一、单选题1技术灾难不包括()。A、硬件损坏B、电力中断C、设计故障D、火灾我的答案:D2主动防护根据所采用的技术又可以分为两种:信息拦截过滤和()。A、定期杀毒B、数据加密C、提高安全级别D、定期更新软件我的答案:B3下列国家的大数据发展行动中,集中体现“重视基础、首都先行”的国家是()。A、美国B、日本C、中国D、韩国我的答案:D4在物联网安全响应能力方面,度量尺度可用()响应时间来衡量。A、置信度B、不一致率指标C、告警率D、响应时间我的答案:A5数据备份与恢复技术以()为基础,保障数据的安全性、可靠性和可用性。A、日志B、文件C、备份D、规则我的答案:C6大数据的最显著特征是()。A、数据规模大B、数据类型多样C、数据处理速度快D、数据价值密度高我的答案:A7开放式组织联盟发布了(),构建面向SOA的云安全参考架构,设计云中数据存储安全、数据可信等领域。A、《政府云的安全和弹性》B、《通用云计算环境》C、《开放虚拟机格式》D、《云安全和SOA参考架构》我的答案:D8工控网络安全保障包括工控网络安全保障体系和工控网络安全()两个方面的内容。A、技术管理B、技术服务保障C、监控审计D、危机应急处理我的答案:D93GPP和3GPP2关注的重点在物联网网络能力的增强方面,采用()的概念进行研究。A、NIDB、USNC、M2MD、NGN我的答案:C10我国的电子标签标准工作组目前已公布的相关RFID标准主要参照ISO/IEC()标准的识别卡和无触点的IC卡标准。A、15961B、15962C、15693D、18000我的答案:C11下列关于网络用户行为的说法中,错误的是()。A、网络公司能够捕捉到用户在其网站上的所有行为B、用户离散的交互痕迹能够为企业提升服务质量提供参考C、数字轨迹用完即自动删除D、用户的隐私安全很难得以规范保护我的答案:C12信息网络安全的第一个时代是()。A、九十年代中叶B、九十年代中叶前C、世纪之交D、专网时代我的答案:B132003年()率先在国内推出了基于智能芯片硬件加密的物理数字证书U盾。A、建设银行B、农业银行C、工商银行D、中国银行我的答案:C14“依法治理网络空间”必须靠()的力量,个人、组织、国家必须遵守各国法律和公序良俗。A、法制B、制度C、法治D、法律我的答案:C15Stuxnet病毒能控制关键过程并开启一连串(),最终导致整个系统自我毁灭。A、执行程序B、邮件发送C、数据修改D、即时通讯我的答案:A二、多选题1现在常见的数据销毁软件,如BCWipe、Eraser等,主要是针对()的销毁。A、文件B、操作系统C、剩余空间D、物理磁盘我的答案:ABCD2目前,正规的邮件服务器都有黑名单和反向认证等机制,如()等。A、检查邮件来源IPB、检查邮件发送域C、反向DNS查询D、登录验证我的答案:ABCD3大数据应用安全策略包括()。A、防止APT攻击B、用户访问控制C、整合工具和流程D、数据实时分析引擎我的答案:ABCD4信息是以物质介质(如计算机、互联网、书本、手机等)为载体,传递和反应世界各种事物存在方式、运动状态的表征,其特征表现为()。A、可传递性B、共享性C、时效性D、可转换性我的答案:ABCD5目前云计算安全呈现信息安全自身发展的()三大趋势,这三者结合形成一套更安全、经济的云平台安全体系。A、纵深防御B、软件定义安全C、硬件安全D、设备虚拟化我的答案:ABD6对()等多种维度的安全性校验,可以进一步保证数据传输的唯一性和安全性。A、设备指纹B、时间戳信息C、身份验证D、消息完整性我的答案:ABCD7虚拟局域网标准包括()。A、按端口划分B、按MAC地址划分C、按网络层划分D、按IP组播划分我的答案:ABCD8数字版权管理的核心技术是()。A、数据加密B、数据存储C、防拷贝D、数据传输我的答案:AC9《刑法》第286条之一的规定,网络服务提供者有()情形的,处3年以下有期徒刑、拘役或者管制,并处或者单处罚金。A、致使违法信息大量传播的B、致使用户信息泄露,造成严重后果的C、致使刑事案件证据灭失,情节严重的D、有其他严重情节的我的答案:ABCD10常见的网页浏览器有()A、InternetExplorerB、FirefoxC、ChromeD、360安全浏览器我的答案:ABCD三、判断题1数据删除是指删除大数据平台或租用的第三方大数据存储平台上的数据,副本可以不必删除。我的答案:×2增量备份执行数据全部备份操作,每天都对系统进行完全备份。我的答案:√3数字版权唯一标识符(DigitalCopyrightIdentifier,DCI)体系的核心内容是DCI码,它是数字作品权属的唯一标识,可以分配给任何形式的数字作品(包括软件、音频、视频、文本等)。我的答案:√4在物联网安全预警能力方面,度量尺度可以用置信度来衡量。