1.人工智能(ArtificialIntelligence),英文缩写为AI,它是研究、开发用于模拟、延伸和扩展(人的智能)的理论、方法、技术及应用系统的一门新的技术科学。
2.网络强国的建设,体现为(网络基础设施基本普及,自主创新能力显著增强,信息经济全面发展,网络安全全面保障)。
3.未来农业信息化将会取得新突破:在空间上,农业信息化从点状示范向(片状)开发,从区域覆盖向全面推进的格局演变。
4.一门式服务中心最早是在(上海)建立的。
5.根据《大数据移动互联网的发展》,未来竞争的关键就在于(资源)。
6.(云计算)提供的支撑技术,有效解决了大数据分析、研发的问题,比如虚拟化技术、并行计算、海量存储和海量管理等。
8.人类利用信息的历史,经历了(五)次革命,媒介革命催生了数据大爆炸。
9.通过精确的3D打印技术,可以使航天器中(85%)的导管一次成型,直接对接。
10.《国务院办公厅关于促进农村电子商务加快发展的指导意见》要求:到(2020)年,初步建成统一开放、竞争有序、诚信守法、安全可靠、绿色环保的农村电子商务市场体系。
12.高德交通信息服务覆盖(110)多个城市以及全国高速路网。
13.在众创空间里面,创业者只需要每人每天点一杯咖啡就可以享用一整天的免费的开放式办公环境,而且可以借助其他的创业者一起去商量面对问题怎么解决。这表现了“互联网+”(推动创新方式变革)。
14.大数据要求企业设置的岗位是(首席信息官和首席数据官)。
15.赋予自由贸易试验区更大改革自主权,探索建设(自由贸易港)。
16.面对深刻的社会变革:(智能化)、(网络化)和(信息化)政府治理走向现代化的必然选择和必然趋势。
17.习总书记提出了“三个公平”,包括(制度公平)、(机会公平)和(规则公平)。
18.要进一步整合分散的政府数据中心,形成大型区域性的政府数据中心,这个中心的特征包括(保障有力)、(规模适度)、(布局合理)和(绿色集约)。
19.信息社会经历的发展阶段包括(互联网时代、大数据时代、计算机时代、云计算时代)
20.全球信息化发展趋势包括以下四个方面:
(1)全球信息化发展向智慧化阶段迈进
(2)全球进入移动互联网全面爆发时期
(3)全球制造业互联网化进程加速
(4)信息技术对促进创新的作用日益凸显
21.以“内容”为特征的桌面互联网表现为(搜索引擎)和(门户网站)。
22.发展大数据带动的衍生业态包括(智慧教育、智慧旅游、创客小镇、智慧健康)。
23.近几年走平台经济比较成功的企业有(腾讯公司)、(谷歌公司)和(百度公司)。
24.农业部发布的《关于推进农业农村大数据发展的实施意见》提出,到2020年底前,实现农业农村历史资料的数据化、(数据使用的智能化、数据采集的自动化、数据共享的便捷化)。
第二部分判断正误
1.马化腾指出:“互联网+”战略就是利用互联网的平台,利用信息通信技术,把互联网和包括传统行业在内的各行各业结合起来,在新的领域创造一种新的生态。正确
2.小数据更加强调精准,大数据更加强调把握和概率。正确
3.2015年8月31日,国务院印发了《促进大数据发展行动纲要》。正确
5.大数据实际上是指一种思维方式、一种抽象的概念。正确
10.在互联网业态的发展方面,软性基础设施的发展水平如何,决定了整个业态的发展水平。正确
第三部分应用分析
1.人工智能给未来教育带来哪些深刻变革?
参考答案:(1)人工智能改变了育人目标。(2)人工智能改变了校园环境。(3)人工智能也改变了教师角色。(4)人工智能对学习范式进行了巨大改变。
同时,教育要避免过度依赖人工智能,以免过度依赖和隐私泄露。
2.你认为在日常生活中应该如何防范钓鱼网站?
参考答案:
(1)不在多人共用的电脑上进行金融业务操作,如网吧等;
(2)警惕中奖、修改网银密码的通知邮件、短信、不轻易点击未经核实的陌生链接
(3)通过查询网站备案信息等方式核实网站资质的真伪
(4)安装安全防护软件。
1.第一个提出大数据概念的公司是(麦肯锡公司)。
2.截止到2016年公共图书馆的数量已经达到了(4109)个。
3.(2013)年被称为“大数据元年”。
4.我国要力争在2035年实现(国防现代化)。
5.“揠苗助长”的典故违背了专业技术人员学习的哪条原则?(循序渐进)。
6.数据精确它是一种(文化)的变革。
7.截止到2016年我国城镇化率是(57.35)。
8.大数据产生的背景有(互联网、物联网)。
9.我国中央网络安全和信息化领导小组宣告成立是在(2014年),组长是(习近平)。
10.《中共中央关于全面深化改革若干重大问题的决定》提出,要推进国家(治理能力)和(治理体系)现代化。
11.网络强国的建设,体现为:
(1)网络基础设施基本普及
(2)自主创新能力显著增强大
(3)信息经济全面发展
(4)网络安全全面保障
12.大数据时代的特征是什么?(数据量大、类型繁多、价值密度低、速度快时效高)。
13.智慧城市的特点:(更透彻的感知、更广泛的互连互通、更深入的智慧化)。
15.对大数据的管理和使用包括:大数据的运营、大数据的挖掘、大数据的应用和大数据的存储。
16.2012年“中央1号文件”提出,要全面推进农业农村信息化,着力提高(农业生产经营、市场流通、质量安全控制)的信息服务水平。
17.建立大数据需要设计一个什么样的大型系统?
