ImageVerifierCode 换一换
格式:DOCX , 页数:17 ,大小:27.83KB ,
资源ID:8504476      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/8504476.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(公需课答案.docx)为本站会员(b****5)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

公需课答案.docx

1、公需课答案 用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属1. 于何种攻击手段 ?( )(单选题 2 分)得分: 2 分 CC.钓鱼攻击 通过电脑病毒甚至可以对核电站、水电站进行攻击导致其无法正常运转,2. 对这一说法你认为以下哪个选项是准确的 ?( ) (单选题 2分)得分: 2 分 D D.绝对可行,已有在现实中实际发生的案例 B.数据再利用大数据时代,数据使用的关键是: ( )得分: 2分 B3. 下列错误的是 :( ) (单选题 2 分)得分: 2 分 D4. D.由于网络是虚拟世界 ,所以在网上不需要保护个人的隐私 网络安全领域,把已经被发现,但相关软件厂商还没有进

2、行修复的漏洞叫5. 什么漏洞 ?( ) (单选题 2 分)得分: 2 分 DD.0day 漏洞 B.数据库一个网络信息系统最重要的资源是 :( )得分: 2分6. 通过电脑病毒甚至可以对核电站、水电站进行攻击导致其无法正常运转,7. 对这一说法你认为以下哪个选项是准确的?( ) (单选题 2 分)得分: 2 分 D D.绝对可行,已有在现实中实际发生的案例 8.棱镜计划( PRISM )是一项由()自 2007 年起开始实施的绝密电子监 听计划(单选题 2 分)得分: 2 分 CC.美.国.国.家.安.全.局 9.与大数据密切相关的技术是 :( )得分: 2 分 AA.云计算 27月小组组长

3、xxx2 xxxx 网络安全和信息化领导 日,中10.2014 年 2 月 27 日下午主持召开中央网络安全和信息化领导小组第一次会议并发表重要讲话。他 强调,()和()是事关国家安全和国家发展、事关广大人民群众工作生活的重 大战略问题。(单选题 2 分)得分: 2 分 AA.网络安全、信息化 11. 大数据应用需依托的新技术有 :( )得分: 2 分 DD. 三个选项都是 12. 下列错误的是 :( )(单选题 2 分)得分: 2 分 B 13. 在连接互联网的计算机上 ( )处理、存储涉及国家秘密和企业秘密信息。 (单选题 2 分)得分: 2 分 BB. 严禁 14. 世界上首例通过网络攻

4、击瘫痪物理核设施的事件是?( )(单选题 2 分) 得分: 2 分 BB.伊朗核电站震网 (stuxnet) 事件 15. 在连接互联网的计算机上 ( )处理、存储涉及国家秘密和企业秘密信息。 (单选题 2 分)得分: 2 分 DD. 严禁 16. 许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞, 对于这一威胁, 最可靠的解决方案是什么 ?( ) 得分: 2 分 AA. 给系统安装最新的补丁 17. 一个网络信息系统最重要的资源是 :( ) 得分: 2 分B.数据库 18. 以下哪个选项是目前利用大数据分析技术无法进行有效支持的 (单选?( ) 题 2 分)得分: 2 分 AA.精确预测股票

5、价格 19. 下列选项中,最容易遭受来自境外的网络攻击的是:( )(单选题 2 分)得 分: 2 分 CC.掌握科研命脉的机构 20. 下列关于计算机木马的说法错误的是 :( )(单选题 2 分)得分: 2 分 B B.只要不访问互联网,就能避免受到木马侵害 21. 下列选项中不是 APT 攻击的特点: ( )得分: 2 分D.攻击少见 22. 以下做法错误的是 :( )(单选题 2 分)得分: 2 分 B B.涉密存储介质淘汰、报废时,可以当作废品出售 23. 下面关于我们使用的网络是否安全的正确表述是:( )(单选题 2 分)得 分: 2 分 DD. 没有绝对安全的网络,使用者要时刻提高警

