2023年专业技术人员继续教育试题及答案_第1页
2023年专业技术人员继续教育试题及答案_第2页
2023年专业技术人员继续教育试题及答案_第3页
2023年专业技术人员继续教育试题及答案_第4页
2023年专业技术人员继续教育试题及答案_第5页
已阅读5页,还剩89页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

泸州市2023年公需科目大数据时代的互联网信息

考试试题16、时至今日,美、日、韩、澳建立了网络站冋盟,实现了全球网络袭击的力量布局。A、对的B、错误17、云计算是指服务的交付和使用模式,用户通过网络以按需、易扩展的方式获得所需的服务。A、对的B、错误18、住房自有率水平低的国家,几乎都是经济水平发展比较低的转轨国家,而住房自有率高的国家则大多为经济发达的国家A、对的B、错误19、平台是推动经济乃至社会发展的重要“硬性”基础设施,其重要性甚至超过了网络等“软性”基础设施。A、对的B、错误20、消费互联网以满足消费者在互联网中的消费需求为重要目的。通过高质量的内容和有效信息的提供来获得流量,通过流量变现的形式获得收益。A、对的B、错误21、在互联网制造模式中,制造商按照用户个性化需求制造产品,或用户将创意授权给制造商产业化。A、对的B、错误23、 互联网金融是传统行业与互联网相结合的新兴领域,其区别仅在于金融业务所釆用的媒介不同。A、 对的B、错误本题答案:A24、 数据的完整性指数据是需要完整的、可靠的,在整个的传输和加工没有被植入木马,也不至于丢失。A、对的B、 错误本题答案:A22、互联网教育可以提供最便宜、最优质的教育资源以及灵活自主的教学模式,有助于提高学习效果,这使得整体教育水平大大提高。A、 对的B、 错误23、在大数据涉及的关键技术中,个人隐私和数据安全是很容易得到保证的。A、 对的B、错误24、大数据时代规定架构云化,这对网络安全没有威胁。A,对的B、 错误25、当今社会时代步入了一个信息化助力社会全方位创新的重要时期。A、对的B、错误一、单项选择题1、本讲提到,除了3“V”,大数据尚有一个隐含的特性,称之为()。A、价值洼地B、 价值增值C、 数据总量D、数据更新2、 本讲提到,()是互联网产业发展的原动力。A、硬件革新B、软件革新C、 社会微创新D、 完善竞争机制3、 良好的手机安全防护习惯对保障个人信息安全至关重要,下列各项中,不属于良好的手机安全防护习惯的是()。A、玩游戏的手机终端和银行支付的手机终端分开B、不通过链接打开银行页面,只使用官方APPC、下载软件前认真阅读用户评论D、在公共wifi场合使用银行账号等支付服务5、()是高速公路,电子文档和管理电子文档的人要在这个路上开展安全之旅,就要加强电子文档安全管理的防范工作。A、网络文明公约B、网络基础设施C、 网络安全教育D、 电脑主机7、根据本讲,涉密信息系统的界定是指系统内存储、解决或传输信息涉及()的。A、公司秘密B、 国家秘密C、 个人隐私D、 领导干部隐私9、根据本讲,以下哪项不可以体现巴塞罗那的智慧建设()0A、智能垃圾回收系统B、智能灌溉系统C、太阳能推广计划D、政府各部门信息不能共享10、大数据是机会,但不是终极解决方案,结合()是好的出路。A、云计算B、物联网C、智慧城市D、虚拟化结构11、以下不属于国家秘密的密级的是()。A、绝密B、机密C、秘密D、隐私12、根据本讲,以下属于商业秘密中的技术信息的是()。A、设计图纸B、产销策略C、 客户名称D、 货源情报13、以下不属于涉密载体保密技术的是()。A、文献箱防窃、防丢报警技术B、网络保密技术C、磁盘信息消除技术D、油印蜡纸笔迹去除技术14、公司内部的经营交易信息是()数据,通过关系数据库进行管理和访问的静态、历史数据。A、结构化B、非结构化C、个性化D、一•般化本讲提到,最早的“大数据”概念是美国著名未来学家阿尔温-托夫勒在他的()书中提出的。A、《第四次浪潮》B、《大数据时代》 C、《第四种范式》D、《第三次浪潮》15、APT袭击的流程不涉及()。A、检査阶段B、 搜索阶段C、 进入阶段D、滲透阶段16、本讲提到,“互联网+”使公司价值链以()为中心。A、 服务8、制造C、 生产D、 增值17、1969年,美国国防部高级研究计划署建成世界上第一个实际运营的封包互换网络(),标志计算机网络的产生。A、阿帕网B、 万维网C、 NSFNETDsInternet18、产业生态是由从事相关业务的组织和个体组成的经济群落。其表现的是()。A、生态经济B、共享经济C、 平台经济D、 网红经济2023-2023大数据公需考试多选题及答案多选题1、 阿拉伯之春中两大自媒体工具是(AD)oA.FACEBOOKB.推特C.INSTGRAMD.新浪微博E.Wjki解密2、 (ABCDE)导致了我国信息安全技术实力较弱。缺少自主技术体系B.对新兴技术信息安全反映过慢C.对网络犯罪技术缺少有效应对D.没有掌握核心技术E.对新兴技术信息盲目跟风3、 (ABC)并驾齐驱的格局己经初步形成。A.网络媒体B.传统媒体C.社交媒体D.新媒体E.纸质媒体4、 本讲提到,物联网在逻辑上包含(ABCD)几个层级A感知层B网络层C理论层D应用层E物体层5、 本讲提到,《中国制造2025》的核心目的就是推动产业结构迈向中高端,坚持(ACDE)加快从制造大国转向制造强国。A创新驱动B提高产量C智能转型D强化基础E绿色发展6、 本讲提到,通过运用不同的云计算平台管理技术,云计算的云可分为(ABCDE)A数据云B公有云C私有云D混合云E电子云7、 本讲提到,冃前信息化已经进入DT时代,其特点有(ABCDE)。A、信息化建设和应用以流程驱动B、信息化建设和应用以数据驱动C、 提高数据的运用效率D、 挖掘大数据的价值 E、各种数据业态的创新本讲认为,终端安全有三大目的,分别是(ACD)oA、数据安全B、技术安全C、账户安全D、连接安全 E、支付安全本讲指出,Hadoop分布式文献系统(HDFS)具有(ACD)的特性。A、适合数据批量解决B、数据解决能力极强C、最大化吞吐率D、允许计算向数据迁移E、适合多线程问题本讲指出,党的十八届五中全会提出了(ABCDE)的新发展理念,按照新发展理念推动我国经济社会发展,是当前和此后一个时期我国发展的总规定和大趋势。A创新B协调C绿色D开放E共享本讲提到,在整个软件体系里,现在是三驾马车并行,其中,“三驾马车”是指(BDE)。A、塞班B、WindowsC、UNIXD、安卓E、苹果本讲提到,云计算的核心技术有(ABCDE)A虚拟化技术B分布式数据储存技术C分布式并行编程模式D大规模数据管理 E分布式资源管理本讲提到,运营商生态链由(ACDE)构成。A通信运营商B开发环境提供方C手机制造商D手机经销商E应用服务商本讲提到,在实践层面上,大数据可分为(ABCE)A个人的大数据B公司的大数据C政府的大数据D高校的大数据E互联网的大数据本讲认为,大数据的安全离不开以下三要素(ABC)A数据如何被存储 B安全的传输C保证安全认证的使用者 D数据的收集E数据的紊乱16.本讲提到,大数据时代给国家治理、创新发展、生活生产带来深刻变革,因此要推动(ABCDE)。A、技术变革 B、管理变革C、社会变革D、创新变革 E、思想变革本讲认为,下一阶段信息化发展的重要途径是(ABCDE)0A、支撑好政府职能转变的规定 B、贯彻好创新驱动发展战略C、衔接好“互联网+”行动计划D、 善于运用互联网思维,注重群众的差异性,个性化的需求E、 新型智慧城市建设是大数据的重要载体本课程在提及人类社会的基本规则时讲到,群体结构涉及(DE)。A儒求B.资源C.能力D.关系E.规则从社会稳定角度看,信息安全重要涉及导致重大社会影响、产生重大经济损失的信息安全事件,涉及(ABCDE)方面。A.