泸州市公需科目大数据时代的互联网信息安全考试参考答案_第1页
泸州市公需科目大数据时代的互联网信息安全考试参考答案_第2页
泸州市公需科目大数据时代的互联网信息安全考试参考答案_第3页
泸州市公需科目大数据时代的互联网信息安全考试参考答案_第4页
泸州市公需科目大数据时代的互联网信息安全考试参考答案_第5页
已阅读5页,还剩121页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

泸州市公需科目大数据时代的互联网信息考试试题16、时至今日,美、日、韩、澳建立了网络站同盟,实现了全球网络袭击的力量布局。A、对的B、错误17、云计算是指服务的交付和使用模式,顾客通过网络以按需、易扩展的方式获得所需的服务。A、对的B、错误18、住房自有率水平低的国家,几乎都是经济水平发展比较低的转轨国家,而住房自有率高的国家则大多为经济发达的国家A、对的B、错误19、平台是推动经济乃至社会发展的重要“硬性”基本设施,其重要性甚至超过了网络等“软性”基本设施。A、对的B、错误20、消费互联网以满足消费者在互联网中的消费需求为重要目的。通过高质量的内容和有效信息的提供来获得流量,通过流量变现的形式获得收益。A、对的B、错误21、在互联网制造模式中,制造商按照顾客个性化需求制造产品,或顾客将创意授权给制造商产业化。A、对的B、错误23、互联网金融是老式行业与互联网相结合的新兴领域,其区别仅在于金融业务所采用的媒介不同。A、对的B、错误本题答案:A24、数据的完整性指数据是需要完整的、可靠的,在整个的传播和加工没有被植入木马,也不至于丢失。A、对的B、错误本题答案:A22、互联网教育可以提供最便宜、最优质的教育资源以及灵活自主的教学模式,有助于提高学习效果,这使得整体教育水平大大提高。A、对的B、错误23、在大数据波及的核心技术中,个人隐私和数据安全是很容易得到保证的。A、对的B、错误24、大数据时代规定架构云化,这对网络安全没有威胁。A、对的B、错误25、当今社会时代步入了一种信息化助力社会全方位创新的重要时期。A、对的B、错误一、单选题1、本讲提到,除了3“V”,大数据尚有一种隐含的特性,称之为()。A、价值洼地B、价值增值C、数据总量D、数据更新2、本讲提到,()是互联网产业发展的原动力。A、硬件革新B、软件革新C、社会微创新D、完善竞争机制3、良好的手机安全防护习惯对保障个人信息安全至关重要,下列各项中,不属于良好的手机安全防护习惯的是()。A、玩游戏的手机终端和银行支付的手机终端分开B、不通过链接打开银行页面,只使用官方APPC、下载软件前认真阅读顾客评论D、在公共wifi场合使用银行账号等支付服务5、()是高速公路,电子文档和管理电子文档的人要在这个路上开展安全之旅,就要加强电子文档安全管理的防备工作。A、网络文明公约B、网络基本设施C、网络安全教育D、电脑主机7、根据本讲,涉密信息系统的界定是指系统内存储、解决或传播信息波及()的。A、公司秘密B、国家秘密C、个人隐私D、领导干部隐私9、根据本讲,如下哪项不可以体现巴塞罗那的智慧建设()。A、智能垃圾回收系统B、智能灌溉系统C、太阳能推广筹划D、政府各部门信息不能共享10、大数据是机会,但不是终极解决方案,结合()是好的出路。A、云计算B、物联网C、智慧都市D、虚拟化构造11、如下不属于国家秘密的密级的是()。A、绝密B、机密C、秘密D、隐私12、根据本讲,如下属于商业秘密中的技术信息的是()。A、设计图纸B、产销方略C、客户名称D、货源情报13、如下不属于涉密载体保密技术的是()。A、文献箱防窃、防丢报警技术B、网络保密技术C、磁盘信息消除技术D、油印蜡纸笔迹清除技术14、公司内部的经营交易信息是()数据,通过关系数据库进行管理和访问的静态、历史数据。A、构造化B、非构造化C、个性化D、一般化本讲提到,最早的“大数据”概念是美国出名将来学家阿尔温·托夫勒在她的()书中提出的。A、《第四次浪潮》B、《大数据时代》C、《第四种范式》D、《第三次浪潮》15、APT袭击的流程不涉及()。A、检查阶段B、搜索阶段C、进入阶段D、渗入阶段16、本讲提到,“互联网+”使公司价值链以()为中心。A、服务B、制造C、生产D、增值17、1969年,美国国防部高档研究筹划署建成世界上第一种实际运营的封包互换网络(),标志计算机网络的产生。A、阿帕网B、万维网C、NSFNETD、Internet18、产业生态是由从事有关业务的组织和个体构成的经济群落。其体现的是()。A、生态经济B、共享经济C、平台经济D、网红经济-大数据公需考试多选题及答案多选题1、阿拉伯之春中两大自媒体工具是(AD)。A.FACEBOOKB.推特C.INSTGRAMD.新浪微博E.Wiki解密2、(ABCDE)导致了国内信息安全技术实力较弱。A.缺少自主技术体系B.对新兴技术信息安全反映过慢C.对网络犯罪技术缺少有效应对D.没有掌握核心技术E.对新兴技术信息盲目跟风3、(ABC)并驾齐驱的格局已经初步形成。A.网络媒体B.老式媒体C.社交媒体D.新媒体E.纸质媒体4、本讲提到,物联网在逻辑上涉及(ABCD)几种层级A感知层B网络层C理论层D应用层E物体层5、本讲提到,《中国制造2025》的核心目的就是推动产业构造迈向中高品位,坚持(ACDE)加快从制造大国转向制造强国。A创新驱动B提高产量C智能转型D强化基本E绿色发展6、本讲提到,通过运用不同的云计算平台管理技术,云计算的云可分为(ABCDE)A数据云B公有云C私有云D混合云E电子云7、本讲提到,目前信息化已经进入DT时代,其特点有(ABCDE)。A、信息化建设和应用以流程驱动B、信息化建设和应用以数据驱动C、提高数据的运用效率D、挖掘大数据的价值E、多种数据业态的创新8、本讲觉得,终端安全有三大目的,分别是(ACD)。A、数据安全B、技术安全C、账户安全D、连接安全E、支付安全9、本讲指出,Hadoop分布式文献系统(HDFS)具有(ACD)的特性。A、适合数据批量解决B、数据解决能力极强C、最大化吞吐率D、容许计算向数据迁移E、适合多线程问题10.本讲指出,党的十八届五中全会提出了(ABCDE)的新发展理念,按照新发展理念推动国内经济社会发展,是目前和此后一种时期国内发展的总规定和大趋势。A创新B协调C绿色D开放E共享11.本讲提到,在整个软件体系里,目前是三驾马车并行,其中,“三驾马车”是指(BDE)。A、塞班B、WindowsC、UNIXD、安卓E、苹果12.本讲提到,云计算的核心技术有(ABCDE)A虚拟化技术B分布式数据储存技术C分布式并行编程模式D大规模数据管理E分布式资源管理13.