数智化大赛题库练习(二十至二十七模块)附有答案_第1页
数智化大赛题库练习(二十至二十七模块)附有答案_第2页
数智化大赛题库练习(二十至二十七模块)附有答案_第3页
数智化大赛题库练习(二十至二十七模块)附有答案_第4页
数智化大赛题库练习(二十至二十七模块)附有答案_第5页
已阅读5页,还剩69页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

数智化大赛题库练习(二十至二十七模块)[复制]二十、数据中台[填空题]_________________________________1数据仓库的主要特点?[单选题]*A:面向对象的B:集成的C:稳定的D:反应历史数据变化的E:全部都是(正确答案)答案解析:数据仓库(DataWarehoese)的特点,包含所有选项2数据仓库架构一般采用分层设计,以下哪一层在设计时是用来支撑前端数据分析的?[单选题]*A:ODS操作数据层B:DW数据仓库层C:DM数据集市层(正确答案)D:DS数据共享层答案解析:DM数据集市层一般用来支撑前端的可视化数据模型3数据湖的主要特征不包含以下哪个功能?[单选题]*A:全量数据汇聚B:原生数据存储C:以结构化数据为主(正确答案)D:支持多样化的数据分析,并在实际分析时根据需要进行数据转换处理答案解析:数据湖是全量数据存储4对于开放数据库的系统,且采集频率不高的场景,适合用哪种工具采集数据?[单选题]*A:API接口B:ETL工具(正确答案)C:报表工具D:中间库答案解析:对采集方案的理解,本题主要是通过ETL工具5如果企业的数据以关系型数据为主,且数据量不大,可考虑采用以下那种数据库?[单选题]*A:关系型数据库例如oracle(正确答案)B:Hadoop集群C:时序数据库D:Nosql数据库答案解析:少量的结构化数据建议采用关系型数据库6数据治理的建设内容一般不包含以下哪些内容?[单选题]*A:元数据B:数据质量C:数据标准D:AI平台(正确答案)答案解析:一般AI平台不在数据治理范畴7数据可视化分析的步骤不包含以下哪些步骤[单选题]*A:数据源定义B:数据集定义C:部件定义D:报告定义(正确答案)答案解析:主要包含数据源定义、数据集定义、部件定义、看板定义8新建可视化看板时候,页面类型支持下面哪种?[单选题]*A:大屏端页面B:一般查询页面C:移动端页面D:以上都支持(正确答案)答案解析:页面类型支持大屏端、一般查询、移动端三种类型9万能分析数据集定义支持哪些方式?[单选题]*A:业务系统B:已有数据集C:接口D:以上都支持(正确答案)答案解析:都支持10数据中台支持的国产化数据库包含?[单选题]*A:达梦B:瀚高C:南大通用D:以上都包含(正确答案)答案解析:都支持11下列数据仓库的描述是错误的?[单选题]*A:数据仓库是面向主题B:数据仓库是集成的C:数据仓库具有时间相关性D:数据仓库的数据不会变动(正确答案)答案解析:数据仓库的数据会周期性更新12当前数据管理平台中数据治理模块不包含以下哪个功能[单选题]*A:数据标准B:元数据C:数据质量D:数据分析(正确答案)答案解析:数据治理主要包含数据资产、数据标准、元数据、数据质量、主数据13数据中台主数据管理系统中,在哪个功能节点定义业务系统要同步哪些数据字典?[单选题]*A:业务系统B:业务系统服务(正确答案)C:同步属性设置D:管理范围设置答案解析:业务系统定义功能节点定义业务系统和下级主数据系统14下列关于主数据特征的描述中,错误的是[单选题]*A:主数据是由业务数据派生而来;(正确答案)B:在业务活动中相对静止不变的数据C:在企业各业务系统中交互共享的数据D:主数据一般是跨部门跨系统的答案解析:主数据不是业务数据15下列关于数据中台CLOUDMDM物料主数据的定义,错误的是?[单选题]*A:系统支持物料特征表的维护B:数据中台MDM支持复杂的编码规则设置功能,通过【编码规则定义】功能可以实现特殊的个性化的编码规则C:物料主数据模型是固定的,无法修改(正确答案)D:物料主数据支持物料模型的自定义答案解析:物料主数据模型是可以自定义和修改的16下列关于数据中台CLOUDMDM产品功能的描述中,错误的是[单选题]*A:适配器主要是实现做数据处理和数据下发B:控制台与适配器一般需要一起使用C:主数据管理系统可以免费提供往来单位工商注册信息(正确答案)D:适配器中的字段映射实现业务系统同步的具体字段。答案解析:工商单位注册信息需要通过企查查等第三方提供,MDM产品有跟第三方机构接口,需要给第三方付费才能查询获取工商注册信息17在页面管理中新建页面时,页面类型支持下面哪种?[单选题]*A:大屏端页面B:一般查询页面C:移动端页面D:以上都支持(正确答案)答案解析:页面类型支持大屏端、一般查询、移动端三种类型18万能分析数据集定义支持哪些方式?[单选题]*A:业务系统B:已有数据集C:接口D:以上都支持(正确答案)答案解析:都支持19万能分析中的图表分析是常用的功能,当前系统支持的图表类型是?[单选题]*A:列表B:透视表C:交叉表D:以上都支持(正确答案)答案解析:列表、透视表、交叉表20模型市场中的部件的分类主要有哪些划分维度?[单选题]*A:按领域划分B:按行业划分C:按产品划分D:以上都包含(正确答案)答案解析:按照领域划分二十一、区块链、AR及VR、物联网[填空题]_________________________________1.区块链技术的一个主要优势是什么?[单选题]*A.高速数据处理B.增强的数据安全性(正确答案)C.完全的匿名性D.无限存储容量答案解析:区块链通过其分布式账本和加密散列链接的特性,提供了增强的数据安全性。2.比特币使用的共识算法是什么?[单选题]*A.ProofofWork(工作量证明)(正确答案)B.ProofofStake(权益证明)C.DelegatedProofofStake(委托权益证明)D.ProofofAuthority(权威证明)答案解析:比特币使用的是工作量证明(ProofofWork)算法来达成网络共识。3.智能合约在区块链中的作用是什么?[单选题]*A.存储大量数据B.自动执行合同条款(正确答案)C.提供用户界面D.网络通信答案解析:智能合约是自动执行、控制或文档化法律事件和行动的计算机程序。4.区块链中的“挖矿”是指什么?[单选题]*A.物理挖掘宝石或矿物B.验证并记录交易到区块链(正确答案)C.网络攻击D.数据加密答案解析:在区块链中,挖矿是指参与者(矿工)使用计算能力来验证并记录交易到区块链上。5.以下哪个不是区块链的典型应用场景?[单选题]*A.加密货币B.供应链管理C.身份验证D.实时在线游戏(正确答案)答案解析:虽然区块链可以用于多种应用,但实时在线游戏并不是其典型应用场景。AR/VR[填空题]*_________________________________6.增强现实(AR)技术主要通过哪种设备提供体验?[单选题]*A.头戴式显示器(HMD)B.智能手机C.可穿戴设备D.所有以上选项(正确答案)答案解析:增强现实技术可以通过头戴式显示器、智能手机或可穿戴设备等多种设备提供体验。7.VR(虚拟现实)技术通常用于以下哪个领域?[单选题]*A.房地产开发B.游戏C.教育D.所有以上选项(正确答案)答案解析:VR技术被广泛应用于房地产、游戏、教育等多个领域。8.在AR/VR中,哪种技术用于跟踪用户头部和身体的位置和方向?[单选题]*A.GPSB.头部跟踪(正确答案)C.手部跟踪D.