网络谣言B.隐私泄露C.身份假冒D.网络欺诈E.商业间谍从信息安全涉及的内容来看,一般物理安全是指(BCE)OA.备份与恢复B.环境的安全C.设备的安全D.数据库安全E.媒体的安全1.传统媒体的问题涉及(ABCDE)。A.失去新闻的时效性B.失去舆论话语权C.不符合用户导向性D.新闻与传播的脱节E.传统新闻业诸多改革壁垒2.电子文档安全管理从人、物、技术三个角度分为人防、物防、技防下列各项中,属于物防的是(BD)建立电子文档安全保密制度和规范安装防盗报警、自动消防、温湿度控制系统进行数据库备份、整库冷热备份、异地备份安装防磁柜E.进行传输加密、水印解决23.电子政务和电子商务网络的基本安全需求有(ABCDE)oA、严格的保密规定B、信息互换:准确、及时C、严格的权限管理D、严格的程序和流程规定E、保证责任明确4.电子政务安全保障体系涉及安全技术系统、安全管理系统两部分。下列各项中,属于安全技术系统的涉及(ACDE)oA、物理安全B、安全标准C、网络基础平台安全D、信息资源层安全E、业务应用层安全25.大数据方法也不精确性,根据本讲这是由于(ACD)A数据量大B大数据的傲慢C信息漏掉D算法变化E以上都对的26.本讲提到,大数据时代给国家治理、创新发展、生活生产带来深刻变革,因此要推动(ABCDE)oA、技术变革B、管理变革C、社会变革D、创新变革E、思想变革27.本讲提到,互联网技术的应用提高了公司的哪些能力(ABCDE)A研发设计能力B资源获取能力C生产管理能力D服务营销能力E产业链上下游协同能力28.本讲提到,为什么说我们要大力发展网络经济(ABCDE)oA、 是推动产业转型升级的内在需求B、 是释放全面深化改革红利的内在需求C、 是激发大众创新创业能力的内在需求D、 是推动绿色可连续发展的内在需求E、 是提高经济发展国际竞争力的内在需求29.本讲提到,电磁泄露发射泄密的防范涉及(ABDE)oA、抑源防护B、屏蔽防护C、滤波防护D、干扰防护E、隔离防护0.本讲提到,互联网经济新业态发展的趋势特性涉及(ABCE)。A、商业模式B、经济形态C、创新主体D、组织形态E、产业形态1.本讲提到,发展网络经济需要完善的配套机制有哪些(ABCE)oA、 完善涉及网络经济新业态的相关法律法规B、 建立适应网络经济发展的市场监管和政府服务体系C、 加强对互联网产业发展的监测记录和新业态风险评估D、 加强对互联网产业生态圈的研究E、 加强对产业工人的信息技能培训本讲提到,当今时代步入了一个信息化助力社会全方位创新的重要时期,具体涉及(ABCDE)。A、云计算B、物联网C、大数据D、社交网络E、移动互联网本讲中,大数据的3“V”特性是指(BCD)。A、vastB、volumeC、velocityD、varietyE、vapor当一个舆情事件爆发时,我们应当哪些角度的网评类稿子?(ABCDE)A.直接解读B.官方文章C.花絮评论D.情感倾诉E.以上都是当前网络违法犯罪活动的特点涉及(ABCE)OA.形成分工合作的利益链条B.跨地区作案C.隐蔽性强D.规模缩小E.传统犯罪手法与网络技术相融合当今,我国的网络安全工作面临新的复杂形势,网络安全面临新的挑战,体现在(ACDEJoA.网上、微博中的大V、造谣、煽动B.贫富差距己经就业住房等问题C.社会发展不平衡D.人们的思想意识、价值观、道德观多元化重要的系统风险管理滞后,非常态化根据本讲,信息按等级保护的“等保”制度重要针对(CD).A、流行信息系统B、重要信息系统C、涉及国家秘密的信息系统D、涉及国家机密的信息系统E、多数信息系统8.根据本讲,信息安全是一个不断攻防演练的过程,一个不断发展的过程,遵循PDCA模型,其中,PDCA是指(ABCE)。A、PlanB、ActC、CheckD、AimE、Do39.根据本讲,互联网新生业态中新兴经济形态涉及(BC)A生态经济B平台经济 C共享经济D网红经济E粉丝经济0.根据本讲,物联网的关键技术有哪些(ABCDE)。A、以RFID为代表的物品辨认技术B、 传感技术和网络通信技术C、 海量数据存储和数据解决、云计算技术D、以行业应用为基础的智慧管理控制技术E、物联网体系标准和信息安全技术1.根据本讲,21世纪初期开始出现了以社交为特性的桌面互联网,满足了人类的社交需求,以下哪些项是这一阶段的关键词(ABCDE)。A、社交B、互动C、去中心化D、门户E、大数据42.根据本讲,下列有关电子文档安全管理哲学的说法中,对的的涉及(ACE)A电子文档的安全管理是在0.382—0・618之间的一个动态均衡B电子文档的安全管理是在0.282-0.718之间的一个静态均衡C电子文档的安全管理要有限度、有条件、有权限D电子文档的安全管理遵循“一分为三”的哲学E电子文档的管理要实现安全、保密、共享、互联互通3.根据本讲,物联网的关键技术有哪些(ABCDE)oA、以RFID为代表的物品辨认技术 B、传感技术和网络通信技C、海量数据存储和数据解决、云计算技术D、以行业应用为基础的智慧管理控制技术E、物联网体系标准和信息安全技术44.根据本讲,下列有关网络安全调査结果的表述中,对的的涉及(ACD).A、超过85%的安全威胁来自于公司单位内部 B、外网比内网的安全更重要C、内部人员泄密导致的损失是黑客所导致损失的16倍D、内网比外网的安全更重要 E、超过85%的安全威胁来自于病毒45.根据本讲,以下哪些属于智慧城市的组成部分(ABCDE)oA、智蕙政务B、智慧交通管理C、智慧旅游D、智慧公共安全 E、智慧医疗根据本讲,智慧交通管理的要素有哪些(ABDE)oA、静态综合数据平台B、动态综合数据平台C、智慧方案专家系统D、智慧仿真评价系统 E、智慧仿真预测系统根据本讲,以下属于窃照的防范与应对建议的是(BDE)A对涉密场合采用反窃听措施B对要害部位和部门规划安全警戒距离C建设或改造涉密场合D外出入住宾馆,应当对周边环境的安全状况进行安全评估E对外观需要保护的涉密事项,可釆用必要的伪装或遮挡措施48.根据本讲,作为中国智慧城市的代表,“碧桂园佛山新城之光”的特色体现在(ABCDE)。A、建设智慧社区B、强调绿色生态C、注重以人为本D、重视文化传承E、突出城市特色49.沟通方式从学理的角度来看,可以分为(BCDE)四种。A.中心扩散方式B.宣传代言人C.公众信息模式D.双向沟通的方式 E.双向对称的方式0.共同构建一个和平、开放、合作的安全网络空间,要解决好网络的辨证关系的有(ACDE)。A.网络空间既要互联互通,也要尊重主权B.网络销售既要创新,又要传统要有我们自己相应的法规标准制定权网络空间既要提倡自由,也要提倡秩序网络空间既要自主可控,也要开放合作多数国家把互联网的不良信息分为两类,涉及(AB)。A.不法内容B.有害信息 C.散布政治谣言D.发布色青信息 E.网络传播过度对互联网治理的依据分为(ABE)oA.依照言论的方式B.依照内容的方式C.依照作者的方式D.依照地址的方式E.依照观点的方式国际战略发展的规定有(BCDE)oA.网民自律性提高B.网络基础设施基本普及C.自主创新能力显著増强D.信息经济全面发展E.网络安全保障应用54.管理层面的信息能力涉及(ACE)oA.规划的能力B.宣传的能力C.建设的能力D.领导的能力E.维护的能力互联网终端形势的特点有哪些?(ABC)A.多样化B.便携化 C.移动化D.单一化E.普通化互联网带来的突出问题和挑战重要涉及(ABCDE)o网络渗透颠覆成为影响政治安全、政权安全的突出威胁网络恐怖主义成为现实恐怖活动的重要源头网络舆情成为影响社情民意的突出因素网络违法犯罪成为侵犯群众利益的突出问题网络袭击窃密成为危害信息系统安全的重大威胁57.互联网有哪些特点?(ABDE)A.开放B.多元C.低效D.互动E.创新8.互联网信息的传输方式涉及(ABC)A有线:宽带、光纤B无线:3G、4GC卫星通信D硬盘E软盘59.