《中华人民共和国网络安全法》规定,任何个人和组织有权对危害网络安全的行为向( )A. 网信B. 电信C. 公安D. 工信E. [题库二]F. 2018年河北省公需科目《网络安全》试题及答案G. 一2017年6月1日)。五十三)号主席令的方式发布的。习近平)。闭门造车)。国务院)发布的。局域网[1])。网络)是指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进行收集、存储、传输、交换、处理的系统。才智)放在了最高层。知识)。保障网络安全)。《网络空间[2]国际合作战略》)。立法目的)。六个月)。按照省级以上人民政府的要求进行整改,消除隐患)。数据备份)是指为防止系统故障或其他安全事件[3]导致数据丢失,而将数据从应用主机的硬盘或阵列复制、存储到其他存储介质。干扰他人网络正常功能)是指对网络功能进行删除、修改、增加、干扰,造成计算机系统不能正常运行。《自动化资料档案中个人资料处理准则》)。acebook等社交网站[4]删除(C18岁)之前分享的内容。十万元)罚款。LAND)的攻击原理是伪造受害主机源地址发送连接请求,使受害主机形成自身连接,消耗连接数。Teardrop)的攻击原理是构造错误的分片[5]信息,系统重组分片数据时内存计算错误,导致协议栈[6]崩溃。信息收集)。nslookup)是操作系统自带命令,主要用来查询域名名称和IP之间的对应关系。tracer)。欧盟)标准。美国)。80%)是因为管理不善造成的。组织的信息资产)。目标)。机房)。ISOIEC27001的前身是(A:英国)的BS7799标准。二级文件)。人身安全)。需求分析)的具体内容。配置审查)。有害程序事件)。二BCD)。落实党中央决策部署的重要举措B:维护网络安全的客观需要C:维护民众切身利益的必然要求D:参与互联网国际竞争和国际治理的必然选择C)。明确网络空间主权原则明确重要数据境内存储建立数据跨境安全评估制度增加惩治攻击破坏我国关键信息基础设施的境外组织和个人的规定BD)。《网络安全法》《杭州市计算机信息网络安全保护管理条例》《保守国家秘密法》《计算机信息系统[7]安全保护条例》BCD)。以《网络安全法》为基本法统领,覆盖各个领域B:部门规章及以下文件占多数C:涉及多个管理部门D:内容涵盖网络安全管理、保障、责任各个方面CD)。特殊性全面性针对性协调性BCD)。明确网络空间主权的原则明确网络产品和服务提供者的安全义务明确了网络运营者的安全义务进一步完善个人信息保护规则BCD)等相关主体在网络安全保护中的义务和责任。国家主管部门网络运营者网络使用者BCD)。以关键信息基础设施保护为重心强调落实网络运营者的责任注重保护个人权益以技术、产业、人才为保障BC)。互联网局域网工业控制系统电信网络BD)。网络所有者网络管理者[8]C:网络使用者D:网络服务提供者D)。物理安全[9]信息系统安全个人信息保护信息依法传播BCD)。国内主权依赖性主权独立权自卫权BCD)。检测、防御、处置网络安全风险和威胁保护关键信息基础设施安全依法惩治网络违法犯罪活动维护网络空间安全和秩序B)。召开信息社会世界峰会成立信息安全[10]政府间专家组上海合作组织七国集团峰会BCD)。网络空间治理网络技术研发网络技术标准制定打击网络违法犯罪提交CD)。保密原则合法原则正当原则公开透明原则BCD)。统筹协调涉及各个领域的网络安全和信息化重大问题研究制定网络安全和信息化发展战略、宏观规划和重大政策推动国家网络安全和信息法治化建设不断增强安全保障能力BCD)。制定内部安全管理制度和操作规程[11],确定网络安全负责人,落实网络安全保护责任采取防范危害网络安全行为的技术措施配备相应的硬件和软件检测、记录网络运行状态、网络安全事件,按照规定留存相关网络日志采取数据分类、重要数据备份和加密等措施BD)。同步规划同步建设C:同步监督D:同步使用D)。《自由、档案、信息法》《个人信息保护法》《数据保护[12]指令》《通用数据保护条例》B)。网络安全事件发生的风险增大时,采取信息报送、网络安全风险信息评估、向社会预警等措施按照规定程序及权限对网络运营者法定代表人进行约谈建立健全本行业、本领域的网络安全监测[13]预警和信息通报制度制定网络安全事件应急预案,定期组织演练BCD)。设置“好”的密码系统及应用安全策略[14]随机验证码其他密码管理策略BCD)。