文档库 最新最全的文档下载
当前位置:文档库 › 攀枝花市2018年度大数据时代的互联网信息安全考题及答案

攀枝花市2018年度大数据时代的互联网信息安全考题及答案

攀枝花市2018年度大数据时代的互联网信息安全考题及答案
攀枝花市2018年度大数据时代的互联网信息安全考题及答案

攀枝花市2018年度大数据时代的互联网信息安全

1.没有自拍,也没有视频聊天,但电脑摄像头的灯总是亮着,这是什么原因()(单选题2分)得分:2分

A.可能中了木马,正在被黑客偷窥

B.电脑坏了

C.本来就该亮着

D.摄像头坏了

2.你收到一条10086发来的短信,短信内容是这样的:“尊敬的用户,您好。您的手机号码实名制认证不通过,请到XXXX网站进行实名制验证,否则您的手机号码将会在24小时之内被停机”,请问,这可能是遇到了什么情况?()(单选题2分)得分:2分

A.手机号码没有实名制认证

B.实名制信息与本人信息不对称,没有被审核通过

C.手机号码之前被其他人使用过

D.伪基站诈骗

3.注册或者浏览社交类网站时,不恰当的做法是:()(单选题2分)得分:2分

A.尽量不要填写过于详细的个人资料

B.不要轻易加社交网站好友

C.充分利用社交网站的安全机制

D.信任他人转载的信息

4.李同学浏览网页时弹出“新版游戏,免费玩,点击就送大礼包”的广告,李同学点了之后发现是个网页游戏,提示:“请安装插件”,请问,这种情况李同学应该怎么办最合适?()(单选题2分)得分:2分

A.为了领取大礼包,安装插件之后玩游戏

B.网页游戏一般是不需要安装插件的,这种情况骗局的可能性非常大,不建议打开

C.询问朋友是否玩过这个游戏,朋友如果说玩过,那应该没事

D.先将操作系统做备份,如果安装插件之后有异常,大不了恢复系统

5.我们在日常生活和工作中,为什么需要定期修改电脑、邮箱、网站的各类密码?()(单选题2分)得分:2分

A.遵循国家的安全法律

B.降低电脑受损的几率

C.确保不会忘掉密码

D.确保个人数据和隐私安全

6.刘同学喜欢玩网络游戏。某天他正玩游戏,突然弹出一个窗口,提示:特大优惠!1元可购买10000元游戏币!点击链接后,在此网站输入银行卡账号和密码,网上支付后发现自己银行卡里的钱都没了。结合本实例,对发生问题的原因描述正确的是?()(单选题2分)得分:2分

A.电脑被植入木马

B.用钱买游戏币

C.轻信网上的类似“特大优惠”的欺骗链接,并透露了自己的银行卡号、密码等私密信息导致银行卡被盗刷

D.使用网银进行交易

7.重要数据要及时进行(),以防出现意外情况导致数据丢失。(单选题2分)得分:2分

A.杀毒

B.加密

C.备份

D.格式化

8.位置信息和个人隐私之间的关系,以下说法正确的是()(单选题2分)得

分:2分

A.我就是普通人,位置隐私不重要,可随意查看

B.位置隐私太危险,不使用苹果手机,以及所有有位置服务的电子产品

C.需要平衡位置服务和隐私的关系,认真学习软件的使用方法,确保位置信息不泄露

D.通过网络搜集别人的位置信息,可以研究行为规律

9.“短信轰炸机”软件会对我们的手机造成怎样的危害()(单选题2分)得分:2分

A.短时内大量收到垃圾短信,造成手机死机

B.会使手机发送带有恶意链接的短信

C.会损害手机中的SIM卡

D.会大量发送垃圾短信,永久损害手机的短信收发功能

10.对于人肉搜索,应持有什么样的态度?()(单选题2分)得分:2分

A.主动参加

B.关注进程

C.积极转发

D.不转发,不参与

11.赵女士的一个正在国外进修的朋友,晚上用QQ联系赵女士,聊了些近况并谈及国外信用卡的便利,问该女士用的什么信用卡,并好奇地让其发信用卡正反面的照片给他,要比较下国内外信用卡的差别。该女士有点犹豫,就拨通了朋友的电话,结果朋友说QQ被盗了。那么不法分子为什么要信用卡的正反面照片呢?

()(单选题2分)得分:2分

A.对比国内外信用卡的区别

B.复制该信用卡卡片

C.可获得卡号、有效期和CVV(末三位数)该三项信息已可以进行网络支付

D.收藏不同图案的信用卡图片

12.网盘是非常方便的电子资料存储流转工具。不仅不占用空间,而且在任何电脑上都能访问,下面这些使用网盘的做法中,哪一项会造成个人隐私信息泄露的风险?()(单选题2分)得分:2分

A.将自己的信息分类,不重要的信息例如游戏文件、视频文件上传到云盘,个人身份证等信息存放在自己的电脑上

B.自己的照片等信息加密后再存储到云盘,或者使用云盘的保密文件夹功能

C.将所有信息保存在云盘,设置一个复杂的云盘密码,然后将密码信息保存在电脑D盘的文件夹中

D.认真研究云盘的功能,设置云盘的强密码,谨慎使用分享功能

13.当前网络中的鉴别技术正在快速发展,以前我们主要通过账号密码的方式验证用户身份,现在我们会用到U盾识别、指纹识别、面部识别、虹膜识别等多种鉴别方式。请问下列哪种说法是正确的。()(单选题2分)得分:2分

A.面部识别依靠每个人的脸型作为鉴别依据,面部识别无法伪造

B.指纹识别相对传统的密码识别更加安全

C.使用多种鉴别方式比单一的鉴别方式相对安全

D.U盾由于具有实体唯一性,被银行广泛使用,使用U盾没有安全风险

14.小刘在某电器城购买了一台冰箱,并留下了个人姓名、电话和电子邮件地址等信息,第二天他收到了一封来自电器城提示他中奖的邮件,查看该邮件后他按照提示缴纳中奖税款后并没有得到中奖奖金,再打电话询问电器城才得知电器城并没有举办中奖活动。根据上面的描述,由此可以推断的是()?(单选题2分)

得分:2分

A.小刘在电器城登记个人信息时,使用了加密手段

B.小刘遭受了钓鱼邮件攻击,钱被骗走了

C.小刘的计算机中了木马,被远程控制

D.小刘购买的冰箱是智能冰箱,可以连网

15.不属于常见的危险密码是()(单选题2分)得分:2分

A.跟用户名相同的密码

B.使用生日作为密码

C.只有4位数的密码

D.10位的综合型密码

16.好友的QQ突然发来一个网站链接要求投票,最合理的做法是()(单选题2分)得分:2分

A.因为是其好友信息,直接打开链接投票

B.可能是好友QQ被盗,发来的是恶意链接,先通过手机跟朋友确认链接无异常后,再酌情考虑是否投票

C.不参与任何投票

D.把好友加入黑名单

17.我国计算机信息系统实行()保护。(单选题2分)得分:2分

A.主任值班制

B.安全等级

C.责任制

D.专职人员资格

18.浏览网页时,弹出“最热门的视频聊天室”的页面,遇到这种情况,一般怎么办?()(单选题2分)得分:2分

A.现在网络主播很流行,很多网站都有,可以点开看看

B.安装流行杀毒软件,然后再打开这个页面

C.访问完这个页面之后,全盘做病毒扫描

D.弹出的广告页面,风险太大,不应该去点击

19.王同学喜欢在不同的购物和社交网站进行登录和注册,但他习惯于在不同的网站使用相同的用户名和密码进行注册登录,某天,他突然发现,自己在微博和很多网站的账号同时都不能登录了,这些网站使用了同样的用户名和密码,请问,王同学可能遭遇了以下哪类行为攻击:()(单选题2分)得分:2分