华尔街日报将(ABE)称作是当代三大技术变革。A、大数据B、智能制造C、云计算D、物联网E、无线网络0.基层的(ABC)应当得到进一步的增强,可以面对全国的舆论围观。A.公信力B.执法力C.法治力D.统筹力E.以上都是健全我国信息安全保障体系的对策有(ABCDE)°A.强化网络与信息安全统一协调指挥B.加快信息安全立法步伐C.突破关键核心技术D.加大信息安全经费投入E.开展全民信息安全意识教育近年来,网络信息安全备受大家关注。其中,网络信息安全的基本属性涉及(ABCDE)OA.保密性B.完整性C.可用性D.可控性E.抗否认性今天,不仅网络发生变化,终端也发生了多种变化,根据本讲,终端的发展趋势涉及(ABCE)oA、多样化B、小屏化C、轻量化D、固定化E、便携化可靠性一般是指信息系统可以在规定条件下和规定的时候内完毕规定功能的特性。可靠性涉及(ABD)。A.抗毁性B.生存性C.机密性D.有效性E.完整性跨越时空的碎片化带来的改变有哪些(ABCD)。A.知识体系重构B.生产流程和产业结构的重构C.组织结构与社会结构的重组D.行为方式和思维方式的重组E.个体群体与可支配空间的重组66.我国信息安全存在的重要问题有(ABCDE)。A.信息安全统筹协调力度不够B.法律法规体系尚不完备网络空间缺少战略威儀D.产业根基不牢E.技术实力较弱67.我国互联网发展有哪些特性?(ABCDE)A.互联网经济快速发展B.互联网的社会影响逐步加深C.互联网规模连续扩大互联网应用更新换代不断加快E.以上都是对的的8.我国网络不良信息治理存在的问题有(ABCD)。A.法律建设不完善B.管理体制效率不高非正式的管制方式导致管制成本高昂行业自律不到位E.没有监管69.我国信息安全攻防能力局限性表现在(ABD)。A.产品普遍“带病上岗”B.我国不能有效抵御西方国家的网络袭击在X86架构下,我国发现美国的袭击重要信息系统对外依赖严重骨干网络20%-30%的网络设备都来自于思科0.我国互联网治理的目的涉及(ABD)0积极发展互联网,推动现代化建设依法保护社会公众互联网言论自由依法保护集团政治利益不受侵害互联网要成为传播社会主义先进文化的前沿阵地以上都是对的的71.我国移动化转型刚刚起步,需要具有(ABD)0A.移动化的舆情解决能力B,移动化的舆情回应能力C.移动化的舆情感应能力D.移动化的舆情评估能力E.以上都是对的的72.我国境内外敌对势力的破坏活动突出重要表现在(ACE)。勾联策划实行暴力恐怖活动B.建立传销组织蛊惑民众网上组织串联顺覆国家政权 D.实行市场恶意竞争破坏经济E.运用社会热点问题造谣煽动3.网络的特点决定了它的前景非常广泛,下列有关网络特点的说法中,对的的涉及(ACD)。可以把身处异地的人、物、事联在一起,大大缩短了物理上、时空上的距离结构集中,管理集中,便于互联C.用户之间比较透明,便于资源共享其应用依赖于网络资源E.结构松散,分散管理,便于互联74.网络不良信息的危害有哪些(ABCDE)oA.危害社会稳定B.扰乱市场经济秩序C.危害社会主义文化D.导致道德观念缺失E.引发犯罪倾向和行为5.网络不安全的硬因素有(ABCDE)oA.技术上存在很多缺陷B.计算机设备的设计中存在缺陷过去开发的一些软件存在缺陷D.一些人恶意破坏E.存在信息漏洞网络空间安全涉及哪些方面?(ABCDE)A.意识形态安全B.数据安全C.技术安全D.应用安全E.渠道安全网络空间成为(ABCD)之外的第五空间,是国家主权延伸的新疆域。A.领土B.领海C.领空D.太空E.河流78.网络安全和信息化是一体之两翼,驱动之双轮,必须(BCDE)。A.统一制度B.统一谋划C.统一部署D.统一推动E.统一实行79.网络安全问题产生的因素涉及(ABE)oA.互联网结构松散,网络没有集中控制B.当前系统的开放性互联网结构集中,网络集中控制D.当前系统的封闭性我们在应用程序中不可避免地会有一些失误0.恶意代码是一些恶意的软件,是广义的病毒,它的特性涉及(ACD)OA.目的是恶意的B.目的并非恶意C.自身也是程序通过执行发生作用E.自身并非程序考试结束停止计时。81.微博博主的重要类型涉及(ABDE)。A.自我表达型B.社交活跃型C.官方阐述型话题讨论型E.潜水偷窥型82.下列对于棱镜门事件说法对的的有(ABCDE)。棱镜门事件折射出我们的信息系统安全风险很大棱镜门事件表白我们国家的网络信息安全面临新的更加复杂的形势棱镜门事件折射出美国的网络战略对我们的信息安全带来了巨大威胁美国搞网络战,加强国际监控,进行网络攻防演习,増强网络实战能力美国加速制定相关标准,为争夺网络空间的霸权提供理论和法律基础83.下列观点错误的有(ABCDE)oA.网络审査出于特定的政治目的B.网络审査影响网络经济的发展网络审査影响了司法的公正D.网络审査侵犯了个人隐私网络审査影响了我国网民的工作学习卜冽研究制定了相关的技术手段,涉及安装在用户终端以及ISP端对违法的网络信息进行过滤,实现国家对信息内容安全的管理职能的国家有(ABDE)oA.美国B.法国C.印度D.英国E.日本下列属于自媒体时代发展的历程的是(CDE)OA.书信媒体B.网络媒体C.传统媒体D.新媒体E.自媒体信息安全给当今信息化社会中的每一个人、每一个组织、每一个机构、每一个国家都带来了相称大的困惑。其中,信息安全的特性涉及(ABDE)。A.网络信息安全是系统的安全B.网络信息安全是动态的安全C.网络信息安全是静态的安全D.网络信息安全是跨时空、无边界的安全E.网络信息安全是非传统的安全7.信息系统安全策略针对信息传输、发布、解决、存储中也许发生的安全威胁制定,一个良好的安全策略应当具有(ABCE)oA、技术上可实现B、组织上可执行C、职责范围明确D、管理上集中E、约束具有强制性8.信息化社会己经成为大家都要面对的一个现实,下列需要计算的是(ABCDE)。A.国防建设B.国家的能源、交通C.公司的生产、经营D.政府的管理E.个人的学习、生活信息安全问题有多种表现形式,表现在(ABCDE)。A.病毒的扩散B.垃圾邮件的泛滥C.网页数据的篡改D.不良信息的传播E.黑客行为信息安全是一个不断攻防演练的过程,一个不断发展的过程,遵循PDCA模型,其中,PDCA是指(ABCE)oA.PlanB.ActC.CheckD.AimE.Do信息安全涉及(ABCDE)安全。A.操作系统安全B.数据库安全C.网络安全D.病毒防护E.访问控制2.信息安全是保障信息化顺利推行的基础性、战略性的工作,它关系到国家的(ABCDE)。A.经济安全B.政治安全C.文化安全D.国防安全E.社会的稳定93.信息安全经费投入局限性现有的经费重要用于(BC)oA.国产信息技术B.网络运营C.监控信息安全产品E.各类软件4.信息素养涉及(ABD)三方面。A.信息意识B.信息能力C.信息价值观D.信息道德E.信息体系95.信息的碎片化导致了(ABCDE)的碎片化。A.时间B.空间C.资源D.结构E.信息96.新媒体采用了(ABD)技术。A.数字技术B、网络技术C.碎片技术D.移动技术E.以上说法都对的新技术、信息化己经发生哪些改变(BDE)。A.从关注用户转向关注技术、设备B.从关注技术、设备转向关注用户C.网络从软件定义逐渐转向硬件定义D.从关注端点转向注重整网的协同E.软件从静态的手工配置转向设备的动态自动部署现阶段我国网络不良信息治理的手段有哪些(ABCDE)oA.立法严禁“非法有害信息”网络传播B.强化网络信息内容的政府管理 C.提倡行业自律管理网络信息传播D.连续开展各类净化网络环境的专项行动设立网络虚拟警察,进行即时网络控制99.以互联网和手机为信息载体的新媒体有(ABCE)0A.FacebookB.TwitterC.MSN D.人民日报QQ100以下关于我国当前网络违法犯罪情况的描述中对的的是(ABCDE)O网络淫秽色情、赌博、诈骗仍然呈高发态势各类传统违法犯罪向网上扩散蔓延C.