面部识别答案解析:头部跟踪技术用于在AR/VR中跟踪用户头部的位置和方向。9.VR体验中的“晕动症”是由于什么引起的?[单选题]*A.显示延迟B.视觉和前庭系统之间的冲突(正确答案)C.屏幕分辨率D.音频效果答案解析:晕动症是由于用户的视觉系统和前庭系统(平衡感)接收到的信号不一致所引起的。10.以下哪个不是AR/VR技术的关键组成部分?[单选题]*A.三维图形B.头戴式显示器C.交互式界面D.二维视频(正确答案)答案解析:AR/VR技术的关键组成部分包括三维图形、头戴式显示器和交互式界面,而不是二维视频。11.物联网(IoT)的基本组成不包括以下哪项?[单选题]*A.传感器B.网络连接C.中央控制系统(正确答案)D.执行器答案解析:物联网的基本组成通常包括传感器、网络连接和执行器,而不一定要有中央控制系统。12.以下哪个协议常用于物联网设备之间的通信?[单选题]*A.HTTPB.MQTT(正确答案)C.FTPD.SMTP答案解析:MQTT(MessageQueuingTelemetryTransport)是一种轻量级的消息传输协议,常用于物联网设备之间的通信。13.物联网中的“雾计算”与“云计算”相比,其主要优势是什么?[单选题]*A.更高的计算能力B.更低的延迟(正确答案)C.更强的数据安全性D.更大的存储容量答案解析:雾计算相比于云计算,由于更接近数据源,因此可以提供更低的延迟。14.以下哪个是物联网设备的一个典型特征?[单选题]*A.高能耗B.高成本C.自动化数据收集(正确答案)D.大尺寸答案解析:物联网设备的一个典型特征是能够自动化地收集数据。15.物联网安全中的“端到端加密”主要用于解决什么问题?[单选题]*A.数据存储安全B.数据传输安全(正确答案)C.设备物理安全D.用户认证答案解析:端到端加密主要用于确保物联网设备之间数据传输的安全性。16.区块链中的“分叉”通常指的是什么?[单选题]*A.区块链网络的永久性分裂(正确答案)B.区块链协议的更新C.区块链数据的备份D.区块链的物理分割答案解析:分叉发生在区块链网络中关于协议更新无法达成共识时,导致永久性分裂为两条独立的链。17.在区块链中,"挖矿难度"是指什么?[单选题]*A.矿工需要挖掘的区块数量B.挖矿算法的复杂度(正确答案)C.矿工的竞争程度D.区块链网络的拥堵程度答案解析:挖矿难度是指成功添加新区块到区块链上所需的计算工作量,通常与算法复杂度相关。18.哪种类型的区块链平台允许任何用户参与其网络的挖矿过程?[单选题]*A.公有链(正确答案)B.私有链C.联盟链D.混合链答案解析:公有链对所有人开放,允许任何用户参与挖矿,而私有链、联盟链和混合链通常有访问限制。19.区块链中的“私钥”用于什么?[单选题]*A.加密货币的交易(正确答案)B.挖矿过程C.网络通信D.区块链的创建答案解析:私钥用于签署加密货币交易,证明用户拥有特定地址的资产。20.以下哪个不是区块链技术的潜在应用?[单选题]*A.供应链管理B.投票系统C.云存储(正确答案)D.电子邮件答案解析:虽然区块链可以用于多种应用,但它本身并不直接用于云存储。21.VR中的“运动病”是如何引起的?[单选题]*A.视觉和前庭系统之间的不匹配(正确答案)B.显示器的刷新率C.VR头戴式显示器的重量D.音频延迟答案解析:运动病在VR中通常是由于视觉系统感知到的运动与内耳前庭系统感知到的运动不匹配引起的。22.AR/VR中的“6DoF”指的是什么?[单选题]*A.六自由度(正确答案)B.六种显示技术C.六种输入设备D.六种不同的现实答案解析:6DoF指的是六自由度,表示物体可以在三维空间中沿三个轴自由移动和旋转。23.VR体验中使用的“触觉反馈”技术主要用于什么?[单选题]*A.增强视觉体验B.提供触觉感知(正确答案)C.改善音频质量D.增强社交互动答案解析:触觉反馈技术通过模拟触觉,为用户提供更加沉浸和真实的VR体验。24.在AR/VR中,哪种类型的显示器可以提供更宽的视场角?[单选题]*A.LCDB.OLED(正确答案)C.CRTD.Plasma答案解析:OLED显示器因其自发光特性,可以用于制造更薄、更轻的头戴式显示器,从而提供更宽的视场角。25.VR中的“模拟现实”是如何实现的?[单选题]*A.通过2D屏幕显示B.通过3D建模和渲染(正确答案)C.通过视频录制D.通过音频模拟答案解析:VR中的模拟现实是通过3D建模和渲染技术实现的,它创建了一个交互式的、沉浸式的虚拟环境。26.物联网设备通常使用哪种类型的网络协议进行通信?[单选题]*A.HTTPB.MQTT(正确答案)C.FTPD.SMTP答案解析:物联网设备通常使用MQTT(MessageQueuingTelemetryTransport)协议,它是一种轻量级的、为低带宽和高延迟环境设计的协议。27.物联网中的“端到端加密”主要用于什么?[单选题]*A.保护数据传输(正确答案)B.降低设备成本C.提高设备性能D.减少网络延迟答案解析:端到端加密用于保护物联网设备之间传输的数据,防止数据在传输过程中被截获和篡改。28.物联网设备收集的数据通常用于什么?[单选题]*A.用户娱乐B.远程监控(正确答案)C.垃圾邮件过滤D.网络广告答案解析:物联网设备收集的数据通常用于远程监控和分析,以优化设备性能、提高效率或自动化流程。29.在物联网架构中,“网关”的主要作用是什么?[单选题]*A.连接互联网B.管理设备间通信(正确答案)C.提供用户界面D.存储大量数据答案解析:物联网网关的主要作用是管理不同设备间的通信,它可以收集数据、执行数据处理和协议转换。30.以下哪个是物联网设备的一个关键安全挑战?[单选题]*A.数据传输速度B.设备固件更新(正确答案)C.用户界面设计D.网络带宽答案解析:物联网设备的安全挑战之一是确保设备固件的及时更新,以修复安全漏洞并保持设备安全。二十二、数字化项目管理办法[填空题]_________________________________1.华电山东公司数字化项目的归口管理部门是哪个部门?[单选题]*A.企业管理与法律事务部B.科技信息部(正确答案)C.财务部D.人力资源部答案解析:文档中指出科技信息部是公司数字化项目的归口管理部门。2.数字化项目年度投资计划取得集团公司批复后,相当于完成了哪个阶段?[单选题]*A.前期立项(正确答案)B.投资决策C.项目实施D.项目后评价答案解析:文档中提到,数字化项目年度投资计划取得集团公司批复,视同完成前期立项。3.公司统筹项目是由谁统一规划的?[单选题]*A.集团公司B.华电国际信息管理分公司C.公司科技信息部(正确答案)D.各基层企业答案解析:文档中说明公司统筹项目是指由公司统一规划,在各基层企业统一实施的项目。4.数字化项目实施过程中,系统试运行阶段的目的是做什么?[单选题]*A.系统消缺、功能试用和功能完善(正确答案)B.仅进行系统消缺C.仅进行功能试用D.仅进行功能完善答案解析:文档中指出系统试运行阶段的主要目的是系统消缺、功能试用和功能完善。5.数字化项目投资决策申请(备案)表中,项目概算和当年计划的单位是什么?[单选题]*A.元B.万元(正确答案)C.百万元D.亿元答案解析:根据数字化项目投资决策申请(备案)表的格式,项目概算和当年计划的单位是万元。6.哪个部门负责组织制定公司数字化项目管理相关制度及项目建设中网络、技术、数据、安全等相关标准规范?[单选题]*A.企业管理与法律事务部B.财务部C.科技信息部(正确答案)D.人力资源部答案解析:文档中提到科技信息部负责组织制定公司数字化项目管理相关制度及项目建设中网络、技术、数据、安全等相关标准规范。