是推动产业转型升级的内在需求B、是释放全面深化改革红利的内在需求C、是激发大众创新创业能力的内在需求D、是推动绿色可持续发展的内在需求E、是提升经济发展国际竞争力的内在需求.本讲提到,电磁泄露发射泄密的防范包括(ABDE)。A、抑源防护8、屏蔽防护C、滤波防护D、干扰防护E、隔离防护.本讲提到,互联网经济新业态发展的趋势特征包括(ABCE)。A、商业模式B、经济形态C、创新主体D、组织形态E、产业形态.本讲提到,发展网络经济需要完善的配套机制有哪些(ABCE)。A、完善涉及网络经济新业态的相关法律法规B、建立适应网络经济发展的市场监管和政府服务体系C、加强对互联网产业发展的监测统计和新业态风险评估D、加强对互联网产业生态圈的研究E、加强对产业工人的信息技能培训.本讲提到,当今时代步入了一个信息化助力社会全方位创新的重要时期,具体包括(ABCDE)。A、云计算B、物联网C、大数据D、社交网络E、移动互联网.本讲中,大数据的3“V”特征是指(BCD)。A、vast B、volume C、velocity D、varietyE、vapor.当一个舆情事件爆发时,我们应该哪些角度的网评类稿子?(ABCDE)儿直接解读B.官方文章C.花絮评论D.情感倾诉E.以上都是.当前网络违法犯罪活动的特点包括(ABCE)。A.形成分工合作的利益链条B,跨地域作案C-隐蔽性强D.规模缩小E.传统犯罪手法与网络技术相融合.当今,我国的网络安全工作面临新的复杂形势,网络安全面临新的挑战,体现在(ACDE)。A.网上、微博中的大旷、造谣、煽动B.贫富差距已经就业住房等问题C,社会发展不平衡D.人们的思想意识、价值观、道德观多元化E.重要的系统风险管理滞后,非常态化.根据本讲,信息按等级保护的“等保”制度主要针对(CD).A、流行信息系统 B、主要信息系统C、涉及国家秘密的信息系统 D、涉及国家机密的信息系统E、多数信息系统.根据本讲,信息安全是一个不断攻防演练的过程,一个不断发展的过程,遵循PDCA模型,其中,PDCA是指(ABCE)。A、PlanB、Act C、Check D、AimE、Do.根据本讲,互联网新生业态中新兴经济形态包括(BC)A生态经济B平台经济C共享经济D网红经济E粉丝经济.根据本讲,物联网的关键技术有哪些(ABCDE)。A、以RFID为代表的物品识别技术B、传感技术和网络通信技术C、海量数据存储和数据处理、云计算技术D、以行业应用为基础的智慧管理控制技术E、物联网体系标准和信息安全技术.根据本讲,21世纪初期开始出现了以社交为特征的桌面互联网,满足了人类的社交需求,以下哪些项是这一阶段的关键词(ABCDE)。A、社交B、互动C、去中心化D、门户 E、大数据.根据本讲,下列有关电子文档安全管理哲学的说法中,正确的包括(ACE)A电子文档的安全管理是在0.382-0.618之间的一个动态均衡B电子文档的安全管理是在0.282-0.718之间的一个静态均衡C电子文档的安全管理要有限度、有条件、有权限D电子文档的安全管理遵循“一分为三”的哲学E电子文档的管理要实现安全、保密、共享、互联互通.根据本讲,物联网的关键技术有哪些(ABCDE)。A、以RFID为代表的物品识别技术 B、传感技术和网络通信技术C、海量数据存储和数据处理、云计算技术D、以行业应用为基础的智慧管理控制技术E、物联网体系标准和信息安全技术.根据本讲,下列有关网络安全调查结果的表述中,正确的包括(ACD)。A、超过85%的安全威胁来自于企业单位内部 B、外网比内网的安全更重要C、内部人员泄密造成的损失是黑客所造成损失的16倍D、内网比外网的安全更重要 E、超过85%的安全威胁来自于病毒.根据本讲,以下哪些属于智慧城市的组成部分(ABCDE)。人、智慧政务 3、智慧交通管理 a智慧旅游口、智慧公共安全 £、智慧医疗.根据本讲,智慧交通管理的要素有哪些(ABDE)。A、静态综合数据平台B、动态综合数据平台C、智慧方案专家系统口、智慧仿真评价系统 £、智慧仿真预测系统.根据本讲,以下属于窃照的防范与应对建议的是(BDE)A对涉密场所采用反窃听措施B对要害部位和部门规划安全警戒距离C建设或改造涉密场所D外出入住宾馆,应该对周围环境的安全状况进行安全评估E对外观需要保护的涉密事项,可采取必要的伪装或遮挡措施.根据本讲,作为中国智慧城市的代表,“碧桂园佛山新城之光”的特色体现在(ABCDE)。A、建设智慧社区B、强调绿色生态C、注重以人为本D、重视文化传承E、突出城市特色.沟通方式从学理的角度来看,能够分为(BCDE)四种。A.中心扩散方式B.宣传代言人 C・公众信息模式D.双向沟通的方式 £.双向对称的方式.共同构建一个和平、开放、合作的安全网络空间,要处理好网络的辨证关系的有(ACDE)。A.网络空间既要互联互通,也要尊重主权B.网络销售既要创新,又要传统C.要有我们自己相应的法规标准制定权D,网络空间既要提倡自由,也要倡导秩序E.网络空间既要自主可控,也要开放合作.多数国家把互联网的不良信息分为两类,包括(AB)。A.不法内容 B.有害信息 C.散布政治谣言D.发布色青信息 E.网络传播过度.对互联网治理的依据分为(ABE)。A.依照言论的方式 B.依照内容的方式C.依照作者的方式 D.依照地址的方式E.依照观点的方式.国际战略发展的要求有(BCDE)。A.网民自律性提高B.网络基础设施基本普及C.自主创新能力显著增强D・信息经济全面发展 E.网络安全保障应用.管理层面的信息能力包括(ACE)。A.规划的能力B.宣传的能力C,建设的能力D.领导的能力E,维护的能力.互联网终端形势的特点有哪些?(ABC)A.多样化B.便携化C.移动化D.单一化E.普通化.互联网带来的突出问题和挑战主要包括(ABCDE)。A.网络渗透颠覆成为影响政治安全、政权安全的突出威胁B.网络恐怖主义成为现实恐怖活动的重要源头C.网络舆情成为影响社情民意的突出因素D,网络违法犯罪成为侵犯群众利益的突出问题E.网络攻击窃密成为危害信息系统安全的重大威胁.互联网有哪些特点?(ABDE)A.开放 B・多元 C.低效 D・互动 E.创新.互联网信息的传输方式包括(ABC)A有线:宽带、光纤B无线:3G、4GC卫星通信D硬盘E软盘.华尔街日报将(ABE)称作是当代三大技术变革。人、大数据B、智能制造C、云计算D、物联网E、无线网络.基层的(ABC)应该得到进一步的增强,能够面对全国的舆论围观。A.公信力B.执法力C・法治力D.统筹力E.以上都是.健全我国信息安全保障体系的对策有(ABCDE)。A.强化网络与信息安全统一协调指挥B.加快信息安全立法步伐C.突破关键核心技术D.加大信息安全经费投入E,开展全民信息安全意识教育.近年来,网络信息安全备受大家关注。