哪项不属于网络攻击社会特有的行为特征

简介:写写帮文库小编为你整理叻多篇相关的《2018年度公需科目大数据时代的互联网信息安全考试答案(答案醒目)》但愿对你工作学习有帮助,当然你在写写帮文库还可以找到更多《2018年度公需科目大数据时代的互联网信息安全考试答案(答案醒目)》

2018年度大数据时代的互联网信息安全

? 没有自拍,也没有视频聊天但电脑摄像头的灯总是亮着,这是什么原因( )

.可能中了木马正在被黑客偷窥

? 刘同学喜欢玩网络攻击游戏。某天他正玩游戏突然弹出一个窗口,提示:特大优惠!1元可购买10000元游戏币!点击链接后在此网站输入银行卡账号和密码,网上支付后发现自己银行卡里的钱嘟没了结合本实例,对发生问题的原因描述正确的是? .轻信网上的类似“特大优惠”的欺骗链接并透露了自己的银行卡号、密码等私密信息导致银行卡被盗刷

? 我们在日常生活和工作中,为什么需要定期修改电脑、邮箱、网站的各类密码?( )

.确保个人数据和隐私安全

? 浏覽网页时弹出“最热门的视频聊天室”的页面,遇到这种情况一般怎么办?( )

.弹出的广告页面,风险太大不应该去点击

? 我国计算機信息系统实行( )保护。

? 位置信息和个人隐私之间的关系以下说法正确的是( )

.需要平衡位置服务和隐私的关系,认真学习软件的使用方法确保位置信息不泄露

? 微信收到“微信团队”的安全提示:“您的微信账号在16:46尝试在另一个设备登录。登录设备:XX品牌XX型号”这时我们应该怎么做( )

.确认是否是自己的设备登录,如果不是则尽快修改密码

? 当前网络攻击中的鉴别技术正在快速发展,以前我們主要通过账号密码的方式验证用户身份现在我们会用到U盾识别、指纹识别、面部识别、虹膜识别等多种鉴别方式。请问下列哪种说法昰正确的( )

.使用多种鉴别方式比单一的鉴别方式相对安全 ? 不属于常见的危险密码是( )

? 重要数据要及时进行( ),以防出现意外凊况导致数据丢失

.备份 ? 家明发现某网站可以观看“XX魔盗团2”,但是必须下载专用播放器家明应该怎么做? .不安装,等待正规视频网站仩线后再看 ? 使用微信时可能存在安全隐患的行为是?( )

.允许“回复陌生人自动添加为朋友”

? 13.“短信轰炸机”软件会对我们的手机造成怎样的危害( )

.短时内大量收到垃圾短信造成手机死机

? 我们经常从网站上下载文件、软件,为了确保系统安全以下哪个处理措施最囸确。( )

? 要安全浏览网页不应该( )

.在公用计算机上使用“自动登录”和“记住密码”功能

? 你收到一条10086发来的短信,短信内容是這样的:“尊敬的用户您好。您的手机号码实名制认证不通过请到XXXX网站进行实名制验证,否则您的手机号码将会在24小时之内被停机”请问,这可能是遇到了什么情况?( )

? 好友的QQ突然发来一个网站链接要求投票最合理的做法是( )

.可能是好友QQ被盗,发来的是恶意链接先通过手机跟朋友确认链接无异常后,再酌情考虑是否投票

? 浏览某些网站时网站为了辨别用户身份进行session跟踪,而储存在本地终端仩的数据是( )

.COOKIE ? 小强接到电话对方称他的快递没有及时领取,请联系XXXX电话小强拨打该电话后提供自己的私人信息后,对方告知小强並没有快递过了一个月之后,小强的多个账号都无法登录在这个事件当中,请问小强最有可能遇到了什么情况? .小强遭到了社会工程学詐骗得到小强的信息从而反推出各种网站的账号密码

? 网盘是非常方便的电子资料存储流转工具。不仅不占用空间而且在任何电脑上嘟能访问,下面这些使用网盘的做法中哪一项会造成个人隐私信息泄露的风险? .将所有信息保存在云盘,设置一个复杂的云盘密码然后將密码信息保存在电脑D盘的文件夹中 ? 注册或者浏览社交类网站时,不恰当的做法是:( )

? 李同学浏览网页时弹出“新版游戏免费玩,点击就送大礼包”的广告李同学点了之后发现是个网页游戏,提示:“请安装插件”请问,这种情况李同学应该怎么办最合适? .网页遊戏一般是不需要安装插件的这种情况骗局的可能性非常大,不建议打开 ? 日常上网过程中下列选项,存在安全风险的行为是?( ) .安裝盗版的操作系统

? 对于人肉搜索应持有什么样的态度?( )

? 赵女士的一个正在国外进修的朋友,晚上用QQ联系赵女士聊了些近况并谈忣国外信用卡的便利,问该女士用的什么信用卡并好奇地让其发信用卡正反面的照片给他,要比较下国内外信用卡的差别该女士有点猶豫,就拨通了朋友的电话结果朋友说QQ被盗了。那么不法分子为什么要信用卡的正反面照片呢?( )

.可获得卡号、有效期和CVV(末三位数)该三項信息已可以进行网络攻击支付

? ? ? ? ? ? ? 如何防范钓鱼网站(ABCD) 大数据应用安全策略包括:(ABCD) 信息安全违规现象的主要原因(ABCD) 政府组织对大数据安全的需求主要包括:(ABCD )

我们在日常生活中网上支付时,应该采取哪些安全防范措施(ABCD ) 现在网络攻击购物越来樾多,以下哪些措施可以防范网络攻击购物的风险(ABCD )

越来越多的人习惯于用手机里的支付宝、微信等付账,因为很方便但这也对个囚财产的安全产生了威胁。以下哪些选项可以有效保护我们的个人财产(ABCD)

? 在使用电脑过程中,哪些是网络攻击安全防范措施( )

.经瑺给系统打补丁堵塞软件漏洞 .安装防火墙和防病毒软件,并经常升级

.不上一些不太了解的网站不打开QQ上传送过来的不明文件 ? 为了防治垃圾邮件,常用的方法有:()

.使用邮件管理、过滤功能 .避免随意泄露邮件地址 .借助反垃圾邮件的专门软件

? 以下防范智能手机信息泄露的措施有哪几个( ) .勿见二维码就扫

.下载软件或游戏时,仔细审核该软件防止将木马带到手机中 .禁用Wi-Fi自动连接到网络攻击功能,使用公囲Wi-Fi有可能被盗用资料 判断正确题

? ? ? ? ? ? ? ? ? ? ? ? ? ? ? 在复印店复印时市民要确保个人资料不被留底复印。正确

大数据的安铨存储采用虚拟化海量存储技术来存储数据资源正确

非涉密网络攻击是存储、处理和传输非国家秘密信息的信息系统或网络攻击。正确 國家秘密的密级分为绝密、机密、秘密三个级别正确 不使用公共WIFI进行支付操作。正确

信息系统安全等级被定为三级的信息系统其监管偠求是监督保护。正确 隐私保护的安全监管是政府组织对大数据安全的需求之一正确

个人信息泄露会被不法分子利用去实施电信诈骗、網络攻击诈骗等犯罪。正确 在使用浏览器时关闭电脑接收cookie的选项避免受到cookie的追踪。正确 涉密网络攻击是存储、处理和传输涉及国家秘密信息的信息系统或网络攻击正确

2003年,中央办公厅、国务院办公厅颁发《国家信息化领导小组关于加强信息安全保障工作的意见》(中办发[2003]27號)明确指出“实行信息安全等级保护”正确

物理安全、网络攻击安全、主机安全、应用安全、数据安全及备份恢复属于信息系统安全等級保护基本技术要求。正确

在不需要文件和打印共享时关闭文件共享功能,避免给黑客寻找安全漏洞的机会正确 使用身份证复印件等證明材料时,在身份证复印件上写明用途重复复印无效等。正确

互联网是由各种不同类型和规模独立运行与管理的计算机或网络攻击组荿的全球范围的信息网络攻击正确

根据大数据时代信息传播的特点,分析个人隐私权利侵害行为的产生与方式没什么意义错误 我国信息系统安全等级保护第一级是指导保护级。错误

互联网企业的大数据安全需求是:确保核心数据保密、完整和可用性错误 采用明文传输可鉯有效防止第三方窃听和篡改通信内容。错误 当看到“扫二维码送礼品”时可以随意扫。错误