本讲提到,运营商生态链由(ACDE)构成。A通信运营商B开发环境提供方C手机制造商D手机经销商E应用服务商14.本讲提到,在实践层面上,大数据可分为(ABCE)A个人的大数据B公司的大数据C政府的大数据D高校的大数据E互联网的大数据15.本讲觉得,大数据的安全离不开如下三要素(ABC)A数据如何被存储B安全的传播C保证安全认证的使用者D数据的收集E数据的紊乱16.本讲提到,大数据时代给国家治理、创新发展、生活生产带来深刻变革,因此要推动(ABCDE)。A、技术变革B、管理变革C、社会变革D、创新变革E、思想变革17.本讲觉得,下一阶段信息化发展的重要途径是(ABCDE)。A、支撑好政府职能转变的规定B、贯彻好创新驱动发展战略C、衔接好“互联网+”行动筹划D、善于运用互联网思维,注重群众的差别性,个性化的需求E、新型智慧都市建设是大数据的重要载体18.本课程在提及人类社会的基本规则时讲到,群体构造涉及(DE)。A.需求B.资源C.能力D.关系E.规则19.从社会稳定角度看,信息安全重要涉及导致重大社会影响、产生重大经济损失的信息安全事件,涉及(ABCDE)方面。A.网络谣言B.隐私泄露C.身份假冒D.网络欺诈E.商业间谍20.从信息安全波及的内容来看,一般物理安全是指(BCE)。A.备份与恢复B.环境的安全C.设备的安全D.数据库安全E.媒体的安全21.老式媒体的问题涉及(ABCDE)。A.失去新闻的时效性B.失去舆论话语权C.不符合顾客导向性D.新闻与传播的脱节E.老式新闻业诸多改革壁垒22.电子文档安全管理从人、物、技术三个角度分为人防、物防、技防下列各项中,属于物防的是(BD)A.建立电子文档安全保密制度和规范B.安装防盗报警、自动消防、温湿度控制系统C.进行数据库备份、整库冷热备份、异地备份D.安装防磁柜E.进行传播加密、水印解决23.电子政务和电子商务网络的基本安全需求有(ABCDE)。A、严格的保密规定B、信息互换:精确、及时C、严格的权限管理D、严格的程序和流程规定E、保证责任明确24.电子政务安全保障体系涉及安全技术系统、安全管理系统两部分。下列各项中,属于安全技术系统的涉及(ACDE)。A、物理安全B、安全原则C、网络基本平台安全D、信息资源层安全E、业务应用层安全25.大数据措施也不精确性,根据本讲这是由于(ACD)A数据量大B大数据的傲慢C信息漏掉D算法变化E以上都对的26.本讲提到,大数据时代给国家治理、创新发展、生活生产带来深刻变革,因此要推动(ABCDE)。A、技术变革B、管理变革C、社会变革D、创新变革E、思想变革27.本讲提到,互联网技术的应用提高了公司的哪些能力(ABCDE)A研发设计能力B资源获取能力C生产管理能力D服务营销能力E产业链上下游协同能力28.本讲提到,为什么说我们要大力发展网络经济(ABCDE)。A、是推动产业转型升级的内在需求B、是释放全面深化改革红利的内在需求C、是激发大众创新创业能力的内在需求D、是推动绿色可持续发展的内在需求E、是提高经济发展国际竞争力的内在需求29.本讲提到,电磁泄露发射泄密的防备涉及(ABDE)。A、抑源防护B、屏蔽防护C、滤波防护D、干扰防护E、隔离防护30.本讲提到,互联网经济新业态发展的趋势特性涉及(ABCE)。A、商业模式B、经济形态C、创新主体D、组织形态E、产业形态31.本讲提到,发展网络经济需要完善的配套机制有哪些(ABCE)。A、完善波及网络经济新业态的有关法律法规B、建立适应网络经济发展的市场监管和政府服务体系C、加强对互联网产业发展的监测记录和新业态风险评估D、加强对互联网产业生态圈的研究E、加强对产业工人的信息技能培训32.本讲提到,当今时代步入了一种信息化助力社会全方位创新的重要时期,具体涉及(ABCDE)。A、云计算B、物联网C、大数据D、社交网络E、移动互联网33.本讲中,大数据的3“V”特性是指(BCD)。A、vastB、volumeC、velocityD、varietyE、vapor34.当一种舆情事件爆发时,我们应当哪些角度的网评类稿子?(ABCDE)A.直接解读B.官方文章C.花絮评论D.情感倾诉E.以上都是35.目前网络违法犯罪活动的特点涉及(ABCE)。A.形成分工合伙的利益链条B.跨地区作案C.隐蔽性强D.规模缩小E.老式犯罪手法与网络技术相融合36.当今,国内的网络安全工作面临新的复杂形势,网络安全面临新的挑战,体目前(ACDE)。A.网上、微博中的大V、造谣、煽动B.贫富差距已经就业住房等问题C.社会发展不平衡D.人们的思想意识、价值观、道德观多元化E.重要的系统风险管理滞后,非常态化37.根据本讲,信息按级别保护的“等保”制度重要针对(CD).A、流行信息系统B、重要信息系统C、波及国家秘密的信息系统D、波及国家机密的信息系统E、多数信息系统38.根据本讲,信息安全是一种不断攻防演习的过程,一种不断发展的过程,遵循PDCA模型,其中,PDCA是指(ABCE)。A、PlanB、ActC、CheckD、AimE、Do39.根据本讲,互联网新生业态中新兴经济形态涉及(BC)A生态经济B平台经济C共享经济D网红经济E粉丝经济40.根据本讲,物联网的核心技术有哪些(ABCDE)。A、以RFID为代表的物品辨认技术B、传感技术和网络通信技术C、海量数据存储和数据解决、云计算技术D、以行业应用为基本的智慧管理控制技术E、物联网体系原则和信息安全技术41.根据本讲,21世纪初期开始浮现了以社交为特性的桌面互联网,满足了人类的社交需求,如下哪些项是这一阶段的核心词(ABCDE)。A、社交B、互动C、去中心化D、门户E、大数据42.根据本讲,下列有关电子文档安全管理哲学的说法中,对的的涉及(ACE)A电子文档的安全管理是在0.382-0.618之间的一种动态均衡B电子文档的安全管理是在0.282-0.718之间的一种静态均衡C电子文档的安全管理要有限度、有条件、有权限D电子文档的安全管理遵循“一分为三”的哲学E电子文档的管理要实现安全、保密、共享、互联互通43.根据本讲,物联网的核心技术有哪些(ABCDE)。A、以RFID为代表的物品辨认技术B、传感技术和网络通信技术C、海量数据存储和数据解决、云计算技术D、以行业应用为基本的智慧管理控制技术E、物联网体系原则和信息安全技术44.根据本讲,下列有关网络安全调查成果的表述中,对的的涉及(ACD)。A、超过85%的安全威胁来自于公司单位内部B、外网比内网的安全更重要C、内部人员泄密导致的损失是黑客所导致损失的16倍D、内网比外网的安全更重要E、超过85%的安全威胁来自于病毒45.