黑客袭击破坏活动十分猖獗D.境内外敌对势力的破坏活动突出E.侵犯人权等违法犯罪十分突出101以下属于传统犯罪手法与网络技术相融合的案例的是(ABCDEjoA.借助淫秽色情网站传播木马程序进而实行网络盗窃借助实行黑客袭击进而进行敲诈勒索借助盗窃QQ号码实行视频诈骗D.借助技术操控的赌博活动实行诈骗E.借助网络钓鱼盗窃信用卡信息实行信用卡犯罪102一般提到保证信息系统安全时,不外乎实现(ABCDE)oA.可靠性B.可用性C.机密性D.完整性E.不可抵赖性103舆情管理的趋势涉及(ABDE)o动态化B.多态化C.静态化D.生态化E.数态化104意见领袖的四类主体是(ABCD)oA.媒体人B.学者C.作家D.商人E.黑社会头目105总书记说,信息技术革命日新月异,对国际(ABCDE)领域发生了深刻影响。A.政治B.经济C.军事D.文化E.社会108自媒体的四个属性涉及(ABCE)0A.自然B.自有C.自我D.自理E.自律109中国意见领袖的特性有(ABCD)0A.男性为主B.60、70后C.媒体人、作家、学者占主体D.商人占主体E.90后为主110终端安全有三大目的,分别是(ACE)0A.数据安全B.技术安全C.账户安全D.连接安全E.支付安全111在整个账户安全里,最重要的是实现强密码保护,实现强密码保护的措施涉及(ACDE)OA、 设立密码时,避免包含个人信息B、 为防止忘掉密码,将密码记录在电脑中C、 不要将密码记录在电脑中D、 使用不同的密码E、 设立密码时,混合使用大小写、数字符等112在我国网络信息化的新发展的现状下,我们应当(ABCDE)。认真贯彻中央网信办的工作部署、中央网络安全和信息化领导小组会议的精神加强网络安全的顶层设计和战略统筹加快制定相关的法律法规标准加强信息安全的检査工作做好信息化安全审计以及对一些新技术的应用,对安全保障进行认真指113在网络时代,社会要素由(ACD)构成。A.人B.网C.物D.信息E.以上说法都对的11470%-80%的网络设备都来自于思科,同时几乎所有的(ACDE)都由思科掌握。A.超级核心节点B.移动网络节点C.国际互换节点国际汇聚节点E.互联互通节点115目前对于信息安全经费,我国存在(BC)现象。A.经费投入集中 B.经费投入分散C.使用效率不高D.使用效率较高E.经费投入相对较多116美国为首的一些国家信息霸权的表现在(ACD)°A.美国定义了网络空间的规则,为其网络争霸寻求理论依据B.用网络语言袭击加速制定相关标准,为争夺网络空间的霸权提供理论和法律基础搞网络战,加强国际监控,进行网络攻防演习,增强网络实战能力E-雇佣黑客,入侵其他国家网络,窃取国家机密117“去IOE”要怎么做?(ABCD)。是减少我们在信息系统、网络系统供应链风险的规定明确基本思绪,去IOE是一个长期的工作,不也许一蹴而就c.是一个比较复杂的过程,要制定好明确的战略和可行的工作途径D.在系统架构上进行创新,循序渐进,逐步替代E.是需要不断进步不断创新的过程118随着网络技术的不断发展,账户安全越来越重要。其中,发生账户被盗的因素涉及(BCDE)oA、密码过于复杂 B、密码过于简朴 C、被暴力破解D、钓鱼网站诱导E、木马安全119领导人在推特上开通微博的国家涉及(ACD)0A.美国B.中国C.朝鲜D.徳国E.俄罗斯120如何加快构建关键基础设施安全防护体系,建设攻防兼备、协同联动的积极防御体系?(ABCDE)建立关键基础设施保护清单,开展关键基础设施使用的信息技术产品和服务的安全审査,完善信息安全风险评估和检査制度针对我国关键基础设施核心技术产品受制于人的现状,加强信息安全防护技术研发,贯彻信息安全等级保护制度,制定基线安全标准,根据对国外产品依赖限度釆用不同的安全管理和技术防护建立关键基础设施,实时监测关键基础设施安全状况,开展渗透测试等活动,提高关键基础设施安全保障能力整合现有技术手段和信息资源,构建国家网络空间积极防御协作机制,建设国家网络空间战略预警和积极防御平台完善国家级网络与信息安全应急处置体系,建立统一的应急处置机制,提高国家网络与信息安全事件的整体应对力121发展中国家互联网发展的相关问题有哪些?(ABCDE)A.垃圾邮件B.网络安全C.知识产权D.网络犯罪E.电子商务2023-2023大数据公需考试单选题及答案

单选题1、 APT袭击的流程不涉及(A)。A、检査阶段B、搜索阶段C、进入阶段 D、渗透阶段2、 APT是指(A)oA.高级可连续威胁 B.高级不可连续威胁二级可连续威胁 D.二级不可连续威胁3、 APNTC是指(D)机构。A.欧洲国家顶级注册管理机构委员会B.互联网名称与数字地址分派机构C.互联网工作任务小组D.亚太互联网络信息中心4、 安全组织涉及的内容是(D)。A、有安全专家小组B、建立网络平常管理机构C、建立专门的知识队伍D、以上都是5、 IDC认为,到(A),全球所有IT部门拥有服务器的总量将会比现在多余1。倍,所管理的数据将会比现在多余50倍。A、2023年B、2030年C、2040年D、2050年6、 1969年,美国国防部高级研究计划署建成世界上第一个实际运营的封包互换网络(A),标志计算机网络的产生。A、阿帕网B、万维网C、NSFNETD、Internet7、 1991年,(B)诞生,互联网开始走向标准化、商业化和国际化。A阿帕网B万维网CNSFNETDIntemet8、 2023年,甲型H1N1流感在全球爆发,谷歌(5000万条历史记录,做了4.5亿个不同的数学模型)测算出的数据与官方最后的数据相关性非常接近,达成了(D)。A.77%B.87%。C.67%。D.97%9、 2023年8月,两高出台司法解释明确(B)定罪量刑标准。A.网络诈骗B.黑客犯罪C.网络赌博D.淫秽色情犯罪2023年,(A)发布《大数据:创新、竞争和生产力的下一个新领域》报告,大数据开始备受关注。。A.麦肯锡公司。B.百度公司,C.微软公司 D.阿里巴巴公司3年,(D)开始铺天盖地,通过微信引领了新的应用创新,引领了新的信息流的改变。A.门户网站B.网络社区C.博客D・移动互联网2.2023年全国各城市支付宝人均支出排名中,位居第一位的是(A)。 A.嘉义市。B.杭州市。C.嘉兴市。D.高雄市3年全国各城市支付宝人均支出排名中,位居第二位的是(B)A.嘉义市。B.杭州市。C.嘉兴市,D.高雄市14.2023年全国各城市支付宝人均支出排名中,位居第三位的是(D)。 A.嘉义市。B.杭州市。C.嘉兴市D.高雄市5.2023年,国务院在《关于促进信息消费扩大内需的若干意见》中指出:到203年,农村家庭宽带接入能力达成(B)Mbps。。A.2Mbps。B.4MbpsC.6MbpsD.8Mbps6.2023年我国大数据市场迎来增速为138.3%的奔腾,到(A)整个市场规模逼近百亿。A^2023年B、2023年C、2023年D、2023年17.2023年,阿里平台完毕农产品销售(B)元。A,383亿B.483亿C.183亿D.283亿18.2023年5月19日,经李克强总理签批,国务院印发《中国制造2025》,部署全面推动实行(C)A全面发展 B工业强国C制造强国D创新强国19.百度建立了旅游预测模型,通过和北京市旅游委公布的景点实际人数对比,准确度达成90%以上,其运用的技术是(B)。A、云计算B、大数据C、物联网D、神经网20.不法股民会在互联网上发布,对公司股票前景的不利的信息,引发股民恐慌,抛传股票,自己趁机收购,坐收渔利,这属于网络不良信息危害中的(B)。A.危害社会稳定 B.扰乱市场经济秩序C.危害社会主义文化 D.导致道德观念缺失21.本讲提到,网信事业要发展,必须贯彻以(D)为中心的发展思想。A、经济B、政治C、文化D、人民2.