大数据时代的终端安全

2024-05-15

大数据时代的终端安全(通用9篇)

大数据时代的终端安全 篇1

1概述

在当今的大数据时代, 科技发达、信息流通, 智能手机、笔记本电脑、平板电脑、智能手表、智能手环等智能终端越来越普及, 人们之间的交流越来越密切。这些作为数据来源和载体的智能终端, 能随时随地给我们提供信息。就大数据本身来说, 其安全性有待研究, 作为数据载体的智能终端, 其安全问题也随之而来。以智能手机为例, 据360安全中心发布的《2015年中国手机安全状况报告》内容显示, 2015年全年, Android平台新增恶意程序样本1874万个, 较去年增长了4.4倍;用户感染恶意程序3.7亿人次, 较去年增长了1.1倍;全国手机用户遭各类钓鱼网站攻击48亿次, 网络诈骗举报8973例, 涉案总金额达5004.5万元。因此, 大数据时代, 解决智能终端信息安全问题刻不容缓。

2智能终端信息安全隐患剖析

大数据时代, 影响智能终端信息安全的因素有很多, 在这里主要从无线网络安全隐患和智能终端安全隐患两方面进行剖析:

2.1无线网络安全隐患

随着大数据时代的快速发展和智能终端的不断普及, 无线网络也越来越普及, 覆盖范围越来越广泛。智能终端的无线网络里, 蕴含着海量数据和潜在价值的大数据, 使人们可以在快餐店、图书馆、游乐场等任何场所享受无线网络的生活。可是, 随着无线网络的迅猛发展, 网络安全问题逐渐暴露了出来。目前, 无线网络一般都是开放的状态。开放的网络在给人们带来便利的同时也给黑客创造了可乘之机, 给人们的智能终端带来的安全隐患。首先, 无线网络为钓鱼网站的植入提供了机会。黑客们将虚假中奖网站、虚假银行网站等各类钓鱼网站潜藏到公共无线网络中, 诱使手机、笔记本等智能终端自动连接, 然后登录相关账号, 一旦登录, 账号、密码、个人信息等重要数据就会轻而易举地被盗取。其次, 无线网络下载软件存在恶意插件隐患。智能终端用户在无线环境下下载各种客户端时, 有可能将恶意插件一同下载, 使得用户在使用这些客户端时出现各种安全问题, 比如恶意扣除话费或流量, 窃取银行、支付宝账号, 盗取账户存款等, 给用户带来巨大损失。

2.2智能终端安全隐患

智能终端的安全隐患主要在于终端的系统漏洞。当前智能终端的系统主要包括Android系统和苹果公司开发的IOS操作系统。首先, 以Android系统为例, 瑞星信息技术公司在2015年7月发布的 《2015年上半年中国信息安全报告》中对Android手机安全进行了技术分析。报告中指出, 2015上半年Android手机存在安卓系统调试器 (Debuggerd) 漏洞等6大漏洞。同样, 苹果推出的IOS系统也一直存在着漏洞问题, 比如IOS 8内置的Air Drop功能的安全漏洞。无论何种操作系统, 其漏洞都对智能终端的安全产生了隐患, 有的可以使黑客获取设备的内存数据, 有的可以使被攻击的设备崩溃, 有的可以让黑客取得对设备的控制权, 有的可以让黑客远端监控并植入恶意程序以破坏用户系统并窃取个人资料。

3智能终端信息安全对策研究

针对智能终端存在的信息安全隐患提出了以下几项安全对策:

3.1无线网络安全策略

针对无线网络存在的安全隐患, 可以应用如下方式来保护无线网络的安全:首先, 合理应用防火墙技术, 防止未授权用户的进入。 防火墙可以控制网络访问权限, 通过身份验证的用户才能获得准入资格;第二, 正确使用加密设置。启用WPA/WPA2加密, 防止窃取秘钥, 改变网络接入的用户名, 设置复杂密码, 以保护网络安全;第三, 采用大数据身份认证技术。一个人使用智能终端的操作行为, 其他人很难模仿。利用大数据技术可以收集的用户行为和设备行为数据, 提取用户的行为特征, 比如用户使用智能终端的时间、方式、操作习惯, 利用智能终端访问的内容等。通过分析用户的行为特征数据, 使用大数据技术的身份认证方式, 使用户在网络中采用相同的行为特征进行身份认证, 保证上网安全。

3.2智能终端安全策略

由于智能终端存储了海量的数据信息, 因此对智能终端进行加固是提高网络安全、保障互联网管理有序的内在要求和合理措施。 智能终端加固对大数据的处理技术要求比较高, 首先是及时查补系统漏洞, 保护智能终端的安全。智能终端生产商通过组建专门的研究机构来跟踪智能终端操作系统的应用, 定期发布官方的智能终端漏洞信息, 及时制定补救措施, 并向用户提供操作系统漏洞修复和版本升级服务;其次, 积极预防病毒入侵, 防止黑客蓄意攻击。通过大数据安全技术研发、云计算方式的更新、软件工具的整合等等措施, 给智能终端安装一道“安全门”, 及时清除攻击力非常强的病毒及恶意代码, 屏蔽垃圾短信和骚扰电话, 准确识别和拦截可疑站点和非法链接, 挖掘潜在的大数据安全隐患, 确保智能终端在安全的网络环境下运行。

3.3用户主观防护策略

除了从技术层面为智能终端提供安全保障以外, 用户还需增强主动防范意识, 从主观上保证智能终端的信息安全。用户在使用智能终端时应做到以下几点:关闭WIFI自动连接, 将WIFI连接设置为手动, 以免在不知不觉中落入他人圈套;不使用可疑WIFI, 特别是无密码保护的WIFI;利用智能终端上网时不要贪图一时方便使用“记住密码”;使用公共WIFI时, 尽量不要进行网上银行、购物付款等操作, 以免被黑客窃取;不随便下载APP客户端, 安装APP客户端之前先检测其安全性, 确保无病毒后再安装, 安装时合理设置权限。

4结论

大数据时代, 智能终端给我们带来了更多的体验和便捷, 逐渐影响和改变着人们的生活。但是, 信息安全问题带来的挑战不容忽视, 只有在信息安全得到保障的前提下, 大数据时代的智能终端给人们生活带来的美好才充满无限的期待。

参考文献

[1]孟小峰, 慈祥.计算机研究与发展.大数据管理:概念、技术与挑战[J].2013 (1) :146-169.

[2]温聪源.计算机光盘软件与应用.大数据时代的网络安全思考[J].2014 (5) :176-177.

[3]李莉.科技广场.4G时代智能终端信息安全研究[J].2014 (6) :23-25.

[4], 李爽, 刘洋, 吴一非.软件产业与工程.基于大数据的新型信息安全技术研究[J].2015 (6) :31-35.

大数据时代的终端安全 篇2

试题提供:泸州专业继续教育

一、单项选择题

1、每个人都可以是网络的中心,这体现了网络社会()的特性。A、开放性 B、跨时空性 C、去中心化 D、平台化

本题答案: C

2、网络的(),是指政府、企业、民间组织、技术社群、学术界、国际组织和其他利益相关方,根据各自的作用共同参与互联网的治理。A、共同治理原则 B、积极参与原则 C、权责利相统一原则 D、多方参与原则

本题答案: A

3、我国互联网信息服务采取(),特别强调的是采编发布服务。A、申请制 B、招标制 C、许可制

D、自行发布,无需申请

本题答案: C

4、我国对于网络违法行为采取(),不但企业要受到处罚,法定代表人、主管人员也要受处罚。A、共同负责制 B、连带责任制 C、总筛查制 D、双罚制

本题答案: D

5、我国网络实名制实行()原则。A、后台实名,前台自愿 B、后台和前台都要实名 C、完全自愿

D、前台实名,后台自愿

本题答案: A

6、互联网群组信息服务提供者应当根据(),为互联网群组信息服务使用者提供相应服务。A、活跃程度 B、贡献程度 C、在群组中的级别 D、信用等级

本题答案: A

7、网络空间与传统全球公域最大的不同是网络空间具有()。A、虚拟性 B、社会性 C、现实性 D、便利性 E、共享性

本题答案: B

8、以下不属于本文提到的网络强国建设七种意识的是()。A、网络主权意识 B、网络发展意识 C、网络文化意识 D、网络透明意识

本题答案: D

9、下列不属于2012年7月22日参加互联网管理研讨会提出的三道防线的是()。A、个人层面的信息保护 B、国际层面的文化实力 C、国家层面法制效力 D、军队层面作战设立

本题答案: A

10、根据本课程,()被认为是大数据元年。A、2009年 B、2010年 C、2011年 D、2012年

本题答案: D

11、根据本课程,虚拟社会治理的难点在于()。A、掌握话语权 B、完善网络立法 C、培育虚拟社会的生态

D、加强网络舆情监测,回应社会关切

本题答案: C

12、《广告法》调整后,规定明星对代言的产品或者服务需要承担()。A、有限责任 B、行政责任 C、刑事责任 D、连带责任

本题答案: B

13、根据本课程,《未成年保护法》规定未成年的行为能力属于()。A、民事行为能力 B、准民事行为能力 C、限制民事行为能力 D、无效民事行为能力

本题答案: C

14、快播公司行政处罚案中,其罚款应按照哪种原则进行()。A、避风港原则 B、比例原则 C、适度原则 D、惩罚性原则 本题答案: B

15、《消费者权益保护法》中特别规定:互联网平台在提供的商品或者服务侵害了消费者的合法权利时,互联网的平台应该是第几责任人()。A、第一责任人 B、从属责任人 C、第二责任人 D、“有限责任人

本题答案: A

16、()对网络和媒体的控制力大于社会其他力量对媒体的实际控制能力,而媒体也在演变成一个代表资本利益的强大的政治权力。A、政府 B、社会精英 C、商业资本 D、领袖资本

本题答案: C

17、本课程提到,惠普、戴尔、IBM、思科四大美国公司服务器产量占据全球服务器市场份额()以上。A、20% B、90% C、70% D、99% 本题答案: C

18、本课程提到,IDC数据显示,阿里云2016年在中国IaaS市场的份额已达到(),超过第二至第十位市场追随者的规模总和,表现出在中国市场的绝对领导力。A、50.78% B、40.67% C、47.8% D、67.82% 本题答案: B

19、本课程提到,美国的()公司是网络硬件生产领域的龙头老大,该公司生产的路由器、交换机、中继器等在国际市场上占有重要地位。A、思科 B、惠普 C、戴尔 D、IBM 本题答案: A

20、()阐明了中国关于网络空间发展和安全的重大立场与核心主张,将以“胸怀网络世界、强健开放中国、建立有序空间”的格局、道义和力量,提升中国乃至世界网络空间安全水平。A、《国家网络空间安全战略》 B、《中华人民共和国网络安全法》 C、《网络空间国际合作战略》

D、《计算机信息网络国际联网安全保护管理办法》

本题答案: A

1、网络的(),是指政府、企业、民间组织、技术社群、学术界、国际组织和其他利益相关方,根据各自的作用共同参与互联网的治理。A、共同治理原则 B、积极参与原则 C、权责利相统一原则 D、多方参与原则

本题答案: A

2、截至2017年6月底,中国网民规模达到(),互联网普及率攀升至54.3%。A、4亿 B、7.51亿 C、10亿 D、12亿

本题答案: B

3、“数据本地化义务”要求关键信息基础设施的运营者在中国境内运营中收集和产生的个人信息和重要数据应当在()存储。A、境内 B、境外 C、境内或者境外 D、境内和境外

本题答案: A

4、关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险每年至少进行()次检测评估。A、四 B、三 C、二 D、一

本题答案: D

5、《网络产品和服务安全审查办法》规定的网络安全审查的目标包括()。A、提高网络产品和服务安全可控水平B、防范网络安全风险 C、维护国家安全 D、以上选择都正确

本题答案: D

6、“确保网络存在于国际互联网上,而不被别的国家随便抹掉的权利”是网络主权原则中的哪项权利?()A、管辖权 B、独立权 C、防卫权 D、平等权

本题答案: B

7、以下不属于本文在大数据时代个人信息保护的基本认识中提到的是()。A、透明时代 B、隐秘威胁 C、真实较量 D、科研专利泄露

本题答案: D

8、本课程提到,(),总书记在主持第三十六次中共中央政治局集体学习时,提出聚焦网络强国六个“加快”的要求。A、2016年4月19日 B、2014年2月27日 C、2016年10月9日 D、2014年4月15日

本题答案: C

9、本课程提到,最近媒体报道的全球11个国家的41家凯悦酒店支付系统被黑客入侵事件,受影响最大、数量最多的国家是()。A、美国 B、中国 C、日本 D、韩国

本题答案: B

10、本课程提到,在2014年2月27日()上,总书记发出网络强国的号召。A、中央网络安全和信息化领导小组第一次会议 B、第一次中央网信工作座谈会 C、第二次中央网信工作座谈会

D、中央网络安全和信息化领导小组第二次会议

本题答案: A

11、根据本课程,随着大数据时代的到来,人类首先面临的新风险是()。A、技术开发成本不可控 B、技术进步太快 C、数据统计 D、数据安全

本题答案: D

12、根据本课程,()被认为是大数据元年。A、2009年 B、2010年 C、2011年 D、2012年

本题答案: D

13、总书记强调,我们要织好()这一核心防护网,为虚拟社会的安全可控筑起一道坚不可摧的防火墙。A、成本 B、技术 C、管理 D、教育

本题答案: C

14、以下不属于快播行政处罚案件中可能存在问题的是()。A、处罚金额问题 B、处罚管辖问题 C、执法效率问题 D、执法程序问题

本题答案: C

15、根据本课程,表面上是两个人在网络上吵架,实际上他们所涉及的话题或者是已经被政治化的话题,都是后面有人支持的,是某个()支持的一种代理人的舆论战。A、利益集团 B、社会组织 C、政府机关 D、核心领导人

本题答案: A

16、根据本课程,2002年,美国国防部向国会提交()报告,提出将网络中心战作为国防转型的指南,从平台中心战向网络中心战转型。A、《国家军事战略》 B、《网络中心战》

C、《国家网络空间军事行动战略》 D、《全球化时代的国家安全战略》

本题答案: B

17、本课程提到,2008年时,美军提出通过建立网络空间环境,实现“三个全球能力”,以下不属于“三个全球能力”的是()。

A、全球控制能力 B、全球警戒能力 C、全球到达能力 D、全球作战能力

本题答案: A

18、根据本课程,我国互联网用户规模庞大,截至2016年底,互联网用户达到7.3亿,互联网普及率达到()。A、83.2% B、67.5% C、70% D、53.2% 本题答案: D

19、以下不属于“数字立国”的“三大抓手”的是()。A、网络强国战略 B、大数据战略 C、网络防卫战略 D、“互联网+”行动计划

本题答案: C

20、本课程提到,网络空间的竞争,归根结底是()竞争。A、知识 B、人才 C、经济 D、技术

本题答案: B

1、网络运营者的主体责任是通过网络获取利益的同时,承担()的义务。A、网络平等 B、网络安全 C、信息公开 D、网络透明

本题答案: B

2、我国网络实名制实行()原则。A、后台实名,前台自愿 B、后台和前台都要实名 C、完全自愿

D、前台实名,后台自愿

本题答案: A

3、世界第一个计算机病毒是()。A、莫里斯蠕虫 B、震网病毒 C、木马病毒 D、熊猫病毒

本题答案: A

4、下列不属于本课程提到的《第五空间》的内容是()。A、《虚假的试探》 B、《透明的时代》 C、《隐秘的威胁》 D、《真实的较量》

本题答案: A

5、本课程提到,在2014年2月27日()上,总书记发出网络强国的号召。A、中央网络安全和信息化领导小组第一次会议 B、第一次中央网信工作座谈会 C、第二次中央网信工作座谈会

D、中央网络安全和信息化领导小组第二次会议

本题答案: A

6、本课程提到,《网络安全法》于()起正式实施。A、2016年4月19日 B、2014年2月27日 C、2017年6月1日 D、2014年4月15日

本题答案: C

7、根据本课程,随着大数据时代的到来,人类首先面临的新风险是()。A、技术开发成本不可控 B、技术进步太快 C、数据统计 D、数据安全

本题答案: D

8、根据本课程,()被认为是大数据元年。A、2009年 B、2010年 C、2011年 D、2012年

本题答案: D

9、随着大数据技术的发展以及数据的快速增长,人们越来越深刻地认识到数据的价值,越来越多的国家把大数据作为国家的发展战略。2015年7月,中国国务院印发了()。A、《关于积极推进“互联网+”行动的指导意见》 B、《智慧国家2025》计划 C、《创建最尖端IT国家宣言》 D、《大数据的研究和发展计划》