(1)能够把应用放到合适的平台上
(2)能够开发出相应应用
(3)能够处理数据
(4)能够存储数据
18.网络强国的建设,体现为(网络基础设施基本普及、自主创新能力显著增强、信息经济全面发展、网络安全全面保障)
1.2015年,百度每日处理的搜索量超过了60亿次。正确
5.网络安全防御系统是个动态的系统,攻防技术都在不断发展,安全防范系统也必须同时发展与更新。正确
6.信息安全保护的内涵,体现四个过程,即PDRR,是指保护、检测、反应、恢复。正确
7.高强度的计算越来越强调不是数据积累到一定程度再分析,而是在数据发生的过程中就把问题找出来。正确
8.2010年,财政部、商务部启动了肉类蔬菜流通追溯体系建设。正确
10.支撑好政府职能转变的要求,当前重点应该放在信息化与政府的结合上。错误
1.你认为大数据时代教师应该如何实现自己的专业成长?
参考答案:一是和学生一起拥抱新技术。二是借助互联网成为一个终身学习者。
2.结合自己的工作实际,你认为大数据对教育有哪些影响?
主要体现在:(1)改变教育研究中对数据价值的认识。
(2)帮助学生进行个性化高效学习。
(3)增强教师责任心和强化师德建设。
1.中国第一家在美国纳斯达克上市的互联网企业是(中华网)。
2.手机病毒的危害有(传达非法信息、用户信息被窃、破坏手机的软件)。
3.在中国政府官方文件中提出“互联网+政务服务”是(2016)年。
4.“三网融合”指的是(电信网、广播电视网和计算机通信网)的相互渗透、互相兼容、并逐步整合成为全世界统一的信息通信网络。
5.十八大以来的五年,我国经济建设取得重大成就,经济保持中高速增长,国内生产
总值从五十四万亿元增长到八十万亿元,稳居世界(第二),对世界经济增长贡献率超过百分之三十。
6.大数据的(数据挖掘与机器学习),是大数据技术的核心,也是人工智能的核心。
7.被称为“大数据之父”的是(维克托·迈尔·舍恩伯格)。
9.“工业4.0”是指利用物联信息系统,将生产中的供应、制造、销售信息(数据化),最后达到快速、有效、个人化的产品供应。
11.近几年全球最成功的互联网企业,例如谷歌、苹果、Facebook以及我们中国的百度、腾讯、阿里巴巴等,走的都是(平台经济)道路。
12.开放型政府的两层含义是(政府信息要开放,政府数据要开放)。
13.大数据涉及的关键技术有(采集技术、分析技术、安全技术)。
14.大数据与互联网政务可以催生政府的新形态,即(开放政府、协同政府、智慧政府、整体政府)。
15.电子政务对政府管理的影响具体体现在(增强反应能力、提高决策质量、转变政府职能、增强透明度。
16.从传播学角度解释,新兴的网络平台提供了非常大的开放空间,让人们更加有可能享有对信息的(监督权、表达权、知情权、参与权)。
17.数据的流动性增强以后,整个城市就从(功能型城市、创新型城市)向着意义型的城市发展。
19.在县一级基层执法中大力推进(综合执法),对大数据的应用,移动互联网的应用,互联网+政务提供了很重要的
20.数据资源全生命周期管理的操作规程和工作机制包括(采集获取、平台开发、数据规划)。
21.习近平总书记在2015年乌镇的互联网大会上指出了网络空间发展的四个目标是(平等尊重、创新发展、开放共享、安全有序)。
22在落实《促进大数据发展行动纲要》的过程中,主要面临的现实挑战有(条块分割、利益束缚、部门壁垒、信息安全)。
23.如何实现强密码保护:
(1)使用不同的密码(2)妥善保存密码(3)设置强密码
24.计建设智慧城市主要是利用(高性能计算、物联网、云计算、智能科学、互联网)。
1.大数据的思维会把原来销售的概念变成服务的概念。正确
2.大数据已经成为国家信息化深化发展的一一个核心主题,发展大数据已经成为构建数据强国推动大数据治国的一个必然选择。正确
3.信息安全是一个不断攻防演练的过程,一个不断发展的过程,遵循PDCA模型。正确
4.现在,互联网经济在我们国家发挥了重要作用,对国家经济社会发展的影响日益巨大。因此,我们要做好安全,推动我国信息化的发展,加强网络社会的治理。正确
5.大数据彻底将群体性事件化解在萌芽状态。错误
6.大数据不是万能的,所以我们要将大数据方法结合传统的推理预测方法,才得到一个更加精确的结果。正确
7.《国家信息化领导小组关于加强信息安全保障工作的意见》([2003]27号),简称“27号文”,它的诞生标志着我国信息安全保障工作有了总体纲领,其中提出要在5年内建设中国信息安全保障体系。正确