根据本讲,如下哪些属于智慧都市的构成部分(ABCDE)。A、智慧政务B、智慧交通管理C、智慧旅游D、智慧公共安全E、智慧医疗46.根据本讲,智慧交通管理的要素有哪些(ABDE)。A、静态综合数据平台B、动态综合数据平台C、智慧方案专家系统D、智慧仿真评价系统E、智慧仿真预测系统47.根据本讲,如下属于窃照的防备与应对建议的是(BDE)A对涉密场合采用反窃听措施B对要害部位和部门规划安全警戒距离C建设或改造涉密场合D外出入住宾馆,应当对周边环境的安全状况进行安全评估E对外观需要保护的涉密事项,可采用必要的伪装或遮挡措施48.根据本讲,作为中国智慧都市的代表,“碧桂园佛山新城之光”的特色体目前(ABCDE)。A、建设智慧社区B、强调绿色生态C、注重以人为本D、注重文化传承E、突出都市特色49.沟通方式从学理的角度来看,可以分为(BCDE)四种。A.中心扩散方式B.宣传代言人C.公众信息模式D.双向沟通的方式E.双向对称的方式50.共同构建一种和平、开放、合伙的安全网络空间,要解决好网络的辨证关系的有(ACDE)。A.网络空间既要互联互通,也要尊重主权B.网络销售既要创新,又要老式C.要有我们自己相应的法规原则制定权D.网络空间既要倡导自由,也要倡导秩序E.网络空间既要自主可控,也要开放合伙51.多数国家把互联网的不良信息分为两类,涉及(AB)。A.不法内容B.有害信息C.散布政治谣言D.发布色青信息E.网络传播过度52.对互联网治理的根据分为(ABE)。A.根据言论的方式B.根据内容的方式C.根据作者的方式D.根据地址的方式E.根据观点的方式53.国际战略发展的规定有(BCDE)。A.网民自律性提高B.网络基本设施基本普及C.自主创新能力明显增强D.信息经济全面发展E.网络安全保障应用54.管理层面的信息能力涉及(ACE)。A.规划的能力B.宣传的能力C.建设的能力D.领导的能力E.维护的能力55.互联网终端形势的特点有哪些?(ABC)A.多样化B.便携化C.移动化D.单一化E.一般化56.互联网带来的突出问题和挑战重要涉及(ABCDE)。A.网络渗入颠覆成为影响政治安全、政权安全的突出威胁B.网络恐怖主义成为现实恐怖活动的重要源头C.网络舆情成为影响社情民意的突出因素D.网络违法犯罪成为侵犯群众利益的突出问题E.网络袭击窃密成为危害信息系统安全的重大威胁57.互联网有哪些特点?(ABDE)A.开放B.多元C.低效D.互动E.创新58.互联网信息的传播方式涉及(ABC)A有线:宽带、光纤B无线:3G、4GC卫星通信D硬盘E软盘59.华尔街日报将(ABE)称作是现代三大技术变革。A、大数据B、智能制造C、云计算D、物联网E、无线网络60.基层的(ABC)应当得到进一步的增强,可以面对全国的舆论围观。A.公信力B.执法力C.法治力D.统筹力E.以上都是61.健全国内信息安全保障体系的对策有(ABCDE)。A.强化网络与信息安全统一协调指挥B.加快信息安全立法步伐C.突破核心核心技术D.加大信息安全经费投入E.开展全民信息安全意识教育62.近年来,网络信息安全备受人们关注。其中,网络信息安全的基本属性涉及(ABCDE)。A.保密性B.完整性C.可用性D.可控性E.抗否认性63.今天,不仅网络发生变化,终端也发生了多种变化,根据本讲,终端的发展趋势涉及(ABCE)。A、多样化B、小屏化C、轻量化D、固定化E、便携化64.可靠性一般是指信息系统可以在规定条件下和规定的时候内完毕规定功能的特性。可靠性涉及(ABD)。A.抗毁性B.生存性C.机密性D.有效性E.完整性65.跨越时空的碎片化带来的变化有哪些(ABCD)。A.知识体系重构B.生产流程和产业构造的重构C.组织构造与社会构造的重组D.行为方式和思维方式的重组E.个体群体与可支配空间的重组66.国内信息安全存在的重要问题有(ABCDE)。A.信息安全统筹协调力度不够B.法律法规体系尚不完备C.网络空间缺少战略威慑D.产业根基不牢E.技术实力较弱67.国内互联网发展有哪些特性?(ABCDE)A.互联网经济迅速发展B.互联网的社会影响逐渐加深C.互联网规模持续扩大D.互联网应用更新换代不断加快E.以上都是对的的68.国内网络不良信息治理存在的问题有(ABCD)。A.法律建设不完善B.管理体制效率不高C.非正式的管制方式导致管制成本高昂D.行业自律不到位E.没有监管69.国内信息安全攻防能力局限性表目前(ABD)。A.产品普遍“带病上岗”B.国内不能有效抵御西方国家的网络袭击C.在X86架构下,国内发现美国的袭击D.重要信息系统对外依赖严重E.骨干网络20%-30%的网络设备都来自于思科70.国内互联网治理的目的涉及(ABD)。A.积极发展互联网,推动现代化建设B.依法保护社会公众互联网言论自由C.依法保护集团政治利益不受侵害D.互联网要成为传播社会主义先进文化的前沿阵地E.以上都是对的的71.国内移动化转型刚刚起步,需要具有(ABD)。A.移动化的舆情解决能力B.移动化的舆情回应能力C.移动化的舆情感应能力D.移动化的舆情评估能力E.以上都是对的的72.国内境内外敌对势力的破坏活动突出重要表目前(ACE)。A.勾联筹划实行暴力恐怖活动B.建立传销组织蛊惑民众C.网上组织串联颠覆国家政权D.实行市场歹意竞争破坏经济E.运用社会热点问题造谣煽动73.网络的特点决定了它的前景非常广泛,下列有关网络特点的说法中,对的的涉及(ACD)。A.可以把身处异地的人、物、事联在一起,大大缩短了物理上、时空上的距离B.构造集中,管理集中,便于互联C.顾客之间比较透明,便于资源共享D.其应用依赖于网络资源E.构造松散,分散管理,便于互联74.网络不良信息的危害有哪些(ABCDE)。A.危害社会稳定B.扰乱市场经济秩序C.危害社会主义文化D.导致道德观念缺失E.引起犯罪倾向和行为75.网络不安全的硬因素有(ABCDE)。A.技术上存在诸多缺陷B.计算机设备的设计中存在缺陷C.过去开发的某些软件存在缺陷D.某些人歹意破坏E.存在信息漏洞76.网络空间安全涉及哪些方面?(ABCDE)A.意识形态安全B.数据安全C.技术安全D.应用安全E.渠道安全77.网络空间成为(ABCD)之外的第五空间,是国家主权延伸的新疆域。A.领土B.领海C.领空D.太空E.河流78.网络安全和信息化是一体之两翼,驱动之双轮,必须(BCDE)。A.统一制度B.统一筹划C.统一部署D.统一推动E.统一实行79.网络安全问题产生的因素涉及(ABE)。A.互联网构造松散,网络没有集中控制B.目前系统的开放性C.互联网构造集中,网络集中控制D.