本题答案: A 10、2013年8月19日,总书记在全国宣传思想工作会议上的讲话中指出,()已经成为舆论斗争的主战场,是我们面临的“最大量变”,搞不好会成为我们的“心头之患”。A、广播 B、电视 C、互联网 D、报纸

本题答案: C

11、快播公司行政处罚案中,其罚款应按照哪种原则进行()。A、避风港原则 B、比例原则 C、适度原则 D、惩罚性原则

本题答案: B

12、根据本课程,《反垄断法》规定:有经营集中,还有通过合同、契约达成一致这样的,就是限制同业竞争者的行为。反垄断执法机构可以责令处罚上销售额的()以下的罚款。A、10% B、8% C、5% D、3% 本题答案: A

13、本课程提到,()曾说过:“美国的主流媒体,它所报道的新闻是百分之百的虚假新闻。” A、希拉里 B、特朗普 C、奥巴马 D、小布什

本题答案: B

14、过去传统意义上,新闻是被定义为对()的报道。A、负面事件 B、正面事件 C、事实

D、新的、未经核实的事件

本题答案: C

15、根据本课程,()已经成了维护或颠覆现有秩序的重要武器。A、新闻 B、领导人 C、大众 D、媒体

本题答案: B

16、根据本课程,()控制着从众的社会。A、政府机关 B、舆论领袖 C、人民群众 D、人大代表

本题答案: C

17、要通过加强新闻舆论宣传,确保我们的法律司法正义,确保人民意识到中国共产党领导的政府的()问题。A、准确性 B、唯一性 C、合法性 D、有效性

本题答案: C

18、根据本课程,以下不属于网络应用的重要基础支撑的是()。A、操作系统 B、数据库软件 C、服务器 D、手机

本题答案: d

19、本课程提到,IDC数据显示,阿里云2016年在中国IaaS市场的份额已达到(),超过第二至第十位市场追随者的规模总和,表现出在中国市场的绝对领导力。A、50.78% B、40.67% C、47.8% D、67.82% 本题答案: b 20、“数字立国”的“中国目标”是()。

A、网络安全和信息化为“一体之两翼、驱动之双轮”的网络强国 B、成为世界第一的网络大国 C、全民普及互联网 D、互联网经济高速发展

本题答案: a

1、网络的(),是指政府、企业、民间组织、技术社群、学术界、国际组织和其他利益相关方,根据各自的作用共同参与互联网的治理。A、共同治理原则 B、积极参与原则 C、权责利相统一原则 D、多方参与原则

本题答案: B

2、网络空间与传统全球公域最大的不同是网络空间具有()。A、虚拟性 B、社会性 C、现实性 D、便利性 E、共享性

本题答案: C

3、使用网络的主体是实实在在的人,体现了网络空间的()特点。A、虚拟性 B、社会性 C、现实性 D、便利性 E、共享性

本题答案: B

4、“自然人请求信息处理主体对不正确、不全面的个人信息进行更正的权利”是“个人信息权”中的哪一项权利?()A、决定权 B、知情权 C、请求更正权 D、请求删除权

本题答案: C

5、()是政府、私营部门和公民社会根据各自的作用制定和实施的,旨在规范互联网发展和使用的共同原则、准则、规则、决策程序和方案。A、互联网治理 B、互联网管理 C、互联网发展 D、互联网暴力

本题答案: A

6、“在享受互联网带来的红利、带来的便捷的同时,我们也应当履行相应的义务”是《网络安全法》规定的()原则? A、责权利相一致 B、网络安全与发展并重 C、共同治理 D、网络主权

本题答案: A

7、下列不属于本课程提到的《第五空间》的内容是()。A、《虚假的试探》 B、《透明的时代》 C、《隐秘的威胁》 D、《真实的较量》

本题答案: A

8、本课程提到,2017年10月4日,首轮中美执法及网络安全对话达成()项成果。A、四 B、三 C、五 D、六

本题答案: A

9、根据本课程,随着大数据时代的到来,人类首先面临的新风险是()。A、技术开发成本不可控 B、技术进步太快 C、数据统计 D、数据安全

本题答案: D

10、根据本课程,虚拟社会治理的关键点是()。A、掌握话语权 B、完善网络立法 C、培育虚拟社会的生态

D、加强网络舆情监测,回应社会关切

本题答案: D

11、根据本课程,《未成年保护法》规定未成年的行为能力属于()。A、民事行为能力 B、准民事行为能力 C、限制民事行为能力 D、无效民事行为能力

本题答案: C

12、快播公司行政处罚案中,其罚款应按照哪种原则进行()。A、避风港原则 B、比例原则 C、适度原则 D、惩罚性原则

本题答案: B

13、互联网上的资料,未经著作权人同意进行转载或者作为商业性使用,()侵权行为。A、不属于 B、属于 C、无法判断

D、根据实际情况确定是否属于

本题答案: B

14、过去传统意义上,新闻是被定义为对()的报道。A、负面事件 B、正面事件 C、事实

D、新的、未经核实的事件

本题答案: C

15、()对网络和媒体的控制力大于社会其他力量对媒体的实际控制能力,而媒体也在演变成一个代表资本利益的强大的政治权力。A、政府 B、社会精英 C、商业资本 D、领袖资本

本题答案: C

16、根据本课程,表面上是两个人在网络上吵架,实际上他们所涉及的话题或者是已经被政治化的话题,都是后面有人支持的,是某个()支持的一种代理人的舆论战。A、利益集团 B、社会组织 C、政府机关 D、核心领导人

本题答案: A

17、本课程提到,我国要构建一体化的国家大数据中心,完善统一的绿色安全数据中心标准体系、互联互通的分布式网络存储支撑体系、资源共享的()体系。A、网络安全保障 B、网络空间智能化 C、网络空间一体化 D、灾备应急响应

本题答案: D

18、本课程提到,我们提出推进国家治理体系和治理能力现代化,()是国家治理的重要依据,要发挥其在这个进程中的重要作用。A、技术 B、网络 C、数据 D、信息

本题答案: D

19、本课程提到,网络空间的竞争,归根结底是()竞争。A、知识 B、人才 C、经济 D、技术

本题答案: B

20、在2015年12月16日的乌镇峰会上,总书记第一次提出了我们在全球网络空间治理中的中国方案、中国主张,体现了中国智慧,以下说法错误的是()。

A、中国第一次提出了明确的全球网络空间治理方案 B、中国第一次站在网络空间道义的制高点 C、中国第一次提出了要成为网络大国的战略

D、中国第一次实现了网络强国梦从利益共同体向命运共同体的“网络突围”

本题答案: C

1、每个人都可以是网络的中心,这体现了网络社会()的特性。A、开放性 B、跨时空性 C、去中心化 D、平台化

本题答案: C

2、网络运营者的主体责任是通过网络获取利益的同时,承担()的义务。A、网络平等 B、网络安全 C、信息公开 D、网络透明

本题答案: B

3、我国对于网络违法行为采取(),不但企业要受到处罚,法定代表人、主管人员也要受处罚。A、共同负责制 B、连带责任制 C、总筛查制 D、双罚制

本题答案: D

4、“数据本地化义务”要求关键信息基础设施的运营者在中国境内运营中收集和产生的个人信息和重要数据应当在()存储。A、境内 B、境外 C、境内或者境外 D、境内和境外

本题答案: A

5、关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险每年至少进行()次检测评估。A、四 B、三 C、二 D、一

本题答案: D

6、以下不属于本文在大数据时代个人信息保护的基本认识中提到的是()。A、透明时代 B、隐秘威胁 C、真实较量 D、科研专利泄露

本题答案: D

7、本课程提到,(),总书记在主持第三十六次中共中央政治局集体学习时,提出聚焦网络强国六个“加快”的要求。A、2016年4月19日 B、2014年2月27日 C、2016年10月9日 D、2014年4月15日

本题答案: C

8、本课程提到,最近媒体报道的全球11个国家的41家凯悦酒店支付系统被黑客入侵事件,受影响最大、数量最多的国家是()。A、美国 B、中国 C、日本 D、韩国

本题答案: B

9、本课程提到,《网络安全法》于()起正式实施。A、2016年4月19日 B、2014年2月27日 C、2017年6月1日 D、2014年4月15日

本题答案: C

10、根据本课程,()被认为是大数据元年。A、2009年 B、2010年 C、2011年 D、2012年

本题答案: D

11、迈克尔.乔丹侵权诉讼案主要涉及侵犯哪种权益类型()。A、隐私权 B、知识产权 C、姓名权 D、商标权

本题答案: C

12、本课程提到,按照我国的设计和实验,我们的高铁运行速度可以每小时安全运行()公里。A、100-200 B、200-250 C、250-300 D、400-500 本题答案: D

13、本课程指出,在今天,我们应该把()作为决策的依据。A、一手调研的、充分核实的事实证据 B、新闻舆论 C、一切负面新闻 D、未经核实的事实证据

本题答案: A

14、根据本课程,()已经成了维护或颠覆现有秩序的重要武器。A、新闻 B、领导人 C、大众 D、媒体

本题答案: D

15、()对网络和媒体的控制力大于社会其他力量对媒体的实际控制能力,而媒体也在演变成一个代表资本利益的强大的政治权力。A、政府 B、社会精英 C、商业资本 D、领袖资本

本题答案: C

16、根据本课程,()控制着从众的社会。A、政府机关 B、舆论领袖 C、人民群众 D、人大代表

本题答案: B

17、本课程提到,2008年时,美军提出通过建立网络空间环境,实现“三个全球能力”,以下不属于“三个全球能力”的是()。

A、全球控制能力 B、全球警戒能力 C、全球到达能力 D、全球作战能力

本题答案: A

18、根据本课程,美国颁布的首份有关网络空间安全的国家战略是()。A、《国家军事战略》

B、《国家网络空间军事行动战略》 C、《全球化时代的国家安全战略》 D、《网络空间安全国家战略》

本题答案: D

19、以下关于“数字立国”的“三大抓手”之间的关系,说法错误的是()。A、网络强国战略是总体目标 B、网络大国战略是总体目标 C、大数据战略是核心财富

D、“互联网+”行动计划是根本方法

本题答案: B

20、“数字立国”的“中国目标”是()。

A、网络安全和信息化为“一体之两翼、驱动之双轮”的网络强国 B、成为世界第一的网络大国 C、全民普及互联网 D、互联网经济高速发展

本题答案: A

1、网络的(),是指政府、企业、民间组织、技术社群、学术界、国际组织和其他利益相关方,根据各自的作用共同参与互联网的治理。A、共同治理原则 B、积极参与原则 C、权责利相统一原则 D、多方参与原则

本题答案: A

2、网络运营者的主体责任是通过网络获取利益的同时,承担()的义务。A、网络平等 B、网络安全 C、信息公开 D、网络透明

本题答案: B

3、“数据本地化义务”要求关键信息基础设施的运营者在中国境内运营中收集和产生的个人信息和重要数据应当在()存储。A、境内 B、境外 C、境内或者境外 D、境内和境外

本题答案: A

4、“确保网络存在于国际互联网上,而不被别的国家随便抹掉的权利”是网络主权原则中的哪项权利?()A、管辖权 B、独立权 C、防卫权 D、平等权

本题答案: B

5、网络安全立法存在的问题不包括()A、立法层次低,欠缺上位法和体系化设计 B、政出多门,立法分散,立法与执法明显脱节 C、立法简单,缺乏操作性 D、”立法过于超前

本题答案: D

6、以下不属于本文在大数据时代个人信息保护的基本认识中提到的是()。A、透明时代 B、隐秘威胁 C、真实较量 D、科研专利泄露

本题答案: d

7、本课程提到,2017年10月4日,首轮中美执法及网络安全对话达成()项成果。A、四 B、三 C、五 D、六

本题答案: a 8、2013年8月19日,总书记在全国宣传思想工作会议上的讲话中指出,()已经成为舆论斗争的主战场,是我们面临的“最大量变”,搞不好会成为我们的“心头之患”。A、广播 B、电视 C、互联网 D、报纸

本题答案: C

9、根据本课程,网络社会的虚拟性创造了公民参与的新空间,老百姓可以通过互联网参政议政,表达自己的看法。下列有关“虚拟社会”的说法中,正确的是()。A、现实社会是虚拟社会的延伸

B、网民在互联网上以符号化的形式存在 C、在虚拟世界活动的人是虚拟的 D、现实世界是虚拟世界的一部分

本题答案: C

10、《广告法》调整后,规定明星对代言的产品或者服务需要承担()。A、有限责任 B、行政责任 C、刑事责任 D、连带责任

本题答案: B

11、迈克尔.乔丹侵权诉讼案主要涉及侵犯哪种权益类型()。A、隐私权 B、知识产权 C、姓名权 D、商标权

本题答案: C

12、快播公司行政处罚案中,其罚款应按照哪种原则进行()。A、避风港原则 B、比例原则 C、适度原则 D、惩罚性原则

本题答案: B

13、《消费者权益保护法》中特别规定:互联网平台在提供的商品或者服务侵害了消费者的合法权利时,互联网的平台应该是第几责任人()。A、第一责任人 B、从属责任人 C、第二责任人 D、“有限责任人

本题答案: A

14、党的十八届三中全会《关于全面深化改革若干重大问题的决定》中,明确提出要健全坚持()的体制机制。A、正确舆论导向 B、正确新闻导向 C、正确价值观导向 D、正确意识形态导向

本题答案: A

15、本课程指出,在今天,我们应该把()作为决策的依据。A、一手调研的、充分核实的事实证据 B、新闻舆论 C、一切负面新闻 D、未经核实的事实证据

本题答案: A

16、本课程提到,惠普、戴尔、IBM、思科四大美国公司服务器产量占据全球服务器市场份额()以上。A、20% B、90% C、70% D、99% 本题答案: C

17、以下不属于“数字立国”的“三大抓手”的是()。A、网络强国战略 B、大数据战略 C、网络防卫战略 D、“互联网+”行动计划

本题答案: C

18、本课程提到,我们提出推进国家治理体系和治理能力现代化,()是国家治理的重要依据,要发挥其在这个进程中的重要作用。A、技术 B、网络 C、数据 D、信息

本题答案: D

19、本课程提到,网络空间的竞争,归根结底是()竞争。A、知识 B、人才 C、经济 D、技术

本题答案: B

20、本课程提到,《中华人民共和国网络安全法》的亮点可以归纳为四个方面,其中信息传输保护是()。A、原则 B、规则 C、要求 D、制度

本题答案: B

1、本课程提到,()侧重多利益相关主体之间的制度规范和权力制衡,实现互信互利,和谐共存。A、管制 B、监管 C、规制 D、治理

本题答案: A

2、网络运营者的主体责任是通过网络获取利益的同时,承担()的义务。A、网络平等 B、网络安全 C、信息公开 D、网络透明

本题答案: B

3、我国网络实名制实行()原则。A、后台实名,前台自愿 B、后台和前台都要实名 C、完全自愿

D、前台实名,后台自愿

本题答案: A

4、网络社会是网络空间与()的融合。A、网民 B、数据 C、现实社会 D、信息

本题答案: A

5、世界第一个计算机病毒是()。A、莫里斯蠕虫 B、震网病毒 C、木马病毒 D、熊猫病毒

本题答案: A

6、()是政府、私营部门和公民社会根据各自的作用制定和实施的,旨在规范互联网发展和使用的共同原则、准则、规则、决策程序和方案。A、互联网治理 B、互联网管理 C、互联网发展 D、互联网暴力