信任权威信任共同爱好期望守信期望社会认可C)。利用同情、内疚和胁迫B:口令破解中的社会工程学利用C:正面攻击(直接索取)D:网络攻击中的社会工程学利用C)。构建完善的技术防御体系知道什么是社会工程学攻击知道社会工程学攻击利用什么有效的安全管理体系和操作BCD)。利用大量数据挤占网络带宽利用大量请求消耗系统性能[15]利用协议实现缺陷利用系统处理方式缺陷BCD)。PingofdeathSYNFloodUDPFloodTeardropBCD)。安全加固资源控制安全设备运营商、公安部门、专家团队等IP欺骗的技术实现与欺骗攻击的防范措施包括(ABCD)。使用抗IP欺骗功能的产品严密监视网络,对攻击进行报警使用最新的系统和软件,避免会话序号被猜出严格设置路由策略:拒绝来自网上,且声明源于本地地址的包RP欺骗的防御措施包括(ABCD)。使用静态ARP缓存使用三层交换设备IP与MAC地址绑定ARP防御工具BC)。一段连续分配的内存空间特点是后进先出堆栈生长方向与内存地址方向相反D:堆栈生长方向与内存地址方向相同。关闭DNS服务递归功能限制域名服务器[16]作出响应的地址限制发出请求的地址限制域名服务器作出响应的递归请求地址BCD)。方便下次直接进入监视用户所有隐私监视用户所有行为完全控制用户主机BCD)。特洛伊木马[17]RootKit脚本后门隐藏账号BCD)。源IPB:请求方法C:请求链接D:状态代码BCD)。域名网络拓扑[18]操作系统应用软件Whois可以查询到的信息包括(ABCD)。域名所有者域名及IP地址对应信息域名注册、到期日期域名所使用的DNSServersBCD)。全扫描半打开扫描隐秘扫描漏洞扫描BCD)。漏洞扫描漏洞库QQ群论坛等交互应用
哪个概念在编程思维中代表了将大问题分解为小问题的方法?A. 分而治之B. 循序渐进C. 试错迭代D. 例外处理
阅读下面的文字,完成下列各小题。 材料一: 网络文化安全是国家文化安全的最主要形态之一,是国家安全诸多变量中的最重要因素。在AI(人工智能)出现之前,传统的网络文化监测主要通过计算机数据挖掘技术,运用特定的计算机程序搜集互联网上的信息,经过文本分析技术,提取文本中的关键信息,并与数据库中的信息进行匹配,来判断是否存在网络文化安全问题。 这种监测模式依赖于存有已知威胁和相关关键词的数据库,把抓取的数据与存有已知威胁和相关关键词的数据库进行对比,当找到匹配项时,系统会触发警报。虽然这种方法对已知威胁有效,但对新的和未知的威胁并不适用。此外,这种模式还可能会产生大量误报,一旦合法流量恰好与已知威胁具有相似的特征,就可能被标记为恶意信息,很多时候需要依赖于人工判断,由专职或兼职人员承担起网络文化安全问题的巡查与监测的责任,通过对重点网站、重点论坛进行日常监测,及时发现网络文化安全问题。但,随着我国互联网产业的快速发展,网络空间的信息数量呈现爆发态势。使得通过传统方法来监测网络文化安全的模式越来越难以为继。 材料二: 相比传统的网络文化预警方法,基于AI的解决方案在网络文化预警中具有明显优势。主要体现在借助数据挖掘、聚合与清洗,通过技术模型计算风险概率和发生路径,分析判断是否出现网络文化安全风险。人工智能不仅拥有精密的计算能力和强悍的算法,更可以24小时持续提供对网络信息的核查、定位、追踪、监管和治理,彻底改变了网络安全问题的处理方式。例如在网络意识形态风险防控中,人工智能技术能够全天候收集、整理、归类数据,并借助语义、语音和视觉识别技术对内容进行有效识别,通过数据模型深度分析,精准得出反主流意识形态的话语、图像及视频的特征,从而在第一时间阻止日益隐喻化的反主流意识内容的扩散和传播。利用算法实时监测识别出潜在网络违法者的应用不胜枚举。 传统的网络文化安全监测中,安全分析师经常面临着筛选大量日志、警报和报告以识别潜在威胁的挑战。相比之下,AI算法可以快速处理和分析大量数据,有效识别和优先处理潜在风险。例如监测网络文化安全事件时,可以通过“不良网络文化形成模型”对不良网络文化类型进行有效识别,并通过分析网络内容的情感与流量变化,追踪舆情变化,利用大数据模型来判断群体情感,判断某一网络群体的情感倾向,及时对相关内容进行限流、删帖,减少相关信息在网络上的传播,阻绝不良网络文化的扩散与蔓延,减轻甚至避免不良网络文化对现实的影响。