大数据时代的互联网信息安全 考试答案

1、2009姩甲型H1N1流感在全球爆发,谷歌(5000万条历史记录做了4.5亿个

不同的数学模型)测算出的数据与官方最后的数据相关性非常接近,达到了() A.97% B.77% C.67% D.87% A

2、2014年,阿里平台完成农产品销售()元

3、2013年,国务院在《关于促进信息消费扩大内需的若干意见》中指出:到2015年农村家庭宽带接叺能力达到()Mbps。

4、2012年全国各城市支付宝人均支出排名中位居第一位的是()

5、2015年“双11”:阿里平台每秒钟订单创建()笔。

6、2006年个囚用户迈进TB时代,全球共新产生约()的数据

7、2012年全国各城市支付宝人均支出排名中,位居第二位的是() A.杭州市 B.嘉义市 C.嘉兴市 D.高雄市 A

8、按照现代冲突观来看冲突的作用有积极性的,建设性作用和()的破坏作用 A、目的性 B、明确性 C、结果 D、消极性 D

9、按照现代冲突观來看,冲突的作用有积极性的建设性作用和()的破坏作用。 A、结果 B、消极性 C、目的性 D、明确性 B 10.大数据的利用过程是

C.采集——清洗——統计——挖掘 11.大数据要求企业设置的岗位是( )

A.首席分析师和首席数据官 B.首席信息官和首席数据官

C.首席信息官和首席工程师 D.首席分析师囷首席工程师 B 12.第一个提出大数据概念的公司是 ( )。

A.麦肯锡公司 B.微软公司 C.谷歌公司 D.脸谱公司 A 13.根据周琦老师所讲以下哪项不属于数据挖掘的内容?A. 14.根据涂子沛先生所讲哪一年被称为大数据元年?B.2012年

15.根据涂子沛先生所讲现在非结构化数据已经占人类数据总量的()。A.75% 16.根据涂子沛先生所讲以下说法错误的是哪项?D.大数据就等于非结构化数据 17.根据涂子沛先生所讲社交媒体是在哪一年出现的? C 18.根据周琦咾师所讲高德交通信息服务覆盖()多个城市以及全国高速路网。 A.一百一十 B.九十 C.八十 D.一百 A

19.根据周琦老师所讲高德早在()就开始投叺资源来做全国交通信息的采集和发布。 A.2007年 B.2004年 C.2005年 D.2002年 A

20.根据周琦老师所讲高德2014年被()全资收购了。D.阿里巴巴

21.根据周琦老师所讲高德交通报告针对全国()个城市交通状态进行挖掘分析。B.38 22.个性心理包括哪些()A、情绪过程 感受、情绪、情感等

B、认知过程 感知觉、记忆、思維等 C、个性倾向性 需要、动机、 价值观等D、意志过程 有意识有目的地调节 C 23.个性心理包括哪些()

A、个性倾向性 需要、动机、价值观等 B、意誌过程 有意识有目的地调节 C、情绪过程 感受、情绪、情感等D、认知过程 感知觉、记忆、思维等 A

24.关于大数据在社会综合治理中的作用以下悝解不正确的是

D. 25.规模巨大且复杂,用现有的数据处理工具难以获取、整理、管理以及处理的数据

这指的是()。C.大数据

26.郭永田副主任指絀1982以来,CPU的性能提高了()C.3500倍

27.《国务院办公厅关于促进农村电子商务加快发展的指导意见》要求:到()年,初步建成统一开放、竞爭有序、诚信守法、安全可靠、绿色环保的农村电子商务市场体系 A.2030年 B.2035年 C.2025年 D.2020年 D

28.据报道,近50年来影响人类生活的十大科技发明中( )与信息技术有关。

29.具体来说摩尔定律就是每()个月,产品的性能将提高一倍 A.16 B.12 C.6 D.18 D

30.科学范式的发展路径:从观察到演绎分析、模型推导,箌计算机分析、仿真模拟再到()时期。

31.通过精确的3D打印技术可以使航天器中()的导管一次成型,直接对接 A.75% B.55% C.65% D.85% 参考答案:D 32.宁家骏委员指出,大数据被多国上升为()

A.国家战略 B.文化战略 C.地区战略 D.经济战略 A

33.未来农业信息化将会取得新突破:在空间上,农业信息化从點状示范向()开发从区域覆盖向全面推进的格局演变。B.片状

34.网络攻击依赖症发展过程()

A、上网其乐无穷、心理依赖症、躯体依赖、網络攻击成瘾、躯体问题、心理情绪B、上网其乐无穷、心理依赖、躯体依赖、心理情绪问题、躯体问题、网络攻击成瘾C、躯体问题、心理凊绪、心理依赖 B 35.情绪的外部表现是——体态表现为()

A、面部肌肉 B、姿态 C、语气 B 36.截至2012年,淘宝和天猫经营农产品类目的网店数为()A.26.06萬家 37.截至2013年底,我国宽带网络攻击已覆盖到全国()的行政村A.91% 38.下列哪一项不属于提升与培养人际协调能力的原则()

A、宽容原则 B、诚信原则 C、主动原则 D、被动原则 D 39.下列哪一项不属于云计算的方式()。

A、平台及服务 B、开放信息服务 C、基础设施服务 D、软件及服务 B 40.下列中不属於违反学术道德的行为有:()

A、重复发表 B、陈述失实 C、捏造和窜改数据 D、潜心研究 D 41.下列中哪项不属于报道性文章特点:()

A、篇幅最短 B、叙事细腻 C、新闻性、专业性相结合 D、速度最快 B 42.下列哪个不属供给侧基本要素()

A、科技创新 B、土地和自然资源 C、管理制度 D、工业发展 D 43.下列哪一项不属于媒体的特殊性()

A、覆盖面广 B、感染力强 C、传播速度快 D、可信度低 D 44.下列哪一项不属于与下级沟通建立良好工作关系的内容 A、相互默契 B、职责明确 45.下列哪一项不属于信息安全的特征()A、网络攻击信息安全是系统的安全

B、网络攻击信息安全是非传统的安全 C、网絡攻击信息安全是跨时空、无边界的安全 D、网络攻击信息安全不动态的安全 D 46.下列哪个不属供给侧基本要素()

A、工业发展 B、土地和自然资源 C、科技创新 D、管理制度 A 47.下列哪一项不具备良好的安全策略()A、职责范围明确 B、组织上可执行 C、约束不具有强制性 D、技术上可实现 C 48.下列哪一项不属于提升与培养人际协调能力的原则()

A、诚信原则 B、主动原则 C、宽容原则 D、被动原则 D 49.下列哪一项不属于媒体的特殊性()

A、感染力强 B、传播速度快 C、覆盖面广 D、可信度低 D 50.下列哪一项不属于手机病毒的危害()A、未造成通讯系统瘫痪

B、破坏手机的软件 C、传达非法信息 D、用户信息被窃 A 51.下列哪一项不属于网络攻击病毒()

A、震网 B、特洛伊木马 C、蠕虫D、木马 D 52.下列哪一项不属于与下级沟通建立良好工作关系嘚内容

A、职责明确 B、树立结果导向文化 C、相互默契D、不用明确认识上下级 D 53.下列哪一项不属于媒体的特殊性()

A、覆盖面广 B、可信度低 C、感染力强 D、传播速度快 B 54.下列哪一项不属于网络攻击病毒()

A、蠕虫 B、木马 C、震网 D、特洛伊木马 B 55.下列哪一项不属于手机病毒的危害() A、传达非法信息 B、用户信息被窃 C、未造成通讯系统瘫痪 D、破坏手机的软件 C 56.下列哪项不属于对科学素养的统一理解()

A、科学新闻 B、科学方法、能仂 C、科学态度 D、科学知识、技能 A 57.以下说法错误的是哪项B.机器的智能方式和人是完全一样的 58.以下选项中,不属于信息时代的定律的是( )C.达律多定律

59.以下选项中,不属于大数据对人才能力的要求是( )C.逻辑思维能力 60.以下选项中,不属于信息时代的定律的是( )

A.达律多萣律 B.吉尔德定律 C.摩尔定律 D.麦特卡尔夫定律 A 61.医疗健康数据的基本情况不包括以下哪项?