本题答案: A

7、根据本课程,()被认为是大数据元年。A、2009年 B、2010年 C、2011年 D、2012年

本题答案: D

8、根据本课程,虚拟社会治理的关键点是()。A、掌握话语权 B、完善网络立法 C、培育虚拟社会的生态

D、加强网络舆情监测,回应社会关切

本题答案: D

9、根据本课程,虚拟社会治理的难点在于()。A、掌握话语权 B、完善网络立法 C、培育虚拟社会的生态

D、加强网络舆情监测,回应社会关切

本题答案: C

10、《广告法》调整后,规定明星对代言的产品或者服务需要承担()。A、有限责任 B、行政责任 C、刑事责任 D、连带责任

本题答案: B

11、迈克尔.乔丹侵权诉讼案主要涉及侵犯哪种权益类型()。A、隐私权 B、知识产权 C、姓名权 D、商标权

本题答案: C

12、本课程提到,()曾说过:“美国的主流媒体,它所报道的新闻是百分之百的虚假新闻。” A、希拉里 B、特朗普 C、奥巴马 D、小布什

本题答案: B

13、根据本课程,()已经成了维护或颠覆现有秩序的重要武器。A、新闻 B、领导人 C、大众 D、媒体 本题答案: D

14、根据本课程,表面上是两个人在网络上吵架,实际上他们所涉及的话题或者是已经被政治化的话题,都是后面有人支持的,是某个()支持的一种代理人的舆论战。A、利益集团 B、社会组织 C、政府机关 D、核心领导人

本题答案: A

15、根据本课程,()控制着从众的社会。A、政府机关 B、舆论领袖 C、人民群众 D、人大代表

本题答案: B

16、要通过加强新闻舆论宣传,确保我们的法律司法正义,确保人民意识到中国共产党领导的政府的()问题。A、准确性 B、唯一性 C、合法性 D、有效性

本题答案: C

17、本课程提到,我国互联网产业正在规模迅速壮大,全球互联网企业市值前20强,我国企业占()家。A、15 B、2 C、8 D、4 本题答案: C

18、本课程提到,我国要构建一体化的国家大数据中心,完善统一的绿色安全数据中心标准体系、互联互通的分布式网络存储支撑体系、资源共享的()体系。A、网络安全保障 B、网络空间智能化 C、网络空间一体化 D、灾备应急响应

本题答案: B

19、本课程提到,网络空间的竞争,归根结底是()竞争。A、知识 B、人才 C、经济 D、技术

本题答案: B

20、本课程提到,《中华人民共和国网络安全法》的亮点可以归纳为四个方面,其中信息传输保护是()。A、原则 B、规则 C、要求 D、制度 本题答案: B

1、网络的(),是指政府、企业、民间组织、技术社群、学术界、国际组织和其他利益相关方,根据各自的作用共同参与互联网的治理。A、共同治理原则 B、积极参与原则 C、权责利相统一原则 D、多方参与原则

本题答案: A

2、我国网络实名制实行()原则。A、后台实名,前台自愿 B、后台和前台都要实名 C、完全自愿

D、前台实名,后台自愿

本题答案: A

3、互联网群组信息服务提供者应当根据(),为互联网群组信息服务使用者提供相应服务。A、活跃程度 B、贡献程度 C、在群组中的级别 D、信用等级

本题答案: A

4、网络社会是网络空间与()的融合。A、网民 B、数据 C、现实社会 D、信息

本题答案: C

5、“自然人请求信息处理主体对不正确、不全面的个人信息进行更正的权利”是“个人信息权”中的哪一项权利?()A、决定权 B、知情权 C、请求更正权 D、请求删除权

本题答案: C

6、“在享受互联网带来的红利、带来的便捷的同时,我们也应当履行相应的义务”是《网络安全法》规定的()原则? A、责权利相一致 B、网络安全与发展并重 C、共同治理 D、网络主权

本题答案: A

7、网络安全立法存在的问题不包括()A、立法层次低,欠缺上位法和体系化设计 B、政出多门,立法分散,立法与执法明显脱节 C、立法简单,缺乏操作性 D、”立法过于超前

本题答案: D

8、本课程提到,在2014年2月27日()上,总书记发出网络强国的号召。A、中央网络安全和信息化领导小组第一次会议 B、第一次中央网信工作座谈会 C、第二次中央网信工作座谈会

D、中央网络安全和信息化领导小组第二次会议

本题答案: A

9、以下不属于本文提到的网络强国建设七种意识的是()。A、网络主权意识 B、网络发展意识 C、网络文化意识 D、网络透明意识

本题答案: D

10、根据本课程,()被认为是大数据元年。A、2009年 B、2010年 C、2011年 D、2012年

本题答案: D

11、总书记强调,我们要织好()这一核心防护网,为虚拟社会的安全可控筑起一道坚不可摧的防火墙。A、成本 B、技术 C、管理 D、教育

本题答案: C

12、《消费者权益保护法》第55条规定经营者提供商品或者服务有欺诈行为的,应当按照消费者的要求增加赔偿其受到的损失,增加赔偿的金额为消费者购买商品的价款或者接受服务的费用的()。A、2倍 B、3倍 C、4倍 D、5倍

本题答案: B

13、根据本课程,7天无理由退换货属于保障消费者的哪项目权益()。A、知情权 B、消费权 后悔权 C、个人信息权

本题答案: B

14、党的十八届三中全会《关于全面深化改革若干重大问题的决定》中,明确提出要健全坚持()的体制机制。A、正确舆论导向 B、正确新闻导向 C、正确价值观导向 D、正确意识形态导向

本题答案: A

15、本课程提到,()曾说过:“美国的主流媒体,它所报道的新闻是百分之百的虚假新闻。” A、希拉里 B、特朗普 C、奥巴马 D、小布什

本题答案: B

16、过去传统意义上,新闻是被定义为对()的报道。A、负面事件 B、正面事件 C、事实

D、新的、未经核实的事件

本题答案: C

17、()对网络和媒体的控制力大于社会其他力量对媒体的实际控制能力,而媒体也在演变成一个代表资本利益的强大的政治权力。A、政府 B、社会精英 C、商业资本 D、领袖资本

本题答案: C

18、本课程提到,惠普、戴尔、IBM、思科四大美国公司服务器产量占据全球服务器市场份额()以上。A、20% B、90% C、70% D、99% 本题答案: C

19、本课程提到,2008年时,美军提出通过建立网络空间环境,实现“三个全球能力”,以下不属于“三个全球能力”的是()。

A、全球控制能力 B、全球警戒能力 C、全球到达能力 D、全球作战能力

本题答案: A

20、本课程提到,“国家治理体系和治理能力现代化”属于总书记核心的治国理政理念的()。A、方法 B、目标 C、规划 D、榜样

本题答案: B

1、世界第一个计算机病毒是()。A、莫里斯蠕虫 B、震网病毒 C、木马病毒 D、熊猫病毒

本题答案: A

2、《网络产品和服务安全审查办法》规定的网络安全审查的目标包括()。A、提高网络产品和服务安全可控水平B、防范网络安全风险 C、维护国家安全 D、以上选择都正确

本题答案: D

3、以下不属于本文在大数据时代个人信息保护的基本认识中提到的是()。A、透明时代 B、隐秘威胁 C、真实较量 D、科研专利泄露

本题答案: a

4、本课程提到,最近媒体报道的全球11个国家的41家凯悦酒店支付系统被黑客入侵事件,受影响最大、数量最多的国家是()。A、美国 B、中国 C、日本 D、韩国

本题答案: b

5、下列不属于本课程提到的《第五空间》的内容是()。A、《虚假的试探》 B、《透明的时代》 C、《隐秘的威胁》 D、《真实的较量》

本题答案: A

6、以下不属于本文提到的网络强国建设七种意识的是()。A、网络主权意识 B、网络发展意识 C、网络文化意识 D、网络透明意识

本题答案: D

7、下列不属于2012年7月22日参加互联网管理研讨会提出的三道防线的是()。A、个人层面的信息保护 B、国际层面的文化实力 C、国家层面法制效力 D、军队层面作战设立

本题答案: A

8、本课程提到,2017年10月4日,首轮中美执法及网络安全对话达成()项成果。A、四 B、三 C、五 D、六

本题答案: A

9、根据本课程,()被认为是大数据元年。A、2009年 B、2010年 C、2011年 D、2012年

本题答案: D

10、根据本课程,虚拟社会治理的关键点是()。A、掌握话语权 B、完善网络立法 C、培育虚拟社会的生态

D、加强网络舆情监测,回应社会关切

本题答案: D

11、互联网平台的责任在消费者领域适用哪种原则?()A、避风港原则 B、顾客即是上帝原则 C、信息对称原则 D、共享原则

本题答案: B

12、互联网上的资料,未经著作权人同意进行转载或者作为商业性使用,()侵权行为。A、不属于 B、属于 C、无法判断

D、根据实际情况确定是否属于

本题答案: B

13、根据本课程,()已经成了维护或颠覆现有秩序的重要武器。A、新闻 B、领导人 C、大众 D、媒体

本题答案: D

14、()对网络和媒体的控制力大于社会其他力量对媒体的实际控制能力,而媒体也在演变成一个代表资本利益的强大的政治权力。A、政府 B、社会精英 C、商业资本 D、领袖资本

本题答案: C

15、根据本课程,2002年,美国国防部向国会提交()报告,提出将网络中心战作为国防转型的指南,从平台中心战向网络中心战转型。A、《国家军事战略》 B、《网络中心战》

C、《国家网络空间军事行动战略》 D、《全球化时代的国家安全战略》

本题答案: B

16、本课程提到,2008年时,美军提出通过建立网络空间环境,实现“三个全球能力”,以下不属于“三个全球能力”的是()。

A、全球控制能力 B、全球警戒能力 C、全球到达能力 D、全球作战能力

本题答案: A

17、根据本课程,美国颁布的首份有关网络空间安全的国家战略是()。A、《国家军事战略》

B、《国家网络空间军事行动战略》 C、《全球化时代的国家安全战略》 D、《网络空间安全国家战略》

本题答案: D

18、本课程提到,我国互联网产业正在规模迅速壮大,全球互联网企业市值前20强,我国企业占()家。A、15 B、2 C、8 D、4 本题答案: C

19、本课程提到,我们提出推进国家治理体系和治理能力现代化,()是国家治理的重要依据,要发挥其在这个进程中的重要作用。A、技术 B、网络 C、数据 D、信息

本题答案: D 20、在2015年12月16日的乌镇峰会上,总书记第一次提出了我们在全球网络空间治理中的中国方案、中国主张,体现了中国智慧,以下说法错误的是()。

A、中国第一次提出了明确的全球网络空间治理方案 B、中国第一次站在网络空间道义的制高点 C、中国第一次提出了要成为网络大国的战略

D、中国第一次实现了网络强国梦从利益共同体向命运共同体的“网络突围”

本题答案: C

1、“数据本地化义务”要求关键信息基础设施的运营者在中国境内运营中收集和产生的个人信息和重要数据应当在()存储。A、境内 B、境外 C、境内或者境外 D、境内和境外

本题答案: A

2、关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险每年至少进行()次检测评估。A、四 B、三 C、二 D、一

本题答案: D

3、()是政府、私营部门和公民社会根据各自的作用制定和实施的,旨在规范互联网发展和使用的共同原则、准则、规则、决策程序和方案。A、互联网治理 B、互联网管理 C、互联网发展 D、互联网暴力

本题答案: A

4、“确保网络存在于国际互联网上,而不被别的国家随便抹掉的权利”是网络主权原则中的哪项权利?()A、管辖权 B、独立权 C、防卫权 D、平等权

本题答案: B

5、“在享受互联网带来的红利、带来的便捷的同时,我们也应当履行相应的义务”是《网络安全法》规定的()原则? A、责权利相一致 B、网络安全与发展并重 C、共同治理 D、网络主权

本题答案: A

6、以下不属于本文在大数据时代个人信息保护的基本认识中提到的是()。A、透明时代 B、隐秘威胁 C、真实较量 D、科研专利泄露

本题答案: D

7、下列不属于本课程提到的《第五空间》的内容是()。A、《虚假的试探》 B、《透明的时代》 C、《隐秘的威胁》 D、《真实的较量》

本题答案: A

8、本课程提到,2017年10月4日,首轮中美执法及网络安全对话达成()项成果。A、四 B、三 C、五 D、六

本题答案: A

9、随着大数据技术的发展以及数据的快速增长,人们越来越深刻地认识到数据的价值,越来越多的国家把大数据作为国家的发展战略。2015年7月,中国国务院印发了()。A、《关于积极推进“互联网+”行动的指导意见》 B、《智慧国家2025》计划 C、《创建最尖端IT国家宣言》 D、《大数据的研究和发展计划》

本题答案: A 10、2013年8月19日,总书记在全国宣传思想工作会议上的讲话中指出,()已经成为舆论斗争的主战场,是我们面临的“最大量变”,搞不好会成为我们的“心头之患”。A、广播 B、电视 C、互联网 D、报纸

本题答案: C

11、根据本课程,虚拟社会治理的关键点是()。A、掌握话语权 B、完善网络立法 C、培育虚拟社会的生态

D、加强网络舆情监测,回应社会关切

本题答案: D

12、根据本课程,7天无理由退换货属于保障消费者的哪项目权益()。A、知情权 B、消费权 后悔权 C、个人信息权

本题答案: B

13、互联网平台的责任在消费者领域适用哪种原则?()A、避风港原则 B、顾客即是上帝原则 C、信息对称原则 D、共享原则

本题答案: B

14、互联网上的资料,未经著作权人同意进行转载或者作为商业性使用,()侵权行为。A、不属于 B、属于 C、无法判断

D、根据实际情况确定是否属于

本题答案: B

15、党的十八届三中全会《关于全面深化改革若干重大问题的决定》中,明确提出要健全坚持()的体制机制。A、正确舆论导向 B、正确新闻导向 C、正确价值观导向 D、正确意识形态导向

本题答案: A

16、过去传统意义上,新闻是被定义为对()的报道。A、负面事件 B、正面事件 C、事实

D、新的、未经核实的事件

本题答案: C

17、()对网络和媒体的控制力大于社会其他力量对媒体的实际控制能力,而媒体也在演变成一个代表资本利益的强大的政治权力。A、政府 B、社会精英 C、商业资本 D、领袖资本

本题答案: C

18、根据本课程,表面上是两个人在网络上吵架,实际上他们所涉及的话题或者是已经被政治化的话题,都是后面有人支持的,是某个()支持的一种代理人的舆论战。A、利益集团 B、社会组织 C、政府机关 D、核心领导人

本题答案: A

19、本课程提到,惠普、戴尔、IBM、思科四大美国公司服务器产量占据全球服务器市场份额()以上。A、20% B、90% C、70% D、99% 本题答案: C

20、本课程提到,美国的()公司是网络硬件生产领域的龙头老大,该公司生产的路由器、交换机、中继器等在国际市场上占有重要地位。A、思科 B、惠普 C、戴尔 D、IBM 本题答案: A

1、网络运营者的主体责任是通过网络获取利益的同时,承担()的义务。A、网络平等 B、网络安全 C、信息公开 D、网络透明

本题答案: B

2、网络空间与传统全球公域最大的不同是网络空间具有()。A、虚拟性 B、社会性 C、现实性 D、便利性 E、共享性

本题答案: C

3、使用网络的主体是实实在在的人,体现了网络空间的()特点。A、虚拟性 B、社会性 C、现实性 D、便利性 E、共享性

本题答案: B

4、世界第一个计算机病毒是()。A、莫里斯蠕虫 B、震网病毒 C、木马病毒 D、熊猫病毒

本题答案: A

5、关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险每年至少进行()次检测评估。A、四 B、三 C、二 D、一

本题答案: D

6、网络安全立法存在的问题不包括()A、立法层次低,欠缺上位法和体系化设计 B、政出多门,立法分散,立法与执法明显脱节 C、立法简单,缺乏操作性 D、“立法过于超前

本题答案: D

7、本课程提到,在2014年2月27日()上,总书记发出网络强国的号召。A、中央网络安全和信息化领导小组第一次会议 B、第一次中央网信工作座谈会 C、第二次中央网信工作座谈会

D、中央网络安全和信息化领导小组第二次会议

本题答案: A

8、本课程提到,国家网络安全宣传周提出了四招()式样电信诈骗手段。A、50 B、48 C、46 D、58 本题答案: B

9、下列不属于2012年7月22日参加互联网管理研讨会提出的三道防线的是()。A、个人层面的信息保护 B、国际层面的文化实力 C、国家层面法制效力 D、军队层面作战设立

本题答案: A

10、总书记强调,我们要织好()这一核心防护网,为虚拟社会的安全可控筑起一道坚不可摧的防火墙。A、成本 B、技术 C、管理 D、教育

本题答案: C

11、随着大数据技术的发展以及数据的快速增长,人们越来越深刻地认识到数据的价值,越来越多的国家把大数据作为国家的发展战略。2015年7月,中国国务院印发了()。A、《关于积极推进“互联网+”行动的指导意见》 B、《智慧国家2025》计划 C、《创建最尖端IT国家宣言》 D、《大数据的研究和发展计划》

