ImageVerifierCode 换一换
格式:DOCX , 页数:9 ,大小:18.64KB ,
资源ID:14974366      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/14974366.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(大数据时代的互联网信息安全试题及答案3文档格式.docx)为本站会员(b****2)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

大数据时代的互联网信息安全试题及答案3文档格式.docx

1、D、严准入、严监管4、信息通信产业的变革周期正在进一步缩短,目前信息通信产业的变革周期约为(D)。A、10年B、6-9年C、5-8年D、3-5年5、根据本讲,在全球互联网市值前10强企业中,中国有几家(B)。A、5B、4C、3D、26、在互联网经济时代,最重要的生产要素是(D)。A、劳动力B、资本C、企业家D、数据资源7、恶意软件对我们的生活、工作、学习带来了巨大困扰,下列各项中,(B)不属于恶意软件的特征。A、感染浏览器,不断弹出广告B、可以随意卸载,随意安装C、恶意侵犯用户的知情权和选择权D、强制安装,无法卸载8、(C)是2001年7月15日发现的网络蠕虫病毒,感染非常厉害,能够将网络蠕虫

2、、计算机病毒、木马程序合为一体,控制你的计算机权限,为所欲为。A、求职信病毒B、熊猫烧香病毒C、红色代码病毒D、逻辑炸弹9、(D)又称操作系统病毒,主要寄生在硬盘的主引程序中,当系统启动时,进入内存,肆意传染和破坏,典型代表有大麻病毒和小球病毒。A、文件型病毒B、宏病毒C、网络病毒D、引导型病毒10、本讲提到,在大数据与智能超市的应用过程中,要对消费者的行为进行分析,目标是探索消费者购物行为,实现对超市的(C)以及商品货架摆放。A、收支分析B、科学布局C、消费统计D、流量统计11、根据本讲,以下表述不正确的是(A)。A、互联网是物联网的延伸与扩展B、数据就是财富C、物联网实现了物与物的联系、物

3、与人的联系和人与人之间的联系D、大数据是智慧城市和智慧交通密不可分的一部分12、(C)是智慧交通的核心部分,也是今天城市智慧化体现最多的地方。A、路口管理B、信号灯优化C、智慧交通管理D、路网管控13、IDC认为,到(D),全球所有IT部门拥有服务器的总量将会比现在多出10倍,所管理的数据将会比现在多出50倍。A、2020年B、2030年C、2040年D、2050年14、大数据利用的(A)会带来新的垄断和社会资源浪费。A、开放性B、不开放性C、区域性D、全国性15、本讲提到,2015年,(D)防务公司与斯坦福大学研究成功利用手机电量消耗获取位置信息的技术。A、英国B、日本C、美国D、以色列16

4、、XX建立了旅游预测模型,通过和北京市旅游委公布的景点实际人数对比,准确度达到90%以上,其利用的技术是(B)。A、云计算B、大数据C、物联网D、神经网17、本讲认为,互联网+大数据时代的大烦恼是(C)。A、数据繁琐B、技术落后C、信息安全D、精确度低18、本讲提到,网信事业要发展,必须贯彻以(D)为中心的发展思想。A、经济B、政治C、文化D、人民19、本讲提到,从居民角度看,其信息、知识获取利用能力建设要普及深化并保持(D)。A、智能化B、精准化C、协同化D、常态化20、本讲指出,大数据强调(C)的观念,而非小数据的随机抽样。A、个别信息B、关键信息C、全数据D、大量数据二、多项选择题1、根

5、据本讲,信息安全是一个不断攻防演练的过程,一个不断发展的过程,遵循PDCA模型,其中,PDCA是指(ABCE)。A、PlanB、ActC、CheckD、AimE、Do2、根据本讲,下列有关电子文档安全管理哲学的说法中,正确的包括( )。A、电子文档的安全管理是在0.382-0.618之间的一个动态均衡B、电子文档的安全管理是在0.282-0.718之间的一个静态均衡C、电子文档的安全管理要有限度、有条件、有权限D、电子文档的安全管理遵循“一分为三”的哲学E、电子文档的管理要实现安全、保密、共享、互联互通3、本讲提到,城市空气质量的监控,尚存在(AB)的问题。A、城市设施不够完备B、监控力度不强

6、C、空气质量随着时空变迁非线性变化D、受天气、交通、建筑等因素影响E、公民环保意识不强4、我国在云计算发展方面存在哪些问题?(AB)A、重设施、轻应用B、行业、地域特色要求发展模式的差异化C、花钱买服务和服务意识有待加强D、安全意识、技术和立法有所欠缺E、个性化与标准化的矛盾突出5、本讲指出,党的十八届五中全会提出了(AB)的新发展理念,按照新发展理念推动我国经济社会发展,是当前和今后一个时期我国发展的总要求和大趋势。A、创新B、协调C、绿色D、开放E、共享三、判断题1、”互联网+“对传统行业的影响巨大而深远,它将来会替代传统行业。A A、正确 B、错误2、大数据不是万能的,所以我们要将大数据

7、方法结合传统的推理预测方法,才得到一个更加精确的结果。3、保密工作是安全管理的一个组成部分,不仅涉密电子文件涉及保密,非涉密文件也涉及保密。4、电子文档安全管理是一门交叉学科,涉及计算机学、档案学、文书学、信息安全学、信息管理学等。5、要发展网络经济,信息基础设施必须要先行。6、互联网与各行各业的融合,已经成为各行各业进行改革创新的先导力量。 7、互联网经济的发展,对解决大学生就业问题成效不大。B8、病毒产生在前,反病毒手段滞后,这将是一个长期的过程。9、在学界,大家一直认为:信息安全“三分在管理,七分在技术”。10、网络漏洞给我们的工作、生活、学习带来了巨大危害,因此,网络漏洞毫无价值。11

8、、HBase可以为Hadoop提供类似于BigTable规模的服务,因此它不能容错地存储海量稀疏数据。12、Pig是一个基于Hadoop的大规模数据分析平台,它为复杂的海量数据并行计算提供了一个简单的操作和编程接口。13、情感分析是分析一句话是主观的描述还是客观描述,不用分辨其是积极情绪还是消极情绪。 14、交通管理部门对城市交通拥有绝对的决策权。 15、2014年瑞士达沃斯论坛上发布的大数据大影响报告称,数据已成为一种新的经济资产类别,就像货币或黄金一样。16、美国国家安全局建立了一个庞大的窃听和侦听的全球组织,叫获取特定情报行动办公室。17、绝密是最重要的国家秘密,泄露会使国家的安全和利益

9、遭受特别严重的损害。18、商业秘密的分类中的关键性商业秘密属于机密级。19、“互联网+”时代,手机面临的安全威胁和泄密隐患呈现出全维化、复杂化、产业化的演变趋势。20、建立“伪基站”,进而接收手机发送的文字、语音、图片等数据,是窃密者常用的一种手段。21、基于大数据的社会治理更加有效,比如可以运用各个行业的大数据监测品牌形象。 22、在互联网餐饮业中,由于服务的无形化和非标准化,体验后的评价和分享机制可对服务商进行约束。23、互联网教育能够提供最廉价、最优质的教育资源以及灵活自主的教学模式,有助于提高学习效果,这使得整体教育水平大大提升。24、数据的完整性指数据是需要完整的、可靠的,在整个的传输和加工没有被植入木马,也不至于丢失。25、信息资源整合与汇聚是把双刃剑。

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1