其中,网络信息安全的基本属性包括(ABCDE)。A.保密性B.完整性C.可用性口.可控性E.抗否认性.今天,不仅网络发生变化,终端也发生了多种变化,根据本讲,终端的发展趋势包括(ABCE)。A、多样化 B、小屏化 C、轻量化 口、固定化 E、便携化.可靠性一般是指信息系统能够在规定条件下和规定的时候内完成规定功能的特性。可靠性包括(ABD)。A.抗毁性B.生存性C.机密性 D.有效性 E.完整性.跨越时空的碎片化带来的改变有哪些(ABCD)。A.知识体系重构B.生产流程和产业结构的重构C.组织结构与社会结构的重组D.行为方式和思维方式的重组E.个体群体与可支配空间的重组66.我国信息安全存在的主要问题有(ABCDE)。A.信息安全统筹协调力度不够B-法律法规体系尚不完备C.网络空间缺乏战略威慑D.产业根基不牢E.技术实力较弱.我国互联网发展有哪些特征?(ABCDE)A.互联网经济快速发展B.互联网的社会影响逐步加深C,互联网规模持续扩大D.互联网应用更新换代不断加快E.以上都是正确的.我国网络不良信息治理存在的问题有(ABCD)。A.法律建设不完善 B,管理体制效率不高C,非正式的管制方式导致管制成本高昂D.行业自律不到位 E.没有监管.我国信息安全攻防能力不足表现在(ABD)。A.产品普遍“带病上岗”B・我国不能有效抵御西方国家的网络攻击C.在X86架构下,我国发现美国的攻击D.重要信息系统对外依赖严重E.骨干网络20%-30%的网络设备都来自于思科.我国互联网治理的目标包括(ABD)。A.积极发展互联网,推进现代化建设B,依法保护社会公众互联网言论自由C.依法保护集团政治利益不受侵害D.互联网要成为传播社会主义先进文化的前沿阵地E.以上都是正确的.我国移动化转型刚刚起步,需要具备(ABD)。A.移动化的舆情处理能力B.移动化的舆情回应能力C.移动化的舆情感应能力D.移动化的舆情评估能力E.以上都是正确的72.我国境内外敌对势力的破坏活动突出主要表现在(ACE)。A.勾联策划实施暴力恐怖活动B.建立传销组织蛊惑民众C,网上组织串联颠覆国家政权D.实施市场恶意竞争破坏经济E,利用社会热点问题造谣煽动73.网络的特点决定了它的前景非常广泛,下列有关网络特点的说法中,正确的包括(ACD)。A.可以把身处异地的人、物、事联在一起,大大缩短了物理上、时空上的距离B.结构集中,管理集中,便于互联C用户之间比较透明,便于资源共享D.其应用依赖于网络资源E.结构松散,分散管理,便于互联.网络不良信息的危害有哪些(ABCDE)。A.危害社会稳定B.扰乱市场经济秩序C.危害社会主义文化D.导致道德观念缺失E.引发犯罪倾向和行为.网络不安全的硬因素有(ABCDE)。A.技术上存在很多缺陷B.计算机设备的设计中存在缺陷C.过去开发的一些软件存在缺陷D.一些人恶意破坏E,存在信息漏洞.网络空间安全包括哪些方面?(ABCDE)A.意识形态安全B-数据安全C.技术安全D.应用安全E-渠道安全.网络空间成为(ABCD)之外的第五空间,是国家主权延伸的新疆域。A.领土B.领海C,领空D.太空E.河流.网络安全和信息化是一体之两翼,驱动之双轮,必须(BCDE)。A.统一制度B.统一谋划C.统一部署D.统一推进E・统一实施.网络安全问题产生的原因包括(ABE)。A.互联网结构松散,网络没有集中控制B.当前系统的开放性C.互联网结构集中,网络集中控制D.当前系统的封闭性E.我们在应用程序中不可避免地会有一些失误.恶意代码是一些恶意的软件,是广义的病毒,它的特征包括(ACD)。A.目的是恶意的B.目的并非恶意C本身也是程序D.通过执行发生作用E.本身并非程序考试结束停止计时。.微博博主的主要类型包括(ABDE)。儿自我表达型B,社交活跃型C.官方阐述型D.话题讨论型E.潜水偷窥型.下列对于棱镜门事件说法正确的有(ABCDE )。A.棱镜门事件折射出我们的信息系统安全风险很大B.棱镜门事件表明我们国家的网络信息安全面临新的更加复杂的形势C.棱镜门事件折射出美国的网络战略对我们的信息安全带来了巨大威胁D.美国搞网络战,加强国际监控,进行网络攻防演习,增强网络实战能力E.美国加速制定相关标准,为争夺网络空间的霸权提供理论和法律基础.下列观点错误的有(ABCDE)。A.网络审查出于特定的政治目的B.网络审查影响网络经济的发展C.网络审查影响了司法的公正D.网络审查侵犯了个人隐私E.网络审查影响了我国网民的工作学习.下列研究制定了相关的技术手段,包括安装在用户终端以及ISP端对违法的网络信息进行过滤,实现国家对信息内容安全的管理职能的国家有(ABDE)。A.美国B.法国C.印度D.英国£日本.下列属于自媒体时代发展的历程的是(CDE)。A.书信媒体B.网络媒体C.传统媒体D.新媒体艮自媒体.信息安全给当今信息化社会中的每一个人、每一个组织、每一个机构、每一个国家都带来了相当大的困惑。其中,信息安全的特征包括(ABDE)。A.网络信息安全是系统的安全B.网络信息安全是动态的安全C.网络信息安全是静态的安全D.网络信息安全是跨时空、无边界的安全E,网络信息安全是非传统的安全.信息系统安全策略针对信息传输、发布、处理、存储中可能发生的安全威胁制定,一个良好的安全策略应该具备(ABCE)。A、技术上可实现B、组织上可执行C、职责范围明确D、管理上集中E、约束具有强制性.信息化社会已经成为大家都要面对的一个现实,下列需要计算的是(ABCDE)。A.国防建设B・国家的能源、交通C,企业的生产、经营D.政府的管理E.个人的学习、生活.信息安全问题有多种表现形式,表现在(ABCDE)。儿病毒的扩散B.垃圾邮件的泛滥C.网页数据的篡改D.不良信息的传播E.黑客行为.信息安全是一个不断攻防演练的过程,一个不断发展的过程,遵循PDCA模型,其中,PDCA是指(ABCE)。A・PlanB・ActC・CheckD.AimE・Do.信息安全包括(ABCDE)安全。A.操作系统安全3.数据库安全C.网络安全D.病毒防护E.访问控制.信息安全是保障信息化顺利推行的基础性、战略性的工作,它关系到国家的(ABCDE)。A.经济安全B.政治安全C.文化安全D.国防安全E.社会的稳定.信息安全经费投入不足现有的经费主要用于(BC)。A.国产信息技术B.网络运行C.监控D.信息安全产品E.各类软件.信息素养包括(ABD)m方面。A.信息意识B.信息能力C.信息价值观D.信息道德E.信息体系.信息的碎片化导致了(ABCDE)的碎片化。A.时间B.空间C.资源D・结构E.信息.新媒体采用了(ABD)技术。儿数字技术B、网络技术C.碎片技术D.移动技术E.以上说法都正确.新技术、信息化已经发生哪些改变(BDE)。A.从关注用户转向关注技术、设备B.