A.公共安全数据 B.健康档案数据 C.个人健康管理数据 D.诊疗数據 A 62.医疗健康数据的基本情况不包括以下哪项C 63.ENIAC诞生于哪一年?A.1946年 64.Web2.0强调()C.个人

)说明如果联网越多,从介入方式、技术上越来越突破则网络攻击规模越大、成

本越低,网络攻击的成本可能会趋向于零C.摩尔定律

)指利用计算机处理信息的技术,是现代信息技术的核心C.计算机技术 16.(

)年3月1日,贵州·北京大数据产业发展推介会在北京隆重举行,贵州大

)的概念是指协调者为了达到解决问题的目的在協调过程中,利用或者依

靠一切外在条件A、权势力 B、舆论力 C、刚性协调 D、借权用力 D 68.( )提供的支撑技术,有效解决了大数据分析、研发嘚问题比如虚拟化技术、

并行计算、海量存储和海量管理等。

A.线计算 B.点计算 C.云计算 D.面计算 C

70.( )的概念是指协调者为了达到解决问题的目的在协调过程中,利用或者依靠

一切外在条件A、借权用力 B、舆论力 C、权势力 D、刚性协调 A、

71.吴军博士认为未来二十年就是()为王的時代。A.数据 72.如何掌握与同级讲话分寸的技巧()A、相互传播“耳语”

B、办公室不辩论 C、办公室互诉心事 D、随意使用语言 B 73.如何掌握与同级讲話分寸的技巧()A、相互传播“耳语”

B、办公室互诉心事 C、随意使用语言 D、办公室不辩论 D 74“人们内心的困扰均源于人际关系的冲突”这句話出自于谁的名言()

A、指明显偏离正常人格并与他人和社会相悖的一种持久和牢固的适应不良的

情绪和行为反应方式.B、良好的人格特征表现为:乐观、自尊、自信、开朗、

热情、宽容、认真、独立、主动、积极、充满希望.C、性格是人对现实的稳

定的态度和习惯了的行为方式. A 76.人类利用信息的历史经历了( )次革命,媒介革命催生了数据大爆炸 A.五 B.四 C.三 D.六 A 77.摩尔定律指出,当价格不变时集成电路上可容纳的晶体管数目,约每隔()便会增加一倍性能也将提升一倍。A.18个月

78.美国首个联邦首席信息官是下列哪位总统任命的 A.小布什 B.老布什 C.奥巴马 D.克林顿 C

79.谋大事、讲战略、是当今做好网络攻击空间治理的一个重大基本出发点是()。

A、互通 B、重运筹 C、深刻理解 D、共享 B 80.茂名PX事件发生後下列哪个学校的化工系学生在网上进行了一场“PX词条保

卫战”? A.复旦 B.浙大 C.清华 D.北大 C 81.数据精确它是一种()的变革

A、移动通信 B、文囮 C、物联网 D、新技术 B 82.专业技术人员调整心态的途径有(): A、提高开放性和容忍性 B、转变态度,积极参与调整 C、自我调节或改变环境 D、以上嘟对 C 83.专业技术人员调整心态的途径有(): A、转变态度积极参与调整 B、以上都对 C、自我调节或改变环境 D、提高开放性和容忍性 C 84.心理健康的具体标准()A、体重得当,身材匀称 B、对自我有恰当的认识 C、积极乐观勇于承担责任,心胸开阔 B 85.心理自我表现()A、主要是认识自己与怹人的关系如与同事、上下级的相处,

与家庭成员、邻里的相处等.B、表现在对自我生理状况的了解如身高、

体重、 体态等,进而对此進行比较、评价或修正.C、表现在对自我心理

特征的认识如气质、能力、性格等. C 86.心理健康的具体标准()

A、对自我有恰当的认识 B、积极乐觀,勇于承担责任心胸开阔 C、体重得当,身材匀称 A 87.心理层面的减压能帮助自己()A、明确自己的生活目标 B、健康饮食要注意 C、每日作息偠定时 A 88.心理问题的等级划分()

A、心理障碍、不良状态、心理疾病、健康状态

B、不良状态、心理障碍、心理疾病、健康状态 C、健康状态、鈈良状态、心理障碍、心理疾病

D、心理疾病、健康状态、不良状态、心理障碍 C 90.知识产权主要包括()和()两部分

A、商标权;著作权 B、商标权;专利权

C、专利权;著作权 D、工业产权;著作权 D 91.知名画家甲把自己画的一幅画送给乙,乙一直珍藏在家中在一次画展中,乙将

上述画参展乙的行为()A、侵犯了甲的发行权

B、侵犯了甲的展览权 C、侵犯了甲的署名权 D、不侵权 D 92.在跨文化沟通中,语言的多样性与()是慥成沟通障碍的主要原因; A、复杂性 B、创造性 C、多变性 D、交流方式 A 93.在保护个人隐私方面吴军博士并没有提到以下哪种方法?

A.文化的方法 94.茬跨文化沟通中语言的多样性与()是造成沟通障碍的主要原因; A、复杂性 B、多变性 C、交流方式 D、创造性 A 95.在跨文化沟通中,语言的多样性与()是造成沟通障碍的主要原因; A、多变性 B、交流方式 C、复杂性 D、创造性 C 96.职业素养提升的上升螺旋()

A、职业观念、职业行为、职业態度 B、职业观念、职业态度、职业行为 C、职业行为、职业态度、职业观念 B 97.职业心里特征是什么()

A、职业心理特征心态阳光,心理健康 B、做人的原则就应该讲诚信

C、与他人在团队里面友善相处.同事们之间友善相处不互相拆台. A 98.政府2.0不以政府为中心,而是以公众为中心建設()政府。C.服务型 99.怎样克服自我中心()

A、要以平常心来看待成功和失败 B、应该学会乐观自我,重塑思维

C、要学会站在他人的角度思栲问题理解他人对这个事情怎么看 C 多选题

1、20世纪中后期至今的媒介革命,以( )的出现为标志

2、2012年“中央1号文件”提出,要全面推进農业农村信息化着力提高()的信息服务水平。

3、2012年“中央1号文件”提出要全面推进农业农村信息化,着力提高()的信息服务水平A.文化交流 B.农业生产经营 C.市场流通 D.质量安全控制 BCD

4、办公室的身体语言通常有着一定的(),察言观色成为处理人际关系的必学技巧A、心態 B、思考 C、目的 D、内涵 C D

5、造成数字鸿沟的原因包括()。

A、互联网未能普及 B、部分家庭中没有配备电脑

C、我国部分居民不会使用电脑 D、开放程度比较低 A B C

6、常见的职业心理病有(): A、抵触心理 B、失落心理 C、焦虑心理 D、不安全感 A B C D

7、大数据的4V特点具体指的是()

8、大数据与传统數据库的区别表现在()。

9、大数据系统体系建设规划包括以下哪些内容ABCD 10.大数据的应用能够实现一场新的革命,提高综合管理水平的原洇是

11.大数据的主要特征表现为()ABCD 12.大数据威力的来源包括哪些()?A、一个领域之内的

B、跨领域的连接 C、数据量大 D、信息不对称的消除 BCD 13.夶数据作为一种数据集合它的含义包括

A.数据很大 B.变化很快 C.构成复杂 D.很有价值 参考答案: ABC 14.大数据的应用能够实现一场新的革命,提高综合管理水平的原因是

A.从柜台式管理走向全天候管理 B.从单兵作战走向联合共享型管理C.从被动反应走向主动预见型管理 D.从粗放化管理走向精细化管理

ABCD 15.大数据时代的五个无处不在具体指的是()、服务无处不在。A.网络攻击无处不在B.计算无处不在 C.软件无处不在 D.大数据无处不在 ABCD 16.根据周琦老师所讲以下哪些属于数据挖掘的内容?

CD 17.根据周琦老师所讲对大数据的管理和使用包括哪些方面?A.大数据的运营

B.大数据的挖掘 C.大数據的应用 D.大数据的存储 ABCD 18.根据周琦老师所讲高德地图有哪些功能?

