版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2017-2018大数据公需考试单选题及答案单选题1、APT攻击的流程不包括(A)。A、检查阶段B、搜索阶段C、进入阶段D、渗透阶段2、APT是指(A)。A.高级可持续威胁B.高级不可持续威胁C.二级可持续威胁D.二级不可持续威胁3、APNTC是指(D)机构。A.欧洲国家顶级注册管理机构委员会B.互联网名称与数字地址分配机构C.互联网工作任务小组D.亚太互联网络信息中心4、安全组织包括的内容是(D)。A、有安全专家小组B、建立网络日常管理机构C、建立专门的知识队伍D、以上都是5、IDC认为,到(A),全球所有IT部门拥有服务器的总量将会比现在多出10倍,所管理的数据将会比现在多出50倍。A、2020年B、2030年C、2040年D、2050年6、1969年,美国国防部高级研究计划署建成世界上第一个实际运营的封包交换网络(A),标志计算机网络的产生。A、阿帕网B、万维网C、NSFNETD、Internet7、1991年,(B)诞生,互联网开始走向标准化、商业化和国际化。A阿帕网B万维网CNSFNETDIntemet8、2009年,甲型H1N1流感在全球爆发,谷歌(5000万条历史记录,做了4.5亿个不同的数学模型)测算出的数据与官方最后的数据相关性非常接近,达到了(D)。 A.77% B.87% C.67% D.97%9、2011年8月,两高出台司法解释明确(B)定罪量刑标准。A.网络诈骗B.黑客犯罪C.网络赌博D.淫秽色情犯罪10.2011年,(A)发布《大数据:创新、竞争和生产力的下一个新领域》报告,大数据开始备受关注。 A.麦肯锡公司 B.百度公司 C.微软公司 D.阿里巴巴公司11.2012年,(D)开始铺天盖地,通过微信引领了新的应用创新,引领了新的信息流的改变。A.门户网站B.网络社区C.博客D.移动互联网12.2012年全国各城市支付宝人均支出排名中,位居第一位的是(A) A.嘉义市 B.杭州市 C.嘉兴市 D.高雄市13.2012年全国各城市支付宝人均支出排名中,位居第二位的是(B) A.嘉义市 B.杭州市 C.嘉兴市 D.高雄市14.2012年全国各城市支付宝人均支出排名中,位居第三位的是(D) A.嘉义市 B.杭州市 C.嘉兴市 D.高雄市15.2013年,国务院在《关于促进信息消费扩大内需的若干意见》中指出:到2015年,农村家庭宽带接入能力达到(B)Mbps。 A.2Mbps B.4Mbps C.6Mbps D.8Mbps16.2013年我国大数据市场迎来增速为138.3%的飞跃,到(A)整个市场规模逼近百亿。A、2016年B、2018年C、2010年D、2012年17.2014年,阿里平台完成农产品销售(B)元。 A.383亿 B.483亿 C.183亿 D.283亿18.2015年5月19日,经李克强总理签批,国务院印发《中国制造2025》,部署全面推进实施(C)A全面发展B工业强国C制造强国D创新强国19.百度建立了旅游预测模型,通过和北京市旅游委公布的景点实际人数对比,准确度达到90%以上,其利用的技术是(B)。A、云计算B、大数据C、物联网D、神经网20.不法股民会在互联网上发布,对公司股票前景的不利的信息,引发股民恐慌,抛售股票,自己趁机收购,坐收渔利,这属于网络不良信息危害中的(B)。A.危害社会稳定B.扰乱市场经济秩序C.危害社会主义文化D.导致道德观念缺失21.本讲提到,网信事业要发展,必须贯彻以(D)为中心的发展思想。A、经济B、政治C、文化D、人民22.本讲提到,在解决全城的汽车油耗与尾气排放实时监控问题时,可用的数据不包括(B)A出租汽车GPS轨迹数据B其他地区油耗数据C路网数据DPOI数据23.本讲提到,(C)是互联网产业发展的原动力。A、硬件革新B、软件革新C、社会微创新D、完善竞争机制24.本讲提到,一定要做到(D)和路面区划同时进行优化,才能把路口节点管控好。A交管人员B信号灯C通行车辆D道路规划25.本讲提到,机器学习是一类从数据中自动分析获得规律,并且利用规律对未知数据进行预测的(C)A模式B工具C算法D导向26.本讲提到,随着城市化进程的加深,大数据给我们带来了巨大挑战,可以通过(A),实现城市的可持续发展。A、智慧城市B、智能社会C、加强法治D、优化管理27.