文档库 最新最全的文档下载
当前位置:文档库 › 泸州市2017年公需科目大数据时代的互联网信息安全考试答案7

泸州市2017年公需科目大数据时代的互联网信息安全考试答案7

泸州市2017年公需科目大数据时代的互联网信息安全考试答案7
泸州市2017年公需科目大数据时代的互联网信息安全考试答案7

泸州市2017年公需科目大数据时代的互联网信息

考试试题

16、时至今日,美、日、韩、澳建立了网络站同盟,实现了全球网络攻击的力量布局。

A、正确

B、错误

17、云计算是指服务的交付和使用模式,用户通过网络以按需、易扩展的方式获得所需的服务。

A、正确

B、错误

18、住房自有率水平低的国家,几乎都是经济水平发展比较低的转轨国家,而住房自有率高的国家则大多为经济发达的国家

A、正确

B、错误

19、平台是推动经济乃至社会发展的重要“硬性”基础设施,其重要性甚至超过了网络等“软性”基础设施。

A、正确

B、错误

20、消费互联网以满足消费者在互联网中的消费需求为主要目标。通过高质量的内容和有效信息的提供来获得流量,通过流量变现的形式获得收益。

A、正确

B、错误

21、在互联网制造模式中,制造商按照用户个性化需求制造产品,或用户将创意授权给制造商产业化。

A、正确

B、错误

23、互联网金融是传统行业与互联网相结合的新兴领域,其区别仅在于金融业务所采用的媒介不同。

A、正确

B、错误

本题答案:A

24、数据的完整性指数据是需要完整的、可靠的,在整个的传输和加工没有被植入木马,也不至于丢失。

A、正确

B、错误

本题答案:A

22、互联网教育能够提供最廉价、最优质的教育资源以及灵活自主的教学模式,有助于提高学习效果,这使得整体教育水平大大提升。

A、正确

B、错误

23、在大数据涉及的关键技术中,个人隐私和数据安全是很容易得到保证的。

A、正确

B、错误

24、大数据时代要求架构云化,这对网络安全没有威胁。

A、正确

B、错误

25、当今社会时代步入了一个信息化助力社会全方位创新的重要时期。

A、正确

B、错误

一、单项选择题1、本讲提到,除了3“V”,大数据还有一个隐含的特征,称之为()。

A、价值洼地

B、价值增值

C、数据总量

D、数据更新

2、本讲提到,()是互联网产业发展的原动力。

A、硬件革新

B、软件革新

C、社会微创新

D、完善竞争机制

3、良好的手机安全防护习惯对保障个人信息安全至关重要,下列各项中,不属于良好的手机安全防护习惯的是()。

A、玩游戏的手机终端和银行支付的手机终端分开

B、不通过链接打开银行页面,只使用官方APP

C、下载软件前认真阅读用户评论

D、在公共wifi场所使用银行账号等支付服务

5、()是高速公路,电子文档和管理电子文档的人要在这个路上开展安全之旅,就要加强电子文档安全管理的防范工作。

A、网络文明公约

B、网络基础设施

C、网络安全教育

D、电脑主机

7、根据本讲,涉密信息系统的界定是指系统内存储、处理或传输信息涉及()的。

A、企业秘密

B、国家秘密

C、个人隐私

D、领导干部隐私

9、根据本讲,以下哪项不能够体现巴塞罗那的智慧建设()。

A、智能垃圾回收系统

B、智能灌溉系统

C、太阳能推广计划

D、政府各部门信息不能共享

10、大数据是机会,但不是终极解决方案,结合()是好的出路。

A、云计算

B、物联网

C、智慧城市

D、虚拟化结构

11、以下不属于国家秘密的密级的是()。

A、绝密

B、机密

C、秘密

D、隐私

12、根据本讲,以下属于商业秘密中的技术信息的是()。

A、设计图纸

B、产销策略

C、客户名称

D、货源情报

13、以下不属于涉密载体保密技术的是()。

A、文件箱防窃、防丢报警技术

B、网络保密技术

C、磁盘信息消除技术

D、油印蜡纸字迹去除技术

14、企业内部的经营交易信息是()数据,通过关系数据库进行管理和访问的静态、历史数据。

A、结构化

B、非结构化

C、个性化

D、一般化

本讲提到,最早的“大数据”概念是美国著名未来学家阿尔温·托夫勒在他的()书中提出的。

A、《第四次浪潮》

B、《大数据时代》

C、《第四种范式》

D、《第三次浪潮》

15、APT攻击的流程不包括()。

A、检查阶段

B、搜索阶段

C、进入阶段

D、渗透阶段

16、本讲提到,“互联网+”使企业价值链以()为中心。

A、服务

B、制造

C、生产

D、增值

17、1969年,美国国防部高级研究计划署建成世界上第一个实际运营的封包交换网络(),标志计算机网络的产生。

A、阿帕网

B、万维网

C、NSFNET

D、Internet

18、产业生态是由从事相关业务的组织和个体组成的经济群落。其表现的是()。

A、生态经济

B、共享经济

C、平台经济

D、网红经济

信息安全工程师第8套试题

信息安全工程师第8套试题

信息安全工程师第8套试题 一、单选题 1) 从计算机应用角度来看,操作系统的主要作用是提供 A) 人机交互接口 B) 软件开发基础 C) 第一道安全防线 D) 虚拟机和扩展机 2) 共享性是操作系统的特征之一,下列共享设备中,哪种设备能够共享可是不能被抢占使用? A) CPU B) 打印机 C) 硬盘 D) 内存 3) 内核态和用户态是用于操作系统运行安全而设置的一种状态标志,其含义是指 A) 操作系统所处的状态 B) CPU在运行时所处的状态 C) 内存在运行时所处的状态 D) 安全系统所处的状态

4) 外部I/O设备向处理器发出的中断信号又称为 A) 中断请求 B) 中断断点 C) 中断屏蔽 D) 中断优先级排队 5) 编写程序时一般会使用过程调用和系统调用,下列选项中,系统调用不能实现的功能是 A) 从当前程序跳转到调用程序 B) 调用程序多次嵌套与递归 C) 调用程序一般与当前程序有关 D) 调用结束后返回原程序 6) 计算机操作系统中,所谓进程的唯一"标志"是指 A) 进程控制块 B) 程序指令代码 C) 程序堆栈段 D) 程序变量和数组 7)