本讲提到,在解决全城的汽车油耗与尾气排放实时监控问题时,可用的数据不涉及(B)A出租汽车GPS轨迹数据B其他地区油耗数据C路网数据DPOI数据本讲提到,(C)是互联网产业发展的原动力。A、硬件革新 B、软件革新C、社会微创新 D、完善竞争机制本讲提到,一定要做到(D)和路面区划同时进行优化,才干把路口节点管控好。A 交管人员B信号灯C通行车辆D道路规划本讲提到,机器学习是一类从数据中自动分析获得规律,并且运用规律对未知数据进行预测的(C)A模式B工具C算法D导向本讲提到,随着城市化进程的加深,大数据给我们带来了巨大挑战,可以通过(A),实现城市的可连续发展。A、智慧城市B、智能社会C、加强法治D、优化管理本讲提到,2023年,(C)防务公司与斯坦福大学研究成功运用手机电量消耗获取位置信息的技术。 A、英国B、日本C、美国D、以色列本讲提到,互联网的主流业态是直接的(C)0A、信息服务 B、数据服务C、交易服务 D、组织服务9.本讲指出,“互联网+”行动计划里面谈到了将(D)融入社会各个领域。A绿色发展B党务工作C创新成果D信息化0.本讲提到“互联网+"行动将重点促进以移动互联网、、物联网、等与(C)相结合。A金融业B旅游业C现代制造业D林业1.本讲提到,“互联网+”使公司价值链以(B)为中心。A、服务B、制造C、生产D、增值本讲指出,以下不是促进基本公共服务均等化的是(D)。A、互联网+教育 B、互联网+医疗 C、互联网+文化D、互联网+工业本讲讲到云计算是一种按(C)付费的模式。A会员B下载量C使用量D使用空间本讲提到,如今黑客袭击网络是为了(D)OA、好奇B、炫耀能力C、増强技能D、经济效益和政治目的5.本讲提到,大数据在给社会巨大社会价值,也对(A)构成严重威胁。A个人隐私 B个人安全C个人信用D社会公平本讲提到,高达(C)的终端安全事件是由于配置不妥导致。A15%B35%C65%D95%本讲提到,最早的“大数据”概念是美国著名未来学家阿尔温-托夫勒在他的(D)书中提出的。A、《第四次浪潮》B、《大数据时代》C、《第四种范式》 D、《第三次浪潮》38.本讲提到,曾经谷歌平台瘫痪导致全球网络流量减少40%,这说明(B)。A、大数据挖掘涉及隐私保护问题B、网络安全存在短板效应C、网络社会存在虚拟国家体 D、线上冒烟容易导致线下着火9.本讲提到,“工业4.0”是指运用物联信息系统,将生产中的供应、制造、销售信息(B),最后达成快速、有效、个人化的产品供应,A、立体化B、数据化C、表面化D、方便化40.本讲提到,除了3“V”,大数据尚有一个隐含的特性,称之为(A)。A、价值洼地 B、价值增值 C、数据总量 D、数据更新1.本讲提到,电子政务、电子商务和电子事物活动加剧了失泄密的风险,在360公司的监测屏幕上,一天之内监测到超过()次的黑客入侵。A86万B800万C6万D290万本讲指出,大数据强调(C)的观念,而非小数据的随机抽样。A、个别信息B、关键信息C、全数据D、大量数据产业生态是由从事相关业务的组织和个体组成的经济群落。其表现的是(C)oA、生态经济 B、共享经济C、平台经济D、网红经济4.“碎片”意味着(D)。A.琐碎B.繁琐 C.分散D.自由45.大数据是机会,但不是终极解决方案,结合(A)是好的出路。A、云计算B、物联网C、智慧城市D、虚拟化结构6.大数据分析是科学研究的第(D)范式。A、一B、二C、三D、四47.大数据的运用过程是(C)0A.采集 挖掘 清洗 记录B.采集 记录 清洗 挖掘C.釆集 清洗 记录 挖掘 D.釆集 清洗 挖掘一—记录8.大数据的本质是(C)o。A.搜集 B.挖掘。C.洞察,D.联系49.大数据规定公司设立的岗位是(A)。。A.首席信息官和首席数据官。B.首席分析师和首席数据官。C.首席分析师和首席工程师。D.首席信息官和首席工程师0.大数据的(B),是大数据技术的核心,也是人工智能的核心。A数据获取与储存B数据挖掘与机器学习C数据交互与可视化 D数据管理运作1.恶意软件对我们的生活、工作、学习带来了巨大困扰,下列各项中,(B)不属于恶意软件的特性。A、感染浏览器,不断弹出广告B、可以随意卸载,随意安装C、恶意侵犯用户的知情权和选择权 D、强制安装,无法卸载52.根据本讲,科学家认为,2023年全世界储存的大数据容量是(C)A1.OZBB1.1ZBC1.2ZBD1.3ZB53.根据本讲,在全球互联网市值前10强公司中,中国有几家(B)。A、5B、4C、3D、2根据本讲,涉密信息系统的界定是指系统内存储、解决或传输信息涉及(B)的。 A、公司秘密B、国家秘密C、个人隐私D、领导干部隐私根据本讲,以下关于窃听技术的发展趋势说法不对的的是(B)OA、窃听手段正在从专业化转变为平民化 B、窃听工具日趋昂贵C、窃听目的从组织与组织间的刺探情报发展到个人间的窥探隐私D、窃听手段从少数专业人事才干掌握的技术变为大众产品根据本讲内容,下列各项中,属于电子文档硬件保密措施的涉及(D)A设立保密文献柜、密码保险柜 B设立防盗门、防盗窗C对文献进行离线控制 D对电子文档实现权限控制根据本讲,以下不属于APT窃密的特点的是(D)。A针对特定目的B采用复合型袭击手段C秘密进入隐蔽潜伏D资源支持局限性58.根据本讲,以下哪项不能体现巴塞罗那的智慧建设(D)。A智能垃圾冋收系统B智能灌溉系统C太阳能推广计划D 政府各部门信息不能共享9.根据本讲,在美国的网络安全攻防验证期美国发布的战略报告是(D)。A、《网络安全防范战略》 B、《国家信息基础设施建设战略》C、《信息安全战略》 D、《网络空间安全国家战略》60.根据本讲,以下属于商业秘密中的技术信息的是(A)。A、设计图纸B、产销策略C、客户名称 D、货源情报1.根据本讲,以下哪项不属于智慧城市体系构成的环节(C)OA、数据采集B、数据解决、分析C、数据公开 D、形成数据报告根据本讲,以下哪项不属于智慧城市的特点(A)。A、更传统的方式B、更透彻的感知C、更广泛的互联互通 D、更进一步的智慧化根据本讲,以下哪项不符合智慧城市的定义(D)。A、 充足运用了物联网、云计算、智慧计算方式等先进信息技术手段B、 全面感知、分析、整合、共享城市运营中的各项关键信息C、 实现资源优化配置、城市高效管理及生活品质提高D、 城市中各个功能互相独立运作根据本讲,下列有关“组织部门信息系统安全”的说法中,不对的的是(D)A部门特色决定信息内容安全规定较高B党委组织部提出和开展组织工作的任务、计划、措施C党委组织部负责党的路线、方针、政策、党委指示决定的贯彻执行D由于党委组织部并非党委第一部,因此安全规定不高5.根据信息系统在国家安全、经济建设、社会生活中的重要限度,遭到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的危害限度等,可以把信息系统的安全等级由低到高分为(D)进行安全保护。A两级B三级C四级D五级66.根据涂子沛先生所讲,以下说法错误的是哪项?(B)A.数据垃圾对商业公司是一个挑战。B.中国社会不会面临数据遗产问题个人要把数据当做自己的遗产。国家要制定合适的法律来规范数据遗产继承的问题67.根据周琦老师所讲,高德实时记录用户近(A)行驶里程数据与用户数,一旦发现异常则报警。A.5分钟。B.20分钟。C.10分钟D.15分钟68.根据周琦老师所讲,高德2023年被(B)全资收购了。。A.百度B.阿里巴巴C.腾讯 D.搜狐69.根据周琦老师所讲,高德交通信息服务覆盖(A)多个城市以及全国高速路网。A.一百一-。B.一百。C.九十。D.八十70.根据周琦老师所讲,高德交通信息服务覆盖全国主干道路及其它(C)以上。A.90%»B.70%«C.50%。D.30%1.根据周琦老师所讲,以下哪项不属于数据挖掘的内容?A.补充与完善路网属性B.多维分析记录用户出行规律。 C.