7.重点数字化项目可行性研究报告的评审是由谁组织?[单选题]*A.公司科技信息部B.集团公司技经中心(正确答案)C.华电国际信息管理分公司D.各基层企业答案解析:文档中说明重点项目应委托集团公司技经中心对可行性研究报告进行评审。8.数字化项目的投资决策、年度投资计划及投资计划调整等决策的前置程序是什么?[单选题]*A.公司党委会前置研究(正确答案)B.公司董事会决策C.科技信息部审议D.总经理办公会审议答案解析:文档中明确指出公司党委会前置研究是公司数字化项目投资决策、年度投资计划及投资计划调整等决策的前置程序。9.重点数字化项目后评价工作由谁组织?[单选题]*A.集团公司(正确答案)B.公司科技信息部C.华电国际信息管理分公司D.各基层企业答案解析:文档中提到重点项目通过验收并运行满一年后,由集团公司组织项目后评价工作。10.数字化项目投资计划申报表中,项目总投资估算的构成不包括以下哪项?[单选题]*A.软件购置费B.硬件购置费C.系统开发费D.项目取消费用(正确答案)答案解析:文档中提到的主要费用构成包括软件购置费、硬件购置费和系统开发费等,没有提及项目取消费用。二十三、数字化管理办法[填空题]_________________________________1.华电山东公司数字化管理办法适用于哪些单位?[单选题]*A.仅适用于公司总部B.适用于公司及公司管理的发电、供热、港口、新能源等各基层企业(正确答案)C.仅适用于数字化相关的部门D.仅适用于网络安全与数字化领导小组答案解析:文档中明确指出本办法适用于公司及公司管理的发电、供热、港口、新能源等各基层企业。2.华电山东公司数字化管理的方针是什么?[单选题]*A.集中领导、集中规划、统一标准、安全可控、分级管理B.统一领导、统一规划、统一标准、分级管理、数据驱动(正确答案)C.自主创新、安全可控、分级管理、数据驱动、分级管理D.高效实用、技术优先、分级管理、数据驱动、分级管理答案解析:文档中提到公司数字化管理遵照“统一领导、统一规划、统一标准、分级管理、数据驱动”的方针。3.华电山东公司网络安全与数字化领导小组的组长由谁担任?[单选题]*A.公司分管副总师B.数字化分管领导C.公司主要领导(正确答案)D.科技信息部部长答案解析:根据文档,领导小组组长由公司主要领导担任。4.科技信息部负责牵头研究公司数字化目标和需求,并指导什么在业务数字化建设中的应用与融合?[单选题]*A.网络安全技术B.数字化技术(正确答案)C.数据治理D.软硬件基础设施答案解析:文档指出科技信息部负责牵头研究公司数字化目标和需求,指导数字化技术在业务数字化建设中的应用与融合。5.华电国际信息管理分公司负责哪些工作?[单选题]*A.仅负责网络安全保障B.负责区域数字化建设、网络安全保障及各类软硬件系统运维工作(正确答案)C.仅负责数字化规划、制度和管理标准编制D.负责所有基层企业的数字化工作答案解析:文档中提到华电国际信息管理分公司负责区域数字化建设、网络安全保障及各类软硬件系统运维工作。6.公司数字化年度投资计划根据什么提出?[单选题]*A.公司财务状况B.数字化规划(正确答案)C.领导小组的决策D.国家政策调整答案解析:文档中指出公司数字化年度投资计划根据数字化规划提出。7.数字化项目原则上按照哪几个阶段进行管理?[单选题]*A.前期立项、投资决策、项目实施B.项目启动、项目执行、项目结束C.前期立项、投资决策、项目实施、后评价(正确答案)D.需求分析、系统设计、系统测试答案解析:文档中提到数字化项目原则上按照前期立项、投资决策、项目实施、后评价四个阶段进行管理。8.公司系统管理类软件原则上采用哪种模式?[单选题]*A.自主管理模式B.统筹管理模式(正确答案)C.独立开发模式D.开源社区模式答案解析:文档中指出公司系统管理类软件原则上采用统筹管理模式。9.各基层企业在数据管理方面应实现什么管理?[单选题]*A.数据的采集和存储B.数据的汇聚和共享C.数据分级分类管理(正确答案)D.数据的加密保护答案解析:文档中提到各基层企业应实现数据分级分类管理。10.公司依据什么制定公司数字化考核细则?[单选题]*A.国家数字化考核办法B.集团公司数字化考核办法(正确答案)C.公司绩效考核办法D.企业管理与法律事务部的要求答案解析:文档中提到公司依据集团公司数字化考核办法,结合公司绩效考核办法有关内容,制定公司数字化考核细则。二十四、大模型技术[填空题]_________________________________1.人工智能大模型技术通常指的是什么?[单选题]*A.模型的体积大B.模型的参数数量多(正确答案)C.模型的运行速度快D.模型的能耗高答案解析:大模型技术通常指的是模型的参数数量多,这使得模型能够学习更复杂的模式。2.以下哪个不是大模型技术的优势?[单选题]*A.更好的泛化能力B.更高的计算成本(正确答案)C.更强的语言理解能力D.更丰富的知识表示答案解析:大模型技术的优势包括更好的泛化能力、更强的语言理解能力和更丰富的知识表示,但通常伴随着更高的计算成本。3.大模型技术在哪个领域取得了显著的进展?[单选题]*A.医学影像B.自然语言处理(正确答案)C.游戏开发D.所有以上选项答案解析:大模型技术在自然语言处理领域取得了显著的进展,尤其是在语言翻译、文本理解和生成等方面。4.以下哪个不是大模型训练过程中的挑战?[单选题]*A.数据量需求大B.训练时间长C.需要大量的标注数据(正确答案)D.计算资源消耗大答案解析:大模型训练过程中的挑战包括数据量需求大、训练时间长和计算资源消耗大,但并不一定需要大量的标注数据,因为很多模型可以通过自监督学习来训练。5.以下哪个算法不是用于训练大模型的?[单选题]*A.TransformerB.ConvolutionalNeuralNetwork(CNN)C.RandomForest(正确答案)D.RecurrentNeuralNetwork(RNN)答案解析:RandomForest是一种决策树的集成学习算法,通常不用于训练大模型。而Transformer、CNN和RNN都可以用于构建和训练大型的深度学习模型。6.大模型技术通常需要多少参数?[单选题]*A.几千个B.几百万个C.几十亿个(正确答案)D.数千亿个答案解析:大模型技术通常需要几十亿甚至更多的参数来捕捉数据中的复杂关系。7.大模型技术在处理什么问题时表现最佳?[单选题]*A.简单的分类问题B.复杂的决策问题(正确答案)C.任何问题D.只有特定问题答案解析:大模型技术在处理复杂的决策问题,如语言理解、图像识别等,表现最佳。8.以下哪个不是大模型技术的应用场景?[单选题]*A.机器翻译B.自动驾驶C.垃圾邮件过滤D.电子表格处理(正确答案)答案解析:电子表格处理通常不涉及复杂的机器学习模型,因此不是大模型技术的应用场景。9.大模型技术通常使用哪种类型的神经网络?[单选题]*A.循环神经网络B.卷积神经网络C.深度信念网络D.Transformer网络(正确答案)答案解析:尽管大模型可以使用多种类型的神经网络,但Transformer网络因其在处理序列数据方面的优势而被广泛用于构建大型模型。10.大模型技术的一个主要限制是什么?[单选题]*A.训练成本(正确答案)B.模型大小C.缺乏数据D.计算速度答案解析:大模型技术的一个主要限制是训练成本,这包括时间成本和经济成本,因为它们需要大量的计算资源。11.大模型技术在哪个领域有潜在的风险?[单选题]*A.医疗诊断B.金融风险评估C.自动化生产线D.