2018年大数据时代的互联网信息安全试题和答案解析(100分)

2018年大数据时代的互联网信息安全试题和答案解析(100分)
2018年大数据时代的互联网信息安全试题和答案解析(100分)

1.网盘是非常方便的电子资料存储流转工具。不仅不占用空间,而且在任何电脑上都能访问,下面这些使用网盘的做法中,哪一项会造成个人隐私信息泄露的风险?()(单选题2分)

得分:2分

C.将所有信息保存在云盘,设置一个复杂的云盘密码,然后将密码信息保存在电脑D 盘的文件夹中

2.位置信息和个人隐私之间的关系,以下说法正确的是()(单选题2分)得分:2分

C.需要平衡位置服务和隐私的关系,认真学习软件的使用方法,确保位置信息不泄露

3.你收到一条10086发来的短信,短信内容是这样的:“尊敬的用户,您好。您的手机号码实名制认证不通过,请到XXXX网站进行实名制验证,否则您的手机号码将会在24小时之内被停机”,请问,这可能是遇到了什么情况?()(单选题2分)得分:2分

D.伪基站诈骗

4.我们在日常生活和工作中,为什么需要定期修改电脑、邮箱、网站的各类密码?()(单选题2分)得分:2分

D.确保个人数据和隐私安全

5.浏览网页时,弹出“最热门的视频聊天室”的页面,遇到这种情况,一般怎么办?()(单选题2分)得分:2分

D.弹出的广告页面,风险太大,不应该去点击

6.在某电子商务网站购物时,卖家突然说交易出现异常,并推荐处理异常的客服人员。以下最恰当的做法是?()(单选题2分)得分:2分

C.通过电子商务官网上寻找正规的客服电话或联系方式,并进行核实

7.重要数据要及时进行(),以防出现意外情况导致数据丢失。(单选题2分)得分:2分

C.备份

8.我国计算机信息系统实行()保护。(单选题2分)得分:2分

B.安全等级

9.当前网络中的鉴别技术正在快速发展,以前我们主要通过账号密码的方式验证用户身份,现在我们会用到U盾识别、指纹识别、面部识别、虹膜识别等多种鉴别方式。请问下列哪种说法是正确的。()(单选题2分)得分:2分

C.使用多种鉴别方式比单一的鉴别方式相对安全

10.日常上网过程中,下列选项,存在安全风险的行为是?()(单选题2分)得分:2

B.安装盗版的操作系统

11.李同学浏览网页时弹出“新版游戏,免费玩,点击就送大礼包”的广告,李同学点了之后发现是个网页游戏,提示:“请安装插件”,请问,这种情况李同学应该怎么办最合适?()(单选题2分)得分:2分

B.网页游戏一般是不需要安装插件的,这种情况骗局的可能性非常大,不建议打开

12.刘同学喜欢玩网络游戏。某天他正玩游戏,突然弹出一个窗口,提示:特大优惠!1元可购买10000元游戏币!点击链接后,在此网站输入银行卡账号和密码,网上支付后发现自己银行卡里的钱都没了。结合本实例,对发生问题的原因描述正确的是?()(单选题2分)

得分:2分

C.轻信网上的类似“特大优惠”的欺骗链接,并透露了自己的银行卡号、密码等私密信息导致银行卡被盗刷

13.小强接到电话,对方称他的快递没有及时领取,请联系XXXX电话,小强拨打该电话后提供自己的私人信息后,对方告知小强并没有快递。过了一个月之后,小强的多个账号都无法登录。在这个事件当中,请问小强最有可能遇到了什么情况?()(单选题2分)得分:2分

B.小强遭到了社会工程学诈骗,得到小强的信息从而反推出各种网站的账号密码

14.赵女士的一个正在国外进修的朋友,晚上用QQ联系赵女士,聊了些近况并谈及国外信用卡的便利,问该女士用的什么信用卡,并好奇地让其发信用卡正反面的照片给他,要比较下国内外信用卡的差别。该女士有点犹豫,就拨通了朋友的电话,结果朋友说QQ被盗了。那么不法分子为什么要信用卡的正反面照片呢?()(单选题2分)得分:2分

C.可获得卡号、有效期和CVV(末三位数)该三项信息已可以进行网络支付

15.要安全浏览网页,不应该()(单选题2分)得分:2分

A.在公用计算机上使用“自动登录”和“记住密码”功能

16.注册或者浏览社交类网站时,不恰当的做法是:()(单选题2分)得分:2分

D.信任他人转载的信息

17.“短信轰炸机”软件会对我们的手机造成怎样的危害()(单选题2分)得分:2分

A.短时内大量收到垃圾短信,造成手机死机

18.U盘里有重要资料,同事临时借用,如何做更安全?()(单选题2分)得分:2分

D.将U盘中的文件备份到电脑之后,使用杀毒软件提供的“文件粉碎”功能将文件粉碎,然后再借给同事

19.使用微信时可能存在安全隐患的行为是?()(单选题2分)得分:2分

A.允许“回复陌生人自动添加为朋友”

20.抵御电子邮箱入侵措施中,不正确的是()(单选题2分)得分:2分

D.自己做服务器

21.我们经常从网站上下载文件、软件,为了确保系统安全,以下哪个处理措施最正确。()(单选题2分)得分:2分

B.先查杀病毒,再使用

22.浏览某些网站时,网站为了辨别用户身份进行session跟踪,而储存在本地终端上的数据是()(单选题2分)得分:2分

C.COOKIE

23.不属于常见的危险密码是()(单选题2分)得分:2分

D.10位的综合型密码

24.家明发现某网站可以观看“XX魔盗团2”,但是必须下载专用播放器,家明应该怎么做?()(单选题2分)得分:2分

D.不安装,等待正规视频网站上线后再看

25.王同学喜欢在不同的购物和社交网站进行登录和注册,但他习惯于在不同的网站使用相同的用户名和密码进行注册登录,某天,他突然发现,自己在微博和很多网站的账号同时都不能登录了,这些网站使用了同样的用户名和密码,请问,王同学可能遭遇了以下哪类行为攻击:()(单选题2分)得分:2分

B.撞库

26.越来越多的人习惯于用手机里的支付宝、微信等付账,因为很方便,但这也对个人财产的安全产生了威胁。以下哪些选项可以有效保护我们的个人财产?()(多选题3分)得分:3分

