信息化建设与信息安全17套题参考答案
信息安全试题库及参考答案
一、判断题1. 在互联网上第一个注册的域名是“Google.”。
正确与否均得不了分2. 当今的信息技术主要是指计算机和网络通信技术。
正确与否均得不了分3. 商业软件是指那些需要付费才能使用的软件。
正确与否均得不了分4. 移动产业链发展趋势是有“流量”经济向“服务”经济转变。
正确与否均得不了分5. 操作系统是用户与计算机的接口。
正确与否均得不了分6. 人是安全管理的核心要素安全管理以提高人的要素为基础以确保人的安全为终极目标。
正确7. 云计算数据中心规模巨大、能耗惊人是与当前“节能降耗”的发展目标背道而驰的。
错误8. 伊朗核电站的震网攻击采用的是APT攻击手法。
正确9. 分布式反射拒绝服务攻击就是控制肉鸡发送大量合法请求导致服务器和网络阻塞。
正确10. 物理隔离的网络是绝对安全的。
错误 11. 网络好友传输一个图片给你图片不会感染病毒可以任意打开。
错误12. 如何确保标签物拥有者的个人隐私不受侵犯成为射频识别技术以至物联网推广的关键问题。
正确13. 在计算机指令中规定其所执行操作功能的部分称之为操作码。
错误14. 高级程序设计语言的编译系统属于应用软件。
错误15. 物联网一方面可以提高经济效益大大节约成本另一方面可以为全球经济的复提供技术动力。
正确16. 微型计算机的存储器是指安放在计算机的各种存储设备。
错误17. 微软的Office 365是云计算服务模型中软件即服务的代表。
正确18. 基于新一代信息技术的节能减排信息化总体架构可以分为四层分别是基础设施层、信息集成层、应用层和展示层。
正确19. 存贮一个英文字母占8个字节。
错误20. 能够互动、通信的产品都可以看作是物联网应用。
错误21. 目前智能手机操作系统市场占有份额最多的是苹果的ios。
错误22. 诺基亚从没生产国智能手机。
错误23. 现在人们获取媒体的主要方式和手段还是看电视。
错误24. 移动通信最先应用在船舶通信中。
正确25. 企业信息化就是企业部业务管理的信息化。
信息安全考试题库(附答案)
信息安全考试题库(附答案)要素。
身份信息认证系统主要由以下要素构成:身份识别、身份验证、身份授权和身份管理。
身份识别是指确定用户的身份信息,如用户名、密码等;身份验证是指通过验证用户提供的身份信息来确认用户身份的真实性;身份授权是指授予用户访问特定资源的权限;身份管理是指管理用户的身份信息和权限,包括添加、修改和删除用户信息等操作。
这些要素共同构成了一个完整的身份信息认证系统。
Q7:密钥类型有哪些?密钥可以分为数据加密密钥和密钥加密密钥。
而密钥加密密钥则分为主密钥、初级密钥和二级密钥。
Q8:密钥保护的基本原则是什么?密钥保护的基本原则有两个。
首先,密钥永远不可以以明文的形式出现在密码装置之外。
其次,密码装置是一种保密工具,可以是硬件或软件。
Q9:什么是访问控制?它包括哪几个要素?访问控制是指基于身份认证,根据身份对资源访问请求进行控制的一种防御措施。
它可以限制对关键资源的访问,防止非法用户或合法用户的不慎操作所造成的破坏。
访问控制包括三个要素:主体、客体和访问策略。
Q10:自主访问控制和强制访问控制有什么区别?自主访问控制是基于用户身份和授权进行访问控制的一种方式。
每个用户对资源的访问请求都要经过授权检验,只有授权允许用户以这种方式访问资源,访问才会被允许。
而强制访问控制则是通过敏感标签来确定用户对特定信息的访问权限。
用户的敏感标签指定了该用户的敏感等级或信任等级,而文件的敏感标签则说明了访问该文件的用户必须具备的信任等级。
自主访问控制较为灵活,但存在安全隐患,而强制访问控制则提高了安全性但牺牲了灵活性。
其他知识点:1、信息的定义信息是指认识主体所感受的或所表达的事物的运动状态和变化方式。
信息是普遍存在的,与物质和能量有关,人类认识事物、改变事物必须依赖于信息。
2、信息的性质信息具有普遍性、无限性、相对性、转换性、变换性、有序性、动态性、转化性、共享性和可量度性等性质。
3、信息技术信息技术的产生源于人们对世界认识和改造的需要。
计算机等级考试四级信息安全工程师17套
17套信息安全工程师操作系统原理-单选题1.操作系统是一个可以从多视角考察的软件系统。
下列关于操作系统的叙述中,哪—项是错误的( ) 。
