大数据考试答案1(共7篇)
A:微软
B:百度
C:谷歌
D:阿里巴巴
2、大数据的起源是(C)。(单选题,本题2分)
A:金融
B:电信
C:互联网
D:公共管理
3、根据不同的业务需求来建立数据模型,抽取最有意义的向量,决定选取哪种方法的数据分析角色人员是(C)。(单选题,本题2分)
A:数据管理人员
B:数据分析员
C:研究科学家
D:软件开发工程师
4、(D)反映数据的精细化程度,越细化的数据,价值越高。(单选题,本题2分)
A:规模
B:活性
C:关联度
D:颗粒度
5、数据清洗的方法不包括(D)。(单选题,本题2分)
A:缺失值处理
B:噪声数据清除
C:一致性检查
D:重复数据记录处理
6、下列关于普查的缺点的说法中,正确的是(A)
A、工作量大,容易导致调查内容有限,产生重复和遗漏现象
B、误差不易被控制
C、对样本的依赖性和比较性 D、评测结果不够稳定
7、智能健康手环的应用开发,体现了(D)的数据采集技术的应用。
A:统计报表
B:网络爬虫
C:API接口
D:传感器
8、智慧城市的智慧之源使(C)
A:数字城市
B:物联网
C:大数据
D:云计算
9、下列关于数据重组的说法中,错误的是(A)。(单选题,本题2分)
A:数据重组是数据的重新生产和重新采集
B:数据重组能够使数据焕发新的光芒
C:数据重组实现的关键在于多源数据融合和数据集成 D:数据重组有利于实现新颖的数据模式创新
10、智慧城市的构建,不包含(C)。(单选题,本题2分)
A:数字城市
B:物联网
C:联网监控
D:云计算
11、大数据的最显著特征是(A)。(单选题,本题2分)
A:数据规模大
B:数据类型多样
C:数据处理速度快
D:数据价值密度高
12、假设一种基因同时导致两件事情,一是使人喜欢抽烟,二是使(A)。
A:因果 相关
B:相关
因果
C:并列
相关
D:因果
并列
13、美国海军军官莫里通过对前人航海日志的分析,绘制了新的航海路线图,标明了大风与洋流可能发生的地点。这体现了大数据分析理念中的(B)。(单选题,本题2分)
A:在数据基础上倾向于全体数据而不是抽样数据
B:在分析方法上更注重相关分析而不是因果分析
C:在分析效果上更追究效率而不是绝对精确
D:在数据规模上强调相对数据而不是绝对数据
14、下列关于舍恩伯格对大数据特点的说法中,错误的是(D)。(单选题,本题2分)
A:数据规模大
B:数据类型多样
C:数据处理速度快
D:数据价值密度高
15、当前社会中,最为突出的大数据环境是(A)。(单选题,本题2分)
A:互联网
B:物联网
C:综合国力
D:自然资源
16、在数据生命周期管理实践中,(B)是执行方法。(单选题,本题2分)
A:数据存储和备份规范
B:数据管理和维护
C:数据价值发觉和利用
D:数据应用开发和管理
17、下列关于网络用户行为的说法中,错误的是(C)。(单选题,本题2分)
A:网络公司能够捕捉到用户在其网站上的所有行为
B:用户离散的交互痕迹能够为企业提升服务质量提供参考
C:数字轨迹用完即自动删除
D:用户的隐私安全很难得以规范保护
18、下列关于计算机存储容量单位的说法中,错误的是(C)。(单选题,本题2分)
A:1KB<1MB<1GB
B:基本单位是字节(Byte)
C:一个汉字需要一个字节的存储空间
D:一个字节能够容纳一个英文字符,19、下列关于聚类挖掘技术的说法中,错误的是(B)。(单选题,本题2分)
A:不预先设定数据归类类目,完全根据数据本身性质将数据聚合成不同类别
B:要求同类数据的内容相似度尽可能小
C:要求不同类数据的内容相似度尽可能小
D:与分类挖掘技术相似的是,都是要对数据进行分类处理 20、下列国家的大数据发展行动中,集中体现“重视基础、首都先行”的国家是(D)。(单选题,本题2分)
A:美国
B:日本
C:中国
D:韩国
21、下列演示方式中,不属于传统统计图方式的是(D)。(单选题,本题2分)
A:柱形图
B:饼状图
C:曲线图
D:网络图
22、可以对大数据进行深度分析的平台工具是(C)。(单选题,本题2分)
A:传统的机器学习和数据分析工具
B:第二代机器学习工具
C:第三代机器学习工具
D:未来机器学习工具
23、下列关于大数据的分析理念的说法中,错误的是(D)。(单选题,本题2分)
A:在数据基础上倾向于全体数据而不是抽样数据
B:在分析方法上更注重相关分析而不是因果分析
C:在分析效果上更追究效率而不是绝对精确
D:在数据规模上强调相对数据而不是绝对数据
24、通过一系列处理,在基本保持原始数据完整性的基础上,减少数据规模的大小(C)。(单选题,本题2分)
A:数据清洗
B:数据融合C:数据规约
D:数据挖掘
25、面向用户提供大数据一站式部署方案,包括数据中心和服务器等硬件,数据分析应用软件及技术运维等多方面内容的大数据商业模式使(A)。(单选题,本题2分)
A:大数据解决方案模式
B:大数据信息分类模式
C:大数据处理服务模式
D:大数据志愿提供模式
26、万维网之父是(C)。(单选题,本题2分)
A:彼得·德鲁克
B:舍恩伯格
C:蒂姆·伯纳斯-李
D:斯科特·布朗
27、下列各国大数据发展路径的描述中,对应关系正确的是(ACDE)。
A:彼得·德鲁克
B:舍恩伯格
C:蒂姆·伯纳斯-李
D:斯科特·布朗
28、Mac OS系统的开发者是(C)。(单选题,本题2分)
A:微软公司
B:惠普公司
C:苹果公司
D:IBM公司
29、大数据时代,数据使用的关键是(D)。(单选题,本题2分)
A:数据收集
B:数据存储
C:数据分析
D:数据再利用 30、下列关于数据交易市场的说法中,错误的是(C)。(单选题,本题2分)
A:数据交易市场是大数据产业发展到一定程度的产物
B:商业化的数据交易活动催生了多方参与的第三方数据交易市场
C:数据交易市场通过生产数据、研发和分析数据,为数据交易提供帮助
D:数据交易市场是大数据资源化的必然产物
31、下列论据中,能够支撑“大数据无所不能”的观点的是(A)。(单选题,本题2分)
A:互联网金融打破了传统的观念和行为
B:大数据存在泡沫
C:大数据具有非常高的成本
D:个人隐私泄露与信息安全担忧
32、数据仓库的最终目的是(D)。(单选题,本题2分)
A:收集业务需求
B:建立数据仓库逻辑模型
C:开发数据仓库的应用分析
D:为用户和业务部门提供决策支持
33、支撑大数据业务的基础是(B)。(单选题,本题2分)
A:数据科学
B:数据应用
C:数据硬件
D:数据人才
34、下列各国大数据发展路径的描述中,对应关系正确的是(ACDE)。
A:日本:走尖端IT路线
B:英国:视大数据为新的自然资源
C:韩国:重视基础,首都先行
D:印度:以IT外包转型为突破口
E:澳大利亚:原则先行,谨慎发展
35、按照服务目的,数据流通平台可分为(CDE)。
A:政府数据开发平台
B:企业数据开放平台
C:数据交易市场
D:数据研发市场
E:数据废气交易市场
36、下列论据中,能够支撑“大数据无所不能”的观点的是(ADE)。
A:互联网金融打破了传统的观念和行为
B:大数据存在泡沫
C:大数据具有非常高的成本
D:大数据医疗正在走进平民百姓
E:数据资产型企业前景光明
37、大数据的价值体现在(ABCDE)。
A:大数据给思维方式带来了冲击
B:大数据为政策制定提供科学依据
C:大数据助力智慧城市提升公共服务水平
D:大数据实现了精准营销
E:大数据的发力点在于预测
38、当前大数据技术的基础包括()。
A:分布式文件系统
B:分布式并列计算
C:关系型数据库
D:分布式数据库
E:非关系型数据库
39、可可视化高维展示技术在展示数据之间的关系以及数据分析结果方面的作用(bD)。
A:能够直观反映成对数据之间的空间关系
B:能够直观反映多维数据之间的空间关系
C:能够静态演化失误的变化及变化的规律
D:能够动态演化失误的变化及变化的规律
E:提供高性能并行计算计算的强力支撑
40、在网络爬虫的爬行策略中,应用最为基础的是(AB)。(多选题,本题3分)
A:深度优先遍历策略
B:广度优先遍历策略
C:高度优先遍历策略
D:反向链接策略
E:大站优先策略
41、当前,大数据产业发展的特点是(ACE)。(多选题,本题3分)
A:规模较大
B:规模较小
C:增速很快
D:增速缓慢
E:多产业交叉融合
42、下列关于数据生命周期管理的核心认识中,正确的是(ABC)。选题,本题3分)
A:数据从产生到被删除销毁的过程中,具有多个不同的数据存在阶段
B:在不同的数据存在阶段,数据的价值是不同的
C:根据数据价值的不同应该对数据采取不同的管理策略
D:数据生命周期管理旨在产生效益的同时,降低生产成本
E:数据生命周期管理最终关注的是社会效益
43、下列关于基于大数据的营销模式和传统营销模式的说法中,错误的是(AB)。答案选C更正(多选题,本题3 分)
A:传统营销模式比基于大数据的营销模式投入更小
B:传统营销模式比基于大数据的营销模式针对性更强
C:传统营销模式比基于大数据的营销模式转化率低
D:基于大数据的营销模式比传统营销模式实时性更强
E:基于大数据的营销模式比传统营销模式精准性更强
44、下列关于脏数据的说法中,正确的是(ABCDE)。(多选题,本题3分)
A:格式不规范
B:编码不统一
C:意义不明确
D:与实际业务关系不大
E:数据不完整
45、数据再利用的意义在于(ABC)。(多选题,本题3分)
A:挖掘数据的潜在价值
B:实现数据重组的创新价值
C:利用数据可扩展性拓宽业务领域
D:优化存储设备,降低设备成本
E:提高社会效益,优化社会管理
46、按照涉及自变量的多少,可以将回归分析分为(CD)。(多选题,本题3分)