A.使用手机里的支付宝、微信付款输入密码时避免别人看到

B.支付宝、微信支付密码不设置常用密码

C.支付宝、微信不设置自动登录

D.不在陌生网络中使用。

27.不要打开来历不明的网页、电子邮件链接或附件是因为()。(多选题3分)得分:3分

A.互联网上充斥着各种钓鱼网站、病毒、木马程序

B.不明来历的网页、电子邮件链接、附件中,很可能隐藏着大量的病毒、木马

C.可能含有的病毒、木马会自动进入电脑并隐藏在电脑中,会造成文件丢失损坏

D.可能含有的病毒、木马会自动进入电脑并隐藏在电脑中,会导致系统瘫痪

28.在使用电脑过程中,哪些是网络安全防范措施()(多选题3分)得分:3分

A.安装防火墙和防病毒软件,并经常升级

B.经常给系统打补丁,堵塞软件漏洞

C.不上一些不太了解的网站,不打开QQ上传送过来的不明文件

D.经常清理电脑中不常用软件和文件

29.某网站的用户数据库泄露,影响数据总共数亿条,泄露信息包括用户名、MD5密码、密码提示问题/答案(hash)、注册IP、生日等。该网站邮箱绑定的其他账户也受到波及,如iPhone用户的Apple ID等。发生此类问题我们应该进行下列哪种措施,避免受到更大损失?()(多选题3分)得分:3分

A.立即登录该网站更改密码

B.投诉该网站

C.更改与该网站相关的一系列账号密码

D.不再使用该网站的邮箱

30.以下防范智能手机信息泄露的措施有哪几个( )(多选题3分)得分:3分

A.禁用Wi-Fi自动连接到网络功能,使用公共Wi-Fi有可能被盗用资料

B.下载软件或游戏时,仔细审核该软件,防止将木马带到手机中

C.经常为手机做数据同步备份

D.勿见二维码就扫

31.我们在日常生活中网上支付时,应该采取哪些安全防范措施?()(多选题3分)得分:3分

A.保护好自身信息、财产安全,不要相信任何套取账号、USBkey和密码的行为

B.网购时到正规、知名的网上商店进行网上支付,交易时确认地址栏内网址是否正确

C.从银行官方网站下载安装网上银行、手机银行、安全控件和客户端软件;开通短信口令时,务必确认接收短信手机号为本人手机号

D.避免在公共场所或者他人计算机上登录和使用网上银行,退出网上银行时一定要将USBkey拔出

32.信息网络主要划分为()(多选题3分)得分:3分

A.互联网

B.涉密网络

C.非涉密网络

D.内网

33.关于“斯诺登”事件的影响,下列说法正确的有()(多选题3分)得分:3分

A.暴露了网络力量的不平衡性

B.揭露了美国霸权主义本性

C.表明了所有国家都在进行网络监听

D.改变了人们对网络世界的认识

34.在日常生活中,以下哪些选项容易造成我们的敏感信息被非法窃取?()(多选题3分)

得分:3分

A.随意丢弃快递单或包裹

B.在网上注册网站会员后详细填写真实姓名、电话、身份证号、住址等信息

C.电脑不设置锁屏密码

D.定期更新各类平台的密码,密码中涵盖数字、大小写字母和特殊符号

35.信息安全违规现象的主要原因()(多选题3分)得分:3分

A.安全意识淡漠

B.敌情观念不强

C.安全观念滞后

D.安全技能缺乏

36.根据大数据时代信息传播的特点,分析个人隐私权利侵害行为的产生与方式没什么意义。(判断题1分)得分:1分

正确

错误

37.目前,网络攻击的途径逐渐延伸向无线网络和移动终端。(判断题1分)得分:1分

正确

错误

38.互联网是由各种不同类型和规模独立运行与管理的计算机或网络组成的全球范围的信息网络。(判断题1分)得分:1分

正确

错误

39.互联网企业的大数据安全需求是:确保核心数据保密、完整和可用性。(判断题1分)得分:1分

正确

错误

40.物理安全、网络安全、主机安全、应用安全、数据安全及备份恢复属于信息系统安全等级保护基本技术要求。(判断题1分)得分:1分

正确

错误

41.个人信息泄露会被不法分子利用去实施电信诈骗、网络诈骗等犯罪。(判断题1分)得分:1分

正确

错误

42.不使用公共WIFI进行支付操作。(判断题1分)得分:1分

正确

43.打开来历不明的邮件及附件没有风险。(判断题1分)得分:1分

正确

错误

44.我国信息系统安全等级保护共分五级。(判断题1分)得分:1分

正确

错误

45.信息系统安全等级被定为三级的信息系统,其监管要求是监督保护。(判断题1分)得分:1分

正确

错误

46.在复印店复印时,市民要确保个人资料不被留底复印。(判断题1分)得分:1分

正确

错误

47.系统的安全防护人员必须密切跟踪最新出现的不安全因素和最新的防护技术,以便于对现有的防护体系及时提出改进意见。(判断题1分)得分:1分

正确

错误

48.安全防范工作是一个循序渐进、不断完善的过程。(判断题1分)得分:1分

正确

错误

49.在不需要文件和打印共享时,关闭文件共享功能,避免给黑客寻找安全漏洞的机会。(判断题1分)得分:1分

正确

错误

50.不点击短信链接进行支付操作。(判断题1分)得分:1分

正确

错误

51.隐私保护的安全监管是政府组织对大数据安全的需求之一。(判断题1分)得分:1分

正确

错误

52.当看到“扫二维码送礼品”时,可以随意扫。(判断题1分)得分:1分

正确

53.非涉密网络是存储、处理和传输非国家秘密信息的信息系统或网络。(判断题1分)得分:1分

正确

错误

54.我国信息系统安全等级保护第一级是指导保护级。(判断题1分)得分:1分

正确

错误

55.在使用浏览器时关闭电脑接收cookie的选项,避免受到cookie的追踪。(判断题1分)

得分:1分

正确

错误

大数据时代的信息安全试题答案

单选题 1.信息主权领域范围不受地域边界影响,而根据信息传播的深度和广度动态变化。()(分数:10分) 标准答案:A 学员答案:A A.正确 B.错误 2.在经济转型和服务业大力发展的背景下,我国中小企业在数量、创造GDP、拉动就业方面的占比均已超过70%。()(分数:10分) 标准答案:B 学员答案:B A.正确 B.错误 3.美国拓展信息主权的主要措施不包括()(分数:10分) 标准答案:B 学员答案:B A.国家战略 B.信息掌控和垄断 C.产业体系 D.基础设施 4.大数据核心价值是()(分数:10分) 标准答案:A 学员答案:A A.海量数据存储、分析 B.数据增长迅速 C.表现形式多样化 D.具有极高的信息价值 5.云计算是对()技术的发展与运用(分数:10分) 标准答案:D 学员答案:D A.并行计算 B.网格计算 C.分布式计算 D.三个选项都是 6.云计算体系结构的()负责资源管理、任务管理用户管理和安全管理等工作(分数:10分) 标准答案:C 学员答案:C A.物理资源层 B.物理资源层

