信息化建设与信息安全17套题参考答案概要.doc

上传人:s****u 文档编号:13171790 上传时间:2020-06-05 格式:DOC 页数:17 大小:116.50KB
返回 下载 相关 举报
信息化建设与信息安全17套题参考答案概要.doc_第1页
第1页 / 共17页
信息化建设与信息安全17套题参考答案概要.doc_第2页
第2页 / 共17页
信息化建设与信息安全17套题参考答案概要.doc_第3页
第3页 / 共17页
点击查看更多>>
资源描述
信息化建设与信息安全(一)1.世界上第一台电子数字计算机是ENIAC。()正确2.法国西蒙诺拉(SimonNora)和阿兰孟克(AlainMinc)1978年出版的信息化-历史的使命一书对信息化概念的国际传播起了重要作用。错误3.信息化评价得出的方法包括()。多选A专家评价法 B层次分析法 C多层次评价法 D组合评价法正确答案:ABCD4.多元统计分析法主要包括()。多选A因子分析法 B模糊综合分析法 C主成分分析(PCA) D聚类分析正确答案:ACD5.关于我国信息化发展进程的五个特点,说法正确的是()。多选A起点低但起步早,个别信息网络技术已处于世界领先地位。B信息技术从无到有,并从工业技术脱胎而出,衍生为一门新兴的技术。C信息产业由弱到强,成为国民经济发展的支柱产业。D信息经济发展的市场化程度不高,阻碍了信息化的推进步伐。正确答案:ABCD6.1ZB(泽字节)等于()字节。单选A260字节 B270字节 C280字节 D250字节正确答案:B7.我国信息化建设的发展历程可以分为()个阶段。单选A6 B7 C8 D9正确答案:A8.1995年10月,中共十四届五中全会通过的关于制定国民经济和社会发展“九五”计划和2010年远景目标的建议,首次提出了()的战略任务。单选A计算机信息网络国际联网安全保护管理办法 B关于加强信息资源建设的若干意见 C加快国民经济信息化进程D关于制定国民经济和社会发展“九五”计划和2010年远景目标的建议正确答案:C9.信息化的实质就是采用信息技术,深度开发利用信息资源,优质高效地实现各种活动目标。正确答案:正确10.1999年12月,根据国务院关于恢复国务院信息化工作领导小组的批示,为了加强国家信息化工作的领导,决定成立由国务院副总理吴邦国任组长的国家信息化工作领导小组,并将国家信息化办公室改名为国务院信息化推进工作办公室。()正确答案:错误信息化建设与信息安全(二)1.以下电子商务平台中,主要以C2C模式进行商务活动的网络平台有()。多选A凡客诚品 B拍拍网 C京东商城 D易趣网 E淘宝网正确答案:BDE2.以下哪些内容属于教育信息化建设内容?()多选A网校B教务管理系统C大学和在中小学网站D大学图书馆管理系统E电子教材出版发行正确答案:ABCDE3.与城市信息化相比,农村信息化建设的特点是()。多选A建设成本高 B接受新技术能力不高 C需求的多样化和个性化 D农民收入水平低 E农村信息传输渠道较少且不畅通正确答案:ABCDE4.当你在京东商城的某个网上商店成功地进行了一次购物体验时,你所进行的电子商务模式是。()单选AB2B BB2C CC2C DC2B 正确答案:B5.在易趣网上,某客户成功地将自己的手机出售给了另一消费者。这一商务活动属于()模式。单选AB2B BB2C CC2C DC2B 正确答案:C6.在易趣网上,某体育明星成功地将自己的运动服出售给了某一企业。这一商务活动属于()模式。单选AC2B BB2C CC2C DC2B 正确答案:A7.电子商务能够规范事务处理的工作流程,将人工操作和电子信息处理集成为一个不可分割的整体()。判断正确错误 正确答案:正确8.电子商务将生产企业、流通企业以及消费者带入了一个网络经济、数字化生存的新天地()。判断正确错误 正确答案:正确9.电子商务要求银行、配送中心、网络通讯、技术服务等多个部门的协同工作()。判断正确错误 正确答案:正确10.电子商务中,从事B2C商务活动的网络平台绝对不能进行C2C商务活动()。