1、D 大规模数据管理 E 分布式资源管理13.本讲提到,运营商生态链由(ACDE)构成。A 通信运营商 B 开发环境提供方 C 手机制造商 D 手机经销商 E应用服务商14.本讲提到,在实践层面上,大数据可分为( ABCE ) A 个人的大数据 B 企业的大数据 C 政府的大数据 D 高校的大数据 E 互联网的大数据15.本讲认为,大数据的安全离不开以下三要素( ABC ) A 数据如何被存储 B 安全的传输 C 确保安全认证的使用者 D 数据的收集 E 数据的紊乱16.本讲提到,大数据时代给国家治理、创新发展、生活生产带来深刻变革,因此要推动(ABCDE)。 A、技术变革 B、管理变革 C、社
2、会变革 D、创新变革 E、思想变革17.本讲认为,下一阶段信息化发展的重要路径是(ABCDE)。 A、支撑好政府职能转变的要求 B、贯彻好创新驱动发展战略 C、衔接好“互联网+”行动计划 D、善于利用互联网思维,注重群众的差异性,个性化的需求 E、新型智慧城市建设是大数据的重要载体18.本课程在提及人类社会的基本规则时讲到,群体结构包括( DE)。A.需求 B.资源 C.能力 D.关系 E.规则19.从社会稳定角度看,信息安全主要包括造成重大社会影响、产生重大经济损失的信息安全事件,包括( ABCDE)方面。 A.网络谣言B.隐私泄露C.身份假冒D.网络欺诈E.商业间谍20.从信息安全涉及的内
3、容来看,一般物理安全是指( BCE)。A.备份与恢复B.环境的安全C.设备的安全D.数据库安全E.媒体的安全21.传统媒体的问题包括( ABCDE)。A.失去新闻的时效性B.失去舆论话语权C.不符合用户导向性D.新闻与传播的脱节E.传统新闻业诸多改革壁垒22.电子文档安全管理从人、物、技术三个角度分为人防、物防、技防下列各项中,属于物防的是( BD ) A.建立电子文档安全保密制度和规范B.安装防盗报警、自动消防、温湿度控制系统C.进行数据库备份、整库冷热备份、异地备份D.安装防磁柜 E.进行传输加密、水印处理23.电子政务和电子商务网络的基本安全需求有(ABCDE )。A、严格的保密要求B、
4、信息交换:准确、及时C、严格的权限管理D、严格的程序和流程要求E、确保责任明确24.电子政务安全保障体系包括安全技术系统、安全管理系统两部分。下列各项中,属于安全技术系统的包括( ACDE)。A、物理安全B、安全标准C、网络基础平台安全D、信息资源层安全E、业务应用层安全25.大数据方法也不精确性,根据本讲这是因为(ACD)A 数据量大 B 大数据的傲慢 C 信息遗漏 D 算法变化 E 以上都正确26.本讲提到,大数据时代给国家治理、创新发展、生活生产带来深刻变革,因此要推动( ABCDE )。A、技术变革B、管理变革C、社会变革D、创新变革E、思想变革27.本讲提到,互联网技术的应用提升了企
5、业的哪些能力(ABCDE ) A 研发设计能力 B 资源获取能力 C 生产管理能力 D 服务营销能力 E 产业链上下游协同能力28.本讲提到,为什么说我们要大力发展网络经济(ABCDE)。A、是推动产业转型升级的内在需求B、是释放全面深化改革红利的内在需求C、是激发大众创新创业能力的内在需求D、是推动绿色可持续发展的内在需求E、是提升经济发展国际竞争力的内在需求29.本讲提到,电磁泄露发射泄密的防范包括(ABDE)。A、抑源防护B、屏蔽防护C、滤波防护D、干扰防护 E、隔离防护30.本讲提到,互联网经济新业态发展的趋势特征包括(ABCE)。A、商业模式 B、经济形态 C、创新主体D、组织形态