目前系统的封闭性E.我们在应用程序中不可避免地会有某些失误80.歹意代码是某些歹意的软件,是广义的病毒,它的特性涉及(ACD)。A.目的是歹意的B.目的并非歹意C.自身也是程序D.通过执行发生作用E.自身并非程序考试结束停止计时。81.微博博主的重要类型涉及(ABDE)。A.自我体现型B.社交活跃型C.官方论述型D.话题讨论型E.潜水偷窥型82.下列对于棱镜门事件说法对的的有(ABCDE)。A.棱镜门事件折射出我们的信息系统安全风险很大B.棱镜门事件表白我们国家的网络信息安全面临新的更加复杂的形势C.棱镜门事件折射出美国的网络战略对我们的信息安全带来了巨大威胁D.美国搞网络战,加强国际监控,进行网络攻防演习,增强网络实战能力E.美国加速制定有关原则,为争夺网络空间的霸权提供理论和法律基本83.下列观点错误的有(ABCDE)。A.网络审查出于特定的政治目的B.网络审查影响网络经济的发展C.网络审查影响了司法的公正D.网络审查侵犯了个人隐私E.网络审查影响了国内网民的工作学习84.下列研究制定了有关的技术手段,涉及安装在顾客终端以及ISP端对违法的网络信息进行过滤,实现国家对信息内容安全的管理职能的国家有(ABDE)。A.美国B.法国C.印度D.英国E.日本85.下列属于自媒体时代发展的历程的是(CDE)。A.书信媒体B.网络媒体C.老式媒体D.新媒体E.自媒体86.信息安全给当今信息化社会中的每一种人、每一种组织、每一种机构、每一种国家都带来了相称大的困惑。其中,信息安全的特性涉及(ABDE)。A.网络信息安全是系统的安全B.网络信息安全是动态的安全C.网络信息安全是静态的安全D.网络信息安全是跨时空、无边界的安全E.网络信息安全是非老式的安全87.信息系统安全方略针对信息传播、发布、解决、存储中也许发生的安全威胁制定,一种良好的安全方略应当具有(ABCE)。A、技术上可实现B、组织上可执行C、职责范畴明确D、管理上集中E、约束具有强制性88.信息化社会已经成为人们都要面对的一种现实,下列需要计算的是(ABCDE)。A.国防建设B.国家的能源、交通C.公司的生产、经营D.政府的管理E.个人的学习、生活89.信息安全问题有多种体现形式,表目前(ABCDE)。A.病毒的扩散B.垃圾邮件的泛滥C.网页数据的篡改D.不良信息的传播E.黑客行为90.信息安全是一种不断攻防演习的过程,一种不断发展的过程,遵循PDCA模型,其中,PDCA是指(ABCE)。A.PlanB.ActC.CheckD.AimE.Do91.信息安全涉及(ABCDE)安全。A.操作系统安全B.数据库安全C.网络安全D.病毒防护E.访问控制92.信息安全是保障信息化顺利履行的基本性、战略性的工作,它关系到国家的(ABCDE)。A.经济安全B.政治安全C.文化安全D.国防安全E.社会的稳定93.信息安全经费投入局限性既有的经费重要用于(BC)。A.国产信息技术B.网络运营C.监控D.信息安全产品E.各类软件94.信息素养涉及(ABD)三方面。A.信息意识B.信息能力C.信息价值观D.信息道德E.信息体系95.信息的碎片化导致了(ABCDE)的碎片化。A.时间B.空间C.资源D.构造E.信息96.新媒体采用了(ABD)技术。A.数字技术B、网络技术C.碎片技术D.移动技术E.以上说法都对的97.新技术、信息化已经发生哪些变化(BDE)。A.从关注顾客转向关注技术、设备B.从关注技术、设备转向关注顾客C.网络从软件定义逐渐转向硬件定义D.从关注端点转向注重整网的协同E.软件从静态的手工配备转向设备的动态自动部署98.现阶段国内网络不良信息治理的手段有哪些(ABCDE)。A.立法严禁“非法有害信息”网络传播B.强化网络信息内容的政府管理C.倡导行业自律管理网络信息传播D.持续开展各类净化网络环境的专项行动E.设立网络虚拟警察,进行即时网络控制99.以互联网和手机为信息载体的新媒体有(ABCE)。A.FacebookB.TwitterC.MSND.人民日报E.QQ100如下有关国内目前网络违法犯罪状况的描述中对的的是(ABCDE)。A.网络淫秽色情、赌博、诈骗仍然呈高发态势B.各类老式违法犯罪向网上扩散蔓延C.黑客袭击破坏活动十分猖獗D.境内外敌对势力的破坏活动突出E.侵犯人权等违法犯罪十分突出101如下属于老式犯罪手法与网络技术相融合的案例的是(ABCDE)。A.借助淫秽色情网站传播木马程序进而实行网络盗窃B.借助实行黑客袭击进而进行敲诈讹诈C.借助盗窃QQ号码实行视频诈骗D.借助技术操控的赌博活动实行诈骗E.借助网络钓鱼盗窃信用卡信息实行信用卡犯罪102一般提到保证信息系统安全时,不外乎实现(ABCDE)。A.可靠性B.可用性C.机密性D.完整性E.不可抵赖性103舆情管理的趋势涉及(ABDE)。A.动态化B.多态化C.静态化D.生态化E.数态化104意见领袖的四类主体是(ABCD)。A.媒体人B.学者C.作家D.商人E.黑社会头目105总书记说,信息技术革命日新月异,对国际(ABCDE)领域发生了深刻影响。A.政治B.经济C.军事D.文化E.社会108自媒体的四个属性涉及(ABCE)。A.自然B.自有C.自我D.自理E.自律109中国意见领袖的特性有(ABCD)。A.男性为主B.60、70后C.媒体人、作家、学者占主体D.商人占主体E.90后为主110终端安全有三大目的,分别是(ACE)。A.数据安全B.技术安全C.账户安全D.连接安全E.支付安全111在整个账户安全里,最重要的是实现强密码保护,实现强密码保护的措施涉及(ACDE)。A、设立密码时,避免涉及个人信息B、为避免忘掉密码,将密码记录在电脑中C、不要将密码记录在电脑中D、使用不同的密码E、设立密码时,混合使用大小写、数字符等112在国内网络信息化的新发展的现状下,我们应当(ABCDE)。A.认真贯彻中央网信办的工作部署、中央网络安全和信息化领导小组会议的精神B.加强网络安全的顶层设计和战略统筹C.加快制定有关的法律法规原则D.加强信息安全的检查工作E.做好信息化安全审计以及对某些新技术的应用,对安全保障进行认真指113在网络时代,社会要素由(ACD)构成。A.人B.网C.物D.信息E.以上说法都对的11470%-80%的网络设备都来自于思科,同步几乎所有的(ACDE)都由思科掌握。A.超级核心节点B.移动网络节点C.国际互换节点D.国际汇聚节点E.互联互通节点115目前对于信息安全经费,国内存在(BC)现象。A.经费投入集中B.经费投入分散C.使用效率不高D.使用效率较高E.经费投入相对较多116美国为首的某些国家信息霸权的表目前(ACD)。