A.拖库

B.撞库

C.建库

D.洗库

20.抵御电子邮箱入侵措施中,不正确的是()(单选题2分)得分:2分

A.不用生日做密码

B.不要使用少于5位的密码

C.不要使用纯数字

D.自己做服务器

21.U盘里有重要资料,同事临时借用,如何做更安全?()(单选题2分)得分:2分

A.同事关系较好可以借用

B.删除文件之后再借

C.同事使用U盘的过程中,全程查看

D.将U盘中的文件备份到电脑之后,使用杀毒软件提供的“文件粉碎”功能将

文件粉碎,然后再借给同事

22.在某电子商务网站购物时,卖家突然说交易出现异常,并推荐处理异常的客服人员。以下最恰当的做法是?()(单选题2分)得分:2分

A.直接和推荐的客服人员联系

B.如果对方是信用比较好的卖家,可以相信

C.通过电子商务官网上寻找正规的客服电话或联系方式,并进行核实

D.如果对方是经常交易的老卖家,可以相信

23.家明发现某网站可以观看“XX魔盗团2”,但是必须下载专用播放器,家明应该怎么做?()(单选题2分)得分:2分

A.安装播放器观看

B.打开杀毒软件,扫描后再安装

C.先安装,看完电影后再杀毒

D.不安装,等待正规视频网站上线后再看

24.微信收到“微信团队”的安全提示:“您的微信账号在16:46尝试在另一个设备登录。登录设备:XX品牌XX型号”。这时我们应该怎么做()(单选题2分)得分:2分

A.有可能是误报,不用理睬

B.确认是否是自己的设备登录,如果不是,则尽快修改密码

C.自己的密码足够复杂,不可能被破解,坚决不修改密码

D.拨打110报警,让警察来解决

25.浏览某些网站时,网站为了辨别用户身份进行session跟踪,而储存在本地终端上的数据是()(单选题2分)得分:2分

A.收藏夹

B.书签

C.COOKIE

D.https

26.为了防治垃圾邮件,常用的方法有:()(多选题3分)得分:3分

A.避免随意泄露邮件地址

B.定期对邮件进行备份

C.借助反垃圾邮件的专门软件

D.使用邮件管理、过滤功能。

27.我们在日常生活中网上支付时,应该采取哪些安全防范措施?()(多选题3分)得分:3分

A.保护好自身信息、财产安全,不要相信任何套取账号、USBkey和密码的行为

B.网购时到正规、知名的网上商店进行网上支付,交易时确认地址栏内网址是否正确

C.从银行官方网站下载安装网上银行、手机银行、安全控件和客户端软件;开通短信口令时,务必确认接收短信手机号为本人手机号

D.避免在公共场所或者他人计算机上登录和使用网上银行,退出网上银行时一定要将USBkey拔出

28.政府组织对大数据安全的需求主要包括:()(多选题3分)得分:3分

A.隐私保护的安全监管

B.网络环境的安全感知

C.大数据安全标准的制定

D.安全管理机制的规范等内容

29.信息安全违规现象的主要原因()(多选题3分)得分:3分

A.安全意识淡漠

B.敌情观念不强

C.安全观念滞后

D.安全技能缺乏

30.某网站的用户数据库泄露,影响数据总共数亿条,泄露信息包括用户名、MD5密码、密码提示问题/答案(hash)、注册IP、生日等。该网站邮箱绑定的其他账户也受到波及,如iPhone用户的Apple ID等。发生此类问题我们应该进行下列哪种措施,避免受到更大损失?()(多选题3分)得分:3分

A.立即登录该网站更改密码

B.投诉该网站

C.更改与该网站相关的一系列账号密码

D.不再使用该网站的邮箱

31.以下防范智能手机信息泄露的措施有哪几个( )(多选题3分)得分:3分

A.禁用Wi-Fi自动连接到网络功能,使用公共Wi-Fi有可能被盗用资料

B.下载软件或游戏时,仔细审核该软件,防止将木马带到手机中

C.经常为手机做数据同步备份

D.勿见二维码就扫

32.如何防范钓鱼网站?()(多选题3分)得分:3分

A.通过查询网站备案信息等方式核实网站资质的真伪

B.安装安全防护软件

C.警惕中奖、修改网银密码的通知邮件、短信,不轻意点击未经核实的陌生链接

D.不在多人共用的电脑上进行金融业务操作,如网吧等

33.越来越多的人习惯于用手机里的支付宝、微信等付账,因为很方便,但这也对个人财产的安全产生了威胁。以下哪些选项可以有效保护我们的个人财产?()(多选题3分)得分:3分

A.使用手机里的支付宝、微信付款输入密码时避免别人看到

B.支付宝、微信支付密码不设置常用密码

C.支付宝、微信不设置自动登录

D.不在陌生网络中使用。

34.信息网络主要划分为()(多选题3分)得分:3分

A.互联网

B.涉密网络

C.非涉密网络

D.内网

35.在日常生活中,以下哪些选项容易造成我们的敏感信息被非法窃取?()(多

选题3分)得分:3分

A.随意丢弃快递单或包裹

B.在网上注册网站会员后详细填写真实姓名、电话、身份证号、住址等信息

C.电脑不设置锁屏密码

D.定期更新各类平台的密码,密码中涵盖数字、大小写字母和特殊符号

36.互联网企业的大数据安全需求是:确保核心数据保密、完整和可用性。(判断题1分)得分:1分

正确

错误

37.不使用公共WIFI进行支付操作。(判断题1分)得分:1分

正确

错误

38.信息系统安全等级被定为三级的信息系统,其监管要求是监督保护。(判断题1分)得分:1分

正确

错误

39.我国信息系统安全等级保护共分五级。(判断题1分)得分:1分

正确

错误

40.系统的安全防护人员必须密切跟踪最新出现的不安全因素和最新的防护技术,以便于对现有的防护体系及时提出改进意见。(判断题1分)得分:1分正确

错误

41.在复印店复印时,市民要确保个人资料不被留底复印。(判断题1分)得分:

1分

正确

错误

42.网络支付类查询和操作密码可以设置成一样的。(判断题1分)得分:1分

正确

错误

43.互联网是由各种不同类型和规模独立运行与管理的计算机或网络组成的全球范围的信息网络。(判断题1分)得分:1分

正确

错误

44.打开来历不明的邮件及附件没有风险。(判断题1分)得分:1分

正确

错误

45.身份证复印件要标注用途。(判断题1分)得分:1分

正确

错误

46.在不需要文件和打印共享时,关闭文件共享功能,避免给黑客寻找安全漏洞的机会。(判断题1分)得分:1分

正确

错误

47.不点击短信链接进行支付操作。(判断题1分)得分:1分

正确

错误

48.隐私保护的安全监管是政府组织对大数据安全的需求之一。(判断题1分)

得分:1分

正确

错误

49.安全防范工作是一个循序渐进、不断完善的过程。(判断题1分)得分:1分

正确

错误

50.非涉密网络是存储、处理和传输非国家秘密信息的信息系统或网络。(判断题1分)得分:1分

正确

错误

51.个人信息泄露会被不法分子利用去实施电信诈骗、网络诈骗等犯罪。(判断题1分)得分:1分

正确

错误

52.大数据的安全存储采用虚拟化海量存储技术来存储数据资源。(判断题1分)