建立道路拥堵概率与拥堵趋势变化模型。D.高德地图导航有规避拥堵功能根据涂子沛先生所讲,社交媒体是在哪一年出现的?(B)。 A.1989年B.2023年C.1965年。D.1988年《关于加快高速宽带网络建设推动网络提速降费的指导意见》提出,2023年要新增(D)行政村通宽带,着力缩小“数字鸿沟”。A.I.6万个B.1,7万个C.I.5万个D.1.4万个国家互联网信息办公室组织连续开展净化网络环境的专项行动是在(D)年。A.2023B.2023 C.2023D.2023国家的整个民用和军用基础设施都越来越依赖于信息网络,信息网络成为一国赖以正常运转的(C)0A.“内分泌系统”B.循环系统”C.“神经系统”D.以上都是各种传统犯罪向网上蔓延,由于运用互联网犯罪的成本低、风险低,导致(D)传统犯罪都己经在网上出现。A.诈骗、盗窃B.赌博、淫秽色情C.窃密、贩枪贩毒D.以上都是7.郭永田副主任指出,1982以来,CPU的性能提高了(C)。。 A.35倍B.35。倍C.3500倍D.35000倍78.公司内部的经营交易信息是(A)数据,通过关系数据库进行管理和访问的静态、历史数据。A、结构化B、非结构化 C、个性化D、一般化

79.手机终端面临许多安全威胁,超过(C)的中国网民认为无法卸载部分手机预装软件。 A两成B三成C五成D九成80.加强国际信息安全合作时,我们要坚持(A)原则。A.多边、民主、透明B.公平、民主、透明C.公正、公平、民主 D.互助、民主、公平全媒体时代构建正向传播的建议中,第(C)方立场决定话语命运。一B.二C.三D.四群体是不善于推理的,他们只会被极端的(B)所打动。A.行为B.情感C.言论D.以上都是具体来说,摩尔定律就是每(D)个月,产品的性能将提高一倍。A.16。B.12。C.6 D.18据国际安全界记录,各类计算机网络、存储数据被袭击和破坏,80%是(C)A病毒所为B 黑客所为C内部所为 D因素不明通过精确的3D打印技术,可以使航天器中(D)的导管一次成型,直接对接。。 A.55%。B.65%。C.75%。D.85%86.淘宝网正式进入台湾市场是在哪一年?(A)2023年。A.2O23年。B.2023年。C.2023年。2023年以下不属于涉密载体保密技术的是(B)A、A、文献箱防窃、防丢报警技术B、网络保密技术C、C、磁盘信息消除技术油印蜡纸笔迹去除技术以下不属于国家秘密的密级的是(D)。A、绝密A、绝密B、机密C、秘密D、隐私89.以下选项中,不属于信息时代的定律的是(B)OA.摩尔定律。B.达律多定律C.吉尔德定律。D.麦特卡尔夫定律以下关于网络大数据的描述不对的的是(D)。A.数量大B.増长快C.高价值D.单一化以(B)需求为导向,建立安全厂商自主培养、政府部门主导培养、专业机构商业培训、高等学校学术深造的人员培训体系。A.社会B.公司C.政府 D.学校以下哪项不属于网络社会特有的行为特性(C)A时空分离B非面对面交易C面对面交易D网络协作分享以下说法错误的是哪项?(C)A.机器的智能方式和人的智能不同。B.机器产生智能的方式是通过数据、数学模型。C.机器的智能方式和人是完全同样的。D.机器的智能方式是结果导向的以前我国对市场采用预先审批准入和事前备案等法律法规制度,目前难以适应网络经济领域(A)的发展需求。A宽准入严监管B宽准入宽监管C严准入宽监管D严准入严监管以下哪项不属于网络经济时代新的基础设施(A)。A、物流B、云计算平台C、宽带网络D、智能终端一般来说,网络安全管理由安全的组织、安全的制度、安全的标准、安全的评估和安全的审计组成。其中,(C)是安全管理的核心。A、安全的标准B、安全的模式C、安全的制度D、安全的审计97.医疗健康数据的基本情况不涉及以下哪项?(C)A.个人健康管理数据。B.健康档案数据。C.公共安全数据,D.诊疗数据98.医院有(C)投诉的因素是由医疗纠纷引起的。A.20%B.13%C.14% D.7%99.医疗健康数据的基本情况不涉及以下哪项?(A)A.公共安全数据B.个人健康管理数据C.诊疗数据D.健康档案数据

100移动互联网给黑客带来了无限机遇,(B)成为黑客窃取别人秘密的武器。A.软盘B.网络漏洞C.U盘D.网线101移动化趋势锐不可挡,平均101移动化趋势锐不可挡,平均(C)的人通过手机使用微博A.0A.0.55B.0.65C.0.75D.0.85102议题中的安全是指(D)。A.国家安全B.政治安全A.国家安全B.政治安全C.网络安全D.以上都是103舆情事件应对能力评估中,舆情应对能力最佳的是(A)级别的医院。A.三甲B.二级C.一级D.以上都是104由于遭遇(C)的入侵,伊朗的核计划至少推迟了两年多。A、特洛伊木马 B、蠕虫病毒C、震网病毒 D、逻辑炸弹105云计算的实质是计算虚拟化、存储虚拟化、网络虚拟化的结合,继而实现数据更新的(A)过程。A、结构化B、虚拟化C、实质化D、统一化106下列属于网络“助考”案的是(D)0A.2023年,全国注册会计师考试发现严重的网上泄密2023年,全国研究生招生考试考题泄密,涉及多个非法的助考机构2023年,全国一级建造师考试考题泄密,涉及多个省市D.以上都是107下列公号中阅读量最高的是(A)。A.北京全攻略B.北京周边游C.北京大学D.平安北京108下列属于网络基础平台的是(D)。A、火墙B、据库安全C、毒防治系统D、以上都是109下列技术手段成为网络犯罪的重灾区的是()0A.银行卡B.wifiC.支付宝D.广告110下列属于医患冲突的特点的是(D)oA.医患关系异化为互换与供求关系B.患者及其家属的期许落差C.根深蒂固的刻板印象 D.以上都是111下列属于网络基础环境的是(A)oA・IP地址B.电子商务C.社交网络D.个人信息权112下列不属于传统媒体的是(D)。A.新闻B.报纸C.电台D.微博113下列各项中,不属于网络钓鱼高发地的是(B)。A、公共WifiB、政府专网C、伪基站D、二维码114(D)又称操作系统病毒,重要寄生在硬盘的主引程序中,当系统启动时,进入内存,肆意传染和破坏,典型代表有大麻病毒和小球病毒。A、文献型病毒 B、宏病毒C、网络病毒D、引导型病毒115(A)是指对明文文献或数据按照某种算法解决为不可读的代码、密文,输入相应密钥后方可显示内容。A、算法加密B、算法解密C、镜像技术D、数字署名116(C)是智慧交通的核心部分,也是今天城市智慧化体现最多的地方。A、路口管理B、信号灯优化C、智慧交通管理D、路网管控117(A)是智慧城市和智慧交通核心的构成部分、核心的构架体系。A、互联网B、移动网络C、卫星通讯D、物联网118(B)是指应用软件或操作系统软件在逻辑设计上的缺陷或在编写时产生的错误。A、后门程序B、漏洞C、恶意代码 D、病毒119(C)广泛应用将使我国核心数据面临威胁更为严峻。A.银行卡B.wifiC.云计算 D.以上都是120(C)是2023年7月15日发现的网络蠕虫病毒,感染非常厉害,可以将网络蠕虫、计算机病毒、木马程序合为一体,控制你的计算机权限,为所欲为。A.求职信病毒 B.熊猫烧香病毒C.红色代码病毒D.逻辑炸弹1(A)是指在向互联网互换信息的时候,要进行严格的过滤审查和审计解决,经常用于政府的外网建设中。A、物理隔离B、逻辑隔离C、基于物理隔离的数据互换D、基于逻辑隔离的数据互换122(B)是高速公路,电子文档和管理电子文档的人要在这个路上开展安全之旅就要加强电子文档安全管理的防范工作。A网络文明公约B网络基础设施C网络安全教育D电脑主机3(B )是一种标签,可以把一个物体身上的各种特性和信息都收集起来。ADCSBRFlDCI/OD工业AP(C)是医疗舆情高发地。A.直辖市B.一线城市C.二线城市D.中小城乡(A)说明假如联网越多,从介入方式、技术上越来越突破,则网絡规模越大、成本越低,网络的成本也许会趋向于零。