A:线性回归分析
B:非线性回归分析
C:一元回归分析
D:多元回归分析
E:综合回归分析
47、传统数据密集型行业积极探索和布局大数据应用的表现是(BCE)。(多选题,本题3分)
A:投资入股互联网电商行业
B:打通多源跨域数据
C:提高分析挖掘能力
D:自行开发数据产品
E:实现科学决策与运营
48、大数据人才整体上需要具备(ABE)等核心知识。(多选题,本题3分)
A:数学与统计知识
B:计算机相关知识
C:马克思主义哲学知识
D:市场运营管理知识
E:在特定业务领域的知识
49、下列关于大数据的说法中,错误的是(AD)。(多选题,本题3分)
A:大数据具有体量大、结构单
一、时效性强的特征
B:处理大数据需采用新型计算架构和智能算法等新技术
C:大数据的应用注重相关分析而不是因果分析
D:大数据的应用注重因果分析而不是相关分析
E:大数据的目的在于发现新的知识与洞察并进行科学决策
50、下列关于计算机存储容量单位换算的公式中正确的是(BE)。(多选题,本题3分)
A:1KB=1012BYTS
B:1KB=1024BYTS
C:1GB=1024KB
D:1GB=1012MB
E:1GB=1024MB
51、第三方数据处理模式表现为:服务商通过服务或平台即服务云服务形式为用户提供自己的数据上传到服务商的平台上,由平台进行分析处理,用户可以在线查看相应的结果(是)
52、在美国的大数据大旗中,“五眼”是指配合美国进行全球监控的包括美国、英国、加拿大、兰在内的五个国家。(是)
53、当前,企业提供的大数据解决方案大多基于Ha doop开发项目(是)
54、澳大利亚政府大数据为新的自然资源,积极承担数据提供者的角色,主动披露政府(是)
55、大数据可以分析与挖掘出之前人们不知道或者没注意到的模式,可以从海量数据中 发展趋势,虽然也有不精确的时候,但并不能因此而否定大数据挖掘的价值(是)
56、数据资产型企业产品线的盈利,主要通过提供收费服务来获取(是)
57、在大数据的范围内,应该把用户视为互联网中的数据分子,独立、细致地对其行为进行
行为特征,充分挖掘大数据的价值,变数据为资产(否)
58、在噪声数据中,波动数据比离群点数据偏离整体水平更大。(否)(判断题,本题2分)
59、对于大数据而言,最基本、最重要的要求就是减少错误、保证质量。因此,大数据收集的信息量要尽量
精确。(否F)(判断题,本题2分)
60、一般而言,分布式数据库是指物理上分散在不同地点,但在逻辑上是统一的数据库。因此分布式数据库
具有物理上的独立性、逻辑上的一体性、性能上的可扩展性等特点。(是 T)(判断题,本题2分)
61、具备很强的报告撰写能力,可以把分析结果通过文字、图表、可视化等多种方式清晰地展现出来,能够
清楚地论述分析结果及可能产生的影响,从而说服决策者信服并采纳其建议,是数据分析能力对大数据人才的
基本要求。(F否)(判断题,本题2分)
62、谷歌流感趋势充分体现了数据重组和扩展对数据价值的重要意义。(否F)(判断题,本题2分)
63、决策树是一种基于树形结构的预测模型,每一个树形分叉代表一个分类条件,叶子节点代表最终的分类
结果,其优点在于易于实现,决策时间短,并且适合处理非数值型数据。(是 T)(判断题,本题2分)
64、信息生命周期管理是据生命周期管理的来源,最早由英国企业提出。(否F)(判断题,本题2分)
65、简单随机抽样,是从总体N个对象中任意抽取n个对象作为样本,最终以这些样本作为调查对象。在抽取
样本时,总体中每个对象被抽中为调查样本的概率可能会有差异。否(F)(判断题,本题2分)
66、啤酒与尿布的经典案例,充分体现了实验思维在大数据分析理念中的重要性。(否F)(判断题,本题2 分)
67、对于企业来说,给用户进行各种促销或者实施运营策略的时机也比较重要,而且对不同兴趣偏好的用户
本次青奥会主运行中心赛时指挥系统作为赛时运行过程中的指挥平台和重要保障,是整个青奥会的大脑中枢,关系着南京青奥会能否顺利运行,突发事件能否及时解决,相关保障能否及时到位,相关信息能否及时反馈等一系列重大问题。整个系统由东方通等专业厂商合力搭建,支持与安保部、体育场馆部、青奥村等数十个部门的对接,数据内容涉及天气气象、噪声、竞赛日程、票务等各类信息,数据种类、数量众多且实时性要求高,具有明显的大数据特征。
作为南京青奥会赛时运行指挥系统数据服务供应商,东方通提供了专业的大数据解决方案,对接各类数据总量达到156300416条,依托大数据应用充分发挥了信息资源在赛事运行、管理等工作中的重要价值。为了保障青奥会顺利开展,东方通还专门成立了赛事服务组,青奥会期间的工作时间为早上6点到晚上11点,并且保证24小时随时待命,持续奋战在服务青奥会的第一线上,为青奥会的成功举办提供了可靠的支撑。
实际上,大数据的应用远远不止于此,各行各业都能见到它的影子。在其起步阶段,互联网和电商等与IT技术关联度较大的领域最先了解和使用了大数据,随着大数据逐渐被社会各界认知,越来越多的行业包括大量传统行业在内,都开始了解和应用大数据。大数据对人们的生活究竟产生了怎样的影响?为此,《经济》记者专访了中国商业联合会数据分析专业委员会会长邹东生,与他就大数据的相关问题进行了深入探讨。
从1.0向2.0时代过渡
邹东生认为,当前中国正处于大数据1.1时代,是以认知为特征的大数据1.0时代向以应用为特征的大数据2.0时代的过渡阶段。“尽管大数据的概念在21世纪初就传入中国,但是在2010年前后才开始被中国的社会各界广泛认知。”邹东生向记者解释,“过去的四五年是大数据在中国的普及阶段,政府、企业,特别是一些原本做数据建设和信息技术的公司,开始主动认为大数据是一个趋势。国家前后出台了很多大数据领域的相关规划和推动大数据发展的政策,一些大数据交易平台和交易所陆续成立,越来越多的大数据相关会议也在中国举办”。总结和展望大数据概念在我国的普及和发展过程,邹东生认为主要可以分为3个阶段,“第一阶段是2010年前后大数据的1.0认知阶段,这是社会各界对大数据概念产生初步认知的时期,政府部门和企业界对大数据的理解千差万别,各不相同;第二阶段就是当前,是大数据1.1阶段,是认知大数据向应用大数据的过渡时期;第三阶段是不远的将来大数据2.0应用阶段,未来几年,大数据的相关项目将陆续落地,产生实用性价值,大数据将进入应用和产生价值的阶段。”
在划分大数据时代的不同阶段和阐释相应特征的基础上,邹东生向《经济》记者概括了当前我国大数据发展的主要特征,他认为主要可以从大数据的认知、应用和人才培养角度出发,分为3个方面。第一,从认知大数据的角度出发,企业开始探索大数据能为自己带来什么。“最初,人们对大数据的求知欲仅仅停留在‘我希望了解什么是大数据’,而现在,越来越多的企业希望了解大数据能给自己带来什么和大数据项目如何落地。”第二,从应用大数据的角度出发,企业对大数据的关注不仅仅停留在技术层面,更多向分析数据和研究数据发展。“前几年大数据相关会议和活动的主角是技术公司,只要一说大数据,他们就必提一些技术的新名词,从而导致很多人误认为大数据就是一种技术。这其实是大数据1.0时代的一种特殊认知。因为在那一阶段,很多企业还没有构建自己的数据平台,缺乏数据基础,企业开始接触和应用大数据分析的第一步就是数据化,离不开对于技术的接触。但是技术仅仅是大数据的底层,不是大数据的核心。未来,随着技术的逐渐开源,越来越多先进技术门槛的降低,越来越多的人会明白大数据最具价值的部分不是通过数据搭建的技术平台,不是数据本身的储存,而是它的分析过程,是通过对数据进行的深层次应用,帮助企业提高决策决心,降低运营风险。”第三,从人才培养的角度,企业越来越重视大数据人才的价值。大数据人才即将迎来井喷阶段,“以各企业对数据分析人才的需求为例,前两年相关的人才需求比较零散,而现在的需求十分旺盛,甚至一天之内就可能出现几万个岗位空缺,有些职位也对应着高额的薪水,目前大数据人才仍处于井喷的前期,并未迎来真正的繁荣。未来,越来越多的企业会认识到自己的核心竞争力应该是人才储备,而不是技术储备,越来越多的企业会将数据分析人才当成自己的标配人才,因为不论是营销还是企业管理岗位,都需要数据分析能力。那时才是大数据人才需求和供给的大繁荣阶段,大数据人才才能变为最有价值的人才。”
核心价值
进入21世纪以来,互联网对人们的生产生活产生了巨大影响,在极大程度上推动了各行各业的创新和进步,互联网自身也在不断的发展中改变和获得突破。时至今日,传统互联网技术在融合了云计算和云存储等新概念的基础上,已进入了大数据时代。对于传统互联网和大数据间的差异,邹东生认为:“传统的互联网是一种服务于各行各业的工具,致力于为人们带来直接的便捷,企业在前期需要进行充分的互联网相关技术搭建,但这一过程并不一定能带来快速和直接的盈利。所以对于互联网企业而言,‘走得早,不一定走得好’。而大数据则不同,在大数据领域,越早使用大数据和相关技术、理念分析处理问题,就能越早获益。”
为什么大数据企业“走得早”,就能“走得好”?邹东生告诉记者,这是由大数据的核心价值决定的。“大数据能够帮助企业进行精准分析,从而提高企业的决策效率,帮助企业获取更多的收益,降低成本。换言之,大数据能够给企业带来看得见、摸得着的收益。”除了帮助企业精准决策,在解决“数据孤岛”问题上,大数据也将发挥巨大作用。他认为大数据的出现是解决“数据破碎化问题”的钥匙,“大数据能够通过构建数据沟通平台将‘数据孤岛’打通,最大程度地使得原本不关联的东西相互关联”。邹东生同时强调如果使用不当,大数据技术非但不能解决,甚至可能加剧数据的破碎化,他说:“如果缺乏对大数据分析过程的深度理解和正确认知,搭建平台前没有充分的研究,大数据的使用将无法打通数据间的‘孤岛’,甚至可能会产生越来越多的数据碎片和信息流失”。