6、惕,谨慎操作 24.xxx 在中 .央.网络安全和信息化领导小组第一次会议上旗帜鲜明的提出了 ( )(多选题 3 分)得分: 3 分 CD C.没有信息化就没有现代化D.没有网络安全就没有国家安全 25. 拒绝服务攻击是黑客常用的攻击手段之一,以下属于拒绝服务攻击防范措施的是:( )(多选题 3 分)得分: 3 分 ACD 安装入侵检测系统,检测拒绝服务攻击行为A. 以便及早发现问题并解决 先于入侵者进行模拟攻击, C.安装安全评估系统, D.安装防火墙,禁止访问不该访问的服务端口,过滤不正常的畸形数据包 ABCD 3 分大数据的意义包括 :( ) (多选题 3 分)得分:26. 推动科技进步

7、 D. 支持商业决策 B. 促进民生改善 C.辅助社会管理A. 3 (多选题.网络安全法规定的内容是 :( ) .华.人 .民.共和 .国27. 以下是中 . ABCD 分分)得分: 3 不得出售个人信息A.重点保护关键信息基础设施B. ”“网络实名制 C.以法律形式明确 严厉打击网络诈骗D. 分)得( )28 以下哪些选项是关于浏览网页时存在的安全风险:(多选题 3 ABCD分分: 3 隐私跟踪网络钓鱼 D. A.数据劫持 B.网页挂马 C. 在中央网络安全和信息化领导小组第一次会议上旗帜鲜明的提出了29.xxx CD 3 分)得分: 3 分( )(多选题 没有网络安全就没有国家安全判断没有

8、信息化就没有现代化C. D.题错误其他正确。、 55 题 42 、 46、 47 大数据是通过传统数据库技术和数据处理工具不能处理的庞大而复杂的36. 分分)得分: 1 数据集合。(判断题 1 正确 党.对网络安全强和信息化领导小组,安.全. 体现了我们 .网37. 成立中 .央.络 . 分 1 有力的领导和更加高度的关注。(判断题1 分)得分:正确 ,提出了三保卫一支撑(保护局域计算环境,保38. 信息技术保障框架 (IATF) 护边界和外部连接,保护网络传输,用 PKI KMI 、防火墙、入侵检测等密码、 分 1 和边界防护技术作为支撑)的安全框架。(判断题1 分)得分:正确 分 1 1

9、39. 数据可视化可以便于人们对数据的理解。(判断题分)得分:正确 分40.PKI 1 1 分)得分:指的是公钥基础设施。(判断题正确 随着国际信息安全领域的事件频繁发生,无论是高层领导或是专家或是41. 分普通民众对信息安全问题都高度重视。(判断题1 1 分)得分:正确 分)得分:世纪相比,近年来我国很少遭受网络攻击。(判断题1 20 42. 与 分1错误 .关于加强信息安全保障工作的意见. . 43.国 .家信 .息化.领导.小组 ( 200327 ”,它的诞生标志着我国信息安全保障工作有了号文“27 号),简称 分)年内建设中国信息安全保障体系。(判断题1 总体纲领,其中提出要在5 分1

10、得分:正确 日,十二届全国人大常委会第二十四次会议表决通过了 11 44.2016 年月 7 分 . . . .中华人民共和国网络安全法。(判断题1 分)得分: 1 正确 随着国际信息安全领域的事件频繁发生,无论是高层领导或是专家或是 45. 分1 普通民众对信息安全问题都高度重视。(判断题分)得分: 1 正确 分世纪相比,近年来我国很少遭受网络攻击。得分:与46. 20 1 错误 47. “嗅探 ”就是利用移动存储介质在不同的计算机之间隐蔽传递数据信息的 窃密技术。(判断题 1 分)得分: 1 分错误 48. 逻辑域构建了协议、软件、数据等组成的信息活动域(判断题1 分)得 分:1 分正确

