2017-2018大数据公需考试多选题及答案_第1页
2017-2018大数据公需考试多选题及答案_第2页
2017-2018大数据公需考试多选题及答案_第3页
2017-2018大数据公需考试多选题及答案_第4页
2017-2018大数据公需考试多选题及答案_第5页
已阅读5页,还剩10页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

精细;挑选;精细;挑选;2017-2018大数据公需考试多选题及答案多选题1、阿拉伯之春中两大自媒体工具是(AD)。A.FACEBOOKB.推特C.INSTGRAMD.新浪微博E.Wiki解密2、(ABCDE)造成了我国信息安全技术实力较弱。缺乏自主技术体系B.对新兴技术信息安全反应过慢对网络犯罪技术缺乏有效应对D.没有掌握核心技术E.对新兴技术信息盲目跟风3、(ABC)并驾齐驱的格局已经初步形成。A.网络媒体B.传统媒体C.社交媒体D.新媒体E.纸质媒体4、本讲提到,物联网在逻辑上包含(ABCD)几个层级A感知层B网络层C理论层D应用层E物体层5、本讲提到,《中国制造2025》的核心目标就是推动产业结构迈向中高端,坚持(ACDE)加快从制造大国转向制造强国。A创新驱动B提高产量C智能转型D强化基础E绿色发展6、本讲提到,通过利用不同的云计算平台管理技术,云计算的云可分为(ABCDE)A数据云B公有云C私有云D混合云E电子云7、本讲提到,目前信息化已经进入DT时代,其特点有(ABCDE)。A、信息化建设和应用以流程驱动B、信息化建设和应用以数据驱动C、提高数据的利用效率D、挖掘大数据的价值E、各种数据业态的创新8、本讲认为,终端安全有三大目标,分别是(ACD)。A、数据安全B、技术安全C、账户安全D、连接安全E、支付安全9、本讲指出,Hadoop分布式文件系统(HDFS)具有(ACD)的特性。A、适合数据批量处理B、数据处理能力极强C、最大化吞吐率D、允许计算向数据迁移E、适合多线程问题10、本讲指出,党的十八届五中全会提出了(ABCDE)的新发展理念,按照新发展理念推动我国经济社会发展,是当前和今后一个时期我国发展的总要求和大趋势。A创新B协调C绿色D开放E共享11•本讲提到,在整个软件体系里,现在是三驾马车并行,其中“三驾马车”是指(BDE)。A、塞班B、WindowsC、UNIXD、安卓E、苹果本讲提到,云计算的核心技术有(ABCDE)A虚拟化技术B分布式数据储存技术C分布式并行编程模式D大规模数据管理E分布式资源管理本讲提到,运营商生态链由(ACDE)构成。A通信运营商B开发环境提供方C手机制造商D手机经销商E应用服务商本讲提到,在实践层面上,大数据可分为(ABCE)A个人的大数据B企业的大数据C政府的大数据D高校的大数据E互联网的大数据本讲认为,大数据的安全离不开以下三要素(ABC)A数据如何被存储B安全的传输C确保安全认证的使用者D数据的收集E数据的紊乱本讲提到,大数据时代给国家治理、创新发展、生活生产带来深刻变革,因此要推动(ABCDE)。A、技术变革B、管理变革C、社会变革D、创新变革E、思想变革本讲认为,下一阶段信息化发展的重要路径是(ABCDE)。A、支撑好政府职能转变的要求B、贯彻好创新驱动发展战略C、衔接好“互联网+”行动计划D、善于利用互联网思维,注重群众的差异性,个性化的需求E、新型智慧城市建设是大数据的重要载体本课程在提及人类社会的基本规则时讲到,群体结构包括(DE)。A.需求B.资源C.能力D.关系E.规则从社会稳定角度看,信息安全主要包括造成重大社会影响、产生重大经济损失的信息安全事件,包括(ABCDE)方面。