所有以上选项(正确答案)答案解析:大模型技术在医疗诊断、金融风险评估和自动化生产线等领域都有潜在的风险,因为模型的决策过程可能不够透明,导致难以解释的结果。12.在大模型技术中,模型的“泛化”指的是什么?[单选题]*A.模型的推广能力(正确答案)B.模型的运行速度C.模型的参数数量D.模型的能耗答案解析:在大模型技术中,模型的“泛化”指的是模型对于未见过的数据的预测能力,即模型的推广能力。13.大模型技术通常需要哪种类型的数据集?[单选题]*A.小型数据集B.中型数据集C.大型数据集(正确答案)D.任何大小的数据集答案解析:大模型技术通常需要大型数据集来训练,以便模型能够学习到足够的特征和模式。14.大模型技术的一个关键组成部分是什么?[单选题]*A.大量的计算资源(正确答案)B.高速的互联网连接C.昂贵的硬件设备D.专业的数据科学家答案解析:大模型技术的一个关键组成部分是大量的计算资源,因为训练大型模型需要大量的计算能力。15.大模型技术在哪个步骤中最为关键?[单选题]*A.数据收集B.模型训练(正确答案)C.模型部署D.模型评估答案解析:虽然所有步骤都很重要,但在大模型技术中,模型训练步骤最为关键,因为它直接影响到模型的性能。16.大模型技术通常如何评估模型性能?[单选题]*A.通过模型大小B.通过训练时间C.通过准确率和泛化能力(正确答案)D.通过模型的能耗答案解析:大模型技术通常通过准确率和泛化能力来评估模型性能,这些指标能够反映模型在实际应用中的效果。17.在大模型技术中,过拟合是什么?[单选题]*A.模型对训练数据拟合不足B.模型对训练数据拟合过度(正确答案)C.模型对新数据拟合不足D.模型对新数据拟合过度答案解析:在大模型技术中,过拟合是指模型对训练数据拟合过度,导致模型在新数据上的泛化能力下降。18.大模型技术的一个常见优化策略是什么?[单选题]*A.增加模型参数B.减少数据量C.使用正则化技术(正确答案)D.延长训练时间答案解析:大模型技术的一个常见优化策略是使用正则化技术,如dropout或权重衰减,以减少过拟合并提高模型的泛化能力。19.大模型技术中,模型的可解释性通常如何?[单选题]*A.非常高B.适中C.较低(正确答案)D.没有可解释性答案解析:由于大模型的复杂性,模型的可解释性通常较低,这使得理解模型的决策过程变得困难。20.大模型技术的一个潜在伦理问题是?[单选题]*A.数据隐私B.模型偏见C.计算资源浪费D.所有以上选项(正确答案)答案解析:大模型技术涉及的潜在伦理问题包括数据隐私、模型偏见以及计算资源的大量使用可能导致的浪费。1.大模型技术在以下哪些方面不具有优势?*A.处理小规模数据集(正确答案)B.处理复杂的模式识别任务C.快速训练完成(正确答案)D.低资源消耗(正确答案)答案解析:大模型技术通常在处理复杂的模式识别任务方面具有优势,但它们通常需要大量的数据和计算资源,并且训练时间较长。2.在大模型技术中,哪些因素会增加模型的计算需求?*A.增加模型的参数数量(正确答案)B.使用低精度的数值表示C.减少模型的层数D.使用更复杂的激活函数(正确答案)答案解析:增加模型的参数数量和使用更复杂的激活函数会增加计算需求。使用低精度的数值表示和减少模型的层数通常用于降低计算需求。3.大模型技术在以下哪些情况下可能需要特别的注意?*A.当数据集非常大时(正确答案)B.当模型需要快速响应时C.当计算资源有限时(正确答案)D.当模型的可解释性不重要时答案解析:大模型技术在处理非常大的数据集时可以发挥其优势,但当计算资源有限时,可能需要特别的注意和优化。快速响应和模型的可解释性对于大模型来说通常是挑战。4.在大模型技术中,哪些措施可以帮助减少过拟合?*A.增加更多的训练数据(正确答案)B.使用更简单的模型架构C.应用dropout正则化(正确答案)D.减少训练轮数答案解析:增加更多的训练数据和应用dropout正则化可以帮助减少过拟合。使用更简单的模型架构可能限制模型的能力,而减少训练轮数可能不足以训练模型达到最佳性能。5.大模型技术在以下哪些应用中表现出色?*A.简单的线性回归问题B.语言翻译(正确答案)C.图像和视频分析(正确答案)D.简单的分类任务答案解析:大模型技术在语言翻译和图像及视频分析等复杂任务中表现出色。对于简单的线性回归和分类任务,通常不需要如此复杂的模型。6.在大模型技术中,以下哪些因素可能影响模型的泛化能力?*A.训练数据的多样性(正确答案)B.模型的参数数量C.使用的数据增强技术(正确答案)D.模型的正则化程度(正确答案)答案解析:训练数据的多样性、使用的数据增强技术和模型的正则化程度都会影响模型的泛化能力。模型的参数数量虽然影响模型的学习能力,但并不直接决定泛化能力。7.大模型技术在以下哪些情况下可能面临伦理和社会责任的挑战?*A.当模型被用于医疗诊断时(正确答案)B.当模型的决策过程不透明时(正确答案)C.当模型被用于自动化武器系统时(正确答案)D.当模型的能耗非常高时(正确答案)答案解析:大模型技术在医疗诊断、决策过程不透明、用于自动化武器系统以及高能耗等方面都可能面临伦理和社会责任的挑战。8.在大模型技术中,以下哪些技术可以用于提高模型的训练效率?*A.模型并行化(正确答案)B.知识蒸馏(正确答案)C.模型蒸馏(正确答案)D.减少模型的参数数量(正确答案)答案解析:所有这些技术都可以用来提高大模型的训练效率。模型并行化可以加快训练速度,知识蒸馏和模型蒸馏可以转移知识到更小的模型中,而减少模型的参数数量可以降低训练的复杂度。9.大模型技术在以下哪些情况下可能需要数据隐私保护?*A.当模型使用个人健康数据训练时(正确答案)B.当模型用于商业决策时(正确答案)C.当模型使用公开的新闻数据训练时D.当模型用于公共安全监控时(正确答案)答案解析:在使用个人健康数据、商业决策和公共安全监控等涉及敏感信息的场合,需要特别注意数据隐私保护。公开的新闻数据通常不涉及个人隐私。10.在大模型技术中,以下哪些措施可以提高模型的可解释性?*A.使用更简单的模型B.应用注意力机制(正确答案)C.使用特征选择技术D.应用LIME或SHAP等解释性算法(正确答案)答案解析:应用注意力机制可以帮助理解模型在处理序列数据时的重要性,而LIME或SHAP等解释性算法可以提供模型预测的解释。使用更简单的模型可能会降低复杂性,但并不直接提高可解释性,特征选择技术主要用于减少数据维度,对模型的可解释性影响有限。二十五、山东公司2023年网络安全知识答题活动[填空题]_________________________________1、国家()负责统筹协调网络安全工作和相关监督管理工作。[单选题]*A、公安部门B、网信部门(正确答案)C、工业和信息化部门D、通讯管理部门2、下列关于计算机木马的说法错误的是?[单选题]*A、Word文档也会感染木马B、尽量访问知名网站能减少感染木马的概率C、杀毒软件对防治木马病毒泛滥有重要作用D、只要不访问互联网,就能避免受到木马侵害(正确答案)3、日常上网过程中,下列选项中存在安全风险的行为是?[单选题]*A、将电脑开机密码设置成复杂的15位密码B、安装盗版的操作系统(正确答案)C、在QQ、微信聊天过程中不点击任何不明链接D、避免在不同网站使用相同用户名和口令4、下列关于密码安全的描述,不正确的是?[单选题]*A、容易被记住的密码不一定不安全B、超过12位的密码很安全(正确答案)C、密码定期更换D、密码中使用的字符种类越多越不易被猜中5、计算机病毒是计算机系统中一类隐藏在()上蓄意破坏的捣乱程序。