资源预览内容
第1页 / 共19页
第2页 / 共19页
第3页 / 共19页
第4页 / 共19页
第5页 / 共19页
第6页 / 共19页
第7页 / 共19页
第8页 / 共19页
第9页 / 共19页
第10页 / 共19页
亲,该文档总共19页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述
第十章1【单选题】下列哪些属于企业信息泄露的途径 A、 企业垃圾桶 B、 企业鼠标 C、 企业键盘我的答案:A2单选题】企业信息存在的形式有 A、 固态形式 B、 数字、字母、声音、图片等 C、 液态形式我的答案:B3【单选题】什么是信息安全风险 A、 丢失信息 B、 遗失信息 C、 利用脆弱性造成某一信息资产丢失或损坏我的答案:C4【单选题】下列哪些属于企业信息安全风险 A、 手提电脑 B、 企业鼠标 C、 企业键盘我的答案:A5【单选题】报废的电脑该如何处理 A、 丢弃处理 B、 先拆下硬盘再处理 C、 直接卖给别人我的答案:B第九章1 【单选题】网上购票要注意什么?窗体顶端 A、网址是否正确 B、蓝牙是否打开 C、输入法是否安装我的答案:A 窗体底端2 【单选题】下列哪些属于信息泄露的途径窗体顶端 A、黑客盗取 B、保存好个人信息 C、安装防护软件、定期检查更新我的答案:A 窗体底端3 【单选题】收到快递要如何保护个人信息窗体顶端 A、将快递包裹上的个人信息销毁 B、将包裹随意丢弃 C、将包裹放置公共区域我的答案:A 窗体底端4 【单选题】下列哪些属于信息泄露的危害窗体顶端 A、广告推销、诈骗等 B、没有危害 C、经常加班我的答案:A 窗体底端5 【单选题】如何预防个人信息泄露窗体顶端 A、打开陌生的网站 B、不随意提供个人识别信息 C、将个人信息告诉陌生人我的答案:B 窗体底端6 【单选题】预防个人信息泄露首先要做到窗体顶端 A、随意安装APP B、意识到个人信息泄露的危险性 C、打开陌生人发来的链接我的答案:B 窗体底端7 【单选题】使用支付软件要做到窗体顶端 A、从不更新安全软件 B、谨防木马 C、随意打开陌生链接我的答案:B 窗体底端8 【单选题】个人信息泄露了怎么办窗体顶端 A、置之不理 B、找相关部门维权等 C、应该没什么关系我的答案:B 窗体底端9 【单选题】使用某款APP时要考虑什么窗体顶端 A、是否可以安全使用 B、直接安装使用 C、安装过程中出现的弹窗全部通过我的答案:A 窗体底端10 【单选题】如何安全使用手机窗体顶端 A、手机不设置任何密码 B、随意打开陌生链接 C、安装防护软件、定期检查更新等我的答案:C窗体底端第八章1选题】区块链是什么结构 A、 链式结构 B、 塔式结构 C、 星形结构我的答案:A2【单选题】区块链的特征有 A、 时效性 B、 去中心化、安全性、开放性等 C、 长期性我的答案:B第七章1【单选题】下列哪些属于软件安全问题考虑的角度 A、 软件设计角度考虑 B、 软件按钮C、 软件文本框我的答案:A2【单选题】下列哪些属于软件在设计过程中要注意的 A、 鼠标形状 B、 做好需求分析 C、 分辨率我的答案:B3【单选题】软件的系统安全是 A、 物理安全 B、 设备安全 C、 系统的安全原理在软件上的应用我的答案:C第六章1【单选题】以下哪项为物联网的英文缩写? A、 WLW B、 WOT C、 ILT D、 WIT我的答案:B2【单选题】下列哪个选项是人替的意思? A、 avator B、 avotar C、 avatar D、 avadar我的答案:C3【单选题】下列哪项属于扩展现实中存在的物的种类? A、 人替 B、 物替 C、 人摹 D、 以上都是我的答案:D4【单选题】以下哪项是每个人替都需要被赋予的功能? A、 生命 B、 私人空间 C、 私人时间 D、 以上都不是我的答案:B5【单选题】下列哪项属于人工物。 