那么,如何挖掘大数据的核心价值?邹东生为有意向应用大数据的企业提出了“三步走”的建议。第一步,从企业自身角度出发,“企业越早信息化,未来数据分析的‘弹药’就越充足。企业首先需要将自己的数据保存起来,在此基础上,有目的、有计划地收集外部数据,通过外部数据和内部数据的整合,形成足够大的数据体量”。第二步,从企业和大数据平台间的合作角度出发,“利用数据平台帮忙整合数据”。第三步,从对大数据分析的角度出发,“在结合行业和数据特征的基础上,设计算法,提供科学的量化、引导和分析,使大数据成为帮助企业更好提高决策效率和降低风险的分析工具”。
在大数据概念如火如荼的背景下,应用大数据开展精准决策的例子不断涌现。电商可以借助大数据向潜在客户进行产品推荐,医院可以借助大数据分析患者治疗情况以提升自身的运维效率,传统百货商场和超市可以借助大数据进行动态定价等。从浅层次的数据收集和汇总,到深层次的分析和研究,对于大数据的应用遍布了各行各业。邹东生向《经济》记者举例:“假设某家企业目前记录到了大量的消费者数据,就可以研究其目标人群的特征,与数据库中的数据进行对比。如果能准确地‘画出’该企业的客户‘画像’,即找到精准的客户人群,那么就可以不花费分文广告费进行精准营销。”
从电商到医疗行业,从美国硅谷到中国上海,大数据正在逐步改变着各行各业,在世界上越来越多的角落产生影响。我们身处的这个时代,正在被冠以“大数据”的名称,未来,随着数据化的深入发展,越来越多的领域将借助数据进行记录和表征。
(100分)
1.()说明如果联网越多,从介入方式、技术上越来越突破,则网络规模越大、成本越低,网络的成本可能会趋向于零。(单选题1分)
得分:1分
o A.摩尔定律 o B.吉尔德定律 o C.梅特卡尔夫定律 o D.新摩尔定律
2.根据周琦老师所讲,高德交通报告针对全国()个城市交通状态进行挖掘分析。(单选题1分)
得分:1分
o A.21 o B.25 o C.30 o D.38 3.茂名PX事件发生后,下列哪个学校的化工系学生在网上进行了一场“PX词条保卫战”?(单选题1分)
得分:1分
o A.北大 o B.清华 o C.复旦 o D.浙大
4.以下选项中,不属于信息时代的定律的是()。(单选题1分)得分:1分
o A.摩尔定律 o B.达律多定律 o C.吉尔德定律 o D.麦特卡尔夫定律
5.数据、信息与知识三者之间的变化趋势是(单选题1分)得分:1分
o A.价值递增 o B.价值递减 o C.价值不变 o D.价值先增后减
6.“()大数据交易所”2015年4月14日正式运营,目前,交易所已有包括京东、华为、阿里巴巴等超过300家会员企业,交易总金额突破6000万元。(单选题1分)得分:1分
o A.安顺 o B.贵阳 o C.毕节 o D.遵义
7.“十二五”规划纲要:首次把()纳入国家规划层面。(单选题1分)1分
得分:o A.质量控制信息化 o B.生产经营信息化 o C.市场流通信息化 o D.资源环境信息化
8.根据周琦老师所讲,高德交通日均采集数十亿定位请求,系统处理月均()公里驾驶里程覆盖。(单选题1分)
得分:1分
o A.50亿 o B.80亿 o C.100亿 o D.150亿
9.科学范式的发展路径:从观察到演绎分析、模型推导,到计算机分析、仿真模拟,再到()时期。(单选题1分)
得分:1分
o A.数据科学 o B.理论科技 o C.数据推导 o D.数据计算
10.大数据的利用过程是()。(单选题1分)得分:1分
o A.采集——清洗——统计——挖掘 o B.采集——清洗——挖掘——统计 o C.采集——统计——清洗——挖掘 o D.采集——挖掘——清洗——统计
11.大数据元年是指(单选题1分)得分:1分
o A.2010年 o B.2011年 o C.2012年 o D.2013年
12.林雅华博士指出,目前,我国政务微博总数已达到()(单选题1分)1分
得分:o A.2.6万多个 o B.3.6万多个 o C.4.6万多个 o D.5.6万多个
13.2013年,国务院在《关于促进信息消费扩大内需的若干意见》中指出:到2015年,农村家庭宽带接入能力达到()Mbps。(单选题1分)
得分:1分
o A.2Mbps o B.4Mbps o C.6Mbps o D.8Mbps 14.根据涂子沛先生所讲,以下说法错误的是哪项?(单选题1分)得分:1分 o A.计算就是物理计算 o B.数据的内涵发生了改变 o C.计算的内涵发生了改变 o D.搜索就是计算
15.以下选项中,不属于信息时代的定律的是(单选题1分)得分:1分
o A.摩尔定律 o B.达律多定律 o C.吉尔德定律 o D.麦特卡尔夫定律
16.关于大数据在社会综合治理中的作用,以下理解不正确的是(单选题1分)分:1分
得o A.大数据的运用能够维护社会治安 o B.大数据的运用能够加强交通管理 o C.大数据的运用有利于走群众路线 o D.大数据的运用能够杜绝抗生素的滥用
17.医疗健康数据的基本情况不包括以下哪项?(单选题1分)得分:1分
o A.个人健康管理数据 o B.健康档案数据 o C.公共安全数据 o D.诊疗数据 18.根据周琦老师所讲,大数据加速道路网络快速更新,高德()完成全国10万公里15万处更新。(单选题1分)
得分:1分
o A.2006年 o B.2008年 o C.2010年 o D.2014年
19.吴军博士认为过去五十年是()的时代。(单选题1分)得分:1分
o A.科尔定律 o B.拉尔定律 o C.摩尔定律 o D.艾尔定律
20.根据周琦老师所讲,高德早在()就开始投入资源来做全国交通信息的采集和发布。(单选题1分)
得分:1分
o A.2002年 o B.2004年 o C.2005年 o D.2007年
21.大数据促进人力资源就业工作主要体现在(多选题3分)得分:3分
o A.信息公开促进就业 o B.实时数据促进就业 o C.个性服务促进就业 o D.人才交流促进就业
22.医疗健康领域的大数据有哪些来源?(多选题3分)得分:3分
o A.制药企业 o B.临床数据 o C.社保基金利用率 o D.患者的数据
23.信息技术(IT)主要包括()。(多选题3分)得分:3分
o A.传感技术 o B.计算机技术 o C.微电子技术 o D.通信技术
24.关于Web1.0时代,下列说法正确的有()。(多选题3分)得分:3分
o A.更多的是传统的信息化方式
o B.人和物之间可以全面互联,客观准确地感知和表达 o C.根本理念是用信息化替代传统服务管理方式
o D.人类可能赋予物质世界更多自我表述、自我展现的机能
25.美国大的猎头公司储备人才考虑的因素包括()。(多选题3分)分
得分:3o A.智商 o B.情商 o C.经历 o D.价值观
26.信息社会经历的发展阶段包括()。(多选题3分)得分:3分
o A.计算机时代 o B.互联网时代 o C.云计算时代 o D.大数据时代
27.2012年“中央1号文件”提出,要全面推进农业农村信息化,着力提高()的信息服务水平。(多选题3分)
得分:3分
o A.农业生产经营 o B.质量安全控制 o C.市场流通 o D.文化交流
28.数据成为战略资源,未来的世界可能会划分为()这几个世界。(多选题3分)得分:3分
o A.大数据 o B.小数据 o C.微数据 o D.无数据
29.医疗领域如何利用大数据?(多选题3分)得分:3分
o A.个性化医疗 o B.临床决策支持 o C.社保资金安全 o D.用户行为分析
30.信息社会经历的发展阶段包括(多选题3分)得分:3分
o A.计算机时代 o B.互联网时代 o C.云计算时代 o D.大数据时代
31.贵州发展大数据的顶层设计是要逐步建成三个中心,即()。(多选题3分)得分:3分
o A.大数据人才中心 o B.大数据内容中心 o C.大数据服务中心 o D.大数据金融中心
32.下列各项表述中正确的有哪些?(多选题3分)得分:3分
o A.我国中央网络安全和信息化领导小组宣告成立是在2013年。o B.我国中央网络安全和信息化领导小组宣告成立是在2014年。o C.中央网络安全和信息化领导小组组长是习近平。o D.中央网络安全和信息化领导小组组长是李克强。
33.国务院《关于印发促进大数据发展行动纲要的通知》指出:要建立()的新的管理机制。(多选题3分)
得分:3分
o A.用数据说话 o B.用数据决策 o C.用数据管理 o D.用数据创新
34.根据周琦老师所讲,高德现在的数据来源主要是()。(多选题3分)3分
得分:o A.公众数据 o B.行业数据 o C.政府数据 o D.国外数据
35.根据涂子沛先生所讲,以下说法正确的有哪些?(多选题3分)得分:3分
o A.个人要把数据当做自己的遗产
o B.国家要制定合适的法律来规范数据遗产继承的问题 o C.数据垃圾对商业公司是一个挑战 o D.中国社会迟早要面临数据遗产问题 36.下列哪些国家已经将大数据上升为国家战略?(多选题3分)得分:3分
o A.美国 o B.英国 o C.法国 o D.日本
37.根据涂子沛先生所讲,以下关于数据的说法正确的有哪些?(多选题3分)分:3分
得o A.数据是有根据的数字 o B.数据是量化的工具
o C.数据是对客观世界的测量和记录 o D.数据是最尖锐、最精确的事实
38.20世纪中后期至今的媒介革命,以()的出现为标志。(多选题3分)分:3分