网络谣言B.隐私泄露C.身份假冒D.网络欺诈E.商业间谍从信息安全涉及的内容来看,一般物理安全是指(BCE)。备份与恢复B.环境的安全C.设备的安全D.数据库安全E.媒体的安全传统媒体的问题包括(ABCDE)。失去新闻的时效性B.失去舆论话语权C.不符合用户导向性D.新闻与传播的脱节E.传统新闻业诸多改革壁垒电子文档安全管理从人、物、技术三个角度分为人防、物防、技防下列各项中,属于物防的是(BD)建立电子文档安全保密制度和规范安装防盗报警、自动消防、温湿度控制系统进行数据库备份、整库冷热备份、异地备份D・安装防磁柜E.进行传输加密、水印处理电子政务和电子商务网络的基本安全需求有(ABCDE)。A、严格的保密要求B、信息交换:准确、及时C、严格的权限管理严格的程序和流程要求E、确保责任明确电子政务安全保障体系包括安全技术系统、安全管理系统两部分。下列各项中,属于安全技术系统的包括(ACDE)。A、物理安全B、安全标准C、网络基础平台安全D、信息资源层安全E、业务应用层安全大数据方法也不精确性,根据本讲这是因为(ACD)A数据量大B大数据的傲慢C信息遗漏D算法变化E以上都正确本讲提到,大数据时代给国家治理、创新发展、生活生产带来深刻变革,因此要推动(ABCDE)。A、技术变革B、管理变革C、社会变革D、创新变革E、思想变革27•本讲提到,互联网技术的应用提升了企业的哪些能力(ABCDE)A研发设计能力B资源获取能力C生产管理能力D服务营销能力E产业链上下游协同能力28•本讲提到,为什么说我们要大力发展网络经济(ABCDE)。A、是推动产业转型升级的内在需求B、是释放全面深化改革红利的内在需求C、是激发大众创新创业能力的内在需求D、是推动绿色可持续发展的内在需求E、是提升经济发展国际竞争力的内在需求29•本讲提到,电磁泄露发射泄密的防范包括(ABDE)。A、抑源防护B、屏蔽防护C、滤波防护D、干扰防护E、隔离防护30.本讲提到,互联网经济新业态发展的趋势特征包括(ABCE)。A、商业模式B、经济形态C、创新主体D、组织形态E、产业形态31•本讲提到,发展网络经济需要完善的配套机制有哪些(ABCE)。A、完善涉及网络经济新业态的相关法律法规B、建立适应网络经济发展的市场监管和政府服务体系C、加强对互联网产业发展的监测统计和新业态风险评估D、加强对互联网产业生态圈的研究E、加强对产业工人的信息技能培训32•本讲提到,当今时代步入了一个信息化助力社会全方位创新的重要时期,具体包括(ABCDE)。A、云计算B、物联网C、大数据D、社交网络E、移动互联网本讲中,大数据的3“V”特征是指(BCD)。A、vastB、volumeC、velocityD、varietyE、vapor当一个舆情事件爆发时,我们应该哪些角度的网评类稿子?(ABCDE)A.直接解读B.官方文章C.花絮评论D.情感倾诉E.以上都是当前网络违法犯罪活动的特点包括(ABCE)。A.形成分工合作的利益链条B.跨地域作案C.隐蔽性强D.规模缩小E.传统犯罪手法与网络技术相融合当今,我国的网络安全工作面临新的复杂形势,网络安全面临新的挑战,体现在(ACDE)。A.网上、微博中的大V、造谣、煽动B.贫富差距已经就业住房等问题社会发展不平衡D.人们的思想意识、价值观、道德观多元化重要的系统风险管理滞后,非常态化根据本讲,信息按等级保护的“等保”制度主要针对(CD).A、流行信息系统B、主要信息系统C、涉及国家秘密的信息系统D、涉及国家机密的信息系统E、多数信息系统根据本讲,信息安全是一个不断攻防演练的过程,一个不断发展的过程,遵循PDCA模型,其中,PDCA是指(ABCE)。