A、从应用角度看,操作系统是一个工具软件B、从软件设计和开发的角度看,操作系统是一个基础软件和工具软件C、从网络攻击者角度看,操作系统是首先要突破的防线D、从扩展角度看,操作系统为用户提供了一台虚拟机A【解析】操作系统是计算机系统中的一个系统软件,它是这样—些程序模块的几个—他们能有效地组织和管理计算机系统中的硬件和软件资源,合理地的组织计算的工作流程,控制程序的执行,并像用户提供各种服务功能,使用户能够灵活、方便、有效地使用计算机,并使整个计算机系统能高效地运行。
所以从应用角度看,操作系统是一个系统软件,故选择A选项。
2并发性是操作系统的特征之一。
下列描述的四种现象中,哪—种具有“并发性”( ) 。
A、单CPU系统交替运行积分计算和磁盘读写的进程B、双CPU系统分别运行微分计算和打印输出进程C、单CPU系统运行除法进程,同时网卡收发数据包D、双CPU系统分别运行同一进程的多个不同线程A【解析】“并发性”是指计算机系统中同时存在若干个运行着的程序,也就是说指两个或者多个事件在同—时间的间隔内发生。
A选项中在单处理机情况下,计算进程与磁盘读写进程微观上占用CPU交替执行,但宏观上计算进程与读写进程是在同—时间间隔内都活动着的,故选择A选项。
3下列哪一个标志位或状态码不包含在程序状态字(PsW)中( )。
A、修改位(M)B、CPU工作状态码(S)C、条件码(℃)D、中断屏蔽码(IF)A【解析】程序状态字(Psw)通常包括以下状态代码:(1)CPU的工作状态码—指明管态还是自态,用来说明当前在CPU上执行的是操作系统还是—般用户,从而决定其是否可以使用特权指令或拥有其它的特殊权力(2)条件码—反映指令执行后的结果特征3中断屏蔽码——指出是否允许中断故选择A选项。
4中断和异常都是将正常执行的程序打断,完成相应处理后再恢复该程序的执行,但是二者是有区别的。
信息安全技术试题答案(全)
信息安全技术教程习题及答案信息安全试题(1/共3)一、单项选择题(每小题2分,共20分)1.信息安全的基本属性是___。
A. 保密性B.完整性C. 可用性、可控性、可靠性D. A,B,C都是2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。
这种算法的密钥就是5,那么它属于___。
A. 对称加密技术B. 分组密码技术C. 公钥加密技术D. 单向函数密码技术3.密码学的目的是___。
A. 研究数据加密B. 研究数据解密C. 研究数据保密D. 研究信息安全4.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B方发送数字签名M,对信息M加密为:M’= K B公开(K A秘密(M))。
B方收到密文的解密方案是___。
A. K B公开(K A秘密(M’))B. K A公开(K A公开(M’))C. K A公开(K B秘密(M’))D. K B秘密(K A秘密(M’))5.数字签名要预先使用单向Hash函数进行处理的原因是___。
A. 多一道加密工序使密文更难破译B. 提高密文的计算速度C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度D. 保证密文能正确还原成明文6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。
A. 身份鉴别是授权控制的基础B. 身份鉴别一般不用提供双向的认证C. 目前一般采用基于对称密钥加密或公开密钥加密的方法D. 数字签名机制是实现身份鉴别的重要机制7.防火墙用于将Internet和内部网络隔离___。
A. 是防止Internet火灾的硬件设施B. 是网络安全和信息安全的软件和硬件设施C. 是保护线路不受破坏的软件和硬件设施D. 是起抗电磁干扰作用的硬件设施8.PKI支持的服务不包括___。
A. 非对称密钥技术及证书管理B. 目录服务C. 对称密钥的产生和分发D. 访问控制服务9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k 约等于__。
信息技术与信息安全考试答案
信息技术与信息安全考试答案【篇一:信息技术与信息安全公需科目考试(答案全部正确)】1.(2分)负责全球域名管理的根服务器共有多少个?()a.12 个b.13 个c.11 个d.10 个你的答案:abcd得分:2分2.(2分)统计数据表明,网络和信息系统最大的人为安全威胁来自于a.第三方人员b.恶意竞争对手c.互联网黑客d.内部人员你的答案:abcd得分:2分3.(2分)政府系统信息安全检查由()牵头组织对政府信息系统开展的联合检查。