得o A.自动化 o B.计算机 o C.互联网 o D.数字化
39.大数据作为一种数据集合,当我们使用这个概念的时候,实际包含有哪几层含义?(多选题3分)
得分:3分
o A.数据很大 o B.变化很快 o C.构成复杂 o D.蕴含大价值
40.大数据的应用能够实现一场新的革命,提高综合管理水平的原因是(多选题3分)得分:3分
o A.从粗放化管理走向精细化管理 o B.从柜台式管理走向全天候管理 o C.从被动反应走向主动预见型管理 o D.从单兵作战走向联合共享型管理
41.林雅华博士认为,必须将政府机构、公共组织以及公民个人三者组合起来,要通过合作、协商、伙伴等构筑治理平台。(判断题1分)
得分:1分
o 正确 o 错误
42.我国国内行业之间的信息化发展水平差距比较大,农业信息化属于短板。(判断题1分)得分:1分
o 正确 o 错误
43.根据涂子沛先生所讲,社会计算的兴起,将改变社会治理的模式。(判断题1分)得分:1分 o 正确 o 错误
44.宁家骏委员指出,全球掀起了开放政府数据热潮。(判断题1分)分
得分:1o 正确 o 错误
45.2016年“中央1号文件”指出:要促进农村电子商务加快发展。(判断题1分)得分:1分
o 正确 o 错误
46.依据黑龙江大农场的应用,精准农业技术能够将总成本降低15%-20%。(判断题1分)得分:1分
o 正确 o 错误
47.由于历史的原因,我国医院的信息化建设层次不齐、水平不一。(判断题1分)得分:1分
o 正确 o 错误 48.美国《华尔街日报》网站旗下的《中国实时报》栏目曾以“《舌尖上的中国2》有点变味儿”为题,指出《舌尖2》似乎已变成一档爱国主义教育节目。(判断题1分)得分:1分
o 正确 o 错误
49.1997年,1GB闪存的价格将近8000美元,现在是25美分。(判断题1分)得分:1分
o 正确 o 错误
50.根据涂子沛先生所讲,大数据的本质是数据的价值在增加。(判断题1分)分:1分
得o 正确 o 错误
51.吴军博士认为机器的智能方式和人的智能不同,它是一种结果导向的。(判断题1分)得分:1分
o 正确 o 错误
52.2015年,百度每日处理的搜索量超过了60亿次。(判断题1分)分
得分:1o 正确 o 错误
53.根据涂子沛先生所讲,社会计算是大数据时代最大的亮点。(判断题1分)分:1分
得o 正确 o 错误
54.韩国政府利用位置信息和通话记录数据,规划出合理的公交线路,提升了政府科学决策和公共服务水平,提高了公众满意度。(判断题1分)
得分:1分
o 正确 o 错误
55.未来,农业信息化在机制上,将由政府主导、企业参与向政府引导、企业主体、市场运作、多方协作的格局发展。(判断题1分)
得分:1分
o 正确 o 错误
56.2010年“中央1号文件”指出:要推进农村信息化。(判断题1分)1分
得分:o 正确 o 错误 57.宁家骏委员指出,20世纪上半个世纪是机电自动化、重化工时代。(判断题1分)得分:1分
o 正确 o 错误
58.2015年,我国农村网民规模达到1.95亿人。(判断题1分)得分:1分
o 正确 o 错误
59.2015年8月31日,国务院印发了《促进大数据发展行动纲要》。(判断题1分)得分:1分
o 正确 o 错误
60.在没有大数据的条件下,人才的发现与选拔都很难做到“全信息”,大数据能够帮助人们解决这个问题。(判断题1分)
得分:1分
1、阿拉伯之春中两大自媒体工具是(A D)。
A.FACEBOOK B.推特 C.INSTGRAM D.新浪微博 E.Wiki解密
2、(ABCDE)造成了我国信息安全技术实力较弱。
A.缺乏自主技术体系B.对新兴技术信息安全反应过慢 C.对网络犯罪技术缺乏有效应对D.没有掌握核心技术 E.对新兴技术信息盲目跟风
3、(ABC)并驾齐驱的格局已经初步形成。
A.网络媒体B.传统媒体C.社交媒体D.新媒体E.纸质媒体
4、本讲提到,物联网在逻辑上包含(ABCD)几个层级
A 感知层 B 网络层 C 理论层 D 应用层 E 物体层
5、本讲提到,《中国制造2025》的核心目标就是推动产业结构迈向中高端,坚持(ACDE)
加快从制造大国转向制造强国。
A 创新驱动 B 提高产量 C 智能转型 D 强化基础 E 绿色发展
6、本讲提到,通过利用不同的云计算平台管理技术,云计算的云可分为(ABCDE)
A 数据云 B 公有云 C 私有云 D 混合云 E 电子云
7、本讲提到,目前信息化已经进入DT时代,其特点有(ABCDE)。
A、信息化建设和应用以流程驱动 B、信息化建设和应用以数据驱动 C、提高数据的利用效率
D、挖掘大数据的价值 E、各种数据业态的创新
8、本讲认为,终端安全有三大目标,分别是(ACD)。
A、数据安全B、技术安全 C、账户安全
D、连接安全 E、支付安全
9、本讲指出,Hadoop分布式文件系统(HDFS)具有(ACD)的特性。
A、适合数据批量处理B、数据处理能力极强C、最大化吞吐率 D、允许计算向数据迁移 E、适合多线程问题
10.本讲指出,党的十八届五中全会提出了(ABCDE)的新发展理念,按照新发展理念推动我国经济社会发展,是当前和今后一个时期我国发展的总要求和大趋势。
A 创新 B 协调 C 绿色 D 开放 E 共享 11.本讲提到,在整个软件体系里,现在是三驾马车并行,其中,“三驾马车”是指(BDE)。A、塞班 B、Windows C、UNIX D、安卓 E、苹果 12.本讲提到,云计算的核心技术有(ABCDE)
A 虚拟化技术 B 分布式数据储存技术 C分布式并行编程模式 D 大规模数据管理 E 分布式资源管理
13.本讲提到,运营商生态链由(ACDE)构成。
A 通信运营商 B 开发环境提供方 C 手机制造商 D 手机经销商 E应用服务商
14.本讲提到,在实践层面上,大数据可分为(ABCE)
A 个人的大数据 B 企业的大数据 C 政府的大数据
D 高校的大数据 E 互联网的大数据
15.本讲认为,大数据的安全离不开以下三要素(ABC)
A 数据如何被存储 B 安全的传输
C 确保安全认证的使用者 D 数据的收集 E 数据的紊乱
16.本讲提到,大数据时代给国家治理、创新发展、生活生产带来深刻变革,因此要推动(ABCDE)。
A、技术变革 B、管理变革 C、社会变革
D、创新变革 E、思想变革
17.本讲认为,下一阶段信息化发展的重要路径是(ABCDE)。
A、支撑好政府职能转变的要求 B、贯彻好创新驱动发展战略 C、衔接好“互联网+”行动计划
D、善于利用互联网思维,注重群众的差异性,个性化的需求 E、新型智慧城市建设是大数据的重要载体
18.本课程在提及人类社会的基本规则时讲到,群体结构包括(DE)。
A.需求 B.资源 C.能力 D.关系 E.规则
19.从社会稳定角度看,信息安全主要包括造成重大社会影响、产生重大经济损失的信息安全事件,包括(ABCDE)方面。
A.网络谣言B.隐私泄露C.身份假冒D.网络欺诈E.商业间谍 20.从信息安全涉及的内容来看,一般物理安全是指(BCE)。
A.备份与恢复B.环境的安全C.设备的安全 D.数据库安全E.媒体的安全
21.传统媒体的问题包括(ABCDE)。
A.失去新闻的时效性B.失去舆论话语权C.不符合用户导向性 D.新闻与传播的脱节E.传统新闻业诸多改革壁垒
22.电子文档安全管理从人、物、技术三个角度分为人防、物防、技防下列各项中,属于物防的是(BD)
A.建立电子文档安全保密制度和规范
B.安装防盗报警、自动消防、温湿度控制系统 C.进行数据库备份、整库冷热备份、异地备份 D.安装防磁柜 E.进行传输加密、水印处理
23.电子政务和电子商务网络的基本安全需求有(ABCDE)。
A、严格的保密要求B、信息交换:准确、及时C、严格的权限管理 D、严格的程序和流程要求E、确保责任明确
24.电子政务安全保障体系包括安全技术系统、安全管理系统两部分。下列各项中,属于安全技术系统的包括(ACDE)。
A、物理安全B、安全标准C、网络基础平台安全 D、信息资源层安全E、业务应用层安全
25.大数据方法也不精确性,根据本讲这是因为(ACD)
A 数据量大 B 大数据的傲慢 C 信息遗漏 D 算法变化 E 以上都正确
26.本讲提到,大数据时代给国家治理、创新发展、生活生产带来深刻变革,因此要推动(ABCDE)。
A、技术变革B、管理变革C、社会变革D、创新变革E、思想变革
27.本讲提到,互联网技术的应用提升了企业的哪些能力(ABCDE)A 研发设计能力 B 资源获取能力 C 生产管理能力
D 服务营销能力 E 产业链上下游协同能力
28.本讲提到,为什么说我们要大力发展网络经济(ABCDE)。
A、是推动产业转型升级的内在需求
B、是释放全面深化改革红利的内在需求 C、是激发大众创新创业能力的内在需求 D、是推动绿色可持续发展的内在需求
E、是提升经济发展国际竞争力的内在需求
29.本讲提到,电磁泄露发射泄密的防范包括(ABDE)。
A、抑源防护B、屏蔽防护C、滤波防护D、干扰防护 E、隔离防护 30.本讲提到,互联网经济新业态发展的趋势特征包括(ABCE)。
A、商业模式 B、经济形态 C、创新主体 D、组织形态 E、产业形态
31.本讲提到,发展网络经济需要完善的配套机制有哪些(ABCE)。
A、完善涉及网络经济新业态的相关法律法规
B、建立适应网络经济发展的市场监管和政府服务体系 C、加强对互联网产业发展的监测统计和新业态风险评估 D、加强对互联网产业生态圈的研究 E、加强对产业工人的信息技能培训
