1、2017-2018年度大数据时代的互联网信息安全一、判断题(每题1分)1未来的新零售是线上和线下相协调、电子商务服务与制造业紧密融合的一种新的概念和新的态势。 对1 过去的信息化管理模式很大的问题是只管咋家门前雪。这种模式的效果是很有限的,往往是按下葫芦又浮起个瓢。 对2 HBase可以为Hadoop提供类似于BigTable规模的服务,因此它不能容错地存储海量稀疏数据。 错误3 大数据时代要求架构云化,这对网络安全没有威胁。 错误4 在学界,大家一直认为:信息安全“三分在管理,七分在技术”。 错误5 互联网+是互联网和传统行业融合的新形势和新业态,互联网+就等于互联网+传统行业。 错误6 互
2、联网+对传统行业的影响巨大而深远,它将来会替代传统行业。 错误7 数据量越大信息越全面,对于分析结果就越好。 错误8 5G通信是以融合和统一的标准来提供人与人、人与物以及物与物之间的高速安全和ziyou 的联通的一种融合网络。 正确9 电子文档全文水印可预防文档拍照外泄、截图外泄、打印外泄。正确10 涉密信息系统与互联网间信息交换必须有防护措施,否则不能联网。 正确11 实施大数据战略是政府治理现代化的重要路径。 正确12 建立“伪基站”,进而接收手机发送的文字、语音、图片等数据,是窃密者常用的一种手段。正确13 搜索引擎不仅在性能和功能上有了飞跃的进步,并且其基本的架构和内在的一些理论假设与
3、几十年前相比,也发生了本质的变化。 错误14 商业秘密的分类中的关键性商业秘密属于机密级。 错误15 国家还没有出台任何一部与网络经济相关的法律法规。错误16 政府治理现代化水平间接影响国家治理的能力和水平。 错误17 平台是推动经济乃至社会发展的重要的软性基础设施,其重要性甚至超过了网络的硬性技术设施。 正确18 摆渡机是机关单位内、外网进行物理隔离,为了满足内网和外网信息交换,在保证数据安全、操作方便、可靠的前提下,通过网络电子文档保险柜实现内、外网数据单向传输与安全交互。 正确19 传统的互联网犯罪以获取经济利益为目的,黑客产业链、木马病毒、网络水军、微博、社交网站等都是传统的互联网犯罪
4、。 错误20 改革三公消费、压缩行政成本的重要原因是需求增强对司法的投入。 错误21 互联网上,新闻审查制度没有办法落实,传统制度下形成的对信息传递方式的管控在互联网上已经失效。 正确22 在互联网上,网民以“群”和“圈”的形式开展交往,自组织能力在网上得到了不断加强。 正确23 用户行为信息是用户在网站上发生的所有行为,基于用户的行为,能够推理出用户真是的年龄和性别。 正确24 大数据在我们生活中很少见 错误25 在政府管理活动中应当运用云计算、互联网,使政府越来越公开。 正确26 网络经济新业态 主管部门提高 敏锐性和应对性 前瞻性研究 处理窗口 正确27 创新驱动战略实施的关键是实现以科
5、技创新为核心的全面创新 正确28 大数据的4V定义中包括体积大。 正确29 打击网络犯罪,宣传是基础,用法治思维推动虚拟社会的治理是我们必须作出的选择,要发挥法制对虚拟社会的引领作用,让虚拟社会运行在法治的框架下。 错误30 互联网安全决定着协同创新的成败。 成功31 电子文档安全管理是管理电子文档的生产、制作、传输、使用中的安全,不包括销毁阶段。 错误32 无处不终端、处处皆计算的时代正在到来。 正确33 现代化建设要求农民工不能市民化。 错误34 特洛伊木马是一种比较特殊的病毒,其查杀比较复杂,需要专门的木马查杀工具,有时需在安全模式上操作。 正确35 新技术、新业态为经济发展注入了强大的
6、动力。 正确36 交通管理部门对城市交通拥有绝对的决策权。 错误37 大数据应用很大程度上是沙里淘金、废品利用、大海捞鱼。 正确38 社会矛盾、民生问题是政府公共治理面临的两个突出问题。 正确39 在大数据涉及的关键技术中,个人隐私和数据安全是很容易得到保证的。 错误40 绝密是最重要的国家秘密,泄露会使国家的安全和利益遭到特别严重的损害。 正确41 智慧城市 首次提出 基于2008年IBM第一次 智慧地球概念 正确42 虚拟社会的治理 仅仅靠政府没办法完成 建立一个多中心的协同治理体系 培育虚拟社会的生态 正确43 大数据与云计算的关系 两面 密不可分 大数据无法用单台计算机进行处理,必须采