8.2016年11月7日,十二届全国人大常委会第二十四次会议表决通过了《中华人民共和国网络安全法》。正确
9.由于信息技术的高速发展,网上的大数据调查中,数据的质量和可靠性已经得到
彻底解决。错误
10.APT涵盖了社会工程学、病毒、0day漏洞、木马、注入攻击、加密等多种攻击手
段。正确
1.谈谈你对人工智能的理解。
参考答案:人工智能是研究使计算机来模拟人的某些思维过程和智能行为(如学习、推理、思考、规划等)的学科,主要包括计算机实现智能的原理、制造类似于人脑智能的计算机,使计算机能实现更高层次的应用。人工智能涉及到计算机科学、心理学、哲学和语言学等学科。
人工智能是计算机学科的一个分支,二十世纪七十年代以来被称为世界三大尖端技术之一(空间技术、能源技术、人工智能)。也被认为是二十一世纪三大尖端技术(基因工程、纳米科学、人工智能)之一。这是因为近三十年来它获得了迅速的发展,在很多学科领域都获得了广泛应用,并取得了丰硕的成果,人工智能已逐步成为一个独立的分支,无论在理论和实践上都已自成一个系统。
参考答案:(1)不在陌生网络中使用
1.(端网云)经成为我们第三代信息平台一个典型的体系的结构。
2.美国的礼来公司将其某项设计提交互联网做,很快做好,并节省机会成本近十亿美元,这是利用了以下哪项技术?(云计算)
3.网信事业发展必须贯彻以人民为中心的发展思想,把(增进人民福祉)作为信息化发展的出发点和落脚点,让人民群众在信息化发展中有更多获得感、幸福感、安全感。
4.目前全球的信息化向(智慧化)的阶段迈进。
5.2016年的2月底国家发展改革委、工信部和中央网信办三家联合批复同意(贵州)省建设国家大数据综合试验区,这是全国第一个国家级大数据综合试验区。
6.根据《中华人民共和国网络安全法》,国家实行网络安全(等级保护)制度。
7.智慧交通是(智慧城市)理念在交通运输行业中的具体落实。
8.国家发改委专门设定“大数据提升政府治理能力研究”重大课题的年份是(2014年)。
10.我国政府的门户网站已经覆盖程度达到了(90%以上)。
11.党的十八届五中全会提出了(创新、协调、绿色、开放、共享)的新发展理念,按照新发展理念推动我国经济社会发展,是当前和今后一个时期我国发展的总要求和大趋势。
12.从资源环境角度看,信息化的发展,要推行(智能化、低耗化)。
14.大数据系统必须满足一些全新的安全体验,需要基于这样几个目标(环境更加安全、运维更加高效、安全更加简单)。
15.互联网医疗的价值可以概括为(智能价值、体验价值、连接价值)。
16.大数据涉及的关键技术有(采集技术、分析技术、安全技术)。
17.当今社会,数据无处不在,人类可以拥有、利用大量数据的背景条件是:
(1)各种传感器、智能设备、监控设备、无时无刻不在为人们提供大量的数据;
(2)互联网的收集和积累;
(3)半导体事业的发展使人们有能力来存储和处理大量的数据。
18.大数据的安全离不开(数据如何被存储、安全的传输、确保安全认证的使用者)三要素。
20.以“内容”为特征的桌面互联网表现为(搜索引擎、门户网站)。
1.我国社会主要矛盾已经转化为人民日益增长的美好生活需要和不平和不充分发展之间的矛盾。正确
2.大数据彻底将群体性事件化解在萌芽状态。错误
3.1946年人类发明了第一台数字计算机,1990年人类发明了互联网。正确
4.数据最有价值的是开辟了崭新的业务模式。正确
5.互联网金融,实际上是对于传统金融的侵占。正确
6.由于信息技术的高速发展,网上的大数据调查中,数据的质量和可靠性已经得到彻底解决。错误
8.当今社会时代步入了一个信息化助力社会全方位创新的重要时期。正确
9.大数据技术是从各种各样类型的数据中快速获得有价值信息的能力。正确
10.在当今时代,数据围绕模型和程序转。错误
11.基于大数据的社会治理更加有效,比如可以运用各个行业的大数据监测品牌形象。正确
12.国在电子政务发展由内部办公自动化往外延伸的过程中遇到了很大阻力。正确
13.大数据已经成为国家信息化深化发展的一个核心主题,发展大数据已经成为构建数据强国推动大数据治国的一个必然选择。正确
1.为了使《促进大数据发展行动纲要》中提出的目标和任务完成,《促进大数据发展行动纲要》也提出了一些保障措施,主要有那些?
(1)健全市场发展机制
(2)组织实施机制
(3)建立标准规范体系
(4)加快法规制度建设
(5)加强专业人才培养
2.互联网+”带来了以下的新特征和新机遇有哪些?
