- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
1
2017年度公需科目培训大数据时代的互联网信息安全
参 考 答 案
一、单项选择
1.下列关于计算机木马的说法错误的是:(只要不访问互联网,就能避免受到木马侵害)
2.大数据时代,数据使用的关键是:(数据再利用 )
3.下面不属于网络钓鱼行为的是: (网购信息泄露,财产损失)
4.以下做法错误的是:(涉密存储介质淘汰、报废时,可以当作废品出售)
5.下列选项中不是APT攻击的特点:(攻击少见)
6.网络安全领域,把已经被发现,但相关软件厂商还没有进行修复的漏洞叫什么漏洞?( 0day )
7.下面关于我们使用的网络是否安全的正确表述是:(没有绝对安全的网络,使用者要时刻提高警惕,谨慎操作)
8.大数据时代,数据使用的关键是:(数据再利用)
9.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么?( 给系统安装最新的补丁)
10.网络安全与信息化领导小组成立的时间是:( 2014 )
11.张同学发现安全软件提醒自己的电脑有系统漏洞,如果你是张同学,最恰当的做法是?(立即更新补丁,修复漏洞)
12.习近平总书记曾指出,没有(网络安全)就没有国家安全,没有信息化就没有现代化。13.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么?( 给系统安装最新的补丁)
14.以下哪项不属于防范“预设后门窃密”的对策:(涉密信息系统必须按照保密标准,采取符合要求的口令密码、智能卡或USB key、生理特征身份鉴别方式)
15.一个网络信息系统最重要的资源是:( 数据库 )
16.大数据应用需依托的新技术有:( 三个选项都是 )
17.网络安全领域,把已经被发现,但相关软件厂商还没有进行修复的漏洞叫什么漏洞?( 0day漏洞 )
18.王先生近期收到了一封电子邮件,发件人显示是某同事,但该邮件十分可疑,没有任何与工作相关内容,邮件中带有一个陌生的网站链接,要求他访问并使用真实姓名注册,这可能属于哪种攻击手段?(钓鱼攻击)
19.与大数据密切相关的技术是:( 云计算)
20.在连接互联网的计算机上(严禁)处理、存储涉及国家秘密和企业秘密信息。
21.大数据应用需依托的新技术有:( 三个选项都是)
22.大数据的起源是:( 互联网)
23.世界上首例通过网络攻击瘫痪物理核设施的事件是?(伊朗核电站震网(stuxnet)事件)
24.以下做法错误的是:(涉密存储介质淘汰、报废时,可以当作废品出售 )
25.下列错误的是: (由于网络是虚拟世界 )
26.以下哪个选项是目前利用大数据分析技术无法进行有效支持的?( 精确预测股票价格)
27.下列选项中,最容易遭受来自境外的网络攻击的是:(掌握科研命脉的机构)
28.以下对网络空间的看法,正确的是:( 网络空间虽然与现实空间不同,但同样需要法律)
29. 棱镜计划(PRISM)是一项由(美国国家安全局)自2007年起开始实施的绝密电子监听计划
30. 逻辑域构建了协议、(软件)、数据等组成的信息活动域。
31. 2014年2月27日,中共中央总书记、国家主席、中央军委主席、中央网络安全和信息化领导小组组长习近平2月27日下午主持召开中央网络安全和信息化领导小组第一次会议并发表重要讲话。他强调,(网络安全)和(信息化)是事关国家安全和国家发展、事关广大人民群众工作生活的重大战略问题。
二、多项选择
1.信息系统复杂性体现在:(结构复杂、应用复杂、过程复杂)
2.网络空间通常可以从(认知域、物理域)来描绘。
3.认知域包括了网络用户相互交流产生的(情感、意志、知识、信念)
4.请分析,以下哪些是高级持续性威胁(APT)的特点?(ABC )
A.一般都有特殊目的(盗号、骗钱财、窃取保密文档等)
B.此类威胁,攻击者通常长期潜伏
C.不易被发现
5.大数据是需要新处理模式才能具有更强的(洞察发现力、决策力、流程优化能力)的海量、高增长率和多样化的信息资产。
6.网页挂马指的是,不法分子把一个木马程序上传到一个网站里面,然后用木马生成器生成一个网页木马,再加代码使得木马在打开网页时运行!完整过程如下:上传木马--生成网页木马--修改代码使用能自动运行--加载到网站程序中。请分析一下受害者被网页挂马攻击的几个要素?(ABCD )
7.以下是《中华人民共和国网络安全法》规定的内容是:(ABCD )
8.拒绝服务攻击是黑客常用的攻击手段之一,以下属于拒绝服务攻击防范措施的是:(ABCD )
9.大数据的意义包括:( ABCD )
10.大数据是需要新处理模式才能具有更强的(流程优化能力、洞察发现力、决策力 )的海量、高增长率和多样化的信息资产。
11.以下哪些选项是关于浏览网页时存在的安全风险:( ABCD)(多选题3分
您可能关注的文档
- 2017母婴市场消费者浅析与消费者报告知识讲解.pptx
- 2017年安全教育培训实施计划培训资料.doc
- 2017年版深圳市房屋租赁合同书(住宅)培训资料.doc
- 2017年保险代理人资格考试试题及答案(2)培训讲学.docx
- 2017年北京高考理综生物试题(含答案)教学教案.doc
- 2017年北京重点中学小升初语文模拟试卷及答案教学讲义.doc
- 2017年部编八上-崔颢《黄鹤楼》课件教学内容.ppt
- 2017年成考高起点(数学)重要知识点培训教材.docx
- 2017年初三语文闵行一模卷及答案教材课程.doc
- 2017年初一家长会发言学习资料.pptx
- 养老评估师中级行为面试题库及案例分析.docx
- 面试培训督导时考察其课程理解能力的题目.docx
- 税务专员面试中关于增值税政策的常见问题解答.docx
- 2025宁波市医疗保障局局属事业单位宁波市医疗保障基金管理中心招聘事业编制工作人员1人备考试题附答案.docx
- 2025咸宁市汉口银行咸宁嘉鱼支行招聘笔试历年题库附答案解析.docx
- 2025北京人才发展战略研究院招录笔试备考题库附答案.docx
- 2025四川成都市龙泉驿区青台山中学校秋季教师招聘22人笔试试题附答案解析.docx
- 2025台州市银龄讲学计划教师招募13人笔试参考试题附答案解析.docx
- 2025中国铁建公开招聘42人笔试题库附答案.docx
- 2025中智咨询研究院社会招聘笔试参考题库附答案.docx
原创力文档


文档评论(0)