第一单元

第一单元测试

1、单选题:
‍如何简单的避免恶意代码进入U盘?‏
选项:
A: 建立autorun.inf文件夹
B: 建立autorun.dll文件
C: 建立autorun.txt文件夹
D: 建立autorun.exe文件夹
答案: 【 建立autorun.inf文件夹

2、单选题:
​学生在与骗子的斗争过程中,使用了怎样的对抗方法?‎
选项:
A: 共其道行之相成相反
B: 共其道行之相反相成
C: 反其道行之相成相反
D: 反其道行之相成相反
答案: 【 共其道行之相成相反

3、单选题:
‏骗子在施骗过程中,使用到的网络欺诈行为包括‏
选项:
A: 钓鱼网站,短信诈骗
B: 钓鱼网站,木马软件
C: 木马软件,短信诈骗
D: 邮件诈骗、语音诈骗
答案: 【 钓鱼网站,短信诈骗

4、单选题:
‏现代系统理论知识中,在系统的对立统一范畴内,表征事物存在总体条件的对偶范畴是:​
选项:
A: 绝对与相对
B: 量变与质变
C: 连续与间断
D: 生存与死亡
答案: 【 绝对与相对

5、多选题:
‍现代系统理论知识中,系统理论暂立的公理体系中,属于第二层次公理体系的有:‎
选项:
A: 系统与环境共同进化
B: 有得必有付出
C: 任何系统必蕴涵于更大的系统中,为其子系统
D: 矛盾对立统一律
答案: 【 系统与环境共同进化;
有得必有付出;
任何系统必蕴涵于更大的系统中,为其子系统

6、多选题:
‎本科生与骗子周旋,最终反诈骗,运用了哪些原理?​
选项:
A: 相成相反
B: 社会工程学
C: 相反相成
D: 反其道而行之
答案: 【 相成相反;
社会工程学

7、多选题:
‏在公众场合如上网何保证自身账户安全?​
选项:
A: 谨慎使用原则
B: 设置密保原则
C: 复杂密码原则
D: 重启设备原则
答案: 【 谨慎使用原则;
设置密保原则;
复杂密码原则;
重启设备原则

8、多选题:
‎下列各项中,属于通过问题驱动的方法进行学习的,有:‏
选项:
A: 日常生活中的问题发现
B: 阅读高水平文章
C: 与高水平专家讨论
D: 阅读国家政府工作报告、科技发展计划
答案: 【 日常生活中的问题发现;
阅读高水平文章;
与高水平专家讨论;
阅读国家政府工作报告、科技发展计划

9、判断题:
‎捡到硬盘或U盘,应当插入电脑直接打开查看以便寻找失主。‏
选项:
A: 正确
B: 错误
答案: 【 错误

10、判断题:
‏我们收到账户异地登录提醒时,考虑到这很有可能是一个钓鱼邮件,故不应更改密码,以防止自身密码规律泄露。​
选项:
A: 正确
B: 错误
答案: 【 错误

11、判断题:
​实施信息系统安全等级保护制度,意义在于有利于优化信息安全资源的配置,对信息系统分级实施保护,重点保障基础信息网络和关系国家安全、经济命脉、社会稳定等方面的重要信息系统的安全;有利于明确国家、法人和其他组织、公民的信息安全责任,加强信息安全管理;有利于推动信息安全产业的发展,逐步探索出一条适应社会主义市场经济发展的信息安全模式。‎
选项:
A: 正确
B: 错误
答案: 【 正确

12、判断题:
‍系统生存的根本原因是系统的功能、结构、环境及其他系统间众多相互关系的对立统一。‌
选项:
A: 正确
B: 错误
答案: 【 正确

13、判断题:
​很多信息安全问题与人有关,无论有意还是无意,只要造成了某种破坏,都属于信息攻击。​
选项:
A: 正确
B: 错误
答案: 【 错误

第二单元

第二单元测试

1、单选题:
​分布式文件系统的设计目标主要包括透明性、并发控制、可伸缩性、容错以及安全需求等,客户端对文件的读写不影响其他客户端对同一个文件的读写体现了()。‎
选项:
A: 并发控制
B: 透明性
C: 可伸缩性
D: 容错
E: 安全需求
答案: 【 并发控制

2、单选题:
‏Hive是一个构建于()顶层的数据仓库工具,主要用于对存储在()文件中的数据集进行数据整理、特殊查询和分析处理。‏
选项:
A: Hadoop
B: Impala
C: Spark
D: BigTable
答案: 【 Hadoop

3、单选题:
‎以下不属于大数据特点的是?​
选项:
A: 价值密度高
B: 处理速度快
C: 应用价值大
D: 数据容量大
答案: 【 价值密度高

4、单选题:
‍下面哪个程序负责HDFS数据存储?‎
选项:
A: Datanode
B: Jobtracker
C: NameNode
D: secondaryNameNode
答案: 【 Datanode

5、单选题:
‍Hbase中的批量加载底层使用()实现。​
选项:
A: MapReduce
B: Hive
C: Coprocessor
D: BloomFilter
答案: 【 MapReduce