得分:1分

正确

错误

53.采用明文传输可以有效防止第三方窃听和篡改通信内容。(判断题1分)得分:1分

正确

错误

54.国家秘密的密级分为绝密、机密、秘密三个级别。(判断题1分)得分:1分

正确

错误

55.大数据时代,个人隐私受到了前所未有的威胁。(判断题1分)得分:1分

正确

错误

大数据时代的信息安全试题答案

单选题 1.信息主权领域范围不受地域边界影响,而根据信息传播的深度和广度动态变化。()(分数:10分) 标准答案:A 学员答案:A A.正确 B.错误 2.在经济转型和服务业大力发展的背景下,我国中小企业在数量、创造GDP、拉动就业方面的占比均已超过70%。()(分数:10分) 标准答案:B 学员答案:B A.正确 B.错误 3.美国拓展信息主权的主要措施不包括()(分数:10分) 标准答案:B 学员答案:B A.国家战略 B.信息掌控和垄断 C.产业体系 D.基础设施 4.大数据核心价值是()(分数:10分) 标准答案:A 学员答案:A A.海量数据存储、分析 B.数据增长迅速 C.表现形式多样化 D.具有极高的信息价值 5.云计算是对()技术的发展与运用(分数:10分) 标准答案:D 学员答案:D A.并行计算 B.网格计算 C.分布式计算 D.三个选项都是 6.云计算体系结构的()负责资源管理、任务管理用户管理和安全管理等工作(分数:10分) 标准答案:C 学员答案:C A.物理资源层 B.物理资源层

C.管理中间件层 构建层 7.大数据区别于传统数据的特征有()(分数:10分) 标准答案:ABCD 学员答案:C A.海量数据存储 B.数据增长迅速 C.表现形式多样化 D.具有极高的信息价值 8.大数据应用需依托的新技术有()(分数:10分) 标准答案:D 学员答案:D A.大规模存储与计算 B.数据分析处理 C.智能化 D.三个选项都是 9.以下不属于影响国家信息主权的关键因素的有()(分数:10分) 标准答案:B 学员答案:B A.信息资源 B.信息容量 C.信息产业 D.基础设施 10.百度拥有完整、自主的大数据核心技术。()(分数:10分) 标准答案:A 学员答案:A A.正确 B.错误 一.单选题 1.大数据应用需依托哪些新技术()(分数:10分) 标准答案:D 学员答案:D A.大规模存储与计算 B.数据分析处理 C.智能化 D.以上都有

2018年度大数据时代的互联网信息安全考试题及答案

2018 年度大数据时代的互联网信息安全考试
考试时间:2017-06-01 11:23-2017-06-01 11:44
100 分
得分:2 分
?
1.要安全浏览网页,不应该( )(单选题 2 分)
o o o o
A.定期清理浏览器缓存和上网历史记录 B.在公用计算机上使用“自动登录”和“记住密码”功能 C.定期清理浏览器 Cookies D.禁止开启 ActiveX 控件和 Java 脚本
?
2.李同学浏览网页时弹出“新版游戏,免费玩,点击就送大礼包”的广告,李同学点了之后 发现是个网页游戏,提示: “请安装插件” , 请问, 这种情况李同学应该怎么办最合适? ( ) (单选题 2 分)
o
得分:2 分 A.网页游戏一般是不需要安装插件的,这种情况骗局的可能性非常大,
不建议打开
o o o ?
B.为了领取大礼包,安装插件之后玩游戏 C.先将操作系统做备份,如果安装插件之后有异常,大不了恢复系统 D.询问朋友是否玩过这个游戏,朋友如果说玩过,那应该没事 得分:2 分
3.“短信轰炸机”软件会对我们的手机造成怎样的危害( )(单选题 2 分)
o o o o
A.会使手机发送带有恶意链接的短信 B.会大量发送垃圾短信,永久损害手机的短信收发功能 C.会损害手机中的 SIM 卡 D.短时内大量收到垃圾短信,造成手机死机 得分:2 分
?
4.位置信息和个人隐私之间的关系,以下说法正确的是( )(单选题 2 分)
o o o
A.位置隐私太危险,不使用苹果手机,以及所有有位置服务的电子产品 B.我就是普通人,位置隐私不重要,可随意查看 C.需要平衡位置服务和隐私的关系,认真学习软件的使用方法,确保位
置信息不泄露
o ?
D.通过网络搜集别人的位置信息,可以研究行为规律 得分:2 分
5.注册或者浏览社交类网站时,不恰当的做法是:( )(单选题 2 分)
o
A.信任他人转载的信息

网络安全

计算机网络信息安全及对策 摘要:众所周知,作为全球使用范围最大的信息网,Internet自身协议的开放性极大地方便了各种联网的计算机,拓宽了共享资源。但是,由于在早期网络协议设计上对安全问题的忽视,以及在管理和使用上的无政府状态,逐渐使Internet自身安全受到严重威胁,与它有关的安全事故屡有发生。对网络信息安全的威胁主要表现在:非授权访问,冒充合法用户,破坏数据完整性,干扰系统正常运行,利用网络传播病毒,线路窃听等方面。 本文主要介绍了有关网络信息安全的基础知识:网络信息安全的脆弱性体现、网络信息安全的关键技术、常见攻击方法及对策、安全网络的建设。并提出和具体阐述自己针对这些问题的对策。随着网络技术的不断发展,网络信息安全问题终究会得到解决。 关键词:网络信息安全防火墙数据加密内部网 随着计算机技术的飞速发展,信息网络已经成为社会发展的重要保证。信息网络涉及到国家的政府、军事、文教等诸多领域,存储、传输和处理的许多信息是政府宏观调控决策、商业经济信息、银行资金转账、股票证券、能源资源数据、科研数据等重要的信息。其中有很多是敏感信息,甚至是国家机密,所以难免会吸引来自世界各地的各种人为攻击(例如信息泄漏、信息窃取、数据篡改、数据删添、计算机病毒等)。通常利用计算机犯罪很难留下犯罪证据,这也大大刺激了计算机高技术犯罪案件的发生。计算机犯罪率的迅速增加,使各国的计算机系统特别是网络系统面临着很大的威胁,并成为严重的社会问题之一。 网络信息安全是一个关系国家安全和主权、社会稳定、民族文化继承和发扬的重要问题。其重要性,正随着全球信息化步伐的加快越来越重要。网络信息安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。它主要是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。 本文从网络信息安全的脆弱性、网络安全的主要技术、常见网络攻击方法及对策、网络安全建设等方面剖析了当前网络信息安全存在的主要问题,并对常见网络攻击从技术层面提出了解决方案,希望通过网络安全建设逐步消除网络信息安全的隐患。 一、网络信息安全的脆弱性 因特网已遍及世界180多个国家,为亿万用户提供了多样化的网络与信息服务。在因特网上,除了原来的电子邮件、新闻论坛等文本信息的交流与传播之外,网络电话、网络传真、静态及视频等通信技术都在不断地发展与完善。在信息化社会中,网络信息系统将在政治、军事、金融、商业、交通、电信、文教等方面发挥越来越大的作用。社会对网络信息系统的依赖也日益增强。各种各样完备的网络信息系统,使得秘密信息和财富高度集中于计算机中。另一方面,这些网络信息系统都依靠计算机网络接收和处理信息,实现相互间的联系和对目标的管理、控制。以网络方式获得信息和交流信息已成为现代信息社会的一个重要特征。网络正在逐步改变人们的工作方式和生活方式,成为当今社会发展的一个主题。