7、用分布式计算架构对海量数据进行挖掘 正确44 双轨制是指文件生成、处理过程中,纸质文件和电子文件两种状态共存,文件运转阶段,电子文件和纸质文件两种进程并行。 正确45 所谓高阶知识,就是这些知识通过对数据进行复杂的加工处理后能够得到的新数据。 正确46 时至今日,美、日、韩、澳建立了网络战略同盟,实现了全球网络攻击的力量布局。 正确47 信息技术的诞生和发展,使人类对信息的处理、传输、利用能力全面提升,推动人类完全迈入信息社会。 错误48 信息服务业是从事信息的采集、储存、传递、处理以及应用等服务性工作的行业总称,信息服务业的核心是进行信息服务。 正确49 一个政权的瓦解往往是从文化领域开始,
8、政治动荡、政权更迭可能在一夜间发生,但文化培养是一个长期过程。 错误50 从企业角度看,信息化发展,其产品和服务要高科技、高知识、高效益。 正确51 由于网络立法暂未出台,因此,政府目前的治理边界近限于传统意义上的领土界限。 错误52 保密工作是安全管理的一个组成部分,不仅涉密电子文件涉及保密,非涉密文件也涉及保密。 错误53 当数据收集达到一定的深度和广度,量变就会产生质变,我们发现:数据越多,我们对模型的依赖程度越小。 正确54 我国信息发展尚未步入深水区。 正确55 当今社会时代步入了一个信息化助力社会全方位创新的重要时期。 正确56 在电子商务、社交媒体等领域,我国已经显示出强大的国际
9、竞争力。 正确57 中国在电子政务发展由内部办公自动化往外延伸的过程中遇到了很大的阻力。 正确58 信息服务是从事信息的采集、存储、传递、处理以及应用等服务性工作的行业总称,信息服务的核心是进行信息服务。 正确59 数字经济下,全球贸易更加自由,这不利于保护国内经济走向世界,应该进行抵制。 错误60 把路口管理好,对城市路网的优化至关重要。 正确61 我国电力经历四十多年的发展,才真正获得并网的支持。 错误62 建设智慧城市的目的之一是让老百姓的生活品质得到提升。 正确63 未来基于移动互联网的生态系统可能会成为世界上最大的商业消费服务平台。 正确64 终端使用上,移动终端更加人性化、个性化移
10、动终端以设备为中心到以人为中心的模式集成了嵌入式计算、控制技术、人工智能技术、生物认证技术等,充分体现了以人为本的宗旨。 正确65 数据的完整性指数据是需要完整的、可靠的,在整个的传输和加工没有植入木马,也不至于丢失。 正确66 分布式能源利用是指能源综合利用的高效功能系统。 正确67 数据爆炸对数据存储的处理效能提出挑战,因此要构建数据中心,即构建成千上万台的Hadoop集群环境。 正确68 以纸牌屋为例,Netflix可以通过大数据分析电影题材、挑选演员、播放形式,再根据这些内容拍摄用户感兴趣的电影。 正确69 互联网经济的发展,对解决大学生就业问题成效不大。 错误70 我国自主研发的可信
11、技术从芯片到PC硬件,再到应用系统软件、CA认证,已经形成初具规模的产业链。 正确71 工业4.0称之为第四次工业革命,它是基于信息、物理融合系统,基于大数据和物联网传感器融合的系统,在生产中大规模使用。 正确72 大数据不是万能的,所以我们要求将大数据方法结合传统的推理预测方法,才得到一个更加精确的结果。 正确73 信息资源整合与汇聚是把双刃剑。 正确74 近年来而且我们国内的分享经济热潮已经席卷了空间分享、美食分享、金融分享、二手交易等等十大主流行业,有力推动了行业创新和经济发展。 正确75 上海的研究表明,行政服务中心放在街道的载体上最好。 错误76 互联网上的数字内容产品的免费分享和共
12、享模式,有利于数字内容产业的健康发展。 错误77 网络金融是使用互联网技术跨级配置稀缺资源的一种新的金融制度创新。 正确78 美国国家安全局建立了一个庞大的窃听和侦听的全球组织,叫获取特定情报行动办公室。 正确79 互联网时代美国占据着网络空间的霸主地位。 正确80 没有数据就没有智慧,没有智慧交通、智慧城市。 正确81 互联网+时代,手机面临的安全威胁和泄密隐患呈现出全维化、复杂化、产业化的演变趋势。 正确82 十八届四中全会上,明确提出要支持各类社会主体自我约束,自我管理,要发挥行业规章等社会规范在社会治理中的积极作用。 正确83 中国在电子政务发展由内部办公自动化往外延伸的过程中遇见了很
13、大的阻力。 正确84 滴滴打车等软件的兴起,得益于固定互联网的应用。 错误85 美国NSA可通过预先植入手机的间谍软件,在手机关机状态保留或定期开启监听、定位等功能。 正确86 改革开放以后,城乡差距、贫富差距、行业差距、地区差距都有明显缩小。 错误87 2016年9月23日,雅虎宣布有至少5亿用户的账户信息被黑客盗取,这一事件成为迄今为止最大的单一网站信息遭窃纪录。 正确88 互联网与各行各业的融合,已经成为各行各业进行改革创新的先导力量。 正确89 大数据目前面临的问题之一是简单脚本语言的预处理,可能无法解析复杂的数据结构。 正确90 大数据是需要新处理模式,才能具有更强的决策、洞察和流程
