大数据时代的互联网信息安全考试试题及答案.docx
《大数据时代的互联网信息安全考试试题及答案.docx》由会员分享,可在线阅读,更多相关《大数据时代的互联网信息安全考试试题及答案.docx(8页珍藏版)》请在三一文库上搜索。
1、2017 年度大数据时代的互联网信息安全考试试题及答案1.2014 年 2 月 27 日,中共中央总书记、国家主席、中央军委主席、中央网络安全和信息化领导小组组长习近平 2 月 27 日下午主持召开中央网络安全和信息化领导小组第一次会议并发表重要讲话。他强调, ()和( A)是事关国家安全和国家发展、事关广大人民群众工作生活的重大战略问题。 (单选题 2 分)得分: 2 分A. 网络安全、信息化B. 信息安全、信息化C.安全、发展D.网络安全、信息安全2.2014 年 2 月,我国成立了(B ),习近平总书记担任领导小组组长。(单选题2 分)得分:2 分A. 中央网络信息和安全领导小组B.
2、中央网络安全和信息化领导小组C.中央网络安全和信息技术领导小组D.中央网络技术和信息化领导小组3. 下面不属于网络钓鱼行为的是:( C)(单选题2 分)得分: 2 分A. 黑客利用各种手段,可以将用户的访问引导到假冒的网站上B. 以银行升级为诱饵,欺骗客户点击金融之家进行系统升级C.网购信息泄露,财产损失D.用户在假冒的网站上输入的信用卡号都进入了黑客的银行4. 下列选项中不是 APT攻击的特点: ( D) (单选题 2 分)得分: 2 分A. 持续性强B. 手段多样C.目标明确D.攻击少见5. 以下做法错误的是: ( A )(单选题2 分)得分: 2 分A. 涉密存储介质淘汰、报废时,可以当
3、作废品出售B. 从互联网上下载资料应采用单向导入方式以确保安全C.用于联接互联网的计算机,任何情况下不得处理涉密信息D.严禁在联接互联网计算机与内部计算机之间混用优盘等移动存储介质6. 以下哪个选项是目前利用大数据分析技术无法进行有效支持的?( B)(单选题2 分)得分:2 分A. 新型病毒的分析判断B. 精确预测股票价格C.个人消费习惯分析及预测D.天气情况预测7. 网络安全与信息化领导小组成立的时间是:( D)(单选题2 分)得分: 2 分A.2015B.2012C.2013D.20148. 以下对网络空间的看法,正确的是:( B)(单选题 2 分)得分: 2 分精选资料,欢迎下载。A.
4、网络空间是虚拟空间,不需要法律B. 网络空间虽然与现实空间不同,但同样需要法律C.网络空间是一个无国界的空间,不受一国法律约束D.网络空间与现实空间分离,现实中的法律不适用于网络空间9. 张同学发现安全软件提醒自己的电脑有系统漏洞, 如果你是张同学, 最恰当的做法是 ?(D) (单选题 2 分)得分: 2 分A. 暂时搁置,一天之后再提醒修复漏洞B. 重启电脑C.不与理睬,继续使用电脑D.立即更新补丁,修复漏洞10. 与大数据密切相关的技术是 :( C) (单选题 2 分)得分: 2 分A.wifiB. 蓝牙C.云计算D.博弈论11. 习近平总书记曾指出,没有(A )就没有国家安全,没有信息化
5、就没有现代化。(单选题2 分)得分: 2 分A. 网络安全B. 信息安全C.基础网络D.互联网12. 下列错误的是 :(A ) (单选题 2 分)得分: 2 分A. 由于网络是虚拟世界, 所以在网上不需要保护个人的隐私B. 虽然网络世界不同于现实世界, 但也需要保护个人隐私C.网络时代 , 隐私权的保护受到较大冲击D.可以借助法律来保护网络隐私权13. 下列选项中,最容易遭受来自境外的网络攻击的是:(B )(单选题2 分)得分: 2 分A. 电子商务网站B. 掌握科研命脉的机构C.新闻门户网站D.大型专业论坛14. 下列关于计算机木马的说法错误的是:(A )(单选题2 分)得分: 2 分A.
6、只要不访问互联网,就能避免受到木马侵害B.Word 文档也会感染木马C.杀毒软件对防止木马病毒泛滥具有重要作用D.尽量访问知名网站能减少感染木马的概率15. 下面关于我们使用的网络是否安全的正确表述是:( A) (单选题 2 分)得分: 2 分A. 没有绝对安全的网络,使用者要时刻提高警惕,谨慎操作B. 安装了防火墙,网络是安全的C.设置了复杂的密码,网络是安全的D.安装了防火墙和杀毒软件,网络是安全的16. 大数据的起源是 :(B ) (单选题 2 分)得分: 2 分A. 公共管理B. 互联网精选资料,欢迎下载。C.电信D.金融17. 一个网络信息系统最重要的资源是:( A)(单选题2 分)
7、得分: 2 分A. 数据库B. 计算机硬件C.网络设备D.数据库管理系统18. 通过电脑病毒甚至可以对核电站、水电站进行攻击导致其无法正常运转,对这一说法你认为以下哪个选项是准确的 ?(A ) (单选题 2 分)得分: 2 分A. 绝对可行,已有在现实中实际发生的案例B. 不认为能做到,危言耸听C.病毒只能对电脑攻击,无法对物理环境造成影响D.理论上可行,但没有实际发生过19. 以下哪项不属于防范“预设后门窃密”的对策:( A )(单选题 2 分)得分: 2 分A. 涉密信息系统必须按照保密标准,采取符合要求的口令密码、智能卡或USBkey 、生理特征身份鉴别方式B. 加强对引进设备与软件系统
8、的安全检查和漏洞发现,阻断信息外泄的渠道C.关键信息设备应尽量选用国内技术与产品D.大力提升国家信息技术水平和自主研发生产能力20. 我们应当及时修复计算机操作系统和软件的漏洞,是因为:( C)(单选题2 分)得分: 2分A. 操作系漏洞补丁及时升级,软件漏洞补丁就没有必要及时修复B. 手动更新后,玩游戏时操作系统就不会自动更新,不会占用网络带宽了C.漏洞就是计算机系统或者软件系统的缺陷,病毒和恶意软件可以通过这个缺陷趁虚而入D.以前经常感染病毒的机器,现在就不存在什么漏洞了21. 在连接互联网的计算机上( D )处理、存储涉及国家秘密和企业秘密信息。 (单选题 2 分)得分: 2 分A. 只
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 数据 时代 互联网 信息 安全 考试 试题 答案