判断正确错误 正确答案:错误信息化建设与信息安全(三) 信息化建设与信息安全(一)5考试时间:30分钟1.以下电子商务平台中,主要以B2B模式进行商务活动的网络平台有()。多选A阿里巴巴 B淘宝网 C京东商城 D易趣网 E慧聪网正确答案:AE2.以下哪个软件产品是制造业信息化过程中最常用软件?()单选ACRM BERP COFFICE DMRP正确答案:B3.对于中小制造企业而言,实施信息化的最好方案是()。单选A定制基于云服务的ERP模块 B直接购买软硬件产品C自行开发软件产品 D外聘软件开发人员正确答案:A4.农村信息化需求的特点体现在()。单选A多样化和层次化 B个性化和层次化 C多样化和个性化 D集成化和个性化正确答案:C5.目前我国农民获取信息的渠道主要以互联网和移动网络为主()。判断正确错误正确答案:错误6.企业信息化就是企业内部业务管理的信息化()。判断正确错误正确答案:错误7.多元统计分析法主要包括()。多选A因子分析法 B模糊综合分析法 C主成分分析(PCA) D聚类分析正确答案:ACD8.1999年12月,根据国务院关于恢复国务院信息化工作领导小组的批示,为了加强国家信息化工作的领导,决定成立由国务院副总理吴邦国任组长的国家信息化工作领导小组,并将国家信息化办公室改名为国务院信息化推进工作办公室。()判断正确错误正确答案:错误9.法国西蒙诺拉(SimonNora)和阿兰孟克(AlainMinc)1978年出版的信息化-历史的使命一书对信息化概念的国际传播起了重要作用。判断正确错误正确答案:错误10.国家信息化专家咨询委员会内设的专业委员会包括有()。多选A网络与信息安全专业委员会 B信息技术与新兴产业专业委员会C政策规划与电子政务专业委员会 D两化融合与信息化推进专业委员会正确答案:ABCD信息化建设与信息安全(四) 1.虚拟专用网络(VPN)指的是在()上建立专用网络的技术。单选A私有网络 B公用网路 C虚拟网络 D无线网络正确答案:B2.为了实现VPN的专用性,VPN服务器和客户机之间的通讯数据都要进行()。单选A数据加密 B数据格式化 C数据分析 D数据挖掘正确答案:A3.保证信息的完整性是指()。单选A保证因特网上传送的信息不被第三方监视 B保证电子商务交易各方的真实身份C保证因特网上传送的信息不被篡改 D保证发送方不能抵赖曾经发送过的信息正确答案:C4.信息安全的基本属性包括()。多选A完整性 B保密性 C不可否认性 D可用性 E可控性正确答案:ABCDE5.实现信息安全至少包含以下哪三类措施?()多选A信息安全技术方面的措施 B信息安全的人员组织 C信息安全管理方面的措施D信息安全的标准与法规 E信息安全的设备购置正确答案:ACD6.信息安全标准可以分成()。多选A信息安全技术标准 B信息安全评价标准 C信息安全管理标准D信息安全法律标准 E信息安全生产标准正确答案:ABC7.利用VPN技术,公司员工出差在外地时也可以访问企业内部网络的信息资源。()判断正确错误正确答案:正确8.信息安全是信息化建设过程中的产物。()判断正确错误正确答案:错误9.铁道部设计开发的12306票务网站一直饱受批评,但这与信息安全无关。()判断正确错误正确答案:错误10.信息加密是保障信息安全的最基本、最核心的技术措施。()判断正确错误正确答案:正确信息化建设与信息安全(五)1.为控制企业内部对外的访问以及抵御外部对内部网的攻击,最好的选择是()。单选A入侵检测系统 B杀毒软件 C防火墙 D路由器正确答案:C2.以下对于信息安全的认识不正确的是()。单选A安全是会随时间的推移而变化的 B世上没有100%的安全 C安全是相对的 D可以给出一种方案解决所有安全问题正确答案:D3.1995年,美国率先推出了BS-7799信息安全管理标准,并于2000年被国际标准化组织认可为国际标准ISO/IEC17799标准。()判断正确错误正确答案:错误4.全国信息安全标准化技术委员会(TC260)于2002年4月成立,负责我国的信息安全标准化工作。()判断正确错误正确答案:正确5.网络攻击的发展趋势有()。