11、49. 国 .家.信 .息化 .领.导.小 .组.关于加强信息安全保障工作的意见 ( 200327 号),简称 “27号文 ”,它的诞生标志着我国信息安全保障工作有了 1 分)5 年内建设中国信息安全保障体系。(判断题总体纲领,其中提出要在 得分:1分正确 物理域包括网络终端、链路、节点等组成的网络物理实体和电磁信号。50. 分分)得分: 1 (判断题 1 正确 对网络安全强有网络安全和信息化领导小组,体现了我们 .党.51. 成立中 .央. 分力的领导和更加高度的关注。(判断题1 分)得分: 1 正确 网络漏洞给我们的工作、生活、学习带来了巨大危害,因此,网络漏洞52. 分 1 分)得分:毫

12、无价值。(判断题 1 正确 53. 小型计算机网络时代是信息技术发展的第二阶段。 (判断题 1 分)得分: 分0正确 分)得分:大数据未能妥善处理会对用户隐私造成极大危害。 (判断题 1 54. 1 分正确 他人无法窃取到电脑中的信息。55. 电脑或者办公的内网进行物理隔离之后, 分 1 (判断题 1 分)得分:错误 贰 分 2 (单选题 :( ) 2 分)得分:1. 以下对网络空间的看法,正确的是 B.网络空间虽然与现实空间不同,但同样需要法律 2.王先生近期收到了一封电子邮件,发件人显示是某同事,但该邮件十分可 疑,没有任何与工作相关内容, 邮件中带有一个陌生的网站链接,要求他访问并 使用

13、真实姓名注册,这可能属于哪种攻击手段?( ) (单选题 2 分)得分: 2 分 3.D.钓鱼攻击 3.棱镜计划( PRISM )是一项由()自 2007 年起开始实施的绝密电子监 听计划(单选题 2 分)得分: 2 分A. 美.国 .国.家.安 .全.局 4.逻辑域构建了协议、( )、数据等组成的信息活动域。(单选题 2 分)得分: 2 分 C.软件 数据再利用分 B. 2 分)得分: 2 5.大数据时代,数据使用的关键是: ( )(单选题 下面关于我们使用的网络是否安全的正确表述是:6.分)得分:( )(单选题 2 分2 没有绝对安全的网络,使用者要时刻提高警惕,谨慎操作C. 网络安全领域,

14、把已经被发现,但相关软件厂商还没有进行修复的漏洞叫7. 漏洞 A.0day 分)得分: 2 分什么漏洞 ?( ) (单选题 2 网络安全领域,把已经被发现,但相关软件厂商还没有进行修复的漏洞叫8. 漏洞 2 什么漏洞 ?( ) (单选题分)得分: 2 分D.0day 担任领导小组组长。(单选题.记. 9.,我国成立了(),习.总 书分)得2 全和信息化领导小组络.安.B.分分: 2 中央网 D.10.分)得分: 2 :( )大数据应用需依托的新技术有 (单选题分 2 三个选项都是 11. 下面关于我们使用的网络是否安全的正确表述是:( )(单选题 2 分)得 分:2 分 A.没有绝对安全的网络

15、,使用者要时刻提高警惕,谨慎操作 12. 以下哪项不属于防范 “预设后门窃密 ”的对策:( )(单选题 2 分)得分: 2 分 D.涉密信息系统必须按照保密标准,采取符合要求的口令密码、智能卡或 USB key 、生理特征身份鉴别方式 云计算分 A. :( ) (单选题 2 分)得分: 2 13. 与大数据密切相关的技术是 张同学发现安全软件提醒自己的电脑有系统漏洞,如果你是张同学,最14. 立即更新补丁,修复漏洞D. 2 分)得分: 2 分恰当的做法是 ?( ) (单选题 .小组导.络安全和信 . .息.化.领 .15.2014 年 2 月 27 日,中 .x.XXXX 、中.央.网 日下午