2018年度大数据时代的互联网信息安全试题答案

2018年度大数据时代的互联网信息安全试题答案 97分 ? 1.我们在日常生活和工作中,为什么需要定期修改电脑、邮箱、网站的各类密码?()(单选题2分)得分:2分 o A.确保不会忘掉密码 o B.遵循国家的安全法律 o C.降低电脑受损的几率 o D.确保个人数据和隐私安全 ? 2.“短信轰炸机”软件会对我们的手机造成怎样的危害()(单选题2分)得分:2分 o A.会大量发送垃圾短信,永久损害手机的短信收发功能 o B.会使手机发送带有恶意链接的短信 o C.短时内大量收到垃圾短信,造成手机死机 o D.会损害手机中的SIM卡 ? 3.我们经常从网站上下载文件、软件,为了确保系统安全,以下哪个处理措施最正确。()(单选题2分)得分:2分 o A.下载之后先做操作系统备份,如有异常恢复系统 o B.直接打开或使用 o C.习惯于下载完成自动安装 o D.先查杀病毒,再使用 ? 4.好友的QQ突然发来一个网站链接要求投票,最合理的做法是()(单选题2分)得分:2分

o A.把好友加入黑名单 o B.不参与任何投票 o C.可能是好友QQ被盗,发来的是恶意链接,先通过手机跟朋友确认链接无异常后,再酌情考虑是否投票 o D.因为是其好友信息,直接打开链接投票 ? 5.王同学喜欢在不同的购物和社交网站进行登录和注册,但他习惯于在不同的网站使用相同的用户名和密码进行注册登录,某天,他突然发现,自己在微博和很多网站的账号同时都不能登录了,这些网站使用了同样的用户名和密码,请问,王同学可能遭遇了以下哪类行为攻击:()(单选题2分)得分:2分 o A.拖库 o B.洗库 o C.建库 o D.撞库 ? 6.当前网络中的鉴别技术正在快速发展,以前我们主要通过账号密码的方式验证用户身份,现在我们会用到U盾识别、指纹识别、面部识别、虹膜识别等多种鉴别方式。请问下列哪种说法是正确的。()(单选题2分) 得分:2分 o A.指纹识别相对传统的密码识别更加安全 o B.使用多种鉴别方式比单一的鉴别方式相对安全 o C.面部识别依靠每个人的脸型作为鉴别依据,面部识别无法伪造 o D.U盾由于具有实体唯一性,被银行广泛使用,使用U盾没有安全风险 ?7.好友的QQ突然发来一个网站链接要求投票,最合理的做法是()(单选题2分)得分:2分

2018度大数据时代的互联网信息安全考试答案解析3

2018年度四川省大数据时代的互联网信息安全考试撒启贤 一、单选题 1.我们经常从网站上下载文件、软件,为了确保系统安全,以下哪个处理措施最正确。()( 2.0分) A.直接打开或使用 B.先查杀病毒,再使用 C.习惯于下载完成自动安装 D.下载之后先做操作系统备份,如有异常恢复系统 我的答案:B 答对 2.浏览网页时,弹出“最热门的视频聊天室”的页面,遇到这种情况,一般怎么办?()(2.0分) A.现在网络主播很流行,很多网站都有,可以点开看看 B.安装流行杀毒软件,然后再打开这个页面 C.访问完这个页面之后,全盘做病毒扫描 D.弹出的广告页面,风险太大,不应该去点击 我的答案:D 答对 3.对于人肉搜索,应持有什么样的态度?()(2.0分) A.主动参加 B.关注进程 C.积极转发 D.不转发,不参与 我的答案:D 答对 4.注册或者浏览社交类网站时,不恰当的做法是:()(2.0分) A.尽量不要填写过于详细的个人资料 B.不要轻易加社交网站好友 C.充分利用社交网站的安全机制 D.信任他人转载的信息 我的答案:D 答对 5.家明发现某网站可以观看“XX魔盗团2”,但是必须下载专用播放器,家明应该怎么做?()(2.0分) A.安装播放器观看 B.打开杀毒软件,扫描后再安装 C.先安装,看完电影后再杀毒 D.不安装,等待正规视频网站上线后再看 我的答案:D 答对 6.没有自拍,也没有视频聊天,但电脑摄像头的灯总是亮着,这是什么原因()(2.0分) A.可能中了木马,正在被黑客偷窥 B.电脑坏了 C.本来就该亮着 D.摄像头坏了 我的答案:A 答对 7.网盘是非常方便的电子资料存储流转工具。不仅不占用空间,而且在任何电脑上都能访问,下面这些使用网盘的做法中,哪一项会造成个人隐私信息泄露的风险?()(2.0分) A.将自己的信息分类,不重要的信息例如游戏文件、视频文件上传到云盘,个人身份证等信

2018年大数据时代的互联网信息安全试题和答案解析

2018年度大数据时代的互联网信息安全 1.我们经常从网站上下载文件、软件,为了确保系统安全,以下哪个处理措施最正确。(B )(单选题2分) A.直接打开或使用 B.先查杀病毒,再使用 C.习惯于下载完成自动安装 D.下载之后先做操作系统备份,如有异常恢复系统 2.使用微信时可能存在安全隐患的行为是?(A )(单选题2分) A.允许“回复陌生人自动添加为朋友” B.取消“允许陌生人查看10张照片”功能 C.设置微信独立帐号和密码,不共用其他帐号和密码 D.安装防病毒软件,从官方网站下载正版微信 3.日常上网过程中,下列选项,存在安全风险的行为是?(B )(单选题2分) A.将电脑开机密码设置成复杂的15位强密码 B.安装盗版的操作系统 C.在QQ聊天过程中不点击任何不明链接 D.避免在不同网站使用相同的用户名和口令 4.我国计算机信息系统实行(B )保护。(单选题2分) A.主任值班制 B.安全等级 C.责任制 D.专职人员资格 5.重要数据要及时进行(C ),以防出现意外情况导致数据丢失。(单选题2分) A.杀毒 B.加密 C.备份 D.格式化 6.小强接到电话,对方称他的快递没有及时领取,请联系XXXX电话,小强拨打该电话后提供自己的私人信息后,对方告知小强并没有快递。过了一个月之后,小强的多个账号都无法登录。在这个事件当中,请问小强最有可能遇到了什么情况?(B )(单选题2分) A.快递信息错误而已,小强网站账号丢失与快递这件事情无关 B.小强遭到了社会工程学诈骗,得到小强的信息从而反推出各种网站的账号密码 C.小强遭到了电话诈骗,想欺骗小强财产 D.小强的多个网站账号使用了弱口令,所以被盗。 7.没有自拍,也没有视频聊天,但电脑摄像头的灯总是亮着,这是什么原因(A )(单选题2分) A.可能中了木马,正在被黑客偷窥 B.电脑坏了 C.本来就该亮着 D.摄像头坏了 8.刘同学喜欢玩网络游戏。某天他正玩游戏,突然弹出一个窗口,提示:特大优惠!1元可购买10000元游戏币!点击链接后,在此网站输入银行卡账号和密码,网上支付后发现自己银行卡里的钱都没了。结合本实例,对发生问题的原因描述正确的是?(C )(单选题2分)A.电脑被植入木马

四川 2018年度大数据时代的互联网信息安全 答案

2018年度大数据时代的互联网信息安全 单选 1.在某电子商务网站购物时,卖家突然说交易出现异常,并推荐处理异常的客服人员。以下最恰当的做法是?()( 2.0分) A.直接和推荐的客服人员联系 B.如果对方是信用比较好的卖家,可以相信 C.通过电子商务官网上寻找正规的客服电话或联系方式,并进行核实 D.如果对方是经常交易的老卖家,可以相信 我的答案:C√答对 2.刘同学喜欢玩网络游戏。某天他正玩游戏,突然弹出一个窗口,提示:特大优惠!1元可购买10000元游戏币!点击链接后,在此网站输入银行卡账号和密码,网上支付后发现自己银行卡里的钱都没了。结合本实例,对发生问题的原因描述正确的是?()(2.0分) A.电脑被植入木马 B.用钱买游戏币 C.轻信网上的类似“特大优惠”的欺骗链接,并透露了自己的银行卡号、密码等私密信息导致银行卡被盗刷 D.使用网银进行交易 我的答案:C√答对

3.“短信轰炸机”软件会对我们的手机造成怎样的危害()(2.0分) A.短时内大量收到垃圾短信,造成手机死机 B.会使手机发送带有恶意链接的短信 C.会损害手机中的SIM卡 D.会大量发送垃圾短信,永久损害手机的短信收发功能 我的答案:A√答对 4.小强接到电话,对方称他的快递没有及时领取,请联系XXXX电话,小强拨打该电话后提供自己的私人信息后,对方告知小强并没有快递。过了一个月之后,小强的多个账号都无法登录。在这个事件当中,请问小强最有可能遇到了什么情况?()(2.0分) A.快递信息错误而已,小强网站账号丢失与快递这件事情无关 B.小强遭到了社会工程学诈骗,得到小强的信息从而反推出各种网站的账号密码 C.小强遭到了电话诈骗,想欺骗小强财产 D.小强的多个网站账号使用了弱口令,所以被盗。 我的答案:B√答对 5.U盘里有重要资料,同事临时借用,如何做更安全?()(2.0分) A.同事关系较好可以借用 B.删除文件之后再借 C.同事使用U盘的过程中,全程查看 D.将U盘中的文件备份到电脑之后,使用杀毒软件提供的“文件粉碎”功能将文件粉碎,

《移动互联网时代的信息安全与防护》答案#精选.

