公需科目复习 8
作者:师训部  文章来源:本站原创  点击数  更新时间:2017/10/18 15:05:20  文章录入:shixunchu  责任编辑:shixunchu

第一部分 基础知识

1.注册或者浏览社交类网站时,不恰当的做法是:(信任他人转载的信息)

2.网盘是非常方便的电子资料存储流转工具。不仅不占用空间,而且在任何电脑上都能访问,下面这些使用网盘的做法中,哪一项会造成个人隐私信息泄露的风险?(认真研究云盘的功能,设置云盘的强密码,谨慎使用分享功能)

3.位置信息和个人隐私之间的关系,以下说法正确的是(需要平衡位置服务和隐私的关系,认真学习软件的使用方法,确保位置信息不泄露)

4.网盘是非常方便的电子资料存储流转工具。不仅不占用空间,而且在任何电脑上都能访问,下面这些使用网盘的做法中,哪一项会造成个人隐私信息泄露的风险?(将自己的信息分类,不重要的信息例如游戏文件、视频文件上传到云盘,个人身份证等信息存放在自己的电脑上)

5.以下哪个选项是目前利用大数据分析技术无法进行有效支持的?( 精确预测股票价格)

6.下列关于计算机木马的说法错误的是:(只要不访问互联网,就能避免受到木马侵害 )

7.2014年2月27,中共中央总书记、国家主席、中央军委主席、中央网络安全和信息化领导小组组长习近平2月27下午主持召开中央网络安全和信息化领导小组第一次会议并发表重要讲话。他强调,(网络安全)和(信息化)是事关国家安全和国家发展、事关广大人民群众工作生活的重大战略问题。

8.大数据应用需依托的新技术有:( 数据分析处理、智能化、大规模存储与计算)

 9.网络安全领域,把已经被发现,但相关软件厂商还没有进行修复的漏洞叫什么漏洞?(0day漏洞 )

10.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么?(给系统安装最新的补丁)

11.以下对网络空间的看法,正确的是:(网络空间虽然与现实空间不同,但同样需要法律 )

12.我们应当及时修复计算机操作系统和软件的漏洞,是因为:(漏洞就是计算机系统或者软件系统的缺陷,病毒和恶意软件可以通过这个缺陷趁虚而入 )

13.大数据时代,数据使用的关键是:( 数据再利用)

14.逻辑域构建了协议、(软件)、数据等组成的信息活动域。

15.世界上首例通过网络攻击瘫痪物理核设施的事件是?(.伊朗核电站震网(stuxnet)事件 )

16.大数据主要来源于:(机、人、物)

17.现在网络购物越来越多,以下哪些措施可以防范网络购物的风险?(注意保护个人隐私、核实网站资质及网站联系方式的真伪、尽量到知名、权威的网上商城购物、不要轻信网上低价推销广告)

18.政府组织对大数据安全的需求主要包括:(大数据安全标准的制定、安全管理机制的规范等内容、网络环境的安全感知、隐私保护的安全监管)

19.大数据应用安全策略包括:(整合工具和流程、防止APT攻击、用户访问控制、数据实时分析引擎)

20.在使用电脑过程中,哪些是网络安全防范措施(安装防火墙和防病毒软件,并经常升级、不上一些不太了解的网站,不打开QQ上传送过来的不明文件、经常给系统打补丁,堵塞软件漏洞)

21.信息网络主要划分为(互联网、非涉密网络、涉密网络)

22.某网站的用户数据库泄露,影响数据总共数亿条,泄露信息包括用户名、MD5密码、密码提示问题/答案(hash)、注册IP、生日等。该网站邮箱绑定的其他账户也受到波及,如iPhone用户的Apple ID等。发生此类问题我们应该进行下列哪种措施,避免受到更大损失?(不再使用该网站的邮箱、更改与该网站相关的一系列账号密码)

23.全球信息化发展六大趋势包括(全球信息化发展向智慧化阶段迈进、信息技术对促进创新的作用日益凸显)

24.信息技术(IT)主要包括(微电子技术、通信技术)。

25.大数据促进人力资源就业工作主要体现在(个性服务促进就业、人才交流促进就业)

 

第二部分 判断正误

1.系统的安全防护人员必须密切跟踪最新出现的不安全因素和最新的防护技术,以便于对现有的防护体系及时提出改进意见。正确

2.大数据时代,个人隐私受到了前所未有的威胁。正确

3.在不需要文件和打印共享时,关闭文件共享功能,避免给黑客寻找安全漏洞的机会。正确

4.2003年,中央办公厅、国务院办公厅颁发《国家信息化领导小组关于加强信息安全保障工作的意见》(中办发[2003]27)明确指出“实行信息安全等级保护”。正确

5.身份证复印件要标注用途。正确

6.个人信息泄露会被不法分子利用去实施电信诈骗、网络诈骗等犯罪。正确

7.大数据的安全存储采用虚拟化海量存储技术来存储数据资源。正确

8.安全防范工作是一个循序渐进、不断完善的过程。正确

9.不点击短信链接进行支付操作。正确

10.目前,网络攻击的途径逐渐延伸向无线网络和移动终端。正确

 

第三部分 应用分析

1.请问OSI管理功能域包括哪些?

参考答案:配置管理;故障管理;性能管理;安全管理;记账管理。

2.请问信息安全五要素包括哪些?

参考答案:可用性;机密性;完整性;可控性;可审查性。

打印本文 打印本文  关闭窗口 关闭窗口