多选A网络攻击的自动化程度和攻击速度不断提高 B网络攻击工具技术越来越先进,功能越来越多 C攻击从个体发展到有组织的群体 D新发现的各种系统与网络安全漏洞不断增加,新型的安全漏洞不断被发现E各种各样黑客组织不断涌现,并进行协同作战正确答案:ABCDE6.网络安全从其本质上来讲就是网络上的信息安全,即网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论。()判断正确错误正确答案:正确7.在银行ATM取款同时需要银行卡和对应的口令就是一种基于双因子认证的方式。()判断正确错误正确答案:正确8.在身份认证技术中,()将有可能取代视网膜作为身份认证的依据。单选A指纹 B语音 C虹膜 D脸型正确答案:C9.黑客进行网络攻击的基本过程包括()。多选A收买信息系统管理员 B隐藏攻击身份和位置 C收集目标系统信息,挖掘分析弱点信息,获取目标系统使用权限 D隐藏攻击行为后实施攻击 E开辟后门,攻击痕迹清除正确答案:BCDE10.为了防范网络攻击,应该()。多选A购置性能最好的网络安全设备 B利用好操作系统提供的安全机制C重视应用软件的安全问题 D使用防火墙和入侵检测系统 E使用杀毒软件正确答案:BCDE信息化建设与信息安全(六)1.2000年1月国家保密局颁布的计算机信息系统国际联网保密管理规定要求“涉及国家秘密的计算机信息系统,不得直接或间接地与国际互连网或其他公共信息网络相连接,必须实行()”。单选A物理隔离 B网络监控 C访问控制 D入侵检测正确答案:A2.防火墙可以分为软件防火墙、硬件防火墙和()三种类型。单选A专用防火墙 B芯片级防火墙 C主机防火墙 D系统防火墙正确答案:B3.基于主机的入侵检测系统通过监视与分析主机的审计记录和日志文件来检测入侵,主要用于保护()。单选A运行关键应用的服务器 B网络关键路径的信息C网络关键节点上的路由器 D网页和数据库系统的安全正确答案:A4.数据存储是数据备份的技术基础。数据存储常见的技术手段有()等。多选A磁盘阵列 B磁带机 C磁带库 D光盘库 E数据库正确答案:ABCD5.入侵检测系统的四个基本组成部分有()。多选A事件收集器 B事件产生器 C事件分析器 D事件数据库 E响应单元正确答案:BCDE6.关于防火墙说法正确的有()。多选A内部和外部之间的所有网络数据流必须经过防火墙B只有符合安全策略的数据流才能通过防火墙C防火墙自身应该能对渗透进行免疫D防火墙不能防范来自网络内部的攻击E防火墙不能完全防止受病毒感染的文件或软件的传输正确答案:ABCDE7.防火墙限制或关闭了一些有用但存在安全缺陷的网络服务,但这些服务也许正是用户所需要的服务,给用户带来使用的不便。()判断正确错误正确答案:正确8.近些年来出现的集成监控识别、病毒清除和系统自动升级和系统优化等多种功能的“互联网安全套装”和“全功能安全套装”等也属于杀毒软件。()判断正确错误正确答案:正确9.腾讯移动安全实验室发布2012年度手机安全报告称,广东省2012年连续12个月手机中毒用户数均位居全国第一位。()判断正确错误正确答案:正确10.网络安全需要黑客的参与,对黑客技术的研究与发展有利于国家和社会的安全。()判断正确错误正确答案:正确信息化建设与信息安全(七)1.保证信息的完整性是指()。单选A保证因特网上传送的信息不被第三方监视 B保证电子商务交易各方的真实身份C保证因特网上传送的信息不被篡改 D保证发送方不能抵赖曾经发送过的信息正确答案:C2.虚拟专用网络(VPN)指的是在()上建立专用网络的技术。单选A私有网络 B公用网路 C虚拟网络 D无线网络正确答案:B3.以下对于信息安全的认识不正确的是()。单选A安全是会随时间的推移而变化的B世上没有100%的安全C安全是相对的D可以给出一种方案解决所有安全问题正确答案:D4.信息安全的基本属性包括()。多选A完整性B保密性C不可否认性D可用性E可控性正确答案:ABCDE5.铁道部设计开发的12306票务网站一直饱受批评,但这与信息安全无关。()判断正确错误正确答案:错误6.