14、优化能力的海量和多样化的信息资产。 正确91 深化政府智能的改革,要从根本上改革资源配置的机制。 正确92 网络购物的普及,不仅提供了大数据,也改变了人们生活和出行的方式。 正确93 大数据只能做相关性分析。 正确94 电子文档主要依赖应用信息系统而存在,因此,我们在各类应用信息系统中要加强电子文档的安全管理工作。 正确95 模型缓解了我们存在的经验数据不足的情况,并且,模型在股市预测方面非常有效。 错误96 对网上动态的数据进行搜索,就进入实时搜索,实时搜索的目的是:尽量缩短网上信息出现的速度和用户收到的时间之间的时间差。 正确97 新兴业态下发展起来的新兴行业要加强行业自律,努力构建新行业
15、标准,保障服务质量。 正确98 网络漏洞给我们的工作、生活学习带来了巨大危害,因此,网络漏洞毫无价值。 错误99 支撑好政府职能转变的要求,当前重点应该放在信息化与政府的结合上。 错误100 科技创新的过程重要的是新技术、新业态产出的过程。 正确101 1993年,克林顿政府首次提出建立“国家信息基础设施”,这个时期美国处于网络安全的攻防验证期。 错误102 投入产出率是推动互联网不断向前发展的主要因素,要不断提高互联网行业的投入产出比,保障网络空间的安全发展。 错误103 “互联网+政务”不利于政府的数据安全,不应该得到推广。 错误104 对出现的网络经济新业态,主管部门要提高观察的敏锐性和
16、应对性,加强对新业态前瞻性研究,把握好处置窗口。 正确105 病毒产生在前,反病毒手段滞后,这将是一个长期的过程。 正确106 社交媒体与传统媒体之间存在差别,传统媒体onetoone,而社交媒体onetomang。 错误107 行动纲要的发布,彰显了我国信息化发展的核心已从前期分散化的网络和应用系统建设,回归和聚焦到充分发挥数据资源的核心价值。 正确108 十七大以来,中国提出了创新驱动发展战略。 错误109 智慧交通仿真体系可以提炼出最佳的交通优化方案。 正确110 Pig是一个基于Hadoop的大规模数据分析平台,它为复杂的海量数据并行计算提供了一个简单的操作和编程接口。 正确111 在
17、面对SSID相同的WI-FI网络时,智能手机不会自动尝试连接。 错误112 智慧交通是智慧城市的一个组成部分,又是一个能够独立运行的子系统。 正确113 大数据与云计算的关系就像一枚硬币的两面,密不可分。大数据无法用单台计算机进行处理,必须采用分布式计算架构对海量数据进行挖掘。 正确114 2020年要实现全面脱贫的目标,本讲认为这是一个很高的标准。 错误“大数据”是需要新处理模式才能具有更强的决策力、洞察发现力和流程优化能力的海量、高增长率和多样化的信息资产。 正确115 物联网是互联网的一个延伸。 正确116 电子文档安全管理是一门交叉学科,涉及计算机学、档案学、文书学、信息安全学、信息管
18、理学等。 正确117 从企业角度看,信息化发展,其产品和服务要高科技、高知识、高效益。 正确118 由于信息技术的高速发展,网上的大数据调查中,数据的质量和可靠性已经得到彻底解决。 错误119 大数据是从细节提高业务效率的武器。 对120 大数据提升政府治理能力研究课题成果已经获得国家发改机关优秀研究成果奖一等奖。 正确121 组织部门的工作围绕人、涉及人,在电子文档管理方面,要体现内外一致、上下一致,加强信息管控,同步发送相关信息。 正确122 1.当今,我们国家对整个网络信息系统和网络实行两类管理。其中,国家保密局针对涉及国家秘密的系统进行等级保护。 错误123 2.网上的安全审计主要是对
19、系统中的各类活动进行跟踪记录,为以后安全事件的追踪、漏洞的分析提供一些原始证据。 正确124 3.网络信息安全中,安全风险管理建立在两方面基础上:一是我们对风险的预期;二是我们对风险的容忍程度。 正确125 4.广义的网络信息系统仅涉及信息传输、信息管理、信息存储以及信息内容安全。 错误126 5.随着国际信息安全领域的事件频繁发生,无论是高层领导或是专家或是普通民众对信息安全问题都高度重视。 正确127 6.对于信息安全问题,当前我国信息安全协调的力度大,安全管理的职责比较集中。 错误128 7.网络空间已经成为领土、领海、领空和太空之外的第五空间,是国家主权建设的新疆域。 正确129 8.