C.管理中间件层 构建层 7.大数据区别于传统数据的特征有()(分数:10分) 标准答案:ABCD 学员答案:C A.海量数据存储 B.数据增长迅速 C.表现形式多样化 D.具有极高的信息价值 8.大数据应用需依托的新技术有()(分数:10分) 标准答案:D 学员答案:D A.大规模存储与计算 B.数据分析处理 C.智能化 D.三个选项都是 9.以下不属于影响国家信息主权的关键因素的有()(分数:10分) 标准答案:B 学员答案:B A.信息资源 B.信息容量 C.信息产业 D.基础设施 10.百度拥有完整、自主的大数据核心技术。()(分数:10分) 标准答案:A 学员答案:A A.正确 B.错误 一.单选题 1.大数据应用需依托哪些新技术()(分数:10分) 标准答案:D 学员答案:D A.大规模存储与计算 B.数据分析处理 C.智能化 D.以上都有

2014年4月互联网数据库试题和答案

全国2014年4月高等教育自学考试互联网数据库试题 (课程代码 00911) 一、单项选择题(本大题共15小题,每小题2分,共30分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其选出并将“答题纸”的相应代码涂黑。错涂、多涂或未涂均无分。 1.在数据模型的三个要素中,用于描述系统静态特性的是B A.数据操作B.数据结构 C.数据完整性约束D.数据参照 2.SQL语言中的REVOKE语句的主要作用是C A.结束程序B.返回系统 C.收回权限D.提交事务 3.JDBC包含多个类,其中Java.sql.Time类属于A A.Java JDBC类B.Java JDBC接口 C.Java JDBC异常D.Java JDBC控制 4.在CGI程序中,如果采用GET方法传递参数,用来传递查询条件参数的环境变量是D A.ENV-STRING B.CONDITION-STRING C.CONTENT-STRING D.QUERY-STRING 5.在SQL语句中,与X BETWEEN 60 AND 90等价的表达式是B A.X>60 AND X<90 B.X>=60 AND X< =90 C.X>60 AND X< =90 D.X>=60 AND X<90 →, 6.如果关系模式R(U,F)中不存在候选码X、属性组Y以及非属性Z(Z?Y),使得X Y →和Y→Z成立,则R属于A Y X A.3 NF B.4 NF C.5 NF D.BCNF 7.在目前的并行数据库体系结构中,实现技术最容易的是C A.SN B.SD C.SM D.SK 8.在ASP的内置对象中,从客户端用户提取信息的是C A.Session对象B.System对象 C.Request对象D.Application对象 9.实体完整性规则规定基本关系中的D A.元组不能取空值B.属性不能取空值 C.外码不能取空值D.所有主属性都不能取空值 10.保护数据以防止未经授权或不合法的使用造成的数据泄露、更改或破坏,是指数据库的B

信息安全试题及答案45094

信息安全试题(1/共3) 一、单项选择题(每小题2分,共20分) 1.信息安全的基本属性是___。 A. 保密性 B.完整性 C. 可用性、可控性、可靠性 D. A,B,C都是 2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 3.密码学的目的是___。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 4.A方有一对密钥(K A公开,K A秘密 ),B方有一对密钥(K B公开 ,K B秘密 ),A方向B方发送数字签名M,对信息 M加密为:M’= K B公开(K A秘密 (M))。B方收到密文的解密方案是___。 A. K B公开(K A秘密 (M’)) B. K A公开 (K A公开 (M’)) C. K A公开(K B秘密 (M’)) D. K B秘密 (K A秘密 (M’)) 5.数字签名要预先使用单向Hash函数进行处理的原因是___。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度 D. 保证密文能正确还原成明文 6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。 A. 身份鉴别是授权控制的基础 B. 身份鉴别一般不用提供双向的认证 C. 目前一般采用基于对称密钥加密或公开密钥加密的方法 D. 数字签名机制是实现身份鉴别的重要机制 7.防火墙用于将Internet和内部网络隔离___。 A. 是防止Internet火灾的硬件设施 B. 是网络安全和信息安全的软件和硬件设施 C. 是保护线路不受破坏的软件和硬件设施 D. 是起抗电磁干扰作用的硬件设施 8.PKI支持的服务不包括___。 A. 非对称密钥技术及证书管理 B. 目录服务 C. 对称密钥的产生和分发 D. 访问控制服务 9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于__。 A.2128 B.264 C.232 D.2256

数据库sql课后练习题及答案解析

数据库sql课后练习题及答案解析 (borrow 表) (reader表)1) 找出姓李的读者姓名(NAME)和所在单位(COMPANY)。2) 列出图书库中所有藏书的书名(BOOK_NAME)及出版单位(OUTPUT)。3) 查找“高等教育出版社”的所有图书名称(BOOK_NAME)及单价(PRICE),结果按单价降序排 序。4) 查找价格介于10元和20元之间的图书种类(SORT),结果按出版单位(OUTPUT)和单价(PRICE)升序排序。5) 查找书名以”计算机”开头的所有图书和作者(WRITER)。6) 检索同时借阅了总编号(BOOK_ID)为112266和449901两本书的借书证号(READER_ID)。##7)* 查找所有借了书的读者的姓名(NAME)及所在单位(COMPANY)。8)* 找出李某所借所有图书的书名及借书日期(BORROW_DATE)。9)* 无重复地查询xx年10月以后借书的读者借书证号(READER_ID)、姓名和单位。##10)* 找出借阅了一书的借书证号。11) 找出与”赵正义”在同一天借书的读者姓名、所在单位及借书日期。12) 查询xx年7月以后没有借书的读者借书证号、姓名及单位。#13) 求”科学出版社”图书的最高单价、最低单价、平均单价。##14)* 求”信息系”当前借阅图书的读者人次数。#15) 求出各个出版社图

书的最高价格、最低价格和总册数。#16) 分别找出各单位当前借阅图书的读者人数及所在单位。17)* 找出当前至少借阅了2本图书(大于等于2本)的读者姓名及其所在单位。18) 分别找出借书人次数多于1人次的单位及人次数。19) 找出藏书中各个出版单位的名称、每个出版社的书籍的总册数(每种可能有多册)、书的价值总额。20) 查询经济系是否还清所有图书。如果已经还清,显示该系所有读者的姓名、所在单位和职称。附录:建表语句创建图书管理库的图书、读者和借阅三个基本表的表结构:创建BOOK:(图书表)CREATE TABLE BOOK ( BOOK_ID int, SORT VARCHAR(10), BOOK_NAME VARCHAR(50), WRITER VARCHAR(10), OUTPUT VARCHAR(50), PRICE int); 创建READER:(读者表)CREATE TABLE READER (READER_ID int,COMPANY VARCHAR(10),NAME VARCHAR(10),SEX VARCHAR(2),GRADE VARCHAR(10),ADDR VARCHAR(50)); 创建BORROW:(借阅表)CREATE TABLE BORROW ( READER_ID int, BOOK_ID int, BORROW_DATE datetime)插入数据:BOOK表:insert into BOOK values(445501,'TP3/12','数据库导论','王强','科学出版社', 17、90);insert into BOOK values(445502,'TP3/12','数据库导论','王强','科学出版社', 17、90);insert into BOOK values(445503,'TP3/12','数据库导论','王强','科学出版社',