本题答案: A 12、2013年8月19日,总书记在全国宣传思想工作会议上的讲话中指出,()已经成为舆论斗争的主战场,是我们面临的“最大量变”,搞不好会成为我们的“心头之患”。A、广播 B、电视 C、互联网 D、报纸

本题答案: C

13、迈克尔.乔丹侵权诉讼案主要涉及侵犯哪种权益类型()。A、隐私权 B、知识产权 C、姓名权 D、商标权

本题答案: C

14、互联网上的资料,未经著作权人同意进行转载或者作为商业性使用,()侵权行为。A、不属于 B、属于 C、无法判断

D、根据实际情况确定是否属于

本题答案: B

15、本课程提到,按照我国的设计和实验,我们的高铁运行速度可以每小时安全运行()公里。A、100-200 B、200-250 C、250-300 D、400-500 本题答案: D

16、根据本课程,()已经成了维护或颠覆现有秩序的重要武器。A、新闻 B、领导人 C、大众 D、媒体

本题答案: D

17、本课程提到,惠普、戴尔、IBM、思科四大美国公司服务器产量占据全球服务器市场份额()以上。A、20% B、90% C、70% D、99% 本题答案: C

18、本课程提到,2008年时,美军提出通过建立网络空间环境,实现“三个全球能力”,以下不属于“三个全球能力”的是()。

A、全球控制能力 B、全球警戒能力 C、全球到达能力 D、全球作战能力

本题答案: A

19、总书记治国理政的根本方法是()。A、实事求是 B、统筹兼顾 C、以德治国 D、依法治国

本题答案: D 20、以下不属于“数字立国”的“三大抓手”的是()。A、网络强国战略 B、大数据战略 C、网络防卫战略 D、“互联网+”行动计划

本题答案: C

1、本课程提到,网络治理的目标是()。A、建立信息快速传输渠道 B、实现全社会资源共享 C、实现政府信息全面公开

D、构建和平、安全、开放、合作、有序的网络空间

本题答案: D

2、网络运营者的主体责任是通过网络获取利益的同时,承担()的义务。A、网络平等 B、网络安全 C、信息公开 D、网络透明

本题答案: B

3、使用网络的主体是实实在在的人,体现了网络空间的()特点。A、虚拟性 B、社会性 C、现实性 D、便利性 E、共享性

本题答案: B

4、世界第一个计算机病毒是()。A、莫里斯蠕虫 B、震网病毒 C、木马病毒 D、熊猫病毒

本题答案: A

5、关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险每年至少进行()次检测评估。A、四 B、三 C、二 D、一

本题答案: D

6、以下不属于本文提到的网络强国建设七种意识的是()。A、网络主权意识 B、网络发展意识 C、网络文化意识 D、网络透明意识

本题答案: D

7、本课程提到,《网络安全法》于()起正式实施。A、2016年4月19日 B、2014年2月27日 C、2017年6月1日 D、2014年4月15日

本题答案: C

8、总书记强调,我们要织好()这一核心防护网,为虚拟社会的安全可控筑起一道坚不可摧的防火墙。A、成本 B、技术 C、管理 D、教育

本题答案: C

9、根据本课程,虚拟社会治理的难点在于()。A、掌握话语权 B、完善网络立法 C、培育虚拟社会的生态

D、加强网络舆情监测,回应社会关切

本题答案: C

10、《广告法》调整后,规定明星对代言的产品或者服务需要承担()。A、有限责任 B、行政责任 C、刑事责任 D、连带责任

本题答案: B

11、根据本课程,《未成年保护法》规定未成年的行为能力属于()。A、民事行为能力 B、准民事行为能力 C、限制民事行为能力 D、无效民事行为能力

本题答案: C

12、根据本课程,《反垄断法》规定:有经营集中,还有通过合同、契约达成一致这样的,就是限制同业竞争者的行为。反垄断执法机构可以责令处罚上销售额的()以下的罚款。A、10% B、8% C、5% D、3% 本题答案: A

13、以下不属于快播行政处罚案件中可能存在问题的是()。A、处罚金额问题 B、处罚管辖问题 C、执法效率问题 D、执法程序问题

本题答案: C

14、互联网平台的责任在消费者领域适用哪种原则?()A、避风港原则 B、顾客即是上帝原则 C、信息对称原则 D、共享原则

本题答案: B

15、根据本课程,()已经成了维护或颠覆现有秩序的重要武器。A、新闻 B、领导人 C、大众 D、媒体

本题答案: D

16、要通过加强新闻舆论宣传,确保我们的法律司法正义,确保人民意识到中国共产党领导的政府的()问题。A、准确性 B、唯一性 C、合法性 D、有效性

本题答案: C

17、本课程提到,IDC数据显示,阿里云2016年在中国IaaS市场的份额已达到(),超过第二至第十位市场追随者的规模总和,表现出在中国市场的绝对领导力。A、50.78% B、40.67% C、47.8% D、67.82% 本题答案: B

18、以下关于“数字立国”的“三大抓手”之间的关系,说法错误的是()。A、网络强国战略是总体目标 B、网络大国战略是总体目标 C、大数据战略是核心财富

D、“互联网+”行动计划是根本方法

本题答案: B

19、以下不属于“数字立国”的“三大抓手”的是()。A、网络强国战略 B、大数据战略 C、网络防卫战略 D、“互联网+”行动计划

本题答案: C

20、本课程提到,《中华人民共和国网络安全法》的亮点可以归纳为四个方面,其中信息传输保护是()。A、原则 B、规则 C、要求 D、制度

本题答案: B

二、多项选择题

1、网络社会治理的手段包括()。A、法律手段 B、行政手段 C、经济手段 D、技术手段 E、自律手段

本题答案: A B C D

E

2、本课程介绍了网络治理的模式,具体包括()。A、自治或自由主义 B、软件代码治理 C、动用国家机器暴力治理 D、多利益相关方治理 E、以上选项均正确

本题答案: A B D

3、根据本课程,《侵权责任法》涉及到哪些法律()。A、《商标法》 B、《专利法》

C、《互联网信息服务管理办法》 D、《消费者权益保护法》 E、”《广告法》

本题答案: A B D

E

4、本课程中,网络直播的发展可能会带来哪些侵权问题?()A、著作权问题

B、隐私权问题 知情权问题 C、后悔权问题 D、社会秩序管理问题

本题答案: A B D

5、根据本课程,以下属于目前网络犯罪的特征的是()。A、日益呈现出分工精细化、利益链条化的特征 B、成本低,收益巨大

C、社交软件成为网络犯罪的重要工具和阵地 D、业余化的犯罪团伙 E、成本大,收益也大 本题答案: A B C

1、网络空间的基本属性包括()。A、虚拟性 B、传输性 C、现实性 D、共享性 E、社会性

本题答案: A C

E

2、《互联网信息服务管理办法》中,对互联网信息服务提供者不得制作、复制、发布、传播的信息内容作了规定,称为“九不准”,以下属于“九不准”所规定的内容的包括()。A、反对宪法所确定的基本原则的 B、损害国家荣誉和利益的

C、散布谣言,扰乱社会秩序,破坏社会稳定的 D、侮辱或者诽谤他人,侵害他人合法权益的 E、煽动民族仇恨、民族歧视,破坏民族团结的本题答案: A B C D

E

3、网络空间的虚拟性体现在()。A、信息通信设施虚拟 B、空间虚拟 C、主体虚拟 D、客体虚拟 E、行为虚拟

本题答案: B D

E

4、精英集团利用强大的(),惩处任何违反精英圈内言行模式的人。A、资本力量 B、媒体力量 C、学术力量 D、道德力量 E、政策力量

本题答案: A B C

E

5、“数字立国”要把握的“三大关系” 是指()。A、中国与全球的关系

B、“实体立国”和“数字立国”的关系 C、“数字立国”三大抓手之间的关系 D、网络安全和总体国家安全的关系 E、经济与政治的关系

本题答案: B C D

1、网络治理在信息方面的特性包括()。A、准确性 B、稳定性 C、可共享 D、可记录 E、快速传播

本题答案: C D E

2、本课程介绍了我国的网络治理的主张,其中“四项原则”是指()。A、构建互联网治理体系 B、维护和平安全 C、促进开放合作 D、构建良好秩序 E、尊重网络主权

本题答案: B C D

E

3、本课程提到,《成都商报》报道的“黑客入侵各省教育系统贩卖信息,四川多名副校长被捕”一案的特点有()。A、太便宜 B、太详细 C、范围太广 D、太专业 E、太广泛、太无力

本题答案: A B C D

4、本课程中,互联网环境下侵权行为的现状主要包括()。A、侵权呈现多发和井喷式

B、侵犯事件传播范围广 侵犯的危害性更强 C、侵犯的赔偿方式复杂 D、侵犯后取证困难

本题答案: A B C D

5、《中华人民共和国网络安全法》的亮点包括()。A、明确网络空间主权的原则 B、明确网络运营者的安全义务 C、完善个人信息保护规则

D、建立关键信息基础设施保护制度

E、确立关键信息基础设施重要数据跨境传输的规则

本题答案: A B D

E

1、根据本课程,网络空间构成要素的四个层面分别是()。A、物理层 B、逻辑层 C、技术层 D、数据层 E、社会层

本题答案: A B C D

E

2、本课程中介绍了威胁网络运行安全的因素,包括()。A、网络攻击 B、恶意程序 C、网络漏洞 D、网站安全

E、管理、安全意识的欠缺

本题答案: A B C D

3、本课程中,互联网环境下侵权行为的现状主要包括()。A、侵权呈现多发和井喷式

B、侵犯事件传播范围广 侵犯的危害性更强 C、侵犯的赔偿方式复杂 D、侵犯后取证困难

本题答案: A B C D

4、根据本课程,美国管理网络电磁空间安全的组织机构包括()。A、美国计算机应急响应小组

B、联合作战部队全球网络行动中心和国防网络犯罪中心 C、国家网络调查联合任务小组 D、情报界网络事故响应中心 E、网络空间安全威胁行动中心

本题答案: A B C D

E

5、“数字立国”的两大途径是()。A、发展数字经济

B、国家网络空间治理体系和治理能力现代化 C、网络空间法治化 D、创新 E、务实

本题答案: B C

1、网络社会治理的手段包括()。A、法律手段 B、行政手段 C、经济手段 D、技术手段 E、自律手段

本题答案: A B C D

E

2、在本课程中,以下属于侵权行为的类型的是()。A、侵犯商标专用权 B、侵犯知识产权 C、侵犯姓名权 D、侵犯肖像权 E、侵犯个人信息权

本题答案: A B C

E

3、在本课程中,侵权者承担侵权责任的方式主要有()。A、停止侵害 B、经济赔偿 C、公开赔礼道歉 D、行政责任 E、刑事责任

本题答案: A B C D

E

4、本课程中,网络直播的发展可能会带来哪些侵权问题?()A、著作权问题

B、隐私权问题 知情权问题 C、后悔权问题 D、社会秩序管理问题

本题答案: A B D

5、根据本课程,《消费者权益保护法》要求,一旦发现个人信息泄露,网络平台要第一时间采取哪些有效措施()。A、控制 B、销毁 C、限制 D、起诉 E、追偿

本题答案: A B D

1、本课程指出,网络空间的构成要素包括()。A、物理设施 B、软件、协议 C、信息 D、网络主体 E、网络行为

本题答案: A B C D

E

2、本课程中介绍了网络安全的四大内容,包括()。A、物理安全 B、制度安全 C、运行安全 D、数据安全 E、内容安全

本题答案: A C D

E

3、根据本课程,我们的法治建设,健全和完善在于()A、道路自信 B、理论自信 C、文化自信 D、制度自信 E、以上都是正确的本题答案: A B C D

E

4、根据本课程,总书记提出,建设网络强国()。A、要有自己过硬的技术

B、要有丰富全面的信息服务,繁荣发展的网络文化 C、要有良好的信息技术设施,形成实力雄厚的信息经济 D、要有高素质的网络安全和信息化人才队伍 E、要积极开展双边、多边互联网国际交流

本题答案: A B C D

E

5、“数字立国”的力量来源包括()。A、号召力

B、执行力 生产力 文化力 C、国防力

本题答案: A B C

1、网络社会治理的手段包括()。A、法律手段 B、行政手段 C、经济手段 D、技术手段 E、自律手段

本题答案: A B C D

E

2、本课程关于国家层面个人信息保护的战略布局主要提到了()几方面内容。A、网络社会与网络强国建设的格局 B、网络社会与网络强国建设的公开公正 C、网络社会与网络强国建设的科技创新 D、网络社会与网络强国建设的道义 E、网络社会与网络强国建设的格局力量

本题答案: A B C D

3、根据本课程,网络突发事件的治理对政府治理提出挑战,主要涉及()。A、信息传递方式对舆论控制能力提出挑战 B、网络身份的公开性对政治参与提出挑战 C、网络言论自由对政治民主化提出挑战

D、网络意识形态的复杂性对主流意识形态提出挑战 E、强大的结社集群能力对治理体系提出挑战

本题答案: A C D E

4、在今天这样一个时代,新闻的传播已经从传播虚假新闻发展到()的新阶段。A、信息战 B、舆论战 C、印刷战 D、意识形态战争 E、封锁战

本题答案: A B

5、本课程提到,加强我国网络空间战略攻防能力建设具体包括()。A、出台相应政策法律文件给予支持 B、推进军队信息化建设

C、完善国家网络空间战略攻防设施

D、加强网络战军民协同机制建设 加快建立网络空间战略攻防国际合作机制

本题答案: B C D

1、本课程提到,2013年7月,《环球时报》发表文章“打造国家网络空间治理体系”,“建立一个体系,形成四种能力”,其中形成的四种能力是指()。A、网络制度的容纳能力 B、网络空间的管控能力 C、网络产业的推动能力 D、网络国防的支撑能力 E、网络文化的引导能力

本题答案: B C D

E

2、本课程提到,在今天,我们不能再单纯依靠基于新闻而形成的舆情来做()。A、政策研判 B、官员财产申报 C、阳光政务 D、形势分析 E、群众路线 本题答案: A D E

3、根据本课程,以下属于美国在2011年集中出台的有关网络电磁空间安全的文件的是()。A、《全球化时代的国家安全战略》 B、《网络空间可信身份认证国家战略》 C、《网络空间国际战略》 D、《国防部网络空间行动战略》 E、《国防部网络空间政策报告》

本题答案: B C D E

4、本课程提到,我国提出的国际互联网治理中国主张包括()。A、加快全球网络基础设施建设,促进互联互通 B、打造网上文化交流共享平台,促进交流互鉴 C、推动网络经济创新发展,促进共同繁荣

D、保障网络安全,促进有序发展 构建互联网治理体系,促进公平正义

本题答案: A B C D

5、本课程提到,目前适应我国网络空间发展的国家治理体系尚未建立起来,从短期看包括()A、适应网络空间发展的社会治理体系 B、适应网络空间发展的网络战略防御体系 C、适应网络空间发展的网络空间战略威慑体系 D、适应网络空间发展的市场监管体系 E、适应网络空间发展的治理结构体系

本题答案: A B C D

1、本课程关于国家层面个人信息保护的战略布局主要提到了()几方面内容。A、网络社会与网络强国建设的格局 B、网络社会与网络强国建设的公开公正 C、网络社会与网络强国建设的科技创新 D、网络社会与网络强国建设的道义 E、网络社会与网络强国建设的格局力量

本题答案: A B C D

2、本课程中,互联网环境下侵权行为的现状主要包括()。A、侵权呈现多发和井喷式

B、侵犯事件传播范围广 侵犯的危害性更强 C、侵犯的赔偿方式复杂 D、侵犯后取证困难

本题答案: A B C D

3、根据本课程,《消费者权益保护法》要求,一旦发现个人信息泄露,网络平台要第一时间采取哪些有效措施()。A、控制 B、销毁 C、限制 D、起诉 E、追偿

本题答案: A B D

4、根据本课程,以下属于美国在2011年集中出台的有关网络电磁空间安全的文件的是()。A、《全球化时代的国家安全战略》 B、《网络空间可信身份认证国家战略》 C、《网络空间国际战略》 D、《国防部网络空间行动战略》 E、《国防部网络空间政策报告》

