大数据的信息力量(精选12篇)
大数据的信息力量 篇1
近年来, 随着云计算、物联网、移动网络的快速发展, 数据来源的途径及数量也在持续增加, 数据种类繁多, 这些数据不单指本地的音视频、文档, 还包括了论坛等网络内容和微信等社交媒体。随着时间的推移, 人们创造的数据也几乎成指数级别增长, 这种数据量大到超出传统数据处理方法所能捕获、处理和管理的能力, 于是就产生了“大数据”。
根据IDC (互联网数据中心) , 预计在2017年将达到530亿美元, 同时Google趋势反映出大数据的关注度, 表明我们已经进入到大数据时代, 所以各国在大数据方面提出了自己的发展部署。2012年3月, 白宫网站发布《大数据研究和发展计划》, 提出将通过收集庞大并且复杂的数字资料, 获得知识和洞见以提升能力, 并协助加速在科学上发现的步伐, 强化美国国土安全。欧盟启动了“未来投资计划”, 总投资3500亿欧元推动大数据等尖端技术领域创新。2013年9月中央政治局以实施创新驱动发展战略为题举行第九次集体学习, 主题之一就是大数据的发展情况。
1 什么是大数据
1.1 大数据的概念
顾名思义, 可将翻译为大规模数据或海量数据, 因为这些数据结构较为单一, 人们还能用传统的技术和方法进行分析和处理, 所以它并不能完全概括大数据的本质内涵。实际上大数据至今没有一个权威性的定义。麦肯锡称:”数据, 已经渗透到当今每一个行业和业务职能领域, 成为重要的生产因素。人们对于海量数据的挖掘和运用, 预示着新一波生产率增长和消费者盈余浪潮的到来”。亚马逊网络服务有一个简单的定义:“大数据就是任何超过了一台计算机处理能力的庞大数据量”。大数据在维基百科中定义为:”所涉及的数据量规模巨大到无法通过当前主流软件工具, 在合理时间内达到管理、截取、处理、并整理成为帮助企业经营决策更积极目的的信息”。综上意见, “大数据”被IDC定义为:为了更经济更有效地从大容量、高频率、不同类型和结构的数据中获取价值而设计的新一代架构和技术, 用它来描述和定义信息爆炸时代产生的海量数据, 并命名与之相关的技术发展与创新。
1.2 大数据的特点
目前, 较为统一认识的是大数据具有四个基本特点:第一, 数据量大。从TB级别跃升到PB或EB级别。第二, 数据类型多。比如视频、博客、图片、音频信息等。第三, 价值密度低。比如在连续不间断监控视频中, 有价值的可能就是一两秒。第四, 处理速度快。有些数据的实时性非常强, 需要很快的速度来处理。
1.2.1 数据量大 (Volume)
这是大数据的基本属性。根据IDC估计, 到2020年, 全球数据使用量预计将达到35.2ZB。使数据规模增加的原因有很多, 首先是迅速发展和应用的互联网, 比如, 社交网络、搜索引擎等网站、传感器及移动网络等都在不停的产生数据, 促使当前数据增长比以往任何一个时期都要快。其次是随着不同传感器获取数据能力的不断提高, 获取的数据也越接近于事物本身, 描述事物的数据量也会增加。最后是采样的样本不断变大, 以前是用少的数据量描述大事物, 这样得出结论可能不准确, 随着技术的发展, 样本数目逐渐接近原始的总体数据, 高数据量带来高的精确性, 可以从更多的细节来了解事物属性, 同时所需的数据量也会显著增多。
1.2.2 数据类型多样 (Variety)
这是大数据的重要特性。当前的数据存储、处理、查询都是基于数据格式统一、事先定义好的结构化数据。但随着互联网快速发展, 涌现出大量的非结构化数据, 由于非结构化数据没有统一的结构属性, 所以在存储时, 不但要存储数据还要存储结构, 这样增加了数据存储、处理的难度。目前人们上网不但要浏览新闻、网上购物, 还要发送微博、视频聊天及上传下载文件等, 那么这些数据大部分是非结构化数据。综上所述, 即将处于主流地位的非结构化数据量已占到总数据量的75%以上, 且增长速度比结构化数据快, 那么数据的分析和处理将面临挑战。
1.2.3 数据处理速度快 (Velocity)
大数据分析区分于传统数据挖掘的显著特征。随着微信、移动网络等信息传播、获取技术的不断发展, 数据的产生也更快速和方便, 产生数据的量也越大, 即呈新摩尔定律式的快速增长, 不断产生的数据也要求有相应的处理速度来匹配, 才能使得大数据发挥有效的作用, 否则快速增长的数据不能给解决问题带来优势, 反而变成一种负担。同时, 网络中的数据是不断变化的, 通常这种数据的价值会随着时间的变化而降低, 如果数据在规定的时间节点内没有得到有效快速的处理, 那么这些大量的数据就失去了其存在的价值。此外, 在许多环境中要求能够实时处理新增的数据, 比如在京东, 亚马逊、淘宝等电子商务网站中, 就具有很强的时效性, 大数据以数据流的形式产生、消失, 且数据量的产生表现形式不是一条直线形式, 而是呈现为波浪式, 这就要求对大数据的处理要快速、实时、持续。
1.2.4 数据价值密度低 (Value)
这是大数据的重要特性。从统计学角度看, 可以对传统的结构化数据进行采样, 然后进行抽象、分析和归纳等处理, 那么在进行采样时, 样本越大, 所得到的统计结果也就越接近于事物本身。但是对于大数据通常是直接采用全部数据, 由于省去了归纳和采样, 就包含了所有的数据信息, 保障了分析结果的可靠性, 但同时也带来了许多无用的信息, 所以大数据关注的非结构化数据的价值密度偏低。如果能将它们“提纯”并迅速处理为有价值的信息, 就相当于掌握了一把能够开启宝藏大门的钥匙。目前, 如何通过强大的机器算法更迅速地完成数据的价值“提纯”, 是大数据时代亟待解决的难题。
2 国内外开展的相关工作
美国政府由于意识到大数据技术的重要性, 所以将大数据看作“未来的新石油”, 把其作为战略性技术进行大力的推动, 于是, 在2012年3月宣布投资2亿美元资金启动“大数据研究和发展计划”, 大力改善和推动与大数据有关的政策, 组织和分析工具和技术, 以提升美国利用收集的庞大且复杂的数字资料, 提炼真相的能力, 协助工程领域创新步伐、加速科学, 转变教育和学习模式, 强化美国国土安全。
国内对大数据的应用主要集中在能源/制造、公共事业、金融等三大领域。2011年12月工信部发布了物联网“十二五”规划, 把信息处理技术作为4项关键技术创新工程之一被提出来, 其中包括了海量数据存储、数据挖掘、图像视频智能分析, 这都是大数据的重要组成部分。2013年11月国家发改委正式批复同意, 国家超级计算天津中心建设“面向新兴产业的大数据处理技术研发与应用”国家地方联合工程实验室。这也是目前国家发展改革委在大数据领域批准的第一家工程实验室。这些都说明了大数据得到了国家层面的充分重视。
3 大数据技术
大数据的核心思想是对数据采集、处理、加工、挖掘、分析等, 把数据资源转化为有价值的信息, 为政府部门、企事业单位和个人创造经济价值和社会价值。
3.1 大数据采集
随着互联网、云计算和物联网的迅猛发展, 传感器、RFID射频、移动设备及社交网络等方式所产生的各种类型的非结构化、结构化的海量数据, 要获取这些数据, 必须要解决针对大数据源的感知、识别、适配、传输、接入等技术。主要是提供大数据服务平台所需的虚拟服务器, 物联网资源和非结构化、半结构化和结构化数据的数据库等基础支撑环境, 重点要攻克分布式虚拟存储技术, 大数据获取、挖掘、分析等操作的可视化接口技术, 大数据的压缩技术、网络传输与大数据隐私保护技术等。
3.2 大数据存储
从海量数据时代开始, 大量数据的长期存储、数据迁移一直都是研究的主题。目前主要存储方式有:存储局域网络 (SAN) 、网络附加存储 (NAS) 、直接外挂存储 (DAS) 和IP SAN等。这几种存储方式虽然是不同时期的产物, 但是各有特色, 数据中心往往是根据要处理的数据对象和自身的服务器数量进行选择。此外, 最近这云端存储非常流行, 其实就是一种虚拟化的存储。所谓虚拟化, 就是将原有的服务器中的硬盘空间划分为若干个独立的小空间, 这样在一台服务器上就可以提供多种存储服务, 既节约存储成本, 又提高了存储效率, 也是异构数据平台的最好选择。
3.3 大数据挖掘
数据挖掘就是从大量的、不完全的、有噪声的、模糊的、随机的实际应用数据中, 提取隐含在其中的、人们事先不知道的、又是潜在有用的信息和知识的过程。海量数据挖掘一直是热点和难点, 也是一种决策支持过程, 它主要基于人工智能、数据库、模式识别、机器学习、统计学、可视化技术等, 高度自动化地分析大量数据, 做出归纳性的推理, 从中挖掘出先前未知的并有潜在价值的信息, 帮助决策者调整市场策略, 减少风险, 做出正确的决策。
当前非结构化的数据是按TB级别增长, 以至于达到PB、EB级别, 因此无法使用常规的工具或技术来处理。由于大数据的规模是不断在扩大的, 所以在数据挖掘过程中要考虑其增长带来的影响, 因此, 大数据的挖掘需要采用云计算技术和分布式挖掘, 目前较流行的且适用于各种类型的大数据挖掘工具是Hadoop, 这个工具具有高效、高扩展、高可靠性和高容错率等特点。
3.4 大数据分析
众所周知, 在全部大数据中, 大约有80%是非结构化和半结构化数据, 而被利用的数据很少, 大部分的非结构化数据尚未得到开发利用, 所以最重要的是对大数据进行分析, 只有通过分析才能获取很多有价值的信息。那么越来越多的应用涉及到大数据, 而这些大数据的属性, 包括速度, 数量, 多样性等都是呈现了大数据不断增长的复杂性, 所以大数据的分析方法在大数据领域就显得尤为重要, 大数据分析普遍采用统计方法来进行。统计与分析主要利用分布式数据库, 或者分布式计算集群来对存储于其内的海量数据进行的分类汇总和分析等, 以满足常见的分析需求。
4 大数据面临的机遇和挑战
由于大数据会给企业和组织带来有价值的信息, 所以会形成以大数据为中心的一个完整的产业链, 在这个链上的每个节点即会产生相应的价值。但由于大数据是个新兴的产业, 所以在技术不成熟, 人才稀少及安全方面都会有一定的挑战。
4.1 机遇
大数据打破了传统信息体系架构, 将数据仓库转化为具有信息共享和连接、流动的数据池。大数据技术使人们可以利用非结构化的数据类型, 分析出有价值的信息, 从而使企业组织更加高效和智能。
(1) 大数据的应用和挖掘成为核心, 将从多个方面创造价值。大数据从采集、传输、存储, 一直到数据的挖掘和应用, 在这一系列的过程中, 会产生出多个方面价值, 这将会影响企业未来的运营模式。
(2) 在大数据使用中, 安全尤为重要, 这为企业带来发展契机。随着移动互联网、物联网等新兴IT技术迅速发展, 有价值的数据无处不在, 这对信息安全提出了更高要求。同时, 基于大数据领域出现的产品与技术将为安全分析提供新的可能性, 信息安全贯穿于大数据产业链的各个环节, 这将推动信息安全产业的大发展。
4.2 挑战
大数据发展在面临重大机遇的同时, 也面临一些挑战。
4.2.1 信息安全问题
目前, 人们生活越来越多地与互联网发生关联, 每天产生大量的数据, 如何防止非法用户对数据被篡改或窃取, 这不是一个防火墙就能满足安全要求的, 而目前中国相关法律法规还存在许多空白, 互联网监管还存在一些漏洞, 所以必须采取专门针对大数据的安全保护措施, 以满足大数据应用带来的新的安全需求。
4.2.2 人才和技术问题
设计和实施大数据解决方案, 需要专业化技术和工具, 包括建模、统计学、自然语言处理和可视化技术。目前, 我国数据产业发展仍然存在一些短板, 如核心技术缺失, 相关工具软件少, 复合型人才匮乏, 政府数据开放程度低等。大数据产业的发展, 不能光靠炒概念, 而是要遵循市场规律, 努力的把短板补上。
4.2.3 数据存储的问题
目前, 所产生的数据量正呈新摩尔定律增长, 但就数据的保存和管理来说, 目前的技术改进并不大, 而数据的易失性风险却在增加。大数据的存储将会是一个非常严重而现实的问题, 但最后还是要依赖于硬件进行处理和计算的, 所以硬件的更新换代将是大数据发展的基础。
5 结束语
随着人们对大数据的认识不断提高, 数据也将被越多的企业当作一种无形的资产, 那么与大数据相关工具的研发也将受到企业的重视, 处在大数据产业链中各个结点也将受益, 也将逐步提高自身的素质及服务水平。
摘要:随着移动互联网、便携设备和云计算技术的发展, 人类社会进入了“大数据”时代。人类产生、获取、处理和存储的数据量正以指数级别增长, 这样改变人类的生活、工作和思维方式。伴随着机遇和挑战的同时, 也有大数据本身安全问题, 如何解决这些问题, 并挖掘出有价值的信息是具有十分重要的意义。
关键词:大数据,数据挖掘,关键技术,信息安全
参考文献
[1]马建光, 姜巍.大数据的概念、特征及其应用[J].国防科技, 2013.
[2]严霄凤, 张德馨.大数据研究[J].计算机技术与发展, 2013.
[3]赵刚, 大数据:技术与应用实践指南[M].北京:电子工业出版社, 2013.
大数据的信息力量 篇2
试题提供:泸州专业继续教育
一、单项选择题
1、每个人都可以是网络的中心,这体现了网络社会()的特性。A、开放性 B、跨时空性 C、去中心化 D、平台化
本题答案: C
2、网络的(),是指政府、企业、民间组织、技术社群、学术界、国际组织和其他利益相关方,根据各自的作用共同参与互联网的治理。A、共同治理原则 B、积极参与原则 C、权责利相统一原则 D、多方参与原则
本题答案: A
3、我国互联网信息服务采取(),特别强调的是采编发布服务。A、申请制 B、招标制 C、许可制
D、自行发布,无需申请
本题答案: C
4、我国对于网络违法行为采取(),不但企业要受到处罚,法定代表人、主管人员也要受处罚。A、共同负责制 B、连带责任制 C、总筛查制 D、双罚制
本题答案: D
5、我国网络实名制实行()原则。A、后台实名,前台自愿 B、后台和前台都要实名 C、完全自愿
D、前台实名,后台自愿
本题答案: A
6、互联网群组信息服务提供者应当根据(),为互联网群组信息服务使用者提供相应服务。A、活跃程度 B、贡献程度 C、在群组中的级别 D、信用等级
本题答案: A
7、网络空间与传统全球公域最大的不同是网络空间具有()。A、虚拟性 B、社会性 C、现实性 D、便利性 E、共享性
本题答案: B
8、以下不属于本文提到的网络强国建设七种意识的是()。A、网络主权意识 B、网络发展意识 C、网络文化意识 D、网络透明意识
本题答案: D
9、下列不属于2012年7月22日参加互联网管理研讨会提出的三道防线的是()。A、个人层面的信息保护 B、国际层面的文化实力 C、国家层面法制效力 D、军队层面作战设立
本题答案: A
10、根据本课程,()被认为是大数据元年。A、2009年 B、2010年 C、2011年 D、2012年
本题答案: D
11、根据本课程,虚拟社会治理的难点在于()。A、掌握话语权 B、完善网络立法 C、培育虚拟社会的生态
D、加强网络舆情监测,回应社会关切
本题答案: C
12、《广告法》调整后,规定明星对代言的产品或者服务需要承担()。A、有限责任 B、行政责任 C、刑事责任 D、连带责任
本题答案: B
13、根据本课程,《未成年保护法》规定未成年的行为能力属于()。A、民事行为能力 B、准民事行为能力 C、限制民事行为能力 D、无效民事行为能力
本题答案: C
14、快播公司行政处罚案中,其罚款应按照哪种原则进行()。A、避风港原则 B、比例原则 C、适度原则 D、惩罚性原则 本题答案: B
15、《消费者权益保护法》中特别规定:互联网平台在提供的商品或者服务侵害了消费者的合法权利时,互联网的平台应该是第几责任人()。A、第一责任人 B、从属责任人 C、第二责任人 D、“有限责任人
本题答案: A
16、()对网络和媒体的控制力大于社会其他力量对媒体的实际控制能力,而媒体也在演变成一个代表资本利益的强大的政治权力。A、政府 B、社会精英 C、商业资本 D、领袖资本
本题答案: C
17、本课程提到,惠普、戴尔、IBM、思科四大美国公司服务器产量占据全球服务器市场份额()以上。A、20% B、90% C、70% D、99% 本题答案: C
18、本课程提到,IDC数据显示,阿里云2016年在中国IaaS市场的份额已达到(),超过第二至第十位市场追随者的规模总和,表现出在中国市场的绝对领导力。A、50.78% B、40.67% C、47.8% D、67.82% 本题答案: B
19、本课程提到,美国的()公司是网络硬件生产领域的龙头老大,该公司生产的路由器、交换机、中继器等在国际市场上占有重要地位。A、思科 B、惠普 C、戴尔 D、IBM 本题答案: A
20、()阐明了中国关于网络空间发展和安全的重大立场与核心主张,将以“胸怀网络世界、强健开放中国、建立有序空间”的格局、道义和力量,提升中国乃至世界网络空间安全水平。A、《国家网络空间安全战略》 B、《中华人民共和国网络安全法》 C、《网络空间国际合作战略》
D、《计算机信息网络国际联网安全保护管理办法》
本题答案: A
1、网络的(),是指政府、企业、民间组织、技术社群、学术界、国际组织和其他利益相关方,根据各自的作用共同参与互联网的治理。A、共同治理原则 B、积极参与原则 C、权责利相统一原则 D、多方参与原则
本题答案: A
2、截至2017年6月底,中国网民规模达到(),互联网普及率攀升至54.3%。A、4亿 B、7.51亿 C、10亿 D、12亿
本题答案: B
3、“数据本地化义务”要求关键信息基础设施的运营者在中国境内运营中收集和产生的个人信息和重要数据应当在()存储。A、境内 B、境外 C、境内或者境外 D、境内和境外
本题答案: A
4、关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险每年至少进行()次检测评估。A、四 B、三 C、二 D、一
本题答案: D
5、《网络产品和服务安全审查办法》规定的网络安全审查的目标包括()。A、提高网络产品和服务安全可控水平B、防范网络安全风险 C、维护国家安全 D、以上选择都正确
本题答案: D
6、“确保网络存在于国际互联网上,而不被别的国家随便抹掉的权利”是网络主权原则中的哪项权利?()A、管辖权 B、独立权 C、防卫权 D、平等权
本题答案: B
7、以下不属于本文在大数据时代个人信息保护的基本认识中提到的是()。A、透明时代 B、隐秘威胁 C、真实较量 D、科研专利泄露
本题答案: D
8、本课程提到,(),总书记在主持第三十六次中共中央政治局集体学习时,提出聚焦网络强国六个“加快”的要求。A、2016年4月19日 B、2014年2月27日 C、2016年10月9日 D、2014年4月15日
本题答案: C
9、本课程提到,最近媒体报道的全球11个国家的41家凯悦酒店支付系统被黑客入侵事件,受影响最大、数量最多的国家是()。A、美国 B、中国 C、日本 D、韩国
本题答案: B
10、本课程提到,在2014年2月27日()上,总书记发出网络强国的号召。A、中央网络安全和信息化领导小组第一次会议 B、第一次中央网信工作座谈会 C、第二次中央网信工作座谈会
D、中央网络安全和信息化领导小组第二次会议
本题答案: A
11、根据本课程,随着大数据时代的到来,人类首先面临的新风险是()。A、技术开发成本不可控 B、技术进步太快 C、数据统计 D、数据安全
本题答案: D
12、根据本课程,()被认为是大数据元年。A、2009年 B、2010年 C、2011年 D、2012年
本题答案: D
13、总书记强调,我们要织好()这一核心防护网,为虚拟社会的安全可控筑起一道坚不可摧的防火墙。A、成本 B、技术 C、管理 D、教育
本题答案: C
14、以下不属于快播行政处罚案件中可能存在问题的是()。A、处罚金额问题 B、处罚管辖问题 C、执法效率问题 D、执法程序问题
本题答案: C
15、根据本课程,表面上是两个人在网络上吵架,实际上他们所涉及的话题或者是已经被政治化的话题,都是后面有人支持的,是某个()支持的一种代理人的舆论战。A、利益集团 B、社会组织 C、政府机关 D、核心领导人
本题答案: A