a.安全部门b.公安部门c.信息化主管部门d.保密部门你的答案:abcd得分:2分4.(2分)目前,针对计算机信息系统及网络的恶意程序正逐年成倍增长,其中最为严重的是()。
a. 尸网络b.系统漏洞c.蠕虫病毒d.木马病毒你的答案:abcd得分:2分5.(2分)()已成为北斗卫星导航系统民用规模最大的行业。
a.海洋渔业b.电信c.交通运输d.水利你的答案:abcd得分:2分6.(2分)不属于被动攻击的是()。
a.窃听攻击b.截获并修改正在传输的数据信息c.欺骗攻击d.拒绝服务攻击你的答案:abcd得分:0分正确答案是b7.(2分)负责对计算机系统的资源进行管理的核心是()。
a.终端设备b.中央处理器c.存储设备d.操作系统你的答案:abcd得分:2分8.(2分)万维网是()。
a.以上答案都不对b.有许多计算机组成的网络c.互联网d.由许多互相链接的超文本组成的信息系统你的答案:abcd得分:2分9.(2分)要安全浏览网页,不应该()。
a.定期清理浏览器cookiesb.定期清理浏览器缓存和上网历史记录c.在他人计算机上使用“自动登录”和“记住密码”功能d.禁止使用activex控件和java脚本你的答案:abcd得分:2分10.(2分)信息安全措施可以分为()。
a.预防性安全措施和防护性安全措施b.纠正性安全措施和防护性安全措施c.纠正性安全措施和保护性安全措施d.预防性安全措施和保护性安全措施你的答案:abcd得分:2分11.(2分)根据国际上对数据备份能力的定义,下面不属于容灾备份类型?()a.存储介质容灾备份b.业务级容灾备份c.系统级容灾备份d.数据级容灾备份你的答案:abcd得分:2分12.(2分)信息安全标准可以分为()。
信息化能力建设与网络安全考试考题及参考答案
信息化能力建设考试考试考题及参考答案2013 年第1 部分:判断题 ( 每题 2 分,共 15 题。
)第1 题:信息化是当今世界发展的大趋势,是推动经济社会变革的重要力量。
正确答案:正确第2 题:构建安全可信的信息消费环境。
依法加强个人信息保护,规范信息消费市场秩序,提高网络信息安全保障能力。
正确答案:正确第3 题:用电子数据交换( EDI)技术传递定单、交货、付款等,这是电子商务的开端。
正确答案:错误第4 题:目前知名度较高的主流 C2C网上开店平台有 eBay( 易趣网 ) 、淘宝网、拍拍网。
正确答案:正确第5 题:在信息化时代下,只有提高自身信息化能力,才能适应时代的发展。
正确答案:正确第6 题:信息检索是指信息按一定的方式组织起来,并根据信息用户的需要找出有关的信息的过程和技术。
正确答案:正确第7 题:计算机病毒也是一种程序,它在某些条件下激活,起干扰破坏作用,并能传染到其他程序中。
正确答案:正确第8 题:黑客攻击造成网络瘫痪,这种行为是违法犯罪行为。
正确答案:正确用户答案:正确第9 题:现在流行的“微信”聊天软件是新浪公司的产品。
正确答案:错误第10 题:数码照像机的人脸识别属于人工智能的一个应用。
正确答案:正确第11 题:国家信息化与国家空间信息化的建设必须要在国家发展战略的指导下,统一规划,分步建设,相互依存,协调发展。
选择答案:正确第12 题:1994 年 12 月底,中国公用计算机互联网 (CHINANET)实现了与中国科技网 (CSTNET)、中国教育和科研计算机网 (CERNET)、中国金桥信息网 (CHI-NAGBN)的互连互通。
选择答案:错误第13 题: Google 一词由英文单词 "googol" 变化而来 , 表示 1 后边带有 100 个零的数字 , 使用这个词显示了 Google 欲整合网上海量信息的远大目标。
选择答案:正确第14 题: 1957 年, 兰德公司预测苏联发射第一颗人造卫星的时间 , 结果与实际发射时间仅差两个月。
信息技术与信息安全题库及答案
信息技术与信息安全题库及答案2022广西信息技术与信息安全公需科目题库(一)1.(2分)特别适用于实时和多任务的应用领域的计算机是(D)。
A.巨型机B.大型机C.微型机D.嵌入式计算机2.(2分)负责对计算机系统的资源进行管理的核心是(C)。
A.中央处理器B.存储设备C.操作系统D.终端设备3.(2分)2022年12月4日国家工信部正式向中国移动、中国联通、中国电信发放了(C)4G牌照。