32.本讲提到,当今时代步入了一个信息化助力社会全方位创新的重要时期,具体包括(ABCDE)。
A、云计算B、物联网C、大数据D、社交网络E、移动互联网
33.本讲中,大数据的3“V”特征是指(BCD)。
A、vast B、volume C、velocity D、variety E、vapor 34.当一个舆情事件爆发时,我们应该哪些角度的网评类稿子?(ABCDE)
A.直接解读B.官方文章C.花絮评论D.情感倾诉E.以上都是
35.当前网络违法犯罪活动的特点包括(ABCE)。
A.形成分工合作的利益链条B.跨地域作案C.隐蔽性强 D.规模缩小E.传统犯罪手法与网络技术相融合
36.当今,我国的网络安全工作面临新的复杂形势,网络安全面临新的挑战,体现在(ACDE)。
A.网上、微博中的大V、造谣、煽动B.贫富差距已经就业住房等问题 C.社会发展不平衡D.人们的思想意识、价值观、道德观多元化 E.重要的系统风险管理滞后,非常态化
37.根据本讲,信息按等级保护的“等保”制度主要针对(CD).A、流行信息系统 B、主要信息系统
C、涉及国家秘密的信息系统 D、涉及国家机密的信息系统 E、多数信息系统
38.根据本讲,信息安全是一个不断攻防演练的过程,一个不断发展的过程,遵循PDCA模型,其中,PDCA是指(ABCE)。
A、Plan B、Act C、Check D、Aim E、Do 39.根据本讲,互联网新生业态中新兴经济形态包括(BC)
A 生态经济 B平台经济
C共享经济 D 网红经济 E 粉丝经济 40.根据本讲,物联网的关键技术有哪些(ABCDE)。
A、以RFID为代表的物品识别技术
B、传感技术和网络通信技术
C、海量数据存储和数据处理、云计算技术
D、以行业应用为基础的智慧管理控制技术 E、物联网体系标准和信息安全技术
41.根据本讲,21世纪初期开始出现了以社交为特征的桌面互联网,满足了人类的社交需求,以下哪些项是这一阶段的关键词(ABCDE)。
A、社交 B、互动 C、去中心化 D、门户 E、大数据
42.根据本讲,下列有关电子文档安全管理哲学的说法中,正确的包括(ACE)
A 电子文档的安全管理是在0.382-0.618之间的一个动态均衡 B电子文档的安全管理是在0.282-0.718之间的一个静态均衡 C电子文档的安全管理要有限度、有条件、有权限 D 电子文档的安全管理遵循“一分为三”的哲学 E电子文档的管理要实现安全、保密、共享、互联互通
43.根据本讲,物联网的关键技术有哪些(ABCDE)。
A、以RFID为代表的物品识别技术 B、传感技术和网络通信技术 C、海量数据存储和数据处理、云计算技术
D、以行业应用为基础的智慧管理控制技术 E、物联网体系标准和信息安全技术
44.根据本讲,下列有关网络安全调查结果的表述中,正确的包括(ACD)。
A、超过85%的安全威胁来自于企业单位内部 B、外网比内网的安全更重要 C、内部人员泄密造成的损失是黑客所造成损失的16倍
D、内网比外网的安全更重要 E、超过85%的安全威胁来自于病毒 45.根据本讲,以下哪些属于智慧城市的组成部分(ABCDE)。
A、智慧政务 B、智慧交通管理 C、智慧旅游 D、智慧公共安全 E、智慧医疗
46.根据本讲,智慧交通管理的要素有哪些(ABDE)。
A、静态综合数据平台B、动态综合数据平台C、智慧方案专家系统 D、智慧仿真评价系统 E、智慧仿真预测系统
47.根据本讲,以下属于窃照的防范与应对建议的是(BDE)
A 对涉密场所采用反窃听措施 B 对要害部位和部门规划安全警戒距离
C 建设或改造涉密场所
D 外出入住宾馆,应该对周围环境的安全状况进行安全评估
E 对外观需要保护的涉密事项,可采取必要的伪装或遮挡措施
48.根据本讲,作为中国智慧城市的代表,“碧桂园佛山新城之光”的特色体现在(ABCDE)。
A、建设智慧社区B、强调绿色生态C、注重以人为本 D、重视文化传承E、突出城市特色
49.沟通方式从学理的角度来看,能够分为(BCDE)四种。A.中心扩散方式 B.宣传代言人 C.公众信息模式 D.双向沟通的方式 E.双向对称的方式
50.共同构建一个和平、开放、合作的安全网络空间,要处理好网络的辨证关系的有(ACDE)。
A.网络空间既要互联互通,也要尊重主权B.网络销售既要创新,又要传统 C.要有我们自己相应的法规标准制定权 D.网络空间既要提倡自由,也要倡导秩序
E.网络空间既要自主可控,也要开放合作
51.多数国家把互联网的不良信息分为两类,包括(AB)。
A.不法内容 B.有害信息 C.散布政治谣言 D.发布色青信息 E.网络传播过度
52.对互联网治理的依据分为(ABE)。
A.依照言论的方式 B.依照内容的方式
C.依照作者的方式 D.依照地址的方式 E.依照观点的方式
53.国际战略发展的要求有(BCDE)。
A.网民自律性提高B.网络基础设施基本普及
C.自主创新能力显著增强 D.信息经济全面发展 E.网络安全保障应用 54.管理层面的信息能力包括(ACE)。
A.规划的能力B.宣传的能力C.建设的能力 D.领导的能力E.维护的能力
55.互联网终端形势的特点有哪些?(ABC)
A.多样化 B.便携化 C.移动化 D.单一化E.普通化
56.互联网带来的突出问题和挑战主要包括(ABCDE)。
A.网络渗透颠覆成为影响政治安全、政权安全的突出威胁 B.网络恐怖主义成为现实恐怖活动的重要源头 C.网络舆情成为影响社情民意的突出因素
D.网络违法犯罪成为侵犯群众利益的突出问题
E.网络攻击窃密成为危害信息系统安全的重大威胁
57.互联网有哪些特点?(ABDE)
A.开放 B.多元 C.低效 D.互动 E.创新
58.互联网信息的传输方式包括(ABC)
A 有线:宽带、光纤 B 无线:3G、4G C 卫星通信 D 硬盘 E 软盘 59.华尔街日报将(ABE)称作是当代三大技术变革。
A、大数据B、智能制造C、云计算D、物联网E、无线网络
60.基层的(ABC)应该得到进一步的增强,能够面对全国的舆论围观。
A.公信力 B.执法力 C.法治力 D.统筹力 E.以上都是
61.健全我国信息安全保障体系的对策有(ABCDE)。
A.强化网络与信息安全统一协调指挥B.加快信息安全立法步伐
C.突破关键核心技术D.加大信息安全经费投入E.开展全民信息安全意识教育
62.近年来,网络信息安全备受大家关注。其中,网络信息安全的基本属性包括(ABCDE)。
A.保密性B.完整性C.可用性D.可控性E.抗否认性
63.今天,不仅网络发生变化,终端也发生了多种变化,根据本讲,终端的发展趋势包括(ABCE)。
A、多样化 B、小屏化 C、轻量化 D、固定化 E、便携化
64.可靠性一般是指信息系统能够在规定条件下和规定的时候内完成规定功能的特性。可靠性包括(ABD)。
A.抗毁性 B.生存性 C.机密性 D.有效性 E.完整性
65.跨越时空的碎片化带来的改变有哪些(ABCD)。
A.知识体系重构B.生产流程和产业结构的重构 C.组织结构与社会结构的重组
D.行为方式和思维方式的重组 E.个体群体与可支配空间的重组
66.我国信息安全存在的主要问题有(ABCDE)。
A.信息安全统筹协调力度不够B.法律法规体系尚不完备 C.网络空间缺乏战略威慑D.产业根基不牢E.技术实力较弱
67.我国互联网发展有哪些特征?(ABCDE)
A.互联网经济快速发展B.互联网的社会影响逐步加深C.互联网规模持续扩大 D.互联网应用更新换代不断加快E.以上都是正确的
68.我国网络不良信息治理存在的问题有(ABCD)。
A.法律建设不完善 B.管理体制效率不高 C.非正式的管制方式导致管制成本高昂 D.行业自律不到位 E.没有监管
69.我国信息安全攻防能力不足表现在(ABD)。
A.产品普遍“带病上岗”B.我国不能有效抵御西方国家的网络攻击 C.在X86架构下,我国发现美国的攻击 D.重要信息系统对外依赖严重
E.骨干网络20%-30%的网络设备都来自于思科
70.我国互联网治理的目标包括(ABD)。
A.积极发展互联网,推进现代化建设 B.依法保护社会公众互联网言论自由 C.依法保护集团政治利益不受侵害
D.互联网要成为传播社会主义先进文化的前沿阵地 E.以上都是正确的
71.我国移动化转型刚刚起步,需要具备(ABD)。
A.移动化的舆情处理能力B.移动化的舆情回应能力
C.移动化的舆情感应能力D.移动化的舆情评估能力E.以上都是正确的
72.我国境内外敌对势力的破坏活动突出主要表现在(ACE)。
A.勾联策划实施暴力恐怖活动 B.建立传销组织蛊惑民众 C.网上组织串联颠覆国家政权 D.实施市场恶意竞争破坏经济 E.利用社会热点问题造谣煽动
73.网络的特点决定了它的前景非常广泛,下列有关网络特点的说法中,正确的包括(ACD)。
A.可以把身处异地的人、物、事联在一起,大大缩短了物理上、时空上的距离 B.结构集中,管理集中,便于互联 C.用户之间比较透明,便于资源共享 D.其应用依赖于网络资源 E.结构松散,分散管理,便于互联
74.网络不良信息的危害有哪些(ABCDE)。
A.危害社会稳定B.扰乱市场经济秩序C.危害社会主义文化 D.导致道德观念缺失E.引发犯罪倾向和行为
75.网络不安全的硬因素有(ABCDE)。
A.技术上存在很多缺陷B.计算机设备的设计中存在缺陷
C.过去开发的一些软件存在缺陷D.一些人恶意破坏E.存在信息漏洞
76.网络空间安全包括哪些方面?(ABCDE)
A.意识形态安全B.数据安全C.技术安全D.应用安全 E.渠道安全
77.网络空间成为(ABCD)之外的第五空间,是国家主权延伸的新疆域。
A.领土B.领海C.领空D.太空E.河流