A.吉尔德定律B.摩尔定律C.新摩尔定律。D.梅特卡尔夫定律6(D)提供的支撑技术,有效解决了大数据分析、研发的问题,比如虚拟化技术、并行计算、海量存储和海量管理等。。A.点计算 B.面计算 C.线计算D.云计算(B)年,部分计算机专家初次提出大数据概念。A.2023。B.2023®C.2023D.2023(A)是指对明文文献或数据按照某种算法解决为不可读的代码、密文,输入相应密钥后方可显示内容。A、算法加密 B、算法解密 C、镜像技术D、数字署名129网络信息安全的关键技术不涉及(B)oA.密码技术B.网络光速技术C.内容安全技术D.安全攻防技术130网民是指半年内使用过互联网,(C)岁及以上的中国居民。A.三周岁B.六周岁C.十六周岁D.十八周岁1吴军博士认为未来二十年就是(A)为王的时代。A.数据 B.农业C.工业 D.文化132微博属于移动媒体模式中(A)的代表A.广场媒体B.报栏媒体C.圏群媒体D.私密媒体133未来农业信息化将会取得新突破:在空间上,农业信息化从点状示范向(B)开发,从区域覆盖向全面推动的格局演变。。 A.线状。B.片状C.面状 D.网状134随着新型技术应用范围日益拓展,安全威胁的数量将连续(C)oA.减少B.不变C.增长D.无法拟定“分享一切有价值的,互动一切可互动的,转化一切可转化的”是(C)思维的原则。A.社交媒体B.移动媒体C.自媒体D.群媒体“十二五”规划纲要:初次把(B)纳入国家规划层面。A.质量控制信息化。B.生产经营信息化。C.市场流通信息化 D.资源环境信息化137良好的手机安全防护习惯对保障个人信息安全至关重要,下列各项中,不属于良好的手机安全防护习惯的是(D)。A、 玩游戏的手机终端和银行支付的手机终端分开B、 不通过链接打开银行页面,只使用官方APPC、 下载软件前认真阅读用户评论D、 在公共wifi场合使用银行账号等支付服务8林雅华博士指岀,目前,我国政务微博总数已达成(A)A.2.6万多个B.3.6万多个。C.4.6万多个。D.5.6万多个9宁家骏委员指出,大数据被多国上升为(D)。A.文化战略B.经济战略C.地区战略。D.国家战略140两度获普利策奖的刘易斯所写的一本书是(C)。A.《未来是湿的》B,《乌合之众》C.《互联网上幽灵》D.《批评官员的尺度》141马云谈到,未来的竞争是(D)的竞争。A、数据B、信息C、人才D、技术142面对网上出现的个人负面信息,选择争取尽快删除,避免更多人关注的官员占(B)。A.5% B.10%C.15%D.20%3信息安全(B)保护是指:针对国家信息安全保障工作的重要任务,各类信息系统要按信息安全划分等级。A、全面B、分级C、等级D、同步4消费互联网以满足消费者在互联网中的消费需求为重要目的,其商业模式以(B)为主。A、需求经济 B、供应经济C、眼球经济D、价值经济5信息通信产业的变革周期正在进一步缩短,目前信息通信产业的变革周期约为(D)。A、2023B、6-9年C、5-8年D、3-5年146习近平总书记在2023年几月主持召开了网络安全和信息化工作座谈会?(A)。 A.4月B.2月C.5月D.3月147习近平总书记指出,我国有(D)网民,这是一个了不起的数字,也是一个了不起的成就。A.4亿B.5亿。C.6亿D.7亿148在电子商务、社交娱乐、网络通信等领域,我国的产业优势比较明显,不仅用户规模庞大,并且在云计算、网络通讯等核心领域,我们国家正处在(C)双引领的地位。A、资金和人才 B、设备和能力 C、应用和技术D、思想和行动149在交通管理的动态综合数据平台中,除了自身的数据采集,同时与(A)衔接,接入气象预报、旅游客流、体育等综合信息。A、大数据库 B、政府数据库C、公司数据库D、私人数据库150在互联网经济时代,最重要的生产要素是(D)OA、劳动力B、资本C、公司家D、数据资源151自媒体的时代,(A)将会发生巨大的作用。A.意见领袖B.传统媒体C.新媒体D.以上都是152蒸汽机时代具体是指哪个世纪?(B)。A.18世纪,B.19世纪。C.20世纪D.21世纪泸州市2023年公需科目大数据时代的互联网信

息5、本讲认为,下一阶段信息化发展的重要途径是()oA、 支撑好政府职能转变的规定B、 贯彻好创新驱动发展战略C、 衔接好“互联网+”行动计划D、 善于运用互联网思维,注重群众的差异性,个性化的需求E、 新型智慧城市建设是大数据的重要载体2、国家还没有出台任何一部与网络经济相关的法律法规。A、对的B、 错误本题答案:B16、根据本讲,漏洞窃密的流程不涉及()。A、启动漏洞扫描工具B、启动漏洞袭击工具C、 渗透阶段D、 获取用户的用户名或者口令,登陆目的计算机,然后窃取里边的信息本题答案:C5、本讲提到,曾经谷歌平台瘫痪导致全球网络流量减少40%,这说明()。A、大数据挖掘涉及隐私保护问题B、 网络安全存在短板效应C、 网络社会存在虚拟国家体D、线上冒烟容易导致线下着火本题答案:B10、()是一种标签,可以把一个物体身上的各种特性和信息都收集起来。A、DCSB、RFIDC、I/OD、工业AP本题答案:B13、大数据运用的()会带来新的垄断和社会资源浪费。A、开放性B、不开放性C、区域性D、全国性本题答案:B4、本讲提到,0是指机关、团队、企事业单位和其他组织在公务过程中,通过计算机等电子设备形成、办理、传输和存储的文字、图表、图像、音频、视频等格式的信息记录。A、电子文档B、纸质文档C、 元数据D、 记录本题答案:A19、本讲指出,信息产业的变化带来很多新的安全问题,涉及云计算和()。A、云储存B、虚拟化C、信息管理D、黑客入侵本题答案:B根据本讲,下列关于互联网媒体业说法错误的是()。(单选题)信息传播快速信息传播透明大众意志被掌控各种媒体可以互相监督、质疑(C)9、下列各项中,不属于在电子文档安全管理方面良好工作行为习惯的是()。A、 电子文档管理公私分明B、 PC机终端、平板电脑、云盘上的电子文献分类管理C、工作电子文档与私人生活的电子文档合二为一,方便査找D、尽量釆用保密措施本题答案:C2023年泸州市公需科目考试试题及答案2一、单项选择题1、 本讲讲到,云计算是一种按()付费的模式。A、会员B、下载量C、使用量D、使用空间2、 本讲提到,除了3“V”,大数据尚有一个隐含的特性,称之为()。A、价值洼地B、价值增值C、 数据总量D、 数据更新3、根据信息系统在国家安全、经济建设、社会生活中的重要限度,遭到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的危害限度等,可以把信息系统的安全等级由低到高分为()进行安全保护。A、两级B、 三级C、 四级D、五级4、信息通信产业的变革周期正在进一步缩短,目前信息通信产业的变革周期约为()。A、2023B、6-9年C、 5・8年D、3—5年5、在电子商务、社交娱乐、网络通信等领域,我国的产业优势比较明显,不仅用户规模庞大,并且在云计算、网络通讯等核心领域,我们国家正处在()双引领的地位。A、资金和人才B、 设备和能力C、 应用和技术D、 思想和行动6、根据本讲,在全球互联网市值前10强公司中,中国有几家()。A、5C、37、以下哪项不属于网络经济时代新的基础设施()。A、物流B、云计算平台C、宽带网络D、智能终端8、恶意软件对我们的生活、工作、学习带来了巨大困扰,下列各项中,()不属于恶意软件的特性。A、 感染浏览器,不断弹出广告B、 可以随意卸载,随意安装C、恶意侵犯用户的知情权和选择权D、强制安装,无法卸载9、由于遭遇()的入侵,伊朗的核计划至少推迟了两年多。A、 特洛伊木马B、 蠕虫病毒C、 震网病毒D、 逻辑炸弹10、()又称操作系统病毒,重要寄生在硬盘的主引程序中,当系统启动时,进入内存,肆意传染和破坏,典型代表有大麻病毒和小球病毒。