A、 山川 B、 河流 C、 家具 D、 湖泊我的答案:C第五章1【单选题】大数据产生背景 A、 爆发式增长和社会化趋势 B、 人口增长 C、 全球变暖我的答案:A2【单选题】大数据涉及到的技术 A、 数据收集、数据存储、数据管理、数据挖掘等 B、 信息编码 C、 数据加密我的答案:A3【单选题】从关联特征看大数据的类型有 A、 无关联、简单关联、复杂关联等 B、 结构化数据 C、 非结构化数据我的答案:A4【单选题】深度Web搜索特点有 A、 页面聚类 B、 精确化、智能化、综合化等 C、 网页摘要我的答案:B5【单选题】下列哪些属于大数据的特点 A、 界面大 B、 数据规模大、数据类型多、处理速度快 C、 范围广我的答案:B6【单选题】大数据研究方向 A、 智能发展 B、 互联网方向 C、 大数据技术、大数据工程、大数据科学、大数据应用等我的答案:C7【单选题】下列哪些属于IBM大数据平台最底层的应用 A、 云计算、移动应用、安全性 B、 控制台 C、 应用层我的答案:A8【单选题】个人隐私权的界限 A、 不能以任何形式泄露个人信息 B、 可以分享一些个人信息 C、 网上发布个人信息我的答案:A第四章【单选题】云计算引领信息产业革命的第( )次革命浪潮。 A、 一 B、 二 C、 三 D、 四我的答案:C2【单选题】第一批大型的云计算数据中心主要集中在()。 A、 北京 B、 上海 C、 广州 D、 北、上、广、深我的答案:D3【单选题】云计算像一座桥梁将终端、通讯与()应用产业连接,形成新的信息产业形态。 A、 计算机 B、 互联网 C、 软件 D、 产业我的答案:B4【单选题】华为建立了“()、管、端”战略。 A、 服务 B、 网 C、 电 D、 云我的答案:D5【单选题】代信息革命中,合格企业必须具备的特征是()。 A、 渴望变革 B、 渴望分红 C、 套利 D、 上市我的答案:A6【单选题】当前主流的密码系统是基于()。 A、 量子 B、 格 C、 代数 D、 物我的答案:B7【单选题】零知识证明(ZeroKnowledge Proof)实质上是一种涉及()或更多方的协议。 A、 单方 B、 两方 C、 三方 D、 四方我的答案:B8【单选题】全多方计算(SMC)是解决一组互不信任的参与方之间保护()的协同计算问题。 A、 隐私 B、 财产 C、 计算机 D、 网络我的答案:A第三章1单选题】数据处理是指从某些已知数据出发,推导加工出一些新的()的过程。 A、 文字 B、 字母 C、 数据 D、 笔记我的答案:C2【单选题】数据库系统由()、硬件、软件、数据库管理员和用户组成。 A、 电脑 B、 数据库 C、 内存 D、 网站我的答案:B3【单选题】据库结构的基础是()。 A、 计算机 B、 数据关系 C、 数据库 D、 数据模型我的答案:D4【单选题】数据的()检查是将数据控制在有效范围内,或保证数据之间满足一定的关系。 A、 完整性 B、 统一性 C、 差异性 D、 协调性我的答案:A5【单选题】(),描述的是数据在计算机中实际的存储的方式。 A、 数据模型 B、 物理模型 C、 关系模型 D、 网络模型我的答案:B6【单选题】实体-联系模型中的属性用()显示。 A、 椭圆 B、 矩形 C、 三角 D、 圆形我的答案:A7【单选题】数据库管理的三级模式是对用户隐藏复杂性,()系统的用户界面。 A、 隐藏 B、 管理 C、 复杂 D、 简化我的答案:D8【单选题】物理模式也称(),它描述数据实际上是怎么存储的。 A、 外模式 B、 内模式 C、 上模式 D、 下模式我的答案:B9【单选题】逻辑模式描述的是数据的全局()结构。 A、 逻辑 B、 数据 C、 运算 D、 建筑我的答案:A10【单选题】据库管理员简称()。 A、 DBA B、 DBS C、 DB
收藏 下载该资源
网站客服QQ:2055934822
金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号