[单选题]*A、内存B、U盘C、存储介质(正确答案)D、网络6、任何组织和个人未经电子信息接受者同意或者请求,或者电子信息接受者明确表示拒绝的,不得向其固定电话、移动电话或者个人电子邮箱发送()。[单选题]*A、短信B、邮件C、商业广告(正确答案)D、彩信7、下列密码中,最安全的是?[单选题]*A、跟用户名相同的密码B、身份证后6位作为密码C、重复的8位数密码D、10位的综合型密码(正确答案)8、电脑中安装哪种软件,可以减少病毒、特洛伊木马程序和蠕虫的侵害?[单选题]*A、VPN软件B、杀毒软件(正确答案)C、备份软件D、安全风险预测软件9、注册或者浏览社交类网站时,不恰当的做法是?[单选题]*A、尽量不要填写过于详细的个人资料B、不要轻易加社交网站好友C、充分利用社交网站的安全机制D、信任他人转载的信息(正确答案)10、我们在日常生活和工作中,为什么需要定期修改电脑、邮箱、网站的各类密码?[单选题]*A、遵循国家的安全法律B、降低电脑受损的几率C、确保不会忘掉密码D、确保个人数据和隐私安全(正确答案)11、《中国华电集团有限公司网络安全管理办法》要求,关键信息基础设施运行单位应当设立(),要由本单位分管网络安全的领导班子成员担任或兼任。[单选题]*A、网络安全官(正确答案)B、网络安全专责人C、首席网络安全工程师D、网络安全主管12、云计算的一大特征是(),没有高效的网络云计算就什么都不是,就不能提供很好的使用体验。[单选题]*A、按需自助服务B、无处不在的网络接入(正确答案)C、资源池化D、快速弹性伸缩13、大数据的最显著特征是()。[单选题]*A、数据规模大(正确答案)B、数据类型多样C、数据处理速度快D、数据价值密度高14、世界上首例通过网络攻击瘫痪物理核设施的事件是?[单选题]*A、巴基斯坦核电站震荡波事B、以色列核电站冲击波事件C、伊朗核电站震荡波事件D、伊朗核电站震网(stuxnet)事件(正确答案)15、《中华人民共和国个人信息保护法》中要求,处理个人信息应当具有明确、合理的目的,并应当与处理目的直接相关,采取对个人权益影响()。[单选题]*A、最小的方式(正确答案)B、适当的方式C、可控在控的方式D、较小的方式16、《中华人民共和国个人信息保护法》中要求,处理个人信息应当遵循公开、透明原则,公开个人信息处理(),明示处理的目的、方式和范围。[单选题]*A、规则(正确答案)B、结果C、用途D、手段17、《中华人民共和国个人信息保护法》中要求,处理个人信息应当保证个人信息的(),避免因个人信息不准确、不完整对个人权益造成不利影响。[单选题]*A、真实性B、唯一性C、丰富度D、质量(正确答案)18、网络犯罪的表现形式常见得有非法侵入,破坏计算机信息系统、网络赌博、网络盗窃和()、()。[单选题]*A、网络诈骗、犯罪动机B、网络犯罪、网络色情(正确答案)C、网络色情、高智能化D、犯罪动机、高智能化19、信息安全领域内最关键和最薄弱的环节是()。[单选题]*A、技术B、策略C、管理制度D、人(正确答案)20、行为人有意制造和发布有害的、虚假的、过时的和无用的不良信息称为()。[单选题]*A、信息污染(正确答案)B、网络垃圾C、网络谣言D、虚假信息21、人工智能的目的是让机器能够(),以实现某些脑力劳动的机械化。[单选题]*A、具有完全的智能B、和人脑一样考虑问题C、完全代替人D、模拟、延伸和扩展人的智能(正确答案)22、在以下人为的恶意攻击行为中,属于主动攻击的是()。[单选题]*A、数据篡改及破坏(正确答案)B、数据窃听C、数据流分析D、非法访问23、以下关于计算机病毒的特征说法正确的是()。[单选题]*A、计算机病毒只具有破坏性,没有其他特征B、计算机病毒具有破坏性,不具有传染性C、破坏性和传染性是计算机病毒的两大主要特征(正确答案)D、计算机病毒只具有传染性,不具有破坏性24、计算机会将系统中可使用内存减少,这体现了病毒的()。[单选题]*A、传染性B、破坏性(正确答案)C、隐藏性D、潜伏性25、黑客在程序中设置了后门,这体现了黑客的()目的。[单选题]*A、非法获取系统的访问权限(正确答案)B、窃取信息C、篡改数据D、利用有关资源26、在以下网络威胁中,哪个不属于信息泄露()。[单选题]*A、数据窃听B、流量分析C、拒绝服务攻击(正确答案)D、偷窃用户帐号27、下列关于病毒传播叙述中正确的是()。[单选题]*A、只感染可执行文件B、只感染文本文件C、只能通过软件复制的方式进行传播D、可以通过读写磁盘或者网络等方式进行传播(正确答案)28、()不能减少用户计算机被攻击的可能性。[单选题]*A、选用比较长和复杂的用户登录口令B、使用防病毒软件C、尽量避免开放过多的网络服务D、定期扫描系统硬盘碎片(正确答案)29、下面哪些行为可能会导致电脑被安装木马程序()。[单选题]*A、上安全网站浏览资讯B、发现邮箱中有一封陌生邮件,杀毒后下载邮件中的附件C、下载资源时,优先考虑安全性较高的绿色网站D、搜索下载可免费看全部集数《长安一二时辰》的播放器(正确答案)30、以下关于个人信息保护的做法不正确的选项是()。[单选题]*A、在社交网站类软件上发布火车票、飞机票、护照、照片、日程、行踪等(正确答案)B、在图书馆、打印店等公共场合,或是使用他人手机登录账号,不要选择自动保存密码,离开时记得退出账号C、从常用应用商店下载App,不从生疏、不知名应用商店、网站页面下载App。D.填写调查问卷、扫二维码注册尽可能不使用真实个人信息31、App在申请可收集个人信息的权限时,以下说法正确的是()。[单选题]*A、应同步告知收集使用的目的(正确答案)B、直接使用就好C、默认用户同意D、在隐秘或不易发觉位置提示用户32、身份证件号码、个人生物识别信息、通信记录和内容、健康生理信息等属于哪类信息?[单选题]*A、属于个人敏感信息(正确答案)B、属于公共信息C、属于个人信息D、以上都对33、在网上进行用户注册,设置用户密码时应当()。[单选题]*A、涉及财产、支付类账户的密码应采纳高强度密码(正确答案)B、设置123456等简洁好记的敌字、字母为密码C、全部账号都是一种密码,方便使用D、使用自己或父母生日作为密码34、以下说法正确的选项是()。[单选题]*A、App申请的“短信’权限可用于验证码自动填写B、App申请的“通讯录‘权限通常用于添加、邀请通讯录好友等C、App申请的“日历'权限通常用于制定打算日程,设定基于系统日历的重要事项提示D、以上说法都正确(正确答案)35、使用微信时可能存在安全隐患的行为()。[单选题]*A、允许“回复陌生人自动添加为朋友”(正确答案)B、取消“允许陌生人查看10张照片”功能C、设置微信独立帐号和密码,不共用其他帐号和密码D、安装防病毒软件,从官方网站下载正版微信36、微信收到“微信团队”的安全提示:“您的微信账号在16:46尝试在另一个设备登录。登录设备:XX品牌XX型号”。这时我们应该怎么做()。[单选题]*A、有可能是误报,不用理睬B、确认是否是自己的设备登录,如果不是,则尽快修改密码(正确答案)C、自己的密码足够复杂,不可能被破解,坚决不修改密码D、拨打110报警,让警察来解决37、小强接到电话,对方称他的快递没有及时领取,请联系XXXX电话,小强拨打该电话后提供自己的私人信息后,对方告知小强并没有快递。过了一个月之后,小强的多个账号都无法登录。在这个事件当中,请问小强最有可能遇到了什么情况?[单选题]*A、快递信息错误而已,小强网站账号丢失与快递这件事情无关B、小强遭到了社会工程学诈骗,得到小强的信息从而反推出各种网站的账号密码(正确答案)C、小强遭到了电话诈骗,想欺骗小强财产D、小强的多个网站账号使用了弱口令,所以被盗38、在某电子商务网站购物时,卖家突然说交易出现异常,并推荐处理异常的客服人员。