某一单核处理机的计算机系统中共有20个进程,那么,处于运行状态的进程最少为几个? A) 1 B) 20 C) 19 D) 0 8) 当用户在编程中需要创立一个进程时,她能够采用下列哪一种方法? A) 调用进程创立原语由操作系统创立进程 B) 填写进程控制块的数据结构并提交系统 C) 填写进程控制块的数据结构并将其放入就绪队列 D) 将用户所在进程的进程控制块复制一份给新进程 9) 对于如下C语言程序 int main() { printf("Hello World\n"); fork(); printf("Hello World\n"); } 在UNIX操作系统中正确编译链接后,其正确的运行结果是 A) 共打印出2行Hello World B) 共打印出3行Hello World C) 共打印出4行Hello World D) 共打印出5行Hello World

大数据试题答案与解析_最全

1、当前大数据技术的基础是由( C)首先提出的。(单选题,本题2分) A:微软 B:百度 C:谷歌 D:阿里巴巴 2、大数据的起源是(C )。(单选题,本题2分) A:金融 B:电信 C:互联网 D:公共管理 3、根据不同的业务需求来建立数据模型,抽取最有意义的向量,决定选取哪种方法的数据分析角色人员是 ( C)。(单选题,本题2分) A:数据管理人员 B:数据分析员 C:研究科学家 D:软件开发工程师 4、(D )反映数据的精细化程度,越细化的数据,价值越高。(单选题,本题2分) A:规模 B:活性 C:关联度 D:颗粒度 5、数据清洗的方法不包括( D)。(单,本题2分)

A:缺失值处理 B:噪声数据清除 C:一致性检查 D:重复数据记录处理 6、智能健康手环的应用开发,体现了( D)的数据采集技术的应用。(单选题,本题2分) A:统计报表 B:网络爬虫 C:API接口 D:传感器 7、下列关于数据重组的说法中,错误的是( A)。(单选题,本题2分) A:数据重组是数据的重新生产和重新采集 B:数据重组能够使数据焕发新的光芒 C:数据重组实现的关键在于多源数据融合和数据集成 D:数据重组有利于实现新颖的数据模式创新 8、智慧城市的构建,不包含( C)。(单选题,本题2分) A:数字城市 B:物联网 C:联网监控 D:云计算 大数据的最显著特征是( A)。(单选题,本题2分) A:数据规模大 B:数据类型多样

C:数据处理速度快 D:数据价值密度高 10、美国海军军官莫里通过对前人航海日志的分析,绘制了新的航海路线图,标明了大风与洋流可能发生的地 点。这体现了大数据分析理念中的(B )。(单选题,本题2分) A:在数据基础上倾向于全体数据而不是抽样数据 B:在分析方法上更注重相关分析而不是因果分析 C:在分析效果上更追究效率而不是绝对精确 D:在数据规模上强调相对数据而不是绝对数据 11、下列关于舍恩伯格对大数据特点的说法中,错误的是(D )。(单选题,本题2分) A:数据规模大 B:数据类型多样 C:数据处理速度快 D:数据价值密度高 12、当前社会中,最为突出的大数据环境是(A )。(单选题,本题2分) A:互联网 B:物联网 C:综合国力 D:自然资源 13、在数据生命周期管理实践中,( B)是(单选题,本题2分) A:数据存储和备份规 B:数据管理和维护 C:数据价值发觉和利用

2017年公需科目:专业技术人员人文素养和科学素养的培育考试题

2017年公需科目:专业技术人员人文素养和科学素养的培育考试题 . 一、判断题(每题2分) 1.专业技术资格是专业技术人员水平能力的标志。( ) 正确 错误 2.在历史发展中,科学可转化为社会生产力和最重要的社会建制。( ) 正确 错误 3.阅读和写作科学容是最基础最核心的科学素养。( ) 正确 错误 4.科学研究与论文写作是密切相关的,仅有研究不写论文等于没研究。( ) 正确 错误 5.引《诗经·召南·采蘩》中的“夙夜在公”表达他担任国家主席职务后为民服 务、为国尽力的决心。( ) 正确 错误 6.荀子从天人关系角度提出“制天命而胜之”的著名论断。( ) 正确

错误 7.先生是近代革命家。( ) 正确 错误 8.王守仁认识论的中心命题是“致良知”。( ) 正确 错误 9.礼仪具有时代性的特征,会随着时代的发展而不断发展。( ) 正确 错误 10.民俗既是社会意识形态之一,又是一种历史悠久的文化遗产。( ) 正确 错误 11.瓷是以天然粘土以及各种天然矿物为原料经过粉碎混炼,成型和煅烧制的的材料的各种制品。( ) 正确 错误 12.六朝瓷器,标志着中国制瓷业的成熟。( ) 正确 错误 13.儒家是中国古代最有影响的学派,是孟子所创立的。( ) 正确

错误 14.“法”是道家的核心概念,其最初含义就是人行之路。( ) 正确 错误 15.宋代诗歌堪称一代文学标志,是诗歌史上的黄金时代。( ) 正确 错误 16.词发展到唐代,进入了鼎盛时期,成为一代文学的主要标志。( ) 正确 错误 17.在人际交往中,人和人之间的地位是不平等的,因此上级和下级之间的礼仪也是不同的。( ) 正确 错误 18.在为他人作介绍时,先要确定双方地位的尊卑,然后先介绍位尊者,后介绍位卑者,使位卑者先了解位尊者的情况。( ) 正确 错误 19.20世纪现实主义文学,把握时代成为德语小说的最强音。( ) 正确 错误 20.英国是浪漫主义文学思潮的发源地。()