A、PlanB、ActC、CheckD、AimE、Do根据本讲,互联网新生业态中新兴经济形态包括(BC)A生态经济B平台经济C共享经济D网红经济E粉丝经济根据本讲,物联网的关键技术有哪些(ABCDE)。A、以RFID为代表的物品识别技术B、传感技术和网络通信技术C、海量数据存储和数据处理、云计算技术D、以行业应用为基础的智慧管理控制技术E、物联网体系标准和信息安全技术根据本讲,21世纪初期开始出现了以社交为特征的桌面互联网,满足了人类的社交需求,以下哪些项是这一阶段的关键词(ABCDE)。A、社交B、互动C、去中心化D、门户E、大数据根据本讲,下列有关电子文档安全管理哲学的说法中,正确的包括(ACE)A电子文档的安全管理是在0.382-0.618之间的一个动态均衡B电子文档的安全管理是在0.282-0.718之间的一个静态均衡C电子文档的安全管理要有限度、有条件、有权限D电子文档的安全管理遵循“一分为三”的哲学E电子文档的管理要实现安全、保密、共享、互联互通43•根据本讲,物联网的关键技术有哪些(ABCDE)。A、以RFID为代表的物品识别技术B、传感技术和网络通信技术C、海量数据存储和数据处理、云计算技术D、以行业应用为基础的智慧管理控制技术E、物联网体系标准和信息安全技术44.根据本讲,下列有关网络安全调查结果的表述中,正确的包括(ACD)。A、超过85%的安全威胁来自于企业单位内部B、外网比内网的安全更重要C、内部人员泄密造成的损失是黑客所造成损失的16倍D、内网比外网的安全更重要E、超过85%的安全威胁来自于病毒45•根据本讲,以下哪些属于智慧城市的组成部分(ABCDE)。A、智慧政务B、智慧交通管理C、智慧旅游D、智慧公共安全E、智慧医疗根据本讲,智慧交通管理的要素有哪些(ABDE)。A、静态综合数据平台B、动态综合数据平台C、智慧方案专家系统D、智慧仿真评价系统E、智慧仿真预测系统根据本讲,以下属于窃照的防范与应对建议的是(BDE)A对涉密场所采用反窃听措施B对要害部位和部门规划安全警戒距离C建设或改造涉密场所D外出入住宾馆,应该对周围环境的安全状况进行安全评估E对外观需要保护的涉密事项,可采取必要的伪装或遮挡措施根据本讲,作为中国智慧城市的代表,“碧桂园佛山新城之光”的特色体现在(ABCDE)。A、建设智慧社区B、强调绿色生态C、注重以人为本D、重视文化传承E、突出城市特色沟通方式从学理的角度来看,能够分为(BCDE)四种。A.中心扩散方式B.宣传代言人C.公众信息模式D.双向沟通的方式E.双向对称的方式共同构建一个和平、开放、合作的安全网络空间,要处理好网络的辨证关系的有(ACDE)。A.网络空间既要互联互通,也要尊重主权B.网络销售既要创新,又要传统要有我们自己相应的法规标准制定权网络空间既要提倡自由,也要倡导秩序

51.52.53.54.55.56.57.58.59.60.61.62.63.64.65.E.网络空间既要自主可控,也要开放合作多数国家把互联网的不良信息分为两类,包括(AB)。A.不法内容B.有害信息C.散布政治谣言D.发布色青信息E.网络传播过度对互联网治理的依据分为(ABE)。A.依照言论的方式B.依照内容的方式C.依照作者的方式D.依照地址的方式E.依照观点的方式国际战略发展的要求有(BCDE)。A.网民自律性提高B.网络基础设施基本普及C.自主创新能力显著增强D.信息经济全面发展E.网络安全保障应用管理层面的信息能力包括(ACE)。A.规划的能力B.宣传的能力C.建设的能力D.领导的能力E.维护的能力互联网终端形势的特点有哪些?(ABC)A.多样化B.便携化C.