全国信息安全标准化技术委员会(TC260)于2002年4月成立,负责我国的信息安全标准化工作。()判断正确错误正确答案:正确7.利用VPN技术,公司员工出差在外地时也可以访问企业内部网络的信息资源。()判断正确错误正确答案:正确8.网络攻击的发展趋势有()。多选A网络攻击的自动化程度和攻击速度不断提高B网络攻击工具技术越来越先进,功能越来越多C攻击从个体发展到有组织的群体D新发现的各种系统与网络安全漏洞不断增加,新型的安全漏洞不断被发现E各种各样黑客组织不断涌现,并进行协同作战正确答案:ABCDE9.在银行ATM取款同时需要银行卡和对应的口令就是一种基于双因子认证的方式。()判断正确错误正确答案:正确10.数据存储是数据备份的技术基础。数据存储常见的技术手段有()等。多选A磁盘阵列 B磁带机 C磁带库 D光盘库 E数据库正确答案:ABCD信息化建设与信息安全(八)1.被喻为“我国首部真正意义的信息化法律”的是中华人民共和国计算机信息系统安全保护条例。()判断正确错误正确答案:错误2.我国信息安全法律体系框架分为法律,行政法规,地方性法规和规章,以及规范性文件等四个层面。()判断正确错误正确答案:正确3.PKI是PMI的基础。()判断正确错误正确答案:正确4.缺乏网络伦理的危害包括()。多选A垃圾邮件浪费了宝贵的网络资源 B安全问题削弱了人们对网络的信赖C在网络中存在大量的不道德的行为 D流氓软件使用户忍无可忍正确答案:ABCD5.下面与信息安全管理相关的工作有()。多选A人事管理 B设备和场地管理 C存储媒体管理 D软件管理 E密码和密钥管理正确答案:ABCDE6.党的十八大报告有19处提及信息、信息化、信息网络、信息技术与信息安全,并且提出了()的目标。单选A建设国家信息安全保障体系 B构筑国家信息安全保障体系C健全国家信息安全保障体系 D完善国家信息安全保障体系正确答案:C7.网络信任体系的内容不包括()。单选A身份认证 B授权管理 C责任认定 D信息安全正确答案:D8.以下对PMI的叙述错误的是()。单选APMI不是PKI的扩展及补充B是在PKI提出并解决了信任和统一的安全认证问题后提出的,其目的是解决统一的授权管理和访问控制问题。CPMI系统要管理信息资源和系统用户两大类业务D负责为网络中的用户进行授权,审核、签发、发布并管理证明用户权限的属性证书。正确答案:A9.数字签名的优点包括()。多选A签名人不能否认自己所签的文件 B可以在远距离以外签署文件C所签文件很容易被篡改 D所签文件具有完整性,难以断章取义。正确答案:ABD10.网络舆情已经成为社会舆情的重要组成部分,作为独立舆论力量的强势地位正在显现,其影响力也在与日俱增,并产生了积极的和消极的社会影响。()判断正确错误正确答案:正确信息化建设与信息安全(九)1.网络舆情四大可测要素不包括()。单选A思想 B态度 C情感 D认知正确答案:A2.电子商务信用体系产生背景不包括()。单选A全球电子商务经历了萌芽、探索到调整的痛苦过程,现在处于理性上升时期。B中国电子商务的发展进入了重大的战略机遇期,但是,我国电子商务信用体系建设的步伐远远落后于电子商务的发展。C在信息网络给人们带来方便、高效和信息共享的同时,网络欺诈、网络泄密、著作权侵犯、隐私权侵犯等网络信用问题悄然袭来。D互联网的高速发展正确答案:D3.下列与信息安全问题有关的法律有()。多选A中华人民共和国宪法 B中华人民共和国刑法 C治安管理处罚条例D中华人民共和国刑事诉讼法 E中华人民共和国行政处罚法正确答案:ABCDE4.国家信息基础设施包括的内容有()。多选A不断扩展的仪器设备 B大量的数字信息 C各类应用程序和软件D各种网络标准和传输编码 E从事信息化建设的各类专业人才正确答案:ABCDE5.美国明确将关键基础设施作为其信息安全保障的重点。美国认为的关键基础设施和主要资源部门包括()。多选A邮政和货运服务 B农业和食品 C高等院校和科研机构D公共健康和医疗 E国家纪念碑和象征性标志正确答案:ABDE6.选择先进的网络安全技术是信息安全管理的一般性策略之一。()判断正确错误正确答案:正确7.