16、主持召开中央网络安全和信息化领导小组第一次会议并发表重月 27 组长 2 ()和()是事关国家安全和国家发展、事关广大人民群众要讲话。他强调, 网络安全、信息化B.工作生活的重大战略问题。(单选题2 分)得分: 2 分 攻击少见分B.攻击的特点: ( ) 得分: 2 16. 下列选项中不是 APT 张同学发现安全软件提醒自己的电脑有系统漏洞,如果你是张同学,最17. 分 2 分)得分: 2 恰当的做法是 ?( ) (单选题立即更新补丁,修复漏洞A. 水电站进行攻击导致其无法正常运转,18. 通过电脑病毒甚至可以对核电站、 D.对这一说法你认为以下哪个选项是准确的?( ) (单选题 2 分)得分

17、: 2 分 绝对可行,已有在现实中实际发生的案例 ( )处理、存储涉及国家秘密和企业秘密信息。 19. 在连接互联网的计算机上 严禁分A.(单选题 2 分)得分: 2 分)得分: ”的对策:( )(单选题 2 20. 以下哪项不属于防范“预设后门窃密 分2 C.涉密信息系统必须按照保密标准,采取符合要求的口令密码、智能卡或、生理特征身份鉴别方式USB key 分)21. 我们应当及时修复计算机操作系统和软件的漏洞,是因为 :( )2 (单选题 分得分: 2 病毒和恶意软件可以通过这个 C.漏洞就是计算机系统或者软件系统的缺陷, 缺陷趁虚而入 )处理、存储涉及国家秘密和企业秘密信息。在连接互联网

18、的计算机上22. ( 分分)得分:(单选题 2 2 严禁C. 分)(单选题 2 ) 23.我们应当及时修复计算机操作系统和软件的漏洞,是因为 :( 2 分得分: 病毒和恶意软件可以通过这个D.漏洞就是计算机系统或者软件系统的缺陷, 缺陷趁虚而入 水电站进行攻击导致其无法正常运转, 24.通过电脑病毒甚至可以对核电站、 C.分)得分: 2 分(单选题?( ) 对这一说法你认为以下哪个选项是准确的 2 绝对可行,已有在现实中实际发生的案例 D.分分)得分:(单选题 以下对网络空间的看法,正确的是 :( ) 2 2 25. 网络空间虽然与现实空间不同,但同样需要法律 A.最常用的网络安全模型26.

19、PDRR 分)得分: 3 3 分(多选题是指 :(abcd ) 反应 C. D.检测恢复 B.保护 分 3 分)得分: 3 (多选题 :(abcd ) 大数据的意义包括 27. A.推动科技进步 B. 支持商业决策 C.促进民生改善 D. 辅助社会管理 28. 大数据的特征是 :( abcd) (多选题 3 分)得分: 3 分A.价值密度低 B.规模大 C.速度快 D.类型多 29. 信息系统复杂性体现在: ( abd) (多选题 3 分)得分: 3 分A.结构复杂 B.应用复杂 C.结果复杂 D. 过程复杂 30 请分析,以下哪些是高级持续性威胁( APT )的特点?( abcd )(多选

20、题 3 分)得分: 3 分 A. 有目的、有针对性全程人为参与的攻击 B.此类威胁,攻击者通常长期潜伏 C. 不易被发现 D. 一般都有特殊目的(盗号、骗钱财、窃取保密文档等) 3 分)得分:分全选 )(多选题 3 31. 大数据的意义包括 :( 辅助社会管理 D. B. 促进民生改善 C.推动科技进步A.支持商业决策 漏洞、木马、注入攻击、加密等多32.APT 涵盖了社会工程学、病毒、 0day 分 1 1 分)得分:种攻击手段。(判断题 正确 物理域包括网络终端、链路、节点等组成的网络物理实体和电磁信号。33. 分分)得分:(判断题 1 1 正确 PDRR ,是指保护、检测、反34. 信息