尔雅通识课 《移动互联网时代的信息安全与防护》答案 1.课程概述 1.1课程目标 1.《第35次互联网络发展统计报告》的数据显示,截止2014年12月,我国的网民数量达到了()多人。 C 6亿 2.《第35次互联网络发展统计报告》的数据显示,2014年总体网民当中遭遇过网络安全威胁的人数将近50%。()√ 3.如今,虽然互联网在部分国家已经很普及,但网络还是比较安全,由网络引发的信息安全尚未成为一个全球性的、全民性的问题。() × 1.2课程内容 1.()是信息赖以存在的一个前提,它是信息安全的基础。

A、数据安全 2.下列关于计算机网络系统的说法中,正确的是()。 D、以上都对 3.网络的人肉搜索、隐私侵害属于()问题。 C、信息内容安全 1.3课程要求 1.在移动互联网时代,我们应该做到()。 D、以上都对 2.信息安全威胁 2.1斯诺登事件 1.美国国家安全局和联邦调查局主要是凭借“棱镜”项目进入互联网

服务商的()收集、分析信息。 C、服务器 2.谷歌、苹果、雅虎、微软等公司都参与到了“棱镜计划”中。() √ 3.“棱镜计划”是一项由美国国家安全局自2007年起开始实施的绝密的电子监听计划。()√ 2.2网络空间威胁 1.下列关于网络政治动员的说法中,不正确的是() D、这项活动有弊无利 2.在对全球的网络监控中,美国控制着()。 D、以上都对 3.网络恐怖主义就是通过电子媒介对他人进行各种谩骂、嘲讽、侮辱

等人身攻击。()× 2.3四大威胁总结 1.信息流动的过程中,使在用的信息系统损坏或不能使用,这种网络空间的安全威胁被称为()。 A、中断威胁 2.网络空间里,伪造威胁是指一个非授权方将伪造的课题插入系统当中来破坏系统的()。 B、可认证性 3.网络空间的安全威胁中,最常见的是()。 A、中断威胁 4.网络空间里,截获威胁的“非授权方”指一个程序,而非人或计算机。() ×

(完整版)浅谈大数据时代的客户数据安全与隐私保护

浅谈大数据时代的客户数据安全与隐私保护如何运用好“大数据”这把双刃剑 数据如同一把双刃剑,在带来便利的同时也带来了很多安全隐患。数据对于互联网服务提供者而言具备了更多的商业价值,但数据的分析与应用将愈加复杂,也更难以管理,个人隐私无处遁形。回顾2014年,全球各地用户信息安全事件频出: 2014年3月22日“携程网”出现安全支付日志漏洞,导致大规模用户信息如姓名、身份证号、银行卡类别、银行卡卡号、银行卡CVV等信息泄露。 2014年5月13日,小米论坛用户数据库泄露,涉及约800万使用小米手机、MIUI系统等小米产品的用户,泄露的数据中带有大量用户资料,可被用来访问“小米云服务”并获取更多的私密信息,甚至可通过同步获得通信录、短信、照片、定位、锁定手机及删除信息等。 2014年12月2日乌云漏洞平台公开了一个导致“智联招聘网”86万用户简历信息泄露的漏洞。黑客可通过该漏洞获取包含用户姓名、婚姻状况、出生日期、出生日期、户籍地址、身份证号、手机号等各种详细的信息。 2014年12月25日,12306网站用户数据信息发生大规模泄露。 2014年8月苹果“iCloud服务”被黑客攻破,造成数百家喻户晓的名人私密照片被盗。 …… 这些信息安全事件让人们开始感受到“数据”原来与我们的生活接触如此紧密,数据泄露可以对个人的生活质量造成极大的威胁。大数据时代,如何构建信

息安全体系,保护用户隐私,是企业未来发展过程中必须面对的问题。安全技术水平的提高、法律法规的完善、以及企业和个人用户正视数据的运用的意识缺一不可。 数据安全技术是保护数据安全的主要措施 在大数据的存储,传输环节对数据进行各种加密技术的处理,是解决信息泄露的主要措施。对关键数据进行加密后,即使数据被泄漏,数据的盗取者也无法从中获得任何有价值的信息。尽管对于大数据的加密动作可能会牺牲一部分系统性能,但是与不加密所面临的风险相比,运算性能的损失是值得的。这实际上是企业管理和风险管理间的协调,重要的是企业要有将信息安全放在第一位的理念。 目前数据加密保护技术主要包括:数据发布匿名保护、社交网络匿名保护、数据水印等几种。此外,除了对数据进行加密处理以外,也有许多可以运用在数据的使用过程,以及发生数据泄露之后的相关保护技术。这些技术可以有效地降低数据安全事故带来的损失。 1、数据发布匿名保护技术 数据发布匿名保护技术是对大数据中结构化数据实现隐私保护的核心关键与基本技术手段。能够很好地解决静态、一次发布的数据隐私保护问题。 2、社交网络匿名保护技术 社交网络匿名保护技术包括两部分:一是用户标识与属性的匿名,在数据发布时隐藏用户的标志与属性信息;二是用户间关系的匿名,在数据发布时隐藏用户之间的关系。 3、数据水印技术

2018年度大数据时代的互联网信息安全考试题及答案.doc

1.我国计算机信息系统实行()保护。( 2.0分) A.主任值班制 B.安全等级 C.责任制 D.专职人员资格 2.网盘是非常方便的电子资料存储流转工具。不仅不占用空间,而且在任何电脑上都能访问,下面这些使用网盘的做法中,哪一项会造成个人隐私信息泄露的风险?()(2.0分) A.将自己的信息分类,不重要的信息例如游戏文件、视频文件上传到云盘,个人身份证等信息存放在自己的电脑上 B.自己的照片等信息加密后再存储到云盘,或者使用云盘的保密文件夹功能 C.将所有信息保存在云盘,设置一个复杂的云盘密码,然后将密码信息保存在电脑D盘的文件夹中 D.认真研究云盘的功能,设置云盘的强密码,谨慎使用分享功能 3.“短信轰炸机”软件会对我们的手机造成怎样的危害()(2.0分) A.短时内大量收到垃圾短信,造成手机死机 B.会使手机发送带有恶意链接的短信 C.会损害手机中的SIM卡