从关注技术、设备转向关注用户C.网络从软件定义逐渐转向硬件定义D.从关注端点转向注重整网的协同E.软件从静态的手工配置转向设备的动态自动部署.现阶段我国网络不良信息治理的手段有哪些(ABCDE)。A.立法禁止“非法有害信息”网络传播B.强化网络信息内容的政府管理 C.倡导行业自律管理网络信息传D.持续开展各类净化网络环境的专项行动E,设立网络虚拟警察,进行即时网络控制.以互联网和手机为信息载体的新媒体有(ABCE)。A.FacebookB.TwitterC.MSND.人民日报E.QQ100以下关于我国当前网络违法犯罪情况的描述中正确的是(ABCDE)。A.网络淫秽色情、赌博、诈骗依然呈高发态势B.各类传统违法犯罪向网上扩散蔓延C黑客攻击破坏活动十分猖獗D.境内外敌对势力的破坏活动突出E.侵犯人权等违法犯罪十分突出101以下属于传统犯罪手法与网络技术相融合的案例的是(ABCDE)。A.借助淫秽色情网站传播木马程序进而实施网络盗窃B.借助实施黑客攻击进而进行敲诈勒索C.借助盗窃QQ号码实施视频诈骗D.借助技术操控的赌博活动实施诈骗E.借助网络钓鱼盗窃信用卡信息实施信用卡犯罪102一般提到保证信息系统安全时,不外乎实现(ABCDE)。A.可靠性B.可用性C.机密性D.完整性E,不可抵赖性103舆情管理的趋势包括(ABDE)。A.动态化B,多态化C.静态化D.生态化E,数态化104意见领袖的四类主体是(ABCD)。A.媒体人B,学者C.作家D.商人E.黑社会头目105总书记说,信息技术革命日新月异,对国际(ABCDE)领域发生了深刻影响。A.政治B.经济C.军事D.文化E.社会108自媒体的四个属性包括(ABCE)。A.自然B,自有C,自我口.自理E,自律109中国意见领袖的特征有(ABCD)。A.男性为主B.60、70后 C.媒体人、作家、学者占主体D.商人占主体 E.90后为主110终端安全有三大目标,分别是(ACE)。儿数据安全B.技术安全C,账户安全D.连接安全E.支付安全111在整个账户安全里,最重要的是实现强密码保护,实现强密码保护的措施包®(ACDE)。A、设置密码时,避免包含个人信息B、为防止忘记密码,将密码记录在电脑中C、不要将密码记录在电脑中D、使用不同的密码E、设置密码时,混合使用大小写、数字符等112在我国网络信息化的新发展的现状下,我们应该(ABCDE)。A.认真贯彻中央网信办的工作部署、中央网络安全和信息化领导小组会议的精神B.加强网络安全的顶层设计和战略统筹C.加快制定相关的法律法规标准D.加强信息安全的检查工作E.做好信息化安全审计以及对一些新技术的应用,对安全保障进行认真指113在网络时代,社会要素由(ACD)构成。A.人B.网C,物D.信息E.以上说法都正确11470%-80%的网络设备都来自于思科,同时几乎所有的(ACDE)都由思科掌握。A.超级核心节点 B.移动网络节点 C国际交换节点D.国际汇聚节点 E,互联互通节点115目前对于信息安全经费,我国存在(BC)现象。A.经费投入集中B,经费投入分散 C使用效率不高D.使用效率较高E.经费投入相对较多116美国为首的一些国家信息霸权的表现在(ACD)。A.美国定义了网络空间的规则,为其网络争霸寻求理论依据B.用网络语言攻击C.加速制定相关标准,为争夺网络空间的霸权提供理论和法律基础D.搞网络战,加强国际监控,进行网络攻防演习,增强网络实战能力E.雇佣黑客,入侵其他国家网络,窃取国家机密117“去IOE”要怎么做?(ABCD)。A.是降低我们在信息系统、网络系统供应链风险的要求B.明确基本思路,去IOE是一个长期的工作,不可能一蹴而就C,是一个比较复杂的过程,要制定好明确的战略和可行的工作路径D・在系统架构上进行创新,循序渐进,逐步替代E.是需要不断进步不断创新的过程118随着网络技术的不断发展,账户安全越来越重要。其中,发生账户被盗的原因包括(BCDE)。A、密码过于复杂B、密码过于简单 C、被暴力破解D、钓鱼网站诱导 E、木马安全119领导人在推特上开通微博的国家包括(ACD)。A.美国B.中国C.朝鲜D德国E・俄罗斯120如何加快构建关键基础设施安全防护体系,建设攻防兼备、协同联动的积极防御体系?(ABCDE)A.建立关键基础设施保护清单,开展关键基础设施使用的信息技术产品和服务的安全审查,完善信息安全风险评估和检查制度B.针对我国关键基础设施核心技术产品受制于人的现状,加强信息安全防护技术研发,落实信息安全等级保护制度,制定基线安全标准,根据对国外产品依赖程度采取不同的安全管理和技术防护C.建立关键基础设施,实时监测关键基础设施安全状况,开展渗透测试等活动,提高关键基础设施安全保障能力D.整合现有技术手段和信息资源,构建国家网络空间积极防御协作机制,建设国家网络空间战略预警和积极防御平台E.完善国家级网络与信息安全应急处置体系,建立统一的应急处置机制,提高国家网络与信息安全事件的整体应对力121发展中国家互联网发展的相关问题有哪些?(ABCDE)A.垃圾邮件B.网络安全C.知识产权D.网络犯罪E.电子商务2017-2018大数据公需考试单选题及答案单选题1、APT攻击的流程不包括(A)。A、检查阶段 B、搜索阶段 1进入阶段 D、渗透阶段2、APT是指(A)。儿高级可持续威胁 B.高级不可持续威胁C.二级可持续威胁 口.二级不可持续威胁3、APNTC是指(D)机构。A.欧洲国家顶级注册管理机构委员会B.互联网名称与数字地址分配机构C.互联网工作任务小组 D.亚太互联网络信息中心4、安全组织包括的内容是(D)。A、有安全专家小组B、建立网络日常管理机构C、建立专门的知识队伍 D、以上都是5、IDC认为,到(A),全球所有IT部门拥有服务器的总量将会比现在多出10倍,所管理的数据将会比现在多出50倍。A、2020年 B、2030年C、2040年D、2050年6、1969年,美国国防部高级研究计划署建成世界上第一个实际运营的封包交换网络(A),标志计算机网络的产生。A、阿帕网 B、万维网C、NSFNETD、Internet7、1991年,(B)诞生,互联网开始走向标准化、商业化和国际化。A阿帕网B万维网CNSFNETDIntemet8、2009年,甲型H1N1流感在全球爆发,谷歌(5000万条历史记录,做了4.5亿个不同的数学模型)测算出的数据与官方最后的数据相关性非常接近,达到了⑴)。A.77% B.87% C.67%D.97%9、2011年8月,两高出台司法解释明确(B)定罪量刑标准。A.网络诈骗 B.黑客犯罪 C.网络赌博D.淫秽色情犯罪10.2011年,(A)发布《大数据:创新、竞争和生产力的下一个新领域》报告,大数据开始备受关注。A.麦肯锡公司 B.