16、根据本课程,2002年,美国国防部向国会提交()报告,提出将网络中心战作为国防转型的指南,从平台中心战向网络中心战转型。A、《国家军事战略》 B、《网络中心战》
C、《国家网络空间军事行动战略》 D、《全球化时代的国家安全战略》
本题答案: B
17、本课程提到,2008年时,美军提出通过建立网络空间环境,实现“三个全球能力”,以下不属于“三个全球能力”的是()。
A、全球控制能力 B、全球警戒能力 C、全球到达能力 D、全球作战能力
本题答案: A
18、根据本课程,我国互联网用户规模庞大,截至2016年底,互联网用户达到7.3亿,互联网普及率达到()。A、83.2% B、67.5% C、70% D、53.2% 本题答案: D
19、以下不属于“数字立国”的“三大抓手”的是()。A、网络强国战略 B、大数据战略 C、网络防卫战略 D、“互联网+”行动计划
本题答案: C
20、本课程提到,网络空间的竞争,归根结底是()竞争。A、知识 B、人才 C、经济 D、技术
本题答案: B
1、网络运营者的主体责任是通过网络获取利益的同时,承担()的义务。A、网络平等 B、网络安全 C、信息公开 D、网络透明
本题答案: B
2、我国网络实名制实行()原则。A、后台实名,前台自愿 B、后台和前台都要实名 C、完全自愿
D、前台实名,后台自愿
本题答案: A
3、世界第一个计算机病毒是()。A、莫里斯蠕虫 B、震网病毒 C、木马病毒 D、熊猫病毒
本题答案: A
4、下列不属于本课程提到的《第五空间》的内容是()。A、《虚假的试探》 B、《透明的时代》 C、《隐秘的威胁》 D、《真实的较量》
本题答案: A
5、本课程提到,在2014年2月27日()上,总书记发出网络强国的号召。A、中央网络安全和信息化领导小组第一次会议 B、第一次中央网信工作座谈会 C、第二次中央网信工作座谈会
D、中央网络安全和信息化领导小组第二次会议
本题答案: A
6、本课程提到,《网络安全法》于()起正式实施。A、2016年4月19日 B、2014年2月27日 C、2017年6月1日 D、2014年4月15日
本题答案: C
7、根据本课程,随着大数据时代的到来,人类首先面临的新风险是()。A、技术开发成本不可控 B、技术进步太快 C、数据统计 D、数据安全
本题答案: D
8、根据本课程,()被认为是大数据元年。A、2009年 B、2010年 C、2011年 D、2012年
本题答案: D
9、随着大数据技术的发展以及数据的快速增长,人们越来越深刻地认识到数据的价值,越来越多的国家把大数据作为国家的发展战略。2015年7月,中国国务院印发了()。A、《关于积极推进“互联网+”行动的指导意见》 B、《智慧国家2025》计划 C、《创建最尖端IT国家宣言》 D、《大数据的研究和发展计划》
本题答案: A 10、2013年8月19日,总书记在全国宣传思想工作会议上的讲话中指出,()已经成为舆论斗争的主战场,是我们面临的“最大量变”,搞不好会成为我们的“心头之患”。A、广播 B、电视 C、互联网 D、报纸
本题答案: C
11、快播公司行政处罚案中,其罚款应按照哪种原则进行()。A、避风港原则 B、比例原则 C、适度原则 D、惩罚性原则
本题答案: B
12、根据本课程,《反垄断法》规定:有经营集中,还有通过合同、契约达成一致这样的,就是限制同业竞争者的行为。反垄断执法机构可以责令处罚上销售额的()以下的罚款。A、10% B、8% C、5% D、3% 本题答案: A
13、本课程提到,()曾说过:“美国的主流媒体,它所报道的新闻是百分之百的虚假新闻。” A、希拉里 B、特朗普 C、奥巴马 D、小布什
本题答案: B
14、过去传统意义上,新闻是被定义为对()的报道。A、负面事件 B、正面事件 C、事实
D、新的、未经核实的事件
本题答案: C
15、根据本课程,()已经成了维护或颠覆现有秩序的重要武器。A、新闻 B、领导人 C、大众 D、媒体
本题答案: B
16、根据本课程,()控制着从众的社会。A、政府机关 B、舆论领袖 C、人民群众 D、人大代表
本题答案: C
17、要通过加强新闻舆论宣传,确保我们的法律司法正义,确保人民意识到中国共产党领导的政府的()问题。A、准确性 B、唯一性 C、合法性 D、有效性
本题答案: C
18、根据本课程,以下不属于网络应用的重要基础支撑的是()。A、操作系统 B、数据库软件 C、服务器 D、手机
本题答案: d
19、本课程提到,IDC数据显示,阿里云2016年在中国IaaS市场的份额已达到(),超过第二至第十位市场追随者的规模总和,表现出在中国市场的绝对领导力。A、50.78% B、40.67% C、47.8% D、67.82% 本题答案: b 20、“数字立国”的“中国目标”是()。
A、网络安全和信息化为“一体之两翼、驱动之双轮”的网络强国 B、成为世界第一的网络大国 C、全民普及互联网 D、互联网经济高速发展
本题答案: a
1、网络的(),是指政府、企业、民间组织、技术社群、学术界、国际组织和其他利益相关方,根据各自的作用共同参与互联网的治理。A、共同治理原则 B、积极参与原则 C、权责利相统一原则 D、多方参与原则
本题答案: B
2、网络空间与传统全球公域最大的不同是网络空间具有()。A、虚拟性 B、社会性 C、现实性 D、便利性 E、共享性
本题答案: C
3、使用网络的主体是实实在在的人,体现了网络空间的()特点。A、虚拟性 B、社会性 C、现实性 D、便利性 E、共享性
本题答案: B
4、“自然人请求信息处理主体对不正确、不全面的个人信息进行更正的权利”是“个人信息权”中的哪一项权利?()A、决定权 B、知情权 C、请求更正权 D、请求删除权
本题答案: C
5、()是政府、私营部门和公民社会根据各自的作用制定和实施的,旨在规范互联网发展和使用的共同原则、准则、规则、决策程序和方案。A、互联网治理 B、互联网管理 C、互联网发展 D、互联网暴力
本题答案: A
6、“在享受互联网带来的红利、带来的便捷的同时,我们也应当履行相应的义务”是《网络安全法》规定的()原则? A、责权利相一致 B、网络安全与发展并重 C、共同治理 D、网络主权
本题答案: A
7、下列不属于本课程提到的《第五空间》的内容是()。A、《虚假的试探》 B、《透明的时代》 C、《隐秘的威胁》 D、《真实的较量》
本题答案: A
8、本课程提到,2017年10月4日,首轮中美执法及网络安全对话达成()项成果。A、四 B、三 C、五 D、六
本题答案: A
9、根据本课程,随着大数据时代的到来,人类首先面临的新风险是()。A、技术开发成本不可控 B、技术进步太快 C、数据统计 D、数据安全
本题答案: D
10、根据本课程,虚拟社会治理的关键点是()。A、掌握话语权 B、完善网络立法 C、培育虚拟社会的生态
D、加强网络舆情监测,回应社会关切
本题答案: D
11、根据本课程,《未成年保护法》规定未成年的行为能力属于()。A、民事行为能力 B、准民事行为能力 C、限制民事行为能力 D、无效民事行为能力
本题答案: C
12、快播公司行政处罚案中,其罚款应按照哪种原则进行()。A、避风港原则 B、比例原则 C、适度原则 D、惩罚性原则
本题答案: B
13、互联网上的资料,未经著作权人同意进行转载或者作为商业性使用,()侵权行为。A、不属于 B、属于 C、无法判断
D、根据实际情况确定是否属于
本题答案: B
14、过去传统意义上,新闻是被定义为对()的报道。A、负面事件 B、正面事件 C、事实
D、新的、未经核实的事件
本题答案: C
15、()对网络和媒体的控制力大于社会其他力量对媒体的实际控制能力,而媒体也在演变成一个代表资本利益的强大的政治权力。A、政府 B、社会精英 C、商业资本 D、领袖资本
本题答案: C
16、根据本课程,表面上是两个人在网络上吵架,实际上他们所涉及的话题或者是已经被政治化的话题,都是后面有人支持的,是某个()支持的一种代理人的舆论战。A、利益集团 B、社会组织 C、政府机关 D、核心领导人
本题答案: A
17、本课程提到,我国要构建一体化的国家大数据中心,完善统一的绿色安全数据中心标准体系、互联互通的分布式网络存储支撑体系、资源共享的()体系。A、网络安全保障 B、网络空间智能化 C、网络空间一体化 D、灾备应急响应
本题答案: D
18、本课程提到,我们提出推进国家治理体系和治理能力现代化,()是国家治理的重要依据,要发挥其在这个进程中的重要作用。A、技术 B、网络 C、数据 D、信息
本题答案: D
19、本课程提到,网络空间的竞争,归根结底是()竞争。A、知识 B、人才 C、经济 D、技术
本题答案: B
20、在2015年12月16日的乌镇峰会上,总书记第一次提出了我们在全球网络空间治理中的中国方案、中国主张,体现了中国智慧,以下说法错误的是()。
A、中国第一次提出了明确的全球网络空间治理方案 B、中国第一次站在网络空间道义的制高点 C、中国第一次提出了要成为网络大国的战略
D、中国第一次实现了网络强国梦从利益共同体向命运共同体的“网络突围”
本题答案: C
1、每个人都可以是网络的中心,这体现了网络社会()的特性。A、开放性 B、跨时空性 C、去中心化 D、平台化
本题答案: C
2、网络运营者的主体责任是通过网络获取利益的同时,承担()的义务。A、网络平等 B、网络安全 C、信息公开 D、网络透明
本题答案: B
3、我国对于网络违法行为采取(),不但企业要受到处罚,法定代表人、主管人员也要受处罚。A、共同负责制 B、连带责任制 C、总筛查制 D、双罚制
本题答案: D
4、“数据本地化义务”要求关键信息基础设施的运营者在中国境内运营中收集和产生的个人信息和重要数据应当在()存储。A、境内 B、境外 C、境内或者境外 D、境内和境外
本题答案: A
5、关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险每年至少进行()次检测评估。A、四 B、三 C、二 D、一
本题答案: D
6、以下不属于本文在大数据时代个人信息保护的基本认识中提到的是()。A、透明时代 B、隐秘威胁 C、真实较量 D、科研专利泄露
本题答案: D
7、本课程提到,(),总书记在主持第三十六次中共中央政治局集体学习时,提出聚焦网络强国六个“加快”的要求。A、2016年4月19日 B、2014年2月27日 C、2016年10月9日 D、2014年4月15日
本题答案: C
8、本课程提到,最近媒体报道的全球11个国家的41家凯悦酒店支付系统被黑客入侵事件,受影响最大、数量最多的国家是()。A、美国 B、中国 C、日本 D、韩国
本题答案: B
9、本课程提到,《网络安全法》于()起正式实施。A、2016年4月19日 B、2014年2月27日 C、2017年6月1日 D、2014年4月15日
本题答案: C
10、根据本课程,()被认为是大数据元年。A、2009年 B、2010年 C、2011年 D、2012年
本题答案: D
11、迈克尔.乔丹侵权诉讼案主要涉及侵犯哪种权益类型()。A、隐私权 B、知识产权 C、姓名权 D、商标权
本题答案: C
12、本课程提到,按照我国的设计和实验,我们的高铁运行速度可以每小时安全运行()公里。A、100-200 B、200-250 C、250-300 D、400-500 本题答案: D
13、本课程指出,在今天,我们应该把()作为决策的依据。A、一手调研的、充分核实的事实证据 B、新闻舆论 C、一切负面新闻 D、未经核实的事实证据
本题答案: A
14、根据本课程,()已经成了维护或颠覆现有秩序的重要武器。A、新闻 B、领导人 C、大众 D、媒体
本题答案: D
15、()对网络和媒体的控制力大于社会其他力量对媒体的实际控制能力,而媒体也在演变成一个代表资本利益的强大的政治权力。A、政府 B、社会精英 C、商业资本 D、领袖资本
本题答案: C
16、根据本课程,()控制着从众的社会。A、政府机关 B、舆论领袖 C、人民群众 D、人大代表
本题答案: B
17、本课程提到,2008年时,美军提出通过建立网络空间环境,实现“三个全球能力”,以下不属于“三个全球能力”的是()。
A、全球控制能力 B、全球警戒能力 C、全球到达能力 D、全球作战能力
本题答案: A
18、根据本课程,美国颁布的首份有关网络空间安全的国家战略是()。A、《国家军事战略》
B、《国家网络空间军事行动战略》 C、《全球化时代的国家安全战略》 D、《网络空间安全国家战略》
本题答案: D
19、以下关于“数字立国”的“三大抓手”之间的关系,说法错误的是()。A、网络强国战略是总体目标 B、网络大国战略是总体目标 C、大数据战略是核心财富
D、“互联网+”行动计划是根本方法
本题答案: B
20、“数字立国”的“中国目标”是()。
A、网络安全和信息化为“一体之两翼、驱动之双轮”的网络强国 B、成为世界第一的网络大国 C、全民普及互联网 D、互联网经济高速发展
本题答案: A
1、网络的(),是指政府、企业、民间组织、技术社群、学术界、国际组织和其他利益相关方,根据各自的作用共同参与互联网的治理。A、共同治理原则 B、积极参与原则 C、权责利相统一原则 D、多方参与原则
本题答案: A
2、网络运营者的主体责任是通过网络获取利益的同时,承担()的义务。A、网络平等 B、网络安全 C、信息公开 D、网络透明
本题答案: B
3、“数据本地化义务”要求关键信息基础设施的运营者在中国境内运营中收集和产生的个人信息和重要数据应当在()存储。A、境内 B、境外 C、境内或者境外 D、境内和境外
本题答案: A
4、“确保网络存在于国际互联网上,而不被别的国家随便抹掉的权利”是网络主权原则中的哪项权利?()A、管辖权 B、独立权 C、防卫权 D、平等权
本题答案: B
5、网络安全立法存在的问题不包括()A、立法层次低,欠缺上位法和体系化设计 B、政出多门,立法分散,立法与执法明显脱节 C、立法简单,缺乏操作性 D、”立法过于超前
本题答案: D
6、以下不属于本文在大数据时代个人信息保护的基本认识中提到的是()。A、透明时代 B、隐秘威胁 C、真实较量 D、科研专利泄露
本题答案: d
7、本课程提到,2017年10月4日,首轮中美执法及网络安全对话达成()项成果。A、四 B、三 C、五 D、六
本题答案: a 8、2013年8月19日,总书记在全国宣传思想工作会议上的讲话中指出,()已经成为舆论斗争的主战场,是我们面临的“最大量变”,搞不好会成为我们的“心头之患”。A、广播 B、电视 C、互联网 D、报纸
本题答案: C
9、根据本课程,网络社会的虚拟性创造了公民参与的新空间,老百姓可以通过互联网参政议政,表达自己的看法。下列有关“虚拟社会”的说法中,正确的是()。A、现实社会是虚拟社会的延伸
B、网民在互联网上以符号化的形式存在 C、在虚拟世界活动的人是虚拟的 D、现实世界是虚拟世界的一部分
本题答案: C
10、《广告法》调整后,规定明星对代言的产品或者服务需要承担()。A、有限责任 B、行政责任 C、刑事责任 D、连带责任
本题答案: B
11、迈克尔.乔丹侵权诉讼案主要涉及侵犯哪种权益类型()。A、隐私权 B、知识产权 C、姓名权 D、商标权
本题答案: C
12、快播公司行政处罚案中,其罚款应按照哪种原则进行()。A、避风港原则 B、比例原则 C、适度原则 D、惩罚性原则
本题答案: B
13、《消费者权益保护法》中特别规定:互联网平台在提供的商品或者服务侵害了消费者的合法权利时,互联网的平台应该是第几责任人()。A、第一责任人 B、从属责任人 C、第二责任人 D、“有限责任人
本题答案: A
14、党的十八届三中全会《关于全面深化改革若干重大问题的决定》中,明确提出要健全坚持()的体制机制。A、正确舆论导向 B、正确新闻导向 C、正确价值观导向 D、正确意识形态导向
本题答案: A
15、本课程指出,在今天,我们应该把()作为决策的依据。A、一手调研的、充分核实的事实证据 B、新闻舆论 C、一切负面新闻 D、未经核实的事实证据
本题答案: A
16、本课程提到,惠普、戴尔、IBM、思科四大美国公司服务器产量占据全球服务器市场份额()以上。A、20% B、90% C、70% D、99% 本题答案: C
17、以下不属于“数字立国”的“三大抓手”的是()。A、网络强国战略 B、大数据战略 C、网络防卫战略 D、“互联网+”行动计划
本题答案: C
18、本课程提到,我们提出推进国家治理体系和治理能力现代化,()是国家治理的重要依据,要发挥其在这个进程中的重要作用。A、技术 B、网络 C、数据 D、信息
本题答案: D
19、本课程提到,网络空间的竞争,归根结底是()竞争。A、知识 B、人才 C、经济 D、技术
本题答案: B
20、本课程提到,《中华人民共和国网络安全法》的亮点可以归纳为四个方面,其中信息传输保护是()。A、原则 B、规则 C、要求 D、制度
本题答案: B
1、本课程提到,()侧重多利益相关主体之间的制度规范和权力制衡,实现互信互利,和谐共存。A、管制 B、监管 C、规制 D、治理
本题答案: A
2、网络运营者的主体责任是通过网络获取利益的同时,承担()的义务。A、网络平等 B、网络安全 C、信息公开 D、网络透明
本题答案: B
3、我国网络实名制实行()原则。A、后台实名,前台自愿 B、后台和前台都要实名 C、完全自愿
D、前台实名,后台自愿
本题答案: A
4、网络社会是网络空间与()的融合。A、网民 B、数据 C、现实社会 D、信息
本题答案: A
5、世界第一个计算机病毒是()。A、莫里斯蠕虫 B、震网病毒 C、木马病毒 D、熊猫病毒
本题答案: A
6、()是政府、私营部门和公民社会根据各自的作用制定和实施的,旨在规范互联网发展和使用的共同原则、准则、规则、决策程序和方案。A、互联网治理 B、互联网管理 C、互联网发展 D、互联网暴力
本题答案: A
7、根据本课程,()被认为是大数据元年。A、2009年 B、2010年 C、2011年 D、2012年
本题答案: D
8、根据本课程,虚拟社会治理的关键点是()。A、掌握话语权 B、完善网络立法 C、培育虚拟社会的生态
D、加强网络舆情监测,回应社会关切
本题答案: D
9、根据本课程,虚拟社会治理的难点在于()。A、掌握话语权 B、完善网络立法 C、培育虚拟社会的生态
D、加强网络舆情监测,回应社会关切
本题答案: C
10、《广告法》调整后,规定明星对代言的产品或者服务需要承担()。A、有限责任 B、行政责任 C、刑事责任 D、连带责任
本题答案: B
11、迈克尔.乔丹侵权诉讼案主要涉及侵犯哪种权益类型()。A、隐私权 B、知识产权 C、姓名权 D、商标权
本题答案: C
12、本课程提到,()曾说过:“美国的主流媒体,它所报道的新闻是百分之百的虚假新闻。” A、希拉里 B、特朗普 C、奥巴马 D、小布什
本题答案: B
13、根据本课程,()已经成了维护或颠覆现有秩序的重要武器。A、新闻 B、领导人 C、大众 D、媒体 本题答案: D
14、根据本课程,表面上是两个人在网络上吵架,实际上他们所涉及的话题或者是已经被政治化的话题,都是后面有人支持的,是某个()支持的一种代理人的舆论战。A、利益集团 B、社会组织 C、政府机关 D、核心领导人
本题答案: A
15、根据本课程,()控制着从众的社会。A、政府机关 B、舆论领袖 C、人民群众 D、人大代表
本题答案: B
16、要通过加强新闻舆论宣传,确保我们的法律司法正义,确保人民意识到中国共产党领导的政府的()问题。A、准确性 B、唯一性 C、合法性 D、有效性
本题答案: C
17、本课程提到,我国互联网产业正在规模迅速壮大,全球互联网企业市值前20强,我国企业占()家。A、15 B、2 C、8 D、4 本题答案: C
18、本课程提到,我国要构建一体化的国家大数据中心,完善统一的绿色安全数据中心标准体系、互联互通的分布式网络存储支撑体系、资源共享的()体系。A、网络安全保障 B、网络空间智能化 C、网络空间一体化 D、灾备应急响应
本题答案: B
19、本课程提到,网络空间的竞争,归根结底是()竞争。A、知识 B、人才 C、经济 D、技术