A.美国定义了网络空间的规则,为其网络争霸谋求理论根据B.用网络语言袭击C.加速制定有关原则,为争夺网络空间的霸权提供理论和法律基本D.搞网络战,加强国际监控,进行网络攻防演习,增强网络实战能力E.雇佣黑客,入侵其她国家网络,窃取国家机密117“去IOE”要怎么做?(ABCD)。A.是减少我们在信息系统、网络系统供应链风险的规定B.明确基本思路,去IOE是一种长期的工作,不也许一蹴而就C.是一种比较复杂的过程,要制定好明确的战略和可行的工作途径D.在系统架构上进行创新,循序渐进,逐渐替代E.是需要不断进步不断创新的过程118随着网络技术的不断发展,账户安全越来越重要。其中,发生账户被盗的因素涉及(BCDE)。A、密码过于复杂B、密码过于简朴C、被暴力破解D、钓鱼网站诱导E、木马安全119领导人在推特上开通微博的国家涉及(ACD)。A.美国B.中国C.朝鲜D.德国E.俄罗斯120如何加快构建核心基本设施安全防护体系,建设攻防兼备、协同联动的积极防御体系?(ABCDE)A.建立核心基本设施保护清单,开展核心基本设施使用的信息技术产品和服务的安全审查,完善信息安全风险评估和检查制度B.针对国内核心基本设施核心技术产品受制于人的现状,加强信息安全防护技术研发,贯彻信息安全级别保护制度,制定基线安全原则,根据对国外产品依赖限度采用不同的安全管理和技术防护C.建立核心基本设施,实时监测核心基本设施安全状况,开展渗入测试等活动,提高核心基本设施安全保障能力D.整合既有技术手段和信息资源,构建国家网络空间积极防御协作机制,建设国家网络空间战略预警和积极防御平台E.完善国家级网络与信息安全应急处置体系,建立统一的应急处置机制,提高国家网络与信息安全事件的整体应对力121发展中国家互联网发展的有关问题有哪些?(ABCDE)A.垃圾邮件B.网络安全C.知识产权D.网络犯罪E.电子商务-大数据公需考试单选题及答案单选题1、APT袭击的流程不涉及(A)。A、检查阶段B、搜索阶段C、进入阶段D、渗入阶段2、APT是指(A)。A.高档可持续威胁B.高档不可持续威胁C.二级可持续威胁D.二级不可持续威胁3、APNTC是指(D)机构。A.欧洲国家顶级注册管理机构委员会B.互联网名称与数字地址分派机构C.互联网工作任务小组D.亚太互联网络信息中心4、安全组织涉及的内容是(D)。A、有安全专家小组B、建立网络平常管理机构C、建立专门的知识队伍D、以上都是5、IDC觉得,到(A),全球所有IT部门拥有服务器的总量将会比目前多余10倍,所管理的数据将会比目前多余50倍。A、B、2030年C、2040年D、2050年6、1969年,美国国防部高档研究筹划署建成世界上第一种实际运营的封包互换网络(A),标志计算机网络的产生。A、阿帕网B、万维网C、NSFNETD、Internet7、1991年,(B)诞生,互联网开始走向原则化、商业化和国际化。A阿帕网B万维网CNSFNETDIntemet8、,甲型H1N1流感在全球爆发,google(5000万条历史记录,做了4.5亿个不同的数学模型)测算出的数据与官方最后的数据有关性非常接近,达到了(D)。 A.77% B.87% C.67% D.97%9、8月,两高出台司法解释明确(B)定罪量刑原则。A.网络诈骗B.黑客犯罪C.网络赌博D.淫秽色情犯罪10.,(A)发布《大数据:创新、竞争和生产力的下一种新领域》报告,大数据开始备受关注。 A.麦肯锡公司 B.百度公司 C.微软公司 D.阿里巴巴公司11.,(D)开始铺天盖地,通过微信引领了新的应用创新,引领了新的信息流的变化。A.门户网站B.网络社区C.博客D.移动互联网12.全国各都市支付宝人均支出排名中,位居第一位的是(A) A.嘉义市 B.杭州市 C.嘉兴市 D.高雄市13.全国各都市支付宝人均支出排名中,位居第二位的是(B) A.嘉义市 B.杭州市 C.嘉兴市 D.高雄市14.全国各都市支付宝人均支出排名中,位居第三位的是(D) A.嘉义市 B.杭州市 C.嘉兴市 D.高雄市15.,国务院在《有关增进信息消费扩大内需的若干意见》中指出:到,农村家庭宽带接入能力达到(B)Mbps。 A.2Mbps B.4Mbps C.6Mbps D.8Mbps16.国内大数据市场迎来增速为138.3%的奔腾,到(A)整个市场规模逼近百亿。A、B、C、D、17.,阿里平台完毕农产品销售(B)元。 A.383亿 B.483亿 C.183亿 D.283亿18.5月19日,经李克强总理签批,国务院印发《中国制造2025》,部署全面推动实行(C)A全面发展B工业强国C制造强国D创新强国19.百度建立了旅游预测模型,通过和北京市旅游委发布的景点实际人数对比,精确度达到90%以上,其运用的技术是(B)。A、云计算B、大数据C、物联网D、神经网20.不法股民会在互联网上发布,对公司股票前景的不利的信息,引起股民恐慌,抛售股票,自己趁机收购,坐收渔利,这属于网络不良信息危害中的(B)。A.危害社会稳定B.扰乱市场经济秩序C.危害社会主义文化D.导致道德观念缺失21.本讲提到,网信事业要发展,必须贯彻以(D)为中心的发展思想。A、经济B、政治C、文化D、人民22.本讲提到,在解决全城的汽车油耗与尾气排放实时监控问题时,可用的数据不涉及(B)A出租汽车GPS轨迹数据B其她地区油耗数据C路网数据DPOI数据23.本讲提到,(C)是互联网产业发展的原动力。A、硬件革新B、软件革新C、社会微创新D、完善竞争机制24.本讲提到,一定要做到(D)和路面区划同步进行优化,才干把路口节点管控好。A交管人员B信号灯C通行车辆D道路规划25.本讲提到,机器学习是一类从数据中自动分析获得规律,并且运用规律对未知数据进行预测的(C)A模式B工具C算法D导向26.本讲提到,随着都市化进程的加深,大数据给我们带来了巨大挑战,可以通过(A),实现都市的可持续发展。A、智慧都市B、智能社会C、加强法治D、优化管理27.本讲提到,,(C)防务公司与斯坦福大学研究成功运用手机电量消耗获取位置信息的技术。A、英国B、日本C、美国D、以色列28.本讲提到,互联网的主流业态是直接的(C)。A、信息服务B、数据服务C、交易服务D、组织服务29.本讲指出,“互联网+”行动筹划里面谈到了将(D)融入社会各个领域。A绿色发展B党务工作C创新成果D信息化30.本讲提到“互联网+”行动将重点增进以移动互联网、、物联网、等与(C)相结合。A金融业B旅游业C现代制造业D林业31.本讲提到,“互联网+”使公司价值链以(B)为中心。A、服务B、制造C、生产D、增值32.