6、E、产业形态31.本讲提到,发展网络经济需要完善的配套机制有哪些(ABCE)。A、完善涉及网络经济新业态的相关法律法规B、建立适应网络经济发展的市场监管和政府服务体系C、加强对互联网产业发展的监测统计和新业态风险评估D、加强对互联网产业生态圈的研究E、加强对产业工人的信息技能培训32.本讲提到,当今时代步入了一个信息化助力社会全方位创新的重要时期,具体包括(ABCDE)。A、云计算B、物联网C、大数据D、社交网络E、移动互联网33.本讲中,大数据的3“V”特征是指( BCD )。A、vast B、volume C、velocity D、variety E、vapor 34.当一个舆情事件爆发时
7、,我们应该哪些角度的网评类稿子?(ABCDE )A.直接解读B.官方文章C.花絮评论D.情感倾诉E.以上都是35.当前网络违法犯罪活动的特点包括(ABCE )。A.形成分工合作的利益链条B.跨地域作案C.隐蔽性强D.规模缩小E.传统犯罪手法与网络技术相融合36.当今,我国的网络安全工作面临新的复杂形势,网络安全面临新的挑战,体现在( ACDE)。A.网上、微博中的大V、造谣、煽动B.贫富差距已经就业住房等问题C.社会发展不平衡D.人们的思想意识、价值观、道德观多元化E.重要的系统风险管理滞后,非常态化37.根据本讲,信息按等级保护的“等保”制度主要针对( CD ). A、流行信息系统 B、主要
8、信息系统 C、涉及国家秘密的信息系统 D、涉及国家机密的信息系统 E、多数信息系统38.根据本讲,信息安全是一个不断攻防演练的过程,一个不断发展的过程,遵循PDCA模型,其中,PDCA是指( ABCE )。A、Plan B、Act C、Check D、Aim E、Do 39.根据本讲,互联网新生业态中新兴经济形态包括( BC ) A 生态经济 B 平台经济 C共享经济 D 网红经济 E 粉丝经济40.根据本讲,物联网的关键技术有哪些( ABCDE )。 A、以RFID为代表的物品识别技术 B、传感技术和网络通信技术C、海量数据存储和数据处理、云计算技术 D、以行业应用为基础的智慧管理控制技术
9、E、物联网体系标准和信息安全技术41.根据本讲,21世纪初期开始出现了以社交为特征的桌面互联网,满足了人类 的社交需求,以下哪些项是这一阶段的关键词(ABCDE )。 A、社交 B、互动 C、去中心化 D、门户 E、大数据42.根据本讲,下列有关电子文档安全管理哲学的说法中,正确的包括( ACE )A 电子文档的安全管理是在0.382-0.618之间的一个动态均衡 B电子文档的安全管理是在0.282-0.718之间的一个静态均衡 C电子文档的安全管理要有限度、有条件、有权限 D 电子文档的安全管理遵循“一分为三”的哲学 E电子文档的管理要实现安全、保密、共享、互联互通43.根据本讲,物联网的关
10、键技术有哪些(ABCDE)。 A、以RFID为代表的物品识别技术 B、传感技术和网络通信技术 C、海量数据存储和数据处理、云计算技术 D、以行业应用为基础的智慧管理控制技术 44.根据本讲,下列有关网络安全调查结果的表述中,正确的包括(ACD)。 A、超过85%的安全威胁来自于企业单位内部 B、外网比内网的安全更重要 C、内部人员泄密造成的损失是黑客所造成损失的16倍 D、内网比外网的安全更重要 E、超过85%的安全威胁来自于病毒45.根据本讲,以下哪些属于智慧城市的组成部分(ABCDE)。 A、智慧政务 B、智慧交通管理 C、智慧旅游 D、智慧公共安全 E、智慧医疗46.根据本讲,智慧交通管
11、理的要素有哪些(ABDE)。A、静态综合数据平台B、动态综合数据平台C、智慧方案专家系统D、智慧仿真评价系统 E、智慧仿真预测系统47. 根据本讲,以下属于窃照的防范与应对建议的是( BDE ) A 对涉密场所采用反窃听措施 B 对要害部位和部门规划安全警戒距离 C 建设或改造涉密场所 D 外出入住宾馆,应该对周围环境的安全状况进行安全评估 E 对外观需要保护的涉密事项,可采取必要的伪装或遮挡措施48.根据本讲,作为中国智慧城市的代表,“碧桂园佛山新城之光”的特色体现在(ABCDE)。A、建设智慧社区B、强调绿色生态C、注重以人为本D、重视文化传承E、突出城市特色49.沟通方式从学理的角度来看
