您好,欢迎访问三七文档
当前位置:首页 > IT计算机/网络 > 网络安全 > 乐山市2018大数据时代的互联网信息安全(下)复习资料100分答案
乐山市2018大数据时代的互联网信息安全(下)一、单选题第1题:以下属于专家检索的优点的是()。(答案D)D、只有一个检索框,可任意书写合乎语法的查询,比较灵活,便于策略的修改和保留第2题:以下关于Everything本机搜索说法正确的是()。(答案C)C、只搜索文件名,不能搜索文件内容第3题:根据本讲,以下不属于中国知网的搜索方法的是()。(答案A)A、“或”检索第4题:根据本讲,输入苹果改为输入苹果手机,是采用()方法来缩小检索范围,提高查准率的。(答案D)D、降低查询词的歧义第5题:以下属于高级检索缺点的是()。(答案B)B、有的文档库不允许在检索框中使用运算符,策略不便于保留第6题:以下不属于本文在大数据时代个人信息保护的基本认识中提到的是()。(答案D)D、科研专利泄露第7题:本讲提到,(),习近平总书记在主持第三十六次中共中央政治局集体学习时,提出聚焦网络强国六个“加快”的要求。(答案C)C、2016年10月9日第8题:本讲提到,最近媒体报道的全球11个国家的41家凯悦酒店支付系统被黑客入侵事件,受影响最大、数量最多的国家是()。(答案B)B、中国第9题:下列不属于本讲提到的《第五空间》的内容是()。(答案A)A、《虚假的试探》第10题:本讲提到,在2014年2月27日()上,习近平总书记发出网络强国的号召。(答案A)A、中央网络安全和信息化领导小组第一次会议第11题:本讲提到,国家网络安全宣传周提出了四招()式样电信诈骗手段。(答案B)B、48第12题:下列不属于2012年7月22日参加互联网管理研讨会提出的三道防线的是()。(答案A)A、个人层面的信息保护第13题:本讲提到,2017年10月4日,首轮中美执法及网络安全对话达成()项成果。(答案A)A、四第14题:根据本讲,关于大数据的描述,以下不正确的是()。(答案C)C、静态第15题:根据本讲,大数据来源不包括以下哪项()。(答案B)B、人工第16题:根据本讲,据国外报道,大数据的价值体现不包括以下哪项()。(答案B)B、会增加政府每年的公共开支第17题:根据本讲,维基百科是()提出的。(答案B)B、2001年第18题:()提出了“互联网+”的概念。(答案D)D、李克强第19题:根据本讲,()建立联邦一站式数据网站data.gov,为用户提供各类联邦数据下载应用,提供用户可创建、分享、定制信息服务。(答案A)A、美国第20题:根据本讲,随着大数据时代的到来,人类首先面临的新风险是()。(答案D)D、数据安全第21题:习近平总书记强调,我们要织好()这一核心防护网,为虚拟社会的安全可控筑起一道坚不可摧的防火墙。(答案B)B、技术第22题:随着大数据技术的发展以及数据的快速增长,人们越来越深刻地认识到数据的价值,越来越多的国家把大数据作为国家的发展战略。2015年7月,中国国务院印发了()。(答案A)A、《关于积极推进“互联网+”行动的指导意见》第23题:()是现代社会在掌握海量数据收集、存储和处理技术基础上所产生的一种以群体经验进行判断和预测的能力,代表一种新经验主义。(答案C)C、大数据第24题:根据本讲,以下哪项不能够体现巴塞罗那的智慧建设()。(答案D)D、政府各部门信息不能共享第25题:根据十九大的表述,现在的中国特色社会主义更加强调()。(答案C)C、共性二、多选题第1题:本讲提到,信息检索的模型包括()。(答案A,B,C,D)A、布尔模型|B、向量空间模型|C、概率IR模型|D、基于统计语言建模的IR模型第2题:下列属于本讲提到的网络社会面临的严峻挑战的是()。