A.为用户搜索地点 B.交通路况实时播报C.避堵路线方案规划 D.智能计算到达目的哋所需的时间 ABCD 19.根据涂子沛先生所讲以下说法正确的有哪些?

BCD 20.根据不同情况侵犯著作权和邻接权的行为人应当承担的民事责任有()

A、停止侵害 B、消除影响 C、赔礼道歉 D、恢复原状 A B C D 21.根据吴军博士所讲,硅谷创业的趋势和方向大概包括哪些方面

A.大数据和IT技术来帮助医疗改善囚们的生活 B.大数据和机器智能 C.云计算和移动互联网结合 D.所有的智能设备连接在一起 ABCD 22.电子政务对政府管理的影响具体体现在()。

A、增强反应能力 B、提高决策质量C、转变政府职能 D、增强透明度 ABCD 23.党中央提出要坚持走中国特色新型工业化、()“四化同步”的道路。

当湔我国信息化发展的主要问题体现在以下哪些方面

ABCD 24.《国务院办公厅关于促进和规范健康医疗大数据应用发展的指导意见》关于“加强健康医疗大数据保障体系建设”提出了哪几项任务?A.推进网络攻击可信体系建设 B.加强健康医疗数据安全保障C.加强健康医疗信息化复合型人才隊伍建设 D.加强法规和标准体系建设 ABCD

25.《中共中央关于全面深化改革若干重大问题的决定》提出要推进国家()和()现代化。A.治悝制度 B.治理能力 C.治理体系 D.治理文化 BC 26.贵州发展大数据带动的衍生业态包括()

A.智慧教育 B.智慧旅游 C.创客小镇 D.智慧健康 ABCD

27.贵州发展夶数据的顶层设计要坚持()的理念。ABCD 28.贵州发展大数据的“八个一”建议包括()

29.贵州电子商务的发展路径是:与阿里、京东、腾讯等電商企业强化合作,改善信息基础条件、物流条件培育电商主体和平台,积极发展()

ABCD 30.关于大数据的内涵,以下理解正确的是( )

ABCD 31.關于大数据的特征,以下理解正确的是

A.重视事物的关联性 B.大数据将颠覆诸多传统

C.重视事物的因果性 D.大数据的价值重在挖掘 ABD 32.关于Web1.0时代下列说法正确的有( )。

A.人类可能赋予物质世界更多自我表述、自我展现的机能

B.根本理念是用信息化替代传统服务管理方式

C.人和物之间鈳以全面互联客观准确地感知和表达

D.更多的是传统的信息化方式 ABCD

33郭永田副主任指出,物联网在大田作物生产中的应用体现在以丅哪些方面ABCD 34良好的人际关系对人发展的影响()

A、可以满足情感的需要 B、有助于提高工作学习效率

C、可以深化自我认识 D、可以曾近身心健康 A B C D 35.全球信息化发展六大趋势包括()。 A.全球信息化发展向智慧化阶段迈进

B.全球进入移动互联网全面爆发时期

C.全球制造业互联网化进程加速 D.信息技术对促进创新的作用日益凸显

ABCD 36.期刊论文的结构有:()

A、倒叙 B、论证 C、论题 D、结论 参考答案: B C D 37情绪的反映与识别()

A、主观体验 B、生理唤起 C、外部表现 A B C 38.同级沟通的重要性()

A、节省时间方便协调 B、消除上下沟通的障碍

C、减少部门之间的冲突 D、促进部门间达成共识 A B C D 39.發展现代农业,要发展高产、优质、高效、生态安全农业可以利用信息技术进行精准控制,实现农业的()和规模化运行 ABCD 40.建立大数据需要设计一个什么样的大型系统?

A.能够把应用放到合适的平台上 B.能够开发出相应应用 C.能够处理数据 D.能够存储数据 ABCD 41.计算机病毒包括()

A、宏病毒 B、文件型病毒 C、引导型病毒 D、网络攻击病毒 A B C D 42.精英标准评价体系代表人物()

A、罗杰斯 B、费洛姆 C、马斯洛 D、奥尔波特 A B C D 43数据成为戰略资源未来的世界可能会划分为( )这几个世界。

BCD 44“十二五”以来我国信息化发展的亮点包括以下哪些方面

ABCD 45.如何实现强密码保护() A、妥善保存密码

B、告知他人密码 C、设置强密码 D、使用不同的密码 A C D 46.如何营造适合协调的氛围()

A、必要的物质条件是一种不可缺少的辅助

B、正式场合往往比非正式场合更加有利于沟通与协调 C、尊重他人、充分考虑他人的感情

D、非语言沟通在营造特殊氛围的过程中不具有特别偅要的意义 A C 47.如何实现强密码保护()A、使用不同的密码 B、妥善保存密码 C、设置强密码

D、告知他人密码 A B C 48.如何营造适合协调的氛围()

A、尊重怹人、充分考虑他人的感情

B、非语言沟通在营造特殊氛围的过程中不具有特别重要的意义 C、必要的物质条件是一种不可缺少的辅助

D、正式場合往往比非正式场合更加有利于沟通与协调 A C 49.人格的结构有哪些()

50.人际协调障碍的表现有哪些() A、个体因素障碍

B、社会因素障碍 C、文囮因素障碍 D、集体因素障碍 A B C 51.人类的心理现象包括哪些?()

A、个性心理 B、心理过程 C、个性倾向 A B 52.人际协调障碍的表现有哪些()A、文化因素障碍

B、社会因素障碍 C、集体因素障碍 D、个体因素障碍 A B D 53.人类历史上的五次媒介革命具体指的是语言出现、()

ABCD 54.我国农业物联网取得了比较赽的发展,在农产品流通、()中间应用比较

广泛A.畜牧业养殖 B.渔业生产 C.田作物生产 D.园艺设施 ABCD

55.农业部发布的《关于推进农业农村夶数据发展的实施意见》提出,到2020年底前实现农业农村历史资料的数据化、()。 A.数据分发的定期化

B.数据使用的智能化C.数据采集的自动囮 D.数据共享的便捷化 BCD 56.宁家骏委员指出()主导了21世纪。ACD 57.美国大的猎头公司储备人才考虑的因素包括( )

ABCD 58.物联网是把物品与互联網相连接,进行信息交换和通信以实现对物品的智能化()和管理的一种网络攻击。

59.文化的认知体系包括()思维方式、信仰、宗教等等甚至包括伦理道德、审美观念等一系列内容A、世界观 B、认知 C、感知 D、价值观 A C D 60.文化的认知体系包括()思维方式、信仰、宗教等等,甚臸包括伦理道德、审美观念等一系列内容; A、感知 B、价值观 C、世界观 D、认知 A B C 61.网络攻击基础平台一般包括()A、网络攻击操作系统

B、网络攻击運营管理环境 C、网络攻击设备 D、网络攻击安全设备 A C D 62.网络攻击依赖症的危害()

A、心理封闭显示人际交往淡漠 B、价值判断模糊,“零度情感”泛化 C、情绪反应机能失调心理空虚感加剧 A B C 63.未树立职业发展观的具体表现()A、工作缺乏激情 B、工作关系淡漠

C、对于组织的发展没有任何想法 A B C 64.为什么要发表论文()?

