大数据时代的互联网信息安全真题精选.docx

上传人:w**** 文档编号:8867401 上传时间:2023-05-15 格式:DOCX 页数:19 大小:13.96KB
下载 相关 举报
大数据时代的互联网信息安全真题精选.docx_第1页
第1页 / 共19页
大数据时代的互联网信息安全真题精选.docx_第2页
第2页 / 共19页
大数据时代的互联网信息安全真题精选.docx_第3页
第3页 / 共19页
大数据时代的互联网信息安全真题精选.docx_第4页
第4页 / 共19页
大数据时代的互联网信息安全真题精选.docx_第5页
第5页 / 共19页
亲,该文档总共19页,到这儿已超出免费预览范围,如果喜欢就下载吧!
下载资源
资源描述

大数据时代的互联网信息安全真题精选.docx

《大数据时代的互联网信息安全真题精选.docx》由会员分享,可在线阅读,更多相关《大数据时代的互联网信息安全真题精选.docx(19页珍藏版)》请在冰点文库上搜索。

大数据时代的互联网信息安全真题精选.docx

大数据时代的互联网信息安全真题精选

  [单项选择题]

  1、互联网上的资料,未经著作权人同意进行转载或者作为商业性使用,()侵权行为。

  A.不属于

  B.属于

  C.无法判断

  D.根据实际情况确定是否属于

  参考答案:

B

  [单项选择题]

  2、对于人肉搜索,应持有什么样的态度?

()

  A.关注进程

  B.积极转发

  C.主动参加

  D.不转发,不参与

  参考答案:

D

  [单项选择题]

  3、快播公司行政处罚案中,其罚款应按照哪种原则进行()。

  A.避风港原则

  B.比例原则

  C.适度原则

  D.惩罚性原则

  参考答案:

B

  [单项选择题]

  4、在某电子商务网站购物时,卖家突然说交易出现异常,并推荐处理异常的客服人员。

以下最恰当的做法是()

  A.如果对方是经常交易的老卖家,可以相信

  B.通过电子商务官网上寻找正规的客服电话或联系方式,并进行核实

  C.直接和推荐的客服人员联系

  D.如果对方是信用比较好的卖家,可以相信

  参考答案:

B[单项选择题]

  5、《未成年保护法》规定未成年的行为能力属于()。

  A.民事行为能力

  B.准民事行为能力

  C.限制民事行为能力

  D.无效民事行为能力

  参考答案:

C

  [单项选择题]

  6、日常上网过程中,下列选项,存在安全风险的行为是()

  A.安装盗版的操作系统

  B.避免在不同网站使用相同的用户名和口令

  C.将电脑开机密码设置成复杂的15位强密码

  D.在QQ聊天过程中不点击任何不明链接

  参考答案:

A

  [单项选择题]

  7、2017年10月4日,首轮中美执法及网络安全对话达成()项成果。

  A.四

  B.三

  C.五

  D.六

  参考答案:

A

  [单项选择题]

  8、没有自拍,也没有视频聊天,但电脑摄像头的灯总是亮着,这是什么原因()

  A.本来就该亮着

  B.电脑坏了

  C.摄像头坏了

  D.可能中了木马,正在被黑客偷窥

  参考答案:

D

  [单项选择题]

  9、()是政府、私营部门和公民社会根据各自的作用制定和实施的,旨在规范互联网发展和使用的共同原则、准则、规则、决策程序和方案。

  A.互联网治理

  B.互联网管理

  C.互联网发展

  D.互联网暴力

  参考答案:

A

  [多项选择题]

  10、在使用电脑过程中,哪些是网络安全防范措施()

  A.经常清理电脑中不常用软件和文件

  B.不上一些不太了解的网站,不打开QQ上传送过来的不明文件

  C.安装防火墙和防病毒软件,并经常升级

  D.经常给系统打补丁,堵塞软件漏洞

  参考答案:

A,B,C,D

  [单项选择题]

  11、“自然人请求信息处理主体对不正确、不全面的个人信息进行更正的权利”是“个人信息权”中的哪一项权利?

()

  A.决定权

  B.知情权

  C.请求更正权

  D.请求删除权

  参考答案:

A

  [多项选择题]

  12、以下防范智能手机信息泄露的措施有哪几个()

  A.经常为手机做数据同步备份

  B.勿见二维码就扫

  C.禁用Wi-Fi自动连接到网络功能,使用公共Wi-Fi有可能被盗用资料

  D.下载软件或游戏时,仔细审核该软件,防止将木马带到手机中

  参考答案:

A,B,C,D

  [判断题]

  13、“十三五”规划提出了两大战略和一个行动计划,是指网络强国战略、网络经济战略,“互联网+”行动计划。

  参考答案:

  [判断题]

  14、采用明文传输可以有效防止第三方窃听和篡改通信内容。

  参考答案:

  [判断题]

  15、2003年2月,美国颁布《网络空间安全国家战略》,首次明确网络安全战略的概念。

  参考答案:

  [判断题]

  16、在复印店复印时,市民要确保个人资料不被留底复印。

  参考答案:

  [判断题]

  17、从媒体和网络的消费来看,人们更多喜欢看阴暗的东西。

  参考答案:

  [判断题]

  18、互联网企业的大数据安全需求是:

确保核心数据保密、完整和可用性。

  参考答案:

  [判断题]

  19、未成年人涉及较大的交易行为或者商业行为时,其行为有法律效力。

  参考答案:

  [判断题]

  20、大数据的安全存储采用虚拟化海量存储技术来存储数据资源。

  参考答案:

  [判断题]

  21、侵害了他人的合法权利,法律首先要求侵害者履行停止侵害的责任。

  参考答案:

对更多内容请访问《睦霖题库》微信公众号

  [判断题]

  22、一个政权的瓦解往往是从文化领域开始,政治动荡、政权更迭可能在一夜间发生,但文化培养是一个长期过程。

  参考答案:

  [单项选择题]

  23、2014年2月27日,中共中央总书记、国家主席、中央军委主席、中央网络安全和信息化领导小组组长习近平2月27日下午主持召开中央网络安全和信息化领导小组第一次会议并发表重要讲话。

他强调,()和()是事关国家安全和国家发展、事关广大人民群众工作生活的重大战略问题。

  A.网络安全;信息化

  B.信息安全;信息化

  C.网络安全;信息安全

  D.安全;发展

  参考答案:

A

  [判断题]

  24、在互联网上,网民以“群”和“圈”的形式开展交往,自组织能力在网上得到不断加强。

  参考答案:

  [单项选择题]

  25、与大数据密切相关的技术是()

  A.云计算

  B.博弈论

  C.wifi

  D.蓝牙

  参考答案:

A

  [判断题]

  26、2016年9月23日,雅虎宣布有至少5亿用户的账户信息被黑客盗取,这一事件成为迄今为止最大的单一网站信息遭窃纪录。

  参考答案:

  [单项选择题]

  27、下列选项中,最容易遭受来自境外的网络攻击的是()

  A.掌握科研命脉的机构

  B.新闻门户网站

  C.大型专业论坛

  D.电子商务网站

  参考答案:

A

  [判断题]

  28、制定应急预案是网络运营者的义务之一。

  参考答案:

对[单项选择题]

  29、以下哪项不属于防范“预设后门窃密”的对策()

  A.关键信息设备应尽量选用国内技术与产品

  B.加强对引进设备与软件系统的安全检查和漏洞发现,阻断信息外泄的渠道

  C.涉密信息系统必须按照保密标准,采取符合要求的口令密码、智能卡或USB

  key、生理特征身份鉴别方式

  D.大力提升国家信息技术水平和自主研发生产能力

  参考答案:

C

  [多项选择题]

  30、请分析,以下哪些是高级持续性威胁(APT)的特点()

  A.此类威胁,攻击者通常长期潜伏

  B.不易被发现

  C.一般都有特殊目的(盗号、骗钱财、窃取保密文档等)

  D.有目的、有针对性全程人为参与的攻击

  参考答案:

A,B,C,D

  [判断题]

  31、“公共信息巡查义务”是网络服务提供者应履行的网络信息安全义务。

  参考答案:

  [判断题]

  32、数据可视化可以便于人们对数据的理解。

  参考答案:

  [判断题]

  33、网络安全即网络数据安全。

  参考答案:

  [判断题]

  34、随着国际信息安全领域的事件频繁发生,无论是高层领导或是专家或是普通民众对信息安全问题都高度重视。

  参考答案:

  [判断题]

  35、网络治理的方针是积极利用、科学发展、依法管理、确保安全。

  参考答案:

对[多项选择题]

  36、《中华人民共和国网络安全法》的亮点包括()。

  A.明确网络空间主权的原则

  B.明确网络运营者的安全义务

  C.完善个人信息保护规则

  D.建立关键信息基础设施保护制度

  E.确立关键信息基础设施重要数据跨境传输的规则

  参考答案:

A,B,C,D,E

  [判断题]

  37、DDOS是指分布反射式拒绝服务。

  参考答案:

  [多项选择题]

  38、互联网环境下侵权行为的现状主要包括()。

  A.侵权呈现多发和井喷式

  B.侵犯事件传播范围广侵犯的危害性更强

  C.侵犯的赔偿方式复杂

  D.侵犯后取证困难

  参考答案:

A,B,C,D

  [判断题]

  39、信息安全保护的内涵,体现四个过程,即PDRR,是指保护、检测、反应、恢复。

  参考答案:

  [多项选择题]

  40、《成都商报》报道的“黑客入侵各省教育系统贩卖信息,四川多名副校长被捕”一案的特点有()。

  A.太便宜

  B.太详细

  C.范围太广

  D.太专业

  E.太广泛、太无力

  参考答案:

A,B,C,D

  [单项选择题]

  41、你收到一条10086发来的短信,短信内容是这样的:

  “尊敬的用户,您好。

您的手机号码实名制认证不通过,请到XXXX网站进行实名制验证,否则您的手机号码将会在24小时之内被停机”,请问,这可能是遇到了什么情况()

  A.手机号码没有实名制认证

  B.伪基站诈骗

  C.实名制信息与本人信息不对称,没有被审核通过

  D.手机号码之前被其他人使用过

  参考答案:

B

  [多项选择题]

  42、网络治理在信息方面的特性包括()。

  A.准确性

  B.稳定性

  C.可共享

  D.可记录

  E.快速传播

  参考答案:

C,D,E

  [判断题]

  43、不使用公共WIFI进行支付操作。

  参考答案:

  [判断题]

  44、密码设置要注意保证强度。

按一定的标准或模式分级分类设置密码并保证重要账户的独立性。

  参考答案:

  [单项选择题]

  45、“数字立国”的“中国目标”是()。

  A.网络安全和信息化为“一体之两翼、驱动之双轮”的网络强国

  B.成为世界第一的网络大国

  C.全民普及互联网

  D.互联网经济高速发展

  参考答案:

A

  [单项选择题]

  46、棱镜计划(PRISM)是一项由()自2007年起开始实施的绝密电子监听计划。

  A.美国联邦法院

  B.美国天平洋舰队

  C.美国驻华大使馆

  D.美国国家安全局

  参考答案:

D

  [单项选择题]

  47、IDC数据显示,阿里云2016年在中国IaaS市场的份额已达到(),超过第二至第十位市场追随者的规模总和,表现出在中国市场的绝对领导力。

  A.50.78%

  B.

  40.67%

  C.

  47.8%

  D.

  67.82%

  参考答案:

B

  [单项选择题]

  48、大数据应用需依托的新技术有()

  A.以下三个选项都是

  B.数据分析处理

  C.智能化

  D.大规模存储与计算

  参考答案:

A

  [单项选择题]

  49、以下不属于网络应用的重要基础支撑的是()。

  A.操作系统

  B.数据库软件

  C.服务器

  D.手机

  参考答案:

D

  [多项选择题]

  50、网络空间通常可以从()来描绘。

  A.逻辑域

  B.物理域

  C.认知域

  D.技术域

  参考答案:

A,B,C

  [单项选择题]

  51、()控制着从众的社会。

  A.政府机关

  B.舆论领袖

  C.人民群众

  D.人大代表

  参考答案:

B

  [判断题]

  52、2016年11月7日,十二届全国人大常委会第二十四次会议表决通过了《中华人民共和国网络安全法》。

  参考答案:

  [单项选择题]

  53、()已经成了维护或颠覆现有秩序的重要武器。

  A.新闻

  B.领导人

  C.大众

  D.媒体

  参考答案:

D

  [单项选择题]

  54、过去传统意义上,新闻是被定义为对()的报道。

  A.负面事件

  B.正面事件

  C.事实

  D.新的、未经核实的事件

  参考答案:

C

  [判断题]

  55、大数据技术是从各种各样类型的数据中快速获得有价值信息的能力。

  参考答案:

  [单项选择题]

  56、《反垄断法》规定:

有经营集中,还有通过合同、契约达成一致这样的,就是限制同业竞争者的行为。

反垄断执法机构可以责令处罚上年度销售额的()以下的罚款。

  A.10%

  B.8%

  C.5%

  D.3%

  参考答案:

A

  [单项选择题]

  57、网络安全领域,把已经被发现,但相关软件厂商还没有进行修复的漏洞叫什么漏洞()

  A.黑客漏洞

  B.DDAY漏洞

  C.无痕漏洞

  D.0day漏洞

  参考答案:

D

  [单项选择题]

  58、2013年8月19日,习近平总书记在全国宣传思想工作会议上的讲话中指出,()已经成为舆论斗争的主战场,是我们面临的“最大量变”,搞不好会成为我们的“心头之患”。

  A.广播

  B.电视

  C.互联网

  D.报纸

  参考答案:

C

  [多项选择题]

  59、拒绝服务攻击是黑客常用的攻击手段之一,以下属于拒绝服务攻击防范措施的是()

  A.安装入侵检测系统,检测拒绝服务攻击行为

  B.安装先进杀毒软件,抵御攻击行为

  C.安装安全评估系统,先于入侵者进行模拟攻击,以便及早发现问题并解决

  D.安装防火墙,禁止访问不该访问的服务端口,过滤不正常的畸形数据包

  参考答案:

A,C,D

  [单项选择题]

  60、随着大数据技术的发展以及数据的快速增长,人们越来越深刻地认识到数据的价值,越来越多的国家把大数据作为国家的发展战略。

2015年7月,中国国务院印发了()。

  A.

  《关于积极推进“互联网+”行动的指导意见》

  B.《智慧国家2025》计划

  C.《创建最尖端IT国家宣言》

  D.《大数据的研究和发展计划》

  参考答案:

A

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 成人教育 > 成考

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2