A.WCDMAB.WiMaxC.TD-LTED.FDD-LTE4.(2分)以下关于盗版软件的说法,错误的是(A)。
A.具有信息系统工程监理资质的单位B.具有涉密工程监理资质的单位C.保密行政管理部门D.涉密信息系统工程建设不需要监理6.(2分)以下关于智能建筑的描述,错误的是(B)。
A.智能建筑强调用户体验,具有内生发展动力。
B.随着建筑智能化的广泛开展,我国智能建筑市场已接近饱和。
C.建筑智能化已成为发展趋势。
D.智能建筑能为用户提供一个高效、舒适、便利的人性化建筑环境。
7.(2分)网页恶意代码通常利用(C)来实现植入并进行攻击。
A.口令攻击B.U盘工具C.IE浏览器的漏洞D.拒绝服务攻击8.(2分)信息系统在什么阶段要评估风险?(D)A.只在运行维护阶段进行风险评估,以识别系统面临的不断变化的风险和脆弱性,从而确定安全措施的有效性,确保安全目标得以实现。
B.只在规划设计阶段进行风险评估,以确定信息系统的安全目标。
C.只在建设验收阶段进行风险评估,以确定系统的安全目标达到与否。
D.信息系统在其生命周期的各阶段都要进行风险评估。
9.(2分)下面不能防范电子邮件攻击的是(D)。
A.采用FoxMailB.采用电子邮件安全加密软件C.采用OutlookExpressD.安装入侵检测工具10.(2分)给Excel文件设臵保护密码,可以设臵的密码种类有(B)。
A.删除权限密码B.修改权限密码C.创建权限密码D.添加权限密码11.(2分)覆盖地理范围最大的网络是(D)。
公需课《信息化建设与信息安全》(1-7)考试最全答案
2021年度公需课?信息化建设与信息平安?考试答案〔一至七〕把题目复制半截进行查寻,大多数能寻到答案,60分是没有咨询题的。
信息化建设与信息平安一第1局部:信息化建设与信息平安一多项选择题()第1题:信息技术应用于()治理的范围。
A企业B农业C商业D旅游业•正确答案:A•用户答案:A•试题解析:第2题:信息化的核心是信息资源建设和〔〕•正确答案:A•用户答案:C•人工评卷:错误;得分:0分•试题解析:第3题:下一代〔〕已成为加快经济开展方式转变、促进经济结构战略性调整的要害要素和重要驱动力。
•正确答案:A•用户答案:A•试题解析:第4题:所谓信息化是指社会经济的开展从以所谓信息化是指物质与能量为经济结构的重心,向以〔〕为经济结构的重心转变的过程。
•正确答案:B•用户答案:B•试题解析:第5题:电子政务对平安的特不需求实际上确实是根基要合理地解决网络开放性与〔〕之间的矛盾。
•正确答案:D•用户答案:B•人工评卷:错误;得分:0分•试题解析:第2局部:信息化建设与信息平安一多项选择题()第6题:智能化工具又称信息化的生产工具,它一般必须具备哪几个功能。
A信息猎取、信息传递B信息处理C信息再生D信息利用•正确答案:A,B,C,D•用户答案:A,B,C,D•试题解析:第7题:智能化工具又称信息化的生产工具,它一般必须具备()的功能。
•正确答案:A,B,C,D,E•用户答案:A,B,C,D,E•试题解析:第8题:从网络角度讲,要害之要害是要解决好〔〕这些咨询题。
C.互联•正确答案:B,C,D•用户答案:A,B,C•人工评卷:错误;得分:0分•试题解析:第3局部:信息化建设与信息平安一判定题()第9题:信息化水平已成为衡量一个国家和地区的国际竞争力、现代化程度、综合国力和经济成长能力的重要标志。
•正确答案:正确•用户答案:正确•试题解析:第10题:全面信息化是信息化的高级时期,它是指一切社会活动领域里实现全面的信息化。
2023年信息化建设与信息安全套题参考答案概要
信息化建设与信息安全(一)1. 世界上第一台电子数字计算机是ENIAC。
()对旳2.法国西蒙•诺拉(SimonNora)和阿兰•孟克(Alain Minc)1978年出版旳《信息化--历史旳使命》一书对信息化概念旳国际传播起了重要作用。
错误3.信息化评价得出旳措施包括()。
多选A 专家评价法B层次分析法 C 多层次评价法 D 组合评价法对旳答案: A B C D4.多元记录分析法重要包括()。
多选A 因子分析法B 模糊综合分析法C 主成分分析(PCA)D 聚类分析对旳答案:A C D5.有关我国信息化发展进程旳五个特点,说法对旳旳是()。
多选A 起点低但起步早,个别信息网络技术已处在世界领先地位。