本讲提到,2015年,(C)防务公司与斯坦福大学研究成功利用手机电量消耗获取位置信息的技术。A、英国B、日本C、美国D、以色列28.本讲提到,互联网的主流业态是直接的(C)。A、信息服务B、数据服务C、交易服务D、组织服务29.本讲指出,“互联网+”行动计划里面谈到了将(D)融入社会各个领域。A绿色发展B党务工作C创新成果D信息化30.本讲提到“互联网+”行动将重点促进以移动互联网、、物联网、等与(C)相结合。A金融业B旅游业C现代制造业D林业31.本讲提到,“互联网+”使企业价值链以(B)为中心。A、服务B、制造C、生产D、增值32.本讲指出,以下不是促进基本公共服务均等化的是(D)。A、互联网+教育B、互联网+医疗C、互联网+文化D、互联网+工业33.本讲讲到云计算是一种按(C)付费的模式。A会员B下载量C使用量D使用空间34.本讲提到,如今黑客攻击网络是为了(D)。A、好奇B、炫耀能力C、增强技能D、经济效益和政治目的B.中国社会不会面临数据遗产问题C.个人要把数据当做自己的遗产 D.国家要制定合适的法律来规范数据遗产继承的问题67.根据周琦老师所讲,高德实时统计用户近(A)行驶里程数据与用户数,一旦发现异常则报警。 A.5分钟 B.20分钟 C.10分钟 D.15分钟68.根据周琦老师所讲,高德2014年被(B)全资收购了。 A.百度 B.阿里巴巴 C.腾讯 D.搜狐69.根据周琦老师所讲,高德交通信息服务覆盖(A)多个城市以及全国高速路网。 A.一百一十 B.一百 C.九十 D.八十70.根据周琦老师所讲,高德交通信息服务覆盖全国主干道路及其它(C)以上。 A.90% B.70% C.50% D.30%71.根据周琦老师所讲,以下哪项不属于数据挖掘的内容? A.补充与完善路网属性 B.多维分析统计用户出行规律 C.建立道路拥堵概率与拥堵趋势变化模型 D.高德地图导航有躲避拥堵功能72.根据涂子沛先生所讲,社交媒体是在哪一年出现的?(B) A.1989年 B.2004年 C.1965年 D.1988年73.《关于加快高速宽带网络建设推进网络提速降费的指导意见》提出,2015年要新增(D)行政村通宽带,着力缩小“数字鸿沟”。A.1.6万个B.1.7万个C.1.5万个D.1.4万个74.国家互联网信息办公室组织持续开展净化网络环境的专项行动是在(D)年。A.2010B.2011C.2012D.201375.国家的整个民用和军用基础设施都越来越依赖于信息网络,信息网络成为一国赖以正常运转的(C)。A.“内分泌系统”B.循环系统”C.“神经系统”D.以上都是76.各种传统犯罪向网上蔓延,由于利用互联网犯罪的成本低、风险低,导致(D)传统犯罪都已经在网上出现。A.诈骗、盗窃B.赌博、淫秽色情C.窃密、贩枪贩毒D.以上都是77.郭永田副主任指出,1982以来,CPU的性能提高了(C)。 A.35倍 B.350倍 C.3500倍 D.35000倍78.企业内部的经营交易信息是(A)数据,通过关系数据库进行管理和访问的静态、历史数据。A、结构化B、非结构化C、个性化D、一般化79.手机终端面临许多安全威胁,超过(C)的中国网民认为无法卸载部分手机预装软件。A两成B三成C五成D九成80.加强国际信息安全合作时,我们要坚持(A)原则。A.多边、民主、透明B.公平、民主、透明C.公正、公平、民主D.互助、民主、公平81.全媒体时代构建正向传播的建议中,第(C)方立场决定话语命运。A.一B.二C.三D.四82.群体是不善于推理的,他们只会被极端的(B)所打动。A.行为B.情感C.言论D.以上都是83.具体来说,摩尔定律就是每(D)个月,产品的性能将提高一倍。 A.16 B.12 C.6 D.1884.据国际安全界统计,各类计算机网络、存储数据被攻击和破坏,80%是(C)A病毒所为B黑客所为C内部所为D原因不明85.通过精确的3D打印技术,可以使航天器中(D)的导管一次成型,直接对接。 A.55% B.65% C.75% D.85%86.淘宝网正式进入台湾市场是在哪一年?(A) A.2009年 B.2010年 C.2011年 D.2012年87.以下不属于涉密载体保密技术的是(B)。A、文件箱防窃、防丢报警技术B、网络保密技术C、磁盘信息消除技术D、油印蜡纸字迹去除技术88.以下不属于国家秘密的密级的是(D)。A、绝密B、机密C、秘密D、隐私89.以下选项中,不属于信息时代的定律的是(B)。 A.摩尔定律 B.