移动化D.单一化E.普通化互联网带来的突出问题和挑战主要包括(ABCDE)。网络渗透颠覆成为影响政治安全、政权安全的突出威胁网络恐怖主义成为现实恐怖活动的重要源头网络舆情成为影响社情民意的突出因素网络违法犯罪成为侵犯群众利益的突出问题网络攻击窃密成为危害信息系统安全的重大威胁互联网有哪些特点?(ABDE)A.开放B.多元C.低效D.互动E.创新互联网信息的传输方式包括(ABC)A有线:宽带、光纤B无线:3G、4GC卫星通信D硬盘E软盘华尔街日报将(ABE)称作是当代三大技术变革。A、大数据B、智能制造C、云计算D、物联网E、无线网络

基层的(ABC)应该得到进一步的增强,能够面对全国的舆论围观。A.公信力B.执法力C.法治力D.统筹力E.以上都是健全我国信息安全保障体系的对策有(ABCDE)。A.强化网络与信息安全统一协调指挥B.加快信息安全立法步伐C.突破关键核心技术D.加大信息安全经费投入E.开展全民信息安全意识教育近年来,网络信息安全备受大家关注。其中,网络信息安全的基本属性包括(ABCDE)。A.保密性B.完整性C.可用性D.可控性E.抗否认性今天,不仅网络发生变化,终端也发生了多种变化,根据本讲,终端的发展趋势包括(ABCE)。A、多样化B、小屏化C、轻量化D、固定化E、便携化可靠性一般是指信息系统能够在规定条件下和规定的时候内完成规定功能的特性。可靠性包括(ABD)。A.抗毁性B.生存性C.机密性D.有效性E.完整性跨越时空的碎片化带来的改变有哪些(ABCD)。A.知识体系重构B.生产流程和产业结构的重构组织结构与社会结构的重组行为方式和思维方式的重组E.个体群体与可支配空间的重组

66.67.68.69.70.71.72.73.74.75.76.77.78.我国信息安全存在的主要问题有(ABCDE)。A.信息安全统筹协调力度不够B.法律法规体系尚不完备网络空间缺乏战略威慑D.产业根基不牢E.技术实力较弱我国互联网发展有哪些特征?(ABCDE)A.互联网经济快速发展B.互联网的社会影响逐步加深C.互联网规模持续扩大互联网应用更新换代不断加快E.以上都是正确的我国网络不良信息治理存在的问题有(ABCD)。A.法律建设不完善B.管理体制效率不高非正式的管制方式导致管制成本高昂行业自律不到位E.没有监管我国信息安全攻防能力不足表现在(ABD)。A.产品普遍“带病上岗”B.我国不能有效抵御西方国家的网络攻击在X86架构下,我国发现美国的攻击重要信息系统对外依赖严重骨干网络20%-30%的网络设备都来自于思科我国互联网治理的目标包括(ABD)。积极发展互联网,推进现代化建设依法保护社会公众互联网言论自由依法保护集团政治利益不受侵害互联网要成为传播社会主义先进文化的前沿阵地以上都是正确的我国移动化转型刚刚起步,需要具备(ABD)。A.移动化的舆情处理能力B.移动化的舆情回应能力C.移动化的舆情感应能力D.移动化的舆情评估能力E.以上都是正确的我国境内外敌对势力的破坏活动突出主要表现在(ACE)。A.勾联策划实施暴力恐怖活动B.建立传销组织蛊惑民众网上组织串联颠覆国家政权D.实施市场恶意竞争破坏经济利用社会热点问题造谣煽动网络的特点决定了它的前景非常广泛,下列有关网络特点的说法中,正确的包括(ACD)。可以把身处异地的人、物、事联在一起,大大缩短了物理上、时空上的距离结构集中,管理集中,便于互联C.用户之间比较透明,便于资源共享其应用依赖于网络资源E.结构松散,分散管理,便于互联网络不良信息的危害有哪些(ABCDE)。A.危害社会稳定B.扰乱市场经济秩序C.危害社会主义文化D.导致道德观念缺失E.引发犯罪倾向和行为网络不安全的硬因素有(ABCDE)。A.技术上存在很多缺陷B.计算机设备的设计中存在缺陷C.过去开发的一些软件存在缺陷D.一些人恶意破坏E.存在信息漏洞网络空间安全包括哪些方面?(ABCDE)A.意识形态安全B.数据安全C.技术安全D.应用安全E.渠道安全网络空间成为(ABCD)之外的第五空间,是国家主权延伸的新疆域。A.领土B.领海C.领空D.太空E.河流网络安全和信息化是一体之两翼,驱动之双轮,必须(BCDE)。