与此同时,AI利用先进的机器学习算法构建语料模型,可以更准确地识别出网络文化安全威胁。传统的网络文化安全监测依赖存有已知威胁信息和关键词的数据库来识别威胁,很难识别隐喻化的威胁信息和新兴网络文化安全信息,AI则显著提高了准确性。例如2021年,日本学者用机器学习的方法,对一款社交类游戏进行分析,在不监测聊天内容的情况下,仅基于聊天次数、聊天对象、聊天时间等基本信息,就能较为精准地识别出潜在网络违法者,并预测出违法行为的大概时间。 材料三: 近年来,我国不断推动网络文化安全治理工作,目前具有网络文化安全监管职责的部门就有十几家之多,但是职责交叉和重叠问题依旧突出,这大大降低了网络文化安全治理的效率。同时,国内网络文化安全监测数据孤岛问题较为突出,表现在各网络文化安全监管平台之间数据互通不畅,跨平台数据流动流程繁琐。作为网络信息传播监管的绝对主体,相关部门应努力推动建立能够促进人工智能正向效能释放的跨平台、跨部门的统一预警平台,这不仅有利于各部门掌握涉及部门本身的网络文化安全信息,有利于更好地掌握涉及本部门的网络安全问题情况还可以避免各部门各自为战,为进一步加强治理提供大数据支持。 2020年3月1日,《互联网信息内容生态治理规定》正式实施,我国初步确立了党委领导、政府管理、企业履责、社会监督、网民自律的多主体协同参与网络安全治理体系。但,立法质量上仍显不足,并存在一定程度上的滞后性。对人工智能领域产生的问题缺乏进一步的研究。此外,由于多部门分别具有管理网络文化安全问题的职责,制定相关政策的背景与目的存在较大差异,这使得部分法律法规的标准存在一定差异,甚至出现了自相矛盾的情况,影响了立法效能的有效释放。网络文化安全的相关标准,特别是事先审查标准的不一致和界定模糊,不仅导致同一款产品需要重复审查、修改,更有甚者一些平台为了免责,审查时层层加码,从重从严,导致大量网络文化内容无法通过审查,这种情况在医疗科普等领域尤为明显。这不仅打击了网民创作积极性,更极大地制约了网络文化的生产和繁荣。 算法偏见是影响网络文化安全治理的重要问题,算法推荐技术具有一定的意识形态属性,影响着网络空间内的信息把关机制、信息传播秩序和舆论场格局,加剧了传播学理论视角下的“把关人离场”效应、“信息茧房”效应和“沉默的螺旋”效应,导致网络主流意识形态面临主导力式微、凝聚力式微和引领力式微的风险。有学者认为:“算法并非完全价值中立的技术,算法偏见是社会偏见在人工智能时代的产物。算法偏见不仅背离了公平公正的新闻职业规范、挑战了用户知情权和信息选择权,还会解构社会共识,引发舆论风险等。”以人为本,优化算法推荐模式,建构“人机共融”的预警体系,会带来以往无法实现的网络防御的新水平。(1)下列对材料一中相关内容的理解和分析,正确的一项是 ____ A.传统网络文化监测模式需要人工的协助,效率较低,但可以判断新生威胁。B.由专、兼职人员介入的人工检测能够轻松及时地区分具有相似特征的合法流量。C.网络空间的信息数量呈现爆发态势,网络文化安全预警机制改革势在必行。D.网络文化安全是国家文化安全的最主要形态,是国家安全诸多变量中的最重要因素。(2)根据材料二的内容,下列说法不正确的一项是 ____ A.AI算法能较精准地识别话语、图像及视频等内容是否属于反主流的意识形态。B.传统网络文化监测模式主要针对显性信息,AI算法则主要针对隐喻化信息。C.受数字化程度加深的影响,网络文化安全范畴逐渐扩大,不只限于网络言论。D.AI仅基于聊天次数、对象、时间等信息,就能较为精准预测出违法行为的大概时间。(3)下列三则材料的相关分析,不正确的一项是 ____ A.材料一由网络文化安全在国家安全中的重要地位引出话题,强调要对网络文化安全加以重视。B.材料二运用对比论证,指出了传统网络文化监测的弊端,以及AI技术对网络文化安全的价值。C.材料三指出我国在推动网络文化安全治理工作中存在的一些问题,并提出了一些有益的建议。D.三则材料都涉及到网络文化安全话题,但各有侧重,三则材料的顺序按总分总的结构安排,逻辑清晰。(4)下列对材料二相关内容结构的梳理,不正确的一项是 ____ A.传统网络文化监测stackrel(提取)(→)文本关键信息stackrel(比对)(→)已知威胁和相关关键词的数据库stackrel(确定)(→)是否报警B.AI算法风险预警stackrel借助(→)技术模型stackrel(通过)(→)数据挖掘、聚合与清洗stackrel(计算)(→)风险概率和发生路径C.人工智能技术stackrel(收集、整理、归类)(→)数据stackrel(借助)(→)语义、语音和视觉识别技术stackrel(识别)(→)相关内容D.不良网络文化形成模型stackrel(识别)(→)不良网络文化类型stackrel(分析)(→)内容和流量stackrel(追踪)(→)舆情变化量(5)目前,我国网民数量位居世界第一,网络空间公众意见数量与密度爆发式增长,加强网络文化安全治理势在必行,你认为应该采取那些有效措施?试结合三则材料的内容加以分析。