2016下半年信息安全工程师简答题真题加答案

阅读下列说明和图,回答问题1至问题4,将解答填入答题纸的对应栏内。 【说明】 研究密码编码的科学称为密码编码学,研究密码破译的科学称为密码分析学,密码编码学和密码分析学共同组成密码学。密码学作为信息安全的关键技术,在信息安全领域有着广泛的应用。 【问题1】(9分) 密码学的安全目标至少包括哪三个方面?具体内涵是什么? (1)保密性:保密性是确保信息仅被合法用户访问,而不被地露给非授权的用户、实体或过程,或供其利用的特性。即防止信息泄漏给非授权个人或实体,信息只为授权用户使用的特性。 (2)完整性:完整性是指所有资源只能由授权方或以授权的方式进行修改,即信息未经授权不能进行改变的特性。信息在存储或传输过程中保持不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏和丢失的特性。 (3)可用性:可用性是指所有资源在适当的时候可以由授权方访问,即信息可被授权实体访问并按需求使用的特性。信息服务在需要时,允许授权用户或实体使用的特性,或者是网络部分受损或需要降级使用时,仍能为授权用户提供有效服务的特性。 【问题2】(3分) 对下列违规安全事件,指出各个事件分别违反了安全目标中的哪些项? (1)小明抄袭了小丽的家庭作业。 (2)小明私自修改了自己的成绩。 (3)小李窃取了小刘的学位证号码、登陆口令信息,并通过学位信息系统更改了小刘的学位信息记录和登陆口令,将系统中小刘的学位信息用一份伪造的信息替代,造成小刘无法访问学位信息系统。 (1)保密性 (2)完整性 (3)可用性 【问题3】(3分) 现代密码体制的安全性通常取决于密钥的安全,为了保证密钥的安全,密钥管理包括哪些技术问题? 答:密钥管理包括密钥的产生、存储、分配、组织、使用、停用、更换、销毁等一系列技术问题。

2017年信息安全工程师考试试题加答案(四)

2017年信息安全工程师考试试题加答案(四)信息安全工程师是信息产业部和人事部举办的软考中新增开的一门考试。于2016年下半年11月首次开考,作为一门新开设的科目,考生们该如何备考呢?除了平日的看书之外,做题就成了考生巩固知识点的一种重要路径,以下是小编为大家整理的信息安全工程师考试练习试题及答案,希望对大家能有所帮助。 习题四 51、在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的这是对(A)。 A、可用性的攻击 B、保密性的攻击 C、完整性的攻击 D、真实性的攻击 52、在一个局域网环境中,其内在的安全威胁包括主动威胁和被动威胁。以下哪一项属于被动威胁?(C) A、报文服务拒绝 B、假冒 C、数据流分析 D、报文服务更改 53、账户口令管理中4A的认证管理的英文单词为:(B) A、Account B、Authentication C、Authorization D、Audit 54、只具有(A)和FIN标志集的数据包是公认的恶意行为迹象。 A、SYN B、date C、head D、标志位 55、主从账户在4A系统的对应关系包含:(D)

A、1 -N B、1 -1 C、N -1 D、以上全是 56、主动方式FTP服务器要使用的端口包括(A)。 A、TCP 21 TCP 20 B、TCP21 TCP大于1024的端口 C、TCP 20、TCP 大于1024端口 D、都不对 57、下列(D)因素不是影响I P电话语音质量的技术因素。 A、时延 B、抖动 C、回波 D、GK性能 58、下列安全协议中使用包括过滤技术,适合用于可信的LAN 到LAN之间的VPN(内部VPN)的是(D)。 A、PPTP B、L2TP C、SOCKS v5 D、IPSec 59、下列不是抵御D DoS攻击的方法有(D)。 A、加强骨干网设备监控 B、关闭不必要的服务 C、限制同时打开的Syn半连接数目 D、延长Syn半连接的time out时间 60、下列措施不能增强DNS安全的是(C)。 A、使用最新的BIND工具 B、双反向查找 C、更改DNS的端口号 D、不要让HINFO记录被外界看到

2017年公需科目试题

《工匠精神与广东制造》考试试题纸 试卷A卷得分:分 题号一二三四五六七八九十总分评卷得分 评卷签名 复核得分 复核签名 一、填空题(共10题,每小题1分,共10分) 1.2017年的《政府工作报告》中,李克强总理进一步指出,“质量之魂,存于匠心。要大力弘扬工匠精神,厚植工匠文化,恪尽职业操守,崇尚精益求精,培育众多‘中国工匠’,打造更多享誉世界的‘中国品牌’,推动中国经济发展进入质量时代”。 2.2016年是工匠精神在中国的政策元年,国务院总理李克强在当年的《政府工作报告》明确提出“鼓励企业开展个性化定制、柔性化生产,培育精益求精的工匠精神,增品种、提品质、创品牌”。 3.在英国经济转型的过程中,工程师扮演了很重要的角色,他们来自于工匠阶层。 4.2008年金融危机之后,欧美国家由过去的“去工业化”转变为“再工业化”战略。 5.“工业4.0”成为汉诺威工业博览会的核心主题,预示着制造业新时代的来临,第四次工业革命拉开序幕。 6.第四次工业革命最大的特点就是智能化,智能化的工厂、智能化的生产和智能化的服务,机器人在此次工业革命将获得广泛的应用。 7.当今日本工匠精神的一大特征就是匠人世家直至今日仍然守护着家业,保持着活性。 8.自古以来,中国对工匠非常重视,地位也较高,把手工艺人称为“工匠”,“三百六十行,行行有工匠”。 9.职业人对其职业和岗位深深的爱和执着的职业追求,是成就工匠精神的基础性要素。 10.过去工匠精神专指手工业者对自己的产品精益求精的精神理念。

二、判断题(共10题,每小题1分,共10分,请在正确的选项后打“√”,错误的选项后打“×”) 1.工匠精神一般会将事业上升到尊严的地位。(√) 2.工匠精神的培育重视“先德行,后技能”,最终走向“己成,则物成”。(√) 3.工匠精神的首要原则就是热爱自己的工作。这种热爱出自于工作本身,而不是源自工作能够带来的名利财富。(√) 4.现代学徒制是培养具备工匠精神的职业人的法宝,是德国、瑞士等制造业强国培养优秀产业工人的最重要的手段。(√) 5.实际上,在“智造”时代,人的作用和角色发生了极大的变化。(√) 6.广东制造目前状况是大而强、创新力度高、产品品质较高。(×) 7.《中国制造2025》的总体框架可以简单概括为“一二三四五六十”。(×) 8.源自美国的现代学徒制有两个最显著的特色,即双主体和双身份。(×) 9.智慧工厂除了包括个性化定制,还涵盖了柔性化生产这一含义。(√) 10.尊重工匠价值,企业首先要转变传统的雇佣理念。(√) 三、单项选择题(共10题,每小题1分,共10分) 1.2014年由(B.德国)发起的工业4.0时代,拉开了第四次工业革命的序幕,很多国家实行“再工业化”的战略,纷纷呼吁工匠精神。 A. 日本 B. 德国 C. 英国 D.美国 2.工匠精神在不同的国家所表现出的突出精神特质略有不同。如工匠精神在美国表现为注重(A.创新)的工匠精神。 A. 创新 B. 细节 C. 传承 D. 品质 3.工匠精神的首要原则就是(C.热爱自己的工作)。 A. 职人气质 B.专注 C. 热爱自己的工作 D. 精益求精 4.工匠精神在日本称为(C.职人气质)。这种气质表现为一种倾尽全力做事的态度,一种热情、专注、虔诚的品质。 A. 敬业精神 B.恭敬谦逊态度 C. 职人气质 D. 追求极致 5.现代学徒制要承担工匠精神在人力资源中的塑造,必须要( B.国家主导 )。 A. 企业主导 B. 国家主导 C. 学校主导 D. 个人主导 6.2006年(C.潮州木雕)列为国家非物质文化遗产。 A. 东阳木雕 B. 龙眼木雕

