江西全民数字素养与技能提升知识竞答(题库)

江西全民数字素养与技能提升知识竞答(题库)

1.在某些电影中,经常可以看到这样一个场景:某人回到家说了一声“灯光”,房间的灯就亮了,这主要应用了人工智能中的。

A、文字识别技术

B、指纹识别技术

C、语音识别技术

D、光学字符识别

2.以下不可以防范口令攻击的是:()

A、设置的口令要尽量复杂些,最好由字母、数字、特殊字符混合组成

B、在输入口令时应确认无他人在身边

C、定期改变口令

D、选择一个安全性强复杂度高的口令,所有系统都使用其作为认证手段

D、不在陌生网络中使用

4.()是指对系统所在环境的安全保护,如区域保护和灾难保护。

A、环境安全

B、机械安全

C、人员安全

D、电磁安全

5.第一个提出大数据概念的公司是()。

A、脸谱公司

B、麦肯锡公司

C、谷歌公司

D、微软公司

6.智能扫地机器人能对周围环境进行探测辨别,自动躲避障碍物,这主要应用了信息技术的()。

A、微电子技术

B、计算机技术

C、通信技术

D、传感技术

7.计算机安全的目的是确保信息系统资产(包括硬件、软件、固件和被处理、存储和通信的信息的()、完整性和可用性。

A、共享性

B、保密性

C、可压缩

D、可识别

8.大数据治理范围共包括六个关键域,即战略、组织、大数据质量、大数据生命周期、()和大数据架构。

A、大数据技术

B、大数据安全

C、大数据应用

D、大数据政策

9.第3次信息化浪潮的标志是:()

A、个人计算机的普及

B、互联网的普及

C、云计算、大数据和物联网技术的普及

D、人工智能的普及

10.关于大数据交易在发展过程中遇到的问题,下面描述错误的是:()。

A、互联网数据马太效应显现

B、市场信用体系缺失、监管有待加强

C、大数据交易规则和标准缺乏

D、数据质量评价与估值定价已经很完善

11.数字证书首先是由权威第三方机构()产生根证书。

A、CA

B、DN

C、ID

D、UE

12.()协调有关部门建立健全网络安全风险评估和应急工作机制,制定网络安全事件应急预案,并定期组织演练。

A、国家网信部门

B、国务院

C、网络运营者

D、国家信息安全中心

13.以下对隐私的错误理解是()

A、隐私包括不愿告人的或不愿公开的个人的事

B、个人的购买习惯、浏览网页、交往好友、活动位置等行为信息属于隐私信息

C、个人姓名、性别不属于隐私

D、个人能够决定何时、以何种方式和在何等程度上将隐私公开给他人

14.大12万维网之父是()

A、彼得德鲁克舍恩伯格

B、舍恩伯格

C、蒂姆伯纳斯一李

D、斯科特布朗

15.以下关于代替密码的说法正确的是:()

A、明文根据密钥被不同的密文字母代替

B、明文字母不变,仅仅是位置根据密钥发生改变

C、明文和密钥的每个bit异或

D、明文根据密钥作移位

16.在公钥基础设施环境中,通信的各方首先需要()

A、检查对方安全

B、验证自身资质

C、确认用户ロ令

D、申请数字证书

17.下列关于计算机网络系统的说法中,正确的是()

A、它可以被看成是一个扩大了的计算机系统

B、它可以像一个单机系统当中一

C、它的安全性同样与数据的完整

性、保密性、服务的可用性有关

D、以上都对

18.以下说法不正确的是()

A、不需要共享热点时及时关闭共享热点功能

B、在安装和使用手机App时,不用阅读隐私政策或用户协议,直接掠过即可

C、定期清除后台运行的App进程

D、及时将App更新到最新版

19.以下不可以防范口令攻击的是:()

A、设置的口令要尽量复杂些,最好由字母、数字、特殊字符混合组

B、在输入口令时应确认无他人在

身边

C、定期改变ロ令

D、选择一个安全性强复杂度高的ロ令,所有系统都使用其作为认证手段

20.用于实现网络物理层互连的设备是()

A、网桥

B、转发器

C、路由器

D、网关

21.当今IT的发展与安全投入,安全意识和安全手段之间形成()

A、安全风险屏障

B、安全风险缺口

C、管理方式的变革

D、管理方式的缺口

A、家庭智能化方面

B、政务信息化方面

C、电子商务方面

D、教育信息化方面

23.下列关于数据重组的说法中,错误的是()