79.80.81.82.83.84.85.86.87.88.89.90.a.统一制度b.统一谋划c.统一部署d.统一推进e.统一实施网络安全问题产生的原因包括(ABE)。a.互联网结构松散,网络没有集中控制b.当前系统的开放性c.互联网结构集中,网络集中控制d.当前系统的封闭性我们在应用程序中不可避免地会有一些失误恶意代码是一些恶意的软件,是广义的病毒,它的特征包括(ACD)。A.目的是恶意的B.目的并非恶意C.本身也是程序通过执行发生作用E.本身并非程序考试结束停止计时。微博博主的主要类型包括(ABDE)。A.自我表达型B.社交活跃型C.官方阐述型D.话题讨论型E.潜水偷窥型下列对于棱镜门事件说法正确的有(ABCDE)。棱镜门事件折射出我们的信息系统安全风险很大棱镜门事件表明我们国家的网络信息安全面临新的更加复杂的形势棱镜门事件折射出美国的网络战略对我们的信息安全带来了巨大威胁美国搞网络战,加强国际监控,进行网络攻防演习,增强网络实战能力美国加速制定相关标准,为争夺网络空间的霸权提供理论和法律基础下列观点错误的有(ABCDE)。A.网络审査出于特定的政治目的B.网络审査影响网络经济的发展C.网络审查影响了司法的公正D.网络审查侵犯了个人隐私网络审查影响了我国网民的工作学习下列研究制定了相关的技术手段,包括安装在用户终端以及ISP端对违法的网络信息进行过滤,实现国家对信息内容安全的管理职能的国家有(ABDE)。A.美国B.法国C.印度D.英国E.日本下列属于自媒体时代发展的历程的是(CDE)。A.书信媒体B.网络媒体C.传统媒体D.新媒体E.自媒体信息安全给当今信息化社会中的每一个人、每一个组织、每一个机构、每一个国家都带来了相当大的困惑。其中,信息安全的特征包括(ABDE)。A.网络信息安全是系统的安全B.网络信息安全是动态的安全C.网络信息安全是静态的安全D.网络信息安全是跨时空、无边界的安全网络信息安全是非传统的安全信息系统安全策略针对信息传输、发布、处理、存储中可能发生的安全威胁制定,一个良好的安全策略应该具备(ABCE)。A、技术上可实现B、组织上可执行C、职责范围明确D、管理上集中E、约束具有强制性信息化社会已经成为大家都要面对的一个现实,下列需要计算的是(ABCDE)。A.国防建设B.国家的能源、交通C.企业的生产、经营D.政府的管理E.个人的学习、生活信息安全问题有多种表现形式,表现在(ABCDE)。A.病毒的扩散B.垃圾邮件的泛滥C.网页数据的篡改D.不良信息的传播E.黑客行为信息安全是一个不断攻防演练的过程,一个不断发展的过程,遵循PDCA模型,其中,PDCA是指(ABCE)。A.PlanB.ActC.CheckD.AimE.Do