(1)“互联网+”推动发展模式变革
(2)“互联网+”推动组织体系创新
(3)“互联网+”推动产业结构升级
(4)“互联网+”推动创新方式变革
(5)“互联网+”推动跨界融合发展
复习资料5
1.(智能)是一种认识客观事物和运用知识解决问题的综合能力。
2.人工智能是人工的方法在(计算机)上实现的智能。
3.搜索是指为了达到某一目标,不断寻找推理线路,以(引导)和(控制)推理,使问题得到解决过程。
4.模式识别是指让计算机能够对给定的事物进行(鉴别),并把他归入与其相同或者相似的模式中。
5.知识表示是对知识的(描述)。即用一组符号把知识编码称计算机可以接受的某种结构。
6.规划库是用于存放与求解问题有关的所有规则的(集合)。
7.通过电脑病毒甚至可以对核电站、水电站进行攻击导致其无法正常运转,对这一说法你认为以下哪个选项是准确的(绝对可行,已有在现实中实际发生的案例)
8.我们经常从网站上下载文件、软件,为了确保系统安全,以下哪个处理措施最正确。(先查杀病毒,再使用)
9.棱镜计划(PRISM)是一项由(美国驻华大使馆)自2007年起开始实施的绝密电子监听计划
10.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么(给系统安装最新的补丁)
11.大数据应用安全策略包括:(防止APT攻击、整合工具和流程、用户访问控制、数据实时分析引擎)
15.下面不属于网络钓鱼行为的是:(网购信息泄露,财产损失)
16.日常上网过程中,下列选项,存在安全风险的行为是(安装盗版的操作系统)
18.家明发现某网站可以观看“XX魔盗团2”,但是必须下载专用播放器,家明应该怎么做(不安装,等待正规视频网站上线后再看)
19.位置信息和个人隐私之间的关系,以下说法正确的是(需要平衡位置服务和隐私的关系,认真学习软件的使用方法,确保位置信息不泄露)
20.网盘是非常方便的电子资料存储流转工具。不仅不占用空间,而且在任何电脑上都能访问,下面这些使用网盘的做法中,哪一项会造成个人隐私信息泄露的风险(将自己的信息分类,不重要的信息例如游戏文件、视频文件上传到云盘,个人身份证等信息存放在自己的电脑上)
21.以下哪个选项是目前利用大数据分析技术无法进行有效支持的(精确预测股票价格)
22.下列关于计算机木马的说法错误的是:(只要不访问互联网,就能避免受到木马侵害)
23.2014年2月27日,中共中央总书记、国家主席、中央军委主席、中央网络安全和信息化领导小组组长习近平2月27日下午主持召开中央网络安全和信息化领导小组第一次会议并发表重要讲话。他强调,(网络安全)和(信息化)是事关国家安全和国家发展、事关广大人民群众工作生活的重大战略问题。
1.不确定知识是经过处理过的知识。错误
2.2003年,中央办公厅、国务院办公厅颁发《国家信息化领导小组关于加强信息安全保障工作的意见》(中办发[2003]27号)明确指出“实行信息安全等级保护”。正确
3.身份证复印件要标注用途。正确
4.个人信息泄露会被不法分子利用去实施电信诈骗、网络诈骗等犯罪。正确
5.大数据的安全存储采用虚拟化海量存储技术来存储数据资源。正确
6.网络安全和信息化是事关国家安全和国家发展、事关广大人民群众工作生活的重大战略问题。正确
7.与20世纪相比,近年来我国很少遭受网络攻击。错误
8.电脑或者办公的内网进行物理隔离之后,他人无法窃取到电脑中的信息。错误
9.PKI指的是公钥基础设施。正确
10.打开来历不明的邮件及附件没有风险。错误
1.人工智能应用研究的两个最重要最广泛的领域是?
参考答案:专家系统、机器学习
2.最常用的网络安全模型PDRR是什么?
参考答案:反应、保护、恢复、检测
复习资料6
1.人工智能诞生在(美国)
2.下列选项中不是APT攻击的特点:(攻击少见)
5.(行为主义)是人工智能的主要学派。
7.没有自拍,也没有视频聊天,但电脑摄像头的灯总是亮着,这是什么原因(可能中了木马,正在被黑客偷窥)
8.“短信轰炸机”软件会对我们的手机造成怎样的危害(会大量发送垃圾短信,永久损害手机的短信收发功能)
9.不属于常见的危险密码是(10位的综合型密码)
10.日常上网过程中,下列选项,存在安全风险的行为是(安装盗版的操作系统)
12.下列选项中,最容易遭受来自境外的网络攻击的是:(掌握科研命脉的机构)
14.位置信息和个人隐私之间的关系,以下说法正确的是(需要平衡位置服务和隐私的关系,认真学习软件的使用方法,确保位置信息不泄露)
15.当前网络中的鉴别技术正在快速发展,以前我们主要通过账号密码的方式验证用户身份,现在我们会用到U盾识别、指纹识别、面部识别、虹膜识别等多种鉴别方式。请问下列哪种说法是正确的。(使用多种鉴别方式比单一的鉴别方式相对安全)
17.以下防范智能手机信息泄露的措施有哪几个(禁用Wi-Fi自动连接到网络功能,使用公共Wi-Fi有可能被盗用资料、下载软件或游戏时,仔细审核该软件,防止将木马带到手机中、勿见二维码就扫)
19.大数据应用需依托的新技术有:(数据分析处理、智能化、大规模存储与计算)
21.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么(给系统安装最新的补丁)
22.以下对网络空间的看法,正确的是:(网络空间虽然与现实空间不同,但同样需要法律)
23.我们应当及时修复计算机操作系统和软件的漏洞,是因为:(漏洞就是计算机系统或者软件系统的缺陷,病毒和恶意软件可以通过这个缺陷趁虚而入)
25.人工智能被首次提出是在(1956年)。
1.认知域包括了网络用户相互交流产生的知识、思想、情感和信念。正确
2.DDOS是指分布反射式拒绝服务。错误
3.2016年11月7日,十二届全国人大常委会第二十四次会议表决通过了《中华人民共和国网络安全法》。正确
4.数据化就是数字化,是相互等同的关系。错误
5.小型计算机网络时代是信息技术发展的第二阶段。正确
6.网络空间的实体是信息技术基础设施构成的相互依赖的网络,包含计算机、通信网络系统、信息系统、嵌入式处理器、控制器以及其中所保有的数据。正确
7.我国信息系统安全等级保护第一级是指导保护级。错误
8.在复印店复印时,市民要确保个人资料不被留底复印。正确
9.不点击短信链接进行支付操作。正确
10.目前,网络攻击的途径逐渐延伸向无线网络和移动终端。正确
1.互联网病毒的特征有哪些(至少请列举5个)?