20、由于缺乏强有力的统筹协调手段,国家网络与信息安全协调小组作用和职能发挥不足。 正确130 9.信息安全系统不需要“不可抵赖性”。 错误131 10.我国还没有能力有效抵御西方国家的网络攻击。美军有能力进入世界任何网络系统。 正确132 11.互联网有力推动了创新型经济的转型升级,新兴信息经济初具规模,我国正在成为世界第一的网购市场。 错误133 12.互联网对人们是使用门槛的,对全人类是半开放的。 错误134 13.在法治社会,法律是控制社会消极行为和不良现象最根本、最有效的一个武器。 正确135 14.网络安全要与时俱进,创新发展,要根据互联网互联、互通、共享、共治的原则. 正确136 15
21、.网络审查阶层服务的产物,并且网络审查政治色彩浓厚、缺乏明确的法律依据。错误137 16.我国信息技术产品的国产化程度非常低,很多重要信息系统还是由外国厂家提供,网络防护十分薄弱。 正确138 17.所谓深度防御,就是从人的管理上进行防御。 错误139 18.自从1994年正式接入国际互联网以来,我国互联网从无到有、从小到大,逐步进入了互联网时代. 正确140 19.自媒体草根新闻为人民认为,自媒体是媒体发展的第二阶段。 错误141 20.微博是自媒体时代的重要工具。 正确142 21.普通公民经由信息科技与全球的知识体系相互联系,并且再提供了一种与其它人分享和交流自身的知识和新闻的途径。 正
22、确143 22.网民主要是由社会的顶层构成。 错误144 23.90,00后中互联网十分普及,十到十五年左右会成为社会的中坚力量。 错误145 24.虚假信息和负面新闻充斥网上,网络新媒体的社会影响已经远远超过传统媒体。 正确146 25.无秘APP属于公开社交。 错误147 26.“百家争鸣、百花齐放”是政务媒体的特色。 错误148 27.自媒体时代危机的传播速度是以小时在进行扩散的。 错误149 28.在ROST 250个意见领袖中有234个在微博中提及什邡群体性事件,占93.6%。 正确150 29.我国安全立法总体滞后,现有的立法条文可操作性不强,执法行为不够规范统一,社会各界的网络安
23、全意识不强。 正确151 30.各类传统犯罪与高技术犯罪之间以利益为纽带相互融合,使犯罪活动呈现技术性强、侦破难度大的特点。 正确152 31.网络违法犯罪活动分工合作,使得网络犯罪更为易于实施,加速了网络犯罪专业化、高技术的发展。 正确153 32.无线考试作弊器材一般销售给大卖家,然后分销到各地的助考团伙手里。 正确154 33.要把权力关在笼子里,不能随意限制民众的权力。 正确155 34.工业社会的主要要素是土地和机器。 错误156 35.根据CNNIC最新发布的数据显示,截至2013年12月,中国网民规模达6.18亿,互联网普及率为90%。 错误157 36.网络行为失范是指,网络行
24、为主体违背了一定的社会规范和所应遵循的社会行为准则要求,不适当的接触、依赖或借助互联网环境而出现的行为偏差。158 正确159 37.信息安全国际行为准则内容包括帮助发展中国家发展信息和网络技术。 正确160 38.2010年在立陶宛召开的第五次会议中“新兴问题:大数据”成为讨论主题。 错误161 39.信息安全是一个整体概念,如果只强调终端,实际上是片面的。 正确162 40.病毒产生在前,反病毒手段滞后,这将是一个长期的过程。 正确163 建立“伪基站”进而接受手机发送的文字,语音,图片等数据是窃密者常用的一种手段。正确164 我国目前的电子商务服务属于移动发展时期,随着移动端交易规模的占