A、数据重组是数据的重新生产和重新采集

B、数据重组能够使数据焕发新的光芒

C、数据重组实现的关键在于多源数据融合和数据集成

D、数据重组有利于实现新颖的数据模式创新

24.信息流动的过程中,使在用的信息系统损坏或不能使用,这种网络空间的安全威胁被称为()

A、中断威胁

B、截获威胁

C、篡改威胁

D、伪造威胁

25.我们经常从网站上下载文件、软件,为了确保系统安全,以下哪个处理措施最正确()

A、直接打开或使用

B、先查杀病毒,再使用

C、习惯于下载完成自动安装

D、下载之后先做操作系统备份,如有异常恢复系统

26.李某在浏览网页时弹出“新版游戏,免费玩,点击就送大

件”,请问,这种情况李某应该怎么办最合适?()

A、为了领取大礼包,安装插件之后玩游戏

B、网页游戏一般是不需要安装插件的,这种情况骗局的可能性非常大,不建议打开

C、询问朋友是否玩过这个游戏,朋友如果说玩过,那应该没事

D、先将操作系统做备份,如果安装插件之后有异常,大不了恢复系统

27.大数据的概念最早是在哪一年出现的?(单选题)

A、2005

B、2006

C、2008

D、2010

28.关于发送电子邮件,下列说法中正确的是()

A、你必须先接入Internet,别人オ可以给你发送电子邮件

B、你只有打开了自己的计算机,别人才可以给你发送电子邮件

C、只要有E-Mail地址,别人就可以给你发送电子邮件

D、别人只要接入了Internet,就可以给你发送电子邮件

29.网络安全事件发生的风险增大时,()按照规定的权限和程序,并根据网络安全风险的特点和可能造成的危害,向社会发布网络安全风险预警,发布避免、减轻危害的措施。

A、县级以上人民政府有关部门

B、省级以上人民政府有关部门

C、国务院有关部门

D、属地网信部门和公安机关、工信部门联合

30.关于非对称密码算法,下列选项说法错误的是()

A、非对称密码算法需要两个密钥:公开密钥和私有密钥

B、如果用公开密钥对数据进行加密,只有用对应的私有密钥才能解密

C、公钥密码体制既可用于加密,也可用于数字签名

D、系统的加密算法和加密密钥不可以公开

31.“截获”是一种网络安全攻击形式,所攻击的目标是信息的()

A、可用性

C、完整性

D、安全性

32.要给某人发电子邮件,必须知道他的()

B、家庭地址

C、姓名

D、E-Mail地址

33.下面对数据安全需求的表述错误的是()

A、保密性

B、完整性

C、可否认性

D、可认证性

34.()负责对网络借贷信息中介机构业务活动涉及的电信业务进行监管。

A、工业和信息化部

B、公安部

C、国家安全局

D、国务院信息化工作领导小组

35.我国的计算机年犯罪率的增长是()

A、10%

B、160%

C、60%

D、300%

36.云计算是一种按使用量付费的模式,这种模式提供可用的、便捷的、按需的网络访问,进入可配置的()

A、计算资源共享池

B、工作群组

C、用户端共享资源

D、服务提供商共享资源

37.U盘里有重要资料,同事临时借用,如何做更安全?()

A、同事关系较好可以借用

B、删除文件之后再借

C、同事使用U盘的过程中,全程查看

D、将U盘中的文件备份到电脑之后,使用杀毒软件提供的“文件粉碎”功能将文件粉碎,然后再借给同事

38.2016年,由谷歌旗下的公司开发的AlphaGo击败人类职业围棋选手,是第一个战胜围棋世界冠军的人工智能机器人,这体现了计算机在()方向上的发展趋势。

A、巨型化

B、机器化

C、智能化

D、多媒体化

39.对于用户来说,提高口令质量的方法主要不包括()

A、增大口令空间

B、选用无规律口令

C、多个口令

40.在线播放Internet上的流媒体文件时,该文件将被下载并存储在()内,然后开始播放。

A、缓冲区

B、闪存

C、网络

D、程序空间

41.文本、图形、图像、动画、音频、视频在媒体的分类中属于()

A、感觉媒体

B、表示媒体

C、表现媒体

D、传输媒体

42.数据仓库的最终目的是()。

A、收集业务需求

B、建立数据仓库逻辑模型

C、开发数据仓库的应用分析

D、为用户和业务部门提供决策支持

43.智能健康手环的应用开发,体现了()的数据采集技术的应用。

A、统计报表

B、网络爬虫

C、API接口

D、传感器

44.《保密通讯的信息理论》的作者是信息论的创始人()