2.框架表示法有什么特点?
参考答案:结构性、继承性、自然性。
复习资料7
1.大数据时代,数据使用的关键是:(数据再利用)
2.逻辑域构建了协议、(软件)、数据等组成的信息活动域。
3.世界上首例通过网络攻击瘫痪物理核设施的事件是?(.伊朗核电站震网(stuxnet)事件)
4.政府组织对大数据安全的需求主要包括:(大数据安全标准的制定、安全管理机制的规范等内容、网络环境的安全感知、隐私保护的安全监管)
6.在连接互联网的计算机上(严禁)处理、存储涉及国家秘密和企业秘密信息。
7.大数据的起源是:(互联网)
9.信息安全违规现象的主要原因(安全技能缺乏、安全意识淡漠、敌情观念不强、安全观念滞后)
11.习近平在中央网络安全和信息化领导小组第一次会议上旗帜鲜明的提出了(没有信息化就没有现代化、没有网络安全就没有国家安全)
12.大数据是需要新处理模式才能具有更强的(流程优化能力、决策力、洞察发现力)的海量、高增长率和多样化的信息资产
13.信息安全违规现象的主要原因(安全观念滞后、敌情观念不强、安全技能缺乏、安全意识淡漠)
14.大数据是需要新处理模式才能具有更强的(决策力、流程优化能力、洞察发现力)的海量、高增长率和多样化的信息资产。
15.拒绝服务攻击是黑客常用的攻击手段之一,以下属于拒绝服务攻击防范措施的是:(安装防火墙,禁止访问不该访问的服务端口,过滤不正常的畸形数据包、安装安全评估系统,先于入侵者进行模拟攻击,以便及早发现问题并解决、安装入侵检测系统,检测拒绝服务攻击行为)
16.大数据的特征是:(速度快、类型多、价值密度低、规模大)
17.最常用的网络安全模型PDRR是指:(反应、保护、检测、恢复)
18.网络空间通常可以从(.物理域、认知域、逻辑域)来描绘。
19.大数据的意义包括:(推动科技进步、辅助社会管理、促进民生改善、支持商业决策)。
20.重要数据要及时进行(备份),以防出现意外情况导致数据丢失。
浏览某些网站时,网站为了辨别用户身份进行session跟踪,而储存在本地终端上的数据是(COOKIE)
22.你收到一条10086发来的短信,短信内容是这样的:“尊敬的用户,您好。您的手机号码实名制认证不通过,请到XXXX网站进行实名制验证,否则您的手机号码将会在24小时之内被停机”,请问,这可能是遇到了伪基站诈骗.
23.对于人肉搜索,应持有什么样的态度(不转发,不参与)
24.我国计算机信息系统实行(安全等级)保护。
25.习近平总书记曾指出,没有(网络安全)就没有国家安全,没有信息化就没有现代化。
1.当看到“扫二维码送礼品”时,可以随意扫。错误
2.非涉密网络是存储、处理和传输非国家秘密信息的信息系统或网络。正确
3.目前,网络攻击的途径逐渐延伸向无线网络和移动终端。正确
4.不使用公共WIFI进行支付操作。正确
5.大数据是用来描述在我们网络的、数字的、遍布传感器的、信息驱动的世界中呈现出的数据泛滥的常用词语。大量数据资源为解决以前不可能解决的问题带来了可能性。正确
6.“嗅探”就是利用移动存储介质在不同的计算机之间隐蔽传递数据信息的窃密技术。错误
7.APT涵盖了社会工程学、病毒、0day漏洞、木马、注入攻击、加密等多种攻击手段。正确
8.信息安全保护的内涵,体现四个过程,即PDRR,是指保护、检测、反应、恢复。正确
9.物理域包括网络终端、链路、节点等组成的网络物理实体和电磁信号。正确
10.系统的安全防护人员必须密切跟踪最新出现的不安全因素和最新的防护技术,以便于对现有的防护体系及时提出改进意见。正确
1.大数据的特征包括哪些?
参考答案:大体量、多样性、快速化、价值密度低
2.请问OSI管理功能域包括哪些?