以下最恰当的做法是?[单选题]*A、直接和推荐的客服人员联系B、如果对方是信用比较好的卖家,可以相信C、通过电子商务官网上寻找正规的客服电话或联系方式,并进行核实(正确答案)D、如果对方是经常交易的老卖家,可以相信39、你收到一条10086发来的短信,短信内容是这样的:“尊敬的用户,您好。您的手机号码实名制认证不通过,请到XXXX网站进行实名制验证,否则您的手机号码将会在24小时之内被停机”,请问,这可能是遇到了什么情况?[单选题]*A、手机号码没有实名制认证B、实名制信息与本人信息不对称,没有被审核通过C、手机号码之前被其他人使用过D、伪基站诈骗(正确答案)40、小李喜欢玩网络游戏,某天他正玩游戏,突然弹出一个窗口,提示:特大优惠!1元可购买10000元游戏币!点击链接后,在此网站输入银行卡账号和密码,网上支付后发现自己银行卡里的钱都没了。结合本实例,对发生问题的原因描述正确的是?[单选题]*A、电脑被植入木马B、用钱买游戏币C、轻信网上的类似“特大优惠”的欺骗链接,并透露了自己的银行卡号、密码等私密信息导致银行卡被盗剧(正确答案)D、使用网银进行交易41、浏览网页时弹出“新版游戏,免费玩,点击就送大礼包”的广告,点了之后发现是个网页游戏,提示:“请安装插件”,请问,这种情况应该怎么办最合适?[单选题]*A、为了领取大礼包,安装插件之后玩游戏B、网页游戏一般是不需要安装插件的,这种情况骗局的可(正确答案)能性非常大,不建议打开C、询问朋友是否玩过这个游戏,朋友如果说玩过,那应该没事D、先将操作系统做备份,如果安装插件之后有异常,大不了恢复系统42、ATM机是我们日常存取现金都会接触的设备,以下关于ATM机的说法正确的是?[单选题]*A、所有ATM机运行的都是专业操作系统,无法利用公开漏洞进行攻击,非常安全,B、ATM机可能遭遇病毒侵袭(正确答案)C、ATM机无法被黑客通过网络进行攻击D、ATM机只有在进行系统升级时才无法运行,其他时间不会出现蓝屏等问题。43、日常上网过程中,下列选项,存在安全风险的行为是?[单选题]*A、将电脑开机密码设置成复杂的15位强密码B、安装盗版的操作系统(正确答案)C、在QQ聊天过程中不点击任何不明链接D、避免在不同网站使用相同的用户名和口令44、我们在使用网络中,正确的行为是()。[单选题]*A、把网络作为生活的全部B、善于运用网络帮助学习和工作,学会抵御网络上的不良诱惑(正确答案)C、利用网络技术窃取别人的信息D、沉迷网络游戏45、我们经常从网站上下载文件、软件,为了确保系统安全,以下哪个处理措施最正确?[单选题]*A、直接打开或使用B、先查杀病毒,再使用(正确答案)C、习惯于下载完成自动安装D、下载之后先做操作系统备份,如有异常恢复系统46、以下关于使用APP的习惯不正确的选项是()。[单选题]*A、不使用强制收集无关个人信息的APPB、为了获取更多积分,填写真实姓名、出生日期、手机号(正确答案)码等全部的信息C、谨慎使用各种需要填写个人信息的问卷调查的AppD、加强对不良APP的辨识能力,不轻易被赚钱等噱头迷惑47、以下关于"隐私政策”的说法,不正确的选项是()。[单选题]*A、App实际的个人信息处理行为可以超出隐私政策所述范围(正确答案)B、App实际的个人信息处理行为应与“隐私政策”等公开的收集使用规那么一致C、点击同意"隐私政策’,并不意味着个人信息都会被收集,许多都需用户在具体的业务场景下进行再次授权D、完善的隐私政策通常包含收集使用个人信息的目的、方式、范围,与第三方共享个人信息状况48、关于App涉及的赚钱福利活动,以下说法正确的选项是()。[单选题]*A、转发“集赞’、“活动”的链接不会导致个人信息泄露B、登记身份证明名信息可以杜绝冒领礼品的行为C、"看新闻赚钱”之所以提现难,是因为个人能奉献的流量和阅读量极其有限(正确答案)D、邀请好友参加活动,不会对好友产生影响49、以下用户操作场景不会被用户画像的是()。[单选题]*A、用真实个人信息完成社区论坛问卷调查并获得现金嘉奖B、关闭安卓手机应用权限管理中全部的“读取应用列表”权限(正确答案)C、将网购App中的商品加入到购物车D、使用网络约车软件添加常用的目的地50、用户收到了一份可疑的电子邮件,要求用户提供银行账户及[单选题]*密码,这属于何种攻击手段?A、缓存溢出攻击B、钓鱼攻击(正确答案)C、暗门攻击D、DDOS攻击51、《中华人民共和国个人信息保护法》自2021年()起实施。[单选题]*A、1月1日B、10月15日C、11月1日(正确答案)D、11月15日52、U盘里有重要资料,同事临时借用,如何做更安全?[单选题]*A、同事关系较好的可以借用B、删除文件之后可以借用C、同事使用U盘的过程中,全程查看D、将U盘中的文件备份到电脑以后,使用杀毒软件提供的“文件粉碎”功能将文件粉碎,然后再借给同事(正确答案)53、以下做法正确的是()。[单选题]*A、把密码写在纸上,贴到电脑上B、电脑密码复杂了记不住,设成123456C、使用默认初始密码,无需更改D、按照公司规定设置符合规范的密码(正确答案)54、要安全浏览网页,不应该()。[单选题]*A、在他人计算机上使用“自动登录”和“记住密码”功能(正确答案)B、禁止使用Active控件和脚本C、定期清理浏览器CookiesD、定期清理浏览器缓存和上网历史记录55、电脑安装对款安全软件有什么危害?[单选题]*A、可能大量消耗系统资源,相互之间产生冲突(正确答案)B、不影响电脑运行速度C、影响电脑正常运行D、更加放心的使用电脑56、重要数据要及时进行(),以防止意外情况导致数据丢失。[单选题]*A、杀毒B、加密C、备份(正确答案)D、格式化57、用户暂时离开时,锁定Windows系统以免其他人非法使用。锁定系统的快捷方式为同时按住()。[单选题]*A、WIN键和Z键B、F1键和L键C、WIN键和L键(正确答案)D、F1键和Z键58、如果您发现自己被手机短信或互联网站上的信息诈骗后,应当及时向()报案,以查处诈骗者,挽回经济损失。[单选题]*A、消费者协会B、电信监管机构C、公安机关(正确答案)59、为了有效抵御网络黑客攻击,可以采用()作为安全防御措施。[单选题]*A、绿色上网软件B、杀毒软件C、防火墙(正确答案)60、下列不属于系统安全的技术是()。[单选题]*A、防火墙B、加密狗(正确答案)C、认证D、防病毒61、抵御电子邮箱入侵措施中,不正确的是()。[单选题]*A、不用生日做密码B、不要使用少于5位的密码C、不要使用纯数字D、自己做服务器(正确答案)62、不属于常见的危险密码是()。[单选题]*A、跟用户名相同的密码B、使用生日作为密码C、只有4位数的密码D、12位的综合型密码(正确答案)63、《“十四五”数字经济发展规划》中明确提出()要素是数字经济深化发展的核心引擎。[单选题]*A、数据(正确答案)B、信息C、技术D、资源64、在中华人民共和国()开展数据处理活动及其安全监管,适用本法。在中华人民共和国()开展数据处理活动,损害中华人民共和国国家安全、公共利益或者公民、组织合法权益的,依法追究法律责任。[单选题]*A、境内,境外(正确答案)B、境内,境内C、境外,境内D、境外,境外65、国家支持开发利用数据提升公共服务的智能化水平。提供智能化公共服务,应当充分考虑()的需求,避免对其的日常生活造成障碍。