6、多选题:
​网络空间大数据安全的基本内涵包括:‌
选项:
A: 大数据自身安全
B: 大数据安全应用
C: 大数据存储安全
D: 大数据维护安全
答案: 【 大数据自身安全;
大数据安全应用

7、多选题:
‍网络空间大数据正在面临三个方面的挑战,分别是:‎
选项:
A: 大数据极易获取
B: 大数据成为网络攻击的显著目标
C: 大数据加大个人隐私信息泄露风险
D: 大数据存储和安全防范措施不完善
答案: 【 大数据成为网络攻击的显著目标;
大数据加大个人隐私信息泄露风险;
大数据存储和安全防范措施不完善

8、多选题:
‎网络空间大数据资源的技术驱动包括:‌
选项:
A: 感知设备的普及
B: 物联网体系架构逐步成熟
C: 社交网络承载
D: 云计算为支撑
答案: 【 感知设备的普及;
物联网体系架构逐步成熟;
社交网络承载;
云计算为支撑

9、多选题:
​从防护视角来看,网络空间大数据主要威胁在于:‏
选项:
A: 用户隐私保护
B: 数据的可信性
C: 数据的访问控制以及APT
D: 数据的存储安全
答案: 【 用户隐私保护;
数据的可信性;
数据的访问控制以及APT;
数据的存储安全

10、多选题:
‍网络空间大数据安全防御技术包括:‏
选项:
A: 可信计算技术
B: 问控制技术
C: 匿名化保护技术以及认证技术
D: 数据水印以及数据溯源技术
答案: 【 可信计算技术;
问控制技术;
匿名化保护技术以及认证技术;
数据水印以及数据溯源技术

11、判断题:
‎大数据分析流程一般包括:大数据采集、导入和预处理、统计和分析、挖掘。​
选项:
A: 正确
B: 错误
答案: 【 正确

12、判断题:
‎在大数据分析中,数据的时间变化后,模型不会发生变化。‍
选项:
A: 正确
B: 错误
答案: 【 错误

13、判断题:
‍HDFS分布式文件系统在物理结构上由计算机集群中的多个节点构成的,其中数据节点是系统结构的核心。​
选项:
A: 正确
B: 错误
答案: 【 错误

14、判断题:
‎ Hadoop将数据直接存放到内存进行计算,因此读取速度要比存放在硬盘中快的多。​
选项:
A: 正确
B: 错误
答案: 【 错误

15、判断题:
‏网络空间大数据安全的基本内涵中,大数据自身安全即如何保护大数据自身安全,包括针对大数据抓取和大数据存储的安全性。​
选项:
A: 正确
B: 错误
答案: 【 错误

16、判断题:
‍Hadoop的文件API不是通用的,只适用于HDFS文件系统。‎
选项:
A: 正确
B: 错误
答案: 【 错误

第三单元

第三单元测试

1、单选题:
​Kali Linux基于()​
选项:
A: Debian
B: Ubuntu
C: RedHat
D: Arch
答案: 【 Debian

2、单选题:
‎vim为了输入文字,需要进入()​
选项:
A: 正常模式 
B: 插入模式
C: 命令模式
D: 可视模式
答案: 【 插入模式

3、单选题:
‍为了使文件能被任何一个人修改,需要将权限设置为()‎
选项:
A: 777
B: 644
C: 611
D: 771
答案: 【 777

4、单选题:
‌Linux为了安装软件需要使用()​
选项:
A: apt
B: gcc
C: make
D: g++
答案: 【 apt

5、单选题:
‏以下哪种文件不能用于安装虚拟机()‍
选项:
A: iso映像文件
B: 打包好的虚拟机
C: gho备份文件
D: 安装好操作系统的硬盘
答案: 【 gho备份文件

6、单选题:
‏以下哪种不是void类型的常见用法?‌
选项:
A: 限定函数返回值
B: 限定函数传入参数
C: void指针
D: void常量
答案: 【 void常量

7、单选题:
‌以下哪种指针在C语言中不存在?‎
选项:
A: 函数指针
B: 常量指针
C: void指针
D: 以上指针均存在
答案: 【 以上指针均存在

8、多选题:
​Kali中包含的工具有‏
选项:
A: 计算机取证
B: 密码破解
C: 破坏性病毒
D: 木马
答案: 【 计算机取证;
密码破解;
木马

9、多选题:
‎Linux下的文本编辑工具有()​
选项:
A: vim
B: emacs
C: vi
D: grep
答案: 【 vim;
emacs;
vi

10、多选题:
‏Linux的权限组分为()‏
选项:
A: owner
B: group
C: other
D: user
答案: 【 owner;
group;
other

11、多选题:
‏以下()都是Linux发行版​
选项:
A: Ubuntu
B: Debian
C: Arch
D: mac
答案: 【 Ubuntu;
Debian;
Arch

12、多选题:
‎虚拟机分为()‎
选项:
A: TYPE1
B: TYPE2
C: TYPE3
D: TYPE4
答案: 【 TYPE1;
TYPE3

13、多选题:
‍浮点类型包括以下哪几种类型?‌
选项:
A: short

剩余75%内容付费后可查看

发表评论

电子邮件地址不会被公开。 必填项已用*标注