21、安全保护的内涵,体现四个过程,即 分 1 应、恢复。(判断题 1 分)得分:正确 网络空间的实体是信息技术基础设施构成的相互依赖的网络,包含计算机、35. 通信网络系统、信息系统、嵌入式处理器、控制器以及其中所保有的数据。 分分)得分: 1 (判断题 1 正确 36. 认知域包括了网络用户相互交流产生的知识、思想、情感和信念。(判 断题 1 分)得分: 1 分正确 37. 小型计算机网络时代是信息技术发展的第二阶段。 (判断题 1 分)得分: 1 分 正确 38. 电脑或者办公的内网进行物理隔离之后, 他人无法窃取到电脑中的信息。 (判断题 1 分)得分: 1 分错误 39. 信息安全保护的内

22、涵,体现四个过程,即 PDRR ,是指保护、检测、反 应、恢复。(判断题 1 分)正确 40. 大数据未能妥善处理会对用户隐私造成极大危害。 (判断题 1 分)得分: 1分 正确 41.APT 是高级可持续攻击。(判断题 1 分)得分: 1 分正确 42. 小型计算机网络时代是信息技术发展的第二阶段。 (判断题 1 分)得分: 1 分 正确 43. 认知域包括了网络用户相互交流产生的知识、思想、情感和信念。(判 断题1分)正确 44. 网络安全防御系统是个动态的系统,攻防技术都在不断发展,安全防范 系统也必须同时发展与更新。(判断题1 分)得分: 1 分正确 45. “嗅探 ”就是利用移动存储

23、介质在不同的计算机之间隐蔽传递数据信息的 窃密技术。(判断题 1 分)得分: 1 分错误 46 数据可视化可以便于人们对数据的理解。(判断题1 分)得分: 1 分正确 47. 网络漏洞给我们的工作、生活、学习带来了巨大危害,因此,网络漏洞 毫无价值。(判断题 1 分)错误 48. 网络漏洞给我们的工作、生活、学习带来了巨大危害,因此,网络漏洞 毫无价值。(判断题 1 分)错误 49. 网络空间是人类利用信息设施构造、实现信息交互、进而影响人类思想 和行为的虚实结合的空间。(判断题1 分)得分: 1 分正确 50. 网络安全和信息化是事关国家安全和国家发展、事关广大人民群众工作 生活的重大战略问

24、题。(判断题1 分)得分: 1 分正确 55. 大数据是用来描述在我们网络的、数字的、遍布传感器的、信息驱动的世界中呈现出的数据泛滥的常用词语。 大量数据资源为解决以前不可能解决的问 分 1 1 分)得分:题带来了可能性。(判断题正确 叁 没有信息化就没有现代化。 )就没有国家安全,1.xxx 曾指出,没有( 网络安全分B.(单选题 2 分)得分: 2 王先生近期收到了一封电子邮件,发件人显示是某同事,但该邮件十分可2. 邮件中带有一个陌生的网站链接,疑,没有任何与工作相关内容, 要求他访问并 分 2 2 分)得分:使用真实姓名注册,这可能属于哪种攻击手段?( ) (单选题 钓鱼攻击A. 2下

25、列错误的是 :( ) (单选题 2 分)得分:分3. 所以在网上不需要保护个人的隐私D.由于网络是虚拟世界 , 2:( )(单选题我们应当及时修复计算机操作系统和软件的漏洞,是因为4. 分分)得分: 2 漏洞就是计算机系统或者软件系统的缺陷,A.病毒和恶意软件可以通过这个 缺陷趁虚而入 分 2 (单选题 2 分)得分: :( )以下对网络空间的看法,正确的是5. 网络空间虽然与现实空间不同,但同样需要法律A. 曾指出,没有(6.)就没有国家安全,没有信息化就没有现代化。(单选 网络安全 2分D. 题2分)得分: 许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,7. 安装防火墙分

26、)A.最可靠的解决方案是什么 ?( ) (单选题 2 2分)得分: 以下做法错误的是 :()(单选题 2 介质8.分 涉密存储介质淘汰、报废时,可以当作废品出售C. 用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属9. 钓鱼攻击 ?( )(单选题 2 分)得分: 2 分B.于何种攻击手段 分)得10. (单选题 2 下面关于我们使用的网络是否安全的正确表述是:( ) 分分:2 没有绝对安全的网络,使用者要时刻提高警惕,谨慎操作B. 分分)得分: 2 2 11. 网络安全与信息化领导小组成立的时间是:( ) (单选题 A.2014 C.分分)得分: :( ) (单选题 2 2 以