2018年下半年下午(案例分析)-信息安全工程师(考试真题)

2018年下半年下午(案例分析)-信息安全工程师 (考试真题) 【案例一】: 阅读下列说明,回答问题1至问题4,将解答填入答题纸的对应栏内。 [说明] 恶意代码是指为达到恶意目的专门设计的程序或者代码。常见的恶意代码类型有特洛伊木马蠕虫、病毒、后门、Rootkit、僵尸程序、广告软件。 2017年5月勒索软件WanaCry席卷全球,国内大量高校及企事业单位的计算机被攻击,文件及数据被加密后无法使用,系统或服务无法正常运行,损失巨大。 问题1.1 (2分) 按照恶意代码的分类,此次爆发的恶意软件属于哪种类型? 问题1.2 (2分) 此次勒索软件针对的攻击目标是Windows还是Linux类系统? 问题1.3 (6分) 恶意代码具有的共同特征是什么? 问题1.4 (5分) 由于此次勒索软件需要利用系统的SMB服务漏洞(端口号445)进行传播,我们可以配置防火墙过滤规则来阻止勒索软件的攻击,请填写表1-1中的空(1)-(5),使该过滤规则完整。注:假设本机IP地址为:1.2.3.4,”*”表示通配符。 【案例二】: 阅读下列说明和图,回答问题1至问题3.将解答填入答题纸的对应栏内。 [说明]

密码学的基本目标是在有攻击者存在的环境下,保证通信双方(A和B)之 间能够使用不安全的通信信道实现安全通信。密码技术能够实现信息的保密性、完整性、可用性和不可否认性等安全目标。一种实用的保密通信模型往往涉及对称加密、公钥密码、Hash函数、数字签名等多种密码技术。 在以下描述中M表示消息,H表示Hash函数E表示加密算法,D表示解密算法,K表示密钥,SKA表示A的私钥,PKA表示A的公钥,SKB表示B的私钥,PKB 表示B的公钥,|表示连接操作。 问题2.1 (6分) 用户AB双方采用的保密通信的基本过程如图2-1所示。 Linux系统中用户名文件和口令字文件的默认访问权限分别是什么? 【案例四】: 阅读下列说明和C语言代码,回答问题1至问题4,将解答写在答题纸的对应栏内。 [说明] 在客户服务器通信模型中,客户端需要每隔一定时间向服务器发送数据包,以确定服务器是否掉线,服务器也能以此判断客户端是否存活,这种每隔固定时间发一次的数据包也称为心跳包。心跳包的内容没有什么特别的规定,一~般都是很小的包。 某系统采用的请求和应答两种类型的心跳包格式如图4-1所示。 心跳包类型占1个字节,主要是请求和响应两种类型; 心跳包数据长度字段占2个字节,表示后续数据或者负载的长度。 接收端收到该心跳包后的处理函数是process heartbeatO 其中参数p指向心跳包的报文数据,s是对应客户端的socket网络通信套接字。 void process_ heartbeat(unsigned char *p, SOCKET s) { unsigned short hbtype; unsigned int payload; hbtype=*p++; //心跳包类型 n2s(p, payload); //心跳包数据长度

大数据考试题含答案精编WORD版

大数据考试题含答案精 编W O R D版 IBM system office room 【A0816H-A0912AAAHH-GX8Q8-GNTHHJ8】

1 多选传统大数据质量清洗的特点有: A. 确定性 B. 强类型性 C. 协调式的 D. 非确定性 2 多选以下选项中属于数据的作用的是()。 A. 沟通 B. 验证假设 C. 建立信心 D. 欣赏 3 多选数据建立信心的作用需具备的条件包括()。 A. 可靠数据源 B. 多方的数据源 C. 合适的数据分析 D. 信得过的第三方单位 4 多选数据只有在与()的交互中才能发挥作用。

A. 人 B. 物 C. 消费者 D. 企业 5 单选大数据可能带来(),但未必能够带来()。 A. 精确度;准确度 B. 准确度;精确度 C. 精确度;多样性 D. 多样性;准确度 6 多选大数据的定义是: A. 指无法在可承受的时间范围内用常规软件工具进行捕捉、管理和处理的数据集合 B. 任何超过了一台计算机处理能力的数据量 C. 技术 D. 商业 7 多选大数据五大类应用方向是: A. 查询

B. 触达 C. 统计 D. 预警 E. 预测 8 多选以下哪些指标是衡量大数据应用成功的标准? A. 成本更低 B. 质量更高 C. 速度更快 D. 风险更低 9 多选大数据有哪些价值? A. 用户身份识别 B. 描述价值 C. 实时价值 D. 预测价值 E. 生产数据的价值 10 多选大数据的预测价值体现在:

A. 预测用户的偏好、流失 B. 预测热卖品及交易额 C. 预测经营趋势 D. 评价 11 单选什么是大数据使用的最可靠方法? A. 大数据源 B. 样本数据源 C. 规模大 D. 大数据与样本数据结合 12 多选大数据是描述()所发生的行为。 A. 未来 B. 现在 C. 过去 D. 实时 13 多选传统研究中数据采集的方法包括: A. 网络监测

2018 年上半年信息安全工程师真题(上午)

