ImageVerifierCode 换一换
格式:DOC , 页数:26 ,大小:122.50KB ,
资源ID:1387343      下载积分:15 文钱
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,省得不是一点点
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.wenke99.com/d-1387343.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: QQ登录   微博登录 

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(2018年四川省德阳市继续教育计算机网格信息安全与管理试题答案1.doc)为本站会员(99****p)主动上传,文客久久仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知文客久久(发送邮件至hr@wenke99.com或直接QQ联系客服),我们立即给予删除!

2018年四川省德阳市继续教育计算机网格信息安全与管理试题答案1.doc

1、2017-2018 年度大数据时代的互联网信息安全一、判断题(每题 1 分)1 未来的新零售是线上和线下相协调、电子商务服务与制造业紧密融合的一种新的概念和新的态势。对1 过去的信息化管理模式很大的问题是只管咋家门前雪。这种模式的效果是很有限的,往往是按下葫芦又浮起个瓢。 对2 HBase 可以为 Hadoop 提供类似于 BigTable 规模的服务,因此它不能容错地存储海量稀疏数据。 错误3 大数据时代要求架构云化,这对网络安全没有威胁。 错误4 在学界,大家一直认为:信息安全“三分在管理,七分在技术” 。 错误5 互联网+是互联网和传统行业融合的新形势和新业态,互联网+就等于互联网+传统

2、行业。 错误6 互联网+对传统行业的影响巨大而深远,它将来会替代传统行业。 错误7 数据量越大信息越全面,对于分析结果就越好。 错误8 5G 通信是以融合和统一的标准来提供人与人、人与物以及物与物之间的高速安全和 ziyou 的联通的一种融合网络。 正确9 电子文档全文水印可预防文档拍照外泄、截图外泄、打印外泄。正确10 涉密信息系统与互联网间信息交换必须有防护措施,否则不能联网。 正确11 实施大数据战略是政府治理现代化的重要路径。 正确12 建立“伪基站” ,进而接收手机发送的文字、语音、图片等数据,是窃密者常用的一种手段。正确13 搜索引擎不仅在性能和功能上有了飞跃的进步,并且其基本的架

3、构和内在的一些理论假设与几十年前相比,也发生了本质的变化。 错误14 商业秘密的分类中的关键性商业秘密属于机密级。 错误15 国家还没有出台任何一部与网络经济相关的法律法规。错误16 政府治理现代化水平间接影响国家治理的能力和水平。 错误17 平台是推动经济乃至社会发展的重要的软性基础设施,其重要性甚至超过了网络的硬性技术设施。 正确18 摆渡机是机关单位内、外网进行物理隔离,为了满足内网和外网信息交换,在保证数据安全、操作方便、可靠的前提下,通过网络电子文档保险柜实现内、外网数据单向传输与安全交互。 正确19 传统的互联网犯罪以获取经济利益为目的,黑客产业链、木马病毒、网络水军、微博、社交网

4、站等都是传统的互联网犯罪。 错误20 改革三公消费、压缩行政成本的重要原因是需求增强对司法的投入。 错误21 互联网上,新闻审查制度没有办法落实,传统制度下形成的对信息传递方式的管控在互联网上已经失效。 正确22 在互联网上,网民以“群”和“圈”的形式开展交往,自组织能力在网上得到了不断加强。 正确23 用户行为信息是用户在网站上发生的所有行为,基于用户的行为,能够推理出用户真是的年龄和性别。 正确24 大数据在我们生活中很少见 错误25 在政府管理活动中应当运用云计算、互联网,使政府越来越公开。 正确26 网络经济新业态 主管部门提高 敏锐性和应对性 前瞻性研究 处理窗口 正确27 创新驱动

5、战略实施的关键是实现以科技创新为核心的全面创新 正确28 大数据的 4V 定义中包括体积大。 正确29 打击网络犯罪,宣传是基础,用法治思维推动虚拟社会的治理是我们必须作出的选择,要发挥法制对虚拟社会的引领作用,让虚拟社会运行在法治的框架下。 错误30 互联网安全决定着协同创新的成败。 成功31 电子文档安全管理是管理电子文档的生产、制作、传输、使用中的安全,不包括销毁阶段。 错误32 无处不终端、处处皆计算的时代正在到来。 正确33 现代化建设要求农民工不能市民化。 错误34 特洛伊木马是一种比较特殊的病毒,其查杀比较复杂,需要专门的木马查杀工具,有时需在安全模式上操作。 正确35 新技术、