本题答案: B C D E

5、本课程提到,我国提出的国际互联网治理中国主张包括()。A、加快全球网络基础设施建设,促进互联互通 B、打造网上文化交流共享平台,促进交流互鉴 C、推动网络经济创新发展,促进共同繁荣

D、保障网络安全,促进有序发展 构建互联网治理体系,促进公平正义

本题答案: A B C D

1、本课程提到,《成都商报》报道的“黑客入侵各省教育系统贩卖信息,四川多名副校长被捕”一案的特点有()。A、太便宜 B、太详细 C、范围太广 D、太专业 E、太广泛、太无力

本题答案: A B C D

2、随着虚拟社会的不断发展,规模扩大,虚拟社会的治理成为政府面临的一个新课题。下列各项中,属于虚拟社会基本特征的包括()。A、交往场域化 B、开放性 C、超连接性 D、超现实性 E、多中心化

本题答案: B C D

E

3、根据本课程,要掌握互联网上的话语权,必须遵循四大基本规律()。A、传播力决定影响力 B、话语权决定主导权 C、影响力决定传播力 D、时效性决定有效性 E、透明度决定美誉度

本题答案: A B D E

4、根据本课程,快播公司侵权行政处罚案中,主要涉及哪些侵权行为?()A、侵犯商标权 B、侵犯知识产权 C、侵犯肖像权 D、侵犯名誉权 E、色情信息传播

本题答案: B C D

5、根据本课程,高通反垄断行政处罚案主要涉及哪些侵权行为()。A、侵犯消费者权利

B、侵犯其他市场竞争者权利 C、侵犯公平的市场竞争秩序 D、侵犯了专利权 E、侵犯了知识产权

本题答案: A B C

1、网络平台必须要履行网络信息安全义务,主要包括()。A、建立信息安全管理制度义务 B、用户信息审核义务 C、公共信息巡查义务 D、保障信息安全义务 E、着重保护用户利益义务

本题答案: A B C D

2、本课程中介绍了网络空间的三个特点,包括()A、虚拟性 B、共享性 C、现实性 D、便利性 E、社会性

本题答案: A C

E

3、个人信息保护的基本原则包括()。A、合法原则 B、正当原则 C、必要原则 D、公开原则

E、同意原则和安全原则

本题答案: A B C D

E

4、根据本课程,对于快播公司技术中立辩护的反驳主要有以下哪几点?()A、快播有能力对上传的内容进行审核 B、快播有能力审查平台上作品的内容 C、快播公司在内容审查上存在间接故意 D、快播清楚其平台的内容从何而来 E、快播公司以营利为目的本题答案: A C D

5、“数字立国”要把握的“三大关系” 是指()。A、中国与全球的关系

B、“实体立国”和“数字立国”的关系 C、“数字立国”三大抓手之间的关系 D、网络安全和总体国家安全的关系 E、经济与政治的关系

本题答案: b C D

1、在网络社会的治理中,传统政府管理模式失灵,政府“下放”管理权给网络服务提供者,以下说法正确的包括()。A、政府欠缺管理所必需的信息 B、政府欠缺管理所必需的技术

C、网络无边界,传统的行政分区管理失灵 D、网络治理需要政府、企业和社会公众共同参与

E、网络危害易被放大,网络管理注重预防,事后处理效果欠佳

本题答案: A B C D

E

2、个人信息保护的基本原则包括()。A、合法原则 B、正当原则 C、必要原则 D、公开原则

E、同意原则和安全原则

本题答案: A B C D

E

3、从2016年的十大信息泄露事件我们发现,社交网站已经成为数据泄露的重灾区,成为黑客攻击的重要对象。下列有关“社交网站”的说法中,正确的包括()。A、主要业务集中在线上 B、注册用户数量巨大 C、用户信息只有基本信息 D、主要业务集中在线下 E、用户信息比较完整

本题答案: A B E

4、精英集团利用强大的(),惩处任何违反精英圈内言行模式的人。A、资本力量 B、媒体力量 C、学术力量 D、道德力量 E、政策力量

本题答案: A B C

E

5、“数字立国”的两大途径是()。A、发展数字经济

B、国家网络空间治理体系和治理能力现代化 C、网络空间法治化 D、创新 E、务实

本题答案: B C

1、关键信息基础设施包括三大部分,分别是()。A、关键基础设施 B、基础信息网络 C、重要信息系统 D、重要互联网应用系统 E、以上选项均包括

本题答案: B C D

2、本课程介绍了网络治理的模式,具体包括()。A、自治或自由主义 B、软件代码治理 C、动用国家机器暴力治理 D、多利益相关方治理 E、以上选项均正确

本题答案: A B C D

E

3、在今天这样一个时代,新闻的传播已经从传播虚假新闻发展到()的新阶段。A、信息战 B、舆论战 C、印刷战 D、意识形态战争 E、封锁战

本题答案: A B

4、关于2013年“乙肝疫苗婴儿死亡”事件,以下正确的说法是()A、该事件导致当年我国的乙肝疫苗接种率下降 B、该事件导致当年我国的乙肝疫苗接种率上升

C、国家并没有规定所有的新生婴儿在出生之后24小时内就要接种乙肝疫苗 D、在媒体的围攻下,中国疾病预防控制中心实验室的科学家承认疫苗有问题

E、虽然中国疾病预防控制中心实验室的科学家发现疫苗是没有问题的,疫苗导致孩子死亡的报道是虚假的,但媒体的负面报道来势凶猛,没有人敢出来说出实话。

本题答案: A E

5、本课程提到,加强我国网络空间战略攻防能力建设具体包括()。A、出台相应政策法律文件给予支持 B、推进军队信息化建设

C、完善国家网络空间战略攻防设施

D、加强网络战军民协同机制建设 加快建立网络空间战略攻防国际合作机制

本题答案: A B C D

1、网络空间的虚拟性体现在()。A、信息通信设施虚拟 B、空间虚拟 C、主体虚拟 D、客体虚拟 E、行为虚拟

本题答案: B D

E

2、本课程指出,互联网治理的主体包括()。A、政府 B、企业 C、民间组织

D、技术社群和学术界 E、国际组织和其他利益相关方

本题答案: A B C D

E

3、根据本课程,要掌握互联网上的话语权,必须遵循四大基本规律()。A、传播力决定影响力 B、话语权决定主导权 C、影响力决定传播力 D、时效性决定有效性 E、透明度决定美誉度

本题答案: A B D

E

4、根据本课程,高通反垄断行政处罚案主要涉及哪些侵权行为()。A、侵犯消费者权利

B、侵犯其他市场竞争者权利 C、侵犯公平的市场竞争秩序 D、侵犯了专利权 E、侵犯了知识产权

本题答案: A B C

5、根据本课程,互联网侵权交易行为发生后,利益分配涉及多方,包括()A、硬件提供商 B、软件提供商

C、内容提供商 政策监管方 D、技术提供商

本题答案: C D

1、本课程关于国家层面个人信息保护的主要成果提到了()。A、破获高校第一案 B、保障网络安全

C、强调了公民隐私和个人信息保护 D、破获死亡第一案

E、破获摄像头(北京)第一案

本题答案: A D E

2、根据本课程,对于快播公司技术中立辩护的反驳主要有以下哪几点?()A、快播有能力对上传的内容进行审核 B、快播有能力审查平台上作品的内容 C、快播公司在内容审查上存在间接故意 D、快播清楚其平台的内容从何而来 E、快播公司以营利为目的本题答案: A C D

3、媒体对社会的控制,包括()的方式。A、分散注意力的大众媒体 B、娱乐休闲的新闻媒体 C、置议程的精英媒体 D、八卦媒体 E、小众媒体

本题答案: A C

4、精英集团利用强大的(),惩处任何违反精英圈内言行模式的人。A、资本力量 B、媒体力量 C、学术力量 D、道德力量 E、政策力量

本题答案: A B C

E

5、根据本课程,我们的法治建设,健全和完善在于()A、道路自信 B、理论自信 C、文化自信 D、制度自信 E、以上都是正确的

1、本课程关于《网络安全法》亮点提到()。A、明确网络空间主权的原则

B、明确网络产品和服务提供者的安全义务 C、明确网络运营者的安全义务 D、完善个人信息保护规则 E、建立关键信息基础设施保护制度

本题答案: A B C D

E

2、根据本课程,与传统农业经济、工业经济相比,网络经济的优点包括()。A、绿色、无污染 B、资源消耗低 C、不受环境约束 D、资源消耗高 E、受环境约束

本题答案: A B C

3、构建网络安全和信息化“一体之两翼、驱动之双轮”的网络强国,是网络强国战略的格局,以下关于格局的“三大关系”说法正确的包括()。A、牵一网而促全局

B、网络安全和总体国家安全的关系

C、网络安全和信息化“一体之两翼、驱动之双轮” D、经济与政治的关系

E、安全和发展协调一致、齐头并进

本题答案: A C D

4、“数字立国”要把握的“三大关系” 是指()。A、中国与全球的关系

B、“实体立国”和“数字立国”的关系 C、“数字立国”三大抓手之间的关系 D、网络安全和总体国家安全的关系 E、经济与政治的关系

本题答案: B C D

5、网络强国建设道义的“四项原则”包括()。A、尊重网络主权 B、维护和平安全 C、促进开放改革 D、加强核心技术 E、构建良好秩序

本题答案: A B C D

E

1、个人信息保护的基本原则包括()。A、合法原则 B、正当原则 C、必要原则 D、公开原则

E、同意原则和安全原则

本题答案: A B C D

E

2、本课程指出,互联网治理的主体包括()。A、政府 B、企业 C、民间组织

D、技术社群和学术界 E、国际组织和其他利益相关方

本题答案: A B C D

E

3、本课程关于国家层面个人信息保护的战略布局主要提到了()几方面内容。A、网络社会与网络强国建设的格局 B、网络社会与网络强国建设的公开公正 C、网络社会与网络强国建设的科技创新 D、网络社会与网络强国建设的道义 E、网络社会与网络强国建设的格局力量

本题答案: A B C D

4、本课程提到,精准诈骗频发的根本原因包括()。A、技术原因

B、企业缺少社会责任 C、国家法制体系不健全

D、国际层面执法合作未能全覆盖 E、内部人员犯罪和网络攻击犯罪

本题答案: A C D

5、关于2013年“乙肝疫苗婴儿死亡”事件,以下正确的说法是()A、该事件导致当年我国的乙肝疫苗接种率下降 B、该事件导致当年我国的乙肝疫苗接种率上升

C、国家并没有规定所有的新生婴儿在出生之后24小时内就要接种乙肝疫苗 D、在媒体的围攻下,中国疾病预防控制中心实验室的科学家承认疫苗有问题

E、虽然中国疾病预防控制中心实验室的科学家发现疫苗是没有问题的,疫苗导致孩子死亡的报道是虚假的,但媒体的负面报道来势凶猛,没有人敢出来说出实话。

本题答案: A E

1、网络平台必须要履行网络信息安全义务,主要包括()。A、建立信息安全管理制度义务 B、用户信息审核义务 C、公共信息巡查义务 D、保障信息安全义务 E、着重保护用户利益义务

本题答案: A B C D

2、网络空间的虚拟性体现在()。A、信息通信设施虚拟 B、空间虚拟 C、主体虚拟 D、客体虚拟 E、行为虚拟

本题答案: B D E

3、本课程中介绍了威胁网络运行安全的因素,包括()。A、网络攻击 B、恶意程序 C、网络漏洞 D、网站安全

E、管理、安全意识的欠缺

本题答案: A B C D

E

4、本课程中,互联网环境下侵权行为的现状主要包括()。A、侵权呈现多发和井喷式

B、侵犯事件传播范围广 侵犯的危害性更强 C、侵犯的赔偿方式复杂 D、侵犯后取证困难

本题答案: A B C D

5、根据本课程,互联网侵权交易行为发生后,利益分配涉及多方,包括()A、硬件提供商 B、软件提供商

C、内容提供商 政策监管方 D、技术提供商

本题答案: C D

1、本课程提到,《成都商报》报道的“黑客入侵各省教育系统贩卖信息,四川多名副校长被捕”一案的特点有()。A、太便宜 B、太详细 C、范围太广 D、太专业 E、太广泛、太无力

本题答案: A B C D

2、随着虚拟社会的不断发展,规模扩大,虚拟社会的治理成为政府面临的一个新课题。下列各项中,属于虚拟社会基本特征的包括()。A、交往场域化 B、开放性 C、超连接性 D、超现实性 E、多中心化

本题答案: B C D E

3、根据本课程,总书记提出,建设网络强国()。A、要有自己过硬的技术

B、要有丰富全面的信息服务,繁荣发展的网络文化 C、要有良好的信息技术设施,形成实力雄厚的信息经济 D、要有高素质的网络安全和信息化人才队伍 E、要积极开展双边、多边互联网国际交流

本题答案: A B C D

E

4、本课程认为,保障我国网络空间安全需采取哪些对策?()A、加快构建网络空间基础设施

B、夯实信息产业基础支撑 大力发展网络经济 C、发挥大型互联网企业基础性作用 D、加强网络空间战略攻防能力建设 本题答案: A B C D

5、“数字立国”要把握的“三大关系” 是指()。A、中国与全球的关系

B、“实体立国”和“数字立国”的关系 C、“数字立国”三大抓手之间的关系 D、网络安全和总体国家安全的关系 E、经济与政治的关系

本题答案: B C D

1、本课程指出,网络空间的构成要素包括()。A、物理设施 B、软件、协议 C、信息 D、网络主体 E、网络行为

本题答案: A B C D

E

2、本课程提到,《成都商报》报道的“黑客入侵各省教育系统贩卖信息,四川多名副校长被捕”一案的特点有()。A、太便宜 B、太详细 C、范围太广 D、太专业 E、太广泛、太无力

本题答案: A B C D

3、大数据的数据类型繁多,今天,随着互联网技术的不断发展,()成为大数据的主体。A、结构化数据 B、半结构化数据 C、数字型数据 D、非结构化数据 E、文本型数据

本题答案: B D

4、根据本课程,对于快播公司技术中立辩护的反驳主要有以下哪几点?()A、快播有能力对上传的内容进行审核 B、快播有能力审查平台上作品的内容 C、快播公司在内容审查上存在间接故意 D、快播清楚其平台的内容从何而来 E、快播公司以营利为目的本题答案: A C D

5、“数字立国”的两大途径是()。A、发展数字经济

B、国家网络空间治理体系和治理能力现代化 C、网络空间法治化 D、创新 E、务实

本题答案: B

大数据时代的移动终端技术发展 篇3

进入2012 年以来, 我国互联网络中的数据量正呈现出大幅度的增长趋势。 据国际数据公司 ( IDC) 的研究结果表明, 全球互联网络中的数据量已由2008 年的0.49ZB增长到2012 年的1.82ZB, 预计到2020 年, 全球网络中所产生的数据规模更将会达到35ZB。 可以说, 我们正步入了大数据的时代。

在大数据时代中, 数据普遍具有快速化 ( Velocity) 、 多样化 ( Varie ty) 以及价值化 ( Value) 这3V特征。 其中, 快速化是指数据的处理速度快, 时效性要求高; 多样化则是指数据的内容与来源丰富, 不仅包括了传统的结构化数据 ( Excel、 word等软件) , 还包括了图片、 声音、 视频等非结构化数据; 价值化是则指互联网络中海量的数据资源虽然价值巨大, 但价值的密度却较低, 需要充分利用各种技术, 以深入分析与挖掘出数据的潜在价值, 从而满足多样化与差异化的用户需求。

2 大数据时代移动终端技术的发展特点

近年来, 随着我国移动互联网产业的发展, 也带动了移动终端市场及相关技术水平的迅猛腾飞。 尤其是海量数据资源的产生与介入, 移动终端正逐渐从单纯的语音通讯设备, 转变为一种新型的媒体形式, 并被广泛称之为“ 第五媒体”。 在大数据时代中, 移动终端技术正不断朝着功能强大化、 终端个性化以及系统开放化等方向发展。

2.1 功能强大化

大数据时代中, 移动终端设备的功能不再仅仅只局限于语音通话, 而是具备了人们日常生活与工作中各类数据信息的处理功能。 它主要包括了: 基本语音功能、 短信业务功能、 广播媒体功能、 音乐播放功能、电子商务功能、 移动浏览功能、 个人信息管理功能、 导航服务功能等等。 丰富而强大的业务功能, 都使得当前移动终端设备更具备了智能化、 个性化、 复杂化的特点, 需要具备更多的数据处理与数据分析功能, 并能提供更多的互联接口。