2018 年上半年信息安全工程师考试真题(上午) 2016 年 11 月 7 日,十二届全国人大常会第二十四次会议以 154 票赞成,1 票弃权,表决通过了《网络安全法》。该法律由全国人民代表大会常务员会于 2016 年 11 月 7 日发布,自()起施行。 (1)A.2017 年 1 月 1 日 B.2017 年 6 月 1 日 C.2017 年 7 月 1 日 D.2017 年 10 月 1 日 近些年,基于标识的密码技术受到越来越多的关注,标识密码算法的应用也得到了快速发展,我国国密标准中的标识密码算法是()。 (2)A.SM2 SM3 SM4 SM9 《计算机信息系统安全保护等级划分准则》(GB17859-1999)中规定了计算机系统安全保护能力的五个等级,其中要求对所有主体和客体进行自主和强制访问控制的是()。 (3)A.用户自主保护级B.系统审计保护级C.安全标记保护级D.结构化保护级 密码分析者针对加解密算法的数学基础和某些密码学特性,根据数学方法破译密码的攻击方式称为()。 (4)A.数学分析攻击B.差分分析攻击 C.基于物理的攻击D.穷举攻击

负责统筹协调网络安全工作和相关监督管理工作。 (5)A.中央网络安全与信息化小组B.国务院 C.国家网信部门 D.国家公安部门 一个密码系统如果用 E 表示加密运算,D 表小解密运算,M 表示明文,C 表示密文,则下面描述必然成立的是()。 (6)A. E(E(M))=C D(E(M))=M D(E(M))=C D(D(M))=M S/key 口令是一种一次性口令生成方案,它可以对抗()。 (7)A.恶意代码攻击B.暴力分析攻击C.重放攻击 D.协议分析攻击 面向数据挖掘的隐私保护技术主要解高层应用中的隐私保护问题,致力于研究如何根据不同数据挖掘操作的特征来实现对隐私的保护,从数据挖的角度,不属于隐私保护技术的是()。 (8)A.基于数据分析的隐私保护技术B.基于微据失真的隐私保护技术 C.基于数据匿名化的隐私保护技术D.基于数据加密的隐私保护技术 从网络安全的角度看,以下原则中不属于网络安全防护体系在设计和实现时需要遵循的基本原则的是()。 (9)A.最小权限原则B.纵深防御原则 安全性与代价平衡原则D.Kerckhoffs 原则

2017年绵阳公需科目考试题

1. 正确 错误 2.爱因斯坦说,提出一个问题比解决一个问题更重要,这是说就科学研究而言, 正确 错误 3.科学假设就是 正确 错误 4.科学研究与论文写作是密切相关的,仅有研究不写论文等于没研究。 正确 错误 5.论文写作的目的就是要通过更可靠的证据材料,使自己的研究结果看起来 正确 错误 6.对联 正确 错误 7.国学是中国文化之根,是中国民族灵魂之核。 正确

错误 8.国学经部——儒学经典,分为“易类”、“书类”、“诗类”、“礼类”、“春秋类”、“孝经类”、“群经总义类”、“四书类”、“乐类”、“小学类”、“石经类”、“汇编类”。( 正确) 正确 错误 9.《论语》言简意赅,含蓄隽永,内容非常丰富。(正确) 正确 错误 10.黑格尔把“绝对精神”这一最高统一体展开为“逻辑、自然、精神”三大阶段。( 正确) 正确 错误 11.欧洲中世纪文学是欧洲多种文明相融合的产物,在思想上受到基督教思想的制约和影响,突出了爱国主义和英雄主义,表现了特定阶层的生活趣味和审美趣味。(正确) 正确 错误 12.当引导客人上楼时,应该让客人走在前面,接待人员走在后面;若是下楼时,应该由接待人员走在前面,客人走在后面。( 正确) 正确 错误 13.元宵节是汉文帝为纪念周勃勘平“诸吕之乱”而设的。(正确) 正确 错误 14.青藏高原少雨干旱,昼夜温差大,多砌筑厚墙式平顶碉房。( 正确) 正确 错误 15.哥窑位于浙江省龙泉县,典型的特征是开片。(正确)

正确 错误 16.练习楷书,应从笔画和结构两方面下功夫。练习笔画主要解决用笔方法问题,目的是“生产合格的零件”;练习结构主要是解决笔画和部首之间的组合问题,目的是学会结构方法,掌握结构规律,从而达到将字写端正、整齐、美观的要求。(正确) 正确 错误 17.广义的民俗语言包括民间俗语、该语、谜语、歇后语、街头流行语、黑话、酒令等。( 错误) 正确 错误 18.腊八,也称“佛成道节”,腊八日,民间有吃汤圆之俗。( 错误) 正确 错误 19.表演艺术是通过人的演唱、演奏或人体动作、表情来塑造形象、传达情绪、情感从而表现生活的艺术。( 错误) 正确 错误 20.法国是欧洲现实主义文学的发源地。(错误) 正确 错误 二、单项选择(每题2分) 21.“四书五经”中的“四书”是指(C )。 A.《周易》、《论语》、《孟子》、《大学》 B.《老子》、《庄子》、《孟子》、《墨子》 C.《论语》、《孟子》、《大学》、《中庸》 D.《老子》、《庄子》、《孟子》、《孙子》