本题答案: B
20、本课程提到,《中华人民共和国网络安全法》的亮点可以归纳为四个方面,其中信息传输保护是()。A、原则 B、规则 C、要求 D、制度 本题答案: B
1、网络的(),是指政府、企业、民间组织、技术社群、学术界、国际组织和其他利益相关方,根据各自的作用共同参与互联网的治理。A、共同治理原则 B、积极参与原则 C、权责利相统一原则 D、多方参与原则
本题答案: A
2、我国网络实名制实行()原则。A、后台实名,前台自愿 B、后台和前台都要实名 C、完全自愿
D、前台实名,后台自愿
本题答案: A
3、互联网群组信息服务提供者应当根据(),为互联网群组信息服务使用者提供相应服务。A、活跃程度 B、贡献程度 C、在群组中的级别 D、信用等级
本题答案: A
4、网络社会是网络空间与()的融合。A、网民 B、数据 C、现实社会 D、信息
本题答案: C
5、“自然人请求信息处理主体对不正确、不全面的个人信息进行更正的权利”是“个人信息权”中的哪一项权利?()A、决定权 B、知情权 C、请求更正权 D、请求删除权
本题答案: C
6、“在享受互联网带来的红利、带来的便捷的同时,我们也应当履行相应的义务”是《网络安全法》规定的()原则? A、责权利相一致 B、网络安全与发展并重 C、共同治理 D、网络主权
本题答案: A
7、网络安全立法存在的问题不包括()A、立法层次低,欠缺上位法和体系化设计 B、政出多门,立法分散,立法与执法明显脱节 C、立法简单,缺乏操作性 D、”立法过于超前
本题答案: D
8、本课程提到,在2014年2月27日()上,总书记发出网络强国的号召。A、中央网络安全和信息化领导小组第一次会议 B、第一次中央网信工作座谈会 C、第二次中央网信工作座谈会
D、中央网络安全和信息化领导小组第二次会议
本题答案: A
9、以下不属于本文提到的网络强国建设七种意识的是()。A、网络主权意识 B、网络发展意识 C、网络文化意识 D、网络透明意识
本题答案: D
10、根据本课程,()被认为是大数据元年。A、2009年 B、2010年 C、2011年 D、2012年
本题答案: D
11、总书记强调,我们要织好()这一核心防护网,为虚拟社会的安全可控筑起一道坚不可摧的防火墙。A、成本 B、技术 C、管理 D、教育
本题答案: C
12、《消费者权益保护法》第55条规定经营者提供商品或者服务有欺诈行为的,应当按照消费者的要求增加赔偿其受到的损失,增加赔偿的金额为消费者购买商品的价款或者接受服务的费用的()。A、2倍 B、3倍 C、4倍 D、5倍
本题答案: B
13、根据本课程,7天无理由退换货属于保障消费者的哪项目权益()。A、知情权 B、消费权 后悔权 C、个人信息权
本题答案: B
14、党的十八届三中全会《关于全面深化改革若干重大问题的决定》中,明确提出要健全坚持()的体制机制。A、正确舆论导向 B、正确新闻导向 C、正确价值观导向 D、正确意识形态导向
本题答案: A
15、本课程提到,()曾说过:“美国的主流媒体,它所报道的新闻是百分之百的虚假新闻。” A、希拉里 B、特朗普 C、奥巴马 D、小布什
本题答案: B
16、过去传统意义上,新闻是被定义为对()的报道。A、负面事件 B、正面事件 C、事实
D、新的、未经核实的事件
本题答案: C
17、()对网络和媒体的控制力大于社会其他力量对媒体的实际控制能力,而媒体也在演变成一个代表资本利益的强大的政治权力。A、政府 B、社会精英 C、商业资本 D、领袖资本
本题答案: C
18、本课程提到,惠普、戴尔、IBM、思科四大美国公司服务器产量占据全球服务器市场份额()以上。A、20% B、90% C、70% D、99% 本题答案: C
19、本课程提到,2008年时,美军提出通过建立网络空间环境,实现“三个全球能力”,以下不属于“三个全球能力”的是()。
A、全球控制能力 B、全球警戒能力 C、全球到达能力 D、全球作战能力
本题答案: A
20、本课程提到,“国家治理体系和治理能力现代化”属于总书记核心的治国理政理念的()。A、方法 B、目标 C、规划 D、榜样
本题答案: B
1、世界第一个计算机病毒是()。A、莫里斯蠕虫 B、震网病毒 C、木马病毒 D、熊猫病毒
本题答案: A
2、《网络产品和服务安全审查办法》规定的网络安全审查的目标包括()。A、提高网络产品和服务安全可控水平B、防范网络安全风险 C、维护国家安全 D、以上选择都正确
本题答案: D
3、以下不属于本文在大数据时代个人信息保护的基本认识中提到的是()。A、透明时代 B、隐秘威胁 C、真实较量 D、科研专利泄露
本题答案: a
4、本课程提到,最近媒体报道的全球11个国家的41家凯悦酒店支付系统被黑客入侵事件,受影响最大、数量最多的国家是()。A、美国 B、中国 C、日本 D、韩国
本题答案: b
5、下列不属于本课程提到的《第五空间》的内容是()。A、《虚假的试探》 B、《透明的时代》 C、《隐秘的威胁》 D、《真实的较量》
本题答案: A
6、以下不属于本文提到的网络强国建设七种意识的是()。A、网络主权意识 B、网络发展意识 C、网络文化意识 D、网络透明意识
本题答案: D
7、下列不属于2012年7月22日参加互联网管理研讨会提出的三道防线的是()。A、个人层面的信息保护 B、国际层面的文化实力 C、国家层面法制效力 D、军队层面作战设立
本题答案: A
8、本课程提到,2017年10月4日,首轮中美执法及网络安全对话达成()项成果。A、四 B、三 C、五 D、六
本题答案: A
9、根据本课程,()被认为是大数据元年。A、2009年 B、2010年 C、2011年 D、2012年
本题答案: D
10、根据本课程,虚拟社会治理的关键点是()。A、掌握话语权 B、完善网络立法 C、培育虚拟社会的生态
D、加强网络舆情监测,回应社会关切
本题答案: D
11、互联网平台的责任在消费者领域适用哪种原则?()A、避风港原则 B、顾客即是上帝原则 C、信息对称原则 D、共享原则
本题答案: B
12、互联网上的资料,未经著作权人同意进行转载或者作为商业性使用,()侵权行为。A、不属于 B、属于 C、无法判断
D、根据实际情况确定是否属于
本题答案: B
13、根据本课程,()已经成了维护或颠覆现有秩序的重要武器。A、新闻 B、领导人 C、大众 D、媒体
本题答案: D
14、()对网络和媒体的控制力大于社会其他力量对媒体的实际控制能力,而媒体也在演变成一个代表资本利益的强大的政治权力。A、政府 B、社会精英 C、商业资本 D、领袖资本
本题答案: C
15、根据本课程,2002年,美国国防部向国会提交()报告,提出将网络中心战作为国防转型的指南,从平台中心战向网络中心战转型。A、《国家军事战略》 B、《网络中心战》
C、《国家网络空间军事行动战略》 D、《全球化时代的国家安全战略》
本题答案: B
16、本课程提到,2008年时,美军提出通过建立网络空间环境,实现“三个全球能力”,以下不属于“三个全球能力”的是()。
A、全球控制能力 B、全球警戒能力 C、全球到达能力 D、全球作战能力
本题答案: A
17、根据本课程,美国颁布的首份有关网络空间安全的国家战略是()。A、《国家军事战略》
B、《国家网络空间军事行动战略》 C、《全球化时代的国家安全战略》 D、《网络空间安全国家战略》
本题答案: D
18、本课程提到,我国互联网产业正在规模迅速壮大,全球互联网企业市值前20强,我国企业占()家。A、15 B、2 C、8 D、4 本题答案: C
19、本课程提到,我们提出推进国家治理体系和治理能力现代化,()是国家治理的重要依据,要发挥其在这个进程中的重要作用。A、技术 B、网络 C、数据 D、信息
本题答案: D 20、在2015年12月16日的乌镇峰会上,总书记第一次提出了我们在全球网络空间治理中的中国方案、中国主张,体现了中国智慧,以下说法错误的是()。
A、中国第一次提出了明确的全球网络空间治理方案 B、中国第一次站在网络空间道义的制高点 C、中国第一次提出了要成为网络大国的战略
D、中国第一次实现了网络强国梦从利益共同体向命运共同体的“网络突围”
本题答案: C
1、“数据本地化义务”要求关键信息基础设施的运营者在中国境内运营中收集和产生的个人信息和重要数据应当在()存储。A、境内 B、境外 C、境内或者境外 D、境内和境外
本题答案: A
2、关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险每年至少进行()次检测评估。A、四 B、三 C、二 D、一
本题答案: D
3、()是政府、私营部门和公民社会根据各自的作用制定和实施的,旨在规范互联网发展和使用的共同原则、准则、规则、决策程序和方案。A、互联网治理 B、互联网管理 C、互联网发展 D、互联网暴力
本题答案: A
4、“确保网络存在于国际互联网上,而不被别的国家随便抹掉的权利”是网络主权原则中的哪项权利?()A、管辖权 B、独立权 C、防卫权 D、平等权
本题答案: B
5、“在享受互联网带来的红利、带来的便捷的同时,我们也应当履行相应的义务”是《网络安全法》规定的()原则? A、责权利相一致 B、网络安全与发展并重 C、共同治理 D、网络主权
本题答案: A
6、以下不属于本文在大数据时代个人信息保护的基本认识中提到的是()。A、透明时代 B、隐秘威胁 C、真实较量 D、科研专利泄露
本题答案: D
7、下列不属于本课程提到的《第五空间》的内容是()。A、《虚假的试探》 B、《透明的时代》 C、《隐秘的威胁》 D、《真实的较量》
本题答案: A
8、本课程提到,2017年10月4日,首轮中美执法及网络安全对话达成()项成果。A、四 B、三 C、五 D、六
本题答案: A
9、随着大数据技术的发展以及数据的快速增长,人们越来越深刻地认识到数据的价值,越来越多的国家把大数据作为国家的发展战略。2015年7月,中国国务院印发了()。A、《关于积极推进“互联网+”行动的指导意见》 B、《智慧国家2025》计划 C、《创建最尖端IT国家宣言》 D、《大数据的研究和发展计划》
本题答案: A 10、2013年8月19日,总书记在全国宣传思想工作会议上的讲话中指出,()已经成为舆论斗争的主战场,是我们面临的“最大量变”,搞不好会成为我们的“心头之患”。A、广播 B、电视 C、互联网 D、报纸
本题答案: C
11、根据本课程,虚拟社会治理的关键点是()。A、掌握话语权 B、完善网络立法 C、培育虚拟社会的生态
D、加强网络舆情监测,回应社会关切
本题答案: D
12、根据本课程,7天无理由退换货属于保障消费者的哪项目权益()。A、知情权 B、消费权 后悔权 C、个人信息权
本题答案: B
13、互联网平台的责任在消费者领域适用哪种原则?()A、避风港原则 B、顾客即是上帝原则 C、信息对称原则 D、共享原则
本题答案: B
14、互联网上的资料,未经著作权人同意进行转载或者作为商业性使用,()侵权行为。A、不属于 B、属于 C、无法判断
D、根据实际情况确定是否属于
本题答案: B
15、党的十八届三中全会《关于全面深化改革若干重大问题的决定》中,明确提出要健全坚持()的体制机制。A、正确舆论导向 B、正确新闻导向 C、正确价值观导向 D、正确意识形态导向
本题答案: A
16、过去传统意义上,新闻是被定义为对()的报道。A、负面事件 B、正面事件 C、事实
D、新的、未经核实的事件
本题答案: C
17、()对网络和媒体的控制力大于社会其他力量对媒体的实际控制能力,而媒体也在演变成一个代表资本利益的强大的政治权力。A、政府 B、社会精英 C、商业资本 D、领袖资本
本题答案: C
18、根据本课程,表面上是两个人在网络上吵架,实际上他们所涉及的话题或者是已经被政治化的话题,都是后面有人支持的,是某个()支持的一种代理人的舆论战。A、利益集团 B、社会组织 C、政府机关 D、核心领导人
本题答案: A
19、本课程提到,惠普、戴尔、IBM、思科四大美国公司服务器产量占据全球服务器市场份额()以上。A、20% B、90% C、70% D、99% 本题答案: C
20、本课程提到,美国的()公司是网络硬件生产领域的龙头老大,该公司生产的路由器、交换机、中继器等在国际市场上占有重要地位。A、思科 B、惠普 C、戴尔 D、IBM 本题答案: A
1、网络运营者的主体责任是通过网络获取利益的同时,承担()的义务。A、网络平等 B、网络安全 C、信息公开 D、网络透明
本题答案: B
2、网络空间与传统全球公域最大的不同是网络空间具有()。A、虚拟性 B、社会性 C、现实性 D、便利性 E、共享性
本题答案: C
3、使用网络的主体是实实在在的人,体现了网络空间的()特点。A、虚拟性 B、社会性 C、现实性 D、便利性 E、共享性
本题答案: B
4、世界第一个计算机病毒是()。A、莫里斯蠕虫 B、震网病毒 C、木马病毒 D、熊猫病毒
本题答案: A
5、关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险每年至少进行()次检测评估。A、四 B、三 C、二 D、一
本题答案: D
6、网络安全立法存在的问题不包括()A、立法层次低,欠缺上位法和体系化设计 B、政出多门,立法分散,立法与执法明显脱节 C、立法简单,缺乏操作性 D、“立法过于超前
本题答案: D
7、本课程提到,在2014年2月27日()上,总书记发出网络强国的号召。A、中央网络安全和信息化领导小组第一次会议 B、第一次中央网信工作座谈会 C、第二次中央网信工作座谈会
D、中央网络安全和信息化领导小组第二次会议
本题答案: A
8、本课程提到,国家网络安全宣传周提出了四招()式样电信诈骗手段。A、50 B、48 C、46 D、58 本题答案: B
9、下列不属于2012年7月22日参加互联网管理研讨会提出的三道防线的是()。A、个人层面的信息保护 B、国际层面的文化实力 C、国家层面法制效力 D、军队层面作战设立
本题答案: A
10、总书记强调,我们要织好()这一核心防护网,为虚拟社会的安全可控筑起一道坚不可摧的防火墙。A、成本 B、技术 C、管理 D、教育
本题答案: C
11、随着大数据技术的发展以及数据的快速增长,人们越来越深刻地认识到数据的价值,越来越多的国家把大数据作为国家的发展战略。2015年7月,中国国务院印发了()。A、《关于积极推进“互联网+”行动的指导意见》 B、《智慧国家2025》计划 C、《创建最尖端IT国家宣言》 D、《大数据的研究和发展计划》
本题答案: A 12、2013年8月19日,总书记在全国宣传思想工作会议上的讲话中指出,()已经成为舆论斗争的主战场,是我们面临的“最大量变”,搞不好会成为我们的“心头之患”。A、广播 B、电视 C、互联网 D、报纸
本题答案: C
13、迈克尔.乔丹侵权诉讼案主要涉及侵犯哪种权益类型()。A、隐私权 B、知识产权 C、姓名权 D、商标权
本题答案: C
14、互联网上的资料,未经著作权人同意进行转载或者作为商业性使用,()侵权行为。A、不属于 B、属于 C、无法判断
D、根据实际情况确定是否属于
本题答案: B
15、本课程提到,按照我国的设计和实验,我们的高铁运行速度可以每小时安全运行()公里。A、100-200 B、200-250 C、250-300 D、400-500 本题答案: D
16、根据本课程,()已经成了维护或颠覆现有秩序的重要武器。A、新闻 B、领导人 C、大众 D、媒体
本题答案: D
17、本课程提到,惠普、戴尔、IBM、思科四大美国公司服务器产量占据全球服务器市场份额()以上。A、20% B、90% C、70% D、99% 本题答案: C
18、本课程提到,2008年时,美军提出通过建立网络空间环境,实现“三个全球能力”,以下不属于“三个全球能力”的是()。
A、全球控制能力 B、全球警戒能力 C、全球到达能力 D、全球作战能力
本题答案: A
19、总书记治国理政的根本方法是()。A、实事求是 B、统筹兼顾 C、以德治国 D、依法治国
本题答案: D 20、以下不属于“数字立国”的“三大抓手”的是()。A、网络强国战略 B、大数据战略 C、网络防卫战略 D、“互联网+”行动计划
本题答案: C
1、本课程提到,网络治理的目标是()。A、建立信息快速传输渠道 B、实现全社会资源共享 C、实现政府信息全面公开
D、构建和平、安全、开放、合作、有序的网络空间
本题答案: D
2、网络运营者的主体责任是通过网络获取利益的同时,承担()的义务。A、网络平等 B、网络安全 C、信息公开 D、网络透明
本题答案: B
3、使用网络的主体是实实在在的人,体现了网络空间的()特点。A、虚拟性 B、社会性 C、现实性 D、便利性 E、共享性
本题答案: B
4、世界第一个计算机病毒是()。A、莫里斯蠕虫 B、震网病毒 C、木马病毒 D、熊猫病毒
本题答案: A
5、关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险每年至少进行()次检测评估。A、四 B、三 C、二 D、一
本题答案: D
6、以下不属于本文提到的网络强国建设七种意识的是()。A、网络主权意识 B、网络发展意识 C、网络文化意识 D、网络透明意识
本题答案: D
7、本课程提到,《网络安全法》于()起正式实施。A、2016年4月19日 B、2014年2月27日 C、2017年6月1日 D、2014年4月15日
本题答案: C
8、总书记强调,我们要织好()这一核心防护网,为虚拟社会的安全可控筑起一道坚不可摧的防火墙。A、成本 B、技术 C、管理 D、教育
本题答案: C
9、根据本课程,虚拟社会治理的难点在于()。A、掌握话语权 B、完善网络立法 C、培育虚拟社会的生态
D、加强网络舆情监测,回应社会关切
本题答案: C
10、《广告法》调整后,规定明星对代言的产品或者服务需要承担()。A、有限责任 B、行政责任 C、刑事责任 D、连带责任
本题答案: B
11、根据本课程,《未成年保护法》规定未成年的行为能力属于()。A、民事行为能力 B、准民事行为能力 C、限制民事行为能力 D、无效民事行为能力
本题答案: C
12、根据本课程,《反垄断法》规定:有经营集中,还有通过合同、契约达成一致这样的,就是限制同业竞争者的行为。反垄断执法机构可以责令处罚上销售额的()以下的罚款。A、10% B、8% C、5% D、3% 本题答案: A
13、以下不属于快播行政处罚案件中可能存在问题的是()。A、处罚金额问题 B、处罚管辖问题 C、执法效率问题 D、执法程序问题
本题答案: C
14、互联网平台的责任在消费者领域适用哪种原则?()A、避风港原则 B、顾客即是上帝原则 C、信息对称原则 D、共享原则
本题答案: B
15、根据本课程,()已经成了维护或颠覆现有秩序的重要武器。A、新闻 B、领导人 C、大众 D、媒体
本题答案: D
16、要通过加强新闻舆论宣传,确保我们的法律司法正义,确保人民意识到中国共产党领导的政府的()问题。A、准确性 B、唯一性 C、合法性 D、有效性
本题答案: C
17、本课程提到,IDC数据显示,阿里云2016年在中国IaaS市场的份额已达到(),超过第二至第十位市场追随者的规模总和,表现出在中国市场的绝对领导力。A、50.78% B、40.67% C、47.8% D、67.82% 本题答案: B
18、以下关于“数字立国”的“三大抓手”之间的关系,说法错误的是()。A、网络强国战略是总体目标 B、网络大国战略是总体目标 C、大数据战略是核心财富
D、“互联网+”行动计划是根本方法
本题答案: B
19、以下不属于“数字立国”的“三大抓手”的是()。A、网络强国战略 B、大数据战略 C、网络防卫战略 D、“互联网+”行动计划
本题答案: C
20、本课程提到,《中华人民共和国网络安全法》的亮点可以归纳为四个方面,其中信息传输保护是()。A、原则 B、规则 C、要求 D、制度
本题答案: B
二、多项选择题
