本答案对应课程为:点我自动跳转查看
本课程起止时间为:2020-02-17到2020-05-31
本篇答案更新状态:已完结

第一单元 第一单元测试

1、 问题:如何简单的避免恶意代码进入U盘?
选项:
A:建立autorun.inf文件夹
B:建立autorun.dll文件
C:建立autorun.txt文件夹
D:建立autorun.exe文件夹
答案: 【建立autorun.inf文件夹

2、 问题:学生在与骗子的斗争过程中,使用了怎样的对抗方法?
选项:
A:共其道行之相成相反
B:共其道行之相反相成
C:反其道行之相成相反
D:反其道行之相成相反
答案: 【共其道行之相成相反

3、 问题:骗子在施骗过程中,使用到的网络欺诈行为包括
选项:
A:钓鱼网站,短信诈骗
B:钓鱼网站,木马软件
C:木马软件,短信诈骗
D:邮件诈骗、语音诈骗
答案: 【钓鱼网站,短信诈骗

4、 问题:现代系统理论知识中,在系统的对立统一范畴内,表征事物存在总体条件的对偶范畴是:
选项:
A:绝对与相对
B:量变与质变
C:连续与间断
D:生存与死亡
答案: 【绝对与相对

5、 问题:现代系统理论知识中,系统理论暂立的公理体系中,属于第二层次公理体系的有:
选项:
A:系统与环境共同进化
B:有得必有付出
C:任何系统必蕴涵于更大的系统中,为其子系统
D:矛盾对立统一律
答案: 【系统与环境共同进化;
有得必有付出;
任何系统必蕴涵于更大的系统中,为其子系统

6、 问题:本科生与骗子周旋,最终反诈骗,运用了哪些原理?
选项:
A:相成相反
B:社会工程学
C:相反相成
D:反其道而行之
答案: 【相成相反;
社会工程学

7、 问题:在公众场合如上网何保证自身账户安全?
选项:
A:谨慎使用原则
B:设置密保原则
C:复杂密码原则
D:重启设备原则
答案: 【谨慎使用原则;
设置密保原则;
复杂密码原则;
重启设备原则

8、 问题:下列各项中,属于通过问题驱动的方法进行学习的,有:
选项:
A:日常生活中的问题发现
B:阅读高水平文章
C:与高水平专家讨论
D:阅读国家政府工作报告、科技发展计划
答案: 【日常生活中的问题发现;
阅读高水平文章;
与高水平专家讨论;
阅读国家政府工作报告、科技发展计划

9、 问题:捡到硬盘或U盘,应当插入电脑直接打开查看以便寻找失主。
选项:
A:正确
B:错误
答案: 【错误

10、 问题:我们收到账户异地登录提醒时,考虑到这很有可能是一个钓鱼邮件,故不应更改密码,以防止自身密码规律泄露。
选项:
A:正确
B:错误
答案: 【错误

11、 问题:实施信息系统安全等级保护制度,意义在于有利于优化信息安全资源的配置,对信息系统分级实施保护,重点保障基础信息网络和关系国家安全、经济命脉、社会稳定等方面的重要信息系统的安全;有利于明确国家、法人和其他组织、公民的信息安全责任,加强信息安全管理;有利于推动信息安全产业的发展,逐步探索出一条适应社会主义市场经济发展的信息安全模式。
选项:
A:正确
B:错误
答案: 【正确

12、 问题:系统生存的根本原因是系统的功能、结构、环境及其他系统间众多相互关系的对立统一。
选项:
A:正确
B:错误
答案: 【正确

13、 问题:很多信息安全问题与人有关,无论有意还是无意,只要造成了某种破坏,都属于信息攻击。
选项:
A:正确
B:错误
答案: 【错误

第二单元 第二单元测试

1、 问题:下面哪个程序负责HDFS数据存储?
选项:
A:Datanode
B:Jobtracker
C:NameNode
D:secondaryNameNode
答案: 【Datanode

2、 问题:Hbase中的批量加载底层使用()实现。
选项:
A:MapReduce
B:Hive
C:Coprocessor
D:BloomFilter
答案: 【MapReduce

3、 问题:网络空间大数据安全的基本内涵包括:
选项:
A:大数据自身安全
B:大数据安全应用
C:大数据存储安全
D:大数据维护安全
答案: 【大数据自身安全;
大数据安全应用

4、 问题:网络空间大数据资源的技术驱动包括:
选项:
A:感知设备的普及
B:物联网体系架构逐步成熟
C:社交网络承载
D:云计算为支撑
答案: 【感知设备的普及;
物联网体系架构逐步成熟;
社交网络承载;
云计算为支撑

5、 问题:从防护视角来看,网络空间大数据主要威胁在于:
选项:
A:用户隐私保护
B:数据的可信性
C:数据的访问控制以及APT
D:数据的存储安全
答案: 【用户隐私保护;
数据的可信性;
数据的访问控制以及APT;
数据的存储安全

6、 问题:网络空间大数据安全防御技术包括:
选项:
A:可信计算技术
B:问控制技术
C:匿名化保护技术以及认证技术
D:数据水印以及数据溯源技术
答案: 【可信计算技术;
问控制技术;
匿名化保护技术以及认证技术;
数据水印以及数据溯源技术

7、 问题:大数据分析流程一般包括:大数据采集、导入和预处理、统计和分析、挖掘。
选项:
A:正确
B:错误
答案: 【正确

8、 问题:在大数据分析中,数据的时间变化后,模型不会发生变化。
选项:
A:正确
B:错误
答案: 【错误

9、 问题: Hadoop将数据直接存放到内存进行计算,因此读取速度要比存放在硬盘中快的多。
选项:
A:正确
B:错误
答案: 【错误

10、 问题:网络空间大数据安全的基本内涵中,大数据自身安全即如何保护大数据自身安全,包括针对大数据抓取和大数据存储的安全性。

   

发表评论

电子邮件地址不会被公开。 必填项已用*标注