12、,能够分为(BCDE )四种。 A.中心扩散方式 B.宣传代言人 C.公众信息模式 D.双向沟通的方式 E.双向对称的方式50.共同构建一个和平、开放、合作的安全网络空间,要处理好网络的辨证关系的有(ACDE )。A.网络空间既要互联互通,也要尊重主权B.网络销售既要创新,又要传统C.要有我们自己相应的法规标准制定权D.网络空间既要提倡自由,也要倡导秩序E.网络空间既要自主可控,也要开放合作51.多数国家把互联网的不良信息分为两类,包括( AB)。A.不法内容 B.有害信息 C.散布政治谣言D.发布色青信息 E.网络传播过度52.对互联网治理的依据分为( ABE)。 A.依照言论的方式 B.依
13、照内容的方式C.依照作者的方式 D.依照地址的方式 E.依照观点的方式53.国际战略发展的要求有( BCDE)。A.网民自律性提高B.网络基础设施基本普及C.自主创新能力显著增强 D.信息经济全面发展 E.网络安全保障应用54.管理层面的信息能力包括( ACE)。A.规划的能力B.宣传的能力C.建设的能力D.领导的能力E.维护的能力55.互联网终端形势的特点有哪些?( ABC )A.多样化 B.便携化 C.移动化 D.单一化E.普通化56.互联网带来的突出问题和挑战主要包括(ABCDE )。A.网络渗透颠覆成为影响政治安全、政权安全的突出威胁B.网络恐怖主义成为现实恐怖活动的重要源头C.网络舆
14、情成为影响社情民意的突出因素D.网络违法犯罪成为侵犯群众利益的突出问题E.网络攻击窃密成为危害信息系统安全的重大威胁57.互联网有哪些特点?(ABDE )A.开放 B.多元 C.低效 D.互动 E.创新58.互联网信息的传输方式包括( ABC ) A 有线:宽带、光纤 B 无线:3G、4G C 卫星通信 D 硬盘 E 软盘59.华尔街日报将(ABE)称作是当代三大技术变革。A、大数据B、智能制造C、云计算D、物联网E、无线网络60.基层的( ABC )应该得到进一步的增强,能够面对全国的舆论围观。A.公信力 B.执法力 C.法治力 D.统筹力 E.以上都是61.健全我国信息安全保障体系的对策有
15、( ABCDE)。A.强化网络与信息安全统一协调指挥B.加快信息安全立法步伐C.突破关键核心技术D.加大信息安全经费投入E.开展全民信息安全意识教育62.近年来,网络信息安全备受大家关注。其中,网络信息安全的基本属性包括(ABCDE )。A.保密性B.完整性C.可用性D.可控性E.抗否认性63.今天,不仅网络发生变化,终端也发生了多种变化,根据本讲,终端的发展趋势包括(ABCE)。 A、多样化 B、小屏化 C、轻量化 D、固定化 E、便携化64.可靠性一般是指信息系统能够在规定条件下和规定的时候内完成规定功能的特性。可靠性包括(ABD )。A.抗毁性 B.生存性 C.机密性 D.有效性 E.完
16、整性65.跨越时空的碎片化带来的改变有哪些(ABCD )。A.知识体系重构B.生产流程和产业结构的重构C.组织结构与社会结构的重组D.行为方式和思维方式的重组 E.个体群体与可支配空间的重组66.我国信息安全存在的主要问题有( ABCDE )。A.信息安全统筹协调力度不够B.法律法规体系尚不完备C.网络空间缺乏战略威慑D.产业根基不牢E.技术实力较弱67.我国互联网发展有哪些特征?A.互联网经济快速发展B.互联网的社会影响逐步加深C.互联网规模持续扩大D.互联网应用更新换代不断加快E.以上都是正确的68.我国网络不良信息治理存在的问题有(ABCD )。A.法律建设不完善 B.管理体制效率不高C