达律多定律 C.吉尔德定律 D.麦特卡尔夫定律90.以下关于网络大数据的描述不正确的是(D)。A.数量大B.增长快C.高价值D.单一化91.以(B)需求为导向,建立安全厂商自主培养、政府部门主导培养、专业机构商业培训、高等学校学术深造的人员培训体系。A.社会B.企业C.政府D.学校92.以下哪项不属于网络社会特有的行为特征(C)A时空分离B非面对面交易C面对面交易D网络协作分享93.以下说法错误的是哪项?(C) A.机器的智能方式和人的智能不同 B.机器产生智能的方式是通过数据、数学模型 C.机器的智能方式和人是完全一样的 D.机器的智能方式是结果导向的94.以前我国对市场采用预先审批准入和事前备案等法律法规制度,目前难以适应网络经济领域(A)的发展需求。A宽准入严监管B宽准入宽监管C严准入宽监管D严准入严监管95.以下哪项不属于网络经济时代新的基础设施(A)。A、物流B、云计算平台C、宽带网络D、智能终端96.一般来说,网络安全管理由安全的组织、安全的制度、安全的标准、安全的评估和安全的审计组成。其中,(C)是安全管理的核心。A、安全的标准B、安全的模式C、安全的制度D、安全的审计97.医疗健康数据的基本情况不包括以下哪项?(C) A.个人健康管理数据 B.健康档案数据 C.公共安全数据 D.诊疗数据98.医院有(C)投诉的原因是由医疗纠纷引起的。A.20%B.13%C.14%D.7%99.医疗健康数据的基本情况不包括以下哪项?(A) A.公共安全数据B.个人健康管理数据C.诊疗数据D.健康档案数据100移动互联网给黑客带来了无限机遇,(B)成为黑客窃取他人秘密的武器。A.软盘B.网络漏洞C.U盘D.网线101移动化趋势锐不可挡,平均(C)的人通过手机使用微博。A.0.55B.0.65C.0.75D.0.85102议题中的安全是指(D)。A.国家安全B.政治安全C.网络安全D.以上都是103舆情事件应对能力评估中,舆情应对能力最好的是(A)级别的医院。A.三甲B.二级C.一级D.以上都是104由于遭遇(C)的入侵,伊朗的核计划至少推迟了两年多。A、特洛伊木马B、蠕虫病毒C、震网病毒D、逻辑炸弹105云计算的实质是计算虚拟化、存储虚拟化、网络虚拟化的结合,继而实现数据更新的(A)过程。A、结构化B、虚拟化C、实质化D、统一化106下列属于网络“助考”案的是(D)。A.2011年,全国注册会计师考试发现严重的网上泄密B.2012年,全国研究生招生考试考题泄密,涉及多个非法的助考机构C.2013年,全国一级建造师考试考题泄密,涉及多个省市D.以上都是107下列公号中阅读量最高的是(A)。A.北京全攻略B.北京周边游C.北京大学D.平安北京108下列属于网络基础平台的是(D)。A、火墙B、据库安全C、毒防治系统D、以上都是109下列技术手段成为网络犯罪的重灾区的是()。A.银行卡B.wifiC.支付宝D.广告110下列属于医患冲突的特点的是(D)。A.医患关系异化为交换与供求关系B.患者及其家属的期许落差C.根深蒂固的刻板印象D.以上都是111下列属于网络基础环境的是(A)。A.IP地址B.电子商务C.社交网络D.个人信息权112下列不属于传统媒体的是(D)。A.新闻B.报纸C.电台D.微博113下列各项中,不属于网络钓鱼高发地的是(B)。A、公共WifiB、政府专网C、伪基站D、二维码114(D)又称操作系统病毒,主要寄生在硬盘的主引程序中,当系统启动时,进入内存,肆意传染和破坏,典型代表有大麻病毒和小球病毒。A、文件型病毒B、宏病毒C、网络病毒D、引导型病毒
115(A)是指对明文文件或数据按照某种算法处理为不可读的代码、密文,输入相应密钥后方可显示内容。A、算法加密B、算法解密C、镜像技术D、数字签名
116(C)是智慧交通的核心部分,也是今天城市智慧化体现最多的地方。A、路口管理B、信号灯优化C、智慧交通管理D、路网管控