78.网络安全和信息化是一体之两翼,驱动之双轮,必须(BCDE)。
A.统一制度B.统一谋划C.统一部署D.统一推进E.统一实施 79.网络安全问题产生的原因包括(ABE)。
A.互联网结构松散,网络没有集中控制B.当前系统的开放性 C.互联网结构集中,网络集中控制D.当前系统的封闭性 E.我们在应用程序中不可避免地会有一些失误
80.恶意代码是一些恶意的软件,是广义的病毒,它的特征包括(ACD)。
A.目的是恶意的B.目的并非恶意C.本身也是程序
D.通过执行发生作用E.本身并非程序 考试结束停止计时。
81.微博博主的主要类型包括(ABDE)。
A.自我表达型B.社交活跃型C.官方阐述型 D.话题讨论型E.潜水偷窥型
82.下列对于棱镜门事件说法正确的有(ABCDE)。
A.棱镜门事件折射出我们的信息系统安全风险很大
B.棱镜门事件表明我们国家的网络信息安全面临新的更加复杂的形势 C.棱镜门事件折射出美国的网络战略对我们的信息安全带来了巨大威胁 D.美国搞网络战,加强国际监控,进行网络攻防演习,增强网络实战能力 E.美国加速制定相关标准,为争夺网络空间的霸权提供理论和法律基础 83.下列观点错误的有(ABCDE)。
A.网络审查出于特定的政治目的B.网络审查影响网络经济的发展 C.网络审查影响了司法的公正D.网络审查侵犯了个人隐私 E.网络审查影响了我国网民的工作学习
84.下列研究制定了相关的技术手段,包括安装在用户终端以及ISP端对违法的网络信息进行过滤,实现国家对信息内容安全的管理职能的国家有(ABDE)。A.美国 B.法国 C.印度 D.英国 E.日本
85.下列属于自媒体时代发展的历程的是(CDE)。
A.书信媒体B.网络媒体C.传统媒体D.新媒体E.自媒体
86.信息安全给当今信息化社会中的每一个人、每一个组织、每一个机构、每一个国家都带来了相当大的困惑。其中,信息安全的特征包括(ABDE)。A.网络信息安全是系统的安全B.网络信息安全是动态的安全
C.网络信息安全是静态的安全D.网络信息安全是跨时空、无边界的安全 E.网络信息安全是非传统的安全
87.信息系统安全策略针对信息传输、发布、处理、存储中可能发生的安全威胁制定,一个良好的安全策略应该具备(ABCE)。
A、技术上可实现B、组织上可执行C、职责范围明确 D、管理上集中E、约束具有强制性
88.信息化社会已经成为大家都要面对的一个现实,下列需要计算的是(ABCDE)。
A.国防建设B.国家的能源、交通C.企业的生产、经营 D.政府的管理E.个人的学习、生活
89.信息安全问题有多种表现形式,表现在(ABCDE)。
A.病毒的扩散B.垃圾邮件的泛滥C.网页数据的篡改 D.不良信息的传播E.黑客行为
90.信息安全是一个不断攻防演练的过程,一个不断发展的过程,遵循PDCA模型,其中,PDCA是指(ABCE)。
A.Plan B.Act C.Check D.Aim E.Do
91.信息安全包括(ABCDE)安全。
A.操作系统安全B.数据库安全C.网络安全 D.病毒防护E.访问控制
92.信息安全是保障信息化顺利推行的基础性、战略性的工作,它关系到国家的(ABCDE)。
A.经济安全B.政治安全C.文化安全D.国防安全E.社会的稳定
93.信息安全经费投入不足现有的经费主要用于(BC)。
A.国产信息技术B.网络运行C.监控 D.信息安全产品E.各类软件
94.信息素养包括(ABD)三方面。
A.信息意识B.信息能力C.信息价值观D.信息道德E.信息体系
95.信息的碎片化导致了(ABCDE)的碎片化。
A.时间B.空间C.资源D.结构E.信息 96.新媒体采用了(ABD)技术。
A.数字技术B、网络技术C.碎片技术D.移动技术E.以上说法都正确 97.新技术、信息化已经发生哪些改变(BDE)。
A.从关注用户转向关注技术、设备B.从关注技术、设备转向关注用户 C.网络从软件定义逐渐转向硬件定义D.从关注端点转向注重整网的协同 E.软件从静态的手工配置转向设备的动态自动部署 98.现阶段我国网络不良信息治理的手段有哪些(ABCDE)。
A.立法禁止“非法有害信息”网络传播
B.强化网络信息内容的政府管理 C.倡导行业自律管理网络信息传播 D.持续开展各类净化网络环境的专项行动 E.设立网络虚拟警察,进行即时网络控制
99.以互联网和手机为信息载体的新媒体有(ABCE)。
A.Facebook B.Twitter C.MSN D.人民日报 E.QQ 100以下关于我国当前网络违法犯罪情况的描述中正确的是(ABCDE)。
A.网络淫秽色情、赌博、诈骗依然呈高发态势
B.各类传统违法犯罪向网上扩散蔓延C.黑客攻击破坏活动十分猖獗 D.境内外敌对势力的破坏活动突出E.侵犯人权等违法犯罪十分突出
101以下属于传统犯罪手法与网络技术相融合的案例的是(ABCDE)。
A.借助淫秽色情网站传播木马程序进而实施网络盗窃 B.借助实施黑客攻击进而进行敲诈勒索 C.借助盗窃QQ号码实施视频诈骗 D.借助技术操控的赌博活动实施诈骗
E.借助网络钓鱼盗窃信用卡信息实施信用卡犯罪
102一般提到保证信息系统安全时,不外乎实现(ABCDE)。
A.可靠性B.可用性C.机密性D.完整性E.不可抵赖性
103舆情管理的趋势包括(ABDE)。
A.动态化B.多态化C.静态化D.生态化E.数态化
104意见领袖的四类主体是(ABCD)。
A.媒体人B.学者C.作家D.商人E.黑社会头目
105总书记说,信息技术革命日新月异,对国际(ABCDE)领域发生了深刻影响。
A.政治B.经济C.军事D.文化E.社会
108自媒体的四个属性包括(ABCE)。
A.自然B.自有C.自我D.自理E.自律
109中国意见领袖的特征有(ABCD)。
A.男性为主 B.60、70后 C.媒体人、作家、学者占主体 D.商人占主体 E.90后为主
110终端安全有三大目标,分别是(ACE)。
A.数据安全B.技术安全C.账户安全D.连接安全E.支付安全
111在整个账户安全里,最重要的是实现强密码保护,实现强密码保护的措施包括(ACDE)。
A、设置密码时,避免包含个人信息
B、为防止忘记密码,将密码记录在电脑中 C、不要将密码记录在电脑中 D、使用不同的密码
E、设置密码时,混合使用大小写、数字符等
112在我国网络信息化的新发展的现状下,我们应该(ABCDE)。
A.认真贯彻中央网信办的工作部署、中央网络安全和信息化领导小组会议的精神 B.加强网络安全的顶层设计和战略统筹 C.加快制定相关的法律法规标准 D.加强信息安全的检查工作
E.做好信息化安全审计以及对一些新技术的应用,对安全保障进行认真指
113在网络时代,社会要素由(ACD)构成。
A.人B.网C.物D.信息E.以上说法都正确
70%-80%的网络设备都来自于思科,同时几乎所有的(ACDE)都由思科掌握。
A.超级核心节点 B.移动网络节点 C.国际交换节点 D.国际汇聚节点 E.互联互通节点
115目前对于信息安全经费,我国存在(BC)现象。
A.经费投入集中 B.经费投入分散 C.使用效率不高 D.使用效率较高 E.经费投入相对较多
116美国为首的一些国家信息霸权的表现在(ACD)。
A.美国定义了网络空间的规则,为其网络争霸寻求理论依据B.用网络语言攻击 C.加速制定相关标准,为争夺网络空间的霸权提供理论和法律基础 D.搞网络战,加强国际监控,进行网络攻防演习,增强网络实战能力 E.雇佣黑客,入侵其他国家网络,窃取国家机密
“去IOE”要怎么做?(ABCD)。
A.是降低我们在信息系统、网络系统供应链风险的要求
B.明确基本思路,去IOE是一个长期的工作,不可能一蹴而就
C.是一个比较复杂的过程,要制定好明确的战略和可行的工作路径 D.在系统架构上进行创新,循序渐进,逐步替代 E.是需要不断进步不断创新的过程
118随着网络技术的不断发展,账户安全越来越重要。其中,发生账户被盗的原因包括(BCDE)。
A、密码过于复杂 B、密码过于简单 C、被暴力破解
D、钓鱼网站诱导 E、木马安全 119领导人在推特上开通微博的国家包括(ACD)。
A.美国B.中国C.朝鲜D.德国E.俄罗斯
120如何加快构建关键基础设施安全防护体系,建设攻防兼备、协同联动的积极防御体系?(ABCDE)
A.建立关键基础设施保护清单,开展关键基础设施使用的信息技术产品和服务的安全审查,完善信息安全风险评估和检查制度
B.针对我国关键基础设施核心技术产品受制于人的现状,加强信息安全防护技术研发,落实信息安全等级保护制度,制定基线安全标准,根据对国外产品依赖程度采取不同的安全管理和技术防护
C.建立关键基础设施,实时监测关键基础设施安全状况,开展渗透测试等活动,提高关键基础设施安全保障能力
D.整合现有技术手段和信息资源,构建国家网络空间积极防御协作机制,建设国家网络空间战略预警和积极防御平台
E.完善国家级网络与信息安全应急处置体系,建立统一的应急处置机制,提高国家网络与信息安全事件的整体应对力
121发展中国家互联网发展的相关问题有哪些?(ABCDE)
考试时间:2017-06-01 11:23-2017-06-01 11:44
100分
1.要安全浏览网页,不应该()(单选题2分)o o o o
得分:2分
A.定期清理浏览器缓存和上网历史记录
B.在公用计算机上使用“自动登录”和“记住密码”功能 C.定期清理浏览器Cookies D.禁止开启ActiveX控件和Java脚本
2.李同学浏览网页时弹出“新版游戏,免费玩,点击就送大礼包”的广告,李同学点了之后发现是个网页游戏,提示:“请安装插件”,请问,这种情况李同学应该怎么办最合适?()(单选题2分)o 得分:2分