B 信息技术从无到有,并从工业技术脱胎而出,衍生为一门新兴旳技术。
C 信息产业由弱到强,成为国民经济发展旳支柱产业。
D信息经济发展旳市场化程度不高,阻碍了信息化旳推进步伐。
对旳答案: A B CD6.1ZB(泽字节)等于()字节。
单项选择A 2~60字节B 2~70字节 C 2~80字节 D 2~50字节对旳答案:B7.我国信息化建设旳发展历程可以分为()个阶段。
单项选择A 6 B 7 C 8 D 9对旳答案:A8.1995年10月,中共十四届五中全会通过旳《有关制定国民经济和社会发展“九五”计划和2023年远景目旳旳提议》,初次提出了()旳战略任务。
单项选择A计算机信息网络国际联网安全保护管理措施 B 有关加强信息资源建设旳若干意见 C 加紧国民经济信息化进程 D 有关制定国民经济和社会发展“九五”计划和2023年远景目旳旳提议对旳答案:C9.信息化旳实质就是采用信息技术,深度开发运用信息资源,优质高效地实现多种活动目旳。
对旳答案:对旳10.1999年12月,根据国务院有关恢复国务院信息化工作领导小组旳指示,为了加强国家信息化工作旳领导,决定成立由国务院副总理吴邦国任组长旳国家信息化工作领导小组,并将国家信息化办公室更名为国务院信息化推进工作办公室。
信息化能力建设考试试题及答案大全
信息化能力建设01、信息产业分为(C)部门.A.1 个 B。
2 个 C。
3 个 D.4 个 02、信息社会指标分为(C)大类。
A。
5 B。
6 C.3 D。
203、教育信息资源的开发和利用是(A)的基本内容是教育信息化建设取得实效的关键。
A。
教育信息化 B.信息化建设 C。
电子商务 D。
专业技术04、目前我国教育行业信息化建设主要依靠国家高校“数字校园”中小学“校校通”( C)和现代远程教育四个工程。
A.区域网B.广域网C.广域网 D。
互联网05、网络及其安全技术是电子政务实施的首要技术,电子政务网络一般由(A )三部分组成.A.内网专网外网 B。
内网互联网外网 C。
互联网内网因特网 D.专网互联网因特网06、教育信息化主要指在教育系统的各个领域全面深入地应用现代信息技术使之渗透到( B)。
A。
教学艺术 B.教学手段 C。
教学技能 D。
教学策略07、信息化能力建设包括( B)两个方面的内容.A。
投入和产出 B.硬件和软件 C。
动态和静态 D.劳动投入量08、从技术手段和技术坏境而言商业信息化包含了(D )。
A。
自动化网络化信息化合理化 B.自动化网络化智能化合理化 C。
电子化合理化信息化智能化 D。
电子化自动化网络化智能化09、信息产业的重要特征是(B)。
A。
高风险型产业 B.知识智力密集型产业 C.高回报型产业 D.高创新型产业10、(C)是文化结构的重要内容,对文化结构的变动有直接的影响。
A。
民族的历史文化传统 B。
基础科学的发展 C。
文化教育水平 D。
历史文化观念11、信息技术是指完成信息搜集、存储、加工处理、传递、应用等各种技术的总和,包括哪两方面( D)?A。
加工和应用 B。
生产和加工 C.生产和使用 D。
生产和应用12、以下不是信息资源配置模式的是(D)。
A。
信息资源的时间矢量配置 B。
信息资源的空间矢量配置 C.信息资源的品种类型配置 D。
信息资源的科学技术配置13、影响科学技术发展的外部条件归纳起来不外乎为(C).A。
公需课《信息化建设与信息安全》试题及答案[易志彬]
测验描述:本测验包括三个大题(20道小题),共计100分。
您每次测试时长为60分钟,测试成绩在60分以上(含60分)为通过本次考核(考核合格后,不再提供重测机会)。
一、单项选择题(本大题共10小题,共50.0分,在每小题列出的选项中只有一个是符合题目要求的,错选或未选均不得分。
)1、用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种网络违法行为()。
(5分)5分•A. 网络非法集资•B. 网络钓鱼•C. 网络传销•D. 网络黑客攻击本题解答:正确答案:B2、在()领域,通过在供应链和业务方面使用大数据,能够改善和提高整个行业的效率。
(5分)5分•A. 公共管理领域•B. 零售业领域•C. 市场营销领域•D. 医疗卫生领域本题解答:正确答案:B3、互联网同任何新生事物一样,在成长期间,总是伴随着种种缺陷,不包括以下()。