D.会大量发送垃圾短信,永久损害手机的短信收发功能 4.王同学喜欢在不同的购物和社交网站进行登录和注册,但他习惯于在不同的网站使用相同的用户名和密码进行注册登录,某天,他突然发现,自己在微博和很多网站的账号同时都不能登录了,这些网站使用了同样的用户名和密码,请问,王同学可能遭遇了以下哪类行为攻击:()(2.0分) A.拖库 B.撞库 C.建库 D.洗库 5.好友的QQ突然发来一个网站链接要求投票,最合理的做法是()(2.0分) A.因为是其好友信息,直接打开链接投票 B.可能是好友QQ被盗,发来的是恶意链接,先通过手机跟朋友确认链接无异常后,再酌情考虑是否投票 C.不参与任何投票 D.把好友加入黑名单 6.在某电子商务网站购物时,卖家突然说交易出现异常,并推荐处理异常的客服人员。以下最恰当的做法是?()(2.0分)

移动互联网时代的信息安全及防护

尔雅选修课《移动互联网时代的信息安全与防护》答案 1.课程概述 1.1课程目标 1 《第35次互联网络发展统计报告》的数据显示,截止2014年12月,我国的网民数量达到了()多人。 C 6亿 2 《第35次互联网络发展统计报告》的数据显示,2014年总体网民当中遭遇过网络安全威胁的人数将近50%。()√ 3 如今,虽然互联网在部分国家已经很普及,但网络还是比较安全,由网络引发的信息安全尚未成为一个全球性的、全民性的问题。

() × 1.2课程内容 1 ()是信息赖以存在的一个前提,它是信息安全的基础。 D 设备与环境安全 2 下列关于计算机网络系统的说法中,正确的是()。D、以上都对 3 网络的人肉搜索、隐私侵害属于()问题。

C、信息内容安全 1.3课程要求 1 在移动互联网时代,我们应该做到()。 D、以上都对 2 2.信息安全威胁 2.1斯诺登事件 1 美国国家安全局和联邦调查局主要是凭借“棱镜”项目进入互联网服务商的()收集、分析信息。 C、服务器

2 谷歌、苹果、雅虎、微软等公司都参与到了“棱镜计划”中。() √ 3 “棱镜计划”是一项由美国国家安全局自2007年起开始实施的绝密的电子监听计划。()√ 2.2网络空间威胁 1 下列关于网络政治动员的说法中,不正确的是() D、这项活动有弊无利 2

在对全球的网络监控中,美国控制着()。 D、以上都对 3 网络恐怖主义就是通过电子媒介对他人进行各种谩骂、嘲讽、侮辱等人身攻击。()× 2.3四大威胁总结 1 信息流动的过程中,使在用的信息系统损坏或不能使用,这种网络空间的安全威胁被称为()。 A、中断威胁 2 网络空间里,伪造威胁是指一个非授权方将伪造的课题插入系统当中来破坏系统的()。

大数据时代的信息安全问题

信息安全导论论文《大数据时代的信息安全问题》 作者:李佳倩 学号:2014301500243 院系:计算机学院 班级:14级8班 指导老师:王骞 2015/1/24

大数据时代的信息安全问题 中文摘要 大数据(Big Data)是当前学术界和产业界的研究热点,正影响着人们日常生活方式、工作习惯及思考模式。但目前,大数据在收集、存储和使用过程中面临着诸多安全风险,大数据所导致的隐私泄露为用户带来严重困扰,虚假数据将导致错误或无效的大数据分析结果。该文分析了大数据时代的产生原因、发展概述、主要特征及大数据信息安全研究现状,并针对现有的安全问题提出了解决方案。 (本文编者:山东正舟信息 https://www.wendangku.net/doc/b24654533.html, 山东正舟信息技术有限公司内部文案) 关键词:大数据;大数据时代;大数据信息安全 Abstract Nowadays big data has become a hot topic in both the academic and the industrial research.It is regarded as a revolution that will transform how we live,work and think.However,there are many security risks in the field of data security and privacy protection when collecting,storing and utilizing big data.Privacy issues related with big data analysis spell trouble for individuals.And deceptive or fake information within big data may lead to incorrect analysis results.This paper analyzes the causes of the era of big data, development overview, main characteristics and the present situation of big data information security research, and put forward the solution in view of the existing safety problems. Key words: Big data;Big data era;The information security of big data era

2018年度大数据时代的互联网信息安全答案

2018年度大数据时代的互联网信息安全试题 1.好友的QQ突然发来一个网站链接要求投票,最合理的做法是()( 2.0分) A.因为是其好友信息,直接打开链接投票 B.可能是好友QQ被盗,发来的是恶意链接,先通过手机跟朋友确认链接无异常后,再酌情考虑是否投票 C.不参与任何投票 D.把好友加入黑名单 2.浏览网页时,弹出“最热门的视频聊天室”的页面,遇到这种情况,一般怎么办?()(2.0分) A.现在网络主播很流行,很多网站都有,可以点开看看 B.安装流行杀毒软件,然后再打开这个页面 C.访问完这个页面之后,全盘做病毒扫描 D.弹出的广告页面,风险太大,不应该去点击 3.李同学浏览网页时弹出“新版游戏,免费玩,点击就送大礼包”的广告,李同学点了之后发现是个网页游戏,提示:“请安装插件”,请问,这种情况李同学应该怎么办最合适?()(2.0分) A.为了领取大礼包,安装插件之后玩游戏

B.网页游戏一般是不需要安装插件的,这种情况骗局的可能性非常大,不建议打开 C.询问朋友是否玩过这个游戏,朋友如果说玩过,那应该没事 D.先将操作系统做备份,如果安装插件之后有异常,大不了恢复系统 4.我们在日常生活和工作中,为什么需要定期修改电脑、邮箱、网站的各类密码?()(2.0分) A.遵循国家的安全法律 B.降低电脑受损的几率 C.确保不会忘掉密码 D.确保个人数据和隐私安全 5.“短信轰炸机”软件会对我们的手机造成怎样的危害()(2.0分) A.短时内大量收到垃圾短信,造成手机死机 B.会使手机发送带有恶意链接的短信 C.会损害手机中的SIM卡 D.会大量发送垃圾短信,永久损害手机的短信收发功能 6.小强接到电话,对方称他的快递没有及时领取,请联系XXXX电话,小强拨打该电话后提供自己的私人信息后,对方告知小强并没有快递。过了一个月之后,

移动互联网时代信息安全及防护

课程目标已完成 1 《第35次互联网络发展统计报告》的数据显示,截止2014年12月,我国的网民数量达到了()多人。 ?A、 ?B、 ?C、 ?D、 我的答案:C 2 《第35次互联网络发展统计报告》的数据显示,2014年总体网民当中遭遇过网络安全威胁的人数将近50%。() 我的答案:√ 3 如今,虽然互联网在部分国家已经很普及,但网络还是比较安全,由网络引发的信息安全尚未成为一个全球性的、全民性的问题。() 我的答案:√(错的) 课程内容已完成 1 网络的人肉搜索、隐私侵害属于()问题。 ?A、

?C、 ?D、 我的答案:C 2 ()是信息赖以存在的一个前提,它是信息安全的基础。?A、 ?B、 ?C、 ?D、 我的答案:A(错的) 3 下列关于计算机网络系统的说法中,正确的是()。 ?A、 ?B、 ?C、 ?D、 我的答案:D 课程要求已完成 1 在移动互联网时代,我们应该做到()。

?B、 ?C、 ?D、 我的答案:D 2 黑客的行为是犯罪,因此我们不能怀有侥幸的心理去触犯法律。()我的答案:√ 斯诺登事件已完成 1 美国国家安全局和联邦调查局主要是凭借“棱镜”项目进入互联网服务商的()收集、分析信息。 ?A、 ?B、 ?C、 ?D、 我的答案:D(错的) 2 谷歌、苹果、雅虎、微软等公司都参与到了“棱镜计划”中。() 我的答案:√ 3

“棱镜计划”是一项由美国国家安全局自2007年起开始实施的绝密的电子监听计划。() 我的答案:√ 网络空间威胁已完成 1 下列关于网络政治动员的说法中,不正确的是() ?A、 ?B、 ?C、 ?D、 我的答案:B(错的) 2 在对全球的网络监控中,美国控制着()。 ?A、 ?B、 ?C、 ?D、 我的答案:B(错的) 3 网络恐怖主义就是通过电子媒介对他人进行各种谩骂、嘲讽、侮辱等人身攻击。()

大数据时代网络信息安全

大数据时代如何保护公民隐私?