1、网络社会治理的手段包括()。A、法律手段 B、行政手段 C、经济手段 D、技术手段 E、自律手段
本题答案: A B C D
E
2、本课程介绍了网络治理的模式,具体包括()。A、自治或自由主义 B、软件代码治理 C、动用国家机器暴力治理 D、多利益相关方治理 E、以上选项均正确
本题答案: A B D
3、根据本课程,《侵权责任法》涉及到哪些法律()。A、《商标法》 B、《专利法》
C、《互联网信息服务管理办法》 D、《消费者权益保护法》 E、”《广告法》
本题答案: A B D
E
4、本课程中,网络直播的发展可能会带来哪些侵权问题?()A、著作权问题
B、隐私权问题 知情权问题 C、后悔权问题 D、社会秩序管理问题
本题答案: A B D
5、根据本课程,以下属于目前网络犯罪的特征的是()。A、日益呈现出分工精细化、利益链条化的特征 B、成本低,收益巨大
C、社交软件成为网络犯罪的重要工具和阵地 D、业余化的犯罪团伙 E、成本大,收益也大 本题答案: A B C
1、网络空间的基本属性包括()。A、虚拟性 B、传输性 C、现实性 D、共享性 E、社会性
本题答案: A C
E
2、《互联网信息服务管理办法》中,对互联网信息服务提供者不得制作、复制、发布、传播的信息内容作了规定,称为“九不准”,以下属于“九不准”所规定的内容的包括()。A、反对宪法所确定的基本原则的 B、损害国家荣誉和利益的
C、散布谣言,扰乱社会秩序,破坏社会稳定的 D、侮辱或者诽谤他人,侵害他人合法权益的 E、煽动民族仇恨、民族歧视,破坏民族团结的本题答案: A B C D
E
3、网络空间的虚拟性体现在()。A、信息通信设施虚拟 B、空间虚拟 C、主体虚拟 D、客体虚拟 E、行为虚拟
本题答案: B D
E
4、精英集团利用强大的(),惩处任何违反精英圈内言行模式的人。A、资本力量 B、媒体力量 C、学术力量 D、道德力量 E、政策力量
本题答案: A B C
E
5、“数字立国”要把握的“三大关系” 是指()。A、中国与全球的关系
B、“实体立国”和“数字立国”的关系 C、“数字立国”三大抓手之间的关系 D、网络安全和总体国家安全的关系 E、经济与政治的关系
本题答案: B C D
1、网络治理在信息方面的特性包括()。A、准确性 B、稳定性 C、可共享 D、可记录 E、快速传播
本题答案: C D E
2、本课程介绍了我国的网络治理的主张,其中“四项原则”是指()。A、构建互联网治理体系 B、维护和平安全 C、促进开放合作 D、构建良好秩序 E、尊重网络主权
本题答案: B C D
E
3、本课程提到,《成都商报》报道的“黑客入侵各省教育系统贩卖信息,四川多名副校长被捕”一案的特点有()。A、太便宜 B、太详细 C、范围太广 D、太专业 E、太广泛、太无力
本题答案: A B C D
4、本课程中,互联网环境下侵权行为的现状主要包括()。A、侵权呈现多发和井喷式
B、侵犯事件传播范围广 侵犯的危害性更强 C、侵犯的赔偿方式复杂 D、侵犯后取证困难
本题答案: A B C D
5、《中华人民共和国网络安全法》的亮点包括()。A、明确网络空间主权的原则 B、明确网络运营者的安全义务 C、完善个人信息保护规则
D、建立关键信息基础设施保护制度
E、确立关键信息基础设施重要数据跨境传输的规则
本题答案: A B D
E
1、根据本课程,网络空间构成要素的四个层面分别是()。A、物理层 B、逻辑层 C、技术层 D、数据层 E、社会层
本题答案: A B C D
E
2、本课程中介绍了威胁网络运行安全的因素,包括()。A、网络攻击 B、恶意程序 C、网络漏洞 D、网站安全
E、管理、安全意识的欠缺
本题答案: A B C D
3、本课程中,互联网环境下侵权行为的现状主要包括()。A、侵权呈现多发和井喷式
B、侵犯事件传播范围广 侵犯的危害性更强 C、侵犯的赔偿方式复杂 D、侵犯后取证困难
本题答案: A B C D
4、根据本课程,美国管理网络电磁空间安全的组织机构包括()。A、美国计算机应急响应小组
B、联合作战部队全球网络行动中心和国防网络犯罪中心 C、国家网络调查联合任务小组 D、情报界网络事故响应中心 E、网络空间安全威胁行动中心
本题答案: A B C D
E
5、“数字立国”的两大途径是()。A、发展数字经济
B、国家网络空间治理体系和治理能力现代化 C、网络空间法治化 D、创新 E、务实
本题答案: B C
1、网络社会治理的手段包括()。A、法律手段 B、行政手段 C、经济手段 D、技术手段 E、自律手段
本题答案: A B C D
E
2、在本课程中,以下属于侵权行为的类型的是()。A、侵犯商标专用权 B、侵犯知识产权 C、侵犯姓名权 D、侵犯肖像权 E、侵犯个人信息权
本题答案: A B C
E
3、在本课程中,侵权者承担侵权责任的方式主要有()。A、停止侵害 B、经济赔偿 C、公开赔礼道歉 D、行政责任 E、刑事责任
本题答案: A B C D
E
4、本课程中,网络直播的发展可能会带来哪些侵权问题?()A、著作权问题
B、隐私权问题 知情权问题 C、后悔权问题 D、社会秩序管理问题
本题答案: A B D
5、根据本课程,《消费者权益保护法》要求,一旦发现个人信息泄露,网络平台要第一时间采取哪些有效措施()。A、控制 B、销毁 C、限制 D、起诉 E、追偿
本题答案: A B D
1、本课程指出,网络空间的构成要素包括()。A、物理设施 B、软件、协议 C、信息 D、网络主体 E、网络行为
本题答案: A B C D
E
2、本课程中介绍了网络安全的四大内容,包括()。A、物理安全 B、制度安全 C、运行安全 D、数据安全 E、内容安全
本题答案: A C D
E
3、根据本课程,我们的法治建设,健全和完善在于()A、道路自信 B、理论自信 C、文化自信 D、制度自信 E、以上都是正确的本题答案: A B C D
E
4、根据本课程,总书记提出,建设网络强国()。A、要有自己过硬的技术
B、要有丰富全面的信息服务,繁荣发展的网络文化 C、要有良好的信息技术设施,形成实力雄厚的信息经济 D、要有高素质的网络安全和信息化人才队伍 E、要积极开展双边、多边互联网国际交流
本题答案: A B C D
E
5、“数字立国”的力量来源包括()。A、号召力
B、执行力 生产力 文化力 C、国防力
本题答案: A B C
1、网络社会治理的手段包括()。A、法律手段 B、行政手段 C、经济手段 D、技术手段 E、自律手段
本题答案: A B C D
E
2、本课程关于国家层面个人信息保护的战略布局主要提到了()几方面内容。A、网络社会与网络强国建设的格局 B、网络社会与网络强国建设的公开公正 C、网络社会与网络强国建设的科技创新 D、网络社会与网络强国建设的道义 E、网络社会与网络强国建设的格局力量
本题答案: A B C D
3、根据本课程,网络突发事件的治理对政府治理提出挑战,主要涉及()。A、信息传递方式对舆论控制能力提出挑战 B、网络身份的公开性对政治参与提出挑战 C、网络言论自由对政治民主化提出挑战
D、网络意识形态的复杂性对主流意识形态提出挑战 E、强大的结社集群能力对治理体系提出挑战
本题答案: A C D E
4、在今天这样一个时代,新闻的传播已经从传播虚假新闻发展到()的新阶段。A、信息战 B、舆论战 C、印刷战 D、意识形态战争 E、封锁战
本题答案: A B
5、本课程提到,加强我国网络空间战略攻防能力建设具体包括()。A、出台相应政策法律文件给予支持 B、推进军队信息化建设
C、完善国家网络空间战略攻防设施
D、加强网络战军民协同机制建设 加快建立网络空间战略攻防国际合作机制
本题答案: B C D
1、本课程提到,2013年7月,《环球时报》发表文章“打造国家网络空间治理体系”,“建立一个体系,形成四种能力”,其中形成的四种能力是指()。A、网络制度的容纳能力 B、网络空间的管控能力 C、网络产业的推动能力 D、网络国防的支撑能力 E、网络文化的引导能力
本题答案: B C D
E
2、本课程提到,在今天,我们不能再单纯依靠基于新闻而形成的舆情来做()。A、政策研判 B、官员财产申报 C、阳光政务 D、形势分析 E、群众路线 本题答案: A D E
3、根据本课程,以下属于美国在2011年集中出台的有关网络电磁空间安全的文件的是()。A、《全球化时代的国家安全战略》 B、《网络空间可信身份认证国家战略》 C、《网络空间国际战略》 D、《国防部网络空间行动战略》 E、《国防部网络空间政策报告》
本题答案: B C D E
4、本课程提到,我国提出的国际互联网治理中国主张包括()。A、加快全球网络基础设施建设,促进互联互通 B、打造网上文化交流共享平台,促进交流互鉴 C、推动网络经济创新发展,促进共同繁荣
D、保障网络安全,促进有序发展 构建互联网治理体系,促进公平正义
本题答案: A B C D
5、本课程提到,目前适应我国网络空间发展的国家治理体系尚未建立起来,从短期看包括()A、适应网络空间发展的社会治理体系 B、适应网络空间发展的网络战略防御体系 C、适应网络空间发展的网络空间战略威慑体系 D、适应网络空间发展的市场监管体系 E、适应网络空间发展的治理结构体系
本题答案: A B C D
1、本课程关于国家层面个人信息保护的战略布局主要提到了()几方面内容。A、网络社会与网络强国建设的格局 B、网络社会与网络强国建设的公开公正 C、网络社会与网络强国建设的科技创新 D、网络社会与网络强国建设的道义 E、网络社会与网络强国建设的格局力量
本题答案: A B C D
2、本课程中,互联网环境下侵权行为的现状主要包括()。A、侵权呈现多发和井喷式
B、侵犯事件传播范围广 侵犯的危害性更强 C、侵犯的赔偿方式复杂 D、侵犯后取证困难
本题答案: A B C D
3、根据本课程,《消费者权益保护法》要求,一旦发现个人信息泄露,网络平台要第一时间采取哪些有效措施()。A、控制 B、销毁 C、限制 D、起诉 E、追偿
本题答案: A B D
4、根据本课程,以下属于美国在2011年集中出台的有关网络电磁空间安全的文件的是()。A、《全球化时代的国家安全战略》 B、《网络空间可信身份认证国家战略》 C、《网络空间国际战略》 D、《国防部网络空间行动战略》 E、《国防部网络空间政策报告》
本题答案: B C D E
5、本课程提到,我国提出的国际互联网治理中国主张包括()。A、加快全球网络基础设施建设,促进互联互通 B、打造网上文化交流共享平台,促进交流互鉴 C、推动网络经济创新发展,促进共同繁荣
D、保障网络安全,促进有序发展 构建互联网治理体系,促进公平正义
本题答案: A B C D
1、本课程提到,《成都商报》报道的“黑客入侵各省教育系统贩卖信息,四川多名副校长被捕”一案的特点有()。A、太便宜 B、太详细 C、范围太广 D、太专业 E、太广泛、太无力
本题答案: A B C D
2、随着虚拟社会的不断发展,规模扩大,虚拟社会的治理成为政府面临的一个新课题。下列各项中,属于虚拟社会基本特征的包括()。A、交往场域化 B、开放性 C、超连接性 D、超现实性 E、多中心化
本题答案: B C D
E
3、根据本课程,要掌握互联网上的话语权,必须遵循四大基本规律()。A、传播力决定影响力 B、话语权决定主导权 C、影响力决定传播力 D、时效性决定有效性 E、透明度决定美誉度
本题答案: A B D E
4、根据本课程,快播公司侵权行政处罚案中,主要涉及哪些侵权行为?()A、侵犯商标权 B、侵犯知识产权 C、侵犯肖像权 D、侵犯名誉权 E、色情信息传播
本题答案: B C D
5、根据本课程,高通反垄断行政处罚案主要涉及哪些侵权行为()。A、侵犯消费者权利
B、侵犯其他市场竞争者权利 C、侵犯公平的市场竞争秩序 D、侵犯了专利权 E、侵犯了知识产权
本题答案: A B C
1、网络平台必须要履行网络信息安全义务,主要包括()。A、建立信息安全管理制度义务 B、用户信息审核义务 C、公共信息巡查义务 D、保障信息安全义务 E、着重保护用户利益义务
本题答案: A B C D
2、本课程中介绍了网络空间的三个特点,包括()A、虚拟性 B、共享性 C、现实性 D、便利性 E、社会性
本题答案: A C
E
3、个人信息保护的基本原则包括()。A、合法原则 B、正当原则 C、必要原则 D、公开原则
E、同意原则和安全原则
本题答案: A B C D
E
4、根据本课程,对于快播公司技术中立辩护的反驳主要有以下哪几点?()A、快播有能力对上传的内容进行审核 B、快播有能力审查平台上作品的内容 C、快播公司在内容审查上存在间接故意 D、快播清楚其平台的内容从何而来 E、快播公司以营利为目的本题答案: A C D
5、“数字立国”要把握的“三大关系” 是指()。A、中国与全球的关系
B、“实体立国”和“数字立国”的关系 C、“数字立国”三大抓手之间的关系 D、网络安全和总体国家安全的关系 E、经济与政治的关系
本题答案: b C D
1、在网络社会的治理中,传统政府管理模式失灵,政府“下放”管理权给网络服务提供者,以下说法正确的包括()。A、政府欠缺管理所必需的信息 B、政府欠缺管理所必需的技术
C、网络无边界,传统的行政分区管理失灵 D、网络治理需要政府、企业和社会公众共同参与
E、网络危害易被放大,网络管理注重预防,事后处理效果欠佳
本题答案: A B C D
E
2、个人信息保护的基本原则包括()。A、合法原则 B、正当原则 C、必要原则 D、公开原则
E、同意原则和安全原则
本题答案: A B C D
E
3、从2016年的十大信息泄露事件我们发现,社交网站已经成为数据泄露的重灾区,成为黑客攻击的重要对象。下列有关“社交网站”的说法中,正确的包括()。A、主要业务集中在线上 B、注册用户数量巨大 C、用户信息只有基本信息 D、主要业务集中在线下 E、用户信息比较完整
本题答案: A B E
4、精英集团利用强大的(),惩处任何违反精英圈内言行模式的人。A、资本力量 B、媒体力量 C、学术力量 D、道德力量 E、政策力量
本题答案: A B C
E
5、“数字立国”的两大途径是()。A、发展数字经济
B、国家网络空间治理体系和治理能力现代化 C、网络空间法治化 D、创新 E、务实
本题答案: B C
1、关键信息基础设施包括三大部分,分别是()。A、关键基础设施 B、基础信息网络 C、重要信息系统 D、重要互联网应用系统 E、以上选项均包括
本题答案: B C D
2、本课程介绍了网络治理的模式,具体包括()。A、自治或自由主义 B、软件代码治理 C、动用国家机器暴力治理 D、多利益相关方治理 E、以上选项均正确
本题答案: A B C D
E
3、在今天这样一个时代,新闻的传播已经从传播虚假新闻发展到()的新阶段。A、信息战 B、舆论战 C、印刷战 D、意识形态战争 E、封锁战
本题答案: A B
4、关于2013年“乙肝疫苗婴儿死亡”事件,以下正确的说法是()A、该事件导致当年我国的乙肝疫苗接种率下降 B、该事件导致当年我国的乙肝疫苗接种率上升
C、国家并没有规定所有的新生婴儿在出生之后24小时内就要接种乙肝疫苗 D、在媒体的围攻下,中国疾病预防控制中心实验室的科学家承认疫苗有问题
E、虽然中国疾病预防控制中心实验室的科学家发现疫苗是没有问题的,疫苗导致孩子死亡的报道是虚假的,但媒体的负面报道来势凶猛,没有人敢出来说出实话。
本题答案: A E
5、本课程提到,加强我国网络空间战略攻防能力建设具体包括()。A、出台相应政策法律文件给予支持 B、推进军队信息化建设
C、完善国家网络空间战略攻防设施
D、加强网络战军民协同机制建设 加快建立网络空间战略攻防国际合作机制
本题答案: A B C D
1、网络空间的虚拟性体现在()。A、信息通信设施虚拟 B、空间虚拟 C、主体虚拟 D、客体虚拟 E、行为虚拟
本题答案: B D
E
2、本课程指出,互联网治理的主体包括()。A、政府 B、企业 C、民间组织
D、技术社群和学术界 E、国际组织和其他利益相关方
本题答案: A B C D
E
3、根据本课程,要掌握互联网上的话语权,必须遵循四大基本规律()。A、传播力决定影响力 B、话语权决定主导权 C、影响力决定传播力 D、时效性决定有效性 E、透明度决定美誉度
本题答案: A B D
E
4、根据本课程,高通反垄断行政处罚案主要涉及哪些侵权行为()。A、侵犯消费者权利
B、侵犯其他市场竞争者权利 C、侵犯公平的市场竞争秩序 D、侵犯了专利权 E、侵犯了知识产权
本题答案: A B C
5、根据本课程,互联网侵权交易行为发生后,利益分配涉及多方,包括()A、硬件提供商 B、软件提供商
C、内容提供商 政策监管方 D、技术提供商
本题答案: C D
1、本课程关于国家层面个人信息保护的主要成果提到了()。A、破获高校第一案 B、保障网络安全
C、强调了公民隐私和个人信息保护 D、破获死亡第一案
E、破获摄像头(北京)第一案
本题答案: A D E
2、根据本课程,对于快播公司技术中立辩护的反驳主要有以下哪几点?()A、快播有能力对上传的内容进行审核 B、快播有能力审查平台上作品的内容 C、快播公司在内容审查上存在间接故意 D、快播清楚其平台的内容从何而来 E、快播公司以营利为目的本题答案: A C D
3、媒体对社会的控制,包括()的方式。A、分散注意力的大众媒体 B、娱乐休闲的新闻媒体 C、置议程的精英媒体 D、八卦媒体 E、小众媒体
本题答案: A C
4、精英集团利用强大的(),惩处任何违反精英圈内言行模式的人。A、资本力量 B、媒体力量 C、学术力量 D、道德力量 E、政策力量
本题答案: A B C
E
5、根据本课程,我们的法治建设,健全和完善在于()A、道路自信 B、理论自信 C、文化自信 D、制度自信 E、以上都是正确的
1、本课程关于《网络安全法》亮点提到()。A、明确网络空间主权的原则
B、明确网络产品和服务提供者的安全义务 C、明确网络运营者的安全义务 D、完善个人信息保护规则 E、建立关键信息基础设施保护制度
本题答案: A B C D
E
2、根据本课程,与传统农业经济、工业经济相比,网络经济的优点包括()。A、绿色、无污染 B、资源消耗低 C、不受环境约束 D、资源消耗高 E、受环境约束
本题答案: A B C
3、构建网络安全和信息化“一体之两翼、驱动之双轮”的网络强国,是网络强国战略的格局,以下关于格局的“三大关系”说法正确的包括()。A、牵一网而促全局
B、网络安全和总体国家安全的关系
C、网络安全和信息化“一体之两翼、驱动之双轮” D、经济与政治的关系
E、安全和发展协调一致、齐头并进
本题答案: A C D
4、“数字立国”要把握的“三大关系” 是指()。A、中国与全球的关系
B、“实体立国”和“数字立国”的关系 C、“数字立国”三大抓手之间的关系 D、网络安全和总体国家安全的关系 E、经济与政治的关系
本题答案: B C D
5、网络强国建设道义的“四项原则”包括()。A、尊重网络主权 B、维护和平安全 C、促进开放改革 D、加强核心技术 E、构建良好秩序
本题答案: A B C D
E
1、个人信息保护的基本原则包括()。A、合法原则 B、正当原则 C、必要原则 D、公开原则
E、同意原则和安全原则
本题答案: A B C D
E
2、本课程指出,互联网治理的主体包括()。A、政府 B、企业 C、民间组织
D、技术社群和学术界 E、国际组织和其他利益相关方
本题答案: A B C D
E
3、本课程关于国家层面个人信息保护的战略布局主要提到了()几方面内容。A、网络社会与网络强国建设的格局 B、网络社会与网络强国建设的公开公正 C、网络社会与网络强国建设的科技创新 D、网络社会与网络强国建设的道义 E、网络社会与网络强国建设的格局力量
本题答案: A B C D
4、本课程提到,精准诈骗频发的根本原因包括()。A、技术原因
B、企业缺少社会责任 C、国家法制体系不健全
D、国际层面执法合作未能全覆盖 E、内部人员犯罪和网络攻击犯罪
本题答案: A C D
5、关于2013年“乙肝疫苗婴儿死亡”事件,以下正确的说法是()A、该事件导致当年我国的乙肝疫苗接种率下降 B、该事件导致当年我国的乙肝疫苗接种率上升