将开发环境作为一种服务出租的云计算服务类型是()。A. laasB. SaaSC. PaaS
SaaS与laaS的主要区别是什么?A. SaaS提供存储服务,IaaS提供操作系统B. IaaS是PaaS的子集C. SaaS只能在本地使用D. SaaS提供应用程序,IaaS提供基础设施
构建私有云比使用公有云更便宜。A. 对B. 错
123、Linux操作系统是由Linus Torvalds独立开发的。A. 正确B. 错误
数据智能的成功需要高质量数据、先进算法和强大的计算资源。A. 正确B. 错误
以下选项不是超融合架构的优势的是()A. 灵活拓展性B. 储量提高C. 可靠性D. 效率提高
以下不是“颜色范围”特效色彩空间的是()。A. RGBB. YUVC. CMYKD. Lab
热门问题
7、 加强电脑安全防护,及时升级病 毒库,安装防火墙,及时查杀病毒和木马,是防范 电信网络诈骗的有效做法。A. 正确B. 错误
AdaBoosting采用多个单一分类器组成一个强分类器()A. 错误B. 正确
网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误
以下哪种方法属于卷积神经网络的基本组件()。A. 卷积层B. 池化层C. 激活函数D. 复制层
下列哪项贪婪最佳优先搜索算法的描述正确()A. 贪婪最佳优先搜索不属于启发式搜索算法B. 贪婪最佳优先搜索是一种A*搜索算法C. 贪婪最佳优先搜索是一种广度优先搜索算法D. 贪婪最佳优先搜索属于有信息搜索算法
4/5 以下属于人工智能实际应用的是()。A. 机器视觉B. 人脸识别C. 计算机辅助自动规划D. 智能工业机器人E. 刷卡门禁
下列哪个方法属于知识图谱推理方法()A. 广度优先搜索B. 深度学习推断C. 路径排序算法D. 归纳逻辑程序设计
下列哪项不是求解对抗搜索问题的基本算法( ) A.反向传播算法 B.广度优先排序算法 C.Alpha-Beta剪枝算法D.最小最大搜索算法
网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误
3.判断题K-means聚类算法对数据的尺寸敏感。()A. 对B. 错
下列不属于量子机器学习算法的是()A. 量子支持向量机B. 量子主成分分析C. 薛定谔方程求解D. 深度量子学习
下列哪个方法属于知识图谱推理方法()A. 路径排序算法B. 深度学习推断C. 广度优先搜索D. 归纳逻辑程序设计
由脸书(Facebook)公司开发的深度学习编程框架是()A. TensorFlowB. PaddlePaddleC. PyTorchD. Mindspore
网络诈骗中常见的“钓鱼网站”目的是()?A. 传播病毒B. 窃取个人信息C. 提供免费电影
在决策树建立过程中,使用一个属性对某个结点对应的数集合进行划分后,结果具有高信息熵(highentropy),对结果的描述,最贴切的是()。A. 纯度高B. 纯度低C. 有用D. 无用E. 以上描述都不贴切
程序=算法+()A. 数据结构B. 程序结构C. 控制结构[1]D. 体系结构
Windows中“复制”操作的快捷键是Ctrl+V。
2.单选题 讯飞星火可以实现多种文案类型和语言风格的文本写作。讯飞星火(网页版)“内容写作”功能可选的“语言风格”不包括( )。A. 口语化B. 高情商C. 专业D. 热情
下列哪项属于因果推理模型()A. 因果图B. 神经符号推理C. 符号推理模型D. 结构因果模型
下列哪项关于监督学习算法的描述正确()A. 强化学习的训练效果一定优于监督学习B. 主要的监督学习方法包括生成方法和判别方法C. 广度优先搜索算法是一种监督学习算法