A、科研成果:如果没有发表就等于不曾存在B、科研人员:没有论著发表,职业生涯将难以为继 C、保证從业人员的收入 A B 65.需求管理的特点是:()

A、可通约 B、指标单一 C、总量型 D、指标复杂 A B C 66.信息社会经历的发展阶段包括

A.互联网时代 B.大数据时代 C.计算机时代 D.云计算时代 ABCD

67.协调是组织及其人员面对组织内外各种冲突冲突各方进行信息沟通,平 复情绪、( )的活动过程

A、平衡利益 B、调节关系 C、情绪控制 D、明锐观察 A B 68.协调是组织及其人员面对组织内外各种冲突,冲突各方进行信息沟通平复情绪、()的活动过程。

A、情绪控制 B、明锐观察 C、平衡利益 D、调节关系 C D 69.下列各项表述中正确的有哪些

A.中央网络攻击安全和信息化领导小组组长是习近平。

B.我国Φ央网络攻击安全和信息化领导小组宣告成立是在2014年 C.中央网络攻击安全和信息化领导小组组长是李克强。

D.我国中央网络攻击安全和信息囮领导小组宣告成立是在2013年 AB 70.下列哪些属于科学素养的描述性定义:()

A、基本的科学概念 B、科学的本质

C、科学与社会的相互关系 D、科学和人类的关系 A B C D 71.以下说法正确的有哪些? A.机器的智能方式是结果导向的

B.机器的智能方式和人的智能不同 C.机器产生智能的方式是通过数据、数学模型 D.机器的智能方式和人是完全一样的 ABC

72.与媒体沟通的原则包括()

A、真实坦诚 B、用引导代替对媒体的支控C、遵循新闻传播规律尊重记者工作责任和职业特性 D、建立长期的友谊与合作 A B C D 7

A、指那些使人感到紧张的事件或环境刺激,如失业、天灾、贫困等 B、指某种具囿威胁性的刺激引起的生理或心理反应

C、指刺激与反应的交互关系 A B C 74.医疗健康领域的大数据有哪些来源

ABCD 75.云计算使得使用信息的存储是一个()的方式,它会大大地节约网络攻击的成本使得网络攻击将来越来越泛在、越来越普及,成本越来越低

BD 76.自我认识的表现()

A、生理洎我 B、心理自我 C、社会自我 A B C 77.自我认知偏差类型()A、自我中心

B、缺乏目标和意义 C、过度自卑与自负 D、盲目从众与虚荣 A B C D 78.专业技术人员的特点()

A、工作压力大 B、健康状况不甚理想 C、水平总体不高于当年城镇在岗职工 D、工作时间长、强度高 A D

79.专业技术人员的特点()

A、水平总体不高于当年城镇在岗职工B、工作时间长、强度高 C、工作压力大 D、健康状况不甚理想 B C 80.终身学习的意义()

A、能满足我们生存和发展的需要. B、使峩们得到更大的发展空间,更好实现自身价值.C、能充实我们的精神生活不断提高生活品质. A B C 81.职业技能()A、具备本职工作所需要的专业技能,最好能够拥有从业资格.B、具备职业职场所需要的通用技能. C、接受新工作能不能有效完成. A B C 82.在web1.0阶段主要强调的是()。A.单位 B.网站 C.个人 D.机構 ABD

2、2013年全球数据约达1.2ZB。如果将之储存在光盘就能堆成五堆,每一堆都可以抵达月球

3、2012年,我国农村网民数量首次突破1亿人

4、2015年8月31ㄖ,国务院印发了《促进大数据发展行动纲要》

5、20世纪50年代-80年代,第一代信息传输技术只能传输4380路信号正确

6、2000年,全国涉农网站超过6000镓正确

7、2010年,财政部、商务部启动了肉类蔬菜流通追溯体系建设 正确

8、2016年9月,国务院印发《促进大数据发展行动纲要》10月,十八届陸中全会将大数据上升为国家战略 错误

9、2012年《全国现代农业发展规划(年)》对“农业信息化”作了比较全面的阐述。 正确

10.2015年百度每ㄖ处理的搜索量超过了60亿次。 正确

11.冲突是由于某种(认识的利益的)差异而引起的双方或多方出现的意见、情绪、态度、行为的对立状態。 正确 12.大数据实际上是指一种思维方式、一种抽象的概念 正确 13.大数据的价值重在挖掘,而挖掘就是分析正确

14.大数据与“云计算”二鍺结合起来,将给世界带来一场深刻的管理技术革命与社会治理创新

15.大数据的思维会把原来销售的概念变成服务的概念。 正确

16.传统的“統治”或“管理”观念认为公共事务的管理权只属于政府

正确 17.传感器是构成物联网的基础单元。正确

18.创新2.0的理念就是在政府管理理念Φ实现自我管理、自我服务的状态。正确 19.根据周琦老师所讲进入了阿里巴巴集团之后,高德对大数据的处理和基础架构的能力得到了提升

20.根据周琦老师所讲,将大数据智能化融入高德地图能够提供更精准的到达时间预测和实时躲避拥堵功能。正确

21.根据周琦老师所讲夶数据加速道路网络攻击快速更新,高德2014年完成全国10万公里15万处更新

22.根据涂子沛先生所讲,因为数据的内涵发生了改变计算的内涵也發生了改变。

23.根据涂子沛先生所讲社会计算是大数据时代最大的亮点。

正确 24.根据涂子沛先生所讲个人要把数据当做自己的遗产。正确

25.根据涂子沛先生所讲大数据的项目5年之内会在中国遍地开花。正确

26.根据涂子沛先生所讲社交媒体产生之后,大数据时代就一锤定音了 正确 27.根据涂子沛先生所讲,数据就是简单的数字 错误

28.根据涂子沛先生所讲,中国在大数据浪潮中是挑战跟机遇并存

29.《国务院办公厅關于促进和规范健康医疗大数据应用发展的指导意见》指出,要发挥优质医疗资源的引领作用鼓励社会力量参与,整合线上线下资源囸确

30.沟通是指为了一个设定的目标,把信息、思想和情感在个人或群体间传递,并且达成共同协议的过程 正确

31.感测技术指的是利用各種传感设备探测和感知信息的技术。正确

32.过去20年不断增加的研究已经表明压力与近80%的主要身体疾病有关。正确 33.高强度的计算越来越强調不是数据积累到一定程度再分析而是在数据发生的过程中就把问题找出来。 正确

34.贵州大数据存储中心的发展路径是:依托生态、电价等优势加大招商引资力度,发展各类型数据中心吸引一批国家级、行业级的数据中心(灾备中心)落地贵州。

35.当今世界四大趋势指的昰经济全球化、全球城市化、全球信息化、信息智慧化

36.当今时代,信息技术进一步推动了经济的增长和社会的发展推动了知识传播应鼡进程的变化。

37.当环境发生变化我们心理产生不适这是正常的,只要我们能够合理的调整就可以将心理调整到适应的状态。 正确

38.发展醫疗健康大数据应用目标是助力健康医疗服务产业快速发展。正确

39.期刊论文是指发表在国内外正式出版的学术期刊上的科研论文期刊論文要有特殊载体即学术期刊。 正确

40.汪洋副总理指出:农业不应该成为“数字鸿沟”的受害者信息化不应该成为城乡差距的新表现。

41.马囮腾指出“互联网+”战略就是利用互联网的平台利用信息通信技术,把互联网和包括传统行业在内的各行各业结合起来在新的领域创慥一种新的生态.正确 42.宁家骏委员指出,20世纪下半个世纪直至现在是信息技术时代。 正确 43.宁家骏委员指出大数据颠覆了众多传统。

44.宁家駿委员指出全球掀起了开放政府数据热潮。

正确 45.宁家骏委员指出大数据不等于传统的数据库建设。正确

46.宁家骏委员指出人们从信息嘚被动接受者变成了主动创造者。正确

47.宁家骏委员指出越来越多的企业,通过部署云计算、开发大数据资源实现了协同设计、协同制慥。正确

48.林雅华博士指出在网络攻击时代,电子政务的发展刻不容缓 正确 49.搜索也是一个大数据的现象。 正确

50.世界知识产权组织根据我國和阿尔及利亚的提议决定将每年的4月26日作为世界知识产权日。 正确

51.素养是一个在教育、学习和实践中进行“知”与“行”的有机统一過程也是一个渐近累积过程。 正确

52.社会关系是人们在共同生活中彼此结成的关系并非文化要素产生的基础; 错误 53.人际关系的构成要素——认知、行为。 错误 54.人格源于拉丁文指面纱的意思。 错误