C、国家并没有规定所有的新生婴儿在出生之后24小时内就要接种乙肝疫苗 D、在媒体的围攻下,中国疾病预防控制中心实验室的科学家承认疫苗有问题
E、虽然中国疾病预防控制中心实验室的科学家发现疫苗是没有问题的,疫苗导致孩子死亡的报道是虚假的,但媒体的负面报道来势凶猛,没有人敢出来说出实话。
本题答案: A E
1、网络平台必须要履行网络信息安全义务,主要包括()。A、建立信息安全管理制度义务 B、用户信息审核义务 C、公共信息巡查义务 D、保障信息安全义务 E、着重保护用户利益义务
本题答案: A B C D
2、网络空间的虚拟性体现在()。A、信息通信设施虚拟 B、空间虚拟 C、主体虚拟 D、客体虚拟 E、行为虚拟
本题答案: B D E
3、本课程中介绍了威胁网络运行安全的因素,包括()。A、网络攻击 B、恶意程序 C、网络漏洞 D、网站安全
E、管理、安全意识的欠缺
本题答案: A B C D
E
4、本课程中,互联网环境下侵权行为的现状主要包括()。A、侵权呈现多发和井喷式
B、侵犯事件传播范围广 侵犯的危害性更强 C、侵犯的赔偿方式复杂 D、侵犯后取证困难
本题答案: A B C D
5、根据本课程,互联网侵权交易行为发生后,利益分配涉及多方,包括()A、硬件提供商 B、软件提供商
C、内容提供商 政策监管方 D、技术提供商
本题答案: C D
1、本课程提到,《成都商报》报道的“黑客入侵各省教育系统贩卖信息,四川多名副校长被捕”一案的特点有()。A、太便宜 B、太详细 C、范围太广 D、太专业 E、太广泛、太无力
本题答案: A B C D
2、随着虚拟社会的不断发展,规模扩大,虚拟社会的治理成为政府面临的一个新课题。下列各项中,属于虚拟社会基本特征的包括()。A、交往场域化 B、开放性 C、超连接性 D、超现实性 E、多中心化
本题答案: B C D E
3、根据本课程,总书记提出,建设网络强国()。A、要有自己过硬的技术
B、要有丰富全面的信息服务,繁荣发展的网络文化 C、要有良好的信息技术设施,形成实力雄厚的信息经济 D、要有高素质的网络安全和信息化人才队伍 E、要积极开展双边、多边互联网国际交流
本题答案: A B C D
E
4、本课程认为,保障我国网络空间安全需采取哪些对策?()A、加快构建网络空间基础设施
B、夯实信息产业基础支撑 大力发展网络经济 C、发挥大型互联网企业基础性作用 D、加强网络空间战略攻防能力建设 本题答案: A B C D
5、“数字立国”要把握的“三大关系” 是指()。A、中国与全球的关系
B、“实体立国”和“数字立国”的关系 C、“数字立国”三大抓手之间的关系 D、网络安全和总体国家安全的关系 E、经济与政治的关系
本题答案: B C D
1、本课程指出,网络空间的构成要素包括()。A、物理设施 B、软件、协议 C、信息 D、网络主体 E、网络行为
本题答案: A B C D
E
2、本课程提到,《成都商报》报道的“黑客入侵各省教育系统贩卖信息,四川多名副校长被捕”一案的特点有()。A、太便宜 B、太详细 C、范围太广 D、太专业 E、太广泛、太无力
本题答案: A B C D
3、大数据的数据类型繁多,今天,随着互联网技术的不断发展,()成为大数据的主体。A、结构化数据 B、半结构化数据 C、数字型数据 D、非结构化数据 E、文本型数据
本题答案: B D
4、根据本课程,对于快播公司技术中立辩护的反驳主要有以下哪几点?()A、快播有能力对上传的内容进行审核 B、快播有能力审查平台上作品的内容 C、快播公司在内容审查上存在间接故意 D、快播清楚其平台的内容从何而来 E、快播公司以营利为目的本题答案: A C D
5、“数字立国”的两大途径是()。A、发展数字经济
B、国家网络空间治理体系和治理能力现代化 C、网络空间法治化 D、创新 E、务实
本题答案: B
大数据的信息力量 篇3
当前,云包装和云印刷是包装印刷行业互联网化的一个主流方向,对于行业整合、实现更加有效的资源配置有着巨大的推动作用。而如何利用互联网技术实现转型升级,创造新的利润点,成为当下包装印刷企业关注的热点。太和物联针对包装印刷企业的这一需求,成功研制出了云致平台,其由手机端(前端)应用和后台管理系统两部分组成,以二维码作为连接载体,可动态采集产品的生产信息、流通信息、消费信息,实现产品全生命周期的监控与管理,建立统一、规范、权威的监测体系。云致平台可实现信息采集、防伪验证、产品溯源、防窜货、品牌推广、联合精准营销、消费追踪、消费者互动、大数据分析十大功能。
消费者扫码后进入的第一个页面,可操作10项应用菜单,包括防伪验证、互动抽奖、会员中心、官方商城、积分换礼、关于我们、产品中心、资讯中心等8项标准化应用,以及窜货查验、产品溯源2项定制化应用。例如,点击防伪验证,可帮助消费者鉴别商品真伪,从而保护消费者权益,也可保护品牌商的利益;点击窜货查验,可帮助企业建立有序、可控的产品物流走向,保障各级经销商利益,避免价格体系混乱;点击产品溯源,可实现问题产品快速冻结召回,原因可查,责任可究,实现产品正向可追踪、逆向可溯源、风险可管控,提升消费者满意度以及品牌商负责任的企业形象;点击互动抽奖,可利用碎片化时间提升与消费者的互动效果、增强消费者与企业之间的黏性、为消费者提供后续增值服务等。
如今,太和物联的云致平台已经在烟草包装领域成功应用。2015年7月28日,太和物联成功中标云南中烟物联网(二维码)应用平台项目。太和物联依托烟草行业多年的服务经验,基于二维码技术逐步为“红塔”“红云”“红河”“玉溪”四大品牌卷烟提供移动综合应用,实现云南中烟品牌文化传播、产品销量提升。
当然,二维码最终还是要通过包装印刷企业的赋码设备来实现,为了实现共赢,太和物联制定了一套牵手印刷企业的合作方案,即合作首年,太和物联免费为包装印刷企业提供云致平台及各种应用,免费培训包装印刷企业的物联客服人员,共享云致平台大数据;次年及以后,包装印刷企业收取品牌商的云致平台费用,太和物联将按比例分成。
大数据时代的信息安全 篇4
大数据环境下信息安全面临的主要挑战
1大数据集群数据库的数据安全威胁
现在使用的大数据并不是一个控制用户进行对网页以及相关性服务数据的访问, 它不会隐藏自己, 使其它程序不能访问。在大数据中不存在“内部的”概义, 它不依靠于数据访问时的集中点。大数据把自己的系统结构充分显示给在使用它的一些程序中, 这时客户在进行操作的时候连接其它不同的节点进行通信, 要区别客户的访问权限是很困难的。
2智能终端的数据安全威胁
智能终端数据的安全问题已是当前大数据时代中最为关键的问题之一。我国现在已是智能终端数据使用的最大市场。这些终端占据了人类大部分时间, 但是也帮助人类存储了大量的数据。也使人们产生了觉得“大数据并不安全”的想法。所以智能终端数据的安全性就成为了一个非常重要的问题。如果所使智能手机感染病毒, 那手机所有的信息就会被攻击, 所造成的后果不堪设想。
3数据虚拟化带来的数据泄密威胁
大数据时代可谓是人类社会的宝藏、财富, 而虚拟化数据作为挖掘这些宝藏的工具。大数据时代中的数据虚拟化中允许用户对数据进行管理、访问、以及优化分析的方法。最为典型的即是存储数据的虚拟化技术。在这个存储数据的仓库中, 用户不知道自己的数据通过哪条路径哪个设备进行传输和存储。因此, 在虚拟化的数据存储设备中, 怎么可以实现统一化管理是一个难题, 虚拟化后, 不一样级别的数据信息都存储在一个物理介质上, 将造成越权访问、数据泄密等问题。 (1)
大数据时代信息安全应对策略
应对大数据时代的到来, 全世界各个国家都在对大数据进行不断的完善中, 可以从以下几个主要方面考虑安全策略:
第一, 出台相关政策。在我国的物联网发展已经列入到“十二五’规划中, 不过针对大数据的政策及规划还没有。由于大数据在社会中的重要性, 所以作为国家要捕捉到这一科技的竞争点, 出台相关政策法规予以支持很重要。
第二, 加强网络安全保障。大数据中信息的采集量、传输量越来越大, 种类增多, 所分析出来的信息数据极高。而且个人上传信息的频率也增多, 个人信息的私隐性很高, 在传输过程中就会引起一些信息的泄漏, 然而大数据可以利用不同渠道进行信息的收集、分析等。由此一些非法分子也利用一些非常手段进行盗取这些信息, 如果盗取成功, 就会造成不可估计的后果。因此网络安全保障在大数据时代中非常重要, 而且需要在法律法规中明确对这些信息的使用权以及所有权的规定, 需要进行严格的法律保护。
第三, 着力发展安全防护技术。当前的信息安全防护技术已经不满足某些个体的需要。大数据研究中, 针对大容量数据存储的保护技术是重中之重的科研工作, 发展新型信息安全保护技术是当前我们急需解决的重要问题。
第四, 采用新技术抵抗持续性的攻击。大数据发展过程中, 其中核心技术包括了, 人工智能、机器学习、自然语言处理、情感、网络、空间、回归、聚类分析等时间序列分析以及数据挖掘、遗传算法、神经网络、数据融介等新技术的创新应用, 已初显成效。 (2) 将计算机系统中的存储计算以及各种分析能力融合到一起, 应对由于各类路径和渠道的高级攻击, 提高了系统的实时监测能力, 是解决APT的较好方法。
结束语
大数据时代的来临将传统的信息时代体系架构之间固定的数据存储仓库变换成可以共享数据、连接数据的存储中心。使人们可以利用各种各样的数据类型, 创造新的机遇和挑战。在大数据时代的信息安全要求下, 一定要结合多方面、多角度、多层次地保证信息的安全。
摘要:在大数据时代中, 数据信息泄露、盗取问题时常发生, 许多企业和个人用户开始担心由于数据的泄露所造成各方面的损害。在本文中针对大数据时代的一些主要的信息安全问题进行了分析, 提出一些针对数据安全的解决措施。
注释
11 吴蓓, 刘海光.浅析大数据时代的信息安全[J].计算机光盘软件与应用, 2013, 15:155-156.
大数据-信息检索论文(范文) 篇5
王涛(信管110502220)
摘要:计算、物联网、社交网络等新兴服务促使人类社会的数据种类和规模正以前所未有的速度增长,大数据时代正式到来.数据从简单的处理对象开始转变为一种基础性资源,如何更好地管理和利用大数据就云计算技术对于大数据时代数据管理所产生的作用进行分析.最后归纳总结大数据时代所面临的新挑战.
关键词:大数据;技术;挑战;数据分析;云计算
Abstract: Data type and amount in human society is growing in amazing speed which is caused by emerging new services such as cloud computing,internet of things and social network,the era of big data has come. Data has been fundamental resource from simple dealing object,and how to manage and utilize big data better has attracted much attention.
key words:big data;technology;Challenge;data analysis;cloud computing
引言
近年来,伴随着物联网、云计算、移动互联网等新技术的迅猛发展,数据正以前所未有的速度不断增长和积累,大数据时代已经成为普遍关注的话题.大数据的规模效应给数据存储、管理以及数据分析带来了极大的挑战,数据管理方式上的变革正在酝酿和发生.对大数据的基本概念进行剖析,并对大数据的主要应用作简单对比.在此基础上,阐述大数据处理的基本框架。这引起了产业界、学术界、科技界和政府机构的广泛关注。
大数据的火热并不意味着对于大数据的了解深入,反而表明大数据存在过度炒作的危险.大数据的基本概念、关键技术以及对其利用上均存在很多的疑问和争议【1】。
一、大数据的基本概念及大数据时代产生的必然
早在1980年,美国著名未来学家阿尔温托夫勒(AlvinToffler)在 第三次浪潮 一书中就提出了 大数据(BigData)的概念,并将其赞颂为 第三次浪潮的华 彩乐章[2]著名的数据库专家 图灵奖获得者吉姆 格雷(JimGray)认为传统的实验 理论和计算机3大范式在科学研究,特别是一些新的研究领域已经无法很好地发挥作用,于是,其在2007年提出当前科学研究已发展到了 第4种范式(The FourthParadigm)[3],即以大数据为代表的数据密集型科学近几年,一些国际顶级学术刊物也相继出版专刊对大数据进行探讨研究 2008 年9 月,Nature推出了 Big Data 专刊[4],从互联网技术环境科学 生物医药等多个方面介绍了海量数据带来的挑战 2011年2月,Science出版关于数据处理的专刊 Dealing with data[5],讨论了数据洪流(Data Deluge)所带来的挑战,并阐明了大数据对于科学研究的重要性 2012年4月,欧洲信息学与数学研究协会会刊ERCIM News出版专刊 Big Data[6],讨论了有关大数据时代的数据管理 数据密集型研究的创新技术等问题,并介绍了欧洲科研机构开展的研究活动和进展情况最早提出大数据时代已经到来的是全球知名咨 询 公 司 麦 肯 锡,其下属机构全球研究所(Mckinsey Global Institute)于2011年6月份发布的一份专门的研究报告,将 大数据 视为全世界 下一个创新竞争和生产力提高的前沿领域[7],并指出,数据已经渗透到每一个行业和业务职能领域,逐渐成为重要的生产因素;而人们对于海量数据的运用将预示着新一波生产率增长和消费者盈余浪潮的到来 著名的市场调研机构IDC(International Data Corporation,国际数据公司)在同年的报告中指出,全球数据总量在2011年已达到1.8ZB(1ZB=240GB),而这个数据大约以每两年翻一番的速度增长,预计至2020年全球拥有的数据量将达35ZB[8]。《华尔街日报》更是将大数据时代 智能化生产和无线网络革命称为引领未来繁荣的三大技术变革 此外,Gartner、埃森哲、普华永道等咨询公司,以及财富周刊 福布斯 纽约时报 等商业管理刊物也对大数据进行了大量的介绍与研究纵观国际形势,对大数据的研究与应用已引起各国政府部门的高度重视,成为重要的战略布局方向. 各国陆续出台有关大数据的国家政策和战略2012年3月,美国奥巴马政府宣布将投资2亿美元用于启动 大数据研发倡议(Big Data Researchand Development Initiative)[9],旨在提高从海量和复杂的数据中分析萃取信息的能力,这是继1993年美国宣布 信息高速公路 计划后的又一次重大科技发展部署 继美国率先开启大数据国家战略先河之后,其他各国也随后跟进,已经或者即将出台相应的战略举措 日本政府重新启动2011年日本大地震后一度搁置的政府ICT战略研究,于2012年7月推出新的综合战略 活力ICT日本,重点关注大数据应用所需的云计算 传感器社会化媒体等智能技术开发2013年1月,英国政府宣布将注资6亿英镑,发展大数据 合成生物等8类高新技术,其中信息行业新兴的大数据技术将获得1.89亿英镑,占据总投资的近三分之一 澳大利亚政府在同年3月表示,澳联邦政府大数据战略草案有望在5月份出台,预计会在6 7月间正式颁布一些区域性或全球性组织也对大数据予以高度关注 在过去几年,欧盟 已对科学数据信息化基础设施投资1亿多欧元,并将数据信息化基础设施作为Horizon2020计划的优先领域之一[6]2012年初,世界经济论坛一份题为 大数据,大影响(BigData,BigImpact)的报告宣称,数据已经成为一种新的经济资产类别,就像货币或黄金一样联合国也推出了全球脉动(GlobalPulse)[10]倡议项目,希望利用大数据来促进全球经济发展。
尽管各界 各地区 各机构对大数据广泛关注,进行了大量研究,但目前对于大数据尚未形成公认的定义 信息管理专家涂子沛在大数据: 正在到来的数据革命 中这样定义大数据:指那些大小已经超出了传统意义上的尺度,一般的软件工
[11]具难以捕捉 存储管理和分析的数据,一般以 太字节(TB)为单位 这一定义基本上简单明了地阐述了大数据的内涵。
数据是云计算技术的延伸,更是社会进步和发展的必然结果,大数据时代的到来引领了未来IT技术发展的战略走向。在信息和网络技术飞速发展的今天,越来越多的企业业务及社会活动实现了数字化,特别是随着数据生成的自动化及数据生成速度的加快,数据量也随之快速增长【12】。同时,随着存储设备、内存、处理器等电脑元件成本的稳定下降,使得之前较昂贵的大规模数据存储和处理变得十分经济【13】,也使得大数据的存在成为可能。传感器数据也是大数据的主要来源之一。在物联网时代,成万上亿计的网络传感器嵌入在数量不断增长的智能电表、移动电话、汽车等物理设备中,不断感知、生成并传输超大规模的有关地理位置、振动、温度、湿度等新型数据。此外,移动互联网、三网融合、Web 2.0技术和电子商务技术的飞速发展,也促进了大数据时代的产生和发展。可以发现,数字化已经成为社会发展的必然趋势。与生产过程必须依赖硬件设备和人力资本一样,企业的业务活动、创新、成长也越来越离不开大量数据的支持【14】。也就是说,企业的任何一项业务活动都与大量的数据紧密相联,而我们每一个人都是数据的产生者,数据量与日俱增,数据结构繁杂多变,数据产生速度非常之快,我们已经进入了大数据的时代【15】。
二、大数据的特点及关键技术分析
1.大数据的特点
大数据不是一种新技术,也不是一种新产品,而是一种新现象,是近来研究的一个技术热点 大数据具有以下4个特点,即4个V[16]:(1)数据体量(Volumes)巨大大型数据集,从TB级别,跃升到PB级别;(2)数据类别(Variety)繁多 数据来自多种数据源,数据种类和格式冲破了以前所限定的结构化数据范畴,囊括了半结构化和非结构化数据;
(3)价值(Value)密度低 以视频为例,连续不间断监控过程中,可能有用的数据仅仅一两秒钟;
(4)处理速度(Velocity)快 包含大量在线或实时数据分析处理的需求,1秒 定律。
随着互联网技术的不断发展,数据本身就是资产云计算为数据资产提供了保管访问的场所和渠道,但如何盘活数据资产,使其为国家治理企业决策乃至个人生活服务,是大数据的核心议题,也是云计算的灵魂和必然的升级方向。
大数据已经出现 IDC多年的研究结果告诉我们: 全球数据量大约每两年翻一番,每年产生的数据量按指数增长,数据增速基本符合摩尔定律 全球有46亿移动电话用户,有20亿人访问互联网,人们以比以往任何时候都高得多的热情在与数据或信息交互 思科公司预计,到2013年,在互联网上流动的数据量将达到每年667艾字节[17]。
关键技术
2.1云计算;大数据的基础平台与支撑技术
如果将各种大数据的应用比作一辆辆“汽车”,支撑起这些“汽车”运行的“高速公路”就是云计算.正是云计算技术在数据存储、管理与分析等方面的支撑,才使得大数据有用武之地.文件系统是支撑上层应用的基础。原始的数据存储在文件系统之中,但是用户习惯通过数据库系统来存取文件.因为这样会屏蔽掉底层的细节,且方便数据管理.直接采用关系模型的分布式数据库并不能适应大数据时代的数据存储。据查询是数据库最重要的应用之一,而索引则是解决数据查询问题的有效方案。而数据分析技术是最核心的业务【18】。
2.2大数据处理工具
关系数据库在很长的时间里成为数据管理的最佳选择,但是在大数据时代,数据管理、分析等的需求多样化使得关系数据库在很多场景不再适用.而HadOop
【19】是目前最为流行的大数据处理平台.而Hadoop最先是Doug Cutting模仿GFS,MapReduce实现的一个云计算开源平台,后贡献给Apache.Hadoop已经发展成为包括文件系统(HDFS)、数据库(HBase、Cassandra)、数据处理(MapReduce)等功能模块在内的完整生态系统(Ecosystem)【20】.某种程度上可以说Hadoop已经成为大数据处理工具事实上的标准【21】.