2018信息安全工程师上午真题

2018年上半年信息安全工程师考试上午真题 1.2016年11月7日,十二届全国人大常会第二十四次会议以154票赞成,1票弃权,表决通过了《网络安全法》。该法律由全国人民代表大会常务员会于2016年11月7日发布,自()起施行。 A.2017年1月1日 B.2017年6月1日 C.2017年7月1日 D.2017年10月1日 【参考答案】:B 解析:《网络安全法》于2016年11月7日发布,自2017年6月1日起实施。 2.近些年,基于标识的密码技术受到越来越多的关注,标识密码算法的应用也得到了快速发展,我国国密标准中的标识密码算法是()。 A.SM2 B. SM3 C. SM4 D. SM9 【参考答案】:D 解析:SM9标识密码算法是一种基于双线性对的标识密码算法,它可以把用户的身份标识用以生成用户的公、私密钥对,主要用于数字签名、数字加密、密钥交换以及身份认证等;SM9密码算法的密钥长度为256位,SM9密码算法的应用与管理不需要数字证书、证书库或密钥库,该算分于2015年发布为国家密码行业标准(GM/T 0044-2016) 3《计算机信息系统安全保护等级划分准则》(GB17859-1999)中规定了计算机系统安全保护能力的五个等级,其中要求对所有主体和客体进行自主和强制访问控制的是()。 A.用户自主保护级 B.系统审计保护级 C.安全标记保护级 D.结构化保护级 【参考答案】:C 解析:安全标记保护级主要特征是计算机信息系统可信计算基对所有主体及其控制的客体(例如:进程、文件、段、设备)实施强制访问控制。 4.密码分析者针对加解密算法的数学基础和某些密码学特性,根据数学方法破译密码的攻击方式称为()。 A.数学分析攻击 B.差分分析攻击 C.基于物理的攻击 D.穷举攻击 【参考答案】:A 解析:数学分析攻击是指密码分析者针对加密算法的数学基础和某些密码学特性,通过数学求解的方法来破译密码。 5《网络安全法》明确了国家落实网络安全工作的职能部门和职责,其中明确规定由()负责统筹协调网络安全工作和相关监督管理工作。 A.中央网络安全与信息化小组 B.国务院 C.国家网信部门 D.国家公安部门 【参考答案】:C 解析:国家网信部门负责统筹协调网络安全工作和相关监督管理工作。国

2017年广西公需科目考试试题及答案(90分)

2017 年广西公需科目考试试题及答案(90 分)
? o o o o ? o o o o ? o o o o ? o o o o ?
1.(易)国内最早提出“互联网+”理念的是( )。(单选题 2 分) A.马化腾 B.李克强 C.于扬 D.马云 2.(易)物联网的基础实际上是一个( )。(单选题 2 分) A.移动通讯技术 B.互联网 C.电子传感器 D.电子计算机技术 3.(易)在互联网技术发展方面,( )拥有技术创新优势。(单选题 2 分) A.德国 B.美国 C.中国 D.朝鲜 4.(易)日本提出了( )计划,将物联网列为国家重点战略。(单选题 2 分) A.E-Japan B.U-Japan C.I-Japan D.F-Japan 5.(易)( )是把互联网的创新成果与经济社会各个领域深度融合,推进技术进步、效率提 升和组织变革,提升实体经济创新力和生产力,形成更广泛的、以互联网为基础设施和创 新要素的经济社会发展形态。(单选题 2 分)
o o
A.云计算 B.大数据

o o ? o o o o ? o o o o ? o o o o ?
C.“互联网+” D.物联网 6.(易)( )不属于共享流量和用户的开放平台。(单选题 2 分) A.AppStore 应用商店 B.Facebook C.腾讯开放平台 D.百度开放平台 7.(易)世界最大的住宿提供者是( )。(单选题 2 分) A.Airbnb B.Yahoo C.Ebay D.Etsy 8.(易)射频识别系统(RFID)属于物联网的( )。(单选题 2 分) A.业务层 B.网络层 C.感知层 D.应用层 9.(易)( )年在美国芝加哥开发出一套基于 8080 芯片的最早的一套 BBS 系统。(单选题 2 分)
o o o o ? o o o
A.1978 年 B.1979 年 C.1980 年 D.1981 年 10.(易)互联网思维中最重要的是( )。(单选题 2 分) A.用户思维 B.极致思维 C.创新思维

2017年公需科目考试试题与答案(保密意识与保密常识教育)-精选.pdf

多选题保密法属于那门法律的下位法: A. 宪法 B. 行政法 C. 经济法 D. 刑法 回答正确!正确答案:A,B 多选题定密权属于何种权力: A. 公权力 B. 国家权力 C. 行政权力 D. 私权力 正确答案:A,B,C 多选题我国保密法隶属于那种法系: A. 英美法 B. 大陆法 C. 成文法 D. 判例法 正确答案:B,C 多选题国的保密法律法规有那几部分构成: A. 法律 B. 总统行政命令 C. 法规 D. 习惯 正确答案:A,B 多选题保密法与几个部门法有联系 A. 行政法 B. 刑法 C. 民法 D. 社会法 正确答案:A,B,C 判断题涉密工程这一概念来源于?中华人民共和国政府采购法?。 正确答案:错误 判断题涉密存储介质是指存储了涉密信息的硬盘、光盘、软盘、移 动硬盘及U盘等。 正确答案:正确 判断题国家秘密的基本保密期限是,绝密级国家秘密不超过25年,机密级国家秘密不超过15年,秘密级国家秘密不超过10年。 正确答案:错误

判断题涉密人员的权益就是所谓的合法权益,就是法律确认的并受法律保护的公民、法人和其他组织所享有的一定的权利和利益。 正确答案:正确 判断题保密工作中的定密权可以委托给企事业单位。 正确答案:错误 判断题鉴于保密法与政府信息公开条例的不同,我国把两法分列入不同的法律部门。 正确答案:错误 判断题保密审查的原则是领导负责制 正确答案:错误 判断题涉密人员在非涉密区域和时间内,可以自由通行国内外。 正确答案:错误 判断题中国中央办公厅规定,中央电分为“绝密、机密、秘密、内部和公开”五大类型。 正确答案:正确 判断题所有超过解密期限的保密内容,都可以自动公开。 正确答案:错误 填空题秘密包括国家秘密;工作秘密;商业秘密;个人隐私 填空题在国家秘密具备实质要素;程序要素;时空要素 填空题商业秘密具备秘密性;价值性;保护性;实用性 判断题 1978年,党的十一届三中全会后,中央保密委员会办公室才

信息安全工程师考试练习试题及答案(一)

信息安全工程师考试练习试题及答案(一) 信息安全工程师作为一门新开设的科目,考生们该如何备考呢?除了平日的看书之外,做题就成了考生巩固知识点的一种重要路径,以下是小编为大家整理的信息安全工程师考试练习试题及答案,希望对大家能有所帮助。 1、网络安全的主要目的是保护一个组织的信息资产的(A)。 A、机密性、完整性、可用性 B、B、参照性、可用性、机密性、 C、可用性、完整性、参照性 D、完整性、机密性、参照性 2、DBS是采用了数据库技术的计算机系统。DBS是一个集合体,包含数据库、计算机硬件、软件和(C)。 A、系统分析员 B、程序员 C、数据库管理员 D、操作员 3、MySQL -h host -u user -p password命令的含义如下,哪些事正确的?(D) A、-h后为host为对方主机名或IP地址 B、-u后为数据库用户名 C、-p后为密码 D、以上都对 4、Oracle当连接远程数据库或其它服务时,可以指定网络服务名,Oracle9i支持5中命名方法,请选择错误的选项。(D) A、本地命名和目录命名 B、Oracle名称(Oracle Names) C、主机命名和外部命名 D、DNS和内部命名