参考答案:配置管理;故障管理;性能管理;安全管理;记账管理。
复习资料8
1.规划库是用于存放与求解问题有关的所有规则的(集合)。
4.U盘里有重要资料,同事临时借用,如何做更安全(将U盘中的文件备份到电脑之后,使用杀毒软件提供的“文件粉碎”功能将文件粉碎,然后再借给同事)
5.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段(钓鱼攻击)
6.以下哪些选项是关于浏览网页时存在的安全风险(网页挂马、网络钓鱼、隐私跟踪、数据劫持)
7.信息系统复杂性体现在:(应用复杂、结构复杂、过程复杂)
8.网页挂马指的是,不法分子把一个木马程序上传到一个网站里面,然后用木马生成器生成一个网页木马,再加代码使得木马在打开网页时运行!完整过程如下:上传木马--生成网页木马--修改代码使用能自动运行--加载到网站程序中。请分析一下受害者被网页挂马攻击的几个要素?(用户系统上存在漏洞、并且被攻击程序攻击成功、用户系统上的安全软件没有起作用、用户访问了存在挂马链接的网页(主动或被动)、用户清理了电脑中的缓存网页文件)
9.以下是《中华人民共和国网络安全法》规定的内容是:(重点保护关键信息基础设施、不得出售个人信息、严厉打击网络诈骗、以法律形式明确“网络实名制”)
10.大数据的意义包括:(支持商业决策、促进民生改善、辅助社会管理、推动科技进步)
11.认知域包括了网络用户相互交流产生的(信念、思想、情感、知识)
12.请分析,以下哪些是高级持续性威胁(APT)的特点(不易被发现、此类威胁,攻击者通常长期潜伏、一般都有特殊目的(盗号、骗钱财、窃取保密文档等)、有目的、有针对性全程人为参与的攻击)
15.张同学发现安全软件提醒自己的电脑有系统漏洞,如果你是张同学,最恰当的做法是(立即更新补丁,修复漏洞)
16.下列错误的是:(由于网络是虚拟世界,所以在网上不需要保护个人的隐私)
17.大数据时代,数据使用的关键是:(数据再利用)
18.如何防范钓鱼网站?(警惕中奖、修改网银密码的通知邮件、短信,不轻意点击未经核实的陌生链接、通过查询网站备案信息等方式核实网站资质的真伪、不在多人共用的电脑上进行金融业务操作,如网吧等、安装安全防护软件)
19.不要打开来历不明的网页、电子邮件链接或附件是因为(不明来历的网页、电子邮件链接、附件中,很可能隐藏着大量的病毒、木马、可能含有的病毒、木马会自动进入电脑并隐藏在电脑中,会造成文件丢失损坏、可能含有的病毒、木马会自动进入电脑并隐藏在电脑中,会导致系统瘫痪、互联网上充斥着各种钓鱼网站、病毒、木马程序)
20.信息网络主要划分为(互联网、涉密网络、非涉密网络)
21.注册或者浏览社交类网站时,不恰当的做法是:(信任他人转载的信息)
23.大数据应用安全策略包括:(整合工具和流程、防止APT攻击、用户访问控制、数据实时分析引擎)
25.信息技术(IT)主要包括(微电子技术、通信技术)。
1.大数据时代,个人隐私受到了前所未有的威胁。正确
2.大数据未能妥善处理会对用户隐私造成极大危害。正确
3.计算机操作系统、设备产品和应用程序是完美的,不会有漏洞。错误
4.网络安全防御系统是个动态的系统,攻防技术都在不断发展,安全防范系统也必须同时发展与更新。正确
5.大数据技术是从各种各样类型的数据中快速获得有价值信息的能力。正确
6.网络漏洞给我们的工作、生活、学习带来了巨大危害,因此,网络漏洞毫无价值。错误
7.互联网是由各种不同类型和规模独立运行与管理的计算机或网络组成的全球范围的信息网络。正确
8.使用身份证复印件等证明材料时,在身份证复印件上写明用途,重复复印无效等。正确
9.隐私保护的安全监管是政府组织对大数据安全的需求之一。正确
10.在不需要文件和打印共享时,关闭文件共享功能,避免给黑客寻找安全漏洞的机会。正确
1.信息安全的5个层次有哪些?
参考答案:安全的密码算法、安全协议、网络安全、系统安全、应用安全
2.请问网络安全包括哪些内容?
参考答案:运行系统安全;网络上系统信息安全;网络上信息传播的安全;网络上信息内容的安全。
测试习题1
一、判断题(正确的打√,错误打×;每题2分,共20分)
1.只有贫困人口实现小康,我们才成全面实现小康社会的目标。()
2.共享是中国特色的社会主义本质要求。()
3.扶贫开发是全面建成小康社会的重中之重。()
4.要全面贯彻党的教育方针,落实立美树人根本任务,发展素质教育,推进教育公平,培养德智体美全面发展的社会主义建设者和接班人。()
5.党的十九大报告指出,经过长期努力,中国特色社会主义进入了新阶段,这是我国发展新的历史方位。()
6.新时代坚持和发展中国特色社会主义的基本方略指出,坚持全面从严治党,必须以党章为根本遵循,把党的政治建设摆在首位。()
7.一次一密的密码体制不属于理论上不可破解的密码。()
8.改革开放以来,我们实施大规模扶贫开发,使5亿农村贫困人口摆脱贫困,取得了举世瞩目的伟大成就,谱写了人类反贫困历史上的辉煌篇章。()
10.数字证书的作用类似于现实生活中的身份证,只不过它在网上起作用。()
二、单项选择题(每题2分,共20分)
11.位置信息和个人隐私之间的关系,以下说法正确的是()
A.我就是普通人,位置隐私不重要,可随意查看
B.位置隐私太危险,不使用苹果手机,以及所有有位置服务的电子产品
C.需要平衡位置服务和隐私的关系,认真学习软件的使用方法,确保位置信息不泄露
D.通过网络搜集别人的位置信息,可以研究行为规律
12.云计算是一种按()付费的模式。
A.会员B.下载量C.使用量D.使用空间
13.谋大事、讲战略、是当今做好网络空间治理的一个重大基本出发点是()。
A.互通B.重运筹C.深刻理解D.共享
14.2014年2月27日,中共中央总书记、国家主席、中央军委主席、中央网络安全和信息化领导小组组长习近平2月27日下午主持召开中央网络安全和信息化领导小组第一次会议并发表重要讲话。他强调,()和()是事关国家安全和国家发展、事关广大人民群众工作生活的重大战略问题。
A.网络安全、信息化B.信息安全、信息化
C.安全、发展D.网络安全、信息安全