在信息系统安全风险评估中,脆弱性是信息资产的弱点或薄弱点。脆弱性能引起信息安全事件的发生,并造成损害。()判断正确错误正确答案:错误8.数据故障是人为操作失误或黑客攻击造成的。()判断正确错误正确答案:错误9.数据恢复和数据备份是保护数据的最后手段,也是防止信息安全攻击的最后一道防线。()判断正确错误正确答案:正确10.网络伦理的内容一共分为()个层次。单选A1 B2 C3 D4正确答案:C信息化建设与信息安全(十)1.CA在电子政务中的应用不包括()。单选A电子公文安全分发系统的安全保障B应用授权、审计C政务信息安全传输系统D现金交易正确答案:D2.网络舆情监管的改进措施不包括()。单选A加强社会管理,加强网络舆情引导和控制。 B限制言论自由C完善社会教育监督机制 D建立健全法律体系正确答案:B3.电子商务体系从信用主体上划分错误的是()。单选A个人信用体系 B企业信用体系 C公平授信制度 D政府信用体系正确答案:C4.缺乏网络伦理的危害包括()。多选A垃圾邮件浪费了宝贵的网络资源 B安全问题削弱了人们对网络的信赖C在网络中存在大量的不道德的行为 D流氓软件使用户忍无可忍正确答案:ABCD5.网络伦理的内容一共分为()个层次。单选A1 B2 C3 D4 正确答案:C6.信息安全法律法规的保护对象有国家信息安全、社会信息安全、个人信息安全和()等四个方面。单选A国家信息安全 B民族信息安全 C市场信息安全 D军事信息安全正确答案:C7.2003年,国家颁布了关于加强信息安全保障工作的意见(中办发2003第27号文,简称“27号文”)。文件提出了信息安全保障的主要任务包括()。多选A实行信息安全等级保护 B加强以密码技术为基础的信息保护和网络信任体系建设C建设和完善信息安全监控体系 D加快信息安全人才培养,增强全民信息安全意识E加强对信息安全保障工作的领导,建立健全信息安全管理责任制正确答案:ABCDE8.中国工程院院士、著名的信息安全专家方滨兴曾指出:“我们国家的信息安全保障体系可以从五个层面解读,又可以称之为一二三四五国家信息安全保障体系”。一即一个机制,二是指两个原则,三是指三个要素,四是指四种能力,五是指五项主要的技术工作。其中四种能力具体是指()。多选A基础支撑能力 B法律保障能力 C 舆情宣传和驾驭能力D国际信息安全的影响力 E信息安全风险评估能力正确答案:ABCD9.2003年,国家颁布了关于加强信息安全保障工作的意见(中办发2003第27号文,简称“27号文”)。它的诞生标志着我国信息安全保障工作有了总体纲领。()判断正确错误正确答案:正确10.个人信息等于隐私。()判断正确错误 正确答案:错误信息化建设与信息安全(11)第1部分:信息化建设与信息安全一 多选题() 第 1 题:主要是收集有关资料、分析评价工作的工作量大小并做出相应的评价预算。属于哪个阶段。A 筹备阶段 B 评价阶段 C 数据收集阶段 D 准备阶段正确答案:D 第 2 题:信息化指数法是日本学者于( )年提出的。A 1964 B 1965 C 1966 D 1967正确答案:B用户答案:第 3 题:信息化的概念起源于60年代的( ),首先是由一位( )学者提出来的,而后被译成英文传播到西方,西方社会普遍使用“信息社会”和“信息化”的概念是70年代后期才开始。A 中国,中国 B 英国,英国 C 日本,日本 D 韩国,韩国正确答案:C 第 4 题:电子政务对安全的特殊需求实际上就是要合理地解决网络开放性与( )之间的矛盾。A.发展性 B.可靠性 C.实用性 D.安全性正确答案:D 第 5 题:NII由全国范围内互联的通信网、网上计算机、共享信息资源及使用与( )所组成A.信息本身 B.管理人员 C.传输编码 D.程序和软件正确答案:B 第 6 题:信息化可从不同角度进行分类,下面哪几类是正确的。A 企业信息化 B 产业信息化 C 国民经济信息化 D 社会生活信息化正确答案:A,B,C,D第 7 题:信息资源由( )三大要素组成。A.信息生产者 B.信息 C.信息技术 D.