(5分)5分•A. 暴力网站•B. 黑客事件•C. 虚拟财产失盗•D. 网络视频本题解答:正确答案:D4、云计算的层次服务不包括以下哪一项:()。
(5分)5分•A. HaaS(Hardware-as-a-Service):硬件即服务•B. SaaS (Software-as-a-Service):软件即服务•C. PaaS(Platform-as-a-Service):平台即服务•D. IaaS(Infrastructure-as-a-Service):基础设施即服务。
本题解答:正确答案:A5、二维码技术属于物联网的技术体系框架中的哪一层次:()。
(5分)5分•A. 感知•B. 传输•C. 支撑•D. 应用本题解答:正确答案:A6、下列哪一项不属于对网络安全事件的划分(按事件的性质划分):()。
(5分)5分•A. 人为破坏•B. 自然灾害•C. 设备故障•D. 洪水地震本题解答:正确答案:D7、信息资源集成化管理的基础是()。
(5分)5分•A. 数字化•B. 标准化•C. 信息化•D. 系统化本题解答:正确答案:B8、国家信息基础设施主要包括()和信息资源。
信息安全试题及答案2
信息安全试题及答案2一、选择题1.信息安全是指保障信息系统的——A. 可用性、完整性、机密性B. 可用性、保密性、可追溯性C. 机密性、完整性、可追溯性D. 可用性、机密性、可追溯性答案:A2.下列哪个是安全策略的主要目标?A. 防火墙设置B. 提供访问控制C. 防止数据泄露D. 强化密码策略答案:B3.以下哪项不属于信息安全三要素?A. 机密性B. 完整性C. 可用性D. 火墙设置答案:D二、判断题1.安全策略包括预防、检测和应急三个方面。
答案:正确2.强密码指的是使用数字和字母的组合,长度不少于8位。
答案:正确3.防火墙是计算机网络上用于保护用户计算机免受非法访问的硬件设备。
答案:错误三、问答题1.请简要解释信息安全的三要素。
信息安全的三要素是指保障信息系统的可用性、完整性和机密性。
可用性指的是信息系统在需要时能够正常运行,不受任何拒绝服务攻击的影响。
完整性指的是数据在传输或存储过程中不被未经授权的修改或删除。
机密性指的是确保信息只能被授权用户访问,不被未经授权的人看到或使用。
2.什么是强密码?请列举一些强密码设置的方法。
强密码是指具有一定复杂度的密码,能够提高密码的破解难度。
设置强密码的方法包括:- 使用足够长的密码,推荐长度不少于8位。
- 使用大小写字母、数字和特殊字符的组合。
- 避免使用与个人信息相关的密码,如生日、名字等。
- 定期更换密码,不使用过于简单的变体。
3.防火墙的作用是什么?请简要解释防火墙的工作原理。
防火墙是用于保护计算机网络不受非法访问的硬件设备。
它通过设置访问控制规则、监测数据包、过滤网络流量等方式来防止未经授权的访问和攻击。
防火墙的工作原理主要包括以下几个步骤:- 监测流入和流出的网络数据包。
- 根据事先设定的规则进行数据包过滤。
- 阻止或允许数据包的通过。
- 记录和报告潜在的入侵或攻击。
总结:通过选择题、判断题和问答题的形式,本文对信息安全的相关知识进行了介绍和测试。
信息化考试题目及答案
信息化考试题目及答案**信息化考试题目及答案**一、单项选择题(每题2分,共20分)1. 以下哪项不是信息化的特征?A. 网络化B. 智能化C. 标准化D. 机械化答案:D2. 信息化建设的核心是:A. 硬件设施B. 软件应用C. 信息资源D. 人员培训答案:C3. 以下哪个不是信息安全的范畴?A. 数据保密B. 数据完整性C. 数据可用性D. 数据共享答案:D4. 信息化时代,以下哪种技术不属于大数据技术?A. 分布式存储B. 数据挖掘C. 云计算D. 传统数据库答案:D5. 以下哪项是云计算服务的类型?A. IaaS(基础设施即服务)B. PaaS(平台即服务)C. SaaS(软件即服务)D. 以上都是答案:D6. 以下哪项不是移动互联网的特点?A. 便携性B. 实时性C. 固定性D. 个性化答案:C7. 以下哪项不是物联网的关键技术?A. 传感器技术B. RFID技术C. 云计算技术D. 虚拟现实技术答案:D8. 以下哪项是信息化对企业的影响?A. 提高生产效率B. 降低管理成本C. 增加市场竞争力D. 以上都是答案:D9. 以下哪项不是信息化对个人的影响?A. 提高工作效率C. 减少人际交往D. 扩大知识视野答案:C10. 以下哪项是信息化对社会发展的影响?A. 促进经济全球化B. 加速信息传播速度C. 