互联网数据库00911试题

浙江工商大学2007年5月学分互认课程考试 互联网数据库试题 课程代码:00911 一、单项选择题(本大题共15小题,每小题2分,共30分) 在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选或未选均无分。 1.范式(Norma form)是指() A.规范化的等式 B.规范化的关系 C.规范化的数学表达式 D.规范化的抽象表达式 2.在数据字典中,能同时充当数据流的来源和去向的是() A.数据记录 B.数据通路 C.数据存储 D.数据结构 3.以下关于外码和相应的主码之间的关系,正确的是() A.外码并不一定要与相应的主码同名 B.外码一定要与相应的主码同名 C.外码一定要与相应的主码同名而且唯一 D.外码一定要与相应的主码同名,但不一定唯一 4.SQL语言中,外模式对应于() A.视图和部分基本表 B.基本表 C.存储文件 D.物理磁盘 5.在传输表单数据时,跟在http header后有一专门的数据段,这个数据段包含了在表单中输入的数据,它一起被发送给Web服务器,这种传递方法是() A.GET方法 B.POST方法 C.PUT方法 D.REP方法 6.下列关于JDBC的叙述中,正确的是() A.JDBC是执行SQL语句的Java API B.JDBC是执行Java程序的Java API C.JDBC是执行SQL语句的Java网关接口 D.JDBC是执行CGI程序的Java API 7.对数据库模式进行规范化处理,是在数据库设计的() 00911# 互联网数据库试题第1 页(共4 页)

A.需求分析阶段 B.概念设计阶段 C.逻辑设计阶段 D.物理设计阶段 8.以下关于关系数据库中型和值的叙述,正确的是() A.关系模式是值,关系是型 B.关系模式是型,关系的逻辑表达式是值 C.关系模式是型,关系是值 D.关系模式的逻辑表达式是型,关系是值 9.现实世界中事物在某一方面的特性在信息世界中称为() A.实体 B.实体值 C.属性 D.信息 10.记载数据库系统运行过程中所有更新操作的文件称为() A.更新文件 B.后备文件 C.日志文件 D.数据文件 11.一个事务中所有对数据库操作是一个不可分割的操作序列,这称为事务的() A.原子性 B.一致性 C.隔离性 D.持久性 12.关系代数中,传统的集合运算包括并、差、交和______四种运算。() A.等值连接 B.F连接 C.自然连接 D.笛卡儿积 13.成员Java.sql.ResultSetMetaData属于JDBC中的() A.普通Java JDBC类 B.Java JDBC接口类 C.Java JDBC异常类 D.Java JDBC数据传输类 14.在下列几种故障中,不破坏数据库的是() A.计算机病毒发作 B.突然停电 C.瞬时的强磁场干扰 D.磁盘介质损坏 15.加在关系变化前后状态上的限制条件叫做() A.静态关系约束 B.静态元组约束 C.动态关系约束 D.动态元组约束 二、简答题(本大题共6小题,每小题5分,共30分) 1.简述视图的基本特征。 00911# 互联网数据库试题第2 页(共4 页)

《网络信息安全》试题D与答案

《网络信息安全》试题 D 一、填空题(20 空× 1 分=20分) 1. 根据攻击者是否直接改变网络的服务,攻击可以分为___被动攻击_____和_ 主动攻击_______。 2. 当ping 一台计算机时,如果TTL 值小于128,则该操作系统的类型一般是____windows____。 3. 密钥相同时加密变换与解密变换的复合变换是____恒等变换____。 4. 密码学的两个组成部分是___密码编码学_____和____密码分析学____。 5. 破解单字母替换密码常用的方法是____频率分析法____。 6. 同一内部网的不同组织机构间再建立一层防火墙,称为___内部防火墙_____。 7. 在内部网络和外部网络之间建立一个被隔离的子网,该子网称为非军事区。 8. IDS 是____ Intrusion Detection System ____ 的简写。 9. IDS 的两个指标:___漏报率_____和__误报率______。 10. 根据采用的检测技术,IDS 可分为____异常检测____与___误用检测_____。 11. 蜜网是由___蜜罐主机____、____防火墙____、____IDS____等组成。 12. IPSec将两个新包头增加到IP包,这两个报头是___AH_____与____ESP____。 13. PKI 的体系结构一般为____树状____结构。 二、选择题(20 空× 1 分=20分) 1. 用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这属于何 种攻击手段___B____。 A. 缓存溢出攻击 B. 钓鱼攻击 C. 暗门攻击 D. DDOS 攻击 2. 下列不属于系统安全技术的是__B_____。 A. 防火墙 B. 加密狗 C. 认证 D. 防病毒 3. DES 是一种以块为单位进行加密,一个数据块的大小是____B___。 A. 32 位 B. 64 位 C. 128 位 D. 256 位 4. 有一主机专门被用作内部网和外部网的分界线。该主机里有两块网卡,分别 连接到两个网络。防火墙内外的系统都可以与这台主机通信,但防火墙两边的系统不能直接通信,这是___C____防火墙。 A. 屏蔽主机式体系结构 B. 筛选路由式体系结构 C. 双宿网关式体系结构 D. 屏蔽子网式体系结构 5. __B____是通过偷窃或分析手段来达到计算机信息攻击目的的,它不会导致对 系统中所含信息的任何改动,而且系统的操作和状态也不被改变。 A. 主动攻击 B. 被动攻击 C. 黑客攻击 D. 蠕虫病毒 6. 关于安全审计目的描述错误的是__D______。 A. 识别和分析未经授权的动作或攻击 B. 记录用户活动和系统管理

2020年1月浙江自学考试试题及答案解析数据库原理试卷及答案解析

浙江省2018年1月高等教育自学考试 数据库原理试题 课程代码:02336 一、单项选择题(本大题共15小题,每小题2分,共30分) 在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选或未选均无分。 1.在数据库系统中,把可以相互区别的客观事物称为() A.属性 B. 字段 C.文件 D.实体 2.数据库的存储设备和存取方法变化不影响整体逻辑结构的特点,称为数据库的()A.实体独立性 B.物理数据独立性 C.客观独立性 D.逻辑数据独立性 3.数据库系统中,使用专用的查询语言操作数据的人员是() A.数据库管理员 B.专业用户 C.应用程序员 D.最终用户 4.学生社团可以接纳多名学生参加,但每个学生只能参加一个社团,从社团到学生之间的联系类型是() A. 多对多 B. 一对多 C. 多对一 D. 一对一 5.在SQL语言中,用于测试列值非空的语句是() A. IS NOT EMPTY B.IS NOT NULL C. NOT UNIQUE D.NOT EXISTS 6.如果关系模式R上有函数依赖AB→C和A→C,则R中存在() A. 完全依赖 B.部分依赖 C. 传递依赖 D.多值依赖 7.关系模型的参照完整性约束是指() A.限制引用一个关系中的不同元组数据 B.限制引用不同关系中的元组数据 C.限制一个关系引用与之联系关系中不存在的元组数据 D.限制两个关系间的互相引用 1