25、比超过了PC,移动电商的新势力崛起,市场能够更加多元化。(正确)165 实行负面清单管理制度,划定行为禁区,是目前管理网络经济发展的有效办法。(正确)166 国家还没有出台任何一部与网络经济相关的法律法规。(错误)167 一个国家信息服务业的发达程度决定了它的经济实力。(错误)168 绝密是最重要的国家秘密,泄漏会使国家的安全和利益遭受特别严重的损失。(正确)169 互联网与其他产业领域技术渗透融合,不仅促成了产业间的交叉创新,也为效率提升带来了新的途径。(正确)170 在互联网上,网民以群和圈的形式开展交往,自组织能力在网上得到不断加强。(正确)171 根据本讲,在云计算或者虚拟化时代,最关
26、键的是网络技术水平而并非个人信息和个人数据。(错误)172 信息基础设施是发展智慧城市的充分且必要条件。(错误)173 随着web2.0时代的到来,数据将从非结构化到半结构化到结构化。(错误)二、单项选择(每题1分)41.制定安全策略的目的是保障在网络中传输的信息的完整性、可靠性和( 的D)。 A、可用性 B、安全保密性 C、不可抵赖性 D、以上都是42.下列属于加强网络安全管理的物理安全需求的是(D )。 A、视供电、空调等问题,避免发生网络中断 B、计安全的拓普结构 C、密网络和非涉密网络进行严格的物理隔离 D、上都是43.安全成为网络服务的一个根本保障体现在(D )。 A.网络服务要具有
27、可用性 B.网络信息要提供完整 C.网络信息要包保护国家、企业、个人的私密 D.以上都是44.网络信息安全的关键技术不包括( B)。 A.密码技术 B.网络光速技术 C.内容安全技术 D.安全攻防技术45.国家的整个民用和军用基础设施都越来越依赖于( A)。 A.信息网络 B.市场经济 C.人民群众 D.法律法规46.以( B)需求为导向,建立安全厂商自主培养、政府部门主导培养、专业机构商业培训、高等学校学术深造的人员培训体系。 A.社会 B.企业 C.政府 D.学校47.健全我国信息安全保障体系的对策之一,是根据对国外产品依赖程度采取不同的( D)。 A.取其精华 B.安全管理 C.技术防护
28、 D.以上都是48.西门子、马扎克占我国(A )市场80%以上。 A.机床数控 B.SCADA系统 C.分布式控制系统 D.PLC系统49.建立评估小组,评估现有信息安全相关立法,对可适的立法予以适用,并通过出台(D )等形式,增强现有法律的适用性。 A.立法解释 B.司法解释 C.判例 D.以上都是50.中国互联网协会成立于( B)年,是全国性的互联网行业的自律组织。 A.2000 B.2001 C.2002 D.200351.我国建立网上虚拟社区的警务制度,实行( A)小时的网上巡查。 A.24小时 B.12小时 C.10小时 D.8小时53.网络诈骗等犯罪过程出现(D)环节,形成分工明确
29、的犯罪团伙,利益链条非常明显。 A.建立网站 B.发布广告 C.资金套现 D.以上都是54.“互联网实现了对全人类的开放,网络用户只有信息的生产者和信息的使用者两种身份”这属于互联网从(C )方面的开放。 A.技术 B.地域 C.对象 D.思想55.我国有哪些接入端提高了信息的传输和发送能力,使得传输非常方便?(D ) A.电话线接入、专线接入 B.光纤接入、电视接入 C.电力网接入、无线移动网接入 D.以上都是56.最近,国务院下发的5号文件明确提出加快推进( A)的应用,给我们的安全问题提出了新的严峻挑战。 A.云计算 B.大数据 C.物联网 D.互联网57.当今我们面临的网络信息安全问题
30、不是一个局部和技术性的问题,而是一个( D)的综合性的安全问题,是国家安全的一个重要方面。 A.跨领域 B.跨行业 C.跨部门 D.以上都是58.关于垃圾邮件的治理问题,2003年美国国会通过了反垃圾邮件法,这一点是为了说明我国可以采取国际上的C( C)手段。 A.技术 B.行政监管 C.法律管制 D.行业自律59.我国信息安全保障工作的九项任务的完成能使我们国家在信息领域和重大利益上不受损害,表现在( D)。 A.确保国家信息主权的独立和完整 B.确保国家网络基础设施的稳固和正常运行 C.确保信息内容健康、网络空间秩序可控 D.以上都是60.( B)已经成为现代化社会最重要的基础设施。 A.