改变人们的生活方式D. 以上都是答案:D二、多项选择题(每题3分,共15分)1. 信息化在教育领域的应用包括以下哪些方面?A. 电子教学C. 虚拟实验室D. 传统纸质教材答案:A、B、C2. 以下哪些是信息化对企业管理的影响?A. 提高决策效率B. 降低沟通成本C. 增强市场响应速度D. 减少员工数量答案:A、B、C3. 以下哪些是信息化对政府管理的影响?A. 提高公共服务效率B. 增强政策透明度C. 减少政府开支D. 增加政府干预答案:A、B、C4. 以下哪些是信息化对医疗行业的影响?A. 电子病历系统B. 远程医疗服务C. 智能诊断技术D. 减少医生数量答案:A、B、C5. 以下哪些是信息化对农业的影响?A. 精准农业技术B. 农业物联网C. 农产品电子商务D. 减少农业劳动力答案:A、B、C三、判断题(每题1分,共10分)1. 信息化可以完全取代传统的纸质办公方式。
信息技术与信息安全考试题库及答案(全)
2021广西公需科目信息技术与信息平安考试试卷4考试时间: 150分钟总分:100分1.(2分) GSM是第几代移动通信技术?〔B 〕A. 第三代B. 第二代C. 第一代D. 第四代2.(2分) 无线局域网的覆盖半径大约是〔A 〕。
A. 10m~100mB. 5m~50mC. 8m~80mD. 15m~150m3.(2分) 恶意代码传播速度最快、最广的途径是〔C 〕。
A. 安装系统软件时B. 通过U盘复制来传播文件时C. 通过网络来传播文件时D. 通过光盘复制来传播文件时4.(2分) 以下关于智能建筑的描述,错误的选项是〔A 〕。
A. 随着建筑智能化的广泛开展,我国智能建筑市场已接近饱和。
B. 智能建筑能为用户提供一个高效、舒适、便利的人性化建筑环境。
C. 建筑智能化已成为开展趋势。
D. 智能建筑强调用户体验,具有内生开展动力。
5.(2分) 广义的电子商务是指〔 B〕。
A. 通过互联网在全球范围内进行的商务贸易活动B. 通过电子手段进行的商业事务活动C. 通过电子手段进行的支付活动D. 通过互联网进行的商品订购活动6.(2分) 证书授权中心〔CA〕的主要职责是〔 C〕。
A. 颁发和管理数字证书B. 进行用户身份认证C. 颁发和管理数字证书以及进行用户身份认证D. 以上答案都不对7.(2分) 以下关于编程语言描述错误的选项是〔 B〕。
A. 高级语言与计算机的硬件结构和指令系统无关,采用人们更易理解的方式编写程序,执行速度相对较慢。
B. 汇编语言适合编写一些对速度和代码长度要求不高的程序。
C. 汇编语言是面向机器的程序设计语言。
用助记符代替机器指令的操作码,用地址符号或标号代替指令或操作数的地址,一般采用汇编语言编写控制软件、工具软件。
D. 机器语言编写的程序难以记忆,不便阅读和书写,编写程序难度大。
但具有运行速度极快,且占用存储空间少的特点。
8.(2分) 云计算根据效劳类型分为〔A 〕。
A. IAAS、PAAS、SAASB. IAAS、CAAS、SAASC. IAAS、PAAS、DAASD. PAAS、CAAS、SAAS9.(2分) 统一资源定位符是〔A 〕。
信息化建设与信息安全(四)答案
3 100 60 30一、单选题(共 7 小题,每题 5 分)1、自2004年8月( )发布实施以来,我国的电子签名及认证服务业得到了极大发展。
A 、《中国互联网行业自律公约》B 、《计算机信息网络国际联网保密管理规定》C 、《电子签名法》D 、《中国互联网络域名管理办法》2、个人的秘密不愿让他人知道,是自己的权利,这个权利称为( )。
A 、人身自由权B 、选举权C 、隐私权D 、肖像权3、下列关于信息安全产品的统一认证制度说法正确的是( )。
A 、我国对于重要的安全信息产品实行强制性认证,所有产品都必须认证合格才能出厂,进口,销售和使用B 、根据产品的安全性和应用的领域,统一认证制度分为强制性认证和自愿性认证两种认证方式C 、认证机构,认可技术委员会,国家信息安全产品认证管理委员会组成了我国的信息安全产品认证认可体系D 、目前我国承担信息安全产品强制性认证工作的认证机构有中国信息安全认证中心等机构4、1984年英国颁布的( )规范了对计算机所处理记录的有关生存中个人资料的搜集、持有、公开等行为,以防止不当侵害个人的隐私权为目的。
A 、伪造文书及货币法B 、计算机滥用法C、资料保护法D、数据库指令5、网络信任体系是指以()为基础,包括法律法规、技术标准和基础设施等内容,目的是解决网络应用中的身份认证、授权管理和责任认定问题的完整体系。