8.4元关系R为:R(A,B,C,D),则() A.ΠA,C(R)为取属性值为A、C的两列组成 B.Π1,3(R)为取属性值为l、3的两列组成 C.Π1,3(R)与ΠA,C(R)是等价的 D.Π1,3(R)与ΠA,C(R) 是不等价的 9.下列叙述中正确的是() A.X →→Y,其中Z=U-X-Y=Φ,则称X→→Y为非平凡的多值依赖; B.X →→Y,其中Z=U-X-Y=Φ,则称X→→Y为平凡的多值依赖; C.对于函数依赖A1,A2,…,An→B来说,如果B是A中的某一个,则称为非平凡函数依赖; D.对于函数依赖A1,A2,…,An→B来说,如果B是A中的某一个,则称为平凡函数依赖; 10.在嵌入式SQL中,为了把集合操作转换成单记录处理方式,引进了以下哪个概念() A.宿主语言 B.游标 C.DDL语言 D.DML语言 11.已知事务T1的封锁序列为:LOCK S(A)…LOCK S(B)…LOCK X(C) …UNLOCK(B) …UNLOCK (A) …UNLOCK (C) 事务T2的封锁序列为:LOCK S(A) …UNLOCK (A) …LOCK S(B) …LOCK X(C) …UNLOCK (C) …UNLOCK (B) 则遵守两段封锁协议的事务是() A.T1 B.T2 C.T1和T2 D.没有 12.设计DB的存储结构属于数据库设计的() A. 需求设计 B. 概念设计 C. 逻辑设计 D. 物理设计 13.恢复机制的关键问题是建立冗余数据,最常用的技术是() A.数据镜像 B.数据转储 C.登录日志文件 D.B+C 14.下列SQL语句中,能够实现“将查询SC表的权限授予用户U1,并允许该用户将此权限 2

2018度大数据时代的互联网信息安全考试答案解析3

2018年度四川省大数据时代的互联网信息安全考试撒启贤 一、单选题 1.我们经常从网站上下载文件、软件,为了确保系统安全,以下哪个处理措施最正确。()( 2.0分) A.直接打开或使用 B.先查杀病毒,再使用 C.习惯于下载完成自动安装 D.下载之后先做操作系统备份,如有异常恢复系统 我的答案:B 答对 2.浏览网页时,弹出“最热门的视频聊天室”的页面,遇到这种情况,一般怎么办?()(2.0分) A.现在网络主播很流行,很多网站都有,可以点开看看 B.安装流行杀毒软件,然后再打开这个页面 C.访问完这个页面之后,全盘做病毒扫描 D.弹出的广告页面,风险太大,不应该去点击 我的答案:D 答对 3.对于人肉搜索,应持有什么样的态度?()(2.0分) A.主动参加 B.关注进程 C.积极转发 D.不转发,不参与 我的答案:D 答对 4.注册或者浏览社交类网站时,不恰当的做法是:()(2.0分) A.尽量不要填写过于详细的个人资料 B.不要轻易加社交网站好友 C.充分利用社交网站的安全机制 D.信任他人转载的信息 我的答案:D 答对 5.家明发现某网站可以观看“XX魔盗团2”,但是必须下载专用播放器,家明应该怎么做?()(2.0分) A.安装播放器观看 B.打开杀毒软件,扫描后再安装 C.先安装,看完电影后再杀毒 D.不安装,等待正规视频网站上线后再看 我的答案:D 答对 6.没有自拍,也没有视频聊天,但电脑摄像头的灯总是亮着,这是什么原因()(2.0分) A.可能中了木马,正在被黑客偷窥 B.电脑坏了 C.本来就该亮着 D.摄像头坏了 我的答案:A 答对 7.网盘是非常方便的电子资料存储流转工具。不仅不占用空间,而且在任何电脑上都能访问,下面这些使用网盘的做法中,哪一项会造成个人隐私信息泄露的风险?()(2.0分) A.将自己的信息分类,不重要的信息例如游戏文件、视频文件上传到云盘,个人身份证等信

互联网数据库试题及答案

全国2011年4月高等教育自学考试 互联网数据库试题 课程代码:00911 一、单项选择题(本大题共15小题,每小题2分,共30分) 在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选或未选均无分。 1.下列SQL语句中,属于数据控制的语句是() 、DROP、DELETE、ALTER 、REVOKE 、UPDATE、DELETE、INSERT 、DROP、ALTER 2.在关系数据库中,规范化理论的引入是为了() A.解决插入、删除、更新异常和数据冗余 B.提高查询速度 C.减少数据操作的复杂性 D.保证数据的安全性和完整性 JDBC异常类JDBC接口类 JDBC类JDBC控制类 4.设有关系W(工号,姓名,工种,定额),将其规范化到第三范式,则下列选项 中 正 确 的 是 (

)(工号,姓名),W2(工种,定额) (工号,定额),W2(姓名,工种) (工号,工种,定额),W2(工号,姓名) (工号,姓名,工种),W2(工种,定额) 5.下列关于ASP的描述中,正确的是() 是一种动态网页编程语言是服务器端脚本环境 是跨平台的的源程序会传递到客户端执行 6.能真正实现平台无关性的Web数据库技术是() 7.在数据库设计中,数据流图表达的是() A.数据和数据结构的关系 B.数据和算法的关系 C.数据和处理过程的关系 D.数据和通信的关系 8.在CGI程序中,若使用POST方法,则用来确定参数长度的环境变量是 ()

9.构成Web超链网状结构的数据文件主要是() A.以INDEX编码的二进制程序文档 B.以INDEX编码的HTML文本文档 C.以HTML编码的ASCI II文本文档 D.以HTML编码的二进制程序文档 10.面向对象程序设计的基本思想是() A.屏蔽和可重用性 B.封装和可扩展性 C.封装和模块化特性 D.屏蔽和过程划分特性 11.下列关于关系数据库中型和值的叙述中,正确的是() A.关系模式是值,关系是型 B.关系模式是型,关系的逻辑表达式是值 C.关系模式是型,关系是值 D.关系模式的逻辑表达式是型,关系是值 的体系结构是() A.两层B/S结构 B.两层C/S结构 C.三层B/S结构 D.三层C/S结构 的是() 13.下列对DDBMS的分类中,错误 .. A.全局控制集中的DDBMS B.全局控制部分分散的DDBMS C.全局控制分散的DDBMS D.局部控制分散的DDBMS Sybase开发工具的是() 14.下列不属于 ... ++ Designer 15.若事务T对数据R已加X锁,则其他事务对数据R() A.只能加X锁 B.不能加任何锁