31、大数据 B.互联网 C.物联网 D.云计算61.实现网络强国的根本途径是( D)。 A.找准差距 B.加大投入 C.加强关键技术的自主可控 D.以上都是62.微博客字符一般限定在( C)。以内。 A.112 B.130 C.140 D.17063.传统媒体新闻与传播的脱节表现在(D )。 A.注重新闻内容,忽视传播方式 B.新闻对于媒介效果性的忽略 C.新闻对于传播途径中用户行为和社会影响力的忽略 D.以上都是64.自媒体时代的群体运动是(D)。 A.阿拉伯之春和facebook B.维基解密和突尼斯革命 C.互联网组织下的华尔街运动 D.以上都是65.打造新型主流媒体利好的方面有( D)。
32、A.官方媒体 B.微信微博 C.自媒体人 D.以上都是66.整个社会新媒体的环境从( D)方面发生了深刻变化。 A.政府官员的思维在变 B.媒体市场的构成要素在变 C.技术状态在变 D.以上都是67.每天有(B )人通过手机使用微博。 A.0.85 B.0.75 C.0.65 D.0.5568.沟通能力是指( D)能力。 A.表达 B.争辩 C.倾听 D.以上都是69.2009年7月上海侦破车牌拍卖系统遭黑客攻击案件,这是利用黑客手段进行( B)。 A.网络盗窃 B.恶性竞争 C.网络诈骗 D.网络赌博70.我国基础薄弱、立法不健全、量刑较轻,黑客攻击比较严重,公安机关受理数量年增长率超过(
33、C)。 A.60% B.70% C.80% D.90%71.大型流言形成过程的初期是(A )。 A.刻意或无意编造 B.大V围观点评 C.迎合网友心态大众转发 D.大众情感支持,丰富传播热点72.医患关系中,患者投诉渠道占比最大的是( C)。 A.微博 B.线下投诉 C.媒体 D.论坛博客73.基层的(D )应该得到进一步的增强。 A.公信力 B.执法力 C.法治力 D.以上都是74.自媒体的时代,(A )将会发生巨大的作用。 A.意见领袖 B.传统媒体 C.新媒体 D.以上都是75.网络社会的本质变化是( C)。 A.信息碎片化 B.网络碎片化 C.跨越时空的碎片化 D.生活的碎片化76.欧
34、洲国家的网络空间战略是( C)。 A.扩张型 B.保障防御型 C.集聚型 D.综合型77.社交网络的结构具有(D )的特点。 A.节点海量性 B.结构复杂性 C.多维演化性 D.以上都是78.微信的功能不包括(A )。 A.购物功能 B.聊天功能 C.支付功能 D.生活娱乐79.高达(C)的终端安全事件是由于配置不当造成。65 A.15% B.35% C.65% D.95%80.手机终端面临许多安全威胁,超过(C)的中国网民认为无法卸载部分手机预装软件。 A.两成 B.三成 C.五成 D.六成三、多项选择(每题2分)1.大数据的(D形态层面)层面看来,大数据是一种结合性的数据,而不是零散的、零
35、碎的数据。2.物联网是物与物相连的互联网,其核心和基础是(D互联网)3.信息技术经过几十年的扩散储备后,21世纪的前(30)年可能是信息技术提高生产率的黄金时期。4.以下哪项不属于网络经济时代新的基本设施(A物流)云计算平台、宽带网络、智能终端是基础5.随着大数据技术的发展以及数据的快速增长,人们越来越深刻地认识到数据的价值,越来越多的国家把大数据作为国家的发展战略。2015年7月,中国国务院印发了(关于积极推进“互联网+”行动的知道意见)6.高达(65%)的终端安全事件是由于配置不当造成。7.信息通信产业的变革周期正在进一步缩短,目前信息通信产业的变革周期约为(3-5年)。8.大数据强调(C
36、全数据)的观念,而非小数据的随机抽样。9.手机终端面临许多安全威胁,超过(C五成)的中国网民认为无法卸载部分手机预装软件。10.新经济从内涵上来讲,是以(B技术进步)为主要动力。11.网络社会的虚拟性创造了公民参与的新空间,老百姓可以通过互联网参政议政,表达自己的看法。下列有关“虚拟社会”的说法中,正确的是(B 网民在互联网上以符号化的形式存在)。12.我国有关部门批复的第一个国家级的大数据的综合试验区是在(C 贵州)。13.下列各项中,不属于在电子文档安全管理方面良好工作为习惯的是(工作电子文档与私人生活的电子文档合二为一,方便查找)。14.2016年2月,为做好文件落实实施,进一步加强组织
