欢迎来到天天文库
浏览记录
ID:40473663
大小:127.01 KB
页数:7页
时间:2019-08-03
《2017年公需科目大数据时代的互联网信息安全考试答案 (3)》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库。
1、泸州市2017年公需科目大数据时代的互联网信息一、单项选择题1、本讲提到,“工业4.0”是指利用物联信息系统,将生产中的供应、制造、销售信息(),最后达到快速、有效、个人化的产品供应。A、立体化B、数据化C、表面化D、方便化2、本讲提到,除了3“V”,大数据还有一个隐含的特征,称之为()。A、价值洼地B、价值增值C、数据总量D、数据更新3、据国际安全界统计,各类计算机网络、存储数据被攻击和破坏,80%是()。A、病毒所为B、黑客所为C、内部所为D、原因不明4、根据信息系统在国家安全、经济建设、社
2、会生活中的重要程度,遭到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的危害程度等,可以把信息系统的安全等级由低到高分为()进行安全保护。A、两级B、三级C、四级D、五级5、在电子商务、社交娱乐、网络通信等领域,我国的产业优势比较明显,不仅用户规模庞大,而且在云计算、网络通讯等核心领域,我们国家正处在()双引领的地位。A、资金和人才B、设备和能力C、应用和技术D、思想和行动6、()是指应用软件或操作系统软件在逻辑设计上的缺陷或在编写时产生的错误。A、后门程序B、漏洞C、恶
3、意代码D、病毒7、移动互联网给黑客带来了无限机遇,()成为黑客窃取他人秘密的武器。A、软盘B、网络漏洞C、U盘D、网线8、根据本讲,以下哪项不属于智慧城市的特点()。A、更传统的方式B、更透彻的感知C、更广泛的互联互通D、更深入的智慧化9、根据本讲,以下哪项不属于智慧城市体系构成的环节()。A、数据采集B、数据处理、分析C、数据公开D、形成数据报告10、()是智慧城市和智慧交通核心的构成部分、核心的构架体系。A、互联网B、移动网络C、卫星通讯D、物联网11、IDC认为,到(),全球所有IT部门拥
4、有服务器的总量将会比现在多出10倍,所管理的数据将会比现在多出50倍。A、2020年B、2030年C、2040年D、2050年12、2013年我国大数据市场迎来增速为138.3%的飞跃,到()整个市场规模逼近百亿。A、2016年B、2018年C、2010年D、2012年13、大数据是机会,但不是终极解决方案,结合()是好的出路。A、云计算B、物联网C、智慧城市D、虚拟化结构14、根据本讲,在美国的网络安全攻防验证期美国发布的战略报告是()。A、《网络安全防范战略》B、《国家信息基础设施建设战略》
5、C、《信息安全战略》D、《网络空间安全国家战略》15、以下不属于涉密载体保密技术的是()。A、文件箱防窃、防丢报警技术B、网络保密技术C、磁盘信息消除技术D、油印蜡纸字迹去除技术16、云计算的实质是计算虚拟化、存储虚拟化、网络虚拟化的结合,继而实现数据更新的()过程。A、结构化B、虚拟化C、实质化D、统一化17、本讲提到,2015年,()防务公司与斯坦福大学研究成功利用手机电量消耗获取位置信息的技术。A、英国B、日本C、美国D、以色列18、APT攻击的流程不包括()。A、检查阶段B、搜索阶段C、
6、进入阶段D、渗透阶段19、本讲提到,如今黑客攻击网络是为了()。A、好奇B、炫耀能力C、增强技能D、经济效益和政治目的20、本讲指出,以下不是促进基本公共服务均等化的是()。A、互联网+教育B、互联网+医疗C、互联网+文化D、互联网+工业二、多项选择题1、根据本讲,下列有关网络安全调查结果的表述中,正确的包括()。A、超过85%的安全威胁来自于企业单位内部B、外网比内网的安全更重要C、内部人员泄密造成的损失是黑客所造成损失的16倍D、内网比外网的安全更重要导E、超过85%的安全威胁来自于病毒2、
7、今天,不仅网络发生变化,终端也发生了多种变化,根据本讲,终端的发展趋势包括()。A、多样化B、小屏化C、轻量化D、固定化E、便携化3、根据本讲,以下哪些属于智慧城市的组成部分()。A、智慧政务B、智慧交通管理C、智慧旅游D、智慧公共安全E、智慧医疗4、根据本讲,作为中国智慧城市的代表,“碧桂园佛山新城之光”的特色体现在()。A、建设智慧社区B、强调绿色生态C、注重以人为本D、重视文化传承E、突出城市特色5、华尔街日报将()称作是当代三大技术变革。A、大数据B、智能制造C、云计算D、物联网E、无线
8、网络三、判断题1、”互联网+“对传统行业的影响巨大而深远,它将来会替代传统行业。A、正确B、错误2、电子文档安全管理是一门交叉学科,涉及计算机学、档案学、文书学、信息安全学、信息管理学等。A、正确B、错误3、国家还没有出台任何一部与网络经济相关的法律法规。A、正确B、错误4、实行负面清单管理制度,划定行为禁区,是目前管理网络经济发展的有效方法。A、正确B、错误5、在学界,大家一直认为:信息安全“三分在管理,七分在技术”。A、正确B、错误6、特洛伊木马是一种比较特殊的病毒,其查杀比较复杂,需要专门
此文档下载收益归作者所有