(答案A,B,C,D,E)A、精准诈骗、网络渗透危害政治安全|B、网络攻击威胁经济安全(军事安全)|C、网络有害信息侵蚀文化安全|D、网络恐怖和违法犯罪破坏社会安全|E、网络空间的国际竞争(网络抹黑引发外交争端)第3题:本讲关于国家层面个人信息保护的主要成果提到了()。(答案A,D,E)A、破获高校第一案|D、破获死亡第一案|E、破获摄像头(北京)第一案第4题:根据本讲,大数据应用有哪几个阶段()。(答案B,C,D)B、描述性分析|C、预测性分析|D、指导性分析第5题:以信息公开和网上办理为主的信息服务型电子政务的主要内容包括()(答案A,B)A、业务办理|B、政务公开第6题:2009年,“大数据”成为互联网行业的流行词汇,世界顶级的互联网企业纷纷开始在大数据产业领域开疆拓土。其中,大数据的特征包括()。(答案A,B,C,E)A、数据体量大|B、数据类型繁多|C、数据价值珍贵|E、数据处理快速第7题:下列有关大数据的说法中,正确的包括()。(答案A,C,E)A、如果所研究的问题的规模很小,少量数据就能覆盖不同的情况,这样的数据也是大数据|C、当数据多到能对问题的样本空间进行充分覆盖,从而减弱对理论和模型的依赖时,这样的数据就足够大了|E、对于“多大的数据是大数据”这个问题,目前还没有绝对的答案第8题:根据本讲,物联网的关键技术有哪些()。(答案A,B,C,D,E)A、以RFID为代表的物品识别技术|B、传感技术和网络通信技术|C、海量数据存储和数据处理、云计算技术|D、以行业应用为基础的智慧管理控制技术|E、物联网体系标准和信息安全技术第9题:根据本讲,伦敦在发展智慧公交方面采取了哪些有效措施()。(答案A,B,C,D,E)A、建立了完善的公交网络|B、设置公交专用道|C、设置信号灯对公交优先|D、实现公交信息化|E、实施公交的动态跟踪第10题:“互联网+”的核心理念是()。(答案A,B,C,E)A、开放|B、透明|C、协作|E、共享三、判断题第1题:本讲提到,信息检索和数据挖掘是解决数据量大、不易快速准确获得这两大挑战的主要技术。(对)第2题:信息检索和数据挖掘都是从数据中发现有价值的“东西”。(对)第3题:本讲提到,大数据时代,所行所思、消费习惯、行程安排、关系网络,数字巨头比你更了解你自己,获取便利的同时也签署条约共享个人信息。(对)第4题:大数据就是一种数据的存在。(错)第5题:大数据与云计算不可分割,相辅相成。(对)第6题:大数据要产生价值,必须经过搜集、汇总、保存、管理、分析等环节。(对)第7题:移动互联网是由于手机的普遍使用、智能终端的普遍使用而产生的。(对)第8题:云计算在数据、信息,甚至服务、软件上都是分布式存在的。(对)第9题:大数据与云计算的关系就像一枚硬币的两面,密不可分。大数据无法用单台计算机进行处理,必须采用分布式计算架构对海量数据进行挖掘。(对)第10题:对网上动态的数据进行搜索,就进入实时搜索,实时搜索的目的是:尽量缩短网上信息出现的速度和用户收到的时间之间的时间差。(对)2018大数据时代的互联网信息安全(下)答案汇总题号单选题多选题判断题第1题:DA,B,C,D对第2题:CA,B,C,D,E对第3题:AA,D,E对第4题:DB,C,D错第5题:BA,B对第6题:DA,B,C,E对第7题:CA,C,E对第8题:BA,B,C,D,E对第9题:AA,B,C,D,E对第10题:AA,B,C,E对第11题:B第12题:A第13题:A第14题:C第15题:B第16题:B第17题:B第18题:D第19题:A第20题:D第21题:B第22题:A第23题:C第24题:D第25题:C
本文标题:乐山市2018大数据时代的互联网信息安全(下)复习资料100分答案
链接地址:https://www.777doc.com/doc-5682037 .html