37、领导,强化协调配合,国务院以国办函201618号文件批复同意建立“由国家发改委牵头的促进大数据发展部际联席会议制度,由发改委徐绍史主任担任召集人,成员单位包括(A.43)个部门。15.在互联网经济时代,最重要的生产要素是(D数据资源)。16.曾经谷歌平台瘫痪导致全球网络流量降低40%,这说明(B网络安全存在短板效应)。16.大数据在给社会带来巨大的社会价值,也对(A 个人隐私)构成严重威胁。17.以下属于商业秘密中的技术信息是(A 设计图纸)。18.电子政务、电子商务和电子事务活动加剧失泄密的风险,在360公司的监测屏幕上,一天之内监测到超过(A 86万)次的黑客入侵。19.今天,随着信息科学
38、技术的高速发展,人类对数据的收集和分享能力空前强大。其中,(互联网)可以收集虚拟世界的数据。20.(A算法加密)是指对明文文件或数据按照某种算法处理为不可读的代码、密文,输入相应密钥后方可显示内容。21.P2P、信贷工厂、余额宝等普惠金融,及Uber、滴滴打车等专车服务是作为(D新业态)的代表。22.移动互联网给黑客带来了无限机遇,(B 网络漏洞)成为黑客窃取他人秘密的武器。23.广东省江门市为企业服务成立了(一门式服务中心),为民众提供极大的方便。24.(B网络基础设施)是高速公路,电子文档和管理电子文档的人要在这个路上开展安全之旅,就要加强电子文档安全管理的防范工作。25.(社会微创新)是
39、互联网产业发展的原动力。26.以下哪项不属于智慧城市的特点(A更传统的方式)27.新业态要纳入监管,适应新经济生产分布式、流动扁平化、消费个性化的特点,要建立以信用和用户选择为核心的行业自律和(事中事后)监管模式。28.关于传统利益格局难突破,制约新技术、新业态、新模式的持续发展的表现不包括(A制度创新配套完善)。29.中国制造2015中提到,我国基本实现工业化,数字化、网络化、智能化要取得明显进展,计划是在(2020年)达到目标。30.新经验主义是用经验数据解决问题,但是这些经验是(B群体性的经验)。31.(2011年)被认为是大数据元年。32.良好的手机安全防护习惯不属于(在公共wifi场
40、所使用银行账号等)33.在交通管理的动态综合平台中,除了自身的数据采集,同时与(大数据裤)衔接,接入气象预报、旅游客流、体育等综合信息。34.建议政府首先应带头开放数据,并通过(C法律)的形式来固定。35.信息服务业能优化国民经济的产业结构,在国民经济发展中能够充当“催化剂”的作用,这表现的是信息服务业的(A 软化)作用。36.不属于国家秘密的密级的是(隐私)。37.除了3“V”,大数据还有一个隐含的特征,称之为(A 价值洼地)38.开展“三个一”互联网+公共服务试点,大幅提高公共服务的便捷性、精准性、普惠性。其中“三个一”不包括(一点)。39.(RFID)是一种标签,可以把一个物体身上的各种
41、特征和信息都收集起来。40.(算法加密)是指对明文文件或数据按照某种算法处理为不可读的代码、密文,输入相应钥匙后方可显示内容。41.要从制度上破解新技术、新业态的障碍,其中一个原则是要构建激励约束的机制,保证(原创动力)。42.大数据之父的是(舍恩伯格)43.不符合智慧城市的定义(D城市中各个功能互相独立运作)。44.下列属于第二信息平台的是(服务器)。45.互联网+大数据时代的大烦恼是(信息安全)。46. 政府治理在经济社会领域挑战面临(B三者叠加)的空缺。47.互联网+行动将重点促进移动互联网、云计算、物联网、大数据等与(C 现代制造业)相结合。48.21世纪初,关于查询结果排序我们找到了