百度公司 C.微软公司 D.阿里巴巴公司11.2012年,(D)开始铺天盖地,通过微信引领了新的应用创新,引领了新的信息流的改变。A.门户网站B.网络社区C.博客D.移动互联网12.2012年全国各城市支付宝人均支出排名中,位居第一位的是(A)A.嘉义市 B.杭州市C.嘉兴市 D.高雄市13.2012年全国各城市支付宝人均支出排名中,位居第二位的是(B)A.嘉义市 B.杭州市 C.嘉兴市 D.高雄市14.2012年全国各城市支付宝人均支出排名中,位居第三位的是(D)A.嘉义市 B.杭州市 C.嘉兴市 口,高雄市15.2013年,国务院在《关于促进信息消费扩大内需的若干意见》中指出:到2015年,农村家庭宽带接入能力达到(B)Mbps。A.2MbpsB.4MbpsC.6MbpsD.8Mbps16.2013年我国大数据市场迎来增速为138.3%的飞跃,到(A)整个市场规模逼近百亿。A、2016年 B、2018年C、2010年D、2012年17.2014年,阿里平台完成农产品销售(B)元。A.383亿B.483亿C.183亿D.283亿18.2015年5月19日,经李克强总理签批,国务院印发《中国制造2025》,部署全面推进实施(C)A全面发展B工业强国C制造强国 D创新强国19.百度建立了旅游预测模型,通过和北京市旅游委公布的景点实际人数对比,准确度达到90%以上,其利用的技术是(B)。A、云计算3、大数据C、物联网D、神经网.不法股民会在互联网上发布,对公司股票前景的不利的信息,引发股民恐慌,抛售股票,自己趁机收购,坐收渔利,这属于网络不良信息危害中的(B)。A.危害社会稳定 B.扰乱市场经济秩序C.危害社会主义文化 D.导致道德观念缺失.本讲提到,网信事业要发展,必须贯彻以(D)为中心的发展思想。A、经济B、政治C、文化D、人民.本讲提到,在解决全城的汽车油耗与尾气排放实时监控问题时,可用的数据不包括(B) A出租汽车GPS轨迹数据B其他地区油耗数据C路网数据 DPOI数据.本讲提到,(C)是互联网产业发展的原动力。A、硬件革新B、软件革新C、社会微创新 D、完善竞争机制.本讲提到,一定要做到(D)和路面区划同时进行优化,才能把路口节点管控好。A交管人员B信号灯C通行车辆D道路规划.本讲提到,机器学习是一类从数据中自动分析获得规律,并且利用规律对未知数据进行预测的(C)A模式B工具C算法D导向.本讲提到,随着城市化进程的加深,大数据给我们带来了巨大挑战,可以通过(A),实现城市的可持续发展。A、智慧城市B、智能社会C、加强法治D、优化管理.本讲提到,2015年,(C)防务公司与斯坦福大学研究成功利用手机电量消耗获取位置信息的技术。 A、英国 8、日本 C、美国 D、以色列.本讲提到,互联网的主流业态是直接的(C)。A、信息服务 B、数据服务C、交易服务D、组织服务.本讲指出,“互联网+”行动计划里面谈到了将(D)融入社会各个领域。A绿色发展B党务工作C创新成果D信息化.本讲提到“互联网+”行动将重点促进以移动互联网、、物联网、等与0相结合。A金融业B旅游业C现代制造业 D林业.本讲提到,“互联网+”使企业价值链以(B)为中心。A、服务 8、制造 C、生产 D、增值.本讲指出,以下不是促进基本公共服务均等化的是(D)。A、互联网+教育 B、互联网+医疗C、互联网+文化D、互联网+工业.本讲讲到云计算是一种按(。付费的模式。A会员B下载量C使用量D使用空间.本讲提到,如今黑客攻击网络是为了(口)。A、好奇 B、炫耀能力C、增强技能D、经济效益和政治目的.本讲提到,大数据在给社会巨大社会价值,也对(A)构成严重威胁。A个人隐私 B个人安全 C个人信用D社会公平.本讲提到,高达(C)的终端安全事件是由于配置不当造成。A15%B35%C65%D95%.本讲提到,最早的“大数据”概念是美国著名未来学家阿尔温•托夫勒在他的(口)书中提出的。A、《第四次浪潮》B、《大数据时代》C、《第四种范式》 D、《第三次浪潮》.本讲提到,曾经谷歌平台瘫痪导致全球网络流量降低40%,这说明(B)。A、大数据挖掘涉及隐私保护问题B、网络安全存在短板效应C、网络社会存在虚拟国家体 D、线上冒烟容易导致线下着火.本讲提到,“工业4.0”是指利用物联信息系统,将生产中的供应、制造、销售信息(B),最后达到快速、有效、个人化的产品供应。A、立体化 B、数据化 C、表面化D、方便化.本讲提到,除了3“V”,大数据还有一个隐含的特征,称之为(A)。A、价值洼地 B、价值增值 C、数据总量D、数据更新.本讲提到,电子政务、电子商务和电子事物活动加剧了失泄密的风险,在360公司的监测屏幕上,一天之内监测到超过()次的黑客入侵。A86万B800万C6万D290万.本讲指出,大数据强调(C)的观念,而非小数据的随机抽样。A、个别信息B、关键信息C、全数据D、大量数据.产业生态是由从事相关业务的组织和个体组成的经济群落。其表现的是(C)。A、生态经济 B、共享经济 C、平台经济 D、网红经济.“碎片”意味着(D)。A.琐碎 B.繁琐C.分散 6自由.大数据是机会,但不是终极解决方案,结合(A)是好的出路。A、云计算B、物联网 C、智慧城市 D、虚拟化结构.大数据分析是科学研究的第(D)范式。A、一 B、= C、三D、四.大数据的利用过程是(C)A.采集—-挖掘—-清洗—-统计B.采集一一统计一一清洗一一挖掘C.采集一清洗一统计一挖掘D.采集一一清洗一一挖掘一一统计.大数据的本质是(C)。A.搜集B.挖掘C,洞察D.联系.大数据要求企业设置的岗位是(A)。A.首席信息官和首席数据官 B.首席分析师和首席数据官C.首席分析师和首席工程师 D.首席信息官和首席工程师.大数据的(B),是大数据技术的核心,也是人工智能的核心。A数据获取与储存 B数据挖掘与机器学习C数据交互与可视化 D数据管理运作.恶意软件对我们的生活、工作、学习带来了巨大困扰,下列各项中,(B)不属于恶意软件的特征。A、感染浏览器,不断弹出广告 B、可以随意卸载,随意安装C、恶意侵犯用户的知情权和选择权 D、强制安装,无法卸载.根据本讲,科学家认为,2013年全世界储存的大数据容量是(C)A1.0ZBB1.1ZBC1.2ZBD1.3ZB.根据本讲,在全球互联网市值前10强企业中,中国有几家(B)。A、5B、4 C、3D、2.根据本讲,涉密信息系统的界定是指系统内存储、处理或传输信息涉及(B)的。A、企业秘密B、国家秘密C、个人隐私D、领导干部隐私.根据本讲,以下关于窃听技术的发展趋势说法不正确的是(B)。A、窃听手段正在从专业化转变为平民化 B、窃听工具日趋昂贵C、窃听目的从组织与组织间的刺探情报发展到个人间的窥探隐私D、窃听手段从少数专业人事才能掌握的技术变为大众产品.