信息利用正确答案:A,B,C 第 8 题:从网络角度讲,关键之关键是要解决好( )这些问题。A.加速 B.接入 C. 互联 D.智能正确答案:B,C,D 第3部分:信息化建设与信息安全一 判断题() 第 9 题:信息化的四大要素是:硬件、软件、信息、流程。正确答案:错误 第 10 题:全面信息化是信息化的高级阶段,它是指一切社会活动领域里实现全面的信息化。正确答案:错误 信息化建设与信息安全(12)第1部分:信息化建设与信息安全二 单选题() 第 1 题:IP网络是指以( )协议为基础通信协议的网络,著名的Internet是IP网的一种,也是最具代表性的IP网络。A.TCP/IDP B.TCP/IP C.IP/TCP D.TVP/IP正确答案:B :第 2 题:信息技术产业主要指信息技术设备制造业和( )。 A.电子业 B.金融业 C.教育业 D.信息技术服务业正确答案:D 第 3 题:物联网技术和商业智能的深入应用,使企业信息化系统更加集成化和( )A.电子化 B.快速化 C.简明化 D.智能化正确答案:D 第 4 题:电子商务以( )为依据,通过资金流实现商品的价值,通过物流实现商品的使用价值。A.资金流 B.物流 C.信息流 D.智能化正确答案:C 第 5 题:电子商务发展面临的主要问题是电子商务的快速发展与传统经济和( )不相适应。A.社会环境 B.国家发展 C.环境可持续发展 D.商务活动正确答案:A 第2部分:信息化建设与信息安全二 多选题() 第 6 题:完整的电子商务包括的具体应用:( )。A.市场与售前服务 B.销售活动 C.客户服务 D.电子购物和电子交易正确答案:A,B,C,D 第 7 题:实现企业信息化的必要条件是( )A.以可持续发展为服务基础B.建立必要的物质基础C.具备良好的技术基础D.建立完善的科学的管理基础正确答案:B,C,D 第 8 题:从国外教育信息化技术属性看,教育信息化的基本特征( )。A.数字化 B.网络化 C.智能化 D.多媒化正确答案:A,B,C,D 第3部分:信息化建设与信息安全二 判断题() 第 9 题:在大数据时代,智能电网要求实现发电、输电、变电、配电、用电和调度六大环节更广泛、更细化的数据采集和更深化的数据处理。正确答案:正确 第 10 题:通过超算中心等一体化系统部署的云服务,使企业IT投入成本和维护难度显著增加。正确答案:错误 信息化建设与信息安全(13)第1部分:信息化建设与信息安全三 单选题() 第 1 题:美国 颁布的电信法是一份三网融合的基石性文件,为美国实现三网融合扫清了法律障碍。对于电信业和广电业的混业经营,美国政府的态度经历了从禁止到支持的变化。A、1996 年 B、1994 年 C、1998 年 D、 1999 年正确答案:A :第 2 题:广州市两化融合试验区重点推进“138计划”,以“五化”,推动“三化”。其中“三化”是指:A、管理网络化、商务电子化、产业结构高级化 B、产业资源集约化、产业结构高级化、管理网络化 C、设计数字化、生产自动化、产品智能化 D、产业资源集约化、产业结构高级化、产业发展集聚化正确答案:D 第 3 题:从具体产业链的角度,物联网以传感感知、传输通信为基础,形成若干个面向最终用户的应用解决方案。A、应用创新 B、技术创新 C、服务创新 D、运算处理正确答案:D 第 4 题:广州在全国智慧城市评比中获得“智慧城市领军城市”称号,智慧城市发展水平位列全国第二。A、2012年6月20日 B、2012年4月29日 C、2012年9月19日 D、2012年11月15日正确答案:B 第 5 题:()通过网络向用户提供计算机(物理机和虚拟机)、存储空间、网络连接、负载均衡和防火墙等基本计算资源;用户在此基础上部署和运行各种软件,包括操作系统和应用程序。