本讲指出,如下不是增进基本公共服务均等化的是(D)。A、互联网+教育B、互联网+医疗C、互联网+文化D、互联网+工业33.本讲讲到云计算是一种按(C)付费的模式。A会员B下载量C使用量D使用空间34.本讲提到,如今黑客袭击网络是为了(D)。A、好奇B、炫耀能力C、增强技能D、经济效益和政治目的35.本讲提到,大数据在给社会巨大社会价值,也对(A)构成严重威胁。A个人隐私B个人安全C个人信用D社会公平36.本讲提到,高达(C)的终端安全事件是由于配备不当导致。A15%B35%C65%D95%37.本讲提到,最早的“大数据”概念是美国出名将来学家阿尔温·托夫勒在她的(D)书中提出的。A、《第四次浪潮》B、《大数据时代》C、《第四种范式》D、《第三次浪潮》38.本讲提到,曾经google平台瘫痪导致全球网络流量减少40%,这阐明(B)。A、大数据挖掘波及隐私保护问题B、网络安全存在短板效应C、网络社会存在虚拟国家体D、线上冒烟容易导致线下着火39.本讲提到,“工业4.0”A、立体化B、数据化C、表面化D、以便化40.本讲提到,除了3“V”,大数据尚有一种隐含的特性,称之为(A)。A、价值洼地B、价值增值C、数据总量D、数据更新41.本讲提到,电子政务、电子商务和电子事物活动加剧了失泄密的风险,在360公司的监测屏幕上,一天之内监测到超过()次的黑客入侵。A86万B800万C6万D290万42.本讲指出,大数据强调(C)的观念,而非小数据的随机抽样。A、个别信息B、核心信息C、全数据D、大量数据

43.产业生态是由从事有关业务的组织和个体构成的经济群落。其体现的是(C)。A、生态经济B、共享经济C、平台经济D、网红经济44.“碎片”意味着(D)。A.琐碎B.繁琐C.分散D.自由45.大数据是机会,但不是终极解决方案,结合(A)是好的出路。A、云计算B、物联网C、智慧都市D、虚拟化构造46.大数据分析是科学研究的第(D)范式。A、一B、二C、三D、四47.大数据的运用过程是(C) A.采集——挖掘——清洗——记录 B.采集——记录——清洗——挖掘 C.采集——清洗——记录——挖掘 D.采集——清洗——挖掘——记录48.大数据的本质是(C)。 A.收集 B.挖掘 C.洞察 D.联系49.大数据规定公司设立的岗位是(A)。 A.首席信息官和首席数据官 B.首席分析师和首席数据官 C.首席分析师和首席工程师 D.首席信息官和首席工程师50.大数据的(B),是大数据技术的核心,也是人工智能的核心。A数据获取与储存B数据挖掘与机器学习C数据交互与可视化D数据管理运作51.歹意软件对我们的生活、工作、学习带来了巨大困扰,下列各项中,(B)不属于歹意软件的特性。A、感染浏览器,不断弹出广告B、可以随意卸载,随意安装C、歹意侵犯顾客的知情权和选择权D、强制安装,无法卸载52.根据本讲,科学家觉得,全世界储存的大数据容量是(C)A1.0ZBB1.1ZBC1.2ZBD1.3ZB53.根据本讲,在全球互联网市值前10强公司中,中国有几家(B)。A、5B、4C、3D、254.根据本讲,涉密信息系统的界定是指系统内存储、解决或传播信息波及(B)的。A、公司秘密B、国家秘密C、个人隐私D、领导干部隐私55.根据本讲,如下有关窃听技术的发展趋势说法不对的的是(B)。A、窃听手段正在从专业化转变为平民化B、窃听工具日趋昂贵C、窃听目的从组织与组织间的刺探情报发展到个人间的窥探隐私D、窃听手段从少数专业人事才干掌握的技术变为大众产品56.根据本讲内容,下列各项中,属于电子文档硬件保密措施的涉及(D)A设立保密文献柜、密码保险柜B设立防盗门、防盗窗C对文献进行离线控制D对电子文档实现权限控制57.根据本讲,如下不属于APT窃密的特点的是(D)。A针对特定目的B采用复合型袭击手段C秘密进入隐蔽潜伏D资源支持局限性58.根据本讲,如下哪项不能体现巴塞罗那的智慧建设(D)。A智能垃圾回收系统B智能灌溉系统C太阳能推广筹划D政府各部门信息不能共享59.根据本讲,在美国的网络安全攻防验证期美国发布的战略报告是(D)。A、《网络安全防备战略》B、《国家信息基本设施建设战略》C、《信息安全战略》D、《网络空间安全国家战略》60.根据本讲,如下属于商业秘密中的技术信息的是(A)。A、设计图纸B、产销方略C、客户名称D、货源情报61.根据本讲,如下哪项不属于智慧都市体系构成的环节(C)。A、数据采集B、数据解决、分析C、数据公开D、形成数据报告62.根据本讲,如下哪项不属于智慧都市的特点(A)。A、更老式的方式B、更透彻的感知C、更广泛的互联互通D、更进一步的智慧化63.根据本讲,如下哪项不符合智慧都市的定义(D)。A、充足运用了物联网、云计算、智慧计算方式等先进信息技术手段B、全面感知、分析、整合、共享都市运营中的各项核心信息C、实现资源优化配备、都市高效管理及生活品质提高D、都市中各个功能互相独立运作64.根据本讲,下列有关“组织部门信息系统安全”的说法中,不对的的是(D)A部门特色决定信息内容安全规定较高B党委组织部提出和开展组织工作的任务、筹划、措施C党委组织部负责党的路线、方针、政策、党委批示决定的贯彻执行D由于党委组织部并非党委第一部,因此安全规定不高65.根据信息系统在国家安全、经济建设、社会生活中的重要限度,遭到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其她组织的合法权益的危害限度等,可以把信息系统的安全级别由低到高分为(D)进行安全保护。A两级B三级C四级D五级66.根据涂子沛先生所讲,如下说法错误的是哪项?(B) A.数据垃圾对商业公司是一种挑战 B.中国社会不会面临数据遗产问题C.个人要把数据当做自己的遗产 D.国家要制定合适的法律来规范数据遗产继承的问题67.根据周琦教师所讲,高德实时记录顾客近(A)行驶里程数据与顾客数,一旦发现异常则报警。 A.5分钟 B.20分钟 C.10分钟 D.15分钟68.根据周琦教师所讲,高德被(B)全资收购了。 A.百度 B.阿里巴巴 C.腾讯 D.搜狐69.根据周琦教师所讲,高德交通信息服务覆盖(A)多种都市以及全国高速路网。 A.一百一十 B.一百 C.九十 D.八十70.根据周琦教师所讲,高德交通信息服务覆盖全国主干道路及其他(C)以上。 A.90% B.70% C.50% D.30%71.根据周琦教师所讲,如下哪项不属于数据挖掘的内容? A.补充与完善路网属性 B.多维分析记录顾客出行规律 C.建立道路拥堵概率与拥堵趋势变化模型 D.高德地图导航有规避拥堵功能72.