根据本讲内容,下列各项中,属于电子文档硬件保密措施的包括(D)A设置保密文件柜、密码保险柜 B设置防盗门、防盗窗C对文件进行离线控制 D对电子文档实现权限控制.根据本讲,以下不属于APT窃密的特点的是(D)。A针对特定目标B采用复合型攻击手段C秘密进入隐蔽潜伏D资源支持不足.根据本讲,以下哪项不能体现巴塞罗那的智慧建设(D)。A智能垃圾回收系统B智能灌溉系统C太阳能推广计划D政府各部门信息不能共享.根据本讲,在美国的网络安全攻防验证期美国发布的战略报告是(D)。A、《网络安全防范战略》 B、《国家信息基础设施建设战略》C、《信息安全战略》 D、《网络空间安全国家战略》.根据本讲,以下属于商业秘密中的技术信息的是(A)。A、设计图纸 B、产销策略 1客户名称D、货源情报.根据本讲,以下哪项不属于智慧城市体系构成的环节(C)。A、数据采集B、数据处理、分析 a数据公开 D、形成数据报告.根据本讲,以下哪项不属于智慧城市的特点(A)。A、更传统的方式 B、更透彻的感知C、更广泛的互联互通 D、更深入的智慧化.根据本讲,以下哪项不符合智慧城市的定义(D)。A、充分利用了物联网、云计算、智慧计算方式等先进信息技术手段B、全面感知、分析、整合、共享城市运行中的各项关键信息C、实现资源优化配置、城市高效管理及生活品质提升D、城市中各个功能相互独立运作.根据本讲,下列有关“组织部门信息系统安全”的说法中,不正确的是(D)A部门特色决定信息内容安全要求较高B党委组织部提出和开展组织工作的任务、计划、措施C党委组织部负责党的路线、方针、政策、党委指示决定的贯彻执行D由于党委组织部并非党委第一部,因此安全要求不高.根据信息系统在国家安全、经济建设、社会生活中的重要程度,遭到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的危害程度等,可以把信息系统的安全等级由低到高分为(D)进行安全保护。A两级B三级C四级D五级.根据涂子沛先生所讲,以下说法错误的是哪项?(B)A.数据垃圾对商业公司是一个挑战B.中国社会不会面临数据遗产问题C.个人要把数据当做自己的遗产D.国家要制定合适的法律来规范数据遗产继承的问题.根据周琦老师所讲,高德实时统计用户近(A)行驶里程数据与用户数,一旦发现异常则报警。A.5分钟B.20分钟C.10分钟D.15分钟.根据周琦老师所讲,高德2014年被(B)全资收购了。A.百度B.阿里巴巴 C.腾讯D.搜狐.根据周琦老师所讲,高德交通信息服务覆盖(A)多个城市以及全国高速路网。A.一百一十 B.一百C.九十口八十.根据周琦老师所讲,高德交通信息服务覆盖全国主干道路及其它(C)以上。A.90% B.70%C.50%D.30%.根据周琦老师所讲,以下哪项不属于数据挖掘的内容?A.补充与完善路网属性B.多维分析统计用户出行规律C.建立道路拥堵概率与拥堵趋势变化模型D.高德地图导航有躲避拥堵功能.根据涂子沛先生所讲,社交媒体是在哪一年出现的?(B)A.1989年B.2004年C.1965年D.1988年.《关于加快高速宽带网络建设推进网络提速降费的指导意见》提出,2015年要新增(D)行政村通宽带,着力缩小“数字鸿沟”。A.1.6万个B.1.7万个C.1.5万个D.1.4万个.国家互联网信息办公室组织持续开展净化网络环境的专项行动是在(D)年。A.2010 B.2011 C.2012 D.2013.国家的整个民用和军用基础设施都越来越依赖于信息网络,信息网络成为一国赖以正常运转的(C)。A.“内分泌系统"B.循环系统”C.“神经系统”D.以上都是.各种传统犯罪向网上蔓延,由于利用互联网犯罪的成本低、风险低,导致(D)传统犯罪都已经在网上出现。A.诈骗、盗窃B.赌博、淫秽色情C.窃密、贩枪贩毒D.以上都是.郭永田副主任指出,1982以来,CPU的性能提高了(。。A.35倍B.350倍C.3500倍D.35000倍.企业内部的经营交易信息是(A)数据,通过关系数据库进行管理和访问的静态、历史数据。A、结构化 B、非结构化 C、个性化 D、一般化.手机终端面临许多安全威胁,超过(C)的中国网民认为无法卸载部分手机预装软件。A两成B三成C五成D九成.加强国际信息安全合作时,我们要坚持(A)原则。A.多边、民主、透明 8.公平、民主、透明C.公正、公平、民主 D.互助、民主、公平.全媒体时代构建正向传播的建议中,第(C)方立场决定话语命运。A.一 B.X C.H D.四.群体是不善于推理的,他们只会被极端的(B)所打动。A.行为B.情感C.言论D.以上都是.具体来说,摩尔定律就是每(D)个月,产品的性能将提高一倍。A.16 B.12 C.6 D.18.据国际安全界统计,各类计算机网络、存储数据被攻击和破坏,80%是(C)A病毒所为 B黑客所为C内部所为 D原因不明.通过精确的3D打印技术,可以使航天器中(D)的导管一次成型,直接对接。A.55% B.65%C.75%D.85%.淘宝网正式进入台湾市场是在哪一年?(A)A.2009年B.2010年C.2011年D.2012年.以下不属于涉密载体保密技术的是(B)。A、文件箱防窃、防丢报警技术 B、网络保密技术C、磁盘信息消除技术 D、油印蜡纸字迹去除技术.以下不属于国家秘密的密级的是(D)。A、绝密 B、机密C、秘密 D、隐私.以下选项中,不属于信息时代的定律的是(B)。A.摩尔定律 B.达律多定律C.吉尔德定律D.麦特卡尔夫定律.以下关于网络大数据的描述不正确的是(D)。A.数量大B.增长快C.高价值D.单一化.以(B)需求为导向,建立安全厂商自主培养、政府部门主导培养、专业机构商业培训、高等学校学术深造的人员培训体系。A.社会B,企业C.政府 D.学校.以下哪项不属于网络社会特有的行为特征(C)A时空分离B非面对面交易 C面对面交易 D网络协作分享.以下说法错误的是哪项?(C)A.机器的智能方式和人的智能不同B.机器产生智能的方式是通过数据、数学模型C.机器的智能方式和人是完全一样的 D.机器的智能方式是结果导向的.以前我国对市场采用预先审批准入和事前备案等法律法规制度,目前难以适应网络经济领域(A)的发展需求。A宽准入严监管B宽准入宽监管C严准入宽监管D严准入严监管95.以下哪项不属于网络经济时代新的基础设施(A)。A、物流B、云计算平台C、宽带网络D、智能终端.一般来说,网络安全管理由安全的组织、安全的制度、安全的标准、安全的评估和安全的审计组成。其中,(C)是安全管理的核心。A、安全的标准B、安全的模式C、安全的制度D、安全的审计.医疗健康数据的基本情况不包括以下哪项?(C)A.个人健康管理数据 B.健康档案数据 C公共安全数据 D.