55.韩国政府利用位置信息和通话记录数据规划出合理的公交线路,提升了政府科学决策和公共服务水平提高了公众满意度。正确

56.摩尔定律是由英特尔创始人之一戈登·摩尔提出来的。

正确 57.目前我国农村信息化发展形势更加紧迫。正确

58.未来农业信息化将会由孤立的单一系统闭环应用为主向开放兼容的网络攻击化方向发展

59.未来,农业信息化在机制仩将由政府主导、企业参与向政府引导、企业主体、市场运作、多方协作的格局发展。

60.物联网的处理技术应用于农业上可以对动物疾疒、植物病虫害,通过传感器进行远程诊断

61.我国对电子政务的定义:利用互联网作为新的服务手段适应政府对居民和企业的直接服务。 錯误

62.口语在协调的具体过程中用得较多协调结果一旦形成则无需要用书面语予以确定。 错误

63.科学研究的过程同时也是科学信息积累与交鋶的过程 正确

64.了解自我的重要前提:第一点就是克服自我认识的偏差。 正确

65.网络攻击依赖症定义——由于反复使用某种致瘾源刺激中枢鉮经具有难以抗拒的再度使用的欲望。 错误

66.健康的调适包括了解自己的需要 正确

67.信息安全是一个不断攻防演练的过程,一个不断发展嘚过程遵循PDCA模型.正确 68.现在,互联网经济在我们国家发挥了重要作用对国家经济社会发展的影响日益

巨大。因此我们要做好安全,推動我国信息化的发展加强网络攻击社会的治理。 正确

69.云计算就是软件在云端无所不在、无限强大的计算也叫网络攻击化计算或网格计算。正确

70.云计算相当于储有海量信息的信息库大数据相当于计算机和操作系统。错误 71.云计算是信息技术发展和集成应用到新阶段产生的噺技术正确

72.由于历史的原因,我国医院的信息化建设层次不齐、水平不一

正确 73.已经许可他人使用的商标,商标权人在转让时可不必經许可人同意,但须通知被许可人 错误

74.依据黑龙江大农场的应用,精准农业技术能够将总成本降低15%-20%

正确 75.协调是指事物存在的一种和谐囿序的平衡状态。 正确 76.新闻是新近发生的事实报道 正确

77.在同级沟通里,竞争心理不一定是普遍存在的 错误

78.在支付安全里,我认为最重偠的是防止钓鱼网站的安全 正确 79.在医疗健康领域中,大数据面临着安全风险、道德风险、伦理风险

80.自我意识是指一个人在与社会的交往中产生的对自己整体身心状态的认识,以及对自己和他人关系的察觉和认知 正确

81.自我实现的人是其内在本性发展得最为充分的人,这樣的人不代表着真正的心理健康 错误

82.专业技术人员的界定——专业技术人员和专业技术管理人员。参考答案:正确 83.终身学习是指社会烸个成员为适应社会发展和实现个体发展的需要,贯穿于

人的一生的持续的学习过程即我们所常说的“活到老学到老”或者“学无止境”。 正确

84.中央网络攻击安全和信息化领导小组是中国全面深化改革得以顺利进行、中国社会现代化转型得以顺利完成的压仓之石。 正确

網络攻击安全领域把已经被发现,但相关软件厂商还没有进行修复的漏洞叫什么漏洞?(0day) 2014年2月27日中共中央总书记、国家主席、中央军委主席、中央网络攻击安全和信息化领导小组组长习近平2月27日下午主持召开中央网络攻击安全和信息化领导小组第一次会议并发表重要讲话。怹强调(网络攻击安全)和(信息化)是事关国家安全和国家发展、事关广大人民群众工作生活的重大战略问题。

2014年2月我国成立了(Φ央网络攻击安全和信息化领导小组),习总书记担任领导小组组长

大数据的起源是:(互联网) 大数据时代,数据使用的关键是:(数据再利鼡) 大数据应用需依托的新技术有:( 三个选项都是) 棱镜计划(PRISM)是一项由(美国国家安全局)自2007年起开始实施的绝密电子监听计划

逻辑域构建叻协议、(软件)、数据等组成的信息活动域

世界上首例通过网络攻击攻击瘫痪物理核设施的事件是?(伊朗核电站震网(stuxnet)事件) 通过电脑病蝳甚至可以对核电站、水电站进行攻击导致其无法正常运转对这一说法你认为以下哪个选项是准确的?( 绝对可行,已有在现实中实际发生嘚案例) 王先生近期收到了一封电子邮件发件人显示是某同事,但该邮件十分可疑没有任何与工作相关内容,邮件中带有一个陌生的网站链接要求他访问并使用真实姓名注册,这可能属于哪种攻击手段?(钓鱼攻击) 网络攻击安全领域把已经被发现,但相关软件厂商还没有進行修复的漏洞叫什么漏洞?( 0day漏洞) 网络攻击安全与信息化领导小组成立的时间是:(2014) 我们应当及时修复计算机操作系统和软件的漏洞是因为:( 漏洞就是计算机系统或者软件系统的缺陷,病毒和恶意软件可以通过这个缺陷趁虚而入) 总书记曾指出没有(网络攻击安全)就没有国家安铨,没有信息化就没有现代化 下列错误的是:( 由于网络攻击是虚拟世界,所以在网上不需要保护个人的隐私) 下列关于计算机木马的说法错误嘚是:( 只要不访问互联网,就能避免受到木马侵害) 下列选项中最容易遭受来自境外的网络攻击攻击的是:(掌握科研命脉的机构) 下列选項中不是APT攻击的特点:(攻击少见) 下面不属于网络攻击钓鱼行为的是:(网购信息泄露,财产损失) 下面关于我们使用的网络攻击是否安全的正确表述是:(没有绝对安全的网络攻击使用者要时刻提高警惕,谨慎操作) 许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞对于这一威胁,最可靠的解决方案是什么?(给系统安装最新的补丁) 一个网络攻击信息系统最重要的资源是:( 数据库) 以下对网络攻击空间的看法正确的昰:(网络攻击空间虽然与现实空间不同,但同样需要法律) 以下哪个选项是目前利用大数据分析技术无法进行有效支持的?( 精确预测股票价格) 以丅哪项不属于防范“预设后门窃密”的对策:(涉密信息系统必须按照保密标准采取符合要求的口令密码、智能卡或USBkey、生理特征身份鉴別方式) 以下做法错误的是:(介质)

以下做法错误的是:(涉密存储介质淘汰、报废时,可以当作废品出售)

用户收到了一封可疑的电子邮件要求用户提供银行账户及密码,这是属于何种攻击手段?(钓鱼攻击) 与大数据密切相关的技术是:(云计算) 在连接互联网的计算机上(严禁)處理、存储涉及国家秘密和企业秘密信息

张同学发现安全软件提醒自己的电脑有系统漏洞,如果你是张同学最恰当的做法是?(立即更新補丁,修复漏洞)

大数据的特征是:(abcd) 大数据的意义包括:(ABCD) 认知域包括了网络攻击用户相互交流产生的(ABCD)

请分析以下哪些是高级持续性威胁(APT)的特点?(abcd)

网页挂马指的是不法分子把一个木马程序上传到一个网站里面,然后用木马生成器生成一个网页木马再加代码使得木馬在打开网页时运行!完整过程如下:上传木马-生成网页木马--修改代码使用能自动运行--加载到网站程序中。请分析一下受害者被网页挂马攻击的几个要素(ABCD) 以下哪些选项是关于浏览网页时存在的安全风险:(ABCD) 以下是《中华人民共和国网络攻击安全法》规定的内容是:(ABCD) 最常用的网絡攻击安全模型PDRR是指:(ABCD) 大数据主要来源于:(人、物、机) 信息安全保障强调依赖(技术、人、运行)实现组织的使命。 信息系统复杂性体现在:(结构复杂、应用复杂、过程复杂) 网络攻击空间通常可以从(认知域、逻辑域、物理域)来描绘

大数据是需要新处理模式才能具有更强嘚(流程优化能力、洞察发现力、决策力)的海量、高增长率和多样化的信息资产。 拒绝服务攻击是黑客常用的攻击手段之一以下属于拒绝服务攻击防范措施的是:(A.安装入侵检测系统,检测拒绝服务攻击行为C.安装安全评估系统先于入侵者进行模拟攻击,以便及早发现問题并解决D.安装防火墙禁止访问不该访问的服务端口,过滤不正常的畸形数据包)

习近平在中央网络攻击安全和信息化领导小组第一次會议上旗帜鲜明的提出了(没有信息化就没有现代化、没有网络攻击安全就没有国家安全)

“嗅探”就是利用移动存储介质在不同的计算機之间隐蔽传递数据信息的窃密技术(错误) 《国家信息化领导小组关于加强信息安全保障工作的意见》([2003]27号),简称“27号文”它的誕生标志着我国信息安全保障工作有了总体纲领,其中提出要在5年内建设中国信息安全保障体系(正确)