6、新业态为经济发展注入了强大的动力。 正确36 交通管理部门对城市交通拥有绝对的决策权。 错误37 大数据应用很大程度上是沙里淘金、废品利用、大海捞鱼。 正确38 社会矛盾、民生问题是政府公共治理面临的两个突出问题。 正确39 在大数据涉及的关键技术中,个人隐私和数据安全是很容易得到保证的。 错误40 绝密是最重要的国家秘密,泄露会使国家的安全和利益遭到特别严重的损害。 正确41 智慧城市 首次提出 基于 2008 年 IBM 第一次 智慧地球概念 正确42 虚拟社会的治理 仅仅靠政府没办法完成 建立一个多中心的协同治理体系 培育虚拟社会的生态 正确43 大数据与云计算的关系 两面 密不可分 大

7、数据无法用单台计算机进行处理,必须采用分布式计算架构对海量数据进行挖掘 正确44 双轨制是指文件生成、处理过程中,纸质文件和电子文件两种状态共存,文件运转阶段,电子文件和纸质文件两种进程并行。 正确45 所谓高阶知识,就是这些知识通过对数据进行复杂的加工处理后能够得到的新数据。 正确46 时至今日,美、日、韩、澳建立了网络战略同盟,实现了全球网络攻击的力量布局。 正确47 信息技术的诞生和发展,使人类对信息的处理、传输、利用能力全面提升,推动人类完全迈入信息社会。 错误48 信息服务业是从事信息的采集、储存、传递、处理以及应用等服务性工作的行业总称,信息服务业的核心是进行信息服务。 正确49

8、一个政权的瓦解往往是从文化领域开始,政治动荡、政权更迭可能在一夜间发生,但文化培养是一个长期过程。 错误50 从企业角度看,信息化发展,其产品和服务要高科技、高知识、高效益。 正确51 由于网络立法暂未出台,因此,政府目前的治理边界近限于传统意义上的领土界限。 错误52 保密工作是安全管理的一个组成部分,不仅涉密电子文件涉及保密,非涉密文件也涉及保密。 错误53 当数据收集达到一定的深度和广度,量变就会产生质变,我们发现:数据越多,我们对模型的依赖程度越小。 正确54 我国信息发展尚未步入深水区。 正确55 当今社会时代步入了一个信息化助力社会全方位创新的重要时期。 正确56 在电子商务、社交

9、媒体等领域,我国已经显示出强大的国际竞争力。 正确57 中国在电子政务发展由内部办公自动化往外延伸的过程中遇到了很大的阻力。 正确58 信息服务是从事信息的采集、存储、传递、处理以及应用等服务性工作的行业总称,信息服务的核心是进行信息服务。 正确59 数字经济下,全球贸易更加自由,这不利于保护国内经济走向世界,应该进行抵制。 错误60 把路口管理好,对城市路网的优化至关重要。 正确61 我国电力经历四十多年的发展,才真正获得并网的支持。 错误62 建设智慧城市的目的之一是让老百姓的生活品质得到提升。 正确63 未来基于移动互联网的生态系统可能会成为世界上最大的商业消费服务平台。 正确64 终端

10、使用上,移动终端更加人性化、个性化移动终端以设备为中心到以人为中心的模式集成了嵌入式计算、控制技术、人工智能技术、生物认证技术等,充分体现了以人为本的宗旨。 正确65 数据的完整性指数据是需要完整的、可靠的,在整个的传输和加工没有植入木马,也不至于丢失。 正确66 分布式能源利用是指能源综合利用的高效功能系统。 正确67 数据爆炸对数据存储的处理效能提出挑战,因此要构建数据中心,即构建成千上万台的 Hadoop集群环境。 正确68 以纸牌屋为例,Netflix 可以通过大数据分析电影题材、挑选演员、播放形式,再根据这些内容拍摄用户感兴趣的电影。 正确69 互联网经济的发展,对解决大学生就业问题

11、成效不大。 错误70 我国自主研发的可信技术从芯片到 PC 硬件,再到应用系统软件、CA 认证,已经形成初具规模的产业链。 正确71 工业 4.0 称之为第四次工业革命,它是基于信息、物理融合系统,基于大数据和物联网传感器融合的系统,在生产中大规模使用。 正确72 大数据不是万能的,所以我们要求将大数据方法结合传统的推理预测方法,才得到一个更加精确的结果。 正确73 信息资源整合与汇聚是把双刃剑。 正确74 近年来而且我们国内的分享经济热潮已经席卷了空间分享、美食分享、金融分享、二手交易等等十大主流行业,有力推动了行业创新和经济发展。 正确75 上海的研究表明,行政服务中心放在街道的载体上最好