91•信息安全包括(ABCDE)安全。A.操作系统安全B.数据库安全C.网络安全D.病毒防护E.访问控制信息安全是保障信息化顺利推行的基础性、战略性的工作,它关系到国家的(ABCDE)。A.经济安全B.政治安全C.文化安全D.国防安全E.社会的稳定信息安全经费投入不足现有的经费主要用于(BC)。A.国产信息技术B.网络运行C.监控D.信息安全产品E.各类软件信息素养包括(ABD)三方面。A.信息意识B.信息能力C.信息价值观D.信息道德E.信息体系信息的碎片化导致了(ABCDE)的碎片化。A.时间B.空间C.资源D.结构E.信息96•新媒体采用了(ABD)技术。A.数字技术B、网络技术C.碎片技术D.移动技术E.以上说法都正确97•新技术、信息化已经发生哪些改变(BDE)。A.从关注用户转向关注技术、设备B.从关注技术、设备转向关注用户C.网络从软件定义逐渐转向硬件定义D.从关注端点转向注重整网的协同软件从静态的手工配置转向设备的动态自动部署现阶段我国网络不良信息治理的手段有哪些(ABCDE)。立法禁止“非法有害信息”网络传播强化网络信息内容的政府管理C.倡导行业自律管理网络信息传播持续开展各类净化网络环境的专项行动设立网络虚拟警察,进行即时网络控制以互联网和手机为信息载体的新媒体有(ABCE)。A.FacebookB.TwitterC.MSND.人民日报E.QQ以下关于我国当前网络违法犯罪情况的描述中正确的是(ABCDE)。网络淫秽色情、赌博、诈骗依然呈高发态势各类传统违法犯罪向网上扩散蔓延C.黑客攻击破坏活动十分猖獗D.境内外敌对势力的破坏活动突出E.侵犯人权等违法犯罪十分突出以下属于传统犯罪手法与网络技术相融合的案例的是(ABCDE)。借助淫秽色情网站传播木马程序进而实施网络盗窃借助实施黑客攻击进而进行敲诈勒索借助盗窃QQ号码实施视频诈骗借助技术操控的赌博活动实施诈骗借助网络钓鱼盗窃信用卡信息实施信用卡犯罪一般提到保证信息系统安全时,不外乎实现(ABCDE)。A.可靠性B.可用性C.机密性D.完整性E.不可抵赖性舆情管理的趋势包括(ABDE)。A.动态化B.多态化C.静态化D.生态化E.数态化意见领袖的四类主体是(ABCD)。A.媒体人B.学者C.作家D.商人E.黑社会头目105总书记说,信息技术革命日新月异,对国际(ABCDE)领域发生了深刻影响。A.政治B.经济C.军事D.文化E.社会108自媒体的四个属性包括(ABCE)。A.自然B.自有C.自我D.自理E.自律109中国意见领袖的特征有(ABCD)。A.男性为主B.60、70后C.媒体人、作家、学者占主体D.商人占主体E.90后为主110终端安全有三大目标,分别是(ACE)。A.数据安全B.技术安全C.账户安全D.连接安全E.支付安全在整个账户安全里,最重要的是实现强密码保护,实现强密码保护的措施包括(ACDE)。A、设置密码时,避免包含个人信息B、为防止忘记密码,将密码记录在电脑中C、不要将密码记录在电脑中D、使用不同的密码E、设置密码时,混合使用大小写、数字符等在我国网络信息化的新发展的现状下,我们应该(ABCDE)。认真贯彻中央网信办的工作部署、中央网络安全和信息化领导小组会议的精神加强网络安全的顶层设计和战略统筹加快制定相关的法律法规标准加强信息安全的检查工作做好信息化安全审计以及对一些新技术的应用,对安全保障进行认真指113在网络时代,社会要素由(ACD)构成。A.人B.网C.物D.信息E.以上说法都正确11470%-80%的网络设备都来自于思科,同时几乎所有的(ACDE)都由思科掌握。A.超级核心节点B.移动网络节点C.国际交换节点D.国际汇聚节点E.互联互通节点115目前对于信息安全经费,我国存在(BC)现象。A.经费投入集中B.经费投入分散C.使用效率不高D.使用效率较高E.经费投入相对较多116美国为首的一些国家信息霸权的表现在(ACD)。A.美国定义了网络空间的规则,为其网络争

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论