三、大数据时代面临的机遇与挑战
综上所述,大数据时代的数据存在着如下几个特点:多源异构;分布广泛;动态增长;先有数据后有模式.正是这些与传统数据管理迥然不同的特点,使得大数据时代的数据管理面临着新的机遇与挑战。
大数据带来的机遇【22】
1.大数据的挖掘和应用成为核心,将从多个方面创造价值。
大数据的重心将从存储和传输,过渡到数据的挖掘和应用,这将深刻影响企业的商业模式 据麦肯锡测算,大数据的应用每年潜在可为美国医疗健康业和欧洲政府分别节省3000亿美元和1000亿欧元,利用个人位置信息潜在可创造出
【23】6000亿美元价值,因此大数据应用具有远超万亿美元的大市场。
2.大数据利用中安全更加重要,为信息安全带来发展契机。
随着移动互联网物联网等新兴IT技术逐渐步入主流,大数据使得数据价值极大提高,无处不在的数据,对信息安全提出了更高要求 同时,大数据领域出现的许多新兴技术与产品将为安全分析提供新的可能性;信息安全和云计算贯穿于大数据产业链的各个环节,云安全等关键技术将更安全地保护数据 大数据对信息安全的要求和促进将推动信息安全产业的大发展。
3.大数据时代来临,使商业智能信息安全和云计算具有更大潜力。大数据产业链按产品形态分为硬件基础软件和应用软件三大领域,商业智能信息安全和云计算主题横跨三大领域,将构成产业链中快速发展的三驾马车就国内而言,商业智能市场已步入成长期,预计未来3年复合年均增长率(CAGR)为35%,十二五期间潜在产值将超300亿元;信息安全预计未来3年CAGR有望保持35%~40%的快速增长,十二五期间潜在产值将超4000亿元;云计算刚进入成长期,预计未来5年CAGR将超50%,2015年产业规模预计将达1万亿元。
(一)面临的挑战 1.大数据集成
数据的广泛存在性使得数据越来越多地散布于不同的数据管理系统中,为了便于进行数据分析需要进行数据的集成.数据集成看起来并不是一个新的问题,但是大数据时代的数据集成却有了新的需求,因此也面临着新的挑战.
1)广泛的异构性.传统的数据集成中也会面对数据异构的问题,但是在大数据时代这种异构性出现了新的变化,大量出现的各种数据本身是非结构化的或弱结构化的,如留言、博客、图像、视频数据等,如何将这些数据转化成一个结构化的格式是研究者面临的一项重大挑战【25】.
2)数据质量.数据量大不一定就代表信息量或者数据价值的增大,相反很多时候意味着信息垃圾的泛滥.2.大数据分析
大数据最为严重的风险存在于数据分析层面。数据量的增大会带来规律的丧【26】失和严重失真。传统意义上的数据分析主要针对结构化数据展开,且已经形成了一整套行之有效的分析体系.首先利用数据库来存储结构化数据,在此基础上构建数据仓库,根据需要构建数据立方体进行联机分析处理(online analytical processing,OI。AP),可以进行多个维度的下钻(drill一down)或上卷(roll—up)操作.对于从数据中提炼更深层次的知识的需求促使数据挖掘技术的产生,并发明了聚类、关联分析等一系列在实践中行之有效的方法.这一整套处理流程在处理相对较少的结构化数据时极为高效.但是随着大数据时代的到来,半结构化和非结构化数据量的迅猛增长,给传统的分析技术带来了巨大的冲击和挑战。据阿里巴巴称,虽然其各类业务产生的数据为数据分析创造了非常好的基础条件,然而却招聘不到合适的数据科学家而影响了研发进展【27】。
3.大数据的隐私问题
隐私问题由来已久,这基本也是大家最关心的问题。计算机的出现使得越来越多的数据以数字化的形式存储在电脑中,互联网的发展则使数据更加容易产生和传播,数据隐私问题越来越严重.
大数据高度依赖数据存储与共享,必须考虑寻求更好的方法消除各种隐患与漏洞,才能有效地管控安全风险。数据的隐私保护是大数据分析和处理面临的重要问题,既是技术问题也是社会学问题。如果对私人数据使用不当,尤其是泄漏有一定关联的多组数据,将导致用户的隐私泄漏【28】。
当前,数据安全形势不容乐观,需要保护的数据量增长已超过了数据总量的增长 据IDC统计【29】:2010年仅有不到1/3的数据需要保护,到2020年这一比例将超过2/5;2012年的统计显示,虽然有35%的信息需要保护,但实际得到保护的不到20% 在亚洲 南美等新兴市场,数据保护的缺失更加严重 首先个人隐私更容易通过网络泄露,随着电子商务 社交网络的兴起,人们通过网络联系的日益紧密,将个人的相关数据足迹聚集起来分析,可以很容易获取个人的相关信息,隐私数据就可能暴露,而数据在网络上的发布机制使得这种暴露似乎防不胜防;在国家层面,大数据可能给国家安全带来隐患,如果在大数据处理方面落后,就可能导致数据的单向透明。信息安全战略是国家战略不可分割的重要组成部分,其必要性体现在其从上而下,而非从下而上的推动作用。30美国发布大数
【
】据研发计划,大力发展大大数据技术就有增强国家安全方面的战略考量.4.大数据能耗问题
在能源价格上涨、数据中心存储规模不断扩大的今天,高能耗已逐渐成为制约大数据快速发展的一个主要瓶颈.从小型集群到大规模数据中心都面临着降低能耗的问题,但是尚未引起足够多的重视,相关的研究成果也较少.在大数据管 理系统中,能耗主要由两大部分组成:硬件能耗和软件能耗,二者之中又以硬件能耗为主.理想状态下,整个大数据管理系统的能耗应该和系统利用率成正比.但是实际情况并不像预期情况,系统利用率为0时仍然有能量消耗【31】。
5.大数据处理与硬件的协同
硬件的快速升级换代有力地促进了大数据的发展,但是这也在一定程度上造成了大量不同架构硬件共存的局面.大数据处理必须要有舍才有得。可以通过舍
【32】弃一些不必要的性能和精确性来获取更为重要的性能和精确性。
6.大数据管理易用性问题
从数据集成到数据分析,直到最后的数据解释,易用性应当贯穿整个大数据的流程.易用性的挑战突出体现在两个方面:首先大数据时代的数据量大,分析更复杂,得到的结果形式更加多样化.其复杂程度已经远远超出传统的关系数据库.其次大数据已经广泛渗透到人们生活的各个方面,很多行业都开始有了大数据分析的需求.但是这些行业的绝大部分从业者都不是数据分析的专家,在复杂的大数据工具面前,他们只是初级的使用者(naIve users).复杂的分析过程和难以理解的分析结果限制了他们从大数据中获取知识的能力.这两个原因导致易用性成为大数据时代软件工具设计的一个巨大挑战.关于大数据易用性的研究仍处于一个起步阶段.从设计学的角度来看易用性表现为易见(easy to discover)、易学(easy to learn)和易用(easy to use)。
7.性能测试基准
数据库产品的成功离不开以TPC系列为代表的测试基准的产生.正是有了这些测试基准,才能够准确地衡量不同数据库产品的性能,并对其存在的问题进行改进。在过去20年里,产业基准起到了很大的作用。在制定行业的标准时,性能、持有成本和能源效率是成功的三大关键。产业界标准的基准都扮演了非常重要的作用,进一步推动了计算机产业科学的发展
四、结果和结论关系
像互联网、云计算以及物联网等技术一样,大数据时代的到来势必会再次让信息技术领域焕然一新。大数据时代下,每个个体都是数据的产生者,企业的任何一项业务活动都可以用数据来表示,如何保证大数据的质量,如何建模、提取并利用隐藏在大数据中的信息以提升企业信息系统绩效、提升企业决策能力,成
【33】
。为摆在业界和学术界面前的重大难题。
总的来说,目前对于大数据的研究仍处于一个非常初步的阶段,还有很多基础性的问题有待解决.大数据的几个特征中究竟哪个最重要?面对大数据管理我们需要的是简单的技术上的演变(evo1ution)还是彻底的变革(revoIution)?不同学科的研究者之间怎样协作才能更有利于大数据问题的解决?诸如此类的问题还有许多,要解决大数据问题仍有很长的路要走。
[参考文献]
[1]孟小峰,慈祥: 大数据管理:概念、技术与挑战。计算机研究与发展[146-169,2013] [2]阿尔温 托夫勒. 第三次浪潮[M]. 北京: 三联书店出版社,1984.
[3]Jim Gray. One Science A transformed scientific method[C]//Tony H,Stewart T,Kirstin T. The fourth paradigm: Data-intensive scientific discovery.Redmond,WA: Microsoft Research,2009: 19-33.
[4]Nature.BigData[EB/OL].http:// 【2013年10月31日】
大数据时代的信息安全对策 篇6
当然应该继续努力找出网络罪犯。但最起码,对于这种状况,人们要怎么做才能更好地保护自己?
安全新挑战
恰当的理解是关键。我不喜欢“网络珍珠港”这样的词汇,它是一个不恰当的比喻,不能贴切地形容我们现在所处的境地。这个词我已经听了近10年了,但实际情况并没有什么改变。仅从互联网上引发物理性的破坏事件应该是有可能的,但可能性很小。比如近几个月里一些国家的金融服务业所遭受的破坏性攻击,不仅会造成重大的经济损失,还会引发与经济损失完全不成比例的公众信心的丧失。针对关键基础设施的任何部分的破坏性攻击也可能会如此,如针对电网的。
许多人仍然认为形势言过其实。大概在6个月前的一个演讲中,我创造了一个短语:PR GAP(公众关系鸿沟)。在媒体、普通公众和隐秘团体以及我们自己之间,已经出现了感知与现实的差距。面向FUD(Fear, Uncertainty及Doubt)的营销,有关网络损失的数字,像“网络珍珠港”等短语可能会暂时提高人们的认识,但却无法增进对这种形势的广泛共识。
在过去的一年中,Richard Clarke在《连线》杂志的专栏中呼吁,不停地提醒着我们的关键基础设施非常脆弱。但直到最近,在媒体上也并没有怎么看到安全领域从业者、执法部门和情报界所看到的事。因为没有人希望自己的数据泄露事件或损失被曝光。因此,就像众所周知的冰山,真正的问题仍然隐藏得很深。
我可以肯定地说:“形势的确困难重重”。我们正处于一个关键的十字路口,处在信息时代发展过程中的第二个阶段,面临大数据与移动环境、云以及社交媒体驱动的社会相结合。一个时代已经逝去了,人们必须要从过去的安全教条中——被动和基于边界,以及情报驱动安全措施的迅速采用——“解放”出来。
去年3月,我曾经提出了情报驱动的安全系统的要求:透彻了解风险,基于模式识别和预测分析的敏捷控制措施的使用,以取代过时的静态控制措施,以及分析源自众多来源的巨量数据流的能力,以生成及时的、可采取行动的信息。不管你将它称做什么,情报驱动模型的想法变成了传统智慧。因此,我们开始了“新思维”——致力于智能的系统和情报的来源。
“抗漏洞”和大数据驱动的信息安全
《黑天鹅》(有关为什么金融市场还无法预测尾端风险事件的一本畅销书)的作者NassimTaleb又推出了一本更加迷人的新书《抗漏洞:从失序中获利》。大意是说,要采用自适应能力、智能学习和外部情报,以应对变得更聪明的、情报驱动的安全挑战。
如果漏洞是指导致物体在胁迫性力量的作用下损裂的脆性或弱点,那么抗漏洞是指在应对胁迫性混乱和无序时变得更强或更聪明的适应能力。
使用这样的方法,可以建立一种永不过时的、情报驱动的安全模型。也就是一个能够随着流程、技术或网络威胁发生变化而能够不断发展和学习的模型。这并不完美,却是一个基于“大数据”的正确的模型。
大数据将被应用在两个方面:安全管理和个体控制措施的开发和应用。由于安全数据的来源几乎是无限的,安全管理存在着一个远远超出传统SIEM(安全信息与事件管理)的要求。在今天的计算能力、带宽、数据库管理和存储容量下,大数据架构将具有足够的可伸缩性,不会发生数据集过大或发展得过快而无法分析的情况。利用大数据安全管理,机构将能够建立一个有关数字资产、用户和基础设施的具体信息的整合,让系统能够从众多的控制措施和情报中发现和关联人员、数据流和数据使用中存在的异常行为。
在最近一篇题为《大数据助推情报驱动的安全措施》的安全简报中,来自RSA、东北大学和博思艾伦咨询公司的专家们陈述了面向大数据的安全管理体系的组成部分:
首先,收集不同的数据类型并将其标准化,以使它们可被分析引擎使用的自动化工具查询;数据需要被存储在一个中央仓库中;系统必须包括能够为特定目的或安全目标实时处理大量快速变化的数据的分析引擎。
其次,需要具备一个非常容易共享的、机器可读的形式建立的标准化分类指标。它必须依赖于能够在多个载体间横向扩展,并有能力处理庞大而复杂的搜索和查询的N层基础设施。
最后,系统必须要有一个高度集成的风险和安全管理工具。
高度集成化是用更全面的、用于特定任务的大数据系统,如下一代身份认证及恶意软件拦截,来取代现今非系统化的、孤立的个体控制措施的关键。要具备动态性和形式感知能力,这些大数据控制措施必须要不断更新,以与情报源、GRC平台、安全管理系统进行交互。
尽管我们离这个级别完整性的控制措施和管理平台还有好几年之遥,但过程却在顺利进行之中。包括RSA在内的许多机构和安全厂商以及具有创新性的初创公司一直在构建具有大数据分析能力的工具,正如我同事在他们的研究报告中指出,“除了现有的安全工具,大数据也将激发新的工具,并超出想象地发展工具。”
四个建议
无论是行业内部或行业间之间,或者是供应商之间,情报驱动的安全模型通过更好的情报分享只会取得成功。现在的问题是如何采取行动。上面介绍了大数据安全管理和大数据控制措施的属性,现在我想将重点集中在从业者可以采取的一些行动:
. 创建一个可转变的安全策略:
设计一个计划,以将现有的安全基础设施转变为情报驱动、并整合现时可用的大数据能力的基础设施。
. 为安全信息创建一个共享的数据体系结构:
由于大数据分析需要从各种渠道收集许多种不同格式的信息,因此一个能够捕获、索引、标准化、分析和共享所有信息的单一体系结构是一个合乎逻辑的目标。
. 利用开放和可扩展的大数据工具,将单点产品迁移到一个统一的安全体系结构:
随着业务、IT或网络威胁环境的发展,迁移到个体的大数据控制措施将能够以新的方式解决老的问题和新问题。这些工具之间的利用和协同将能形成一个提供真正纵深防御的、统一的安全体系结构。
. 加强数据科学的运营技能:
尽管新出现的安全解决方案已经为大数据做好了准备,但安全团队可能还没准备好。安全领导应增加数据科学家,以有效地管理组织的大数据能力。因为安全领域的数据科学家非常稀少,许多组织都在考虑使用外部的合作伙伴,以补充内部的安全分析能力。
利用外部网络威胁情报—利用从尽可能多的来源获取的外部网络威胁情报服务增强内部安全分析程序。大数据实现的情报驱动的安全措施的好处在于它可以同时对已知的未知威胁以及未知的未知威胁采取行动的能力。我们应该在一个前所未有的水平上控制和维护控制措施,即使是在面临不确定性的时候。这个模型是面向未来的,即使它的运营并非如此。这就是我们不能忽略人为因素的原因。
在《信号与噪音》一书中Nate Silver暗示,如果我们否认人为因素在这个过程中的作用,大数据也只能产出很有限的结果。我最喜欢的其中一段引文是:“凯撒意识到了征兆,他只是没有想到会应验在他身上。”尽管我们的流程实现了很高的自动化程度,但仍不能放弃自己的判断和参与,也不能逃脱责任。
大数据时代的金融信息安全 篇7
大数据时代随着数据的增大和集中化以及金融信息化的加速, 不可避免的增加了数据泄露的风险, 再加上对一些敏感数据的使用权和所有权界定不明确和过分依赖国外大数据分析技术, 使得金融信息安全面临多方面的威胁。
1.1 大数据集群数据库的数据安全威胁
大数据意味着数据量更加庞大、复杂度更高、敏感性更强, 在网络这个虚拟的空间中更容易成为吸引潜在的攻击者将其作为攻击的目标, 由于数据的集中性, 网络攻击者一旦得手将会一次性获取更多有价值的数据, 提高“收益率”。现在金融信息化程度很高, 信息系统的规模也越来越大, 数据高度集中, 金融信息资产量大, 因此对业务系统运行的可靠性和安全性有着更高的要求。但是, 目前金融信息安全保障体系并不完善, 甚至有些网络技术、通信设备和应用系统都要依赖国外技术, 这使得在大数据时代下金融信息安全的风险系数变得越高。
1.2 智能终端的数据安全威胁
中国目前已经成为了在全球范围内市场最大的智能终端市场, 而恰恰智能终端又是数据安全的关键所在。智能终端设备在使用的过程中储存了大量的个人信息, 一旦被攻击将会导致个人金融信息的泄露。金融信息的网络化, 必然促使金融信息系统会通过互联网与终端智能设备相连接, 参与到金融信息系统的采集、储存、传输和处理中来, 信息量也会越来越多, 在与外部终端设备的数据交换中, 使得本来封闭的网络对外开放, 无疑会增加了被入侵和攻击的几率。因此, 智能终端的数据采集、存储、传输、处理都会增加金融信息受到攻击的威胁。
1.3 数据虚拟化带来的泄密威胁
数据虚拟化技术是实现用户访问数据、管理和优化异构基础架构的技术, 如果把数据比作为财富的话, 那么大数据就是宝藏, 而数据虚拟技术则是挖掘宝藏的利器, 其中最具代表性的就是数据虚拟化存储技术。但是如何保管虚拟化后的不同密级的信息, 避免越权访问或数据泄密就成为了关键。随着金融电子渠道的不断拓展以及网上业务的普及, 数据处理的复杂度越来越高, 各种金融卡号的失窃、电子欺骗等犯罪活动也逐年增多, 来自互联网的数据虚拟数据的入侵和攻击成为这种金融信息安全受到威胁的主要原因之一。
2 大数据时代下金融信息安全保障体系的建立
大数据时代背景下, 高度信息化的金融系统所面临的危险系数更高, 因此必须构建起管理手段和技术手段相结合, 全方位、多层次、可动态发展的安全防范体系, 以确保金融信息的安全。
2.1 建立核心信息区安全防护系统
在大数据时代下数据的量庞大的惊人且复杂度非常的高, 对涉及到公众财产的金融行业来说保障这些数据信息的安全是一个极其重要的问题。数据结构化可以对保障数据的安全开发起着重要的作用, 能够高效的判断出一些非法入侵信息系统的数据。核心信息区是金融行业所有活动的基础, 包括了金融行业信息服务群组和网络管理, 这个区域对安全性和业务连续性有着极高的要求, 具有管理复杂、封闭性强等特点, 其安全与否会对整个金融信息系统的稳定运行产生重要影响。所以需要检测违反信息安全要求的行为, 在入侵行为对系统发生攻击前, 监测防御攻击并将入侵攻击驱逐, 以保系统安全。
2.2 建立信息交流区安全防护系统
金融信息系统中的信息交流区是指整个负责与外部交流的服务器区域。由于该区域通过互联网与外界连接, 同时又涉及到敏感的金融业务, 所以对安全性和业务连续性有着较高的要求, 因为其比较容易成为DOS/DDOS攻击的对象和病毒的入侵。计算机病毒具有传播范围广、速度快、危险性大等特点, 一旦发作将会产生严重后果, 因此部署全网的病毒防范措施就显得很有必要了。
2.3 建立内部系统安全防护系统
内部系统主要指办公服务器所在的安全区域, 主要应用于内部OA系统, 一般采用Windows服务器, 容易受到黑客入侵和病毒的威胁。由于金融行业内部在使用办公系统、系统的时候, 病毒有时候可能被当成文件在同事计算机之间共享, 从而加速了病毒的传播。因此, 在这块部署防毒系统显得非常的重要, 需要通过设置防火墙的方式, 提供信息的安全性。防火墙的功能是对在不同网络件进入的信息尽心筛选和风险控制, 采用这种技术能够根据安全性要求来有针对性的控制网络的信息流动。
2.4 建立分支节点区安全防护系统
现在有很多网络的设计以连通性作为中心进行设计而忽视了对安全性的考虑, 但网络的设计改造都应该以安全作为中心, 控制对各节点的安全性访问。现在的网络设计中针对节点的防御功能的设计都比较孤立化, 在应对入侵时往往显得比较被动, 没能形成强有力的对抗性。对节点的控制要从一开始就进行, 采用集中化处理手段, 将节点的控制执行到位, 这样才能对整个系统起到保护的作用, 以防止外来入侵从源头进入。
2.5 建立管理区安全防护系统
确保金融信息体系的安全性既要从技术手段入手, 也要从管理手段入手, 需要有专门的人员负责整个网络数据库的管理, 定时检查各种网络设备、安全设备、入侵检测设备的状态是否有出现异常并及时采取防范措施。作为金融信息系统管理人员必须要有较高的安全意识, 完善相关的信息安全管理制度, 定期对相关技术和设备进行升级, 防微杜渐不给任何的入侵机会并为不同密级的信息安全提供针对性的技术支持。
3 结束语
金融信息的安全不仅仅事关金融行业本身的问题, 与我国经济、社会和国家安全都有着紧密的相连, 关系到金融业能否稳定发展, 金融信息安全有保障对促进我国金融信息化建设有着相当重要的战略作用。特别是在当前大数据时代背景下, 数据复杂、量大, 对高度信息化的金融行业来说既是机遇又充满挑战, 所以要从多方位建立起安全保障体系, 确保金融信息的安全、稳定。
参考文献
[1]夏小依.银行初探大数据金融[J].中国金融家, 2013 (9) :61.