[单选题]*A、老年人B、残疾人C、老年人、残疾人(正确答案)D、儿童、残疾人66、为了规范密码应用和管理,促进密码事业发展,保障网络与信息安全,维护国家安全和社会公共利益,保护公民、法人和其他组织的合法权益,制定()。[单选题]*A、《中华人民共和国密码法》(正确答案)B、《中华人民共和国数据安全法》C、《中华人民共和国网络安全法》D、《个人信息保护条例》67、《中国华电集团有限公司网络安全管理办法》中,坚持()“同步规划、同步建设、同步使用”和“谁主管谁负责;谁运行谁负责;谁使用谁负责;管业务必须管安全”要求。[单选题]*A、生产安全B、网络安全(正确答案)C、设备安全D、项目安全68、《中华人民共和国密码法》中规定,国家对密码实行分类管理。密码分为几类?[单选题]*A、两类B、三类(正确答案)C、四类D、五类69、《中华人民共和国密码法》中要求,密码工作坚持总体国家安全观,遵循统一领导、()负责,创新发展、服务大局,依法管理、保障安全的原则。[单选题]*A、党委B、分级(正确答案)C、上级D、全员70、关于网络安全技术学习相关方式,以下说法不正确的是()。[单选题]*A、出于学习的角度,可以未经许可对某网站进行渗透测试(正确答案)B、可以搭建虚拟仿真环境来学习一些入侵与防御技术C、可以参加一些技术学习类比赛来锻炼自己的能力D、可以学习基础知识的同时,关注一些安全事件,分析原因71、《中华人民共和国密码法》中规定,国家对密码实行分类管理。密码分为()、()和()。*A、核心密码(正确答案)B、普通密码(正确答案)C、商用密码(正确答案)D、民用密码72、为了(),(),(),(),制定《中华人民共和国数据安全法》。*A、规范数据处理活动(正确答案)B、保障数据安全(正确答案)C、促进数据开发利用(正确答案)D、保护个人、组织的合法权益(正确答案)E、维护国家主权、安全和发展利益(正确答案)73、个人信息处理者违反本法规定处理个人信息,侵害众多个人的权益的,()、()和由()确定的组织可以依法向人民法院提起诉讼。*A、人民检察院(正确答案)B、法律规定的消费者组织(正确答案)C、国家网信部门(正确答案)D、国务院E、公安部门74、抵御电子邮箱入侵措施中,正确的是()。*A、不用生日做密码(正确答案)B、不要使用少于5位的密码(正确答案)C、不要使用纯数字(正确答案)D、自己做服务器75、以下属于常见的危险密码是()。*A、跟用户名相同的密码(正确答案)B、使用生日作为密码(正确答案)C、只有4位数的密码(正确答案)D、10位的综合型密码76、某员工在外出差时,需要使用iPad访问互联网查阅公司资料,下面做法哪个是正确的()。*A.使用附近信号最好的匿名无线网络B.使用移动智能终端前应确保移动智能终端系统自身安全(正确答案)C.使用可信的网络进行连接(正确答案)D.在使用智能移动终端时,应将终端设备置于控制之下(正确答案)77、计算机病毒的传播途径有()。*A.U盘(正确答案)B.安装不明软件(正确答案)C.计算机网络(正确答案)D.浏览不明网站(正确答案)78、计算机终端长期不关机、不重启的安全风险是()。*A.降低计算机的使用寿命(正确答案)B.容易宕机(正确答案)C.部分已安装的系统安全补丁无法生效(正确答案)D.无法及时获取统一下发的安全策略。(正确答案)79、以下属于我国需要实行信息安全等级保护的信息网络重点单*位是()。A.国家各级党政机关单位;(正确答案)B.银行、保险、证券等金融机构;(正确答案)C.电力、热力、燃气、煤炭、油料等能源单位;(正确答案)D.铁路、公路、水路、海运等交通运输单位;(正确答案)E.互联网管理中心及其重要网站(正确答案)80、《党委(党组)网络安全工作责任制实施办法》要求,各级党委(党组)主要承担的网络安全责任是(),(),(),(),()。*A、认真贯彻落实党中央和习近平总书记关于网络安全工作的重要指示精神和决策部署,贯彻落实网络安全法律法规,明确本地区本部门网络安全的主要目标、基本要求、工作任务、保护措施;(正确答案)B、建立和落实网络安全责任制,把网络安全工作纳入重要议事日程,明确工作机构,加大人力、财力、物力的支持和保障力度;(正确答案)C、统一组织领导本地区本部门网络安全保护和重大事件处置工作,研究解决重要问题;(正确答案)D、采取有效措施,为公安机关、国家安全机关依法维护国家安全、侦查犯罪以及防范、调查恐怖活动提供支持和保障;(正确答案)E、组织开展经常性网络安全宣传教育,采取多种方式培养网络安全人才,支持网络安全技术产业发展。(正确答案)81、《党委(党组)网络安全工作责任制实施办法》要求,追究网络安全事件集体责任时,()和()承担主要领导责任,参与相关工作决策的领导班子其他成员承担重要领导责任。*A、领导班子主要负责人(正确答案)B、主管网络安全的领导班子成员(正确答案)C、分管网络安全的部门负责人D、党委(党组)成员82、有害数据通过在信息网络中的运行,主要产生的危害有()。*A、攻击国家政权,危害国家安全(正确答案)B、破坏社会治安秩序(正确答案)C、破坏计算机信息系统,造成经济的社会的巨大损失(正确答案)83、计算机病毒的特点()。*A、传染性(正确答案)B、可移植性C、破坏性(正确答案)D、可触发性(正确答案)84、计算机病毒按传染方式分为()。*A、良性病毒B、引导型病毒(正确答案)C、文件型病毒(正确答案)D、复合型病毒(正确答案)85、应对操作系统安全漏洞的基本方法是什么?*A、对默认安装进行必要的调整(正确答案)B、给所有用户设置严格的口令(正确答案)C、及时安装最新的安全补丁(正确答案)D、更换到另一种操作系统86、严格的口令策略应当包含哪些要素()。*A、满足一定的长度,比如8位以上(正确答案)B、同时包含数字,字母和特殊字符(正确答案)C、系统强制要求定期更改口令(正确答案)D、用户可以设置空口令87、不要打开来历不明的网页、电子邮件链接或附件是因为()。*A、互联网上充斥着各种钓鱼网站、病毒、木马程序(正确答案)B、不明来历的网页、电子邮件链接、附件中,很有可能隐藏着大量的病毒、木马(正确答案)C、可能含有的病毒、木马会自动进入电脑并隐藏在电脑中,会造成文件丢失损坏(正确答案)D、可能含有的病毒、木马会自动进入电脑并隐藏在电脑中,会导致系统瘫痪(正确答案)88、以下哪些措施可以有效提高病毒防治能力()。*A、安装、升级杀毒软件(正确答案)B、升级系统、打补丁(正确答案)C、提高安全防范意识(正确答案)D、不要轻易打开来历不明的邮件(正确答案)89、常用的保护计算机系统的方法有()。*A、禁用不必要的服务(正确答案)B、安装补丁程序(正确答案)C、安装安全防护产品(正确答案)D、及时备份数据(正确答案)90、越来越多的人习惯用手机里的支付宝、微信等付款,因为很方便,但这也对个人财产的安全产生了威胁,一下哪些选项可以有效保护我们的个人财产()?*A、使用手机里的支付宝、微信付款输入密码是避免被人看到(正确答案)B、支付宝、威胁支付密码不设置常用密码(正确答案)C、支付宝、威胁不设置自动登录(正确答案)D、不在陌生网络中使用(正确答案)91、以下哪些选项是关于浏览页面是存在的安全风险()?*A、网络钓鱼(正确答案)B、隐私跟踪(正确答案)C、数据劫持(正确答案)D、网页挂马(正确答案)92、U盘病毒通过(),(),(),三个途径来实现对计算机及其系统网络的攻击的。*A、隐藏(正确答案)B、复制(正确答案)C、传播(正确答案)93、关于区块链,下面说法正确的是()。*A、区块链就是比特币。B、区块链是分布式网络、加密技术、智能合约等多种数据库集成的新型数据库软件。