根据涂子沛先生所讲,社交媒体是在哪一年浮现的?(B) A.1989年 B. C.1965年 D.1988年73.《有关加快高速宽带网络建设推动网络提速降费的指引意见》提出,要新增(D)行政村通宽带,着力缩小“数字鸿沟”。A.1.6万个B.1.7万个C.1.5万个D.1.4万个74.国家互联网信息办公室组织持续开展净化网络环境的专项行动是在(D)年。A.B.C.D.75.国家的整个民用和军用基本设施都越来越依赖于信息网络,信息网络成为一国赖以正常运转的(C)。A.“内分泌系统”B.循环系统”C.“神经系统”D.以上都是76.多种老式犯罪向网上蔓延,由于运用互联网犯罪的成本低、风险低,导致(D)传统犯罪都已经在网上浮现。A.诈骗、盗窃B.赌博、淫秽色情C.窃密、贩枪贩毒D.以上都是77.郭永田副主任指出,1982以来,CPU的性能提高了(C)。 A.35倍 B.350倍 C.3500倍 D.35000倍78.公司内部的经营交易信息是(A)数据,通过关系数据库进行管理和访问的静态、历史数据。A、构造化B、非构造化C、个性化D、一般化79.手机终端面临许多安全威胁,超过(C)的中国网民觉得无法卸载部分手机预装软件。A两成B三成C五成D九成80.加强国际信息安全合伙时,我们要坚持(A)原则。A.多边、民主、透明B.公平、民主、透明C.公正、公平、民主D.互助、民主、公平81.全媒体时代构建正向传播的建议中,第(C)方立场决定话语命运。A.一B.二C.三D.四82.群体是不善于推理的,她们只会被极端的(B)所打动。A.行为B.情感C.言论D.以上都是83.具体来说,摩尔定律就是每(D)个月,产品的性能将提高一倍。 A.16 B.12 C.6 D.1884.据国际安全界记录,各类计算机网络、存储数据被袭击和破坏,80%是(C)A病毒所为B黑客所为C内部所为D因素不明85.通过精确的3D打印技术,可以使航天器中(D)的导管一次成型,直接对接。 A.55% B.65% C.75% D.85%86.淘宝网正式进入台湾市场是在哪一年?(A) A. B. C. D.87.如下不属于涉密载体保密技术的是(B)。A、文献箱防窃、防丢报警技术B、网络保密技术C、磁盘信息消除技术D、油印蜡纸笔迹清除技术88.如下不属于国家秘密的密级的是(D)。A、绝密B、机密C、秘密D、隐私89.如下选项中,不属于信息时代的定律的是(B)。 A.摩尔定律 B.达律多定律 C.吉尔德定律 D.麦特卡尔夫定律90.如下有关网络大数据的描述不对的的是(D)。A.数量大B.增长快C.高价值D.单一化91.以(B)需求为导向,建立安全厂商自主培养、政府部门主导培养、专业机构商业培训、高等学校学术深造的人员培训体系。A.社会B.公司C.政府D.学校92.如下哪项不属于网络社会特有的行为特性(C)A时空分离B非面对面交易C面对面交易D网络协作分享93.如下说法错误的是哪项?(C) A.机器的智能方式和人的智能不同 B.机器产生智能的方式是通过数据、数学模型 C.机器的智能方式和人是完全同样的 D.机器的智能方式是成果导向的94.此前国内对市场采用预先审批准入和事前备案等法律法规制度,目前难以适应网络经济领域(A)的发展需求。A宽准入严监管B宽准入宽监管C严准入宽监管D严准入严监管95.如下哪项不属于网络经济时代新的基本设施(A)。A、物流B、云计算平台C、宽带网络D、智能终端96.一般来说,网络安全管理由安全的组织、安全的制度、安全的原则、安全的评估和安全的审计构成。其中,(C)是安全管理的核心。A、安全的原则B、安全的模式C、安全的制度D、安全的审计97.医疗健康数据的基本状况不涉及如下哪项?(C) A.个人健康管理数据 B.健康档案数据 C.公共安全数据 D.诊断数据98.医院有(C)投诉的因素是由医疗纠纷引起的。A.20%B.13%C.14%D.7%99.医疗健康数据的基本状况不涉及如下哪项?(A) A.公共安全数据B.个人健康管理数据C.诊断数据D.健康档案数据100移动互联网给黑客带来了无限机遇,(B)成为黑客窃取她人秘密的武器。A.软盘B.网络漏洞C.U盘D.网线101移动化趋势锐不可挡,平均(C)的人通过手机使用微博。A.0.55B.0.65C.0.75D.0.85102议题中的安全是指(D)。A.国家安全B.政治安全C.网络安全D.以上都是103舆情事件应对能力评估中,舆情应对能力最佳的是(A)级别的医院。A.三甲B.二级C.一级D.以上都是104由于遭遇(C)的入侵,伊朗的核筹划至少推迟了两年多。A、特洛伊木马B、蠕虫病毒C、震网病毒D、逻辑炸弹105云计算的实质是计算虚拟化、存储虚拟化、网络虚拟化的结合,继而实现数据更新的(A)过程。A、构造化B、虚拟化C、实质化D、统一化106下列属于网络“助考”案的是(D)。A.,全国注册会计师考试发现严重的网上泄密B.,全国研究生招生考试考题泄密,波及多种非法的助考机构C.,全国一级建造师考试考题泄密,波及多种省市D.以上都是107下列公号中阅读量最高的是(A)。A.北京全攻略B.北京周边游C.北京大学D.平安北京108下列属于网络基本平台的是(D)。A、火墙B、据库安全C、毒防治系统D、以上都是109下列技术手段成为网络犯罪的重灾区的是()。A.银行卡B.wifiC.支付宝D.广告110下列属于医患冲突的特点的是(D)。A.医患关系异化为互换与供求关系B.患者及其家属的期许落差C.根深蒂固的刻板印象D.以上都是111下列属于网络基本环境的是(A)。A.IP地址B.电子商务C.社交网络D.个人信息权112下列不属于老式媒体的是(D)。A.新闻B.报纸C.电台D.微博113下列各项中,不属于网络钓鱼高发地的是(B)。A、公共WifiB、政府专网C、伪基站D、二维码114(D)又称操作系统病毒,重要寄生在硬盘的主引程序中,当系统启动时,进入内存,肆意传染和破坏,典型代表有大麻病毒和小球病毒。A、文献型病毒B、宏病毒C、网络病毒D、引导型病毒

115(A)是指对明文文献或数据按照某种算法解决为不可读的代码、密文,输入相应密钥后方可显示内容。A、算法加密B、算法解密C、镜像技术D、数字签名

116(C)是智慧交通的核心部分,也是今天都市智慧化体现最多的地方。A、路口管理B、信号灯优化C、智慧交通管理D、路网管控