()我的答案:√5防火墙实质上是一种隔离控制技术,网络内部和外部之间的所有数据流必须经过防火墙,只有符合安全标准的数据流才能通过防火墙,从而提髙了机构内部网络的安全性。我的答案:√6应用容灾技术在数据容灾技术的基础上,异地建立一套完整的与本地生产系统相当的备份应用系统(可以是互为备份)。我的答案:√7美国早在20世纪初就对工控系统的安全问题高度重视,目前美国已经形成了较为完整的工控网络安全管理体制、技术体系以及标准法规。我的答案:√8网络嗅探是通过截获、分析网络中传输的数据而获取有用信息的行为。我的答案:√9数据安全管理对于防止内部资料泄露具有得天独厚的优势,也是工控系统防护的重要组成部分。我的答案:√10从信息论角度来看,信息是载体,系统是内涵。我的答案:×11自然灾难所产生的直接后果就是本地数据信息难以获取或保全,本地系统难以在短时间内恢复或重建,灾难对信息系统的影响和范围难以控制。我的答案:√12软件即服务向客户提供在云基础设施上部署和运行开发环境的能力。()我的答案:×13防火墙体系结构主要包括屏蔽主机网关和屏蔽子网两个部分。我的答案:×14大数据是指大小超出常规数据库软件工具收集、存储、管理和分析能力的数据集。我的答案:√15震荡波病毒是世界上第一个可直接破坏现实世界中工业基础设施的恶意代码。我的答案:×四、简答题1请简要介绍说明一下容灾技术的种类。我的答案答:一个容灾技术系统的实现可以采用不同的技术,一种技术是:采用硬件进行远程数据复制,存储工程师称为硬件复制技术。这种技术的提供者是一些存储设备厂商。数据的复制完全通过专用线路实现物理存储设备之间的交换。另一种技术是:采用软件系统实现远程的实时数据复制,并且实现远程的全程高可用体系(远程监控和切换)。这种技术的代表如VERITAS等一些著名存储软件厂商。存储工程师在下面的章节会对以上两种技术进行详细的论述。2假定小王需要传送一份合同给小李,小李需要使用数字签名来确认:合同的确是小王发送的,且合同在传输途中未被修改。请简要介绍数字签名过程。我的答案答:①发送方小王使用哈希函数计算合同的哈希值。②发送方小王用自己的私钥加密该哈希值,形成数字签名。③发送方小王将合同原文和数字签名发送给接收方小李。④接收方小李用发送方的公钥解密数字签名,同时对收到的合同文件应用哈希函数生成哈希值。⑤将解密后的数字签名和收到的合同文件与接收方重新生成的哈希值进行比对。如两者一致,则说明传送过程中信息没有被破坏或篡改;否则,验证未通过,签名无效。五、论述题1大数据作为一种重要的信息技术,已经深入到社会的各个行业和部门,请论述大数据对社会各方面产生哪些重要的作用?我的答案答:一、改变经济社会管理方式大数据技术作为一种重要的信息技术,对于提高安全保障能力、应急能力,优化公共事业服务,提高社会管理水平的作用正在日益凸显。除此之外,大数据还将推动社会各个主体共同参与社会治理。政府、企业、社会组织、公民等各种主体都将以更加平等的身份参与到网络社会的互动和合作之中,这对促进城市转型升级、提高可持续发展能力、提升社会治理能力、实现推进社会治理机制创新以及促进社会治理实现管理精细化、服务智慧化、决策科学化、品质高端化等都具有重要作用。二、促进行业融合发展随着移动互联网的快速发展,网络购物、社交网站、网络实时信息分享等在人们生活中不可或缺,社会主体的日常活动在网络空间虚拟环境下得到承载和体现。信息的大量和快速流通将伴随着行业的融合发展导致经济形态发生大范围变化。大数据应用的关键在于分享,行业或部门之间数据共享和交换已经成为一种发展趋势。三、推动产业转型升级在面对多维、异构、爆发增长的海量数据时,传统的信息产业面临着有效存储、实时分析、高性能计算和多维异构处理等挑战,这些挑战也将推动一体化数据存储处理服务器、内存计算、非机构化数据库等产品的升级创新,推动商业智能、数据挖掘等软件在企业级信息系统中的融合应用。同时,“互联网+”战略使大数据在促进网络通信技术与传统产业密切融合方面的作用更加凸显。未来,大数据发展将不仅促使软硬件及服务等市场产生大量价值,还会加快有关的传统行业转型升级。四、助力智慧城市建设大数据与智慧城市是信息化建设的内容与平台,两者互为推动力量。智慧城市是大数据的源头,大数据是智慧城市的内核。针对政府,大数据为政府管理提供强大的决策支持。在城市规划方面,通过对城市地理、气象等自然信息和经济、社会、文化、人口等人文社会信息的挖掘,可以为城市规划提供强大的决策支持,强化城市管理服务的科学性和前瞻性;在智慧交通领域,通过收集海量的交通流量和车辆信息,能为人们的出行提供更加合理的规划。针对民生,大数据将提高城市居民的生活品质。大数据是未来人们享受智慧生活的基础,通过大数据的应用服务将使信息变得更加泛在,使生活变得更加便捷。