A、迪菲

B、赫尔曼

C、香农

D、奥本海默

45.《网络安全法》明确了我国的网络空间治理目标,即,推动构建()的网络空间,建立多边、民主、透明的网络治理体系。

A、和平、有序、安全、合作

B、安全、有序、开放、合作

C、安全、和平、开发、有序

D、和平、安全、开放、合作

46.将5G连接能力险入到草莓大棚运营中,主要解决的问题是()

A、优质多抗品种缺乏

B、种苗带毒率高

C、劳动力成本高

D、大棚“看不全、看不清”

47.数据被破坏的原因不包括哪个方面()

A、计算机正常关机

B、自然灾害

C、系统管理员或维护人员误操作

D、病毒感染或“黑客”攻击

48.信息安全的保护对象主要是计算机(),软件和数据。

A、硬件

B、操作系统

C、开发语言

D、文件系统

49.身份认证是证实实体对象的()是否一致的过程。

A、数字身份与实际身份

B、数字身份与生物身份

C、数字身份与物理身份

D、数字身份与可信身份

50.2022年全民数字素养与技能提升月主题是?()

A、数字共享,提升素养

B、数字赋能,全民共享

C、提升数字素养,共享发展成果

51.2022年江西省全民数字素养与技能提升月由多少家部门联合开展?()

A、16

B、17

C、18

A、6月﹣7月

B、7月﹣8月

C、8月﹣9月

53.关于2022年全民数字素养与技能提升月表述不正确的是()