12、。 错误76 互联网上的数字内容产品的免费分享和共享模式,有利于数字内容产业的健康发展。 错误77 网络金融是使用互联网技术跨级配置稀缺资源的一种新的金融制度创新。 正确78 美国国家安全局建立了一个庞大的窃听和侦听的全球组织,叫获取特定情报行动办公室。 正确79 互联网时代美国占据着网络空间的霸主地位。 正确80 没有数据就没有智慧,没有智慧交通、智慧城市。 正确81 互联网+时代,手机面临的安全威胁和泄密隐患呈现出全维化、复杂化、产业化的演变趋势。 正确82 十八届四中全会上,明确提出要支持各类社会主体自我约束,自我管理,要发挥行业规章等社会规范在社会治理中的积极作用。 正确83 中国在电

13、子政务发展由内部办公自动化往外延伸的过程中遇见了很大的阻力。 正确84 滴滴打车等软件的兴起,得益于固定互联网的应用。 错误85 美国 NSA 可通过预先植入手机的间谍软件,在手机关机状态保留或定期开启监听、定位等功能。正确86 改革开放以后,城乡差距、贫富差距、行业差距、地区差距都有明显缩小。 错误87 2016 年 9 月 23 日,雅虎宣布有至少 5 亿用户的账户信息被黑客盗取,这一事件成为迄今为止最大的单一网站信息遭窃纪录。 正确88 互联网与各行各业的融合,已经成为各行各业进行改革创新的先导力量。 正确89 大数据目前面临的问题之一是简单脚本语言的预处理,可能无法解析复杂的数据结构。

14、 正确90 大数据是需要新处理模式,才能具有更强的决策、洞察和流程优化能力的海量和多样化的信息资产。 正确91 深化政府智能的改革,要从根本上改革资源配置的机制。 正确92 网络购物的普及,不仅提供了大数据,也改变了人们生活和出行的方式。 正确93 大数据只能做相关性分析。 正确94 电子文档主要依赖应用信息系统而存在,因此,我们在各类应用信息系统中要加强电子文档的安全管理工作。 正确95 模型缓解了我们存在的经验数据不足的情况,并且,模型在股市预测方面非常有效。 错误96 对网上动态的数据进行搜索,就进入实时搜索,实时搜索的目的是:尽量缩短网上信息出现的速度和用户收到的时间之间的时间差。 正

15、确97 新兴业态下发展起来的新兴行业要加强行业自律,努力构建新行业标准,保障服务质量。 正确98 网络漏洞给我们的工作、生活学习带来了巨大危害,因此,网络漏洞毫无价值。 错误99 支撑好政府职能转变的要求,当前重点应该放在信息化与政府的结合上。 错误100 科技创新的过程重要的是新技术、新业态产出的过程。 正确101 1993 年,克林顿政府首次提出建立“国家信息基础设施” ,这个时期美国处于网络安全的攻防验证期。 错误102 投入产出率是推动互联网不断向前发展的主要因素,要不断提高互联网行业的投入产出比,保障网络空间的安全发展。 错误103 “互联网+政务”不利于政府的数据安全,不应该得到推

16、广。 错误104 对出现的网络经济新业态,主管部门要提高观察的敏锐性和应对性,加强对新业态前瞻性研究,把握好处置窗口。 正确105 病毒产生在前,反病毒手段滞后,这将是一个长期的过程。 正确106 社交媒体与传统媒体之间存在差别,传统媒体 onetoone,而社交媒体 onetomang。 错误107 行动纲要的发布,彰显了我国信息化发展的核心已从前期分散化的网络和应用系统建设,回归和聚焦到充分发挥数据资源的核心价值。 正确108 十七大以来,中国提出了创新驱动发展战略。 错误109 智慧交通仿真体系可以提炼出最佳的交通优化方案。 正确110 Pig 是一个基于 Hadoop 的大规模数据分析

17、平台,它为复杂的海量数据并行计算提供了一个简单的操作和编程接口。 正确111 在面对 SSID 相同的 WI-FI 网络时,智能手机不会自动尝试连接。 错误112 智慧交通是智慧城市的一个组成部分,又是一个能够独立运行的子系统。 正确113 大数据与云计算的关系就像一枚硬币的两面,密不可分。大数据无法用单台计算机进行处理,必须采用分布式计算架构对海量数据进行挖掘。 正确114 2020 年要实现全面脱贫的目标,本讲认为这是一个很高的标准。 错误“大数据”是需要新处理模式才能具有更强的决策力、洞察发现力和流程优化能力的海量、高增长率和多样化的信息资产。 正确115 物联网是互联网的一个延伸。 正