117(A)是智慧都市和智慧交通核心的构成部分、核心的构架体系。A、互联网B、移动网络C、卫星通讯D、物联网118(B)是指应用软件或操作系统软件在逻辑设计上的缺陷或在编写时产生的错误。A、后门程序B、漏洞C、歹意代码D、病毒119(C)广泛应用将使国内核心数据面临威胁更为严峻。A.银行卡B.wifiC.云计算D.以上都是120(C)是7月15日发现的网络蠕虫病毒,感染非常厉害,可以将网络蠕虫、计算机病毒、木马程序合为一体,控制你的计算机权限,为所欲为。A.求职信病毒B.熊猫烧香病毒C.红色代码病毒D.逻辑炸弹121(A)是指在向互联网互换信息的时候,要进行严格的过滤审查和审计解决,常常用于政府的外网建设中。A、物理隔离B、逻辑隔离C、基于物理隔离的数据互换D、基于逻辑隔离的数据互换122(B)是高速公路,电子文档和管理电子文档的人要在这个路上开展安全之旅就要加强电子文档安全管理的防备工作。A网络文明公约B网络基本设施C网络安全教育D电脑主机123(B)是一种标签,可以把一种物体身上的多种特性和信息都收集起来。ADCSBRFIDCI/OD工业AP124(C)是医疗舆情高发地。A.直辖市B.一线都市C.二线都市D.中小城乡125(A)阐明如果联网越多,从介入方式、技术上越来越突破,则网络规模越大、成本越低,网络的成本也许会趋向于零。A.吉尔德定律 B.摩尔定律 C.新摩尔定律 D.梅特卡尔夫定律126(D)提供的支撑技术,有效解决了大数据分析、研发的问题,例如虚拟化技术、并行计算、海量存储和海量管理等。 A.点计算 B.面计算 C.线计算 D.云计算127(B)年,部分计算机专家初次提出大数据概念。 A. B. C. D.128(A)是指对明文文献或数据按照某种算法解决为不可读的代码、密文,输入相应密钥后方可显示内容。A、算法加密B、算法解密C、镜像技术D、数字签名129网络信息安全的核心技术不涉及(B)。A.密码技术B.网络光速技术C.内容安全技术D.安全攻防技术130网民是指半年内使用过互联网,(C)岁及以上的中国居民。A.三周岁B.六周岁C.十六周岁D.十八周岁131吴军博士觉得将来二十年就是(A)为王的时代。A.数据B.农业C.工业D.文化132微博属于移动媒体模式中(A)的代表A.广场媒体B.报栏媒体C.圈群媒体D.私密媒体133将来农业信息化将会获得新突破:在空间上,农业信息化从点状示范向(B)开发,从区域覆盖向全面推动的格局演变。 A.线状 B.片状 C.面状 D.网状134随着新型技术应用范畴日益拓展,安全威胁的数量将持续(C)。A.减少B.不变C.增长D.无法拟定135“分享一切有价值的,互动一切可互动的,转化一切可转化的”是(C)思维的原则。A.社交媒体B.移动媒体C.自媒体D.群媒体136“十二五”规划纲要:初次把(B)纳入国家规划层面。A.质量控制信息化 B.生产经营信息化 C.市场流通信息化 D.资源环境信息化137良好的手机安全防护习惯对保障个人信息安全至关重要,下列各项中,不属于良好的手机安全防护习惯的是(D)。A、玩游戏的手机终端和银行支付的手机终端分开B、不通过链接打开银行页面,只使用官方APPC、下载软件前认真阅读顾客评论D、在公共wifi场合使用银行账号等支付服务138林雅华博士指出,目前,国内政务微博总数已达到(A) A.2.6万多种 B.3.6万多种 C.4.6万多种 D.5.6万多种139宁家骏委员指出,大数据被多国上升为(D)。 A.文化战略 B.经济战略 C.地区战略 D.国家战略140两度获普利策奖的刘易斯所写的一本书是(C)。A.《将来是湿的》B.《乌合之众》C.《互联网上幽灵》D.《批评官员的尺度》141马云谈到,将来的竞争是(D)的竞争。A、数据B、信息C、人才D、技术142面对网上浮现的个人负面信息,选择争取尽快删除,避免更多人关注的官员占(B)。A.5%B.10%C.15%D.20%143信息安全(B)保护是指:针对国家信息安全保障工作的重要任务,各类信息系统要按信息安全划分级别。A、全面B、分级C、级别D、同步144消费互联网以满足消费者在互联网中的消费需求为重要目的,其商业模式以(B)为主。A、需求经济B、供应经济C、眼球经济D、价值经济145信息通信产业的变革周期正在进一步缩短,目前信息通信产业的变革周期约为(D)。A、B、6-9年C、5-8年D、3-5年146习近平总书记在几月主持召开了网络安全和信息化工作座谈会?(A) A.4月 B.2月 C.5月 D.3月147习近平总书记指出,国内有(D)网民,这是一种了不起的数字,也是一种了不起的成就。A.4亿 B.5亿 C.6亿 D.7亿148在电子商务、社交娱乐、网络通信等领域,国内的产业优势比较明显,不仅顾客规模庞大,并且在云计算、网络通讯等核心领域,我们国家正处在(C)双引领的地位。A、资金和人才B、设备和能力C、应用和技术D、思想和行动149在交通管理的动态综合数据平台中,除了自身的数据采集,同步与(A)衔接,接入气象预报、旅游客流、体育等综合信息。A、大数据库B、政府数据库C、公司数据库D、私人数据库150在互联网经济时代,最重要的生产要素是(D)。A、劳动力B、资本C、公司家D、数据资源151自媒体的时代,(A)将会发生巨大的作用。A.意见领袖B.老式媒体C.新媒体D.以上都是152蒸汽机时代具体是指哪个世纪?(B) A.18世纪 B.19世纪 C.20世纪 D.21世纪泸州市公需科目大数据时代的互联网信息5、本讲觉得,下一阶段信息化发展的重要途径是()。A、支撑好政府职能转变的规定B、贯彻好创新驱动发展战略C、衔接好“互联网+”行动筹划D、善于运用互联网思维,注重群众的差别性,个性化的需求E、新型智慧都市建设是大数据的重要载体2、国家还没有出台任何一部与网络经济有关的法律法规。A、对的B、错误本题答案:B16、根据本讲,漏洞窃密的流程不涉及()。A、启动漏洞扫描工具B、启动漏洞袭击工具C、渗入阶段D、获取顾客的顾客名或者口令,登陆目的计算机,然后窃取里边的信息本题答案:C5、本讲提到,曾经google平台瘫痪导致全球网络流量减少40%,这阐明()。A、大数据挖掘波及隐私保护问题B、网络安全存在短板效应C、网络社会存在虚拟国家体D、线上冒烟容易导致线下着火本题答案:B10、()是一种标签,可以把一种物体身上的多种特性和信息都收集起来。A、DCSB、RFIDC、I/OD、工业AP本题答案:B13、大数据运用的()会带来新的垄断和社会资源挥霍。A、开放性B、不开放性C、区域性D、全国性本题答案:B4、本讲提到,()是指机关、团队、企事业单位和其她组织在公务过程中,通过计算机等电子设备形成、办理、传播和存储的文字、图表、图像、音频、视频等格式的信息记录。A、电子文档

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论