信息安全技术题库及答案(全部)最新版本

防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。 正确 基于网络的漏洞扫描器由组成。abcde A、漏洞数据库模块 B、用户配置控制台模块 C、扫描引擎模块 D、当前活动的扫找知识库模块 E、结果存储器和报告生成工具 基于内容的过滤技术包括。A、内容分级审查B、关键字过滤技术C、启发式内容过滤技?? 加密技术是信息安全技术的核心。对 完全备份就是全部数据库数据进行备份。正确 纸介质资料废弃应用啐纸机粉啐或焚毁。正确 权限管理是安全管理机制中的一种。正确 信息安全技术教程习题及答案 第一章概述 一、判断题 1. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√ 2. 计算机场地可以选择在公共区域人流量比较大的地方。× 3. 计算机场地可以选择在化工厂生产车间附近。× 4. 计算机场地在正常情况下温度保持在18~28 摄氏度。√ 5. 机房供电线路和动力、照明用电可以用同一线路。× 6. 只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。× 7. 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。√ 8. 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。√ 9. 屏蔽室的拼接、焊接工艺对电磁防护没有影响。× 10. 由于传输的内容不同,电力线可以与网络线同槽铺设。× 11. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√ 12. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。√ 13.TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器 等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。√ 14. 机房内的环境对粉尘含量没有要求。× 15. 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。√

2018年大数据时代的互联网信息安全试题和答案解析

2018年度大数据时代的互联网信息安全 1.我们经常从网站上下载文件、软件,为了确保系统安全,以下哪个处理措施最正确。(B )(单选题2分) A.直接打开或使用 B.先查杀病毒,再使用 C.习惯于下载完成自动安装 D.下载之后先做操作系统备份,如有异常恢复系统 2.使用微信时可能存在安全隐患的行为是?(A )(单选题2分) A.允许“回复陌生人自动添加为朋友” B.取消“允许陌生人查看10张照片”功能 C.设置微信独立帐号和密码,不共用其他帐号和密码 D.安装防病毒软件,从官方网站下载正版微信 3.日常上网过程中,下列选项,存在安全风险的行为是?(B )(单选题2分) A.将电脑开机密码设置成复杂的15位强密码 B.安装盗版的操作系统 C.在QQ聊天过程中不点击任何不明链接 D.避免在不同网站使用相同的用户名和口令 4.我国计算机信息系统实行(B )保护。(单选题2分) A.主任值班制 B.安全等级 C.责任制 D.专职人员资格 5.重要数据要及时进行(C ),以防出现意外情况导致数据丢失。(单选题2分) A.杀毒 B.加密 C.备份 D.格式化 6.小强接到电话,对方称他的快递没有及时领取,请联系XXXX电话,小强拨打该电话后提供自己的私人信息后,对方告知小强并没有快递。过了一个月之后,小强的多个账号都无法登录。在这个事件当中,请问小强最有可能遇到了什么情况?(B )(单选题2分) A.快递信息错误而已,小强网站账号丢失与快递这件事情无关 B.小强遭到了社会工程学诈骗,得到小强的信息从而反推出各种网站的账号密码 C.小强遭到了电话诈骗,想欺骗小强财产 D.小强的多个网站账号使用了弱口令,所以被盗。 7.没有自拍,也没有视频聊天,但电脑摄像头的灯总是亮着,这是什么原因(A )(单选题2分) A.可能中了木马,正在被黑客偷窥 B.电脑坏了 C.本来就该亮着 D.摄像头坏了 8.刘同学喜欢玩网络游戏。某天他正玩游戏,突然弹出一个窗口,提示:特大优惠!1元可购买10000元游戏币!点击链接后,在此网站输入银行卡账号和密码,网上支付后发现自己银行卡里的钱都没了。结合本实例,对发生问题的原因描述正确的是?(C )(单选题2分)A.电脑被植入木马

(完整版)浅谈大数据时代的客户数据安全与隐私保护

浅谈大数据时代的客户数据安全与隐私保护如何运用好“大数据”这把双刃剑 数据如同一把双刃剑,在带来便利的同时也带来了很多安全隐患。数据对于互联网服务提供者而言具备了更多的商业价值,但数据的分析与应用将愈加复杂,也更难以管理,个人隐私无处遁形。回顾2014年,全球各地用户信息安全事件频出: 2014年3月22日“携程网”出现安全支付日志漏洞,导致大规模用户信息如姓名、身份证号、银行卡类别、银行卡卡号、银行卡CVV等信息泄露。 2014年5月13日,小米论坛用户数据库泄露,涉及约800万使用小米手机、MIUI系统等小米产品的用户,泄露的数据中带有大量用户资料,可被用来访问“小米云服务”并获取更多的私密信息,甚至可通过同步获得通信录、短信、照片、定位、锁定手机及删除信息等。 2014年12月2日乌云漏洞平台公开了一个导致“智联招聘网”86万用户简历信息泄露的漏洞。黑客可通过该漏洞获取包含用户姓名、婚姻状况、出生日期、出生日期、户籍地址、身份证号、手机号等各种详细的信息。 2014年12月25日,12306网站用户数据信息发生大规模泄露。 2014年8月苹果“iCloud服务”被黑客攻破,造成数百家喻户晓的名人私密照片被盗。 …… 这些信息安全事件让人们开始感受到“数据”原来与我们的生活接触如此紧密,数据泄露可以对个人的生活质量造成极大的威胁。大数据时代,如何构建信

息安全体系,保护用户隐私,是企业未来发展过程中必须面对的问题。安全技术水平的提高、法律法规的完善、以及企业和个人用户正视数据的运用的意识缺一不可。 数据安全技术是保护数据安全的主要措施 在大数据的存储,传输环节对数据进行各种加密技术的处理,是解决信息泄露的主要措施。对关键数据进行加密后,即使数据被泄漏,数据的盗取者也无法从中获得任何有价值的信息。尽管对于大数据的加密动作可能会牺牲一部分系统性能,但是与不加密所面临的风险相比,运算性能的损失是值得的。这实际上是企业管理和风险管理间的协调,重要的是企业要有将信息安全放在第一位的理念。 目前数据加密保护技术主要包括:数据发布匿名保护、社交网络匿名保护、数据水印等几种。此外,除了对数据进行加密处理以外,也有许多可以运用在数据的使用过程,以及发生数据泄露之后的相关保护技术。这些技术可以有效地降低数据安全事故带来的损失。 1、数据发布匿名保护技术 数据发布匿名保护技术是对大数据中结构化数据实现隐私保护的核心关键与基本技术手段。能够很好地解决静态、一次发布的数据隐私保护问题。 2、社交网络匿名保护技术 社交网络匿名保护技术包括两部分:一是用户标识与属性的匿名,在数据发布时隐藏用户的标志与属性信息;二是用户间关系的匿名,在数据发布时隐藏用户之间的关系。 3、数据水印技术