A.网页游戏一般是不需要安装插件的,这种情况骗局的可能性非常大,不建议打开
o o o
B.为了领取大礼包,安装插件之后玩游戏
C.先将操作系统做备份,如果安装插件之后有异常,大不了恢复系统 D.询问朋友是否玩过这个游戏,朋友如果说玩过,那应该没事
得分:2分 3.“短信轰炸机”软件会对我们的手机造成怎样的危害()(单选题2分)o o o o A.会使手机发送带有恶意链接的短信
B.会大量发送垃圾短信,永久损害手机的短信收发功能 C.会损害手机中的SIM卡
D.短时内大量收到垃圾短信,造成手机死机
得分:2分 4.位置信息和个人隐私之间的关系,以下说法正确的是()(单选题2分)o o o A.位置隐私太危险,不使用苹果手机,以及所有有位置服务的电子产品 B.我就是普通人,位置隐私不重要,可随意查看
C.需要平衡位置服务和隐私的关系,认真学习软件的使用方法,确保位置信息不泄露
o
D.通过网络搜集别人的位置信息,可以研究行为规律
得分:2分 5.注册或者浏览社交类网站时,不恰当的做法是:()(单选题2分)o
A.信任他人转载的信息
o o o
B.尽量不要填写过于详细的个人资料 C.充分利用社交网站的安全机制 D.不要轻易加社交网站好友
6.赵女士的一个正在国外进修的朋友,晚上用QQ联系赵女士,聊了些近况并谈及国外信用卡的便利,问该女士用的什么信用卡,并好奇地让其发信用卡正反面的照片给他,要比较下国内外信用卡的差别。该女士有点犹豫,就拨通了朋友的电话,结果朋友说QQ被盗了。那么不法分子为什么要信用卡的正反面照片呢?()(单选题2分)o o o o
得分:2分
A.对比国内外信用卡的区别 B.收藏不同图案的信用卡图片 C.复制该信用卡卡片
D.可获得卡号、有效期和CVV(末三位数)该三项信息已可以进行网络支付
7.李同学浏览网页时弹出“新版游戏,免费玩,点击就送大礼包”的广告,李同学点了之后发现是个网页游戏,提示:“请安装插件”,请问,这种情况李同学应该怎么办最合适?()(单选题2分)o o o 得分:2分
A.询问朋友是否玩过这个游戏,朋友如果说玩过,那应该没事 B.为了领取大礼包,安装插件之后玩游戏
C.网页游戏一般是不需要安装插件的,这种情况骗局的可能性非常大,不建议打开
o
D.先将操作系统做备份,如果安装插件之后有异常,大不了恢复系统
得分:2分 8.不属于常见的危险密码是()(单选题2分)o o o o A.只有4位数的密码 B.跟用户名相同的密码 C.使用生日作为密码 D.10位的综合型密码
得分:2分 9.不属于常见的危险密码是()(单选题2分)o o o o
A.只有4位数的密码 B.跟用户名相同的密码 C.使用生日作为密码 D.10位的综合型密码
10.赵女士的一个正在国外进修的朋友,晚上用QQ联系赵女士,聊了些近况并谈及国外信用卡的便利,问该女士用的什么信用卡,并好奇地让其发信用卡正反面的照片给他,要比较下国内外信用卡的差别。该女士有点犹豫,就拨通了朋友的电话,结果朋友说QQ被盗了。那么不法分子为什么要信用卡的正反面照片呢?()(单选题2分)o o o o
得分:2分
A.复制该信用卡卡片 B.对比国内外信用卡的区别 C.收藏不同图案的信用卡图片
D.可获得卡号、有效期和CVV(末三位数)该三项信息已可以进行网络支付
11.在某电子商务网站购物时,卖家突然说交易出现异常,并推荐处理异常的客服人员。以下最恰当的做法是?()(单选题2分)o o o o
得分:2分
A.通过电子商务官网上寻找正规的客服电话或联系方式,并进行核实 B.直接和推荐的客服人员联系
C.如果对方是经常交易的老卖家,可以相信 D.如果对方是信用比较好的卖家,可以相信
12.小强接到电话,对方称他的快递没有及时领取,请联系XXXX电话,小强拨打该电话后提供自己的私人信息后,对方告知小强并没有快递。过了一个月之后,小强的多个账号都无法登录。在这个事件当中,请问小强最有可能遇到了什么情况?()(单选题2分)分:2分
o
得A.小强遭到了社会工程学诈骗,得到小强的信息从而反推出各种网站的账号密码
o o o
B.小强的多个网站账号使用了弱口令,所以被盗。
C.快递信息错误而已,小强网站账号丢失与快递这件事情无关 D.小强遭到了电话诈骗,想欺骗小强财产
13.李同学浏览网页时弹出“新版游戏,免费玩,点击就送大礼包”的广告,李同学点了之后发现是个网页游戏,提示:“请安装插件”,请问,这种情况李同学应该怎么办最合适?()(单选题2分)o o o
得分:2分
A.先将操作系统做备份,如果安装插件之后有异常,大不了恢复系统 B.为了领取大礼包,安装插件之后玩游戏
C.网页游戏一般是不需要安装插件的,这种情况骗局的可能性非常大,不建议打开
o
D.询问朋友是否玩过这个游戏,朋友如果说玩过,那应该没事
得分:2分 14.微信收到“微信团队”的安全提示:“您的微信账号在16:46尝试在另一个设备登录。登录设备:XX品牌XX型号”。这时我们应该怎么做()(单选题2分)o o o o A.自己的密码足够复杂,不可能被破解,坚决不修改密码 B.拨打110报警,让警察来解决 C.有可能是误报,不用理睬
D.确认是否是自己的设备登录,如果不是,则尽快修改密码
得分:2分 15.使用微信时可能存在安全隐患的行为是?()(单选题2分)o o o o A.设置微信独立帐号和密码,不共用其他帐号和密码 B.取消“允许陌生人查看10张照片”功能 C.安装防病毒软件,从官方网站下载正版微信 D.允许“回复陌生人自动添加为朋友”
16.小刘在某电器城购买了一台冰箱,并留下了个人姓名、电话和电子邮件地址等信息,第二天他收到了一封来自电器城提示他中奖的邮件,查看该邮件后他按照提示缴纳中奖税款后并没有得到中奖奖金,再打电话询问电器城才得知电器城并没有举办中奖活动。根据上面的描述,由此可以推断的是()?(单选题2分)o o o o
得分:2分
A.小刘在电器城登记个人信息时,使用了加密手段 B.小刘的计算机中了木马,被远程控制 C.小刘购买的冰箱是智能冰箱,可以连网 D.小刘遭受了钓鱼邮件攻击,钱被骗走了
17.小刘在某电器城购买了一台冰箱,并留下了个人姓名、电话和电子邮件地址等信息,第二天他收到了一封来自电器城提示他中奖的邮件,查看该邮件后他按照提示缴纳中奖税款后并没有得到中奖奖金,再打电话询问电器城才得知电器城并没有举办中奖活动。根据上面的描述,由此可以推断的是()?(单选题2分)o o o o
得分:2分
A.小刘购买的冰箱是智能冰箱,可以连网 B.小刘遭受了钓鱼邮件攻击,钱被骗走了
C.小刘在电器城登记个人信息时,使用了加密手段 D.小刘的计算机中了木马,被远程控制
得分:2分 18.注册或者浏览社交类网站时,不恰当的做法是:()(单选题2分)o o
A.尽量不要填写过于详细的个人资料 B.不要轻易加社交网站好友
o o
C.信任他人转载的信息
D.充分利用社交网站的安全机制
得分:2分 19.对于人肉搜索,应持有什么样的态度?()(单选题2分)o o o o A.积极转发 B.不转发,不参与 C.关注进程 D.主动参加
20.好友的QQ突然发来一个网站链接要求投票,最合理的做法是()(单选题2分)得分:2分
o o o A.因为是其好友信息,直接打开链接投票 B.把好友加入黑名单
C.可能是好友QQ被盗,发来的是恶意链接,先通过手机跟朋友确认链接无异常后,再酌情考虑是否投票
o
D.不参与任何投票
得分:21.重要数据要及时进行(),以防出现意外情况导致数据丢失。(单选题2分)2分
o o o o A.格式化 B.备份 C.加密 D.杀毒 得分:2分
A.下载之后先做操作系统备份,如有异常恢复系统 B.先查杀病毒,再使用 C.习惯于下载完成自动安装 D.直接打开或使用
得分:2分
A.可能中了木马,正在被黑客偷窥 B.本来就该亮着 22.我们经常从网站上下载文件、软件,为了确保系统安全,以下哪个处理措施最正确。()(单选题2分)o o o o
23.没有自拍,也没有视频聊天,但电脑摄像头的灯总是亮着,这是什么原因()(单选题2分)o o
o o
C.电脑坏了 D.摄像头坏了
得分:2分 24.我国计算机信息系统实行()保护。(单选题2分)o o o o A.专职人员资格 B.安全等级 C.主任值班制 D.责任制
得分:2分 25.使用微信时可能存在安全隐患的行为是?()(单选题2分)o o o o A.设置微信独立帐号和密码,不共用其他帐号和密码 B.安装防病毒软件,从官方网站下载正版微信 C.允许“回复陌生人自动添加为朋友” D.取消“允许陌生人查看10张照片”功能
26.现在网络购物越来越多,以下哪些措施可以防范网络购物的风险?()(多选题3分)得分:3分
o o o o A.尽量到知名、权威的网上商城购物 B.不要轻信网上低价推销广告 C.注意保护个人隐私
D.核实网站资质及网站联系方式的真伪
得分:3分 27.关于“斯诺登”事件的影响,下列说法正确的有()(多选题3分)o o o o A.表明了所有国家都在进行网络监听 B.揭露了美国霸权主义本性 C.改变了人们对网络世界的认识 D.暴露了网络力量的不平衡性
28.某网站的用户数据库泄露,影响数据总共数亿条,泄露信息包括用户名、MD5密码、密码提示问题/答案(hash)、注册IP、生日等。该网站邮箱绑定的其他账户也受到波及,如iPhone用户的Apple ID等。发生此类问题我们应该进行下列哪种措施,避免受到更大损失?()(多选题3分)o o o
得分:3分
A.投诉该网站
B.立即登录该网站更改密码