?2015春运期间,互联网上就出现了一张可以呈现国内春节人口迁徙实况的地图,这张尽显中国春运迁徙实景的图片更是被《新闻联播》进行盘点。自从春运开始,这张地图多次被电视、报纸等媒体引用,成为人们用数据解读春运状况,反应中国人口迁徙的一个样本。不仅如此,央视《新闻联播》更是再次运用百度大数据来盘点春节长假。“大数据”这个词对于普通人来说,可能是个高深莫测、无法理解的科技术语,但是当大数据和春运联系起来后,我们逐渐发现大数据原来就在我们每个人的身边。

什么是大数据时代? ?数据,已经渗透到当今每一个行业和业务职能领域,成为重要的生产因素。人们对于海量数据的挖掘和运用,预示着新一波生产率增长和消费者盈余浪潮的到来

大数据到底有多大? ?名为“互联网上一天”的数据告诉我们,一天之中,互联网产生的全部内容可以刻满1.68亿张DVD;发出的邮件有2940亿封之多(相当于美国两年的 纸质信件数量);发出的社区帖子达200万个(相当于《时代》杂志770年的文字量);卖出的手机为37.8万台,高于全球每天出生的婴儿数量37.1万

大数据都能干啥。具体有六大价值:?●1、华尔街根据民众情绪抛售股票; ?●2、对冲基金依据购物网站的顾客评论,分析企业产品销售状况; ?●3、银行根据求职网站的岗位数量,推断就业率;?●4、投资机构搜集并分析上市企业声明,从中寻找破产的蛛丝马迹; ?●5、美国疾病控制和预防中心依据网民搜索,分析全球范围内流感等病疫的传播状况; ?●6、美国总统奥巴马的竞选团队依据选民的微博,实时分析选民对总统竞选人的喜好。

大数据与信息安全

大数据对信息安全带来的技术和挑战 周恩来政府管理学院政治学与行政学宋梓林1312756 1.大数据时代 最早提出“大数据”时代已经到来的机构是全球知名咨询公司麦肯锡。麦肯锡在研究报告中指出,数据已经渗透到每一个行业和业务职能领域,逐渐成为重要的生产因素;而人们对于直面大数据对信息安全的挑战。 对于“大数据”(Big data)研究机构Gartner给出了这样的定义。“大数据”是需要新处理模式才能具有更强的决策力、洞察发现力和流程优化能力的海量、高增长率和多样化的信息资产。大数据技术的战略意义不在于掌握庞大的数据信息,而在于对这些含有意义的数据进行专业化处理。换言之,如果把大数据比作一种产业,那么这种产业实现盈利的关键,在于提高对数据的“加工能力”,通过“加工”实现数据的“增值”。 从技术上看,大数据与云计算的关系就像一枚硬币的正反面一样密不可分。大数据必然无法用单台的计算机进行处理,必须采用分布式架构。它的特色在于对海量数据进行分布式数据挖掘(SaaS),但它必须依托云计算的分布式处理、分布式数据库(PaaS)和云存储、虚拟化技术(IaaS)。 大数据可分成大数据技术、大数据工程、大数据科学和大数据应用等领域。目前人们谈论最多的是大数据技术和大数据应用。工程和科学问题尚未被重视。大数据工程指大数据的规划建设运营管理的系统工程;大数据科学关注大数据网络发展和运营过程中发现和验证大数据的规律及其与自然和社会活动之间的关系。 物联网、云计算、移动互联网、车联网、手机、平板电脑、PC以及遍布地球各个角落的各种各样的传感器,无一不是数据来源或者承载的方式。有些例子包括网络日志,RFID,传感器网络,社会网络,社会数据(由于数据革命的社会),互联网文本和文件,互联网搜索索引,呼叫详细记录,天文学,大气科学,基因组学,生物地球化学,生物,和其他复杂或跨学科的科研,军事侦察,医疗记录,摄影档案馆,视频档案和大规模的电子商务。 随着云时代的来临,大数据(Big data)也吸引了越来越多的关注。《著云台》的分析师团队认为,大数据(Big data)通常用来形容一个公司创造的大量非结构化数据和半结构化数据,这些数据在下载到关系型数据库用于分析时会花费过多时间和金钱。大数据分析常和云计算联系到一起,因为实时的大型数据集分析需要像MapReduce一样的框架来向数十、数百或甚至数千的电脑分配工作。 大数据需要特殊的技术,以有效地处理大量的容忍经过时间内的数据。适用于大数据的技术,包括大规模并行处理(MPP)数据库、数据挖掘电网、分布式文件系统、分布式数据库、云计算平台、互联网和可扩展的存储系统。 2.大数据技术给信息安全带来的技术支持 信息安全是指信息系统(包括硬件、软件、数据、人、物理环境及其基础设施)受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断,最终实现业务连续性。信息安全主要包括以下五方面的内容,即需保证信息的保密性、真实性、完整性、未授权拷贝和所寄生系统的安全性。 信息作为一种资源,它的普遍性、共享性、增值性、可处理性和多效用性,使其对于人类具有特别重要的意义。信息安全的实质就是要保护信息系统或信息网络中的信息资源免受各种类型的威胁、干扰和破坏,即保证信息的安全性。根据国际标准化组织的定义,信息安全性的含义主要是指信息的完整性、可用性、保密性和可靠性。信息安全是任何国家、政府、部门、行业都必须十分重视的问题,是一个不容忽视的国家安全战略。但是,对于不同的部门和行业来说,其对信息安全的要求和重点却是有区别的。 信息安全其根本目的就是使内部信息不受内部、外部、自然等因素的威胁。为保障信息

2018年度大数据时代的互联网信息安全考试答案(下载下来查找)

2018年度大数据时代的互联网信息安全(下载下来查找) 考试时长:90分钟总分:100 及格线:60 得分:100分 1.没有自拍,也没有视频聊天,但电脑摄像头的灯总是亮着,这是什么原因()(单选题2分)得分:2分 A.电脑坏了 B.本来就该亮着 C.摄像头坏了 D.可能中了木马,正在被黑客偷窥 2.刘同学喜欢玩网络游戏。某天他正玩游戏,突然弹出一个窗口,提示:特大优惠!1元可购买10000元游戏币!点击链接后,在此网站输入银行卡账号和密码,网上支付后发现自己银行卡里的钱都没了。结合本实例,对发生问题的原因描述正确的是?()(单选题2分)得分:2分 A.轻信网上的类似“特大优惠”的欺骗链接,并透露了自己的银行卡号、密码等私密信息导致银行卡被盗刷 B.使用网银进行交易 C.电脑被植入木马 D.用钱买游戏币 3.我们在日常生活和工作中,为什么需要定期修改电脑、邮箱、网站的各类密码?()(单选题2分)得分:2分 A.遵循国家的安全法律 B.降低电脑受损的几率 C.确保个人数据和隐私安全 D.确保不会忘掉密码 4.浏览网页时,弹出“最热门的视频聊天室”的页面,遇到这种情况,一般怎么办?()(单选题2分)得分:2分 A.弹出的广告页面,风险太大,不应该去点击 B.安装流行杀毒软件,然后再打开这个页面