《信息网络安全》试题

《信息网络安全》2004试题 一、单选题(1 10=10分,每道题1分,共10道题) 1、计算机网络的体系结构是指()。 A、网络数据交换的标准 B、网络的协议 C、网络层次结构与各层协议的集合 D、网络的层次结构 2、OSI网络安全体系结构参考模型中增设的内容不包括()。 A、网络威胁 B、安全服务 C、安全机制 D、安全管理 3、突破网络系统的第一步是()。 A、口令破解 B、利用TCP/IP协议的攻击 C、源路由选择欺骗 D、各种形式的信息收集 4、计算机病毒的核心是()。 A、引导模块 B、传染模块 C、表现模块 D、发作模块 5、用一种病毒体含有的特定字符串对被检测对象进行扫描的病毒检查方法是()。 A、比较法 B、搜索法 C、病毒特征字识别法 D、分析法 6、不论是网络的安全保密技术,还是站点的安全技术,其核心问题是()。 A、系统的安全评价 B、保护数据安全 C、是否具有防火墙 D、硬件结构的稳定 7、数据库安全系统特性中与损坏和丢失相关的数据状态是指()。 A、数据的完整性 B、数据的安全性 C、数据的独立性 D、数据的可用性 8、RSA属于()。 A、秘密密钥密码 B、公用密钥密码 C、保密密钥密码 D、对称密钥密码 9、保密密钥的分发所采用的机制是()。

A、MD5 B、三重DES C、Kerberos D、RC-5 10、防火墙是指()。 A、一个特定软件 B、一个特定硬件 C、执行访问控制策略的一组系统 D、一批硬件的总称 二、多选题(2 10=20分,每道题2分,共10道题) 1、TCP/IP体系结构参考模型主要包含以下哪几个层次()。 A、应用层 B、传输层 C、互联网层 D、表示层 E、网络接口层 2、网络安全应具有以下特征()。 A、保密性 B、可靠性 C、完整性 D、可用性 E、可控性 3、利用TCP/IP协议的攻击手段有()。 A、口令破解 B、源地址欺骗攻击 C、路由选择信息协议攻击 D、鉴别攻击 E、TCP序列号轰炸攻击 4、文件型病毒根据附着类型可分为()。 A、隐蔽型病毒 B、覆盖型病毒 C、前附加型病毒 D、后附加型病毒 E、伴随型病毒 5、计算机安全级别包括()。 A、D级 B、C1级 C、C2级 D、C3级 E、B1级 6、Unix操作系统的安全审计内容有()。 A、登录审计 B、FTP使用情况审计 C、在线用户审计 D、系统稳定性审计 E、网络安全审计 7、网络加密主要有以下方式()。 A、链路加密 B、明文加密 C、节点对节点加密 D、报文加密 E、端对端的加密 8、防火墙的子网过滤体系结构中的主要组件有()。 A、参数网络 B、堡垒主机 C、内部路由器

数据库知识考试及答案

数据库基础知识试题及答案 -、单项选择题。下列各题A)、B)、C)、D)四个选项中,只有-个选项是正确的。 (1)在数据库技术中,实体-联系模型是一种( ) A)概念数据模型 B)结构数据模型 C)物理数据模型 D)逻辑数据模型 答案:A)解析:概念模型是对信息世界建模,所以概念模型应该能够方便、准确地表示信息世界中的常用概念。概念模型的表示方法很多,其中最为常用的是P.P.Chen于1976后提出的实体一联系方法。该方法用E—R图来描述现实世界的概念模型,称为实体一联系模型(Entity- Relationship Model)简称E —R模型。 (2)假定学生关系是S(S#,SNAME,SEX,AGE),课程关系是C(C#,CNAME,TEACHER),学生选课关系是SC(S#,C#,GRADE),要查找选修“COMPUTER”课程的女学生的姓名,将涉及到关系( ) A)S B)SC,C C)S,SC D)S,C,SC 答案:D)解析:选修“COMPUTER”课程的女学生的姓名,涉及的字段有课程名称、学生姓名、学生性别和选课关系,这些分别存放在S,C,SC这3个关系中。 (3)数据是信息的符号表示或称载体;信息则是数据的内涵,是数据的( ) A)语法解释 B)语义解释 C)语意说明 D)用法说明 答案:B)解析:数据是信息的符号表示或称载体;信息则是数据的内涵,是数据的语义解释。 (4)数据管理技术发展阶段中,人工管理阶段与文件系统阶段的主要区别是文件系统( ) A)数据共享性强 B)数据可长期保存 C)采用一定的数据结构 D)数据独立性好 答案:B)解析:人工管理阶段的特点是:数据不保存,数据无专门软件管理,数据不共享.数据不具有独立性。文件系统阶段特点是:数据可以长期保存,文件系统管理数据,数据独立性差,数据共享性差。 (5)下列关于关系数据模型的术语中,哪一个术语所表达的概念与二维表中的“行”的概念最接近?( ) A)属性 B)关系 C)域 D)元组 答案:D)解析:二维表中的“行”即关系数据模型中的“元组”,二维表中的“列”即关系数据模型中的“属性”。 (6)在下面的两个关系中,学号和班级号分别为学生关系和班级关系的主键(或称主码),则外键是( ) 学生(学号,姓名,班级号,成绩) 班级(班级号,班级名,班级人数,平均成绩) A)学生关系的“学号” B)班级关系的“班级号” C)学生关系的“班级号” D)班级关系的“班级名” 答案:C)解析:外键的概念是:当关系中的某个属性(或属性组合)虽不是该关系的关键字或只是关键字的一部分,但却是另一个关系的关键字时,则称该属性(或属性组合)为这个关系的外部关键字或外键。 (7)在FoxBASE中要建立一个与现有的某个数据库有完全相同结构和数据的新数据库,应该使用如下语句中的哪个语句?( ) A)CREATE B)APPEND C)COPY D)INSERT 答案:C)解析:CREATE用于数据定义,COPY用于复制,INSERT用于插入数据。 (8)关系数据模型通常由3部分组成,它们是( ) A)数据结构,数据通信,关系操作 B)数据结构,数据操作,数据完整性约束 C)数据通信,数据操作,数据完整性约束 D)数据结构,数据通信,数据完整性约束 答案:B)解析:关系模型由关系数据结构、数据操作和数据完整性约束3大要素组成。 (9)SQL语言集数据定义功能、数据操纵功能和数据控制功能于一体。如下所列语句中,哪一个是属于数据控制功能的?( ) A)GRANT B)CREATE C)INSERT D)SELECT 答案:A)解析:CREATE属于数据定义语句,INSERT和SELECT属于数据操纵语句,只有GRANT(授权语句)才是数据控制语句。 (10)如果有两个事务,同时对数据库中同一数据进行操作,不会引起冲突的操作是( ) A)其中有一个是DELETE B)一个是SELECT,另一个是UPDATE