42、一种新的方法(A大数据方法:用户的点击数据)。49.(B 漏洞)是指应用软件或操作系统软件在逻辑设计上的缺陷或在编写时产生的错误。50.虚拟社会治理的重点是(加强网络舆情监测,回应社会关切)51.现在,我们处在IT变革的时代,云计算带来了许多新的变化,包括(分散向集中、人性化、无处不在、跨平台)BCDE52.重要的信息系统对数据安全提出了很多的保护,包括(完整、保密、数据恢复)ABE53.不属于第三信息平台的有(集中式的大型主机、服务器/客户端应用模式的互联网平台)BE54.工业4.0是指利用物联信息系统,将生产中的供应、制造、销售信息(数据化),最后达到快速、有效、个人化的产品供应。55.以
43、下关于窃听技术的发展趋势说法不正确的是(窃听工具日趋昂贵)56.在我国进入大数据时代的背景下,国家把大数据定义为国家战略并命名为叫(A 大数据战略)。57.针对一个具体查询把相关文档进行统一处理,从中间进行一种叫(A高阶知识发现)的工作,可以直接对用户查询提供更准确、更精确的答案。58.未来,(信息技术)与传统产业结合、跨界融合将成为一种重要的趋势。59.关于病毒的十诫,下列说法不正确的是(设置始终显示文件的缩写名)。60.一定要做到(B信号灯)和路面区划同时进行优化,才能把路口节点管控好。61.在美国的网络安全攻防验证期美国发布的战略报告是(网络空间安全国家战略)。62.虚拟社会治理的难点在
44、于(培育虚拟社会的生态)。63. 漏洞窃密的流程不包括(渗透阶段)。64.在我国当前的消费中,贪便宜性与炫耀性的消费将逐渐淡出,品质消费将呈现爆发式的增长,品牌认知将走过最初的符号阶段,真正的消费开始崛起,这种现象是(消费升级)。65.下列有关“组织部门信息系统安全”的说法中,不正确的是(D要求不高)66.滴滴出行改变了传统的线下招手拦车或者电话叫车的模式,通过移动互联网、APP连接司机和用户乘客,实现乘客用车全过程的线上实时追踪与支付,使得司机和乘客双方的时间、闲置资源的利用率最大化,这是(A分享经济)的典型代表。67. 新技术、新业态是经济结构优化、转型升级的(D根本)68.随着城市化进程
45、的加深,大数据给我们带来了巨大挑战,可以通过(A智慧城市),实现城市的可持续大展。69.以下不属于APT窃密的特点的是(D资源支持不足)70.互联网+行动计划里谈到了将(C创新成果)融入社会各个领域。71.新技术或者新业态在实施的过程中,其实是(B利益)的重新布局。72.涉密不上网,上网不涉密,其中,这个网是指(A互联网)。73.以下哪项不能够体现巴塞罗那的智慧建设(D政府各部门信息不能共享)74.以下哪项不属于智慧城市体系构成的环节(C数据公开)75.下列哪项监管手段不适用网络经济时代(D实地监管)76.机器学习是一类从数据中自动分析获得规律,并且利用规律对未知数据进行预测的(C算法)77.
46、 高达(C 65)的终端安全事件是由于配置不当造成。78.(C红色代码病毒)是2001年7月15日发现的网络蠕虫病毒,感染非常厉害,能够将网络蠕虫、计算机病毒、木马程序合为一体,控制你的计算机权限,为所欲为。79.法律大数据演示的结果表明,针对酒驾这一查询,相关罪名中,排名第一的是(D交通肇事罪)。80.以前我国对市场采用预先审批准入和事前备案等法律法规制度,目前难以适应网络经济领域(A宽准入、严监管)的发展需求。81. 工业信息服务是信息化和工业化融合催生出来的新兴业态,属于(A生产性)服务的范畴。82.中共执政最大软肋就是到现在还美哟找到一个对(A公共权力)有效约束的制度设计。83. 分布式能源是上世纪(C 80)年代从热电联产开始的。84.行动纲要的根本出发点和核心主题是(C 解决现实中的问题)。85.在交通管理的动态综合数据平台中,除了自身的数据采集,同时与(A 大数据库)衔接,接入气象预报、旅游客流、体育等综合信息。86.六度分割理论认为,世界上任何两个人通过最多(C 六个人)就可以相互认识。87. 科学家们