27、下对网络空间的看法,正确的是12. 网络空间虽然与现实空间不同,但同样需要法律 13. 用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是 分(单选题属于何种攻击手段 ?( ) 2 分)得分: 2 钓鱼攻击C. 王先生近期收到了一封电子邮件,发件人显示是某同事,但该邮件十分13 要求他访问 可疑,没有任何与工作相关内容,邮件中带有一个陌生的网站链接, 分 2 分)得分:(单选题?( ) 2 并使用真实姓名注册,这可能属于哪种攻击手段 钓鱼攻击B. 14. 棱镜计划( PRISM )是一项由( )自 2007 年起开始实施的绝密电子监 听计划(单选题 2 分)得分: 2 分A.美国国

28、家安全局 15 通过电脑病毒甚至可以对核电站、 水电站进行攻击导致其无法正常运转,对这一说法你认为以下哪个选项是准确的 ?( ) (单选题 2 分)得分: 2 分 绝对可行,已有在现实中实际发生的案例B. 分) 2 :( )(单选题16. 我们应当及时修复计算机操作系统和软件的漏洞,是因为 2 分得分: 病毒和恶意软件可以通过这个 D.漏洞就是计算机系统或者软件系统的缺陷,缺陷趁虚而入 云计算B.分 分)得分:17 与大数据密切相关的技术是 :( ) (单选题 2 2 对于这一威胁,最许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞, 19. 2 分可靠的解决方案是什么 ?( ) (单选题 2

29、 分)得分: 20. 请分析,以下哪些是高级持续性威胁( APT )的特点?( abcd )(多选 题 3 分)得分: 3 分 21. 信息系统复杂性体现在: ( abd) (多选题 3 分)得分: 3 分A.过程复杂 B.应用复 C. 结果复杂 D.结构复杂 22. . 最常用的网络安全模型 PDRR 是指 :( abcd) (多选题 3 分)得分: 3 分A.检测 B.恢复 C. 反应 D.保护 23. 请分析,以下哪些是高级持续性威胁( APT )的特点?( abcd )(多选 题 3 分)得分: 3 分 A.有目的、有针对性全程人为参与的攻击B.不易被发现 C.一般都有特殊目的(盗号、

30、骗钱财、窃取保密文档等) D.此类威胁,攻击者通常长期潜伏 24. 以下是中华人民共和国网络安全法规定的内容是:( abcd) (多选题 3 分)得分: 3 分 A.严厉打击网络诈骗B. 不得出售个人信息 C.以法律形式明确 “网络实名制 ”D. 重点保护关键信息基础设施 25. 大数据的特征是 :( abcd) (多选题 3 分)得分: 3 分A.类型多 B.规模大 C.速度快 D. 价值密度低 分) ( abcd)(多选题 3 26. 以下哪些选项是关于浏览网页时存在的安全风险: 3分得分: 网页挂马数据劫持 C. 隐私跟踪 D. A.网络钓鱼 B. 大数据是通过传统数据库技术和数据处理工

31、具不能处理的庞大而复杂的27. 分 1 分)得分:数据集合。(判断题 1 正确 28 网络安全防御系统是个动态的系统,攻防技术都在不断发展,安全防范 分1 系统也必须同时发展与更新。(判断题分)得分: 1 正确 信息安全保护的内涵,体现四个过程,即29 ,是指保护、检测、反PDRR 分分)得分: 应、恢复。(判断题1 1 正确 30. 计算机操作系统、设备产品和应用程序是完美的,不会有漏洞。(判断 分分)得分:题1 1错误 31. 大数据技术和云计算技术是两门完全不相关的技术。(判断题1 分)得 分:1 分错误 32.2016 年 11 月 7 日通过了中华人民共和国网络安全法。(判断题1 分)正确 33 大数据未能妥善处理会对用户

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1