大数据时代地互联网信息项目安全专业考试.试题及答案.doc
《大数据时代地互联网信息项目安全专业考试.试题及答案.doc》由会员分享,可在线阅读,更多相关《大数据时代地互联网信息项目安全专业考试.试题及答案.doc(7页珍藏版)》请在得力文库 - 分享文档赚钱的网站上搜索。
1、2017 年度大数据时代的互联网信息安全考试试题及答案1.2014 年 2 月 27 日,中共中央总书记、国家主席、中央军委主席、中央网络安全和信息化 领导小组组长习近平 2 月 27 日下午主持召开中央网络安全和信息化领导小组第一次会议并 发表重要讲话。他强调, ()和(A)是事关国家安全和国家发展、事关广大人民群众工作 生活的重大战略问题。 (单选题 2 分)得分:2 分 A.网络安全、信息化 B.信息安全、信息化 C.安全、发展 D.网络安全、信息安全 2.2014 年 2 月,我国成立了(B ) ,习近平总书记担任领导小组组长。 (单选题 2 分)得分: 2 分 A.中央网络信息和安全
2、领导小组 B.中央网络安全和信息化领导小组 C.中央网络安全和信息技术领导小组 D.中央网络技术和信息化领导小组 3.下面不属于网络钓鱼行为的是:( C)(单选题 2 分)得分:2 分 A.黑客利用各种手段,可以将用户的访问引导到假冒的网站上 B.以银行升级为诱饵,欺骗客户点击金融之家进行系统升级 C.网购信息泄露,财产损失 D.用户在假冒的网站上输入的信用卡号都进入了黑客的银行 4.下列选项中不是 APT 攻击的特点:( D)(单选题 2 分)得分:2 分 A.持续性强 B.手段多样 C.目标明确 D.攻击少见 5.以下做法错误的是:(A ) (单选题 2 分)得分:2 分 A.涉密存储介质
3、淘汰、报废时,可以当作废品出售 B.从互联网上下载资料应采用单向导入方式以确保安全 C.用于联接互联网的计算机,任何情况下不得处理涉密信息 D.严禁在联接互联网计算机与内部计算机之间混用优盘等移动存储介质 6.以下哪个选项是目前利用大数据分析技术无法进行有效支持的?( B)(单选题 2 分)得分: 2 分 A.新型病毒的分析判断 B.精确预测股票价格 C.个人消费习惯分析及预测 D.天气情况预测 7.网络安全与信息化领导小组成立的时间是:( D)(单选题 2 分)得分:2 分 A.2015 B.2012 C.2013 D.2014 8.以下对网络空间的看法,正确的是:( B)(单选题 2 分)
4、得分:2 分A.网络空间是虚拟空间,不需要法律 B.网络空间虽然与现实空间不同,但同样需要法律 C.网络空间是一个无国界的空间,不受一国法律约束 D.网络空间与现实空间分离,现实中的法律不适用于网络空间 9.张同学发现安全软件提醒自己的电脑有系统漏洞,如果你是张同学,最恰当的做法是?(D) (单选题 2 分)得分:2 分 A.暂时搁置,一天之后再提醒修复漏洞 B.重启电脑 C.不与理睬,继续使用电脑 D.立即更新补丁,修复漏洞 10.与大数据密切相关的技术是:( C)(单选题 2 分)得分:2 分 A.wifi B.蓝牙 C.云计算 D.博弈论 11.习近平总书记曾指出,没有( A)就没有国家
5、安全,没有信息化就没有现代化。 (单选 题 2 分)得分:2 分 A.网络安全 B.信息安全 C.基础网络 D.互联网 12.下列错误的是:(A )(单选题 2 分)得分:2 分 A.由于网络是虚拟世界,所以在网上不需要保护个人的隐私 B.虽然网络世界不同于现实世界,但也需要保护个人隐私 C.网络时代,隐私权的保护受到较大冲击 D.可以借助法律来保护网络隐私权 13.下列选项中,最容易遭受来自境外的网络攻击的是:(B )(单选题 2 分)得分:2 分 A.电子商务网站 B.掌握科研命脉的机构 C.新闻门户网站 D.大型专业论坛 14.下列关于计算机木马的说法错误的是:(A )(单选题 2 分)
6、得分:2 分 A.只要不访问互联网,就能避免受到木马侵害 B.Word 文档也会感染木马 C.杀毒软件对防止木马病毒泛滥具有重要作用 D.尽量访问知名网站能减少感染木马的概率 15.下面关于我们使用的网络是否安全的正确表述是:( A)(单选题 2 分)得分:2 分 A.没有绝对安全的网络,使用者要时刻提高警惕,谨慎操作 B.安装了防火墙,网络是安全的 C.设置了复杂的密码,网络是安全的 D.安装了防火墙和杀毒软件,网络是安全的 16.大数据的起源是:(B )(单选题 2 分)得分:2 分 A.公共管理 B.互联网C.电信 D.金融 17.一个网络信息系统最重要的资源是:( A)(单选题 2 分
7、)得分:2 分 A.数据库 B.计算机硬件 C.网络设备 D.数据库管理系统 18.通过电脑病毒甚至可以对核电站、水电站进行攻击导致其无法正常运转,对这一说法你 认为以下哪个选项是准确的?(A )(单选题 2 分)得分:2 分 A.绝对可行,已有在现实中实际发生的案例 B.不认为能做到,危言耸听 C.病毒只能对电脑攻击,无法对物理环境造成影响 D.理论上可行,但没有实际发生过 19.以下哪项不属于防范“预设后门窃密”的对策:(A ) (单选题 2 分)得分:2 分 A.涉密信息系统必须按照保密标准,采取符合要求的口令密码、智能卡或 USB key、生理 特征身份鉴别方式 B.加强对引进设备与软
8、件系统的安全检查和漏洞发现,阻断信息外泄的渠道 C.关键信息设备应尽量选用国内技术与产品 D.大力提升国家信息技术水平和自主研发生产能力 20.我们应当及时修复计算机操作系统和软件的漏洞,是因为:( C)(单选题 2 分)得分:2 分 A.操作系漏洞补丁及时升级,软件漏洞补丁就没有必要及时修复 B.手动更新后,玩游戏时操作系统就不会自动更新,不会占用网络带宽了 C.漏洞就是计算机系统或者软件系统的缺陷,病毒和恶意软件可以通过这个缺陷趁虚而入 D.以前经常感染病毒的机器,现在就不存在什么漏洞了 21.在连接互联网的计算机上( D)处理、存储涉及国家秘密和企业秘密信息。 (单选题 2 分)得分:2
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 数据 时代 互联网 信息 项目 安全 专业 考试 试题 答案
限制150内