18、确116 电子文档安全管理是一门交叉学科,涉及计算机学、档案学、文书学、信息安全学、信息管理学等。 正确117 从企业角度看,信息化发展,其产品和服务要高科技、高知识、高效益。 正确118 由于信息技术的高速发展,网上的大数据调查中,数据的质量和可靠性已经得到彻底解决。 错误119 大数据是从细节提高业务效率的武器。 对120 大数据提升政府治理能力研究课题成果已经获得国家发改机关优秀研究成果奖一等奖。 正确121 组织部门的工作围绕人、涉及人,在电子文档管理方面,要体现内外一致、上下一致,加强信息管控,同步发送相关信息。 正确122 1.当今,我们国家对整个网络信息系统和网络实行两类管理。其

19、中,国家保密局针对涉及国家秘密的系统进行等级保护。 错误123 2.网上的安全审计主要是对系统中的各类活动进行跟踪记录,为以后安全事件的追踪、漏洞的分析提供一些原始证据。 正确124 3.网络信息安全中,安全风险管理建立在两方面基础上:一是我们对风险的预期;二是我们对风险的容忍程度。 正确125 4.广义的网络信息系统仅涉及信息传输、信息管理、信息存储以及信息内容安全。 错误126 5.随着国际信息安全领域的事件频繁发生,无论是高层领导或是专家或是普通民众对信息安全问题都高度重视。 正确127 6.对于信息安全问题,当前我国信息安全协调的力度大,安全管理的职责比较集中。 错误128 7.网络空

20、间已经成为领土、领海、领空和太空之外的第五空间,是国家主权建设的新疆域。 正确129 8.由于缺乏强有力的统筹协调手段,国家网络与信息安全协调小组作用和职能发挥不足。 正确130 9.信息安全系统不需要“不可抵赖性” 。 错误131 10.我国还没有能力有效抵御西方国家的网络攻击。美军有能力进入世界任何网络系统。 正确132 11.互联网有力推动了创新型经济的转型升级,新兴信息经济初具规模,我国正在成为世界第一的网购市场。 错误133 12.互联网对人们是使用门槛的,对全人类是半开放的。 错误134 13.在法治社会,法律是控制社会消极行为和不良现象最根本、最有效的一个武器。 正确135 14

21、.网络安全要与时俱进,创新发展,要根据互联网互联、互通、共享、共治的原则. 正确136 15.网络审查阶层服务的产物,并且网络审查政治色彩浓厚、缺乏明确的法律依据。错误137 16.我国信息技术产品的国产化程度非常低,很多重要信息系统还是由外国厂家提供,网络防护十分薄弱。 正确138 17.所谓深度防御,就是从人的管理上进行防御。 错误139 18.自从 1994 年正式接入国际互联网以来,我国互联网从无到有、从小到大,逐步进入了互联网时代. 正确140 19.自媒体草根新闻为人民认为,自媒体是媒体发展的第二阶段。 错误141 20.微博是自媒体时代的重要工具。 正确142 21.普通公民经由

22、信息科技与全球的知识体系相互联系,并且再提供了一种与其它人分享和交流自身的知识和新闻的途径。 正确143 22.网民主要是由社会的顶层构成。 错误144 23.90,00 后中互联网十分普及,十到十五年左右会成为社会的中坚力量。 错误145 24.虚假信息和负面新闻充斥网上,网络新媒体的社会影响已经远远超过传统媒体。 正确146 25.无秘 APP 属于公开社交。 错误147 26.“百家争鸣、百花齐放”是政务媒体的特色。 错误148 27.自媒体时代危机的传播速度是以小时在进行扩散的。 错误149 28.在 ROST 250 个意见领袖中有 234 个在微博中提及什邡群体性事件,占 93.6

23、%。 正确150 29.我国安全立法总体滞后,现有的立法条文可操作性不强,执法行为不够规范统一,社会各界的网络安全意识不强。 正确151 30.各类传统犯罪与高技术犯罪之间以利益为纽带相互融合,使犯罪活动呈现技术性强、侦破难度大的特点。 正确152 31.网络违法犯罪活动分工合作,使得网络犯罪更为易于实施,加速了网络犯罪专业化、高技术的发展。 正确153 32.无线考试作弊器材一般销售给大卖家,然后分销到各地的助考团伙手里。 正确154 33.要把权力关在笼子里,不能随意限制民众的权力。 正确155 34.工业社会的主要要素是土地和机器。 错误156 35.根据 CNNIC 最新发布的数据显示