A、基础设施即服务B、平台即服务C、和软件即服务D、门禁即服务正确答案:A第2部分:信息化建设与信息安全三 多选题() 第 6 题:智慧城市在内容创新方面,还要符合哪些“智慧”原则?A、“多用信息多用能源” B、“多用信息少用管制”C、“多用信息少受灾害” D、“多用信息少利群众”正确答案:B,C :第 7 题:云计算可以认为包括几个层次的服务?A、基础设施即服务B、平台即服务C、和软件即服务D、门禁即服务正确答案:A,B,C,D第 8 题:我国物联网“十二五”发展的主要任务A、大力攻克核心技术B、着力培育骨干企业C、积极开展应用示范D、合理规划区域布局 E、提升公共服务能力正确答案:A,B,C,D,E 第3部分:信息化建设与信息安全三 判断题() 第 9 题:云计算(cloud computing)是基于互联网的相关服务的增加、使用和交付模式,通常涉及通过互联网来提供动态易扩展且经常是虚拟化的资源。正确答案:正确 第 10 题:技术融合是指电子信息技术或产品渗透到产品中,增加产品的技术含量。正确答案:错误 :信息化建设与信息安全(14)第1部分:信息化建设与信息安全四 单选题() 第 1 题:在全国智慧城市评比中获得智慧城市领军城市称号位列第二的是哪个城市?A.深圳 B.广州 C.上海 D.北京正确答案:B 第 2 题:以下哪项不属于广东省信息化与工业化融合创新中心推行的4个100工程?A.信息化技术改造提升传统产业 B.装备制造数字化 C.节能消耗 D.电子商务正确答案:D 第 3 题:以下哪项不属于工业信息化的新产业?A.工业机床B.工业电子C.工业软件D.工业信息正确答案:A 第 4 题:以下哪个产品不是两化融合后的产品?A.数控机床B.智能家电C.家用空调D.遥控赛车正确答案:C用户答案:第 5 题:第一次明确提出三网融合是哪一年?A.1994 B.1999 C.2001 D.2006正确答案:C第2部分:信息化建设与信息安全四 多选题() 第 6 题:两化融合的作用是什么?A.提升我国工业企业的竞争力B.推动中小企业健康发展C.降低产品制造成本 D.促进节能减排和安全生产正确答案:A,B,D:第 7 题:两化融合包括以下哪些方面?A.技术融合B.产品融合C.业务融合D.产业衍生正确答案:A,B,C,D :第 8 题:大数据的特点是?A.数据体量巨大B.数据类型繁多C.价值密度低D.处理速度快正确答案:A,B,C,D :第3部分:信息化建设与信息安全四 判断题() 第 9 题:网络文化是指网络上的具有网络社会特征的文化活动及文化产品,是以网络物质的创造发展为基础的网络精神创造。正确答案:正确 第 10 题:两化融合以信息化带动工业化、以工业化促进信息化,走新型工业化道路,追求可持续发展模式正确答案:正确 信息化建设与信息安全(15)第1部分:信息化建设与信息安全五 单选题() 第 1 题:密码技术是通信双方按约定的法则进行信息特殊变换的一种重要保密手段。依照这些法则,变明文为密文,称为加密变换;变密文为明文,称为( )变换。 A.脱密 B.解锁 C.破密 D.保护正确答案:A 第 2 题:( )是只有消息的发送者才能产生,别人无法伪造的附加在消息上的一段数字串,或是对消息所作的密码变换。 A.数字密码 B.数字签名 C.密码编码 D.本人签名正确答案:B 第 3 题:隧道协议通常由( )、承载协议和乘客协议组成。 A.密文协议 B.客户协议 C.封装协议 D.包装协议正确答案:C 第 4 题:防火墙的分类,按应用技术分类为( )、应用代理服务器、电路级网关防火墙。 A.应用网关 B.堡垒主机 C.包过滤 D. 电路网关正确答案:C 第 5 题:( )的主要任务是在公共网络上安全地传递密钥而不被窃取。 A.身份认证技术 B.密钥管理技术 C.VPN产品 D.量子密码认证技术正确答案:B :第2部分:信息化建设与信息安全五 多选题() 第 6 题:密码产品管理划分为( )三个等级。 A.核密 B.普密 C.机密 D.商密正确答案:A,B,D 第 7 题:防火墙与入侵检测技术发展的阶段( ) A.基于路由器的防火墙 B.用户化防火墙工具套 C.建立在通用操作系统上的防火墙 D.具有安全操作系统的防火墙正确答案:A,B,C,D第 8 题:对称密码体制的优点是( ) A.容易管理 B.应用范围较大 C.计算开销小 D. 