诊疗数据.医院有(C)投诉的原因是由医疗纠纷引起的。A.20% B.13% C.14% D.7%.医疗健康数据的基本情况不包括以下哪项?(A)A.公共安全数据B.个人健康管理数据C.诊疗数据D.健康档案数据100移动互联网给黑客带来了无限机遇,(B)成为黑客窃取他人秘密的武器。A.软盘 B,网络漏洞 C.U盘D.网线101移动化趋势锐不可挡,平均久)的人通过手机使用微博。A.0.55 B.0.65 C.0.75 D.0.85102议题中的安全是指(D)。A.国家安全B.政治安全C.网络安全D,以上都是103舆情事件应对能力评估中,舆情应对能力最好的是(A)级别的医院。儿三甲B.二级C.一级D.以上都是104由于遭遇(C)的入侵,伊朗的核计划至少推迟了两年多。A、特洛伊木马 B、蠕虫病毒C、震网病毒 D、逻辑炸弹105云计算的实质是计算虚拟化、存储虚拟化、网络虚拟化的结合,继而实现数据更新的(A)过程。A、结构化B、虚拟化C、实质化D、统一化106下列属于网络“助考”案的是(D)。A.2011年,全国注册会计师考试发现严重的网上泄密B.2012年,全国研究生招生考试考题泄密,涉及多个非法的助考机构C.2013年,全国一级建造师考试考题泄密,涉及多个省市 D,以上都是107下列公号中阅读量最高的是(A)。A.北京全攻略B.北京周边游C.北京大学口.平安北京108下列属于网络基础平台的是(D)。A、火墙B、据库安全C、毒防治系统D、以上都是109下列技术手段成为网络犯罪的重灾区的是()。A.银行卡B.wifiC.支付宝D.广告110下列属于医患冲突的特点的是(D)。A.医患关系异化为交换与供求关系B.患者及其家属的期许落差C.根深蒂固的刻板印象 D.以上都是111下列属于网络基础环境的是(A)。A.IP地址B.电子商务C.社交网络D.个人信息权112下列不属于传统媒体的是(D)。A.新闻B.报纸C.电台口.微博113下列各项中,不属于网络钓鱼高发地的是(B)。A、公共WifiB、政府专网 C、伪基站 D、二维码114(D)又称操作系统病毒,主要寄生在硬盘的主引程序中,当系统启动时,进入内存,肆意传染和破坏,典型代表有大麻病毒和小球病毒。A、文件型病毒 B、宏病毒C、网络病毒D、引导型病毒115(A)是指对明文文件或数据按照某种算法处理为不可读的代码、密文,输入相应密钥后方可显示内容。A、算法加密B、算法解密 C、镜像技术D、数字签名116(C)是智慧交通的核心部分,也是今天城市智慧化体现最多的地方。A、路口管理B、信号灯优化C、智慧交通管理D、路网管控117(A)是智慧城市和智慧交通核心的构成部分、核心的构架体系。A、互联网B、移动网络 C、卫星通讯D、物联网118(B)是指应用软件或操作系统软件在逻辑设计上的缺陷或在编写时产生的错误。A、后门程序 B、漏洞C、恶意代码 D、病毒119(C)广泛应用将使我国核心数据面临威胁更为严峻。A.银行卡 B.wifi C.云计算 D.以上都是120(C)是2001年7月15日发现的网络蠕虫病毒,感染非常厉害,能够将网络蠕虫、计算机病毒、木马程序合为一体,控制你的计算机权限,为所欲为。A.求职信病毒 8.熊猫烧香病毒C・红色代码病毒D.逻辑炸弹121(A)是指在向互联网交换信息的时候,要进行严格的过滤审查和审计处理,经常用于政府的外网建设中。A、物理隔离 B、逻辑隔离C、基于物理隔离的数据交换 D、基于逻辑隔离的数据交换122(B)是高速公路,电子文档和管理电子文档的人要在这个路上开展安全之旅就要加强电子文档安全管理的防范工作。A网络文明公约B网络基础设施C网络安全教育D电脑主机123(B)是一种标签,可以把一个物体身上的各种特征和信息都收集起来。ADCSBRFIDCI/OD工业AP124(C)是医疗舆情高发地。A.直辖市B.一线城市C,二线城市D.中小城镇125(A)说明如果联网越多,从介入方式、技术上越来越突破,则网络规模越大、成本越低,网络的成本可能会趋向于零。A.吉尔德定律B.摩尔定律 C.新摩尔定律口梅特卡尔夫定律126(D)提供的支撑技术,有效解决了大数据分析、研发的问题,比如虚拟化技术、并行计算、海量存储和海量管理等。A.点计算 B.面计算 C.线计算 D,云计算127(B)年,部分计算机专家首次提出大数据概念。A.2005 B.2008C.2010D.2011128(A)是指对明文文件或数据按照某种算法处理为不可读的代码、密文,输入相应密钥后方可显示内容。A、算法加密 B、算法解密C、镜像技术 D、数字签名129网络信息安全的关键技术不包括(B)。A.密码技术B.网络光速技术C.内容安全技术D.安全攻防技术130网民是指半年内使用过互联网,(C)岁及以上的中国居民。从三周岁B.六周岁C.十六周岁D.十八周岁131吴军博士认为未来二十年就是(A)为王的时代。A.数据 B.农业C.工业 D.文化132微博属于移动媒体模式中(A)的代表A.广场媒体 B.报栏媒体 C.圈群媒体 D.私密媒体133未来农业信息化将会取得新突破:在空间上,农业信息化从点状示范向(B)开发,从区域覆盖向全面推进的格局演变。A.线状 B,片状C.面状D.网状134随着新型技术应用范围日益拓展,安全威胁的数量将持续(C)。A.减少B.不变 C,增加 D.无法确定135“分享一切有价值的,互动一切可互动的,转化一切可转化的”是(C)思维的原则。A.社交媒体B.移动媒体C.自媒体D.群媒体136“十二五”规划纲要:首次把(8)纳入国家规划层面。A.质量控制信息化 B.生产经营信息化C.市场流通信息化 D.资源环境信息化137良好的手机安全防护习惯对保障个人信息安全至关重要,下列各项中,不属于良好的手机安全防护习惯的是(D)。A、玩游戏的手机终端和银行支付的手机终端分开B、不通过链接打开银行页面,只使用官方APPC、下载软件前认真阅读用户评论D、在公共wifi场所使用银行账号等支付服务138林雅华博士指出,目前,我国政务微博总数已达到(A)A.2.6万多个B.3.6万多个C.4.6万多个D.5.6万多个139宁家骏委员指出,大数据被多国上升为(D)。A.文化战略 B.经济战略 C.地区战略 D.国家战略140两度获普利策奖的刘易斯所写的一本书是(C)。A.《未来是湿的》B.《乌合之众》C.《互联网上幽灵》D.《批评官员的尺度》141马云谈到,未来的竞争是(D)的竞争。A、数据B、信息C、人才 D、技术142面对网上出现的个人负面信息,选择争取尽快删除,避免更多人关注的官员占(B)。A.5% B.10% C.15% D.20%143信息安全(B)保护是指:针对国家信息安全保障工作的重要任务,各类信息系统要按信息安全划分等级。