24、,截至 2013 年 12 月,中国网民规模达 6.18 亿,互联网普及率为 90%。 错误157 36.网络行为失范是指,网络行为主体违背了一定的社会规范和所应遵循的社会行为准则要求,不适当的接触、依赖或借助互联网环境而出现的行为偏差。158 正确159 37.信息安全国际行为准则内容包括帮助发展中国家发展信息和网络技术。 正确160 38.2010 年在立陶宛召开的第五次会议中“新兴问题:大数据”成为讨论主题。 错误161 39.信息安全是一个整体概念,如果只强调终端,实际上是片面的。 正确162 40.病毒产生在前,反病毒手段滞后,这将是一个长期的过程。 正确163 建立“伪基站”进而接

25、受手机发送的文字,语音,图片等数据是窃密者常用的一种手段。正确164 我国目前的电子商务服务属于移动发展时期,随着移动端交易规模的占比超过了 PC,移动电商的新势力崛起,市场能够更加多元化。 (正确)165 实行负面清单管理制度,划定行为禁区,是目前管理网络经济发展的有效办法。 (正确)166 国家还没有出台任何一部与网络经济相关的法律法规。 (错误)167 一个国家信息服务业的发达程度决定了它的经济实力。 (错误)168 绝密是最重要的国家秘密,泄漏会使国家的安全和利益遭受特别严重的损失。 (正确)169 互联网与其他产业领域技术渗透融合,不仅促成了产业间的交叉创新,也为效率提升带来了新的途

26、径。 (正确)170 在互联网上,网民以群和圈的形式开展交往,自组织能力在网上得到不断加强。 (正确)171 根据本讲,在云计算或者虚拟化时代,最关键的是网络技术水平而并非个人信息和个人数据。(错误)172 信息基础设施是发展智慧城市的充分且必要条件。 (错误)173 随着 web2.0 时代的到来,数据将从非结构化到半结构化到结构化。 (错误)二、单项选择(每题 1 分)41.制定安全策略的目的是保障在网络中传输的信息的完整性、可靠性和( 的 D) 。A、可用性B、安全保密性C、不可抵赖性D、以上都是42.下列属于加强网络安全管理的物理安全需求的是(D ) 。A、视供电、空调等问题,避免发生

27、网络中断B、计安全的拓普结构C、密网络和非涉密网络进行严格的物理隔离D、上都是43.安全成为网络服务的一个根本保障体现在(D ) 。A.网络服务要具有可用性B.网络信息要提供完整C.网络信息要包保护国家、企业、个人的私密D.以上都是44.网络信息安全的关键技术不包括( B) 。A.密码技术B.网络光速技术C.内容安全技术D.安全攻防技术45.国家的整个民用和军用基础设施都越来越依赖于( A) 。A.信息网络B.市场经济C.人民群众D.法律法规46.以( B)需求为导向,建立安全厂商自主培养、政府部门主导培养、专业机构商业培训、高等学校学术深造的人员培训体系。A.社会B.企业C.政府D.学校47

28、.健全我国信息安全保障体系的对策之一,是根据对国外产品依赖程度采取不同的( D) 。A.取其精华B.安全管理C.技术防护D.以上都是48.西门子、马扎克占我国(A )市场 80%以上。A.机床数控B.SCADA 系统C.分布式控制系统D.PLC 系统49.建立评估小组,评估现有信息安全相关立法,对可适的立法予以适用,并通过出台(D )等形式,增强现有法律的适用性。A.立法解释B.司法解释C.判例D.以上都是50.中国互联网协会成立于( B)年,是全国性的互联网行业的自律组织。A.2000B.2001C.2002D.200351.我国建立网上虚拟社区的警务制度,实行( A)小时的网上巡查。A.2

29、4 小时B.12 小时C.10 小时D.8 小时53.网络诈骗等犯罪过程出现(D)环节,形成分工明确的犯罪团伙,利益链条非常明显。A.建立网站B.发布广告C.资金套现D.以上都是54.“互联网实现了对全人类的开放,网络用户只有信息的生产者和信息的使用者两种身份”这属于互联网从(C )方面的开放。A.技术B.地域C.对象D.思想55.我国有哪些接入端提高了信息的传输和发送能力,使得传输非常方便?(D )A.电话线接入、专线接入B.光纤接入、电视接入C.电力网接入、无线移动网接入D.以上都是56.最近,国务院下发的 5 号文件明确提出加快推进( A)的应用,给我们的安全问题提出了新的严峻挑战。A.云计算B.大数据C.物联网D.互联网57.当今我们面临的网络信息安全问题不是一个局部和技术性的问题,而是一个( D)的综合性的安全问题,是国家安全的一个重要方面。

Copyright © 2018-2021 Wenke99.com All rights reserved

工信部备案号浙ICP备20026746号-2  

公安局备案号:浙公网安备33038302330469号

本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。