网站大量收购独家精品文档,联系QQ:2885784924

2017年度大数据时代的互联网信息安全92分.doc

2017年度大数据时代的互联网信息安全92分.doc

  1. 1、本文档共6页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
2017年度大数据时代的互联网信息安全92分.doc

2017年度大数据时代的互联网信息安全90分 1.世界上首例通过网络攻击瘫痪物理核设施的事件是?( )(单选题2分)得分:0分 A.以色列核电站冲击波事件 B.伊朗核电站震网(stuxnet)事件 C.巴基斯坦核电站震荡波事件 D.伊朗核电站震荡波事件 2.大数据应用需依托的新技术有:( )(单选题2分)得分:2分 A.数据分析处理 B.三个选项都是 C.大规模存储与计算 D.智能化 3.大数据应用需依托的新技术有:( )(单选题2分)得分:2分 A.数据分析处理 B.智能化 C.大规模存储与计算 D.三个选项都是 4.通过电脑病毒甚至可以对核电站、水电站进行攻击导致其无法正常运转,对这一说法你认为以下哪个选项是准确的?( )(单选题2分)得分:2分 A.理论上可行,但没有实际发生过 B.病毒只能对电脑攻击,无法对物理环境造成影响 C.绝对可行,已有在现实中实际发生的案例 D.不认为能做到,危言耸听 5.2014年2月27日,中共中央总书记、国家主席、中央军委主席、中央网络安全和信息化领导小组组长习近平2月27日下午主持召开中央网络安全和信息化领导小组第一次会议并发表重要讲话。他强调,()和()是事关国家安全和国家发展、事关广大人民群众工作生活的重大战略问题。(单选题2分)得分:2分 A.安全、发展 B.信息安全、信息化 C.网络安全、信息安全 D.网络安全、信息化 6.以下哪个选项是目前利用大数据分析技术无法进行有效支持的?( )(单选题2分)得分:2分 A.精确预测股票价格 B.天气情况预测 C.新型病毒的分析判断 D.个人消费习惯分析及预测 7.棱镜计划(PRISM)是一项由( )自2007年起开始实施的绝密电子监听计划(单选题2分)得分:2分 A.美国联邦法院 B.美国天平洋舰队 C.美国国家安全局 D.美国驻华大使馆 8.我们应当及时修复计算机操作系统和软件的漏洞,是因为:( )(单选题2分)得分:2分 A.操作系漏洞补丁及时升级,软件漏洞补丁就没有必要及时修复 B.漏洞就是计算机系统或者软件系统的缺陷,病毒和恶意软件可以通过这个缺陷趁虚而入 C.以前经常感染病毒的机器,现在就不存在什么漏洞了 D.手动更新后,玩游戏时操作系统就不会自动更新,不会占用网络带宽了 9.我们应当及时修复计算机操作系统和软件的漏洞,是因为:( )(单选题2分)得分:2分 A.手动更新后,玩游戏时操作系统就不会自动更新,不会占用网络带宽了 B.漏洞就是计算机系统或者软件系统的缺陷,病毒和恶意软件可以通过这个缺陷趁虚而入 C.操作系漏洞补丁及时升级,软件漏洞补丁就没有必要及时修复 D.以前经常感染病毒的机器,现在就不存在什么漏洞了 10.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?( )(单选题2分)得分:2分 A.缓存溢出攻击 B.钓鱼攻击 C.DDOS攻击 D.暗门攻击 11.网络安全与信息化领导小组成立的时间是:( )(单选题2分)得分:2分 A.2012 B.2015 C.2014 D.2013 12.下面关于我们使用的网络是否安全的正确表述是:( )(单选题2分)得分:2分 A.安装了防火墙和杀毒软件,网络是安全的 B.没有绝对安全的网络,使用者要时刻提高警惕,谨慎操作 C.设置了复杂的密码,网络是安全的 D.安装了防火墙,网络是安全的 13.习近平总书记曾指出,没有( )就没有国家安全,没有信息化就没有现代化。(单选题2分)得分:2分 A.互联网 B.信息安全 C.基础网络 D.网络安全 14.王先生近期收到了一封电子邮件,发件人显示是某同事,但该邮件十分可疑,没有任何与工作相关内容,邮件中带有一个陌生的网站链接,要求他访问并使用真实姓名注册,这可能属于哪种攻击手段?( )(单选题2分)得分:2分 A.水坑攻击 B.DDOS攻击 C.缓冲区溢出攻击 D.钓鱼攻击 15.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么?( )(单选题2分)得分:2分 A.安装防火墙 B.给系统安装最新的补丁 C.安装防病毒软件 D.安装入侵检测系统 16.以下做法错误的是:( )(单选题2分)得分:2分 A.从互联网上下载资料应采用单向导入方式以确保安全 B.涉密存储介质淘汰、报废时,可以当作废品出售 C.严禁在联接互联网计算机与内部计算机之间混用优盘等移动存储介质 D.用于联接互联网的计算机,任何情况下不得处理涉密信息 17.逻辑域构建了协议、( )、数据等组成的信息活动域。(单选题2分)得分:2分 A.软件 B.硬件 C.附件 D.网络 18.下面关于我们使用的网络是否安全的正确表述是:( )(单选题2分)得分:2分 A.设置了复杂的密

文档评论(0)

tangtianbao1 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档