(正确答案)C、区块链作为构造信任的机制,将可能彻底改变人类社会价值传递方式。(正确答案)D、区块链在我国应用最广泛的是公链和联盟链。(正确答案)94、以下哪些是区块链技术优势?*A、分布式,不依赖某个中心机构或第三方。(正确答案)B、可共享,通过共识算法,共享同一份可信数据账本。(正确答案)C、隐私性,通过加密技术和匿名性保护用户隐私。(正确答案)D、防篡改,通过加密算法以及数据的全网传输和同步,保障数据的真实可验证。(正确答案)95、信息安全的基本要素包括()。*A、机密性(正确答案)B、完整性(正确答案)C、可用性(正确答案)D、可控性(正确答案)E、可审查性(正确答案)96、使用公共的充电宝、充电口充电时,可以任意点击弹窗提示。[单选题]*A、正确B、错误(正确答案)97、点击同意“隐私政策”,就意味着个人信息都会被收集。[单选题]*A、正确B、错误(正确答案)98、注册时使用个人信息(名字、出生年月等)作为电子邮箱地址或用户名。[单选题]*A、正确B、错误(正确答案)99、在图书馆、打印店等公共场合,或是使用他人手机登录账号,不要选择自动保存密码,离开时记得退出账号。[单选题]*A、正确(正确答案)B、错误100、换手机号时,有必要注销旧手机号注册的各种账号(重点是微信、支付宝、网银等账号)并及时绑定新手机号。[单选题]*A、正确(正确答案)B、错误101、涉及财产和重要个人账号,为了防止忘记密码,可以使用“记住密码”的登录模式。[单选题]*A、正确B、错误(正确答案)102、网络空间主权是国家主权在网络空间的体现和延伸。[单选题]*A、正确(正确答案)B、错误103、对于网络安全方面的违法行为,《中华人民共和国网络安全法》规定仅追究民事责任和行政责任,不会追究刑事责任。[单选题]*A、正确B、错误(正确答案)104、社会工程学攻击是利用人性弱点(本能反应、贪婪、易于信任等)进行欺骗获取利益的攻击方法。[单选题]*A、正确(正确答案)B、错误105、密码长度最好在10位以上,由大小写字母、数字、符号组成。[单选题]*A、正确(正确答案)B、错误106、使用生日作为密码,好记且安全。[单选题]*A、正确B、错误(正确答案)107、所有系统都用一个密码,密码设置为12位以上,由大小写字母、数字、符号组成,是安全的。[单选题]*A、正确B、错误(正确答案)108、强密码是安全的,可以一直使用,不需要经常更换。[单选题]*A、正确B、错误(正确答案)109、电脑只要安装了杀毒软件,就是安全的。[单选题]*A、正确B、错误(正确答案)110、下载电子邮件附件时,注意文件名的后缀,陌生发件人附件不要打开。[单选题]*A、正确(正确答案)B、错误111、工作中应避免将工作信息、文件上传至网上存储空间,如网盘、云共享文件夹等。[单选题]*A、正确(正确答案)B、错误112、电脑频繁自动安装软件,可能是中了病毒。[单选题]*A、正确(正确答案)B、错误113、在社交网站应谨慎发布个人信息。[单选题]*A、正确(正确答案)B、错误114、网购有风险,可以通过查询网站备案信息等方式核实网站资质真伪。[单选题]*A、正确(正确答案)B、错误115、在访问涉及资金交易类网站时,使用官方网站提供的虚拟[单选题]*键盘输入登录和交易密码。A、正确(正确答案)B、错误116、填写个人信息可以获得优惠券,应谨慎填写。[单选题]*A、正确(正确答案)B、错误117、收到与个人信息和金钱相关的邮件时,要提高警惕。[单选题]*A、正确(正确答案)B、错误118、不要打开、回复可疑邮件、垃圾邮件、不明来源邮件。[单选题]*A、正确(正确答案)B、错误119、可以使用私人邮箱进行收发办公邮件,不需要进行分开。[单选题]*A、正确B、错误(正确答案)120、离开座位时应设置电脑为退出状态或锁屏状态,建议设置自动锁屏。[单选题]*A、正确(正确答案)B、错误121、废弃的光盘、U盘、电脑磁盘等要消磁或彻底破坏。[单选题]*A、正确(正确答案)B、错误122、为方便工作,可以在便签上记录账号密码,并贴到显眼位置。[单选题]*A、正确B、错误(正确答案)123、蓝牙功能不用时,应处于关闭状态。[单选题]*A、正确(正确答案)B、错误124、为方便安装软件,可以将手机权限设置为全部允许。[单选题]*A、正确B、错误(正确答案)125、为方便办公,可以使用万能钥匙登录不明WiFi。[单选题]*A、正确B、错误(正确答案)126、长时间不使用的APP,直接卸载就可以。[单选题]*A、正确B、错误(正确答案)127、网络运营者不得收集与其提供的服务无关的个人信息。[单选题]*A、正确(正确答案)B、错误128、办公电脑下班时不关机也没关系,不会影响信息安全。[单选题]*A、正确B、错误(正确答案)129、应用系统账号可以随意转借给他人使用。[单选题]*A、正确B、错误(正确答案)130、办公终端应定期进行病毒查杀。[单选题]*A、正确(正确答案)B、错误131、“互联网+”是互联网和传统行业融合的新形势和新业态,“互联网+”就是“互联网+传统行业”。[单选题]*A、正确B、错误(正确答案)132、数据被非法篡改破坏了信息安全的不可否认性属性。[单选题]*A、正确B、错误(正确答案)133、信息安全的主要目的是为了保证信息的完整性、机密性、可用性。[单选题]*A、正确(正确答案)B、错误134、大数据分析技术是对大数据的产生、存储、挖掘和展现的全生命周期进行综合分析处理的过程。[单选题]*A、正确(正确答案)B、错误135、存储在区块链上的交易信息是公开的,但是账户身份信息是高度加密的,只有在数据拥有者授权的情况下才能访问到,从而保证了数据的安全和个人隐私。[单选题]*A、正确(正确答案)B、错误136、可以用办公室的电脑下载游戏。[单选题]*A、正确B、错误(正确答案)137、任何组织或者个人不得窃取他人加密保护的信息或者非法侵入他人的密码保障系统。[单选题]*A、正确(正确答案)B、错误138、密码管理部门因工作需要,按照国家有关规定,可以提请公安、交通运输、海关等部门对核心密码、普通密码有关物品和人员提供免检等便利,有关部门应当予以协助。[单选题]*A、正确(正确答案)B、错误139、云计算是从网格计算演化而来的,能够随需应变地提供资源。[单选题]*A、正确(正确答案)B、错误140、物联网更关注低层通信(如ZigBee、蓝牙、Wi-Fi等)。[单选题]*A、正确(正确答案)B、错误二十七、软件工程[填空题]_________________________________1。

软件是().[单选题]*A.处理对象和处理规则的描述B.程序C.程序及其文档(正确答案)D.计算机系统()2.软件需求规格说明的内容不应包括()。[单选题]*A.主要功能B.算法的详细描述(正确答案)C.用户界面及运行环境D.软件的性能()3.程序的三种基本控制结构是()。[单选题]*A.过程、子程序和分程序B.顺序、选择和重复(正确答案)C.递归、迭代和回溯D.调用、返回和转移()4.面向对象的分析方法主要是建立三类模型,即()。[单选题]*A)系统模型、ER模型、应用模型B)对象模型、动态模型、应用模型C)E—R模型、对象模型、功能模型D)对象模型、动态模型、功能模型(正确答案)()

5.在E—R模型中,包含以下基本成分()。[单选题]*A)数据、对象、实体B)控制、联系、对象C)实体、联系、属性(正确答案)D)实体、属性、操作()

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论