2017继续教育学习考试部分试题答案
-
o
o
o
o
o
o
o
o
1.
大数
据时代,数据使用的关键是:
( )
(单选题
< br>2
分)
A.
数据分析
B.
数据再利用
C.
数据存储
D.
数据收集
2.
下列错误的是
:( )
(单选题
2
分)
得分:<
/p>
2
分
得分:
2
分
A.
由于网络是虚拟世界
,
所以在网上不需要保护个人的隐私
B.
网络时代
,
隐私权的保护受到较大冲击
C.
可以借助法律来保护网络隐私权
D.
虽然网络世界不同于现实世界
,<
/p>
但也需要保护个人隐私
3.
棱镜计划(
PRISM
)是一项由(
)自
2007
年起开始实
施的绝密电子监听计划(单选题
2
分)
得分:
2
分
o
o
o
o
o
o
o
o
A.
美国国家安全局
B.
美国联邦法院
C.
美国驻华大使馆
D.
美国天平洋舰队
4.
网络安全与信息化领导小组成立的时间是
:( )
(单选题
2
分)
A.2015
B.2012
C.2013
D.2014
5.
下列关于计算机木
马的说法错误的是
:( )
(单选题
2
分)
得分:
2
分
得分:
2
分
o
o
o
o
A.
杀毒
软件对防止木马病毒泛滥具有重要作用
B.
< br>只要不访问互联网,就能避免受到木马侵害
C.
尽量访问知名网站能减少感染木马的概率
文档也会感染木马
< br>6.
用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何
种攻击手
段
?( )
(单选题
2
分)
得分:
2
分
o
o
o
o
o
o
A.
钓鱼攻击
B.
暗门攻击
C.
缓存溢出攻击
攻击
7.<
/p>
以下哪项不属于防范“预设后门窃密”的对策:(
)(单选题
2
分)
得分:<
/p>
2
分
A.
p>
加强对引进设备与软件系统的安全检查和漏洞发现,阻断信息外泄的渠道
B.
涉密信息系统必须按照保密标准,
< br>采取符合要求的口令密码、智能卡或
USB
key
、生
理特征身份鉴别方式
o
o
C.
关键
信息设备应尽量选用国内技术与产品
D.
大力提升国家信息技术水平和自主研发生产能力
8.
p>
通过电脑病毒甚至可以对核电站、
水电站进行攻击导致其无法正常运
转,
对这一说法你认
为以下哪个选项是准确的
< br>?( )
(单选题
2
分)
得分:
2
分
o
o
o
o
p>
A.
病毒只能对电脑攻击,无法对物理环境造成影响
B.
理论上可行,但没有实际发生过
C.
绝对可行,已有在现实中实际发生的案例
< br>
D.
不认为能做到,危言耸听
9.
我们
应当及时修复计算机操作系统和软件的漏洞,是因为
:( )
(
单选题
2
分)
分
得分:
2
o
A.
漏洞就是计算机系统或者软件系统的缺陷,
病毒和恶意软件可以通过这个缺陷趁虚而
入
o
o
o
o
o
o
o
o
o
o
o
o
o
o
o
p>
B.
手动更新后,玩游戏时操作系统就不会自动更新,不会占用网络
带宽了
C.
以前经常感染病毒的机器
,现在就不存在什么漏洞了
D.
操作
系漏洞补丁及时升级,软件漏洞补丁就没有必要及时修复
10
.
以下对网络空间的看法,正确的是
:( )
< br>(单选题
2
分)
得分:
2
分
A.
网络空间与现实空间分离,现实中的法律不适用于网络空间
B.
网络空间是虚拟空间,不需要法律
C.
网络空间虽然与现实空间不同,但同样需要法律
D.
网络空间是一个无国界的空间,不受一国法
律约束
11.
下列选项中,最容易遭
受来自境外的网络攻击的是
:( )
(单选题
< br>2
分)
A.
掌握科研命脉的机构
B.
电子商务网站
C.
大型专业论坛
D.
新闻门户网站
< br>12.
下面不属于网络钓鱼行为的是
:( )
(单选题
2
分)
得分:<
/p>
2
分
得分:
2
分
A.