A、全面B、分级C、等级 D、同步144消费互联网以满足消费者在互联网中的消费需求为主要目标,其商业模式以(B)为主。A、需求经济B、供给经济C、眼球经济 D、价值经济145信息通信产业的变革周期正在进一步缩短,目前信息通信产业的变革周期约为(D)。A、10年B、6-9年 C、5-8年D、3-5年146习近平总书记在2016年几月主持召开了网络安全和信息化工作座谈会?(A)A.4月B.2月C.5月D.3月147习近平总书记指出,我国有(D)网民,这是一个了不起的数字,也是一个了不起的成就。 A.4亿B.5亿C.6亿D.7亿148在电子商务、社交娱乐、网络通信等领域,我国的产业优势比较明显,不仅用户规模庞大,而且在云计算、网络通讯等核心领域,我们国家正处在(C)双引领的地位。A、资金和人才 B、设备和能力C、应用和技术 D、思想和行动149在交通管理的动态综合数据平台中,除了自身的数据采集,同时与(A)衔接,接入气象预报、旅游客流、体育等综合信息。A、大数据库 B、政府数据库C、企业数据库 D、私人数据库150在互联网经济时代,最重要的生产要素是(D)。A、劳动力 B、资本 C、企业家 D、数据资源151自媒体的时代,(A)将会发生巨大的作用。A.意见领袖B.传统媒体C.新媒体D.以上都是152蒸汽机时代具体是指哪个世纪?(B)A.18世纪B.19世纪C.20世纪D.21世纪泸州市2017年公需科目大数据时代的互联网信息5、本讲认为,下一阶段信息化发展的重要路径是()。A、支撑好政府职能转变的要求B、贯彻好创新驱动发展战略C、衔接好“互联网+”行动计划D、善于利用互联网思维,注重群众的差异性,个性化的需求照新型智慧城市建设是大数据的重要载体2、国家还没有出台任何一部与网络经济相关的法律法规。A、正确B、错误本题答案:B16、根据本讲,漏洞窃密的流程不包括()。A、启动漏洞扫描工具B、启动漏洞攻击工具C、渗透阶段D、获取用户的用户名或者口令,登陆目标计算机,然后窃取里边的信息本题答案:C5、本讲提到,曾经谷歌平台瘫痪导致全球网络流量降低40%,这说明()。A、大数据挖掘涉及隐私保护问题B、网络安全存在短板效应C、网络社会存在虚拟国家体D、线上冒烟容易导致线下着火本题答案:B10、()是一种标签,可以把一个物体身上的各种特征和信息都收集起来。A、DCSB、RFIDC、I/OD、工业AP本题答案:B13、大数据利用的()会带来新的垄断和社会资源浪费。A、开放性B、不开放性C、区域性D、全国性本题答案:B4、本讲提到,()是指机关、团体、企事业单位和其他组织在公务过程中,通过计算机等电子设备形成、办理、传输和存储的文字、图表、图像、音频、视频等格式的信息记录。A、电子文档B、纸质文档^元数据D、记录本题答案:A19、本讲指出,信息产业的变化带来很多新的安全问题,包括云计算和()。A、云储存B、虚拟化C、信息管理D、黑客入侵本题答案:B根据本讲,下列关于互联网媒体业说法错误的是()。(单选题)A.信息传播快速B.信息传播透明C.大众意志被掌控D.各种媒体可以互相监督、质疑(C)9、下列各项中,不属于在电子文档安全管理方面良好工作行为习惯的是()。A、电子文档管理公私分明B、PC机终端、平板电脑、云盘上的电子文件分类管理C、工作电子文档与私人生活的电子文档合二为一,方便查找D、尽量采取保密措施本题答案:C2017年泸州市公需科目考试试题及答案2一、单项选择题1、本讲讲到,云计算是一种按()付费的模式。A、会员B、下载量C、使用量D、使用空间2、本讲提到,除了3“V”,大数据还有一个隐含的特征,称之为()。A、价值洼地B、价值增值C、数据总量D、数据更新3、根据信息系统在国家安全、经济建设、社会生活中的重要程度,遭到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的危害程度等,可以把信息系统的安全等级由低到高分为()进行安全保护。A、两级B、三级C、四级D、五级4、信息通信产业的变革周期正在进一步缩短,目前信息通信产业的变革周期约为()。A、10年B、6-9年C、5-8年D、3-5年5、在电子商务、社交娱乐、网络通信等领域,我国的产业优势比较明显,不仅用户规模庞大,而且在云计算、网络通讯等核心领域,我们国家正处在()双引领的地位。A、资金和人才B、设备和能力C、应用和技术D、思想和行动6、根据本讲,在全球互联网市值前10强企业中,中国有几家()。A、5B、4C、3D、27、以下哪项不属于网络经济时代新的基础设施()。A、物流B、云计算平台C、宽带网络D、智能终端8、恶意软件对我们的生活、工作、学习带来了巨大困扰,下列各项中,()不属于恶意软件的特征。A、感染浏览器,不断弹出广告B、可以随意卸载,随意安装C、恶意侵犯用户的知情权和选择权D、强制安装,无法卸载9、由于遭遇()的入侵,伊朗的核计划至少推迟了两年多。A、特洛伊木马B、蠕虫病毒C、震网病毒D、逻辑炸弹10、()又称操作系统病毒,主要寄生在硬盘的主引程序中,当系统启动时,进入内存,肆意传染和破坏,典型代表有大麻病毒和小球病毒。A、文件型病毒B、宏病毒C、网络病毒D、引导型病毒11、移动互联网给黑客带来了无限机遇,()成为黑客窃取他人秘密的武器。A、软盘B、网络漏洞C、U盘D、网线12、()是指对明文文件或数据按照某种算法处理为不可读的代码、密文,输入相应密钥后方可显示内容。A、算法加密B、算法解密C、镜像技术D、数字签名13、信息安全()保护是指:针对国家信息安全保障工作的重要任务,各类信息系统要按信息安全划分等级。A、全面B、分级C、等级D、同步14、本讲提到,随着城市化进程的加深,大数据给我们带来了巨大挑战,可以通过(),实现城市的可持续发展。A、智慧城市B、智能社会C、加强法治D、优化管理15、()是智慧交通的核心部分,也是今天城市智慧化体现最多的地方。A、路口管理B、信号灯优化C、智慧交通管理D、路网管控16、大数据是机会,但不是终极解决方案,结合()是好的出路。A、云计算B、物联网C、智慧城市D、虚拟化结构17、根据本讲,以下关于窃听技术的发展趋势说法不正确的是()。A、窃听手段正在从专业化转变为平民化B、窃听工具日趋昂贵C、窃听目的从组织与组织间的刺探情报发展到个人间的窥探隐私D、窃听手段从少数专业人事才能掌握的技术变为大众产品18、消费互联网以满足消费者在互联网中的消费需求为主要目标,其商业模式以()为主。A、需求经济B、供给经济C、眼球经济D、价值经济19、本讲指出,大数据强调()的观念,而非小数据的随机抽样。A、个别信息B、关键信息2C、全数据D、大量数据20、本讲指出,以下不是促进基本公共服务均等化的是()。