15.()实现社会主义现代化,创造人民美好生活的必由之路
A.中国特色社会主义道路B.中国特色社会主义的理论体系
C.中国特色社会主义制度D.中国特色社会主义文化
16.要保持一个国家的稳定发展,收入差距的基尼系数不能超过()。
A.0.1B.0.2C.0.3D.0.4
17.《关于“五在村”党建扶贫工作机制的解读》中“2016年在全市培育()个‘五在村’党建示范点”。
A.20B.30C.40D.50
18.在电子商务系统可能遭受的攻击中,从信道进行搭线窃听的方式被称为()。
A.植入B.通信监听C.通信窜扰D.中断
19.下面关于病毒叙述正确的是()。
A.病毒可以是一个程序
B.病毒可以是一段可执行的代码
C.病毒能自我复制
D.ABC都正确
20.在以下认为的恶意攻击行为中,属于主动攻击的是()。
A.数据篡改及破坏B.数据窃听C.数据流分析D.非法访问
三、多项选择题(每题3分,共60分)
21.中央和省委、省政府构建的“三位一体”的大扶贫格局是指()。
A.企业扶贫B.社会扶贫C.行业扶贫D.专项扶贫
22.我市的脱贫定量标准分别是:2014年()元,2015年()元.2016年()元。
A.2800B.2960C.2968D.3146
23.打好脱贫攻坚的“三大攻坚站”指的是加快增收步伐,打好产业扶贫攻坚战()。
A.打好保障扶贫攻坚战B.打好安居扶贫攻坚战
C.打好社会扶贫攻坚战D.打好项目扶贫攻坚战
A.扶贫日志B.驻村帮扶C.定点扶贫D.基层传真
25.智慧管理中,从管理到服务,最重要的几个方面包括()。
A.预见性B.系统性C.客观性D.平衡性E.协作性
26.党的十九大的主题是:不忘初心,牢记使命()。
A.高举中国特色社会主义伟大旗帜B.决胜全面建成小康社会
C.夺取新时代中国特色社会主义伟大胜利
D.为实现中华民族伟大复兴的中国梦不懈奋斗
27.所谓共享发展就是我们所说的社会主义经济发展的根本目的,就是要不断的满足人民群众日益提高的()和(),唯有坚持共享发展才能够增进全体人民的福祉。
A.经济需求B.生活物质需求C.精神需求D.科技需求
28.省委常委、市委书记王晓光在2015年12月10日全市大扶贫战略行动推进大会上强调,以更加解放的思想,更加坚定的____,更加精准的____,更加务实的作风,坚决打赢这场输不起的脱贫攻坚战。()
A.决心B.信心C.举措D.措施
29.全面依法治国是国家治理的一场深刻革命,必须坚持厉行法治,推进()。
A.公正司法B.全民守法C.科学立法D.严格执法
30.下列属于全球十大IT企业的中国企业的有()。
A.阿里巴巴B.联想C.中兴通信D.华为E.亚信
31.经济新常态包括两层含义()。
A.经济由高增长变成中高增长
B.经济驱动更多靠创新驱动
C.经济驱动更多靠要素驱动
32.造成社会矛盾、利益格局被扭曲的原因包括()。
A.分配制度不合理B.公众定位不准C.企业发展过缓
D.既得利益兴风作浪E.机会不均等
33.计算机很难回答()的问题。
A.专业知识B.关于具体事实C.为什么D.怎么做E.简单
34.电子政务对政府管理的影响具体体现在()。
A.增强反应能力B.提高决策质量C.转变政府职能D.增强透明度
35.造成数字鸿沟的原因包括()。
A.互联网未能普及B.部分家庭中没有配备电脑
C.我国部分居民不会使用电脑D.开放程度比较低
36.网络基础平台一般包括()
A.网络操作系统B.网络运营管理环境C.网络设备D.网络安全设备
37.拒绝服务攻击是黑客常用的攻击手段之一,以下属于拒绝服务攻击防范措施的是()。
A.安装入侵检测系统,检测拒绝服务攻击行为
B.安装安全评估系统,先于入侵者进行模拟攻击,以便及早发现问题并解决
C.安装先进杀毒软件,抵御攻击行为
D.安装防火墙,禁止访问不该访问的服务端口,过滤不正常的畸形数据包
A.公共数据开放共享B.大数据创新应用C.数据资源管理
D.数据中心整合利用E.大数据产业聚集
39.《国家大数据发展的顶层设计数据强国战略的冲锋号角》这一讲的主要内容有()。
A.大数据为中国经济增长提供新动能
B.国家大数据战略的政策解读
C.大数据综合试验区的主要发展方向
D.“十三五”时期大数据发展的战略定位
E.对大数据概念和内涵的基本认识
40.互联网经济新业态发展的趋势特征包括()。
A.产业形态B.创新主体C.经济形态D.组织形态E.商业模式
测试习题2
1.习近平同志年轻时候插队的地方是梁家河大队。()
2.经济危机之后,我国主要是靠出口来拉动经济的增长。()
3.全面从严治党是中国特色社会主义的本质要求和重要保障。()
4.我国目前的基尼系数在0.4以上,所以经济是比较动荡时期。()
5.习近平总书记(32)次考察,(17)次涉及扶贫开发,(9)次一扶贫开发为主要内容,连续四年新年访贫。()
6.今年重点项目是五大项:“创新、携程、预测、惠民、开发”。()
7.“大城市病”的治理,重点是功能疏解和产业转移。()
8.证书集中存放地,提供公共查询,常用目录服务器提供服务,采用LDAP访问查询。()
9.网上进行商业活动并不是百利而无一害。()
10.电子商务安全是一个系统工程,单纯的技术或者任何一个方面都无法到达理想的安全级别。()
A.有可能是误报,不用理睬
C.自己的密码足够复杂,不可能被破解,坚决不修改密码
D.拨打110报警,让警察来解决
12.《国务院办公厅关于促进农村电子商务加快发展的指导意见》要求:到()年,初步建成统一开放、竞争有序、诚信守法、安全可靠、绿色环保的农村电子商务市场体系。
A.2030年B.2035年C.2025年D.2020年
13.医疗健康数据的基本情况不包括以下哪项?()
A.公共安全数据B.健康档案数据C.个人健康管理数据D.诊疗数据
14.2012年全国各城市支付宝人均支出排名中,位居第二位的是()。
A.杭州市B.嘉义市C.嘉兴市D.高雄市
15.大数据要求企业设置的岗位是()。
A.首席分析师和首席数据官B.首席信息官和首席数据官
C.首席信息官和首席工程师D.首席分析师和首席工程师
16.十八届五中全会提出一个补短板的问题,其中首要任务就是()问题.