用户在假冒的网站上输入的信用卡号都进入了黑客的银行<
/p>
B.
网购信息泄露,财产损失
C.
黑客利用各种手段,可以将用户的访问引导到假冒的网站上
D.
以银行升级为诱饵,欺骗客户点击金融
之家进行系统升级
13.
许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁
,最可靠的解决
方案是什么
?( )
(
单选题
2
分)
得分:
< br>2
分
o
o
o
o
o
o
o
o
A.
给系统安装最新的补丁
B.
安装防病毒软件
C.
安装防火墙
D.
安装入侵检测系统
14.
逻辑域构建了协议、(
)、数据等组成的信息活动域。(单选题
2
分
)
A.
网络
B.
软件
C.
附件
D.
硬件
1
5.2014
年
2
月,我国成立了(<
/p>
),习近平总书记担任领导小组组长。
(单选题
2
分)
得分:
2
分
得分:
2
分
o
o
o
o
o
o
o
o
A.
中央网络技术和信息化领导小组
B.
中央网络安全和信息技术领导小组
C.
中央网络安全和信息化领导小组
D.
中央网络信息和安全领导小组
<
/p>
16.
以下做法错误的是
:
(
)(单选题
2
分)
得分:
2
分
A.
涉密存储介质淘汰、报废时,可以当作
废品出售
B.
用于联接互联网的计算
机,任何情况下不得处理涉密信息
C.
从互联网上下载资料应采用单向导入方式以确保安全
D.<
/p>
严禁在联接互联网计算机与内部计算机之间混用优盘等移动存储介质
17.
以下哪个选项是目前利用大数据分析技术无法进行有效支持的
?( )
(单选题
2
分)
分:
2
分
得
o
o
o
o
A.
新型病毒的分析判断
B.
精确预测股票价格
C.
个人消费习惯分析及预测
D.
天气情况预测
< br>18.
张同学发现安全软件提醒自己的电脑有系统漏洞,
如果你是张同学,
最恰当的做法是
?( )
(单选题
2
分)
得分:
2
分
o
o
o
o
A.
重启电脑
B.
暂时搁置,一天之后再提醒修复漏洞
C.
不与理睬,继续使用电脑
D.
立即更新补丁,修复漏洞
19.
网络安全领域,把已经被发现,但相关软件厂商还没有进行修复
的漏洞叫什么漏洞
?( )
(单选题
2
分)
得分:
2
分
o
o
o
o
A.
黑客漏洞
漏洞
C.
无痕漏洞
D.0day
漏洞
20.
在连接互联网的计算机上(
<
/p>
)处理、存储涉及国家秘密和企业秘密信息。(单选题
2
分)
得分:
2
分
o
o
A.
不确定
B.
只要网络环境是安全的,就可以
o
o
C.
可以
D.
严禁
2
1.
王先生近期收到了一封电子邮件,发件人显示是某同事,但该邮件十分可疑,没有任
何
与工作相关内容,
邮件中带有一个陌生的网站链接,
要求他访问并使用真实姓名注册,
这可
能属于哪
种攻击手段
?( )
(单选题
2
分)
得分:
2
分
p>
o
o
o
o
o
o
o
o
o
o
o
o
o
o
A.
缓冲区溢出攻击
B.
钓鱼攻击
攻击
D.
水坑攻击
22.
世界上首例通过网络攻击瘫痪物理核设施的事件是?
(
)
(单选题
2
分)
A.
伊朗核电站震荡波事件
B.
巴基斯坦核电站震荡波事件
p>
C.
伊朗核电站震网
(stuxnet)<
/p>
事件
D.
以色列核电站冲击波事件
23.
大数据的起源是
:( )
(单选题
2
分)
A.
互联网
B.
电信
C.
公共管理
D.
金融
2
4.
下面关于我们使用的网络是否安全的正确表述是:
( )<
/p>
(单选题
2
分)
A.
安装了防火墙,网络是安全的
B
.
没有绝对安全的网络,使用者要时刻提高警惕,谨慎操作
得分:
2
分
得分:
2
分
得分:
2
分