2.2 终端个性化

在大数据时代, 移动通信业务进一步体现出了服务定制化、 个性化的特点, 各运营商所提供的各种数据业务与特色应用, 都需要移动终端的高度配合。 从业务支持的角度而言, 移动终端的个性化能够更好的加载运营商的服务策略, 并配合定制终端设备的品牌、 功能与用户界面, 能够在多方面更好的促进移动通信业务的发展; 而从用户服务的角度而言, 移动终端的个性化也有利于用户快速的接受新技术、 新服务, 并有效提升用户对运营商新业务的认知程度与忠诚度。

2.3 系统开放化

在大数据时代中, 开放性的终端操作系统, 将有利于提升移动终端产品的开发速度与应用水平, 以及提升数据资源开发利用与交流共享的效率。 正是基于开放性的操作系统, 用户可以随时随地的安装、 卸载各项应用程序, 并能轻松通过无线网络下载各种最新的应用, 以更好的满足用户多样化与差异化的需求。

3 大数据时代移动终端技术的发展趋势

3.1 多模终端技术

大数据时代中互联网络所产生的海量数据, 需要多种接入技术进行承载传送。 目前, 能够支撑移动互联网络的无线接入技术主要可分为三类: 无线局域网接入技术Wifi, 无线城域网接入技术Wi MAX, 以及传统的3G加强版技术, 如HSDPA等。 不同的接入技术适宜于不同的的场所, 可以使用户通过移动终端在不同的场合与环境下, 接入相应的网络。 这就势必需移动终端具备多种接入能力, 即多模化终端技术。

多模终端, 即是指移动终端支持的无线接入技术的数量, 至少是两种或两种以上。 目前, 市场中较为成熟的多模终端技术主要有:LTE/e HRPD/1X单发单收、 LTE/e HRPD/1X双发双收、 LTE/3GPPAny/e HRPD/1X等多模终端模式。 以LTE/3GPPAny/e HRPD/1X为例, 它是指移动终端包含有两套收发信机, 终端在LTE和1X两种模式下均可以独立工作, 如下图1 所示。 该多模终端模式能充分满足用户在多种场合下自由接入通信数据的需要, 尤其是能满足用户国际漫游, 或者是漫游到WCDMA/GSM覆盖区域的数据接收需要。

3.2 人机交互技术

在大数据时代下, 随着传感器技术、 触控技术、 通信技术、 电子技术等新兴技术的发展, 移动终端设备的人机交互界面也发生了巨大的改变, 并相继出现了多媒体用户界面 ( MUI) 、 笔式用户界面以及触控用户界面等多种新的人机交互方式, 其技术应用也逐渐从传统的听觉感受, 向着视觉、 听觉、 触觉等多样化的交互方式相转变。 目前, 人机交互技术在移动终端中的应用, 主要体现在以下方面:

3.2.1 新型传感器设备

随着智能移动终端设备的普及与发展, 各种新型的传感器设备如:GPS磁罗盘、 陀螺仪、 加速度计等均得到了广泛的应用。 这些新型传感器普遍能提供用户位置、 速度、 移动方向等与运动相关联的信息, 从而有力促进了人机交互方面的应用。 例如, 通过智能手机中的GPS磁罗盘, 可进行指向性操作, 并利用蓝牙传输数据信息, 以实现手机对家用电器操作的控制; 利用手机中的陀螺仪、 加速度计, 还可以对用户的日常动作行为数据进行收集, 以实现数据分析、 数据重建、 数据编辑等多种功能。

3.2.2 多点触控技术

自智能手机推出以来, 就掀起了多点触控技术研究与应用的热潮。当前, 面向智能移动终端设备, 多点触控技术主要是基于获取触控点位置、 指端压力、 手指转动以及手指朝向与角度等全方位的信息, 以实现对终端设备各项功能的操作、 切换与调控功能, 从而充分满足用户与移动终端之间的良好交互体验。

3.3 云计算技术

云计算 ( Cloud Computing) , 是一种基于互联网络的计算方式, 也是通过网络统一组织和灵活调用各种数据资源, 以实现大规模计算的数据处理方式。 云计算技术, 能够将分散的数据资源进行集中处理, 并为用户提供动态化的服务。 可以说, 云计算已然成为了大数据时代移动终端设备发展的重要资源与基础设施。

电信运营商基于云计算技术所具备的超大规模、 虚拟化、 可靠、安全、 成本较低等多方面的技术优势, 可以将传统的软硬件资源与网络资源集中到“ 云端”, 从而使得移动终端的服务方式更加便捷、 高效, 服务效果也更加全面、 可靠。

目前, 我国三大电信运营企业, 均纷纷提出了云计算的发展战略。其中, 中国移动提出的云计算战略, 定位于“ 打造国内领先的私有云平台, 成为移动互联网云服务引领者”; 中国联通则于2012, 开始推出了云服务产品的云同步与云备份, 并积极致力于提升智能移动终端的用户体验; 中国电信在2012 年, 则成立了云计算公司, 并明确提出了自身在云计算领域的定位。 随着我国各电信运营企业加大对云计算产业的支持与投入力度, 不仅明显提升了移动通信数据的开发与利用效率, 而且明显提高了电信运营商的服务与管理效率, 实现了平台化的运营与产业链的有效整合。

3.4 HTML5技术

传统的HTML4.01 和XHTML1.0 标准, 已越来越成为了制约We b开发领域的重要技术瓶颈。 为了使移动终端的浏览器, 具有更好的灵活性与更强的交互能力, HTML5 也由此应运而生。 目前, 全球都在致力于完善HTML5 技术, 我国在该技术方面也具有良好的基础, 许多互联网企业、 移动终端生产厂家、 TI软件公司以及电信运营商, 都纷纷参与了HTML5 国际标准的制定工作。

HTML5 作为下一代的We b的开发标准, 不仅能增强了多媒体、拖放、 网络通信、 结构元素等多种功能, 而且能明显提升移动终端浏览器的表现性能与工作性能。 另外, HTM5 的一个重要优势是其跨平台性, 它能明显降低移动终端设备应用时的技术门槛, 从而使得跨平台、跨网络更加快捷、 方便, 改变了原有终端操作系统封闭、 割裂的状态。

4 总结

近年来, 随着互联网技术、 移动终端技术以及云计算产业的快速发展, 大数据的应用价值正逐步体现。 数据作为一种与自然资源、 人力资源同等重要的战略资源, 掌握数据的能力将是国家数字主权的重要体现。 而各类移动终端作为数据的主要来源与传递者, 在大数据时代中将扮演着重要的角色, 其相关技术的应用, 也必然将朝着更好的满足多样化与差异化的用户需求, 更好的挖掘数据潜在价值的方向发展。

参考文献

[1]董燕.移动终端受理系统的发展趋势[J].中国管理信息化, 2014.

[2]赵伟.大数据在中国[M].江苏:江苏文艺出版社, 2014.

[3]杨峰义.LTE/LTE-Advanced无线宽带技术[M].北京:人民邮电出版社, 2012.

[4]陈刚, 李丛杉.关键时刻战略激活大数据营销[M].北京:中信出版社, 2014.

大数据时代信息安全思考论文 篇4

大数据是指传统无法在一定时间内使用传统的数据库工具、软件对其进行搜集、整理以及处理的数据集合。与传统的数据处理“模式”不同,大数据更加注重“数据信息”处理的效率、质量。大数据具有几个基本特征:(1)数据数量大。在大数据时代下,电脑硬盘容量也在逐渐扩大,由原本的TB级别跃升至PB、ZB级别,而一些大型企业的数据甚至已经达到了EB量级,数据数量的增加促进了信息技术的进一步发展。(2)处理速度加快。随着信息技术的不断革新,数据生成与处理速度都得到了质的发展,满足了信息化时代的需求。(3)数据价值密度较低。当前,大数据价值密度与数据总量呈现出反比相关的关系,即有效数据数量较少。如何提高数据价值密度,是当前促进大数据时代发展所必须思考的问题。

大数据时代下信息数据安全的探讨 篇5

根据IDC (互联网数据中心) , 预计在2017年将达到530亿美元, 同时Google趋势反映出大数据的关注度, 表明我们已经进入到大数据时代, 所以各国在大数据方面提出了自己的发展部署。2012年3月, 白宫网站发布《大数据研究和发展计划》, 提出将通过收集庞大并且复杂的数字资料, 获得知识和洞见以提升能力, 并协助加速在科学上发现的步伐, 强化美国国土安全。欧盟启动了“未来投资计划”, 总投资3500亿欧元推动大数据等尖端技术领域创新。2013年9月中央政治局以实施创新驱动发展战略为题举行第九次集体学习, 主题之一就是大数据的发展情况。

1 什么是大数据

1.1 大数据的概念

顾名思义, 可将翻译为大规模数据或海量数据, 因为这些数据结构较为单一, 人们还能用传统的技术和方法进行分析和处理, 所以它并不能完全概括大数据的本质内涵。实际上大数据至今没有一个权威性的定义。麦肯锡称:”数据, 已经渗透到当今每一个行业和业务职能领域, 成为重要的生产因素。人们对于海量数据的挖掘和运用, 预示着新一波生产率增长和消费者盈余浪潮的到来”。亚马逊网络服务有一个简单的定义:“大数据就是任何超过了一台计算机处理能力的庞大数据量”。大数据在维基百科中定义为:”所涉及的数据量规模巨大到无法通过当前主流软件工具, 在合理时间内达到管理、截取、处理、并整理成为帮助企业经营决策更积极目的的信息”。综上意见, “大数据”被IDC定义为:为了更经济更有效地从大容量、高频率、不同类型和结构的数据中获取价值而设计的新一代架构和技术, 用它来描述和定义信息爆炸时代产生的海量数据, 并命名与之相关的技术发展与创新。

1.2 大数据的特点

目前, 较为统一认识的是大数据具有四个基本特点:第一, 数据量大。从TB级别跃升到PB或EB级别。第二, 数据类型多。比如视频、博客、图片、音频信息等。第三, 价值密度低。比如在连续不间断监控视频中, 有价值的可能就是一两秒。第四, 处理速度快。有些数据的实时性非常强, 需要很快的速度来处理。

1.2.1 数据量大 (Volume)

这是大数据的基本属性。根据IDC估计, 到2020年, 全球数据使用量预计将达到35.2ZB。使数据规模增加的原因有很多, 首先是迅速发展和应用的互联网, 比如, 社交网络、搜索引擎等网站、传感器及移动网络等都在不停的产生数据, 促使当前数据增长比以往任何一个时期都要快。其次是随着不同传感器获取数据能力的不断提高, 获取的数据也越接近于事物本身, 描述事物的数据量也会增加。最后是采样的样本不断变大, 以前是用少的数据量描述大事物, 这样得出结论可能不准确, 随着技术的发展, 样本数目逐渐接近原始的总体数据, 高数据量带来高的精确性, 可以从更多的细节来了解事物属性, 同时所需的数据量也会显著增多。

1.2.2 数据类型多样 (Variety)

这是大数据的重要特性。当前的数据存储、处理、查询都是基于数据格式统一、事先定义好的结构化数据。但随着互联网快速发展, 涌现出大量的非结构化数据, 由于非结构化数据没有统一的结构属性, 所以在存储时, 不但要存储数据还要存储结构, 这样增加了数据存储、处理的难度。目前人们上网不但要浏览新闻、网上购物, 还要发送微博、视频聊天及上传下载文件等, 那么这些数据大部分是非结构化数据。综上所述, 即将处于主流地位的非结构化数据量已占到总数据量的75%以上, 且增长速度比结构化数据快, 那么数据的分析和处理将面临挑战。

1.2.3 数据处理速度快 (Velocity)

大数据分析区分于传统数据挖掘的显著特征。随着微信、移动网络等信息传播、获取技术的不断发展, 数据的产生也更快速和方便, 产生数据的量也越大, 即呈新摩尔定律式的快速增长, 不断产生的数据也要求有相应的处理速度来匹配, 才能使得大数据发挥有效的作用, 否则快速增长的数据不能给解决问题带来优势, 反而变成一种负担。同时, 网络中的数据是不断变化的, 通常这种数据的价值会随着时间的变化而降低, 如果数据在规定的时间节点内没有得到有效快速的处理, 那么这些大量的数据就失去了其存在的价值。此外, 在许多环境中要求能够实时处理新增的数据, 比如在京东, 亚马逊、淘宝等电子商务网站中, 就具有很强的时效性, 大数据以数据流的形式产生、消失, 且数据量的产生表现形式不是一条直线形式, 而是呈现为波浪式, 这就要求对大数据的处理要快速、实时、持续。

1.2.4 数据价值密度低 (Value)

这是大数据的重要特性。从统计学角度看, 可以对传统的结构化数据进行采样, 然后进行抽象、分析和归纳等处理, 那么在进行采样时, 样本越大, 所得到的统计结果也就越接近于事物本身。但是对于大数据通常是直接采用全部数据, 由于省去了归纳和采样, 就包含了所有的数据信息, 保障了分析结果的可靠性, 但同时也带来了许多无用的信息, 所以大数据关注的非结构化数据的价值密度偏低。如果能将它们“提纯”并迅速处理为有价值的信息, 就相当于掌握了一把能够开启宝藏大门的钥匙。目前, 如何通过强大的机器算法更迅速地完成数据的价值“提纯”, 是大数据时代亟待解决的难题。

2 国内外开展的相关工作

美国政府由于意识到大数据技术的重要性, 所以将大数据看作“未来的新石油”, 把其作为战略性技术进行大力的推动, 于是, 在2012年3月宣布投资2亿美元资金启动“大数据研究和发展计划”, 大力改善和推动与大数据有关的政策, 组织和分析工具和技术, 以提升美国利用收集的庞大且复杂的数字资料, 提炼真相的能力, 协助工程领域创新步伐、加速科学, 转变教育和学习模式, 强化美国国土安全。

国内对大数据的应用主要集中在能源/制造、公共事业、金融等三大领域。2011年12月工信部发布了物联网“十二五”规划, 把信息处理技术作为4项关键技术创新工程之一被提出来, 其中包括了海量数据存储、数据挖掘、图像视频智能分析, 这都是大数据的重要组成部分。2013年11月国家发改委正式批复同意, 国家超级计算天津中心建设“面向新兴产业的大数据处理技术研发与应用”国家地方联合工程实验室。这也是目前国家发展改革委在大数据领域批准的第一家工程实验室。这些都说明了大数据得到了国家层面的充分重视。

3 大数据技术

大数据的核心思想是对数据采集、处理、加工、挖掘、分析等, 把数据资源转化为有价值的信息, 为政府部门、企事业单位和个人创造经济价值和社会价值。

3.1 大数据采集

随着互联网、云计算和物联网的迅猛发展, 传感器、RFID射频、移动设备及社交网络等方式所产生的各种类型的非结构化、结构化的海量数据, 要获取这些数据, 必须要解决针对大数据源的感知、识别、适配、传输、接入等技术。主要是提供大数据服务平台所需的虚拟服务器, 物联网资源和非结构化、半结构化和结构化数据的数据库等基础支撑环境, 重点要攻克分布式虚拟存储技术, 大数据获取、挖掘、分析等操作的可视化接口技术, 大数据的压缩技术、网络传输与大数据隐私保护技术等。

3.2 大数据存储

从海量数据时代开始, 大量数据的长期存储、数据迁移一直都是研究的主题。目前主要存储方式有:存储局域网络 (SAN) 、网络附加存储 (NAS) 、直接外挂存储 (DAS) 和IP SAN等。这几种存储方式虽然是不同时期的产物, 但是各有特色, 数据中心往往是根据要处理的数据对象和自身的服务器数量进行选择。此外, 最近这云端存储非常流行, 其实就是一种虚拟化的存储。所谓虚拟化, 就是将原有的服务器中的硬盘空间划分为若干个独立的小空间, 这样在一台服务器上就可以提供多种存储服务, 既节约存储成本, 又提高了存储效率, 也是异构数据平台的最好选择。

3.3 大数据挖掘

数据挖掘就是从大量的、不完全的、有噪声的、模糊的、随机的实际应用数据中, 提取隐含在其中的、人们事先不知道的、又是潜在有用的信息和知识的过程。海量数据挖掘一直是热点和难点, 也是一种决策支持过程, 它主要基于人工智能、数据库、模式识别、机器学习、统计学、可视化技术等, 高度自动化地分析大量数据, 做出归纳性的推理, 从中挖掘出先前未知的并有潜在价值的信息, 帮助决策者调整市场策略, 减少风险, 做出正确的决策。