大数据时代的信息安全问题

信息安全导论论文《大数据时代的信息安全问题》 作者:李佳倩 学号:2014301500243 院系:计算机学院 班级:14级8班 指导老师:王骞 2015/1/24

大数据时代的信息安全问题 中文摘要 大数据(Big Data)是当前学术界和产业界的研究热点,正影响着人们日常生活方式、工作习惯及思考模式。但目前,大数据在收集、存储和使用过程中面临着诸多安全风险,大数据所导致的隐私泄露为用户带来严重困扰,虚假数据将导致错误或无效的大数据分析结果。该文分析了大数据时代的产生原因、发展概述、主要特征及大数据信息安全研究现状,并针对现有的安全问题提出了解决方案。 (本文编者:山东正舟信息 https://www.360docs.net/doc/1b11997296.html, 山东正舟信息技术有限公司内部文案) 关键词:大数据;大数据时代;大数据信息安全 Abstract Nowadays big data has become a hot topic in both the academic and the industrial research.It is regarded as a revolution that will transform how we live,work and think.However,there are many security risks in the field of data security and privacy protection when collecting,storing and utilizing big data.Privacy issues related with big data analysis spell trouble for individuals.And deceptive or fake information within big data may lead to incorrect analysis results.This paper analyzes the causes of the era of big data, development overview, main characteristics and the present situation of big data information security research, and put forward the solution in view of the existing safety problems. Key words: Big data;Big data era;The information security of big data era

信息安全期末考试题库及答案

题库 一、选择 1. 密码学的目的是(C)。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 2. 从攻击方式区分攻击类型,可分为被动攻击和主动攻击。被动攻击难以(C),然而(C)这些攻击是可行的;主动攻击难以(C),然而(C)这些攻击是可行的。 A. 阻止,检测,阻止,检测 B. 检测,阻止,检测,阻止 C. 检测,阻止,阻止,检测 D. 上面3项都不是 3. 数据保密性安全服务的基础是(D)。 A. 数据完整性机制 B. 数字签名机制 C. 访问控制机制 D. 加密机制 4. 数字签名要预先使用单向Hash函数进行处理的原因是(C)。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验 证签名的运算速度 D. 保证密文能正确还原成明文 5. 基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是(C)。 A. 公钥认证 B. 零知识认证 C. 共享密钥认证 D. 口令认证 6. 为了简化管理,通常对访问者(A),以避免访问控制表过于庞大。 A. 分类组织成组 B. 严格限制数量 C. 按访问时间排序,删除长期没有访问的用户 D. 不作任何限制 7. PKI管理对象不包括(A)。 A. ID和口令 B. 证书 C. 密钥 D. 证书撤消 8. 下面不属于PKI组成部分的是(D)。 A. 证书主体 B. 使用证书的应用和系统 C. 证书权威机构 D. AS 9. IKE协商的第一阶段可以采用(C)。 A. 主模式、快速模式 B. 快速模式、积极模式 C. 主模式、积极模式 D. 新组模式 10.AH协议和ESP协议有(A)种工作模式。 A. 二 B. 三 C. 四 D. 五 11. (C)属于Web中使用的安全协议。 A. PEM、SSL B. S-HTTP、S/MIME C. SSL、S-HTTP D. S/MIME、SSL 12. 包过滤型防火墙原理上是基于(C)进行分析的技术。

中级数据库系统工程师试题、答案及详细解析

试题某工厂的信息管理数据库的部分关系模式如下所示: 职工(职工号,姓名,年龄,月工资,部门号,电话,办公室) 部门(部门号,部门名,负责人代码,任职时间) 问题1]解答(a)PRIMARY KEY(b)FOREIGN KEY (负责人代码)REFERENCES 职工 (c)FOREIGN KEY (部门号)REFERENCES 部门(d)月工资〉=500 AND V月工资=5000,或月工资BETWEEN 500 AND 5000(e)count(*), Sum (月工资),Avg (月工资)(f)GrOup by 部门号 [问题2]解答 (1)该行不能插入“职工”关系,它违反了实体完整性中主码必须惟一区分关系中的每一个属性。 (2)该行可以插入“职工”关系,尽管部门号、电话和办公室为空,但是它表示该雇员没有分配到某个 部门。⑶该行不能插入“职32''关系,它违反了参照完整性。因为6在关系“部门”中不存在。 [问题3]解答(1)和(2)都不能更新,因为使用分组合聚集函数定义的视图是不可更新的。(3)不一定,视子查 询的返回值而定,(4)和(5)允许查询。 [问题4]解答(1)对于外层的职工关系E中的每一个元组,都要对内层的整个职工关系M进行检索,因此查询效率不高。(2)Select 职工号from 职工,(Select Max (月工资)as 最高工资,部门号Group by 部门号)as depMax where 月工资=最高工资and 职工.部门号=depMax .部门号 [问题5]解答Select姓名,年龄,月工资from 职工where 年龄〉45 ; Union Select姓名,年龄,月工资from 职工where 年龄月工资V 1000 ; 试题某仓储超市采用POS(Poi nt of Sale)收银机负责前台的销售收款,为及时掌握销售信息,并依此指导进货,拟建立商品进、销、存数据库管理系统。该系统的需求分析已经基本完成,下面将进入概念模型的设计。 试题解答[问题1]解答 [问题2]解答商品(商品编号,商品名称,供应商,单价)直销商品(商品编号,生产批号,消费期限)库存商品(商品编号,折扣率) [问题3]解答 销售详单(销售流水号,商品编码,数量,金额,收银员,时间)销售日匚总(日期,商品编码,数量) 存货表(商品编码,数量)进货表(送货号码,商品编码,数量,日期) 商品(商品编号,商品名称,供应商,单价)直销商品(商品编号,生产批号,消费期限)库存商品(直显组号,折扣率) [问题4]解答 1 .采用商品信息集中存储在中心数据库中,则在销售前台的每笔计费中,都必须从中心数据库提取 商品名称和单价,增加网络的负载,在业务繁忙时直接影响到前台的销售效率;同时,如果发生网络故障,则该POS机不能工作。采用这种方式,对商品库的更新,如引入新的商品和修改商品价格,会及时体现在前台的销售业务中。2 .采用商品信息存储在中心数据库中,各POS机存储商品表的备份,POS机直 接从本地读取商品信息,减少了网络的负载,可以提高交易的效率;同时即使有短时间的网络故障,也不影响该POS 机的正常使用,只有当存在商品信息变更时才需要与中心数据库同步。采用这种方式,必须在每次商品信息变更时同步各POS机的数据。 [问题5]解答1 .对销售详单关系模式做如下的修改,增加积分卡号属性。销售详单(销售流水号,商品编

相关文档
最新文档