[2]陈柳钦.金融信息安全需进一步加强[J].金融信息化, 2009 (2) :39.
论大数据时代的信息检索工作 篇8
当前进入了一个全新的时代———大数据时代,它正在颠覆人们的传统思维。大数据不但引发了IT界的巨大变革,也给传统行业带来机遇和挑战。对于图书馆业、情报业而言,大数据引发了信息检索模式、信息检索思维的变革。百度、谷歌等检索浏览器深网挖掘技术的发展和界面友好性使得检索工具的使用门槛降低,论坛、社交网络的层出不穷使得人们对信息渠道的搜集数量越来越丰富,视频、音频信息的发展促使信息检索和处理的技术发展日新月异。
检索收集的数据相当于是分析工作的“地基”。检索是一个简单又复杂的话题,说简单是因为在数据库中输入检索词,多多少少都会返回一些检索结果。复杂是因为,面对这个检索结果我们很难回答检准和检全的问题,两者之间是互为悖论的,照顾了检全,检准率就会下降,照顾了检准,检全率就会下降。在大数据时代之前,检索工作的对象是数据库,任何数据库都有各自的数据覆盖范围以及自己的搜索引擎语法,因此在能力可及范围内,应该尽量多数据库进行检索。在大数据时代,检索工作的对象很难具体说清,要处理的数据信息对象更加复杂多样,科技报告、专利文献、标准文献等专业数据库信息资源只是目前大数据范畴的一部分,如果要查全,那么各类型数据源,都应作为检索对象,检全和检准就更难兼顾了,就需要检索人员在一定的实践经验、检索能力、情报认知上,建立起最合理的分析工作“地基”。
2大数据信息服务工作新形势
伴随大数据时代的生存环境是经济全球化与行业竞争加剧,用户对信息产品的质量已不满足于初级的情报分析水准,在要求快速反应的同时,对深度与广度也有较高的要求。在信息检索人员的圈子里,如果时间允许的话,首先应该在尽量照顾全的前提下,再去筛选准确的记录。这是一件比较耗时的工作。有一些原则是要注意的:筛选数据注意数据库互补,互联网多源数据互补,检索方法互补,互补后取合集,检索思路注意全景扫描,实时研判。第一,尽量不要只选择单一数据库,单一数据有失全面性,无法全面刻画事物以及事物状态的变化;第二,尽量在信息分析时,对引出结论的数据源多方验证,因为单一数据源的可靠性与真实性难以辨别,通过多源数据的交叉印证有助于对数据的真伪进行辨别;第三,在信息查询和分析时,不是为了满足多源的要求而多方查证,是要善于借助多源融合发现更多新的信息情报。
3大数据时代信息检索工作人员的特质
从前两部分的论述中,认为大数据时代的信息检索工作人员应该具备以下特质:对信息高度敏感、具有专业检索技能、善于综合运用多种分析方法、掌握系统的情报工作流程与方法。近年来,大数据技术让信息检索从以前的以服务为中心转化为以客户为中心,很多电商企业借助大数据技术实现“精准营销”。我们从事信息检索工作的人员也可以借助这种想法,实现检索服务的个性化,调动检索人员对信息的高度敏锐神经,帮助用户搜寻和分析用户关注的相关信息,实现检索工作的人工智能。这种智能不同于大数据的机器检索,检索人员的智能内涵在于对检索工具具有学习、分析、辨别和推理的能力,这就要求检索人员在完成浅层次信息查询的基础上,挖掘出蕴藏于大数据带来的海量显性信息中的隐性知识,并形成专业知识库,以提高研究水平和工作效率。
4大数据时代的信息检索与分析案例
4.1有深度的开展专题性情报研究工作
围绕某一个具体领域开展系统深入的、高智力增值的竞争情报产品制作,可以协助用户确定研发主题和方向,避免重复研究。下面,就以一个信息分析案例,从检索人员应具备的检索特质角度,简述大数据时代的信息检索工作思路。
2010年3月23日《科学日报》报道了一则有关美国研制出小型海水淡化装置的消息,题目为“美用纳米技术制成海水淡化装置”。具体报道内容为“海水淡化装置一般都庞大笨重,成本高昂。为了解决这些弊端,美国麻省理工学院研究人员利用纳米技术开发出小型海水淡化装置……为海水淡化装置在沿海干旱地区的普及铺平了道路。据最新一期英国《自然·纳米技术》杂志报道……”
第一,对这些信息点进行分析。结合“最新一期英国《自然·纳米技术》杂志”和“2010年3月23日的《科学日报》”这2个信息点,可以检索到原始文献,果然在2010年3月份英国《自然·纳米技术》杂志找到了该篇论文。
第二,找文献的作者信息。文献的通讯作者或第一作者通常是完成该课题的最重要科学家,以他的名字为检索点,肯定可以查到相关领域的其他核心文献。发现研究单位是美国麻省理工学院和韩国浦项工科大学,作者是Sung Jaekim,Jong Yoonhan,Sung Heeko,Kwan Hyoungkang。
第三,对文献的核心关键词,进行分拆组合,制定检索策略,可以系统全面地检索和获取相关专题的中外文文献信息。发现作者的研究脉络,同时发现麻省理工学院早在论文公开发表之前,就已申请相关专利。该专利截至2016年3月,已经获得8个国家授权。
第四,从原始文献的全文获取研究单位信息、是否基金支持、是否部委支持。发现该研究获得了美国国家自然科学基金(NSF-CBET0854026)的支持,查得CBET为NSF支持领域下的生化环境及交通部。那么可以推断,在美国,与海水淡化课题相关的资助项目可以在CBET部门网站找到,看该领域获得资助的项目或计划还有哪些,为跟踪美国在海水淡化领域的前沿提供信息来源。
第五,以上信息为帮助用户建立专题提供了重要的信息架构。为了使专题文献取得最大的效益,将专题文献从内容上分为2个层次:核心文献和相关文献,并分别进行整理和编辑。形成小型海水淡化装置技术专题报道,为以后跟踪研究奠定基础。
还可对专题领域制作一份专利分析报告,看各国在该技术领域采用了哪些技术(蒸馏法、电渗析法、反渗透法、电极化等),这些技术的发展趋势,有哪些核心机构,哪些领域未涉及,哪些领域竞争对手多。
4.2有意识的分析竞争对手信息
同方知网和万方数据是国内著名的文献资源提供商。两家机构提供的文献资源种类和数量相似,均包括期刊、会议、学位论文、科技成果等,都提供可检索、可查阅、可下载的友好用户平台,在国内都拥有较多的用户群体和较高知名度。在对这两家机构做竞争对手分析时,互联网上的公司招聘信息是一个即时、潜在信息量很大、合理合法的信息资源。2016年3月份,同方知网在智联招聘上发布了招聘广州地区软件研发人员广告,同样的时间段内,万方数据在看准网上发布了招聘广州地区软件工程师广告。
从任职要求、岗位职责角度,结合两家公司主要经营开发的产品,可以分析几个问题:哪家公司对岗位职责描述更加细致,哪家公司具有更加明确的产品研发方向,哪家公司更偏重于技术人才储备,招聘内容里要求较模糊的公司是否有反情报探测意图,从两家公司在广东地区招募的研发工程师职责方向看出两家公司的产品研发侧重有何区别。从而为开展针对同行企业的竞争情报专题研究开辟思路。
5结语
大数据时代海量信息资源及相关技术的蓬勃发展,使得传统信息服务在资源、技术、理念、工作模式、行业格局等方面发生变革。信息服务机构亦需要根据大数据时代的特点,创新工作思路、搭建新的工作模式,这就要求从事检索工作的人员要有能力去获取、管理、甄别更多层面和来源的相关信息,实现资源内容的重新组织和有效关联,加强对信息组织方法与算法的创新研究,培育发现大数据信息资源中蕴藏的隐性知识和内在关系的能力。唯有如此,才能保持信息服务行业的竞争力,使大数据时代成为信息服务机构提升的机遇。
参考文献
[1]王越险.大数据时代科学技术情报机构的生存与发展[J].技术与市场,2016(1):135-136.
[2]杨会荣.大数据思维与企业竞争情报变革[J].竞争情报,2015(3):20-23.
[3]郭华,史健勇,曹如中,等.基于大数据的网络竞争情报服务系统构建研究[J].科技管理研究,2015(16):164-169.
[4]于洪业.大数据背景下情报服务发展方向的探索[J].信息技术与应用,2015(6):35-36.
[5]王晓艳,李慧颖.大数据环境下信息检索的变革[J].科技情报开发与经济,2015(4):117-119.
[6]王元卓,贾岩涛,刘大伟,等,程学旗.基于开放网络知识的信息检索与数据挖掘[J].计算机研究与发展,2015(2):456-474.
[7]叶明,谷晨霞.“大数据”时代决策支持系统新发展[J].信息安全与技术,2013(8):6-8.
大数据时代信息安全的对策探究 篇9
1 大数据时代信息安全的新特点
大数据时代是现代信息技术发展的必然结果, 大数据时代的“大”, 让信息安全问题逐渐积累, 进而发展成为庞然大物, 成为全球性安全问题。相比于过去, 大数据时代的信息安全有诸多新的特点, 成为安全问题的内在因子。
1.1 规模大——信息安全规模大, 安全问题突出
大数据时代突出了“大”的特性, 决定了信息安全规模大的新特点。全球连接下的互联网大环境, 让世界成为互联互通的整体。截止2015年, 我国已有6.9亿网民, 信息安全的巨大基数, 强调信息安全有效保障的必要性与重要性。每时每刻, 大量数据在数据中心、云端平台汇集、传输, 决定了安全风险规模化发展。与此同时, “人—人”“人—物”之间的连接, 让信息安全泛化到了各个领域、各个环节、各个行业之中, 这就导致大数据时代信息安全构建面临新挑战。
1.2 跨领域——跨域安全问题频发, 安全形势严峻
在全球经济一体化的背景之下, 大数据时代为跨领域发展提供了新的平台与途径, 无论是网上丝绸之路的开辟, 还是跨境电商的发展, 这些都依赖于大数据时代网络环境的创设。而跨域发展之下, 大数据所带来的信息安全也呈现出跨域安全, 统地区性的信息安全已转变为多领域、跨域性安全问题。
1.3 隐性安全——信息泛滥, 网络诈骗等问题突出
说到大数据的时代特性, “隐性安全”最为重要, 其具体表现为: (1) 大数据时代的“大”, 为信息的发布、传播提供了广阔的平台, 但由此所导致的信息泛滥, “脏数据”成为网络大环境的“毒瘤”; (2) 数据跨域、大规模连接, 让分散的信息给网络安全管理带来困难; (3) 开放式的大环境, 给网络诈骗等提供了机会, 依托网络借贷、电子商务等途径, 形成隐蔽性欺诈犯罪。
2 大数据时代信息安全所面临的具体挑战
发展机遇与挑战是并存的, 在推动现代社会发展的同时, 大数据信息安全所面临的挑战, 逐渐成为制约发展的重要因子。当前, 大数据时代所面临的信息安全问题, 如信息泄露、网络攻击等, 其中主要体现在以下几个方面。
2.1 网络攻击日益加剧, 安全环境堪忧
大数据往往是网络攻击, 如黑客、病毒攻击的重要目标, 大数据信息安全所处的环境安全堪忧。首先, 大数据涉及面广、大规模、跨域等特点, 决定了其巨大的应用价值, 这就致使其成为网络攻击的目标;其次, 复杂的网络环境, 让网络攻击日益多样化, 从终端用户规模大且复杂的角度而言, 传统的信息安全防范手段、机制, 显然无法满足终端用户、网络安全管理的现实需求。
2.2 信息泄露风险大, 信息保护面临挑战
网络平台的多样化, 让个人信息泄露的途径更多, 无论是网络社交, 还是网络购物, 都面临信息泄露危险。特别是涉及到个人重要信息的银行卡密码、身份证号、电话号码等, 都会对个人造成切身利益损害。因此, 如何在多平台、开放式的网络环境之下, 构建完善的信息安全体系, 是确保信息安全的重要基础。
2.3 存储安全突出, 大数据技术用于网络攻击
大数据时代信息存储是重要的发展领域, 而信息存储的安全问题突出, 安全防护面临新的挑战。一方面, 大数据时代下信息存储呈现几何级增长, 数据存储中的安全风险增加;另一方面, 大数据发展下的大数据技术用于网络攻击, 并成为攻击手段创新的重要内容, 加剧了当前网络信息安全风险。
3 大数据时代信息安全的对策
大数据时代信息安全的新特点, 所面临的新挑战, 要求信息安全有效构建的紧迫性和重要性。当前, 信息安全构建的基础, 一是要基于大数据时代信息安全的特性, 有针对性的提出应对措施;二是通过技术创新, 强化安全管理、提高信息安全防护能力, 满足当前信息安全防范的需求。因此, 具体而言, 大数据时代信息安全的构建, 应从以下几个方面着手。
3.1 建立健全法律法规, 出台并完善相关政策
新的环境、新的社会背景, 要求我国在净化网络环境, 强化安全管理的过程中, 一是要立足于现实需求, 从完善法律法规的角度出发, 对现有法律体系进行完善, 突出大数据时代网络信息安全管理;二是“互联网+”的推进, 突出大数据时代政策的导向性作用。通过出台相关政策, 提高各方参与网络信息安全构架的积极性, 并形成行为规范, 确保大数据“大环境”的安全、有序。
3.2 强化个人信息保护, 提高信息安全监管能力
个人信息的安全保护, 是大数据时代信息安全构建的重要内容。要保护个人信息安全要做到以下几点: (1) 提高用户端的安全意识, 规范网络操作, 能够识别钓鱼网站等安全威胁; (2) 做好安全防护体系的建立。通过安装防火墙、杀毒软件等方式, 确保网络运行环境的安全性; (3) 提高个人信息使用的安全意识, 在网络购物、社交及求职的过程中, 要注意信息安全验证, 避免个人信息外泄。
3.3 增强网络安全防范, 抵御网络恶意攻击行为
网络安全防范的重点, 在于构建安全防范体系, 抵御来自网络的恶意攻击, 如黑客、病毒等的攻击, 确保网络运行的安全、稳定。随着大数据时代信息规模日益庞大, 数据传输、存储的安全保障尤为重要。因此, 要基于信息安全要求, 从技术防范保障、管理能力提升等方面, 强化对网络恶意攻击行为的抵御能力。
3.4 发展安全新技术, 满足信息安全的防范要求
大数据时代的发展, 让大数据成为网络攻击技术的发展资源。网络攻击手段的多样化, 要求在新的时期, 应强化安全信息技术的发展, 通过现代技术, 如人工智能、遗传算法、网络神经等的技术, 强化安全新技术的创新发展。特别是在数据存储、运输等方面, 逐步建立起现代化的、完备的安全防护体系。从信息传输, 到信息存储保存, 都纷纷建立相应的安全体系, 确保各环节的信息安全。
4 结语
总而言之, 大数据时代的到来, 带给了现代社会新的发展。但在带来发展的同时, 其所面临的信息安全日益成为制约发展的重要因素。大数据时代的新特点, 让信息安全面临挑战, 保护信息安全的关键, 在于: (1) 夯实信息安全的内外环境, 通过安全意识的提高、防范措施的应用, 确保个人信息及存储、传输等安全; (2) 强化信息安全技术应用, 面对日益复杂的信息安全环境。
参考文献
[1]普星.大数据时代社交网络个人信息安全问题研究[J].信息通信, 2014 (11) .
[2]黄隽.浅析“大数据”时代的信息安全与应对[J].福建电脑, 2015 (2) .
[3]张茂月.大数据时代个人信息数据安全的新威胁及保护[J].中国科技论坛, 2015 (5) .
[4]张轩铭.大数据时代下的信息安全问题研究[J].电脑知识与技术, 2015 (9) .