17、.非正式的管制方式导致管制成本高昂D.行业自律不到位 E.没有监管69.我国信息安全攻防能力不足表现在( ABD)。A.产品普遍“带病上岗”B.我国不能有效抵御西方国家的网络攻击C.在X86架构下,我国发现美国的攻击D.重要信息系统对外依赖严重E.骨干网络20%-30%的网络设备都来自于思科70.我国互联网治理的目标包括(ABD )。A.积极发展互联网,推进现代化建设B.依法保护社会公众互联网言论自由C.依法保护集团政治利益不受侵害D.互联网要成为传播社会主义先进文化的前沿阵地E.以上都是正确的71.我国移动化转型刚刚起步,需要具备( ABD)。A.移动化的舆情处理能力B.移动化的舆情回应能力
18、C.移动化的舆情感应能力D.移动化的舆情评估能力E.以上都是正确的72.我国境内外敌对势力的破坏活动突出主要表现在( ACE)。A.勾联策划实施暴力恐怖活动 B.建立传销组织蛊惑民众C.网上组织串联颠覆国家政权 D.实施市场恶意竞争破坏经济E.利用社会热点问题造谣煽动73.网络的特点决定了它的前景非常广泛,下列有关网络特点的说法中,正确的包括(ACD )。A.可以把身处异地的人、物、事联在一起,大大缩短了物理上、时空上的距离B.结构集中,管理集中,便于互联 C.用户之间比较透明,便于资源共享D.其应用依赖于网络资源 E.结构松散,分散管理,便于互联74.网络不良信息的危害有哪些( ABCDE)
19、。A.危害社会稳定B.扰乱市场经济秩序C.危害社会主义文化D.导致道德观念缺失E.引发犯罪倾向和行为75.网络不安全的硬因素有(ABCDE )。A.技术上存在很多缺陷B.计算机设备的设计中存在缺陷C.过去开发的一些软件存在缺陷D.一些人恶意破坏E.存在信息漏洞76.网络空间安全包括哪些方面?( ABCDE)A.意识形态安全B.数据安全C.技术安全D.应用安全 E.渠道安全77.网络空间成为(ABCD )之外的第五空间,是国家主权延伸的新疆域。A.领土B.领海C.领空D.太空E.河流78.网络安全和信息化是一体之两翼,驱动之双轮,必须( BCDE)。A.统一制度B.统一谋划C.统一部署D.统一推
20、进E.统一实施79.网络安全问题产生的原因包括( ABE)。A.互联网结构松散,网络没有集中控制B.当前系统的开放性C.互联网结构集中,网络集中控制D.当前系统的封闭性E.我们在应用程序中不可避免地会有一些失误80.恶意代码是一些恶意的软件,是广义的病毒,它的特征包括(ACD)。A.目的是恶意的B.目的并非恶意C.本身也是程序D.通过执行发生作用E.本身并非程序 考试结束停止计时。81.微博博主的主要类型包括( ABDE)。A.自我表达型B.社交活跃型C.官方阐述型D.话题讨论型E.潜水偷窥型82.下列对于棱镜门事件说法正确的有( ABCDE )。A.棱镜门事件折射出我们的信息系统安全风险很大
21、B.棱镜门事件表明我们国家的网络信息安全面临新的更加复杂的形势C.棱镜门事件折射出美国的网络战略对我们的信息安全带来了巨大威胁D.美国搞网络战,加强国际监控,进行网络攻防演习,增强网络实战能力E.美国加速制定相关标准,为争夺网络空间的霸权提供理论和法律基础83.下列观点错误的有( ABCDE )。A.网络审查出于特定的政治目的B.网络审查影响网络经济的发展C.网络审查影响了司法的公正D.网络审查侵犯了个人隐私E.网络审查影响了我国网民的工作学习84.下列研究制定了相关的技术手段,包括安装在用户终端以及ISP端对违法的网络信息进行过滤,实现国家对信息内容安全的管理职能的国家有( ABDE)。A.