A.教育B.贫困人口C.环境D.消费
17.新时代中国特色社会主义思想,明确坚持和发展中国特色社会主义,总任务是实现社会主义现代化和中华民族伟大复兴,在全面建成小康社会的基础上,分()在本世纪中叶建成富强民主文明和谐美丽的社会主义现代化强国。
A.两步走B.三步走C.四步走D.五步走
18.到2020年实现全面建成小康社会的目标,最重要的是在()实现这个目标。
A.农村B.城市C.大型城市D.实验乡镇
19.发展劳务就业促增收,就是要增设公益性岗位,要促进()群众就业增收。
A.广大B.困难C.一般D.特殊
20.中国共产党第十九次全国代表大会,是在全面建成小康社会的决胜阶段,中国特色社会主义进入()的关键时期召开的一次十分重要的大会.
A.新时期B.新时代C.新征程D.新阶段
21.扶贫开发重要性的政治定位是()
A.扶贫开发是社会主义的根本要求
B.扶贫开发是实现共享发展理念的重要途径
C.扶贫开发是党的宗旨的根本体现
D.扶贫开发是新常态下扩大国内需求,促进经济增长的有效途径
22.中共中央政治局提出的四个意识值得是()
A.政治意识B.大局意识C.核心意识D.看齐意识
23.新时代中国特色社会主义思想,明确党在新时代的强军目标是建设一支()的人民军队,把人民军队建设成世界一流军队.
A.听党指挥B.坚强勇敢C.能打胜仗D.作风优良
24.学立法、严格执法、公正司法、全面守法深入推进,()、()、(),建设相互促进,中国特色社会主义法制体系日益完善,圈社会法制观念明显增强.
A.法治生活B.法治国家C.法治政府D.法治社会
25.这个新时代,是()。
A.承前启后,继往开来,在新的历史条件下继续夺取中国特色社会主义伟大胜利的时代
B.决胜全面建成小康社会,进而全面建设社会主义现代化强国的时代
C.全国各族人民团结奋斗,不断创造美好生活,逐步实现全体人民共同富裕的时代
D.全体中华儿女戳力同心,奋力实现中华民族伟大复兴中国梦的时代
E.我国日益走近世界舞台的中央,不断为人类作出更大贡献的时代
26.党的十九大报告指出,培养造就一支()的“三农”工作队伍
A.懂农业B.爱农村C.爱农业D.爱农民
27.加强法制制度建设,完善党委领导,政府负责,社会协同,公众参与,法治保障的社会治理体系,提高社会治理()水平.
A.社会化B.法制化C.智能化D.专业化E.信息化
28.党的十八大以来,我国引导气候变化的国际合作,成为全球生态文明建设的重要()
A.组织者B.参与者C.贡献者D.引领者
29.过去五年,改革全面发力,多点突破,纵深推进,着力增强改革(),压茬拓展改革的广度和深度,推出一千五百多项改革举措,重要领域和关键环节改革取得突破性进展,主要领域改革主体框架基本确立.
A.系统性B.全面性C.整体性D.协同性
30.过去五年,我国国际()进一步提高,为世界和平与发展作出新的重大贡献。
A.影响力B.感召力C.引领力D.塑造力
31.“三西”是中国最穷的地方,指的是()
A.河西B.定西C.西海D.山西
32.经济增长是靠三驾马车拉动的,分别指的是()
A.出口B.进口C.投资D.消费
33.根据中国的精准扶贫方略下的内容,概括讲精准扶贫包括()。
A.精准识别B.精准管理C.精准帮扶D.精准脱贫
34.贫困村退出程序是按照对象初选()。
A.精准扶持B.调查核实C.公示公告D.批准退出
35.“两不愁、三保障”是指稳定实现扶贫对象不愁()、不愁穿,保障其义务教育、()和住房。
A.吃B.住C.发展生产D.基本医疗
36.如何实现强密码保护()。
A.使用不同的密码B.妥善保存密码C.设置强密码D.告知他人密码
37.下一阶段信息化发展的重要路径是()。
A.支撑好政府职能转变的要求
B.贯彻好创新驱动发展战略
C.衔接好“互联网+”行动计划
D.善于利用互联网思维,注重群众的差异性,个性化的需求
E.新型智慧城市建设是大数据的重要载体
38.大数据系统必须满足一些全新的安全体验,需要基于这样几个目标()。