大数据时代的图书馆信息服务 篇10
一、大数据对图书馆信息服务的挑战
在大数据环境下, 各种结构化、半结构化、非结构化数据成爆炸式增长, 面对各种数据, 人们无所适从, 常常会因为各种数据太多而陷入困惑, 人们希望通过图书馆这一平台在纷繁的信息中迅速提取出对他们真正有用的信息。大数据下读者的信息需求变化是图书馆创新信息服务方式的根本动力, 同时也是传统图书馆面临的挑战与压力。因为, 在大数据环境下, 传统的图书馆信息服务已不能满足读者的信息需求, 主要表现在以下四个方面:一是数字资源单一, 传统图书馆主要是以结构化数据 (图书、期刊、报纸, 数据库) 为基础向读者提供信息服务, 在大数据时代, 除了结构化数据外, 各种半结构化、非结构化数据同样影响着人们的生活, 成为人们分析预测事物发展的重要信息。二是数据处理能力欠缺。传统图书馆信息服务主要以图书、期刊、报纸、各种数据库为基础向读者提供科技查新、定题服务、图书借阅及其他咨询服务, 图书馆所面对的数据量相对较小, 而面对各种结构化、半结构化、非结构化的大数据, 图书馆并没做好充分准备。三是数据存储能力不足, 传统图书馆数据存储基本以TB为单位, 而在大数据环境下, 各种数据呈爆发式增长, 数据存储基本以PB为单位, 这使得图书馆的数据存储能力严重不足。四是大数据时代要求各信息服务机构及时分析、处理各种数据为用户提供各种前瞻性信息, 而图书馆缺乏这方面的能力。
二、大数据时代下的图书馆信息服务新模式
面对大数据, 现阶段的图书馆信息服务面临一定的困难, 同时也给图书馆信息服务提供了广阔的发展空间, 图书馆应抓住信息服务变革所带来的机会, 积极探索大数据环境下的图书馆信息服务新模式, 为读者提供前瞻性的信息。
(一) 构建与读者沟通的平台。在大数据时代, 图书馆开展各种信息服务的基础是有效和读者沟通, 把握读者信息需求动向, 为读者提供其急需的独具个性的信息服务。为此, 构建与读者沟通的平台显得非常必要, 通过图书馆与读者构建交互式交流平台 (开设图书馆BBS, 博客, 微信等) , 馆员与馆员、馆员与读者、读者与读者、馆员与专家之间进行时时交流, 馆员通过专家了解最新服务策略, 读者通过馆员了解图书馆最新服务, 馆员通过读者了解读者的切实需求。同时, 图书馆应利用大数据相关技术, 搜集各种半结构、非结构数据并对其进行分析、处理, 及时了解馆员服务情况, 图书馆信息服务前沿以及读者信息需求, 为图书馆制定提升馆员业务素养, 探索信息服务模式, 读者各种个性化信息需求提供数据支撑。
(二) 整合数据资源, 构建—站式检索服务。在大数据时代, 各种数据呈爆炸式增长, 整个数据类型多样, 结构复杂, 图书馆很难搜集所有的数据信息, 数据信息包括各种结构化数据 (图书、期刊、报纸、各种数据库) 和半结构化、非结构化数据 (BBS记录、微博、微信、视频、聊天记录及各种网络数据) , 各种数据以不同的形态、格式出现, 其结构也不一样, 这导致图书馆拥有很多不同类型的数据信息资源, 面对这些数据资源, 读者变得很迷茫, 解决一个问题往往要找多种复杂的数据资源, 为此, 整合现有数据资源形成统一的检索平台成为图书馆现阶段必须解决的问题, 大数据技术的出现为此奠定了基础。大数据是基于Map Reduce、Hadoop、No SQL、云计算等技术对大量复杂的数据进行快速提取, 集成, 分析, 解释, 实现从不同类型信息资源中查找, 并用统一的数据标准表示査询的结果, 真正实现不同结构的数据的整合。通过对不同结构的数据进行整合 (去除各种重复、冗余的数据) 来实现对数据的统一管理, 利用大数据技术对图书馆现有的馆藏资源信息、各种读者行为信息, 网络信息资源等大数据进行有效整合, 形成一个统一的智能化检索平台, 为读者提供方便、快捷的一站式检索资源服务。
(三) 开展RSS个性化推送服务。在大数据时代, 伴随计算机通讯技术的迅速发展, 各种结构化、半结构化、非结构化数据呈爆炸式增长, 面对海量数据, 读者无所适从, 由于每位读者有其独特的兴趣爱好、教育背景、知识结构, 这使得读者对信息资源有其独有的个性化需求, 这为图书馆为读者提供个性化信息服务指明方向, 如何主动为读者推送个性化的信息成为图书馆信息服务探索的新领域。RSS个性化信息定制有效解决了图书馆为读者提供个性化信息的诉求, 利用相关技术, 通过简易信息聚合, 读者可以通过RSS定制自己所需的个性化信息, RSS阅读器自动将读者所定制的信息自动推送到读者面前。图书馆利用RSS阅读器对各种网络资源、新闻信息以及图书馆所拥有的新资源、新服务等以及用户定制的专题信息、借阅提醒、参考咨询、微博、微信、各种论坛以及网站专题信息等主动推送到读者桌面或在线RSS阅读器。RSS个性化信息定制在国内图书馆应用广泛。如上海交通大学图书馆通过RSS服务整合MSN、Talk、google资源为读者提供个性化信息服务。读者可以通过厦门大学图书馆的RSS定制服务, 整合个人借阅信息、图书馆公告信息、讲座信息、专题信息等。
(四) 充分挖掘数据潜在的价值, 为读者提供前瞻性的信息服务。在大数据环境下, 图书馆服务能力的高低不再是以拥有馆藏资源的多少作为唯一的衡量标准, 更多的是将不同类型的数据进行有效地整合, 为读者提供前瞻性的信息服务, 即用于大数据技术分析和处理数据, 将隐性知识变为显性知识, 为读者提供独具个性化、前瞻性信息已成为图书馆信息服务的核心工作。以机器学习、模式识别、高性能计算、聚类分析、可视化和数据仓库等为基础的高级数据分析技术, 将在图书馆服务中得到广泛应用, 并将有效促进数据向知识的转化, 知识向行动的跨越。要想在大数据环境下做好图书馆信息服务, 应在对数据分析与挖掘上下功夫。第一是揭秘数据之间的各种内在联系。在大数据环境下, 由于各种数据类型多样、结构复杂、数据间的相关性较为隐蔽, 通过对数据分析找出数据间的相关性, 建立关联数据。第二是要将数据所揭示的隐性知识转换为显性知识。在大数据环境下, 面对各种复杂的数据, 读者期望从中找到其所需的信息但又面临一定的困难, 图书馆应通过大数据技术分析, 找出读者急需的各种隐性知识, 以更好地提供信息服务。
大数据时代信息安全的刑法保护 篇11
关键词:大数据时代;信息安全;刑法保护
引言
目前,对大数据的研究非常之多,但都表现为基于信息学的角度进行研究,而对于有关安全问题的研究则表现的尤为缺乏,同时对于大数据的规制,在法律制度方面也呈现了不足的情况。这样一来,便导致目前具备的刑法体系在对大数据问题进行解决时会呈现诸多缺陷,比如对行为的规制范围狭窄、对法律的保护周延性不强等[1]。鉴于此,本课题对“大数据时代信息安全的刑法保护”进行分析与探究具有较为深远的重要意义。
1.大数据的内涵概述
与大多数新生事物是一样的,目前大数据还没有统计的定义。通常将大数据称为巨量数据、海量资料或大资料,是指数据量规模非常大,并且没有办法通过人工、合理的时间进行处理、截取及管理的信息。同时也有学者将大数据定义为是涉及两种或两种以上的数据模式。需收集大于100TB的数据,并且是实时且高速的数据流;或者是从小数据开始,但数据每年会增长超过60%[2]。此定义对大数据的数量大及增长迅速的特征充分强调出来,但是对其实质内涵把握不够充分。整体而言,大数据属于一种数据处理理念,体现出了将样本分析放弃,并使用全部数据的方法。对于大数据来说,最重要的应用途径是实现可视化,利用清晰的图标对大数据分析生成的信息结果进行分析并展示。
2.目前刑法保护体系所存在的缺陷分析
信息安全隐患往往有损个人隐私及商业利益,基于大的层面分析,还会对国家安全利益构成极大的威胁。对于目前刑法保护体系来说,所存在的缺陷主要体现在两大方面:一方面在数据处理过程保护罪名体系中存在缺陷;另一方面在信息保护的罪名体系中存在缺陷。
2.1基于数据处理过程保护罪名体系存在的缺陷分析
我国对于网络犯罪的单行刑法目前还没有出台,同时与计算机犯罪的规定在刑法上也没有独立成章,只存在三个孤立的法条。当中第285条与286条对非法侵入计算机信息系统罪及破坏计算机信息系统罪作出了规定[3]。这种形式的计算机犯罪体系是将计算机信息系统保护和数据应用程序的保护当作重心,然而不管是计算机信息系统,还是数据,基于大数据环境下均会产生质的变化,造成与原有犯罪对象的内涵存在极大的差别,进一步致使原来的刑法体系在解决大数据问题上呈现不相适应的情况。有学者“以信息系统为对象”和“以信息数据为对象”,对基于数据处理过程保护罪名体系存在的缺陷进行了研究,得出了两个重要的结论:其一是对于大数据问题,破坏计算机信息系统罪是无法应对的;同时在面对大数据安全问题,也无法提供有效的保护。其二是我国刑法目前存在的纯粹计算机犯罪的罪名设置,在面对大数据安全问题的情况下,完全不存在适用空间。
2.2基于信息保护罪名体系中存在的缺陷分析
目前我国还没有独立的信息法,有关信息保护的民事及行政规定主要体现在《互联网信息服务管理办法》及《著作权法》等相关法律法规当中[4]。刑法当中的信息保护主要是以法益的不同,以分别的形式设置了相关章节。比如在第253条规定了出售及非法提供公民信息罪、非法获取公民信息罪;第219条规定了犯罪商业秘密罪。上述规定均和信息保护有关的刑法分则规定,但是并没有将信息当作法益进行规制,而是将市场经济秩序及公民人身权利当作犯罪客体,进一步各自应用在相应的章节当中作出相关规定。有学者“以个人信息为对象”与“以商业秘密为对象”,对基于信息保护罪名体系中存在的缺陷进行了分析,得出两个重要结论:其一是在公民个人信息保护问题中,大数据所带来的问题没有办法利用刑法目前具备的罪名体系进行解决。其二是我国刑事法律着重于维护竞争秩序的需要;同时基于内涵与外延两方面分析,商业秘密和大数据均存在显著差异。第219条保护商业秘密的刑法条文无法将大数据的保护问题进行有效解决。
3.完善大数据时代信息安全刑法保护体系的策略探究
对大数据时代信息安全刑法保护体系進行完善,无论是对于大数据时代信息安全的发展,还是对刑法保护体系的强化,均有着实质性的作用。具体完善措施如下:
3.1重视大数据到信息的动态形成过程
由网络产生的大数据动态性让我国现有刑法对信息系统的保护过于险隘及落后,进一步导致信息集成中的法益遭受损害的威胁[5]。所以,重视大数据到信息的动态形成过程便显得极为重要。一方面,需要做好静态系统安全到平台化信息分析的保护扩张工作,要认清从信息结构出发进行保护的迟焕性,从而把保护的关注点进行提前,然后重点关注整个动态集成过程当中。另一方面,需对法益侵害危险判断时间点进行提前。做好数据风险的控制,对于大量客户资源、财务数据及管件业务记录在传输及存储过程中需保持高强度的保密性及安全性。
3.2对刑法保护范围进行扩大
扩大刑法保护范围需要做好两方面的工作。一方面,需对技术性关键词解释进行完善。对于存在的法律漏洞,需要使用刑法条文的解释进行补充。对于具体罪状表述当中的关键词的内涵及外延,需与信息时代及网络空间的特点相结合,进一步做出规范的解释。另一方面,对于规范性关键词的解释需强化。比如,对于“公民个人信息”的解释,便不能仅限在“特定公民个人信息”这样的含义当中。另外,还可以通过对罪名建议与条款建议的增设,进一步使刑法保护范围得到有效扩大。
3.3将信息作为中心对刑法保护体系进行构建
在国家法益与个人法益之间存在秩序法益,秩序法益与个人利益及国家利益密切相关,因此基于风险显示增强的事实为出发点,对信息法益加以确立便显得极为重要。在将信息作为中心的基础上,要想构建有效的刑法保护体系,便需要对数据各环节的行为规范进行严格掌控,包括数据的收集、分析、传输及使用等[6]。对于一些违法规范的行为需采取合理性的惩罚措施。另外,对于以信息为中心的秩序、犯罪构成要件及社会危害性等理论问题,在目前我国刑法体系中较为匮乏,因此对这些内容进行强化便刻不容缓。唯有如此,我国刑法保护体系才能够更具完善性。
4.结语
通过本课题的探究,认识到目前刑法保护体系所存在一些较为明显的缺陷。因此,大数据时代信息安全刑法保护体系进行完善便显得极为重要。然而,这是一项较为系统的工作,不能一蹴而就,需要从多方面进行完善。例如重视大数据到信息的动态形成过程、将信息作为中心构建刑法保护体系及扩大刑法保护范围等。相信做好以上这些,大数据时代信息安全刑法保护体系将能够得到强有力的完善,进一步为我国现有刑法的完善起到推波助澜的作用。(作者单位:中国政法大学研究生院)
参考文献:
[1]冯伟.大数据时代面临的信息安全机遇和挑战[J].中国科技投资,2012,34:49-53.
[2]朱琳.浅议大数据时代下的信息安全[J].网友世界,2014,03:16-19.
[3]张薇薇.大数据时代信息安全隐患与对策分析[J].数字技术与应用,2014,07:190-193.
[4]肖广娣.凌云.大数据时代信息安全分析[J].电脑知识与技术,2013,35:37-38.
[5]戈悦迎.大数据时代信息安全与公民个人隐私保护——访中国电子商务协会政策法律委员会副主任,阿拉木斯[J].中国信息界,2014,02:51-55.
大数据的信息力量 篇12
1.1 简介
(1) 对于医院的管理者来说 , 信息统计对于医院未来的发展方向和医院出现的各种问题都能够通过数据进 行判断 ,提高了管理者掌握正确方向的能力。
(2) 信息统计工作有利于对医院医疗的质量控制进行监管。目前, 医院的发展趋向于专业化, 一家医院的医疗质量和专业化程度是衡量医院医疗水平的重要标准。所以信息统计工作, 一方面对本院的医疗水平进行统计, 通过数据客观的衡量医院医疗水平; 另一方面, 通过对医疗病例进行统计可以对一个时期的患者患病率和患病原因进行统计分析, 有利于医院具有针对性地建立医疗救治方案。
1.2 管理模型
医院信息 统计管理 模型可以 分为两大 主要内容 。(1)针对病患进行统计, 统计内容包括病患性别、年龄、患病原因、病状、 住院时间、诊治措施等。(2) 对医院的 管理内容进行统计, 统计各个部门间的人员流动、工作表现、部门效能等。
医院信息统计管理病患统计信息模型如表1所示。
医院管理信息统计模型如图1所示。
1.3 对医院管理发挥的作用
医院信息统计工作对于医院的管理发挥着不可替代的作用, 其主要表现包括以下几个方面:
(1) 有利于医院质量管理的考核和评价
通过医院信息统计客观统计的数据可以对医院质量管理进行考核和评价。对医院各个科室的管理水平、医疗能力进行考核可以发现在科室活动中存在的问题, 便于及时做出调整。对于医院员工的考核可以统计出员工的工作能力和工作表现, 有利于约束员工行为, 提高医生和护士的服务 水平 ,提高医患关系的融洽度。
(2) 有利于医院管理决策的正确性
医院的经营市场化形式趋 于明显 , 在面对市 场竞争中 ,医院的管理者每一项决定都关系着医院未来的发展。通过医院统计信息, 医院的管理者可以准确地掌握自身的经营能力,同时通过对市场的统计分析可以准确判断出医院未来的发展方向, 并能够通过统计数据加强自身的竞争力。
(3) 有利于医院资源的整合
医院是集人力和物力为一体的综合性企业。在对医院资源的信息统计中, 可以将人力资源和物力资源进行统计, 便于医院进行管理。
对于医院人力资源的统计主要是统计医生的专业能力和护士的服务水平。通过客观的数据可以了解医生在某一医疗领域的计数水平和护士的服务水平, 一方面能够为医院针对某一科室进行人员加强配置, 另一方面可以对人员的奖惩制度进行完善。
对于医院物力资源的统计可以确保医院设备正常工作和耗材的储备充足。同时还可以避免资源的重复, 给医院的经济造成损失。
(4) 有利于医疗体系的建设
通过统计数据可以发现医院在某一方面的不足, 通过具有针对性的建设, 可以帮助医院建立较为完善的医疗 体系 ,更好地服务与百姓。医院医疗体系的建设是医院立足的根本,在现代化医疗体系建设中, 数据的分析是医疗体系完善的基础, 只有客观地评价医疗体系的结构和性能, 才能够保证医院稳定发展。
2 面临的问题
2.1 信息化薄弱
随着信息化时代的到来, 大数据的分析已经深入了各行各业, 作为医疗的前沿, 医院在信息化建设方面相对于其他行业相对薄弱。医院信息化薄弱问题一方面来自管理层对医院信息化建设的不重视问题; 另一方面, 医院信息化建设需要巨大的财力、物力和人力, 医院将精力投入在医疗设备的改进和医疗水平的提高方面, 在信息化建设上就难以投入过多的精力。
2.2 信息化统计内容单一
在大数据时代, 医院信息统计工作内容越来越丰富, 然而一些医院并没有意识到信息统计数据的重要性, 信息统计内容还只局限于对病人的病例进行统计。由于统计内容的单一, 难以形成有效的分析数据, 对于医院的管理和医疗水平的提高不能发挥出统计数据实际的价值。
2.3 信息化统计专业性差
信息化在医院管理中的 应用缺乏 统计的专 业性 , 目前 ,医院所采用的信息化系统主要包括HIS医院管理系统和CIS临床信息系统, 这两套系统主要功能是降低劳动化强度辅助医院进行人和物的管理, 而对于统计数据适用性并不强。所以医院信息化急需具有专业性的统计系统, 充分利用数据的价值, 帮助医院进行管理和医疗能力的提高。
3 发展对策
3.1 提高统计信息质量
在大数据时代, 大量的信息集中在医院的信息科, 如何快速将这些信息进行分类和提取是信息科所要面临的重要课题。信息的准确性是信息统计工作必须严格管控的内容, 在现代化医疗体系建设中, 把握信息的质量的关键在于建立信息内容评价标准和信息应用规范, 信息数据的应用具有3个主要特征, 一是准确性, 二是适用性, 三是及时性。统计信息的评价标准和应用规范主要围绕信息数据这3个主要特征进行确立。
(1) 信息的准确性
信息的准确性对于来自 方方面面 的信息真 伪进行判 断 ,只有准确的信息才能够成为有效信息, 在医院中如果误用了错误信息数据则会造成严重的问题。提高信息的准确性首先要明确信息的来源, 其次要对信息的真伪进行辨别, 最后对信息的价值进行评价。
(2) 信息的适用性
在医院的信息管理中, 如何从大量的信息内容中获取对信息应用目标有用的数据是信息管理的内容之一。信息的适用性选择需要建立统一的标准, 避免“张冠李戴”造成信息错用的问题。信息的适用性原则主要从医院自身的信息采集为标准, 因为不同的医院在信息产生上都不相同, 只有利用自身的信息才能确保信息的适用性。
(3) 信息的及时性
信息具有时效性, 相同的事情在不同的阶段所产生的信息不一定完全相同, 因此, 在信息采集和统计时, 必须要以最新数据为价值参考, 加快信息刷新的频率, 降低失效信息勿误的可能性。信息统计的及时性主要表现在医院建立信息及时交流的基础上, 只有增强科室之间、部门之间、人员之间的信息沟通机制才能保证信息及时被利用。
3.2 科学化管理
利用大量的数据统计促进医院科学化管理是医院信息统计工作的核心内容。医院信息统计科学化管理主要实现以下几方面工作目标:
(1) 信息统计的评测
信息统计的评测功能可以对医院的人员、设备、耗材等进行统计, 还可以对近段时间的医患病因进行统计, 通过对医院各项数据的统计与近期医患病因的统计可以分析出在某段时间医院需要加强某方面医疗的能力。利用信息统计的评测功能还可以对医院某一专项的医疗水平进行评测, 统计医疗过程中的不足, 帮助医生及时调整医疗方案。
(2) 信息统计的决策
我国医疗体制改革不断完善进行中, 对于来自各个层面的数据进行统计分析, 能够为医院的管理者提供准确的决策依据, 帮助决策者正确判断医院经营方向。并且通过对本院的统计信息可以快速找到医院系统中的薄弱环节, 依靠准确的数据为管理者提供医院改革的参考。
(3) 信息化统计的监督
医院医疗和服务的质量是医院水平的重要表现, 医院信息统计可以对医院的各个科室、每一位医生及护士的工作能力和工作状态进行一个时期的统计, 通过数据可以客 观地、真实地反映出不同科室的医疗质量和个人的服务水平。信息化统计的监督功能是保障医患关系融洽的重要手段, 通过建立奖惩制度提高医生和护士的工作认真性, 而信息化的统计数据则是衡量和监督医生和护士工作积极性的重要参考。
4 结语
【大数据的信息力量】推荐阅读:
大数据时代的信息社会07-31
大数据信息技术07-14
气象信息大数据08-30
大数据环境下的审计信息化(思路篇)09-14
大数据时代会计信息化09-21
信息数据09-16
行业数据信息05-08
数据信息处理05-21
人事信息数据08-06