A、文献型病毒B、 宏病毒C、 网络病毒D、引导型病毒11、移动互联网给黑客带来了无限机遇,()成为黑客窃取别人秘密的武器。A、软盘B、网络漏洞C、 U盘D、网线12、 ()是指对明文文献或数据按照某种算法解决为不可读的代码、密文,输入相应密钥后方可显示内容。A、 算法加密B、 算法解密C、镜像技术D、 数字署名13、 信息安全()保护是指:针对国家信息安全保障工作的重要任务,各类信息系统要按信息安全划分等级。A、全面B、 分级C、等级D、同步14、本讲提到,随着城市化进程的加深,大数据给我们带来了巨大挑战,可以通过(),实现城市的可连续发展。A、智慧城市B、智能社会C、 加强法治D、优化管理15、()是智慧交通的核心部分,也是今天城市智慧化体现最多的地方。A、 路口管理B、 信号灯优化C、智慧交通管理D、路网管控16、大数据是机会,但不是终极解决方案,结合()是好的出路。A、 云计算B、 物联网C、 智慧城市D、虚拟化结构17、根据本讲,以下关于窃听技术的发展趋势说法不对的的是()。A、 窃听手段正在从专业化转变为平民化B、 窃听工具口趋昂贵C、 窃听目的从组织与组织间的刺探情报发展到个人间的窥探隐私D、窃听手段从少数专业人事才干掌握的技术变为大众产品18、消费互联网以满足消费者在互联网中的消费需求为重要目的,其商业模式以()为主。A、需求经济B、 供应经济C、 眼球经济D、 价值经济19、本讲指出,大数据强调()的观念,而非小数据的随机抽样。A、个别信息B、 关键信息2C、全数据D、大量数据20、本讲指出,以下不是促进基本公共服务均等化的是()。A、互联网+教育B、互联网+医疗C、 互联网+文化D、 互联网+工业二、多项选择题1、本讲提到,目前信息化巳经进入DT时代,其特点有()oA、 信息化建设和应用以流程驱动B、 信息化建设和应用以数据驱动C、 提高数据的运用效率D、 挖掘大数据的价值E、 各种数据业态的创新2、本讲认为,终端安全有三大目的,分别是()。A、数据安全B、技术安全C、账户安全D、 连接安全E、 支付安全3、根据本讲,信息按等级保护的“等保〃制度重要针对()。A、流行信息系统AA、对的B、错误B、重要信息系统C、 涉及国家秘密的信息系统D、涉及国家机密的信息系统E、多数信息系统4、根据本讲,物联网的关键技术有哪些()。A、 以RFID为代表的物品辨认技术B、 传感技术和网络通信技术C、 海量数据存储和数据解决、云计算技术D、 以行业应用为基础的智慧管理控制技术E、物联网体系标准和信息安全技术5、根据本讲,21世纪初期开始出现了以社交为特性的桌面互联网,満足了人类的社交需求,以下哪些项是这一阶段的关键词()。A、社交互动C、 去中心化D、 门户E、 大数据三、判断题1、 "互联网+”是互联网和传统行业融合的新形式和新业态,"互联网村就等于“互联网+传统行业”。A、对的B、错误2、 国家还没有出台任何一部与网络经济相关的法律法规。3、对出现的网络经济新业态,主管部门要提高观测的敏锐性和应对性,加强对新业态前瞻性研究,把握好处置窗口。A、对的8、错误4、互联网上的数字内容产品的免费分享和共享模式,有助于数字内容产业的健康发展。A、对的B、错误5、终端使用上,移动终端更加人性化、个性化,移动终端从以设备为中心到以人为中心的模式集成了嵌入式计算、控制技术、人工智能技术、生物认证技术等,充足体现了以人为本的宗旨。。A、对的B、错误6、双轨制是指文献生成、解决过程中,纸质文献和电子文献两种状态共存,文献运转阶段,电子文献和纸质文献两种进程并行。A、 对的B、 错误7、我国自主研发的可信技术从芯片到PC硬件,再到应用系统软件、CA认证,已经形成初具规模的产业链。8、 信息基础设施是发展智慧城市的充足且必要条件。A、对的B、错误9、 互联网和物联网是发展智慧城市的基础。A、 对的B、 错误10、没有数据就没有智慧,就没有智慧交通、智慧城市。A、 对的B、 错误11、智慧交通仿真体系可以提炼出最佳的交通优化方案。A、 对的B、错误12、大数据分析技术是对大数据的产生、存储、挖掘和展现的全生命周期进行综合分析解决的过程。A、对的B、 错误13、虽然非结构化数据占比不断増大,但对结构化大数据的分析解决更为重要,更加困难。A.对的B、错误14、时至今日,美、日、韩、澳建立了网络站同盟,实现了全球网络袭击的力量布局。A、对的B、错误15、绝密是最重要的国家秘密,泄露会使国家的安全和利益遭受特别严重的损害。A、 对的B、 错误16、保密检查技术就是在国家秘密运营的过程中,检查、测试国家秘密是否发生了泄露,并找出泄露的因素和渠道的技术。A、对的B、错误17、大数据概念的初次提出是2023年《Nature》推出了BigData专刊。A、对的B、错误18、 云计算是指服务的交付和使用模式,用户通过网络以按需、易扩展的方式获得所需的服务。A、对的B、错误19、 美国NSA可通过预先植入手机的间谍软件,在手机关机状态保存或定期启动监听、定位等功能。A、对的B、错误20、 平台是推动经济乃至社会发展的重要“硬性”基础设施,其重要性甚至超过了网络等“软性”基础设施。A、对的B、错误21、 从骨干公司看,我国己拥有一批实力雄厚、全面拓展产业版图的互联网公司。当前,全球市值最高的20家互联网公司中,我国互联网公司占6席。A、 对的B、 错误22、以移动通信技术为基础,移动互联网实现了爆发式发展。移动互联网把整个信息技术产业带入快速发展通道,但是产业迭代周期并没有大的变化。A、对的B、错误23、本讲指出,大数据目前面临的问题之一是简朴的脚本语言的预解决,乜许无法解析复杂的数据结构。A、 对的B、 错误24、大数据时代规定架构云化,这对网络安全没有威胁。A、对的B、错误25、从公司角度看,信息化发展,其产品和服务要高科技、高知识、髙效益。A、对的B、错误2023-2023大数据公需考试多选题及答案多选题1、 阿拉伯之春中两大自媒体工具是(AD)oA.FACEBOOKB.推特C.INSTGRAMD.新浪微博E.Wiki解密2、(ABCDE )导致了我国信息安全技术实力较弱。缺少自主技术体系B.对新兴技术信息安全反映过慢C.对网络犯罪技术缺少有效应对D.没有掌握核心技术E.对新兴技术信息盲目跟风3、 (ABC)并驾齐驱的格局己经初步形成。A.网络媒体B.传统媒体C.社交媒体D.新媒体E.纸质媒体4、 本讲提到,物联网在逻辑上包含(ABCD)几个层级A感知层B网络层C理论层D应用层E物体层5、本讲提到,《中国制造2025》的核心冃的就是推动产业结构迈向中高端,坚持(ACDE)加快从制造大国转向制造强国。A创新驱动B提高产量C智能转型D强化基础E绿色发展6、本讲提到,通过运用不同的云计算平台管理技术,云计算的云可分为(ABCDE)A数据云B公有云C私有云D混合云E电子云7、本讲提到,目前信息化已经进入DT时代,其特点有(ABCDE)A、 信息化建设和应用以流程驱动B、 信息化建设和应用以数据驱动C、 提高数据的运用效率D、挖掘大数据的价值E、各种数据业态的创新8、 本讲认为,终端安全有三大目的,分别是(ACD)0A、数据安全B、技术安全C、账户安全D、 连接安全 E、支付安全9、 本讲指出,Hadoop分布式文献系统(HDFS)具有(ACD)的特性。A、适合数据批量解决B、数据解决能力极强C、最大化吞吐率D、允许计算向数据迁移E、适合多线程问题本讲指出,党的十八届五中全会提出了(ABCDE)的新发展理念,按照新发展理念推动我国经济社会发展,是当前和此后一个时期我国发展的总规定和大趋势。A创新B协调C绿色D开放E共享本讲提到,在整个软件体系里,现在是三驾马车并行,其中,“三驾马车”是指(BDE

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论