A、互联网+教育B、互联网+医疗C、互联网+文化D、互联网+工业二、多项选择题1、本讲提到,目前信息化已经进入DT时代,其特点有()。A、信息化建设和应用以流程驱动B、信息化建设和应用以数据驱动C、提高数据的利用效率D、挖掘大数据的价值E、各种数据业态的创新2、本讲认为,终端安全有三大目标,分别是()。A、数据安全B、技术安全C、账户安全D、连接安全E、支付安全3、根据本讲,信息按等级保护的“等保”制度主要针对()。A、流行信息系统B、主要信息系统C、涉及国家秘密的信息系统D、涉及国家机密的信息系统E、多数信息系统4、根据本讲,物联网的关键技术有哪些()。A、以RFID为代表的物品识别技术B、传感技术和网络通信技术C、海量数据存储和数据处理、云计算技术D、以行业应用为基础的智慧管理控制技术E、物联网体系标准和信息安全技术5、根据本讲,21世纪初期开始出现了以社交为特征的桌面互联网,满足了人类的社交需求,以下哪些项是这一阶段的关键词()。A、社交B、互动C、去中心化D、门户E、大数据三、判断题1、“互联网+”是互联网和传统行业融合的新形式和新业态,“互联网+”就等于“互联网+传统行业”。A、正确B、错误2、国家还没有出台任何一部与网络经济相关的法律法规。A、正确B、错误3、对出现的网络经济新业态,主管部门要提高观察的敏锐性和应对性,加强对新业态前瞻性研究,把握好处置窗口。A、正确B、错误4、互联网上的数字内容产品的免费分享和共享模式,有利于数字内容产业的健康发展。A、正确B、错误5、终端使用上,移动终端更加人性化、个性化,移动终端从以设备为中心到以人为中心的模式集成了嵌入式计算、控制技术、人工智能技术、生物认证技术等,充分体现了以人为本的宗旨。。A、正确B、错误6、双轨制是指文件生成、处理过程中,纸质文件和电子文件两种状态共存,文件运转阶段,电子文件和纸质文件两种进程并行。A、正确B、错误7、我国自主研发的可信技术从芯片到PC硬件,再到应用系统软件、CA认证,已经形成初具规模的产业链。A、正确B、错误8、信息基础设施是发展智慧城市的充分且必要条件。A、正确B、错误9、互联网和物联网是发展智慧城市的基础。A、正确B、错误10、没有数据就没有智慧,就没有智慧交通、智慧城市。A、正确B、错误11、智慧交通仿真体系可以提炼出最佳的交通优化方案。A、正确B、错误12、大数据分析技术是对大数据的产生、存储、挖掘和展现的全生命周期进行综合分析处理的过程。A、正确B、错误13、虽然非结构化数据占比不断增大,但对结构化大数据的分析处理更为重要,更加困难。A、正确B、错误14、时至今日,美、日、韩、澳建立了网络站同盟,实现了全球网络攻击的力量布局。A、正确B、错误15、绝密是最重要的国家秘密,泄露会使国家的安全和利益遭受特别严重的损害。A、正确B、错误16、保密检查技术就是在国家秘密运行的过程中,检查、测试国家秘密是否发生了泄露,并找出泄露的原因和渠道的技术。A、正确B、错误17、大数据概念的首次提出是2010年《Nature》推出了BigData专刊。A、正确B、错误18、云计算是指服务的交付和使用模式,用户通过网络以按需、易扩展的方式获得所需的服务。A、正确B、错误19、美国NSA可通过预先植入手机的间谍软件,在手机关机状态保留或定期开启监听、定位等功能。A、正确B、错误20、平台是推动经济乃至社会发展的重要“硬性”基础设施,其重要性甚至超过了网络等“软性”基础设施。A、正确B、错误21、从骨干企业看,我国已拥有一批实力雄厚、全面拓展产业版图的互联网企业。当前,全球市值最高的20家互联网公司中,我国互联网企业占6席。A、正确B、错误22、以移动通信技术为基础,移动互联网实现了爆发式发展。移动互联网把整个信息技术产业带入快速发展通道,但是产业迭代周期并没有大的变化。A、正确B、错误23、本讲指出,大数据目前面临的问题之一是简单的脚本语言的预处理,可能无法解析复杂的数据结构。A、正确B、错误24、大数据时代要求架构云化,这对网络安全没有威胁。A、正确B、错误25、从企业角度看,信息化发展,其产品和服务要高科技、高知识、高效益。A、正确B、错误2017-2018大数据公需考试多选题及答案多选题1、阿拉伯之春中两大自媒体工具是(AD)。A.FACEBOOK8.推特C.INSTGRAMD.新浪微博E.Wiki解密2、(ABCDE)造成了我国信息安全技术实力较弱。A.缺乏自主技术体系B,对新兴技术信息安全反应过慢C.对网络犯罪技术缺乏有效应对D.没有掌握核心技术E.对新兴技术信息盲目跟风3、(ABC)并驾齐驱的格局已经初步形成。A.网络媒体B.传统媒体C.社交媒体D.新媒体E.纸质媒体4、本讲提到,物联网在逻辑上包含(ABCD)几个层级A感知层B网络层C理论层D应用层E物体层5、本讲提到,《中国制造2025》的核心目标就是推动产业结构迈向中高端,坚持(ACDE)加快从制造大国转向制造强国。A创新驱动B提高产量C智能转型D强化基础E绿色发展6、本讲提到,通过利用不同的云计算平台管理技术,云计算的云可分为(ABCDE)A数据云B公有云C私有云D混合云E电子云7、本讲提到,目前信息化已经进入DT时代,其特点有(ABCDE)。A、信息化建设和应用以流程驱动B、信息化建设和应用以数据驱动a提高数据的利用效率D、挖掘大数据的价值 E、各种数据业态的创新8、本讲认为,终端安全有三大目标,分别是(ACD)。乐数据安全B、技术安全 C、账户安全D、连接安全 E、支付安全9、本讲指出,Hadoop分布式文件系统(HDFS)具有(ACD)的特性。A、适合数据批量处理B、数据处理能力极强C、最大化吞吐率D、允许计算向数据迁移E、适合多线程问题.本讲指出,党的十八届五中全会提出了(ABCDE)的新发展理念,按照新发展理念推动我国经济社会发展,是当前和今后一个时期我国发展的总要求和大趋势。A创新B协调C绿色D开放E共享.本讲提到,在整个软件体系里,现在是三驾马车并行,其中,“三驾马车”是指(BDE)。A、塞班 B、Windows C、UNIXD、安卓 E、苹果.本讲提到,云计算的核心技术有(ABCDE)A虚拟化技术B分布式数据储存技术C分布式并行编程模式D大规模数据管理E分布式资源管理.本讲提到,运营商生态链由(ACDE)构成。A通信运营商B开发环境提供方C手机制造商D手机经销商E应用服务商.本讲提到,在实践层面上,大数据可分为(ABCE)A个人的大数据B企业的大数据 C政府的大数据D高校的大数据E互联网的大数据.本讲认为,大数据的安全离不开以下三要素(ABC)A数据如何被存储 B安全的传输C确保安全认证的使用者D数据的收

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论