当前非结构化的数据是按TB级别增长, 以至于达到PB、EB级别, 因此无法使用常规的工具或技术来处理。由于大数据的规模是不断在扩大的, 所以在数据挖掘过程中要考虑其增长带来的影响, 因此, 大数据的挖掘需要采用云计算技术和分布式挖掘, 目前较流行的且适用于各种类型的大数据挖掘工具是Hadoop, 这个工具具有高效、高扩展、高可靠性和高容错率等特点。

3.4 大数据分析

众所周知, 在全部大数据中, 大约有80%是非结构化和半结构化数据, 而被利用的数据很少, 大部分的非结构化数据尚未得到开发利用, 所以最重要的是对大数据进行分析, 只有通过分析才能获取很多有价值的信息。那么越来越多的应用涉及到大数据, 而这些大数据的属性, 包括速度, 数量, 多样性等都是呈现了大数据不断增长的复杂性, 所以大数据的分析方法在大数据领域就显得尤为重要, 大数据分析普遍采用统计方法来进行。统计与分析主要利用分布式数据库, 或者分布式计算集群来对存储于其内的海量数据进行的分类汇总和分析等, 以满足常见的分析需求。

4 大数据面临的机遇和挑战

由于大数据会给企业和组织带来有价值的信息, 所以会形成以大数据为中心的一个完整的产业链, 在这个链上的每个节点即会产生相应的价值。但由于大数据是个新兴的产业, 所以在技术不成熟, 人才稀少及安全方面都会有一定的挑战。

4.1 机遇

大数据打破了传统信息体系架构, 将数据仓库转化为具有信息共享和连接、流动的数据池。大数据技术使人们可以利用非结构化的数据类型, 分析出有价值的信息, 从而使企业组织更加高效和智能。

(1) 大数据的应用和挖掘成为核心, 将从多个方面创造价值。大数据从采集、传输、存储, 一直到数据的挖掘和应用, 在这一系列的过程中, 会产生出多个方面价值, 这将会影响企业未来的运营模式。

(2) 在大数据使用中, 安全尤为重要, 这为企业带来发展契机。随着移动互联网、物联网等新兴IT技术迅速发展, 有价值的数据无处不在, 这对信息安全提出了更高要求。同时, 基于大数据领域出现的产品与技术将为安全分析提供新的可能性, 信息安全贯穿于大数据产业链的各个环节, 这将推动信息安全产业的大发展。

4.2 挑战

大数据发展在面临重大机遇的同时, 也面临一些挑战。

4.2.1 信息安全问题

目前, 人们生活越来越多地与互联网发生关联, 每天产生大量的数据, 如何防止非法用户对数据被篡改或窃取, 这不是一个防火墙就能满足安全要求的, 而目前中国相关法律法规还存在许多空白, 互联网监管还存在一些漏洞, 所以必须采取专门针对大数据的安全保护措施, 以满足大数据应用带来的新的安全需求。

4.2.2 人才和技术问题

设计和实施大数据解决方案, 需要专业化技术和工具, 包括建模、统计学、自然语言处理和可视化技术。目前, 我国数据产业发展仍然存在一些短板, 如核心技术缺失, 相关工具软件少, 复合型人才匮乏, 政府数据开放程度低等。大数据产业的发展, 不能光靠炒概念, 而是要遵循市场规律, 努力的把短板补上。

4.2.3 数据存储的问题

目前, 所产生的数据量正呈新摩尔定律增长, 但就数据的保存和管理来说, 目前的技术改进并不大, 而数据的易失性风险却在增加。大数据的存储将会是一个非常严重而现实的问题, 但最后还是要依赖于硬件进行处理和计算的, 所以硬件的更新换代将是大数据发展的基础。

5 结束语

随着人们对大数据的认识不断提高, 数据也将被越多的企业当作一种无形的资产, 那么与大数据相关工具的研发也将受到企业的重视, 处在大数据产业链中各个结点也将受益, 也将逐步提高自身的素质及服务水平。

摘要:随着移动互联网、便携设备和云计算技术的发展, 人类社会进入了“大数据”时代。人类产生、获取、处理和存储的数据量正以指数级别增长, 这样改变人类的生活、工作和思维方式。伴随着机遇和挑战的同时, 也有大数据本身安全问题, 如何解决这些问题, 并挖掘出有价值的信息是具有十分重要的意义。

关键词:大数据,数据挖掘,关键技术,信息安全

参考文献

[1]马建光, 姜巍.大数据的概念、特征及其应用[J].国防科技, 2013.

[2]严霄凤, 张德馨.大数据研究[J].计算机技术与发展, 2013.

大数据时代的金融信息安全 篇6

大数据时代随着数据的增大和集中化以及金融信息化的加速, 不可避免的增加了数据泄露的风险, 再加上对一些敏感数据的使用权和所有权界定不明确和过分依赖国外大数据分析技术, 使得金融信息安全面临多方面的威胁。

1.1 大数据集群数据库的数据安全威胁

大数据意味着数据量更加庞大、复杂度更高、敏感性更强, 在网络这个虚拟的空间中更容易成为吸引潜在的攻击者将其作为攻击的目标, 由于数据的集中性, 网络攻击者一旦得手将会一次性获取更多有价值的数据, 提高“收益率”。现在金融信息化程度很高, 信息系统的规模也越来越大, 数据高度集中, 金融信息资产量大, 因此对业务系统运行的可靠性和安全性有着更高的要求。但是, 目前金融信息安全保障体系并不完善, 甚至有些网络技术、通信设备和应用系统都要依赖国外技术, 这使得在大数据时代下金融信息安全的风险系数变得越高。

1.2 智能终端的数据安全威胁

中国目前已经成为了在全球范围内市场最大的智能终端市场, 而恰恰智能终端又是数据安全的关键所在。智能终端设备在使用的过程中储存了大量的个人信息, 一旦被攻击将会导致个人金融信息的泄露。金融信息的网络化, 必然促使金融信息系统会通过互联网与终端智能设备相连接, 参与到金融信息系统的采集、储存、传输和处理中来, 信息量也会越来越多, 在与外部终端设备的数据交换中, 使得本来封闭的网络对外开放, 无疑会增加了被入侵和攻击的几率。因此, 智能终端的数据采集、存储、传输、处理都会增加金融信息受到攻击的威胁。

1.3 数据虚拟化带来的泄密威胁

数据虚拟化技术是实现用户访问数据、管理和优化异构基础架构的技术, 如果把数据比作为财富的话, 那么大数据就是宝藏, 而数据虚拟技术则是挖掘宝藏的利器, 其中最具代表性的就是数据虚拟化存储技术。但是如何保管虚拟化后的不同密级的信息, 避免越权访问或数据泄密就成为了关键。随着金融电子渠道的不断拓展以及网上业务的普及, 数据处理的复杂度越来越高, 各种金融卡号的失窃、电子欺骗等犯罪活动也逐年增多, 来自互联网的数据虚拟数据的入侵和攻击成为这种金融信息安全受到威胁的主要原因之一。

2 大数据时代下金融信息安全保障体系的建立

大数据时代背景下, 高度信息化的金融系统所面临的危险系数更高, 因此必须构建起管理手段和技术手段相结合, 全方位、多层次、可动态发展的安全防范体系, 以确保金融信息的安全。

2.1 建立核心信息区安全防护系统

在大数据时代下数据的量庞大的惊人且复杂度非常的高, 对涉及到公众财产的金融行业来说保障这些数据信息的安全是一个极其重要的问题。数据结构化可以对保障数据的安全开发起着重要的作用, 能够高效的判断出一些非法入侵信息系统的数据。核心信息区是金融行业所有活动的基础, 包括了金融行业信息服务群组和网络管理, 这个区域对安全性和业务连续性有着极高的要求, 具有管理复杂、封闭性强等特点, 其安全与否会对整个金融信息系统的稳定运行产生重要影响。所以需要检测违反信息安全要求的行为, 在入侵行为对系统发生攻击前, 监测防御攻击并将入侵攻击驱逐, 以保系统安全。

2.2 建立信息交流区安全防护系统

金融信息系统中的信息交流区是指整个负责与外部交流的服务器区域。由于该区域通过互联网与外界连接, 同时又涉及到敏感的金融业务, 所以对安全性和业务连续性有着较高的要求, 因为其比较容易成为DOS/DDOS攻击的对象和病毒的入侵。计算机病毒具有传播范围广、速度快、危险性大等特点, 一旦发作将会产生严重后果, 因此部署全网的病毒防范措施就显得很有必要了。

2.3 建立内部系统安全防护系统

内部系统主要指办公服务器所在的安全区域, 主要应用于内部OA系统, 一般采用Windows服务器, 容易受到黑客入侵和病毒的威胁。由于金融行业内部在使用办公系统、系统的时候, 病毒有时候可能被当成文件在同事计算机之间共享, 从而加速了病毒的传播。因此, 在这块部署防毒系统显得非常的重要, 需要通过设置防火墙的方式, 提供信息的安全性。防火墙的功能是对在不同网络件进入的信息尽心筛选和风险控制, 采用这种技术能够根据安全性要求来有针对性的控制网络的信息流动。

2.4 建立分支节点区安全防护系统

现在有很多网络的设计以连通性作为中心进行设计而忽视了对安全性的考虑, 但网络的设计改造都应该以安全作为中心, 控制对各节点的安全性访问。现在的网络设计中针对节点的防御功能的设计都比较孤立化, 在应对入侵时往往显得比较被动, 没能形成强有力的对抗性。对节点的控制要从一开始就进行, 采用集中化处理手段, 将节点的控制执行到位, 这样才能对整个系统起到保护的作用, 以防止外来入侵从源头进入。

2.5 建立管理区安全防护系统

确保金融信息体系的安全性既要从技术手段入手, 也要从管理手段入手, 需要有专门的人员负责整个网络数据库的管理, 定时检查各种网络设备、安全设备、入侵检测设备的状态是否有出现异常并及时采取防范措施。作为金融信息系统管理人员必须要有较高的安全意识, 完善相关的信息安全管理制度, 定期对相关技术和设备进行升级, 防微杜渐不给任何的入侵机会并为不同密级的信息安全提供针对性的技术支持。

3 结束语

金融信息的安全不仅仅事关金融行业本身的问题, 与我国经济、社会和国家安全都有着紧密的相连, 关系到金融业能否稳定发展, 金融信息安全有保障对促进我国金融信息化建设有着相当重要的战略作用。特别是在当前大数据时代背景下, 数据复杂、量大, 对高度信息化的金融行业来说既是机遇又充满挑战, 所以要从多方位建立起安全保障体系, 确保金融信息的安全、稳定。

参考文献

[1]夏小依.银行初探大数据金融[J].中国金融家, 2013 (9) :61.

[2]陈柳钦.金融信息安全需进一步加强[J].金融信息化, 2009 (2) :39.

大数据时代数据存储安全对策探析 篇7

伴随着大数据时代的不断进步和发展,互联网技术、云计算、云存储以及各种网络平台的运用技术逐渐变得成熟,在这样的背景烘托下,我们对数据平台的安全技术要求也变得越来越高,大数据时代中的数据存储安全问题的重要性也变的越来越高。在目前的信息时代中,人们能利用网络方便的记载和浏览各种自己需要的信息。在保存、浏览、记录的过程中会产生如文字、音频、视频、图片等各种大量数据。然而在存储数据的过程中,会由于各种外界因素或者操作不当等造成数据的泄露,从而危及信息存储的安全,给使用者造成了经济损失。所以,数据存储的安全问题成为了大数据时代的主流探讨问题。为了确保在利用大数据时代给我们带来便利的同时避免它所产生的各种弊端,我们必须采取各种措施,不仅要在技术上,而且还要在意识上不断进行革新,进而迎接数据网络时代给我们带来的挑战。

1 大数据时代简介

大数据在各种学科例如物理学、生物学、生态学等以及各种行业例如军事、经济、信息通讯等已经发展了很长时间。目前由于互联网时代与信息时代的双层冲击下大数据平台更加受到了人们的广泛关注。传统的数据处理往往是单一的数据搜集以及整理归纳,而大数据时代中的数据处理更加注重的是对各种数据信息进行合理的搜集、分配、采集、整理并对各种信息进行高效率、高准确性、高质量的处理。随着云计算、智慧城市以及物联网等高科技技术的不断发展,大数据正在以惊人的速度不断的增长。当今时代下的各种智能手机、PC机、平板电脑的产生为大数据的到来更是准备了大量的数据信息。由此可见,大数据不仅是信息技术产业的革命,也将成为经济金融领域的霸头。以大数据时代作为依托的当代信息企业管理模式以及转型后的政府管理模式更是给人们的生活带来了便利。因而成为了社会各行各业利益驱使下的竞争地。大数据时代具有高数据存储量、高数据处理速度、多数据类型、低数据价值“密度”的特征。这使得相关的硬件设备以及软件技术都有很大的进步。大数据功能简图如下:

2 大数据时代给我们带来的存储安全问题

为了给技术工业革命以及经济社会的发展带来福音,我们需要克服伴随大数据时代而来的一些难以预知的各种风险因素。我们将从以下几个方面来探讨大数据存储安全问题:(1)数据存储成为了信息安全攻击的对象。由于现有的安全防护措施的不完善,使得一些隐藏在大数据终端的木马病毒有机可乘给企事业单位及数据服务商带来了巨大的安全危急。隐藏在信息中的木马病毒会进入工厂的安全服务系统,进而提取相关信息从而干预工厂的安全生产。这种安全信息存储的泄露使得大量有价值的信息外传,造成了很大的经济损失。(2)个人信息的泄露。大数据时代给我们带来了很多生活便利,比如购物。不仅商家可以通过网络这一销售手段进行盈利,消费者也多了更多的渠道进行购物。这种“O2O”的模式使得商家大大的降低了销售成本,对资源的合理配置更是有很大的帮助。但是在买家与卖家的交易过程中会形成很多关于资金、个人资料等的信息。这些信息都存储于大型的数据库中。一旦发生数据存储上的漏洞使得个人信息泄露,就会给消费者及商家带来不便,并引发相应的财产损失。(3)网络设施的漏洞。网络的安全性直接关乎了数据存储的安全性。软件本身的漏洞以及网站管理者的自身疏忽都会造成网络漏洞。一些由大数据时代带来的各路黑客会利用这些漏洞对信息数据进行攻击,从而造成相应的安全威胁。

3 大数据存储安全对策

面对各种安全问题的突发,制定相应的对策至关重要。

3.1 技术方面

数据安全存储问题的频发首先是大数据技术的不完善。建立一个健全的大数据安全管理体系势在必行。这种标准化的管理体系能有效的提高信息安全的管理水平以及降低信息安全的风险。面对大数据时代带来的巨大的数据量,我们必须要制定一个最优化的方案来对数据进行快捷有效的处理。开发更多的安全工具来保障系统对数据进行全方位的开发和维护。同时,我们需要不断完善网络漏洞侦查系统,对网络漏洞以及终端的信息存储漏洞进行实时监测,以便于预防信息的外漏。无论是企业单位还是事业单位的信息安全存储管理系统都必须具有高度的安全性作为保障,这样才能更加全面的执行好本单位的任务,产生良好的经济效益。比如,我们可以在公司的信息系统内增加恶意软件的拦截功能。这样可以对日常办公过程中不经意下载的恶心软件进行有效的拦截,从而避免后续安全事故的发生,有效的制止数据的泄露,保护了公司的信息财产安全。

3.2 意识方面

我们需要增强自我信息安全保护意识,注重保护自己的信息不被窃取。在进行日常的网络浏览时,对一些潜在的危机要有一定的认知,防患于未然。政府也应该对一些敏感数据进行相应的监督,加强数据平台的管理力度,避免信息泄露的风暴。同时,媒体作为大众关注的对象,应起到教育指导的作用,对信息存储泄露的危害要不断的宣传,从而帮助公民增强安全保护意识。使得人人都有网络信息安全的意识,进而减少信息存储泄露的现象。

3.3 法律方面

大数据时代的到来使得各种数据被频繁盗出,严重影响了我们的正常生活。从法律层面上来规范各种不正当的行为极为重要。我们需要从法律层面上规范个人隐私的范围,规定相应的个人信息安全尺度,避免例如盗取个人社交网络密码以及跟风的对某事件人物的搜索、曝光。这些都给当事人造成了心理上、生理上的攻击。因此,我们需要建立一套关于数据存储安全的法律体系,对于一些违法盗窃信息危害他人人身财产安全的行为进行严厉的处罚。从而为信息存储提供有力的安全保障。

4 结语

由上述分析我们得出,大数据时代的到来给当代的网络技术产业等带来革新的同时也使得公众的生活更加的便利快捷。我们在庆幸这些大数据优势的同时也要摆脱它所带来威胁。清楚的分析信息存储安全的各种问题,及时的解决各种突发事件十分重要。我们要从公民自身出发、从政府出发、从大众媒体出发不断的提高信息存储安全意识,增加信息存储安全法律知识。不断的进行技术的革新以便适应时代发展的需要,建立正规完整的法律体系对违法行为进行严厉惩处。这样才更有利于我们受益于大数据,不断的发展大数据。

参考文献

[1]王倩,朱宏峰,刘天华.大数据安全的现状与发展J.计算机与网络,2013.