C.现在网络主播很流行,很多网站都有,可以点开看看 D.访问完这个页面之后,全盘做病毒扫描 5.我国计算机信息系统实行()保护。(单选题2分)得分:2分 A.专职人员资格 B.责任制 C.安全等级 D.主任值班制 6.位置信息和个人隐私之间的关系,以下说法正确的是()(单选题2分)得分:2分 A.位置隐私太危险,不使用苹果手机,以及所有有位置服务的电子产品 B.通过网络搜集别人的位置信息,可以研究行为规律 C.我就是普通人,位置隐私不重要,可随意查看 D.需要平衡位置服务和隐私的关系,认真学习软件的使用方法,确保位置信息不泄露 7.微信收到“微信团队”的安全提示:“您的微信账号在16:46尝试在另一个设备登录。登录设备:XX品牌XX型号”。这时我们应该怎么做()(单选题2分)得分:2分 A.自己的密码足够复杂,不可能被破解,坚决不修改密码 B.确认是否是自己的设备登录,如果不是,则尽快修改密码 C.拨打110报警,让警察来解决 D.有可能是误报,不用理睬 8.当前网络中的鉴别技术正在快速发展,以前我们主要通过账号密码的方式验证用户身份,现在我们会用到U盾识别、指纹识别、面部识别、虹膜识别等多种鉴别方式。请问下列哪种说法是正确的。()(单选题2分)得分:2分 A.指纹识别相对传统的密码识别更加安全 B.U盾由于具有实体唯一性,被银行广泛使用,使用U盾没有安全风险 C.面部识别依靠每个人的脸型作为鉴别依据,面部识别无法伪造 D.使用多种鉴别方式比单一的鉴别方式相对安全 9.不属于常见的危险密码是()(单选题2分)得分:2分

互联网时代的信息安全隐患及防范措施

互联网时代的信息安全隐患及防范措施 随着计算机技术的迅猛发展,网络的不断的普及,计算机网络给我们的工作,学习,生活, 娱乐带来了极大的方便和好处,但也给我们带来了巨大了安全隐患,那就是计算机信息系统 安全问题。其中信息安全是主线,它贯穿于计算机安全和网络安全之中。正是网络的广泛应用,在工作和生活中扮演如此重要的角色,如何来保障信息安全已经成为一个重要的问题。 如最近的,美国白宫近日确认其400万政府雇员信息遭到泄露,而这仅是近来众多网络安全事件的一个缩影,信息安全问题更是被推上了舆论的风口浪尖。这预示着,在网络时代,个人信息安全在强大的互联网面前显得如此脆弱和不堪一击。 在这个互联网时代,正如有一部电影所说“没有绝对安全的系统”,讲述的是马克斯,本杰明和神童斯蒂芬以及保罗私人组建了黑客组织CLAY,并且为了正义入侵国际安全系统。他们凭借高超黑客技术的所为引起了德国秘密警察组织、欧洲刑警组织的重视,并且一个邪恶的黑客将他们视作威胁,想要将他们除去。本杰明因此感觉到自己正在面临生死攸关的考验,并且他们的目标似乎不值得他付出如此大的代价……相信没有一个人敢打包票说自己的个人信息是安全的。特别是对于很多“宅男”或者“宅女”来说,每天上网聊天、发帖子、逛论坛灌水、网上购物……泡在网上的时间都不短,个人信息被泄露的风险就更大了。由于很多网站需要实名注册,往往要验证手机号码或电子邮件,很多人在注册后不久就会收到莫名其妙的垃圾邮件、骚扰短信、推销电话。除了各种漫无目标的“轰炸式”信息外,严重的是个人的网上银行和支付宝的财产安全,个人银行卡被盗刷资金被盗的例子数不胜数。不仅如此,,这些年来,诈骗短信、电话层出不穷,互联网上也时有交流通讯工具被盗号的情况出现。而如果骗子掌握了姓名、电话、居住地这些个详细的个人信息,再冒充朋友借钱、谎称家人住院,通常在这样的紧急情况下,得手的几率也要高得多。可见,在我们的生活中,我们的个人信息一旦泄露,后果往往不堪设想。 因此,为了减少我们的信息泄露,保障我们的信息安全,我们必须建立一个计算机信息安全体系。下面是一些构建计算机信息安全体系的方法。 第一,安装防火墙和杀毒软件。网络防火墙技术是一种用来加强网络之间访问控制,防止外部网络用户以非法手段进入内部网络,访问内部网络资源,保护内部网络操作环境的特 殊网络互联设备。它对两个或多个网络之间传输的数据包按 照一定的安全策略来实施检查,以确定网络之间的通信是否被允许,并监视网络运行状态。根据防火墙所采用的技术不同,可将它分为:包过滤型、地址转换型、代理型和监测型。包过滤型防火墙采用网络中的分包传输技术,通过读取数据包中的地址信息判断这些“包”是否来自可信任的安全站点,一旦发现来自危险站点的数据包,防火墙便会将这些数据拒之门外。地址转换型防火墙将内侧IP地址转换成临时的、外部的、注册的IP地址。内部网络访问因特网时,对外隐藏了真实的IP地址。外部网络通过网卡访问内部网络时,它并不知道内部网络的连接情况,而只是通过一个开放的IP地址和端口来请求访问。程123代理型防火墙也

大数据时代信息安全面临的挑战与机遇

大数据时代信息安全面临的挑战与机遇 2013-7-11 10:17:00来源:中国科技网 根据有关学者的研究,数据密集型科学将成为继实验科学、理论科学、计算机科学之后,人类科学研究的第四个范式。以大数据为代表的数据密集型科学将成为新一次技术变革的基石。随着数据的进一步集中和数据量的增大,对海量数据进行安全防护变得更加困难,数据的分布式处理也加大了数据泄露的风险,信息安全正成为制约大数据技术发展的瓶颈。 大数据时代已经到来 物联网、云计算、移动互联网等新技术的发展,使得手机、平板电脑、PC及遍布地球各个角落的传感器,成为数据来源和承载方式。据估计,互联网上的数据量每两年会翻一番,到2013年,互联网上的数据量将达到每年667EB(1EB=230GB)。这些数据绝大多数是“非结构化数据”,通常不能为传统的数据库所用,但这些庞大的数据“宝藏”将成为“未来的新石油”。 1.大数据具有四个典型特征 大数据(Big Data)是指“无法用现有的软件工具提取、存储、搜索、共享、分析和处理的海量的、复杂的数据集合”。业界通常用四个V来概括大数据的特征。 ——数据体量巨大(Volume)。到目前为止,人类生产的所有印刷材料的数据量是200PB(1PB=210TB),而历史上

全人类说过的所有的话的数据量大约5EB(1EB=210PB)。当前,典型个人计算机硬盘的容量为TB量级,而一些大企业的数据量已经接近EB量级。 ——数据类型繁多(Variety)。这种类型的多样性也让数据被分为结构化数据和非结构化数据。相对于以往便于存储的以文本为主的结构化数据,非结构化数据越来越多,包括网络日志、音频、视频、图片、地理位置信息等,这些多类型的数据对数据的处理能力提出了更高要求。 ——价值密度低(Value)。价值密度的高低与数据总量的大小成反比。以视频为例,一部1小时的视频,在连续不间断的监控中,有用数据可能仅有一两秒。如何通过强大的机器算法更迅速地完成数据的价值“提纯”,成为目前大数据背景下亟待解决的难题。 ——处理速度快(Velocity)。这是大数据区分于传统数据挖掘的最显著特征。根据IDC的“数字宇宙”报告,预计到2020年,全球数据使用量将达到35.2ZB(1ZB=210EB)。在如此海量的数据面前,处理数据的效率就是企业的生命。 2.大数据成为国家和企业的核心资产 2012年瑞士达沃斯论坛上发布的《大数据大影响》报告称,数据已成为一种新的经济资产类别,就像货币或黄金一样。奥巴马政府已把“大数据”上升到国家战略层面,2012年3月,美国宣布投资2亿美元启动“大数据研究和发展计划”,借以增强收集

相关文档
相关文档 最新文档