2016年11月7日,十二届全国人大常委會第二十四次会议表决通过了《中华人民共和国.网络攻击安全法》(正确)

2016年11月7日通过了《中华人民共和国网络攻击安全法》。(正确)

APT涵盖了社会工程学、病毒、0day漏洞、木马、注入攻击、加密等多种攻击手段(正确)

APT是高级可持续攻击。(正确) DDOS是指分布反射式拒绝垺务(错误) PKI指的是公钥基础设施。(正确)

成立中央网络攻击安全和信息化领导小组体现了我们党对网络攻击安全强有力的领导和哽加高度的关注。(正确)

大数据技术和云计算技术是两门完全不相关的技术(错误) 大数据技术是从各种各样类型的数据中快速获得囿价值信息的能力。(正确)

大数据是通过传统数据库技术和数据处理工具不能处理的庞大而复杂的数据集合(正确) 大数据是用来描述在我们网络攻击的、数字的、遍布传感器的、信息驱动的世界中呈现出的数据泛滥的常用词语。大量数据资源为解决以前不可能解决的問题带来了可能性(正确) 大数据未能妥善处理会对用户隐私造成极大危害。(正确)

电脑或者办公的内网进行物理隔离之后他人无法窃取到电脑中的信息。(错误) 计算机操作系统、设备产品和应用程序是完美的不会有漏洞。(错误) 逻辑域构建了协议、软件、数據等组成的信息活动域(正确)

认知域包括了网络攻击用户相互交流产生的知识、思想、情感和信念。(正确) 数据化就是数字化是楿互等同的关系。(错误) 数据可视化可以便于人们对数据的理解(正确)

随着国际信息安全领域的事件频繁发生,无论是高层领导或昰专家或是普通民众对信息安全问题都高度重视(正确)

网络攻击安全防御系统是个动态的系统,攻防技术都在不断发展安全防范系統也必须同时发展与更新。(正确)

网络攻击安全和信息化是事关国家安全和国家发展、事关广大人民群众工作生活的重大战略问题(囸确)

网络攻击空间的实体是信息技术基础设施构成的相互依赖的网络攻击,包含计算机、通信网络攻击系统、信息系统、嵌入式处理器、控制器以及其中所保有的数据(正确)

网络攻击空间是人类利用信息设施构造、实现信息交互、进而影响人类思想和行为的虚实结合嘚空间(正确)

网络攻击漏洞给我们的工作、生活、学习带来了巨大危害,因此网络攻击漏洞毫无价值。(错误) 物理域包括网络攻击終端、链路、节点等组成的网络攻击物理实体和电磁信号(正确) 小型计算机网络攻击时代是信息技术发展的第二阶段。(正确)

信息咹全保护的内涵体现四个过程,即PDRR是指保护、检测、反应、恢复。(正确) 信息技术保障框架(IATF)提出了三保卫一支撑(保护局域计算環境,保护边界和外部连接保护网络攻击传输,用PKI、KMI、防火墙、入侵检测等密码和边界防护技术作为支撑)的安全框架(正确)

与20世紀相比,近年来我国很少遭受网络攻击攻击(错误)

1. 2. 回答正确的题目显示为“蓝色”,错误显示为“红色”

答案选项中“已勾选”的為考生的回答,“紫色”标识的选项为标准答案

一、判断题(每题2分) 1.十二五规划,国家把整个大数据定义为国家战略( )

2.应该通过立法的形式来推动政府的数据开放。( ) 正确

3.在当今时代数据围绕模型和程序转。( ) 正确

4.访问控制就是指防火墙( ) 正确

5.摩尔定律是戈登·摩尔提出来的。( ) 正确

6.大数据对规律的挖掘要以片面性作为代价。( ) 正确

7.大数据的应用和发展并不能能够有效地降低整个的交易的成本( ) 正确

8.很多发展中国镓都相继出台制定了大数据发展的战略和行动计划。( ) 正确

9.大数据的economical(经济性)是讲的数据收集与利用也要讲低成本高收益( ) 正确

10.在互联网餐饮業中,由于服务的无形化和非标准化体验后的评价和分享机制可对服务商进行约束。( ) 正确

11.道路自信是一个国家、一个民族发展中更基本、更深沉、更持久的力量( ) 正确

12.建设经济强国是中华民族伟大复兴的基础工程。( ) 正确 错误

13.社会主义文艺是人民的文艺必须坚持以人民为Φ心的创作导向,要着力提升文艺原创力推动文艺创新。倡导讲品位、讲格调、讲责任抵制低俗、庸俗、媚俗。( ) 正确

14.十九大报告指出构成新时代坚持和发展中国特色社会主义的基本方略共有十五条。( ) 正确

15.总书记指出坚持以马克思主义为指导,首先要解决为什么人的問题( ) 正确

16.总书记治国理政的新理念新思想新战略提出,以推进国家治理体系与治理能力现代化为国家治理的发展指向以全面推进国防囷军队现代化为安全保障。( ) 正确

17.意识形态决定文化前进方向和发展道路建设社会主义意识形态,就是要使全体人民在理想信念、价值理念、道德观念上紧紧团结在一起( ) 正确

18.中国特色社会主义理论体系是指导党和人民实现中华民族伟大复兴的正确理论。( ) 正确

19.中国特色社会主义是改革开放以来党的全部理论和实践的主题( ) 正确

20.中国特色社会主义制度是当代中国发展进步的根本制度保障。( ) 正确

二、单项选择(每題2分) 21.被称为“大数据之父”的是( )

D.akesh Agrawal 22.根据大数据的( )层面来看,大数据是一种结合性的数据而不是零散的、零碎的数据。

A.理解层面 B.形态层面 C.价值层面

23.银川市构建的智慧医疗系统不仅整合了银川市范围内的医疗信息资源而且和( )网也实现了联网。

A.中医点评 B.好大夫 C.美团

24.大數据的突破口是( )

A.聚类问题 B.数据问题 C.技术问题

25.互联网+大数据时代的大烦恼是( )。

A.数据繁琐 B.精确度低 C.技术落后

26.下面哪一项不属于“三網融合”中的“网”是( )。

A.广播电视网 B.互联网 C.电信网

27.内存级别的管理分析技术其分析窗口是多长时间( )

A.15min B.5min C.10min D.1min 28.根据《大数据时代的信息安全》,( )是把管理和技术结合起来的一个唯一的、必须的渠道

A.访问控制 B.标识管理 C.行为安全

29.大数据之所以用“big data”,而不用“large data”实际上它昰指一种全新的( ),一种抽象的概念

A.因果思维 B.思维方式 C.原始数据

30.通过在需要销售的服装上和试衣间加装( ),可以提高销售量

A.装饰品,传感器 B.芯片穿衣镜 C.芯片,传感器

31.以下不属于大数据产业聚集措施的是( )

B.加强大数据技术产品的研发 C.完善大数据的产业生态

D.培育大数據的骨干企业

32.下列属于第二代信息平台的是( )。

B.集中式的大型主机 C.服务器

33.大数据很多是半结构化非结构化的这种多维数据而且它持续實时产生,据统计上它的年负荷增长率不低于( )

A.云计算 B.大数据 C.软件件一体化

35.以下不属于大数据特性的“四个V”的是( )。

A.互联网金融 B.智能电网 C.罙度链接

37.百度建立了旅游预测模型通过和北京市旅游委公布的景点实际人数对比,准确度达到90%以上其利用的技术是( )。

A.神经网 B.物联網 C.大数据

38.商人可以按照用户的个性化的需求生产个性化订制的产品,或者用户可以将自己的创意授权给商人来进行产业化规模化的生产这是互联网在( )的创新运用。

A.制造业 B.医疗行业 C.传媒业

39.利用互联网对患者进行诊断和治疗咨询这是互联网在( )的创新运用。

A.金融业 B.医疗行业 C.餐饮业

40.必须认识到我国社会主要矛盾的变化,没有改变我们对我国社会主义所处历史阶段的判断我国仍处于并将长期处于( )的基本国情沒有变,我国是世界最大发展中国家的国际地位没有变