[2]何国锋.电信运营商在大数据时代的信息安全挑战和机遇探J.互联网天地,2014.

[3]施恋林.当大数据邂逅网络信息安全J.通信企业管理,2015.

小议大数据时代的安全隐私保护 篇8

1.1 大数据的相关介绍

大数据 (big data) 是近几年来新兴的概念之一, 主要指的是某些大量的以及非结构化的数据, 随着近些年来迅猛发展的传感技术、社会网络以及移动设备等多方面因素, 使得目前的数据量是大规模的迅速增长, 并且相应的数据类型以及之间的关系也变得越来越复杂化和多样化, 根据IBM的统计, 现在世界上每天大约产生250亿亿字节的数据。也就是说现在的大数据是相当庞大且迅速发展的, 加之广泛的来源以及多样的种类, 与传统的数据相比, 必须要不断去在众多的数据中挖掘出有价值的信息, 同时, 又要在急剧增加的数据量当中, 对现有存在的数据进行有效的技术处理。

1.2 大数据的来源及特征

我们说大数据是相当复杂和规模庞大的, 因此大数据一般来说具有大规模 (Volume) 、高速性 (Velocity) 和多样性 (Variety) 这几个特点, 对于大数据的来源其中一种自然是来自于人, 也就是我们用户, 当我们在通过互联网进行各类数据处理的时候会产生的数据, 在一种是来自于计算机、移动设备等信息存储而产生的数据, 比如日志和文件等的自动生成, 还有一种就是来源于各类数字设备所采集到的数据, 比如医疗领域的各项体征和科学领域的大量数据等。

1.3 大数据的技术框架

大数据的处理主要涉及到对数据的采集、管理、分析与展示等。首先要同数据进行采集和预处理, 进而通过大数据应用的核心流程就进行数据分析, 不同的层次可以分为计算架构、查询以及数据分析和处理, 之后对数据解释, 主要是能更好的让数据分析的结果被用户所使用, 主要是可视化和人机交互的技术。除此之外, 还要考虑到数据为中心的整个处理过程, 要对大数据的应用有虚拟机集群的优化研究。

2 大数据的安全隐私保护

事实上, 我们说的大数据的隐私保护问题并不是通常意义上的隐私, 本质上来说, 更应该是一种数据的隐私保护问题, 这些数据的隐私通常是指这些数据的拥有者所拥有的信息不愿意被披露或者数据所表征的特性。因此我们在大数据的完整生命周期内, 一定要保护隐私的敏感数据不被泄露, 目前来说, 大数据的存储、计算等都有可能使得隐私存在安全隐患。在大数据的安全隐私保护中有许多的关键技术起着至关重要的保护作用。

2.1 数据发布匿名保护技术

在大数据时代, 数据的发布匿名保护仍然是实现隐私保护的核心关键技术与手段, 并且要不断的发展与完善。在大数据的发布匿名保护问题是尤其复杂的。攻击者可以从不同的渠道去获取数据, 而并非同一发布来源, 例如在Netflix应用中, 人们发现攻击者可通过将数据与公开可获imdb相对比, 从而识别出目标在Netflix的账号。

2.2 社交网络匿名保护技术

在高速发展的信息时代, 社交网络已经成为了大数据的重要来源, 带来便捷的同时, 也带来了隐私的安全隐患, 正是由于社交网络的有图结构特征, 使得匿名保护技术与结构化数据有明显的区别。社交网络的匿名保护需求主要是为用户的匿名与属性匿名进行标识, 当数据发布时隐藏相应的属性信息, 也要隐藏用户之间的关系, 但是攻击者往往是利用各种节点的属性来识别节点中的身份信息。因而, 在未来的匿名保护技术中要重点考虑到供给者公开的信息以及用户之间关系的连接, 社交网络的集聚特性对于关系预测方法的准确性具有重要影响, 社交网络局部连接密度增长, 集聚系数增大, 则连接预测算法的准确性进一步增强。因此, 未来的匿名保护技术应可以有效抵抗此类推测攻击。

2.3 数据水印技术

数字水印是指将标识信息以难以察觉的方式嵌入在数据载体内部且不影响其使用的方法, 多见于多媒体数据版权保护。也有部分针对数据库和文本文件的水印方案。数据是无序性且动态的, 因而在数据库和文档中添加水印的方法很多也各不相同。文件的水印可以分为基于文档结构的微调水印, 基于文本内容的水印, 以及基于自然语言的水印等。针对大数据的高速发展与产生, 更要考虑到特性的不足, 要不断的提高水印的技术。

2.4 数据溯源技术

随着物联网技术的不断推广与发展, 数据集成之后就要记录数据的来源以及传播和计算的过程, 这样才有利于后期的挖掘以及决策奠定基础。数据溯源 (Data Provenance) 技术在很早以前就有应用, 并且在很多领域得到了应用, 溯源的基本方法就是标记, 对数据进行标记。在数据仓库中进行查询和传播, 同时, 数据溯源也可以应用到文件的溯源与恢复中, 溯源技术在未来一定会在信息安全的领域发挥出更大的作用, 对于大数据的安全隐私保护起到至关重要的保护作用。

除了以上的这些关键技术, 还有如角色挖掘技术, 通过基于角色的访问控制 (RBAC) 也是当前广泛使用的访问控制模型, 用户指派角色对用户进行授权, 来解决问题, 还有如风险自适应的访问控制等。

3 结语

总之, 大数据时代在改变着人们的生活, 同时也带来了一些挑战, 其中个人隐私的保护问题便是最大的挑战之一。信息时代的我们, 只要使用网络, 就会存在着个人隐私不被保护的风险, 除了个人用户之外, 企业等信息发布也会有隐私的泄露, 因而, 我们要在大数据时代带来便捷的同时, 最大范围的产生使用效用, 同时, 也要最小化关于隐私的泄露。当然, 这是一段复杂而漫长的过程, 仍需要众多学者不断的深入研究!

参考文献

[1]冯登国, 张敏, 李昊.大数据安全与隐私保护[J].计算机学报, 2014 (1) :246-247.

[2]刘雅辉, 张铁赢, 靳小龙, 程学旗.大数据时代的个人隐私保护[J].计算机研究与发展, 2015 (1) :231.

大数据时代的终端安全 篇9

一、“大数据”时代概述

1. 定义

大数据作为新的经济资产类别, 与土地、石油、黄金、货币等并列成为经济运行的根本资源, 关于其概念定义不是最近出现的, 只是在信息化时代的驱动下, 重新进入人们的视野, 甚至被称为第三次浪潮的华彩乐章[1]。而关于“大数据”的定义, 顾名思义就是指数量很大的数据, 包含了数量大、结构复杂、类型众多的多种数据, 因此又被成为海量资料, 是一个大型的数据集合。美国早在2012年就正式启动了大数据研究与开发计划, 投资2亿美元提升收集、分析、萃取数据信息的能力。由此可见, 大数据时代的到来, 使得数据成为各个国家以及各大企业竞争的核心, 更可能取代人才成为最具价值的重要载体, 利于进一步优化运营企业发展。

2. 特点

根据大数据的定义可以明显看出其具有数据量大、形式多样、运算高效、产生价值等4个特点, 业界更多使用4V来概括, 即Volume、Variety、Velocity、Value。其中数据量大是大数据的显著特点, 也是计算机网络存储技术发展必然结果, 在计算机相当普及的今天, 计算机网络渗透人们的生活、工作、休闲, 不但的产生新的数据, 此外传感器、探测器等也在产生数据, 致使开始使用PB、EB甚至ZB等计数单位。同时, 大数据又是多种多样不同类型的数据构成, 如:字符、日期、声音、视频、数值、动画等, 加速数据量增长的同时, 提升了大数据的利用价值[2]。

由于大数据数量的巨大以及形式的多种多样, 因此在进行数据处理时, 更多的要求实时与高效, 便于及时根据数据结果决策。当然, 大数据的大量使用及推广, 不仅仅是因为其具有大量的数据, 更重要的是通过对数据的深度采集、分析、处理、挖掘, 可以对大数据的数量、多样性、速度进行分析, 萃取更多深入的职能的有价值的真正有用信息, 最终产生价值[3]。而对大数据进行信息萃取的过程包括数据输入、数据处理与数据输出三阶段, 具体如下图1所示。

二、“大数据”时代背景下信息安全存在的主要问题

大数据时代的到来, 对全球经济发展来说既是机遇又是挑战, 在推进国家与企业发展的基础上, 也潜藏着信息安全风险。

1. 缺乏对大数据时代的全面正确认识

计算机信息网络的大规模普及推广, 是促使大数据时代到来的主要推力, 无论是人们在生活工作中的邮件传递, 还是网购、下载视频音乐等都会产生新的数据, 也存在着个人信息泄露的可能性。进入大数据时代后, 信息泄露事件层出不穷, 甚至导致个人数据的权利边界都更加模糊, 在这样的环境下, 人们对大数据时代的认识还不够全面[4]。通过对大数据时代人们最关注的调查分析, 发现74.91%选择了个人隐私被侵犯, 9.97%选择了经济损失, 8.93%选择了浪费时间与精力, 5.84%选择了危害个人声誉, 0.34%选择了没有损失。根据这一调查可见, 人们对于个人隐私被侵犯的选择率最高, 最为关注, 相对其他的还认识不足。大数据时代的到来, 对各方面的信息安全都造成了一定的威胁。

2. 集中的大数据库存在安全威胁[5]

全球互联网用户高达3亿, 移动上网终端有20亿, 联网设备更是多达500亿个, 每天产生的数据信息近1EB。如:每天使用谷歌搜索次数近100亿次, 淘宝网产生3000万笔交易, 发布2500万张照片共享, 加上电话、短信等消息软件产生的数据, 更是不可估计。根据相关数据统计, 2012年我国在各类媒体上花费的时间较多, 其中互联网、手机等占绝大部分, 具体数据如下表1所示[6]。

由上表可见, 大数据时代信息多集中在几大互联网巨头手中, 而互联网的开放性特点又决定了其数据存在一定的泄露风险。目前大数据集群应用数据库并没有采用“围墙花园”模式, 并没有对内部数据库进行隐藏, 避免其他程序随意访问, 因此大数据的架构极其容易暴露。这样集中的大数据库, 使得客户端在进行程序操作间, 可以同不同节点进行通信, 避免验证客户是否具有访问权, 加大了信息泄露的可能。

3. 大数据技术自身存在风险

当前, 大数据技术还不太成熟, 自身平台较为脆弱, 大数据存储处理技术多采用分布式与大规模结合处理, 增大了被攻击的范围。同时, 在进行数据分布式处理时, 节点处的存储数据多为碎片, 难以进行集中统一的安全机制部署。当然在大数据技术中, 普遍缺乏一定的内生性安全保障机制设计, 多通过外部保障技术来确保信息的安全性, 这样的大数据技术在实际应用过程中多缺省配置, 失去了对信息的基本安全防护。

4. 加大了黑客攻击的可能性

大数据自身的4V特点, 增大了黑客攻击的吸引力, 刺激黑客全面实施非法攻击。黑客多是有组织有目的的对确定的数据进行攻击, 在大数据海量数据信息存储的环境下, 黑客更容易通过攻击, 获取更多有价值的信息内容, 给受攻击方带来名誉、财产等不可预估的损失。如:Android系统使用用户越来越多, 产生的数据信息也是海量的, 成为黑客攻击的重要对象, 当移动设备感染木马被黑客攻击后, 当用户使用APP提供的服务后, 就会泄露相关的数据信息和访问权限。甚至有的黑客行为主要是针对国家的, 给国家社会带来不可估量的后果, 因此必须采取措施积极预防黑客的攻击。

三、提升信息安全的途径分析

1. 提高公众的安全意识

大数据是一种新兴的宝贵资源, 在法律法规的约束下要充分尊重数据所有者权利, 这才能充分显示出大数据时代的真正魅力所在。而公众无论在什么情况下, 只要将信息发布到网络上, 就会成为大数据的一部分, 也就存在信息泄露, 被盗用的可能。为了更好的防止大数据信息泄露, 确保信息安全, 就必须提高公众的安全意识。在进行个人信息公布时格外小心, 注意保护与个人信息相关的大数据, 避免成为黑客攻击的对象, 导致信息泄露造成不要的损失, 尽量做到防患于未然[7]。

2. 建立异构数据中心安全体系

传统的数据存储通常都会建立完善的防护措施, 但大数据的架构较为复杂, 多采用虚拟化海量存储技术来进行数据信息资源的存储, 用服务的形式提供数据信息操作存储, 更需要进一步完善数据的隔离与调用。同时, 大数据利用云计算存储数据, 为了方便所有者对数据进行存储、分析、挖掘、控制, 可以构建一个异构数据中心安全体系, 从管理上来增强对大数据信息安全的防护。尤其是, 集中的大数据库, 更需要格外主要防护, 降低出现“棱镜门”事件。

3. 加强大数据安全技术的研发

经过无数实践证明, 传统的信息安全技术无法适应大数据时代, 尤其是大数据时的到来, 加速了云计算、物联网以及移动互联网等多种新技术的发展, 反而加大了大数据收集、存储、分析、处理的难度。为了进一步从技术上加强对大数据信息安全的防护, 应当加大大数据技术研发资金投入, 提高相关技术产品, 包括信息访问控制、数据加密、数据备份等技术手段的发展, 促进大数据安全技术的研发, 才能真正有效的推动国家社会的高速发展。

4. 完善大数据信息安全体系建立[8]

大数据作为新兴的数据类别, 需要相关政策措施进行维护, 在“十二五”计划上, 工业信息化部将信息处理技术作为新工程提上日程, 包含了大数据中的数据存储、分析, 以及图像视频分析挖掘等方面。因此, 为了防止黑客的攻击, 造成信息泄露, 必须进一步完善大数据信息安全体系的建立, 以实现对大数据信息安全防护的目的。同时, 要进一步加快大数据安全防护技术的研发, 可以通过在网络设备或是节点上设置访问权限, 或是使用SSL技术对登录传输数据实现加密保护。当然, 针对重要的大数据信息, 还应当实现端对端的数据保护, 及时备份相关数据, 避免因为系统出现故障造成数据损害、泄露等情况。

四、结语

综上所述, 在大数据到来的背景下, 不仅带来新的发展机遇, 也带来更多的信息安全风险。为了更好的利用大数据时代的优势, 就必须采取相应的对策提升对信息的安全防护, 以便寻找到新的突破口, 确保大数据时代的更好发展。

参考文献

[1]朱琳.浅议大数据时代下的信息安全[J].网友世界, 2014 (3) :16.

[2]任伟, 牛玉霞.大数据时代的信息安全研究[J].信息通信, 2014 (12) :160.

[3]唐鸣谦.大数据时代下的信息安全问题研究[J].无线互联科技, 2014 (4) :168.

[4]齐佳欣, 魏为民.大数据时代的信息安全[J].上海电力学院学报, 2013 (6) :599-603.

[5]于慧勇.大数据时代的信息安全风险与防护[J].计算机光盘软件与应用, 2014 (12) :177, 179.

[6]乔书芳, 赵巍.浅析“大数据”时代的信息安全与应对[J].价值工程, 2015 (3) :201-202.

[7]傅则恒.大数据时代网络信息安全的风险与对策[J].中国电子商务, 2014 (7) :57, 59.

上一篇:聊天下一篇:城市综合性开发论文