A、提升月活动由中央网信办等14部门共同主办

B、提升月在第五届数字中国建设峰会开幕式上启动

C、这是第一次综合采取政府引导与社会参与、线上平台与线下渠道、集中开展与持续推动相结合方式开展的提升月

THE END
1.大数据机器学习算法概论腾讯云开发者社区大数据 机器学习 算法概论 ?算法概述? 算法是计算机科学领域最重要的基石之一,计算机语言和开发平台日新月异,但万变不离其宗的是那些算法和理论,数据结构和算法是软件开发必备的核心基础,是内功心法。下面举例拿推荐算法和分类算法的实际场景做下举例:https://cloud.tencent.com/developer/article/2479107
2.学习数字技术大数据分析技术大数据分析技术是指利用先进的算法、工具和方法,从大量、复杂、快速变化的数据中提取有价值的信息和知识。 以下是对大数据分析技术的详细介绍: 一、背景与特征 背景:随着云计算、物联网、移动互联、社交媒体等新兴信息技术和应用模式的快速发展,全球数据量急剧增加,人类社会迈入大数据时代。 特征:大数据具有“4V”特征,https://zhuanlan.zhihu.com/p/13512250454
3.2022年春招,Java后端最全面试攻略,吃透25个技术栈小编分享的这份春招Java后端开发面试总结包含了JavaOOP、Java集合容器、Java异常、并发编程、Java反射、Java序列化、JVM、Redis、Spring MVC、MyBatis、MySQL数据库、消息中间件MQ、Dubbo、Linux、ZooKeeper、 分布式&数据结构与算法等25个专题技术点,都是小编在各个大厂总结出来的面试真题,已经有很多粉丝靠这份PDF拿下众多https://maimai.cn/article/detail?fid=1693041914&efid=0wLQeU_zXMLDQKbP5PYRMg
4.面试真经大数据/数仓面试灵魂30问(附答案已斩offer)云神原文:面试真经 | 大数据/数仓面试灵魂30问 作者寄语: 最近正好在找工作,看到社区发的面试文章受益匪浅(面试真经 | 大数据/数仓面试灵魂30问)。梳理文章每一个题目后,顺利拿到offer,故总结梳理答疑整理了这篇文章,以表感激,同时希望能帮到更多的小伙伴们。 https://www.shangyexinzhi.com/article/424627.html
5.大数据技术原理与应用期末复习知识点全总结(林子雨版功能:利用分布或并行编程模型和计算框架,结合机器学习和数据挖掘算法,实现对海量数据的处理和分析;对分析结果进行可视化呈现,帮助人们更好地理解数据、分析数据 4.数据安全和隐私保护层面 功能:在从大数据中挖掘潜在的巨大商业价值和学术价值的同时,构建隐私数据保护体系和数据安全体系,有效保护个人隐私和数据安全 https://developer.aliyun.com/article/1418435
6.大数据杂谈微课堂数据挖掘技术和房地产的有效结合从下到上依次是 基础平台、画像层、算法层、业务应用层。 我们一层层的来看。 一,基础层 基础层主要的是数据采集、数据存储、数据运算平台。 数据采集不仅仅包括线上的日志采集, 也包括线下数据。 我们先说说线下数据采集:得益于链家在数据上的早期布局, 我们采集到经纪人在当天的线下大部分行为,包括经纪人带看行https://www.infoq.cn/article/combination-of-data-mining-technology-and-real-estate/
7.大数据算法有哪些大数据算法有多种,以下是一些主要的算法:一、聚类算法 聚类算法是一种无监督学习的算法,它将相似的数据点划分到同一个集群中。常见的聚类算法包括K均值聚类、层次聚类等。这些算法在处理大数据时能够有效地进行数据分组,帮助发现数据中的模式和结构。二、分类算法 分类算法是一种监督学习的算法,它通过https://zhidao.baidu.com/question/565255737938583332.html
8.大数据分析建模有哪些算法帆软数字化转型知识库大数据分析建模有多种算法,包括决策树算法、支持向量机(SVM)算法、随机森林算法、K-means聚类算法、线性回归算法、逻辑回归算法、神经网络算法和贝叶斯分类算法。其中,决策树算法是一种使用树状模型对数据进行分类和回归的方法。决策树算法通过递归地将数据集分成更小的子集,同时相应地构建树结构,使其能够对未知数据进行https://www.fanruan.com/blog/article/71906/
9.李舴玉大数据算法技术影响下环境行政决策问责制的调适与完善大数据算法技术于环境行政决策领域的应用 一项环境行政决策形成的全过程主要包括目标制定、信息调查、方案设计、方案评估、方案选定与反馈调整六个阶段。与此同时,基于其一改传统秩序行政下“面向确定性的决定”之特性,风险行政、复杂行政、系统行政、过程行政之定位所带来的环境行政决策的科学不确定性、复杂性以及动态性等https://www.jfdaily.com/sgh/detail?id=804806
10.涵盖平台算法与分析,从0到1构建用户画像系统个人介绍:北京交通大学计算机硕士学历,从事数据挖掘、数据算法相关工作10年。18年加入去哪儿网,从事机票大数据,分析挖掘算法相关工作。在画像标签、效果评估、AB实验方面有丰富的工作经验和积累。参与搭建了去哪儿公司画像标签平台,设计实施了包含用户画像和物的画像的画像标签体系,并负责算法类相关画像标签的研发和运维。 https://hub.baai.ac.cn/view/33583
11.大数据分析的算法模型有哪些大数据算法分析入门大数据分析的算法模型有哪些 大数据算法分析入门 算法 算法(algorithm)是为求解一个问题需要遵循的、被清楚地指定的简单指令的集合。 数学基础 1. 大O表示法: 如果存在正常数 c 和 n0 使得当 N ≥ n0时,T(N) ≤ cf(N),则记为T(N) = O(f(N))。https://blog.51cto.com/u_16099247/9474983
12.大数据最常用的算法有哪些奥地利符号计算研究所(Research Institute for Symbolic Computation,简称RISC)的Christoph Koutschan博士在自己的页面上发布了一篇文章,提到他做了一个调查,参与者大多数是计算机科学家,他请这些科学家投票选出最重要的算法,以下是这次调查的结果,按照英文名称字母顺序排序。 https://www.jianshu.com/p/21e181dc1f0f
13.大数据处理中常见的算法有哪些?深度学习算法:深度学习是一种基于人工神经网络的机器学习方法,可以自动从数据中提取抽象特征并进行高级模式识别。常见的深度学习算法包括卷积神经网络(CNN)、循环神经网络(RNN)和生成对抗网络(GAN)等。 除了上述算法,还有许多其他的大数据处理算法,如聚类算法(K-means、DBSCAN)、关联规则挖掘算法(Apriori、FP-Growth)、https://www.cda.cn/view/203009.html
14.大数据最核心的关键技术——32个算法,记得收藏!互联网核心算法大数据最核心的关键技术——32个算法,记得收藏! 奥地利符号计算研究所的Christoph Koutschan博士在自己的页面上发布了一篇文章,提到他做了一个调查,参与者大多数是计算机科学家,他请这些科学家投票选出最重要的算法,以下是这次调查的结果,按照英文名称字母顺序排序。https://blog.csdn.net/zhangchen124/article/details/89048895
15.个人网络信息安全论文(精选10篇)由于军队内部的数据的保密性不言而喻,为保证网络信息数据的安全,数据加密措施应运而生。一般数据加密算法包括斯四种置换表算法、改进的置换表算法、循环移位算法和循环冗余校验算法。部队常用的数据加密技术一般包括以下三类: a)链路加密 在网络通信链路上对信息进行加密,通常用硬件在物理层实现。实现简单,即把密码设备https://biyelunwen.yjbys.com/fanwen/xinxianquan/727543.html