22、美国 B.法国 C.印度 D.英国 E.日本85.下列属于自媒体时代发展的历程的是( CDE)。A.书信媒体B.网络媒体C.传统媒体D.新媒体E.自媒体86.信息安全给当今信息化社会中的每一个人、每一个组织、每一个机构、每一个国家都带来了相当大的困惑。其中,信息安全的特征包括( ABDE )。A.网络信息安全是系统的安全B.网络信息安全是动态的安全C.网络信息安全是静态的安全D.网络信息安全是跨时空、无边界的安全E.网络信息安全是非传统的安全87.信息系统安全策略针对信息传输、发布、处理、存储中可能发生的安全威胁制定,一个良好的安全策略应该具备(ABCE )。A、技术上可实现B、组织上可执行C
23、、职责范围明确D、管理上集中E、约束具有强制性88.信息化社会已经成为大家都要面对的一个现实,下列需要计算的是(ABCDE )。A.国防建设B.国家的能源、交通C.企业的生产、经营D.政府的管理E.个人的学习、生活89.信息安全问题有多种表现形式,表现在(ABCDE )。A.病毒的扩散B.垃圾邮件的泛滥C.网页数据的篡改D.不良信息的传播E.黑客行为90.信息安全是一个不断攻防演练的过程,一个不断发展的过程,遵循PDCA模型,其中,PDCA是指(ABCE)。A.Plan B.Act C.Check D.Aim E.Do91.信息安全包括(ABCDE )安全。A.操作系统安全B.数据库安全C.网
24、络安全D.病毒防护E.访问控制92.信息安全是保障信息化顺利推行的基础性、战略性的工作,它关系到国家的(ABCDE )。A.经济安全B.政治安全C.文化安全D.国防安全E.社会的稳定93.信息安全经费投入不足现有的经费主要用于( BC)。A.国产信息技术B.网络运行C.监控D.信息安全产品E.各类软件94.信息素养包括( ABD)三方面。A.信息意识B.信息能力C.信息价值观D.信息道德E.信息体系95.信息的碎片化导致了(ABCDE )的碎片化。 A.时间B.空间C.资源D.结构E.信息96.新媒体采用了( ABD)技术。A.数字技术B、网络技术C.碎片技术D.移动技术E.以上说法都正确97
25、.新技术、信息化已经发生哪些改变(BDE)。A.从关注用户转向关注技术、设备B.从关注技术、设备转向关注用户C.网络从软件定义逐渐转向硬件定义D.从关注端点转向注重整网的协同E.软件从静态的手工配置转向设备的动态自动部署98.现阶段我国网络不良信息治理的手段有哪些( ABCDE )。 A.立法禁止“非法有害信息”网络传播 B.强化网络信息内容的政府管理 C.倡导行业自律管理网络信息传播 D.持续开展各类净化网络环境的专项行动 E.设立网络虚拟警察,进行即时网络控制99.以互联网和手机为信息载体的新媒体有(ABCE )。A.Facebook B.Twitter C.MSN D.人民日报 E.QQ
26、100以下关于我国当前网络违法犯罪情况的描述中正确的是( ABCDE)。A.网络淫秽色情、赌博、诈骗依然呈高发态势B.各类传统违法犯罪向网上扩散蔓延C.黑客攻击破坏活动十分猖獗D.境内外敌对势力的破坏活动突出E.侵犯人权等违法犯罪十分突出101以下属于传统犯罪手法与网络技术相融合的案例的是( ABCDE)。A.借助淫秽色情网站传播木马程序进而实施网络盗窃B.借助实施黑客攻击进而进行敲诈勒索C.借助盗窃QQ号码实施视频诈骗D.借助技术操控的赌博活动实施诈骗E.借助网络钓鱼盗窃信用卡信息实施信用卡犯罪102一般提到保证信息系统安全时,不外乎实现( ABCDE)。A.可靠性B.可用性C.机密性D.完
27、整性E.不可抵赖性103舆情管理的趋势包括( ABDE)。A.动态化B.多态化C.静态化D.生态化E.数态化104意见领袖的四类主体是( ABCD)。A.媒体人B.学者C.作家D.商人E.黑社会头目105总书记说,信息技术革命日新月异,对国际(ABCDE)领域发生了深刻影响。A.政治B.经济C.军事D.文化E.社会108自媒体的四个属性包括( ABCE )。A.自然B.自有C.自我D.自理E.自律109中国意见领袖的特征有(ABCD )。A.男性为主 B.60、70后 C.媒体人、作家、学者占主体D.商人占主体 E.90后为主110终端安全有三大目标,分别是(ACE)。A.数据安全B.技术安全C.账户安全D.连接安全E.支付安全111在整个账户安全里,最重要的是实现强密码保护,实现强密码保护的措施包括(ACDE )。A、设置密码时,避免包含个人信息B、为防止忘记密码,将密码记录在电脑中C、不要将密码记录在电脑中D、使用不同的密码E、设置密码时,混合使用大小写、数字符等112在我国网络信息化的新发展的现
copyright@ 2008-2022 冰豆网网站版权所有
经营许可证编号:鄂ICP备2022015515号-1