- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第三篇保密技术篇
第一节
1 .?大数据的5V特点(A??B??C?? )。
A.?规模性(Volume)、真实性(Veracity)
B.?多样性(Variety)
C.?价值性(Value)、高速性(Velocity)
D.?可变性(Variability)
2 .?从技术上看,大数据与云计算的关系就像一枚硬币的正反面一样密不可分。大数据必然( ?D ?)的计算机进行处理,必须采用分布式架构。
A.?单台计算机
B.?超运算
C.?无法用超运算
D.?无法用单台
3 .?大数据时代到来的必然性(???A??B??C??D ?)。
A.?硬件成本的降低、网络带宽的提升;
B.?云计算的兴起、网络技术的发展;
C.?智能终端的普及、物联网;
D.?电子商务、社交网络、电子地图等的全面应用;
4 .?大数据安全与隐私保护关键技术有(?? ?A??B??C??D )。
A.?数据发布匿名保护技术
B.?数据水印技术、社交网络匿名保护技术
C.?角色挖掘技术、数据溯源技术
D.?风险自适应的访问控制
5 .?解决大数据的安全存储的策略有(???A??B??C? )。
A.?数据加密
B.?分离密钥和加密数据
C.?使用过滤器
D.?数据不备份
6 .?大数据带来的安全挑战主要表现在(?????A??B??D )。
A.?大数据中的用户隐私保护
B.?大数据的可信性
C.?海量的大数据信息
D.?如何实现大数据的访问控制
7 .?数据换算错误的是( ?C ?)
A.?1Byte = 8 bit
B.?1 KB = 1024 Bytes
C.?1MB=1000KB
D.?1DB=1024NB
8 .?基于云计算架构的大数据,数据的存储和操作都是以( ?A ?)形式提供。
A.?服务的
B.?强制的
C.?虚拟的
D.?运算的
9 .?云计算模式是业务模式,本质是(???C )
A.?计算数据模式
B.?数据运用技术
C.?数据处理技术
D.?终端存储技术
10 .?大数据元年是哪一年(?B??)。
A.?2010年
B.?2013年
C.?2014年
D.?2016年
第二节1
1 .?信息内容安全的定义包括(????A??B??C??D)。
A.?了解信息内容安全的威胁
B.?掌握信息内容安全的基本概念
C.?熟悉或掌握信息内容的获取
D.?识别和管控基本知识和相关操作技术
2 .?信息内容安全威胁有哪些?(???A??B??C? )
A.?信息内容安全威胁国家安全
B.?信息内容安全威胁公共安全
C.?信息内容安全威胁文化安全
D.?信息内容安全威胁人身安全
3 .?下列哪些技术属于信息内容安全涉及的关键技术?(??A??B??C??D? )
A.?内容获取技术
B.?内容过滤技术
C.?内容管理技术
D.?内容还原技术
第二节2
1 .?网络信息内容获取有以下哪几种?(???A??B??C??D? )
A.?信息检索
B.?信息推荐
C.?信息浏览
D.?信息交互
2 .?信息还原技术包括以下哪几种?(????A??B??C )
A.?电脑还原技术
B.?网页还原技术
C.?多媒体信息还原技术
D.?硬件还原技术
3 .?搜索引擎技术包括哪些?(??A??B??C? )
A.?目录式搜索引擎
B.?通用搜索引擎
C.?元搜索引擎
D.?Google搜索引擎
第二节3
1 .?文本情感倾向性分析就是对网页进行舆情分析。(??错? )
正确
错误
2 .?目前网页过滤主要采用哪些方法( ?A??B??C??D?)
A.?基于分级标注的过滤
B.?基于URL的过滤
C.?基于关键词的过滤
D.?基于内容分析的过滤
3 .?下列哪些技术是网络内容监控会涉及到的技术?( ?A??B ? )
A.?文本挖掘技术
B.?模式匹配技术
C.?信息搜索技术
D.?隐私保护技术
第二节4
1 .?从哪些角度可以对不良图像进行判定识别?(??A??B??C ??)
A.?裸露的皮肤
B.?敏感部位
C.?人体姿态
D.?面部表情
2 .?不良音频一般表示为哪两种形式?(???A??B )
A.?不良的女音
B.?语音对话中的内容为不良
C.?噪音
D.?音乐声
3 .?网络视频一般分为哪几类?(????A??B )
A.?Ⅰ?类
B.?Ⅱ类
C.?Ⅲ类
D.?Ⅳ类
第二节5
1 .?下列哪些属于基于过滤器的反垃圾邮件技术?(????A??B??C??D)
A.?基于黑白名单的过滤技术
B.?基于关键字的过滤技术
C.?基于统计的过滤技术
D.?图片垃圾邮件的过滤技术
2 .垃圾邮件的特征包括以下哪些方面?(????A??B??C )
A.?通信特征
B.?信头特征
C.?信体特征
D.?发件人特征
3 .?下列哪些原因是垃圾邮件产生的原因?(??A??
文档评论(0)