第三篇保密技术篇第一节1
大数据的5V特点(ABC)
规模性(Volume)、真实性(Veracity)B
多样性(Variety)C
价值性(Value)、高速性(Velocity)D
可变性(Variability)2
从技术上看,大数据与云计算的关系就像一枚硬币的正反面一样密不可分
大数据必然(D)的计算机进行处理,必须采用分布式架构
单台计算机B
无法用超运算D
无法用单台3
大数据时代到来的必然性(ABCD)
硬件成本的降低、网络带宽的提升;B
云计算的兴起、网络技术的发展;C
智能终端的普及、物联网;D
电子商务、社交网络、电子地图等的全面应用;4
大数据安全与隐私保护关键技术有(ABCD)
数据发布匿名保护技术B
数据水印技术、社交网络匿名保护技术C
角色挖掘技术、数据溯源技术D
风险自适应的访问控制5
解决大数据的安全存储的策略有(ABC)
分离密钥和加密数据C
使用过滤器D
数据不备份6
大数据带来的安全挑战主要表现在(ABD)
大数据中的用户隐私保护B
大数据的可信性C
海量的大数据信息D
如何实现大数据的访问控制7
数据换算错误的是(C)A
1Byte=8bitB
1KB=1024BytesC
1MB=1000KBD
1DB=1024NB8
基于云计算架构的大数据,数据的存储和操作都是以(A)形式提供
云计算模式是业务模式,本质是(C)A
计算数据模式B
数据运用技术C
数据处理技术D
终端存储技术10
大数据元年是哪一年(B)
2010年B
2013年C
2014年D
2016年第二节11
信息内容安全的定义包括(ABCD)
了解信息内容安全的威胁B
掌握信息内容安全的基本概念C
熟悉或掌握信息内容的获取D
识别和管控基本知识和相关操作技术2