加密速度快正确答案:C,D 第3部分:信息化建设与信息安全五 判断题() 第 9 题:机密是指国家党政军机关使用的密码,用于保护一定范围的涉密信息。正确答案:错误 第 10 题:防火墙是一种被动的技术,因为它假设了网络边界的存在,对来自网络内部的攻击难以有效地控制。正确答案:正确 信息化建设与信息安全(16)第1部分:信息化建设与信息安全六 单选题() 第 1 题:英国什么时候颁布了计算机滥用法。 A.1996 B.1997 C.1990 D.1991正确答案:C 第 2 题:系统的完整性是多少级? A.2 B.3 C.4 D.5正确答案:B 第 3 题:设备安全处理中外电中断预计停电( )小时以内的,可由UPS供电。A.4 B.3 C.2 D.1正确答案:D 第 4 题:据统计,在所有信息安全事件中,约( )%的事件属于管理方面的原因。 A.80 B.70 C.60 D.50正确答案:B 第 5 题:信息安全管理标准IS027000:2005提出了( )个控制措施。 A.135 B.130 C.125 D.120正确答案:A 第2部分:信息化建设与信息安全六 多选题() 第 6 题:远程数据复制技术,典型的代表。 A. EMC SRDF B. HDS Truecopy C. HDX Tuecopy D. IBM PPRC正确答案:A,B,D 第 7 题:OCTAVE方法的第二阶段,包含了两个过程: A. 实施风险分析 B. 制定安全保护策略 C. 标识关键组件 D. 评估选定的组件正确答案:C,D 第 8 题:常见的定量分析法有。 A. Merkov分析法 B.因子分析法 C.聚类分析法 D.决策树法正确答案:B,C,D 第3部分:信息化建设与信息安全六 判断题() 第 9 题:抑制的目的是做出初步的动作和响应正确答案:错误 第 10 题:实验室国家认可委员会的简称是:CNAL.。正确答案:正确 信息化建设与信息安全(17)第1部分:信息化建设与信息安全七 单选题() 第 1 题:中国信息安全问题日益突出的标志是什么? A.操作系统中发现后门 B.各项网络服务发现的漏洞越来越多C.遭受网络攻击的情况相当严重 D.网络技术的普及正确答案:C 第 2 题:下列关于信息系统的脆弱性的说法错误的是? A.脆弱性可能出现在物理环境中 B.脆弱性是资产的固有属性 C.脆弱性本身不会造成损害 D.脆弱性会对资产造成损害正确答案:D 第 3 题:传统安全技术作用不明显的原因是? A.价格昂贵 B.人们对工业控制系统的漏洞所知甚少 C.使用繁琐和困难 D.技术落后正确答案:B 第 4 题:信息安全已经渗透到社会生活的各个层面,涉及的范围很大。小到如防范个人信息的泄露、青少年对不良信息的浏览、企业商业秘密泄露等,大到( ) A、国际信息安全 B、国家军事政治等机密安全 C、国防安全 D、社会稳定正确答案:B 第 5 题:哪项措施不能保护网络个人隐私信息? A.把信息存到网站上 B.加强立法 C.加强网络监管 D.加强技术保护正确答案:A 第2部分:信息化建设与信息安全七 多选题() 第 6 题:网络人隐私信息保护有几种形势? A.密码保护 B.行业自律 C.立法保护 D.软件保护正确答案:B,C,D 第 7 题:如何增加网络信息系统的安全性? A.机房安保 B.口令保护 C.病毒防护 D.系统加固正确答案:B,C,D 第 8 题:等级保护对象受到破坏时所侵害的客体是那几个方面? A.公民、法人和其他组织的合法权益 B.社会秩序、公共利益C.国家各级机构的利益 D.国家安全正确答案:A,B,D 第3部分: 判断题() 第 9 题:信息安全是信息时代人类生存和发展的根本条件。正确答案:错误 第 10 题:系统应安装统一的网络防病毒软件和查杀木马软件,病毒/木马库进行及时升级,使整个网络系统能对最新的病毒/木马进行防杀,减少损失。正确答案:正确
展开阅读全文
相关资源
相关搜索

当前位置:首页 > 图纸专区 > 考试试卷


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!