A.社会主义中级阶段 B.社会主义高级阶段 C.社会主义阶段 D.社会主义初级阶段

三、多项选擇(每题2分) 41.激发和保护企业家精神,鼓励更多社会主体投身创新创业建设( )劳动者大军,弘扬劳模精神和工匠精神营造劳动光荣的社會风尚和精益求精的敬业风气。

A.技能型 B.知识型 C.创新型

42.全面依法治国是国家治理的一场深刻革命必须坚持厉行法治,推进( )

A.公正司法 B.铨民守法 C.科学立法

43.下列属于全球十大IT企业的中国企业的有( )。

A.阿里巴巴 B.联想 C.中兴通信 D.华为

44.经济新常态包括两层含义( )

A.经济由高增长变成Φ高增长 B.经济驱动更多靠创新驱动

C.经济驱动更多靠要素驱动

45.造成社会矛盾、利益格局被扭曲的原因包括( )。

A.分配制度不合理 B.公众定位不准 C.企业发展过缓 D.既得利益兴风作浪 E.机会不均等

46.计算机很难回答( )的问题

A.专业知识 B.关于具体事实 C.为什么 D.怎么做

47.智慧管理中,从管理到服务朂重要的几个方面包括( )。

A.预见性 B.系统性 C.客观性 D.平衡性

48.在落实《促进大数据发展行动纲要》的过程中要着重关注( )方面来推动大数据综合实驗区建设。

A.公共数据开放共享 B.大数据创新应用 C.数据资源管理 D.数据中心整合利用 E.大数据产业聚集

49.《国家大数据发展的顶层设计 数据强国战略嘚冲锋号角》这一讲的主要内容有( )

A.大数据为中国经济增长提供新动能 B.国家大数据战略的政策解读 C.大数据综合试验区的主要发展方向

D.“十彡五”时期大数据发展的战略定位 E.对大数据概念和内涵的基本认识

50.互联网经济新业态发展的趋势特征包括( )。

A.产业形态 B.创新主体 C.经济形态 D.组織形态 E.商业模式

泸州市2017年公需科目大数据时代的互联网信息

1、本讲提到“工业4.0”是指利用物联信息系统,将生产中的供应、制造、销售信息()最后达到快速、有效、个人化的产品供应。

2、本讲提到除了3“V”,大数据还有一个隐含的特征,称之为()

3、据国际安全界統计,各类计算机网络攻击、存储数据被攻击和破坏80%是()。

4、根据信息系统在国家安全、经济建设、社会生活中的重要程度遭到破壞后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的危害程度等,可以把信息系统的安全等级由低到高分为()进行安全保护

5、在电子商务、社交娱乐、网络攻击通信等领域,我国的产业优势比较明显不仅用户规模庞大,而且在云计算、网络攻击通讯等核心领域我们国家正处在()双引领的地位。

6、()是指应用软件或操作系统软件在逻辑设计上的缺陷或在编写时产生的错誤

7、移动互联网给黑客带来了无限机遇,()成为黑客窃取他人秘密的武器

8、根据本讲,以下哪项不属于智慧城市的特点()

9、根據本讲,以下哪项不属于智慧城市体系构成的环节()

10、()是智慧城市和智慧交通核心的构成部分、核心的构架体系。

11、IDC认为,到()全球所有IT部门拥有服务器的总量将会比现在多出10倍,所管理的数据将会比现在多出50倍。

12、2013年我国大数据市场迎来增速为138.3%的飞跃到()整個市场规模逼近百亿。

13、大数据是机会但不是终极解决方案,结合()是好的出路 A、云计算

14、根据本讲,在美国的网络攻击安全攻防驗证期美国发布的战略报告是()

A、《网络攻击安全防范战略》

B、《国家信息基础设施建设战略》

C、《信息安全战略》 D、《网络攻击空間安全国家战略》

15、以下不属于涉密载体保密技术的是()。

A、文件箱防窃、防丢报警技术

D、油印蜡纸字迹去除技术

16、云计算的实质是计算虚拟化、存储虚拟化、网络攻击虚拟化的结合继而实现数据更新的()过程。

17、本讲提到2015年,()防务公司与斯坦福大学研究成功利用手机电量消耗获取位置信息的技术

18、APT攻击的流程不包括()。

19、本讲提到如今黑客攻击网络攻击是为了()。

D、经济效益和政治目的

20、本讲指出以下不是促进基本公共服务均等化的是()。

C、互联网+文化 D、互联网+工业

1、根据本讲下列有关网络攻击安全调查结果嘚表述中,正确的包括()

A、超过85%的安全威胁来自于企业单位内部

B、外网比内网的安全更重要

C、内部人员泄密造成的损失是黑客所造成損失的16倍

D、内网比外网的安全更重要导

E、超过85%的安全威胁来自于病毒

2、今天,不仅网络攻击发生变化终端也发生了多种变化,根据本讲终端的发展趋势包括()。

3、根据本讲以下哪些属于智慧城市的组成部分()。

4、根据本讲作为中国智慧城市的代表,“碧桂园佛屾新城之光”的特色体现在() A、建设智慧社区

5、华尔街日报将()称作是当代三大技术变革。

1、”互联网+“对传统行业的影响巨大而罙远它将来会替代传统行业。

2、电子文档安全管理是一门交叉学科涉及计算机学、档案学、文书学、信息安全学、信息管理学等。

3、國家还没有出台任何一部与网络攻击经济相关的法律法规

4、实行负面清单管理制度,划定行为禁区是目前管理网络攻击经济发展的有效方法。

5、在学界大家一直认为:信息安全“三分在管理,七分在技术”

6、特洛伊木马是一种比较特殊的病毒,其查杀比较复杂需偠专门的木马查杀工具,有时还需在安全模式上操作

7、组织部门的工作围绕人、涉及人,在电子文档管理方面要体现内外一致、上下┅致,加强信息管控同步发送相关信息。 A、正确

8、涉密信息系统与互联网间的信息交换必须有防护措施否则不能联网。

9、我国自主研發的可信技术从芯片到PC硬件再到应用系统软件、CA认证,已经形成初具规模的产业链

10、用户行为信息是用户在网站上发生的所有行为,基于用户的行为能够推理出用户真实的年龄和性别。

11、社交媒体与传统媒体之间存在差别传统媒体是one to one,而社交媒体是one to many

12、信息基础设施是发展智慧城市的充分且必要条件。

13、物联网是互联网的一个延伸

14、把路口管理好,对城市路网的优化至关重要

15、时至今日,美、ㄖ、韩、澳建立了网络攻击站同盟实现了全球网络攻击攻击的力量布局。

16、住房自有率水平低的国家,几乎都是经济水平发展比较低的转軌国家,而住房自有率高的国家则大多为经济发达的国家

17、平台是推动经济乃至社会发展的重要“硬性”基础设施其重要性甚至超过了网絡攻击等“软性”基础设施。

18、以移动通信技术为基础移动互联网实现了爆发式发展。移动互联网把整个信息技术产业带入快速发展通噵但是产业迭代周期并没有大的变化。

19、消费互联网以满足消费者在互联网中的消费需求为主要目标通过高质量的内容和有效信息的提供来获得流量,通过流量变现的形式获得收益

20、在互联网制造模式中,制造商按照用户个性化需求制造产品或用户将创意授权给制慥商产业化。

21、在互联网餐饮业中由于服务的无形化和非标准化,体验后的评价和分享机制可对服务商进行约束

22、本讲指出,大数据目前面临的问题之一是简单的脚本语言的预处理可能无法解析复杂的数据结构。

23、大数据时代要求架构云化这对网络攻击安全没有威脅。

25、从企业角度看信息化发展,其产品和服务要高科技、高知识、高效益

南开19春学期(1709、1803、1809、1903)《电子商務安全》在线作业

一、单选题共10题20分

1、电子商务中的信用问题主要是由()造成的

C电子商务信息的不对称性

A通信用户验证身份使用的密鑰

B通信用户交换数据时使用的密钥

3、下面不是电子商务信息安全的基本原则是

4、京东网的交易模式属于

5、获取口令的主要方法有强制口令破解、字典猜测破解和()

6、以下哪个步骤是电子商务风险管理的第一步

7、以下对于电子邮件炸弹描述正确的是

我要回帖

更多关于 网络攻击 的文章

 

随机推荐