117(A)是智慧城市和智慧交通核心的构成部分、核心的构架体系。A、互联网B、移动网络C、卫星通讯D、物联网118(B)是指应用软件或操作系统软件在逻辑设计上的缺陷或在编写时产生的错误。A、后门程序B、漏洞C、恶意代码D、病毒119(C)广泛应用将使我国核心数据面临威胁更为严峻。A.银行卡B.wifiC.云计算D.以上都是120(C)是2001年7月15日发现的网络蠕虫病毒,感染非常厉害,能够将网络蠕虫、计算机病毒、木马程序合为一体,控制你的计算机权限,为所欲为。A.求职信病毒B.熊猫烧香病毒C.红色代码病毒D.逻辑炸弹121(A)是指在向互联网交换信息的时候,要进行严格的过滤审查和审计处理,经常用于政府的外网建设中。A、物理隔离B、逻辑隔离C、基于物理隔离的数据交换D、基于逻辑隔离的数据交换122(B)是高速公路,电子文档和管理电子文档的人要在这个路上开展安全之旅就要加强电子文档安全管理的防范工作。A网络文明公约B网络基础设施C网络安全教育D电脑主机123(B)是一种标签,可以把一个物体身上的各种特征和信息都收集起来。ADCSBRFIDCI/OD工业AP124(C)是医疗舆情高发地。A.直辖市B.一线城市C.二线城市D.中小城镇125(A)说明如果联网越多,从介入方式、技术上越来越突破,则网络规模越大、成本越低,网络的成本可能会趋向于零。A.吉尔德定律 B.摩尔定律 C.新摩尔定律 D.梅特卡尔夫定律126(D)提供的支撑技术,有效解决了大数据分析、研发的问题,比如虚拟化技术、并行计算、海量存储和海量管理等。 A.点计算 B.面计算 C.线计算 D.云计算127(B)年,部分计算机专家首次提出大数据概念。 A.2005 B.2008 C.2010 D.2011128(A)是指对明文文件或数据按照某种算法处理为不可读的代码、密文,输入相应密钥后方可显示内容。A、算法加密B、算法解密C、镜像技术D、数字签名129网络信息安全的关键技术不包括(B)。A.密码技术B.网络光速技术C.内容安全技术D.安全攻防技术130网民是指半年内使用过互联网,(C)岁及以上的中国居民。A.三周岁B.六周岁C.十六周岁D.十八周岁131吴军博士认为未来二十年就是(A)为王的时代。A.数据B.农业C.工业D.文化132微博属于移动媒体模式中(A)的代表A.广场媒体B.报栏媒体C.圈群媒体D.私密媒体133未来农业信息化将会取得新突破:在空间上,农业信息化从点状示范向(B)开发,从区域覆盖向全面推进的格局演变。 A.线状 B.片状 C.面状 D.网状134随着新型技术应用范围日益拓展,安全威胁的数量将持续(C)。A.减少B.不变C.增加D.无法确定135“分享一切有价值的,互动一切可互动的,转化一切可转化的”是(C)思维的原则。A.社交媒体B.移动媒体C.自媒体D.群媒体136“十二五”规划纲要:首次把(B)纳入国家规划层面。A.质量控制信息化 B.生产经营信息化 C.市场流通信息化 D.资源环境信息化137良好的手机安全防护习惯对保障个人信息安全至关重要,下列各项中,不属于良好的手机安全防护习惯的是(D)。A、玩游戏的手机终端和银行支付的手机终端分开B、不通过链接打开银行页面,只使用官方APPC、下载软件前认真阅读用户评论D、在公共wifi场所使用银行账号等支付服务138林雅华博士指出,目前,我国政务微博总数已达到(A) A.2.6万多个 B.3.6万多个 C.4.6万多个 D.5.6万多个139宁家骏委员指出,大数据被多国上升为(D)。 A.文化战略 B.经济战略 C.地区战略 D.国家战略140两度获普利策奖的刘易斯所写的一本书是(C)。A.《未来是湿的》B.《乌合之众》C.《互联网上幽灵》D.《批评官员的尺度》141马云谈到
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 供应链协调批发价合同习题
- 供餐合同 个人 资格
- 《合同通则》对价格问题的规定
- 《元旦新年模板》课件
- 【大学课件】公共建筑运行管理节能
- 《俯瞰祖国大地》课件
- 《专利代理实务无效》课件
- 总支工作计划锦集
- 高一学习计划范文汇编
- 关于九年级下学期化学备考教学计划
- 异彩纷呈的民族文化智慧树知到答案章节测试2023年中南民族大学
- 完整解读中华人民共和国政府信息公开条例课件
- 职业生涯规划-体验式学习智慧树知到答案章节测试2023年
- 收款账户确认书四篇
- 幼儿园红色故事绘本:《闪闪的红星》 课件
- GB/T 4336-2016碳素钢和中低合金钢多元素含量的测定火花放电原子发射光谱法(常规法)
- 传感器与检测系统信号处理技术
- 爆破警戒管理
- 【课件3】《百年孤独(节选)》(备课件)(统编版选择性必修上册)
- 第 26课《诗词五首 - 雁门太守行》课件(22张 PPT) 部编版语文八年级上册
- 项目九砂浆稠度试验课件
评论
0/150
提交评论