5、SQL Sever的默认通讯端口有哪些?(B) A、TCP 1025 B、TCP 1433 C、UDP 1434 D、TCP 14333 E、TCP 445 6、SQL Sever中可以使用哪个存储过程调用操作系统命令,添加系统账号?(B) A、xp_dirtree B、xp_cmdshell C、xp_cmdshell D、xpdeletekey 7、SQL Sever中下面哪个存储过程可以执行系统命令?(C) A、xp_regread B、xp_command C、xp_cmdshell D、sp_password 8、SQL的全局约束是指基于元祖的检查子句和(C)。 A、非空值约束 B、域约束子句 C、断言 D、外键子句 9、SQL数据库使用以下哪种组件来保存真实的数据?(C) A、Schemas B、Subschemas C、Tables D、Views 10、SQL语句中,彻底删除一个表的命令是(B)。 A、delete B、drop C、clear D、remore 11、Oracle的数据库监听器(LISTENER)的默认通讯端口是?(A) A、TCP 1521 B、TCP 1025 C、TCP 1251 D、TCP 1433

2017上半年湖南信息安全工程师报名费开发票说明

2017上半年湖南信息安全工程师报名费开发票说明 根据湖南省物价局、省财政厅《关于发布全省信息产业系统行政事业性收费项目和标准的通知》(湘价费〔2009〕139号)规定,信息安全工程师考试报名收费请考生自备现金,不可刷卡。 各报名站必须严格执行省物价局、省财政厅规定的收费标准,不得搭车加收其他任何费用,自觉接受价格财政部门检查和社会监督。 有关报销票据 一、市州报名的报考人员请咨询当地市软考办。 二、长沙地区: 1、报考人员如需报销票据的,请到省软考办报名,其它报名点可报名缴费,不可开具报销票据。 省软考办 地址:长沙市芙蓉区八一路387号湖南信息大厦27楼2708室联系电话:(0731)82191810 E-mail:https://www.wendangku.net/doc/af19022141.html, 上班时间:8:00-11:3014:30-17:00 报名办证期间:9:00-11:30,12:30-17:00 2、操作步骤:先到省软考办开具软考票据“湖南省非税收入一般缴款书”,报考人员持缴款书(第2-5联)到银行缴现金后,拿银行回单(第2联)到省软考办换取报销凭据(缴款书第1联)。 3、注意事项: 1)缴款书抬头:可开单位名或者个人姓名,考生请提前说明,

未说明的按默认开(集体报名的按单位名合并开一张,个人单独报名的按报考人员姓名开); 2)票据项目只能为固定明细(如:计算机软件考试中级单价160元人数2人,总金额320元); 3)缴款书在银行缴费后即为生效,不可退回,请应考人员在缴费前认真核对各项信息,缴费后无法作废重开; 4)默认缴费银行为离省软考办最近的交通银行(五一路622号),请自备现金。 5)不需要报销票据的应考人员,可直接在各报名站缴纳现金(无POSE机,不能刷卡),给应考人员报名表盖章做回执。省软考办将所有未开票的统一开具缴款书上交财政,因此未开票的应考人员过后不能补开,请应考人员在报名前确定是否需要开票,报名过后不补开票。 6)已开票、未开票的应考人员,均应保管好报名表盖章回执,作为缴费凭证。

2017年泸州市公需科目试题与答案综合

2017年泸州市公需科目试题与答案5 一、单项选择题 1、下列各项中,不属于网络钓鱼高发地的是()。 A、公共Wifi B、政府专网 C、伪基站 D、二维码 CD 2、以前我国对市场采用预先审批准入和事前备案等法律法规制度,目前难以适应网络经济领域()的发展需求。 A、宽准入、严监管 B、宽准入、宽监管 C、严准入、宽监管 D、严准入、严监管 CD 3、本讲提到,曾经谷歌平台瘫痪导致全球网络流量降低40%,这说明()。 A、大数据挖掘涉及隐私保护问题 B、网络安全存在短板效应 C、网络社会存在虚拟国家体 D、线上冒烟容易导致线下着火 CD

4、在互联网经济时代,最重要的生产要素是()。 A、劳动力 B、资本 C、企业家 D、数据资源 CD 5、本讲提到,高达()的终端安全事件是由于配置不当造成。 A、15% B、35% C、65% D、95% CD 6、恶意软件对我们的生活、工作、学习带来了巨大困扰,下列各项中,()不属于恶意软件的特征。 A、感染浏览器,不断弹出广告 B、可以随意卸载,随意安装 C、恶意侵犯用户的知情权和选择权 D、强制安装,无法卸载 CD 7、()是2001年7月15日发现的网络蠕虫病毒,感染非常厉害,能够将网络蠕虫、计算机病毒、木马程序合为一体,控制你的计算机权限,为所欲为。 A、求职信病毒

B、熊猫烧香病毒 C、红色代码病毒 D、逻辑炸弹 CD 8、由于遭遇()的入侵,伊朗的核计划至少推迟了两年多。 A、特洛伊木马 B、蠕虫病毒 C、震网病毒 D、逻辑炸弹 CD 9、()是指对明文文件或数据按照某种算法处理为不可读的代码、密文,输入相应密钥后方可显示内容。 A、算法加密 B、算法解密 C、镜像技术 D、数字签名 CD 10、根据本讲,以下哪项不符合智慧城市的定义()。 A、充分利用了物联网、云计算、智慧计算方式等先进信息技术手段 B、全面感知、分析、整合、共享城市运行中的各项关键信息 C、实现资源优化配置、城市高效管理及生活品质提升 D、城市中各个功能相互独立运作

2016年下半年信息安全工程师真题及答案(下午)