C.更改与该网站相关的一系列账号密码
o
D.不再使用该网站的邮箱
得分:3分 29.信息安全违规现象的主要原因()(多选题3分)o o o o A.安全意识淡漠 B.安全观念滞后 C.敌情观念不强 D.安全技能缺乏
得分:3分 30.为了防治垃圾邮件,常用的方法有:()(多选题3分)o o o o A.避免随意泄露邮件地址 B.定期对邮件进行备份 C.借助反垃圾邮件的专门软件 D.使用邮件管理、过滤功能。
得分: 31.不要打开来历不明的网页、电子邮件链接或附件是因为()。(多选题3分)3分
o A.不明来历的网页、电子邮件链接、附件中,很可能隐藏着大量的病毒、木马
o B.可能含有的病毒、木马会自动进入电脑并隐藏在电脑中,会造成文件丢失损坏
o C.可能含有的病毒、木马会自动进入电脑并隐藏在电脑中,会导致系统瘫痪
o
D.互联网上充斥着各种钓鱼网站、病毒、木马程序
得分:3分 32.如何防范钓鱼网站?()(多选题3分)o o A.不在多人共用的电脑上进行金融业务操作,如网吧等
B.警惕中奖、修改网银密码的通知邮件、短信,不轻意点击未经核实的陌生链接
o o
C.通过查询网站备案信息等方式核实网站资质的真伪 D.安装安全防护软件
得分:3分 33.大数据应用安全策略包括:()(多选题3分)o o A.用户访问控制 B.防止APT攻击
o o
C.整合工具和流程 D.数据实时分析引擎
34.现在网络购物越来越多,以下哪些措施可以防范网络购物的风险?()(多选题3分)得分:3分
o o o o A.尽量到知名、权威的网上商城购物 B.注意保护个人隐私
C.不要轻信网上低价推销广告
D.核实网站资质及网站联系方式的真伪
得分:3分
A.定期更新各类平台的密码,密码中涵盖数字、大小写字母和特殊符号 B.在网上注册网站会员后详细填写真实姓名、电话、身份证号、住址等 35.在日常生活中,以下哪些选项容易造成我们的敏感信息被非法窃取?()(多选题3分)o o
信息
o o
C.电脑不设置锁屏密码 D.随意丢弃快递单或包裹
得分:1分 36.在复印店复印时,市民要确保个人资料不被留底复印。(判断题1分)o o 正确 错误
得分:1分 37.密码设置要注意保证强度。按一定的标准或模式分级分类设置密码并保证重要账户的独立性。(判断题1分)o o 正确 错误
得分:1分 38.国家秘密的密级分为绝密、机密、秘密三个级别。(判断题1分)o o 正确 错误
得分:1分 39.当看到“扫二维码送礼品”时,可以随意扫。(判断题1分)o o 正确 错误
得分:1分 40.国家秘密的密级分为绝密、机密、秘密三个级别。(判断题1分)o 正确
o
错误
得分:1分 41.大数据时代,个人隐私受到了前所未有的威胁。(判断题1分)o o 正确 错误
得分:1分
正确 错误 42.在使用浏览器时关闭电脑接收cookie的选项,避免受到cookie的追踪。(判断题1分)o o
43.涉密网络是存储、处理和传输涉及国家秘密信息的信息系统或网络。(判断题1分)得分:1分
o o 正确 错误
得分: 44.大数据的安全存储采用虚拟化海量存储技术来存储数据资源。(判断题1分)1分
o o 正确 错误 得分:1分 正确 错误
得分:1分 45.根据大数据时代信息传播的特点,分析个人隐私权利侵害行为的产生与方式没什么意义。(判断题1分)o o
46.采用明文传输可以有效防止第三方窃听和篡改通信内容。(判断题1分)o o 正确 错误
得分:1分 47.采用明文传输可以有效防止第三方窃听和篡改通信内容。(判断题1分)o o 正确 错误
48.涉密网络是存储、处理和传输涉及国家秘密信息的信息系统或网络。(判断题1分)得分:1分
o o 正确 错误
49.密码设置要注意保证强度。按一定的标准或模式分级分类设置密码并保证重要账户的独立性。(判断题1分)o o
得分:1分
正确 错误
得分:1分 50.系统的安全防护人员必须密切跟踪最新出现的不安全因素和最新的防护技术,以便于对现有的防护体系及时提出改进意见。(判断题1分)o o 正确 错误
得分:1分 51.安全防范工作是一个循序渐进、不断完善的过程。(判断题1分)o o 正确 错误
得分:1分 52.密码设置要注意保证强度。按一定的标准或模式分级分类设置密码并保证重要账户的独立性。(判断题1分)o o 正确 错误
53.个人信息泄露会被不法分子利用去实施电信诈骗、网络诈骗等犯罪。(判断题1分)得分:1分
o o 正确 错误
得分:1分 54.不使用公共WIFI进行支付操作。(判断题1分)o o 正确 错误
我们在大数据的调研中了解到, 中国各型企业正在逐步意识到大数据的业务价值和商业价值, 并且鉴于数据量的迅猛增长和大数据分析所带来的巨大价值, 在未来24个月内, 不论是企业级 (78.1%) 还是中小企业用户 (71.8%) , 都将会在大数据分析上进行投入, 通过部署新的数据分析方案来提高大数据创造价值的效率。这其中, 考虑未来12-24个月在新的数据分析方案上进行投入的中小企业用户比例甚至高于企业级用户, 鉴于中小企业在中国市场的庞大数量, 可以想见这将对大数据分析形成一股极大的推动力。
大数据分析的演进过程
我们再从大数据分析的不同阶段来看, 大数据是一个演进过程。传统商业智能通过增加数据类型和数据来源、提高分析速度, 应对越来越多的数据子集, 逐步演进为大数据数据分析。大数据通过IT创造价值的两个主要维度是数据分析频率、数据来源和种类, 主要分为三个阶段。
●第一阶段:批量分析:数据主要以来自企业内部结构化数据 (如生产、管理数等据) 为主。目的是通过数据分析降低生产开支, 提高资金周转和物流效率, 提高业务智能决策能力。这一阶段用户主要IT投资重点是如何提高数据分析频率, 以及增加大数据分析数据种类, 为逐步向大数据分析架构演进做好IT架构和资源, 大数据分析流程准备。
●第二阶段:近实时分析:数据分析类型从传统的结构化数据逐步演进为结构化, 非结构化 (音视频、社群等) 和半结构化数据 (包括系统日志、客户信息) 。除了降低生产开支, 提高决策效率的同时, 通过大数据分析提升利润和销售增长, 以及提升优质客源获取和持有效率成为主要目的。数据分析子集数量相对批量分析更大。近实时分析对从分析准备、处理到呈现的时效性更强, 提高了对数据处理能力和分析速度的要求。
●第三阶段:实时分析:数据来源和种类更加丰富, 不仅限于企业内部的生产数据、用户数据和社群网站, 还会纳入来自于第三方数据 (竞争实时监控, 目标用户群体采购行为监控等) 。主要目的是可以通过实时分析, 通过前瞻性, 实现业务突破创新。通过系统驱动实时“行动”, 提升企业在全球市场核心竞争力, 优化企业优质资源持有率。此外, 实时分析对于数据分析和根据分析结构触发动态业务决策 (价格、库存、打包服务) 速度要求更为苛刻。不仅给计算、网络提出更高要求, 也大大提高了对数据存储容量、性能和动态资源配置能力要求。
不同规模企业的数据分析投入重点
再从大数据分析环节来看, 整个分析过程从数据采集管理, 到数据分析呈现主要包括以下四大环节:
●数据采集管理:将企业内部数据有效采集管理。逐步形成从数据采集阶段的数据分类管理规范化和标准化。
●ETL:大数据分析的准备工作, 从不同的应用实现数据的抽取、清理、转换、加载。
●分析:根据业务需求进行批量, 近实时或实时分析。
●呈现:将大数据的分析结果呈现, 以支撑智能的战略决策和业务决策, 或者自动化根据实时数据分析触发商业行为, 加大业务对市场的反应效率和利润的捕捉能力。
那么就上述4个环节, 不同规模的企业侧重点又将如何呢?中桥的调研结果显示, 未来12个月, 企业级用户的大数据相关IT投入重点放在数据分析ETL (抽取, 迁移, 加载) 和商业智能 (BI) , 占比均为50%;中小企业的IT投入重点则在数据仓库 (50.5%) 和ETL (抽取, 迁移, 加载) (41.6%) 。这也与不同企业所处的数据分析阶段有关。
具体来说, 企业级用户正从大数据分析第一阶段, 向第二阶段演进, 更侧重于如何通过大数据分析和商业智能 (BI) 最大限度地提高用户使用体验, 降低优质客户流失。中小企业侧重于如何通过商业智能提高生产效率, 利润和发展空间;如何通过对用户采购行为分析, 判断潜在业务发展空间, 通过业务创新, 实现以“小”搏“大”、以“速度”搏“规模”的目的。
目前中国市场大数据分析集中在如何完善商业智能效率
此外, 中桥还对中国市场大数据分析的IT投入进行了调研, 结果显示, 未来24个月, 企业的IT投入大多数都将围绕数据的商业智能 (BI) 展开。未来12个月, 31.4%的受访者选择整合不同业务数据, 实现商业智能这一方面进行IT投入, 还有30.1%的受访者选择在提高结构化数据 (如数据库) 商业智能效率上进行最重要的IT投入。未来12-24个月, 选择整合数据以实现商业智能的比例为22.9%;选择提高结构化数据 (如数据库) 商业智能效率的比例为22.4%。这表明数据的商业智能和商业效率是大数据时代企业的焦点, 也直接影响到企业的业务发展和数据的价值挖掘。
大数据分析对企业的IT资源也存在一定的需求, 包括分析方式、计算节点、存储技术、IT架构, 中桥将在系列2里进行详解。
【大数据考试答案1】推荐阅读:
公需科目大数据培训考试20110-16
数据库考试试题及答案12-30
大数据时代阅读答案03-25
数据库技术三级考试10-20
数据挖掘期末考试试题10-01
数据结构期中考试卷11-16
数据库工程师卡考试大纲06-09
sql数据库期末考试题11-18
大数据论文01-22