2016年下半年信息安全工程师真题及答案(下午) 试题一(共20分)阅读下列说明和图,回答问题1至问题4,将解答填入答题纸的对应栏内。 【说明】 研究密码编码的科学称为密码编码学,研究密码破译的科学称为密码分析学,密码编码学和密码分析学共同组成密码学。密码学作为信息安全的关键技术,在信息安全领域有着广泛的应用。 【问题 1】( 9 分) 密码学的安全目标至少包括哪三个方面?具体内涵是什么? ( 1)保密性:保密性是确保信息仅被合法用户访问,而不被地露给非授权的用户、实体 或过程,或供其利用的特性。即防止信息泄漏给非授权个人或实体,信息只为授权用户使用的特性。 ( 2)完整性:完整性是指所有资源只能由授权方或以授权的方式进行修改,即信息未经授权不能进行改变的特性。 信息在存储或传输过程中保持不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏和丢失的特性。 ( 3)可用性:可用性是指所有资源在适当的时候可以由授权方访问,即信息可被授权实体访问并按需求使用的特性。 信息服务在需要时,允许授权用户或实体使用的特性,或者是网络部分受损或需要降级使用时,仍能为授权用户提供有效服务的特性。 【问题 2】( 3 分) 对下列违规安全事件,指出各个事件分别违反了安全目标中的哪些项? (1)小明抄袭了小丽的家庭作业。(2)小明私自修改了自己的成绩。 (3)小李窃取了小刘的学位证号码、登陆口令信息,并通过学位信息系统更改了小刘的 学位信息记录和登陆口令,将系统中小刘的学位信息用一份伪造的信息替代,造成小刘无法访问学位信息系统。 ( 1)保密性 ( 2)完整性 ( 3)可用性 【问题 3】( 3 分) 现代密码体制的安全性通常取决于密钥的安全,为了保证密钥的安全,密钥管理包括哪些技术问题? 答:密钥管理包括密钥的产生、存储、分配、组织、使用、停用、更换、销毁等一系列技术问题。 【问题4】(5分)在图1-1给出的加密过程中,Mi,z=1,2,表示明文分组,Ci,f=1,2,表示密文分组,Z表示初始序列,K 表示密钥,E表示分组加密过程。该分组加密过程属于哪种工作模式?这种分组密码的工作模式有什么缺点?明密文链接模式。 缺点:当Mi或Ci中发生一位错误时,自此以后的密文全都发生错误,即具有错误传播无界的特性,不利于磁盘文件加密。并且要求数据的长度是密码分组长度的整数否后一个数据块将是短块,这时需要特殊处理。 试题二(共 10 分) 阅读下列说明和图,回答问题 1 至问题 2,将解答填入答题纸的对应栏内。 【说明】 访问控制是对信息系统资源进行保护的重要措施,适当的访问控制能够阻止未经授权的用户有意或者无意地获取资源。访问控制一般是在操作系统的控制下,按照事先确定的规则决定是否允许用户对资源的访问。图 2-1 给出了某系统对客体 traceroute.mpg 实施的访问控制规则。

大数据时代题目及答案(三套试题仅供参考)

大数据时代题目及答案(三套试题仅供参考)

第一套试题 1、当前大数据技术的基础是由(C)首先提出的。(单选题,本题2分) A:微软 B:百度 C:谷歌 D:阿里巴巴 2、大数据的起源是(C )。(单选题,本题2分) A:金融 B:电信 C:互联网 D:公共管理 3、根据不同的业务需求来建立数据模型,抽取最有意义的向量,决定选取哪种方法的数据分析角色人员是(C)。(单选题,本题2分) A:数据管理人员 B:数据分析员 C:研究科学家 D:软件开发工程师 4、(D )反映数据的精细化程度,越细化的数据,价值越高。(单选题,本题2分) A:规模 B:活性 C:关联度 D:颗粒度 5、数据清洗的方法不包括( D)。(单选题,本题2分) A:缺失值处理 B:噪声数据清除 C:一致性检查 D:重复数据记录处理 6、智能健康手环的应用开发,体现了( D)的数据采集技术的应用。(单选题,本题2分) A:统计报表 B:网络爬虫 C:API接口 D:传感器 7、下列关于数据重组的说法中,错误的是(A)。(单选题,本题2分) A:数据重组是数据的重新生产和重新采集 B:数据重组能够使数据焕发新的光芒 C:数据重组实现的关键在于多源数据融合和数据集成 D:数据重组有利于实现新颖的数据模式创新 8、智慧城市的构建,不包含( C)。(单选题,本题2分) A:数字城市 B:物联网 C:联网监控 D:云计算 9、大数据的最显著特征是(A)。(单选题,本题2分) A:数据规模大 B:数据类型多样 C:数据处理速度快 D:数据价值密度高10、美国海军军官莫里通过对前人航海日志的分析,绘制了新的航海路线图,标明了大风与洋流可能发生的地点。这体现了大数据分析理念中的(B )。(单选题,本题2分) A:在数据基础上倾向于全体数据而不是抽样数据 B:在分析方法上更注重相关分析而不是因果分析 C:在分析效果上更追究效率而不是绝对精确 D:在数据规模上强调相对数据而不是绝对数据 11、下列关于舍恩伯格对大数据特点的说法中,错误的是(D)。(单选题,本题2分) A:数据规模大 B:数据类型多样 C:数据处理速度快 D:数据价值密度高12、当前社会中,最为突出的大数据环境是(A)。(单选题,本题2分) A:互联网 B:物联网 C:综合国力 D:自然资源 13、在数据生命周期管理实践中,( B)是执行方法。(单选题,本题2分) A:数据存储和备份规范 B:数据管理和维护 C:数据价值发觉和利用 D:数据应用开发和管理 14、下列关于网络用户行为的说法中,错误的是(C)。(单选题,本题2分) A:网络公司能够捕捉到用户在其网站上的所有行为 B:用户离散的交互痕迹能够为企业提升服务质量提供参考 C:数字轨迹用完即自动删除 D:用户的隐私安全很难得以规范保护 15、下列关于计算机存储容量单位的说法中,错误的是( C)。(单选题,本题2分) A:1KB<1MB<1GB B:基本单位是字节(Byte) C:一个汉字需要一个字节的存储空间 D:一个字节能够容纳一个英文字符, 16、下列关于聚类挖掘技术的说法中,错误的是(B)。(单选题,本题2分) A:不预先设定数据归类类目,完全根据数据本身性质将数据聚合成不同类别

相关文档
相关文档 最新文档