A、取证技术B、密码技术C、存储技术D、传输技术6、2012年12月28日,全国人民代表大会颁布的(),对网络服务提供者收集使用网络用户个人信息作出了明确的限制。
A、《计算机信息系统安全保护条例》B、《计算机信息网络国际联网安全保护管理办法》C、《关于加强网络信息保护的决定》D、《中国互联网络域名管理办法》7、硬件冗余技术包括服务器、网络设备和存储设备的冗余技术,单机容错技术、磁盘冗余、电源冗余属于()。
A、服务器冗余技术B、网络设备冗余技术C、存储设备冗余技术。
(完整word版)2017专业技术人员继续教育信息化能力建设于网络安全考试题及答案2
一、单选题(单选题) 共20 题1.目前全球有多少台互联网根服务器?(本题分数:2 分)存疑132.以下哪种情况属于电子政务?(本题分数:2 分)存疑国家部委信息化建设3.以下哪个不属于IT服务管理的内容?(本题分数:2 分)存疑进度管理4.信息惠民工程是由哪个部委牵头实施的?(本题分数:2 分)存疑国家发展改革委5.慕课(MOOC)这个词最早是在哪一年提出来的?(本题分数:2 分)存疑2008年6.2015年, 哪个国家ICT发展指数最高?(本题分数:2 分)存疑韩国7、截至2016年6月, 中国网站总数有多少万个?(本题分数:2 分)存疑4548、2015年, 全国网络零售额占社会消费品零售总额的比例达到多少?(本题分数:2 分)存疑12.8%9、在英国, 电子政务由哪个政府部门负责?(本题分数:2 分)存疑内阁办公室10、2015年2月, 哪个国家发布了《2015-2018数字经济战略》(Digital Economy Strategy 2015-2018)?(本题分数:2 分)存疑英国11.中国下一代互联网示范工程是在哪一年启动的?(本题分数:2 分)存疑2003年12.“没有信息化就没有现代化”是习近平总书记在哪次会议上说的话?(本题分数:2 分)存疑中央网络安全和信息化领导小组第一次会议13.日本总务省ICT基本战略委员会在哪一年发布了《面向2020年的ICT综合战略》?(本题分数:2 分)存疑2012年14.“数字地球”这一概念是由谁提出来的?(本题分数:2 分)存疑戈尔15.使伊朗纳坦兹铀浓缩工厂大约1/5离心机报废的病毒名称是哪个?(本题分数:2 分)存疑震网16.根据国际电信联盟发布的全球ICT发展指数排名, 2015年, 中国在全球167个国家和地区中排名第几位?(本题分数:2 分)存疑8217、治安管理系统CompStat最早在美国哪个城市投入使用?(本题分数:2 分)存疑纽约18、哪个国家提出实施“工业4.0”战略?(本题分数:2 分)存疑德国19、青岛红领集团采用了什么模式实现了大规模个性化定制?(本题分数:2 分)存疑C2M20、《国家信息化领导小组关于我国电子政务建设指导意见》是哪一年出台的文件?(本题分数:2 分)存疑2002年二、多选题(多选题) 共10 题21.哪些发展中国家开通了政府数据网站?(本题分数:2 分)存疑A.秘鲁B.乌拉圭C.智利D.肯尼亚22、《国务院关于深化制造业与互联网融合发展的指导意见》提出发挥两大优势是指哪两大优势?(本题分数:2 分)存疑B.制造业大国C.互联网大国23、BOM包括哪些类型?(本题分数:2 分)存疑A.工程BOMB.工艺BOMD.制造BOM24、美国FEA包括哪些参考模型?(本题分数:2 分)存疑A.绩效参考模型B.业务参考模型C.服务参考模型D.技术参考模型E、数据参考模型25.目前哪些省市开通了政府数据网站?(本题分数:2 分)存疑A.北京外加香港、浙江、贵州、武汉、无锡B.广东C.青岛D.上海26、2008年阿姆斯特丹启动的“Amsterdam Smart City”计划包括哪些专题?(本题分数:2 分)存疑A.工作B.生活C.交通D.公共空间27、推行电子政务具有哪些重要意义?(本题分数:2 分)存疑A.提高行政效能D.改进公共服务28、以下哪些技术属于空间信息技术?(本题分数:2 分)存疑A.遥感B.地理信息系统C.卫星导航系统29、以下哪些属于智能终端?(本题分数:2 分)存疑A.智能手机B.平板电脑C.智能手表D.谷歌眼镜30、按照云计算资源的使用方式, 可以将云计算分为哪些类型?(本题分数:2 分)存疑A.公有云B.私有云三、判断题(填空题) 共20 题31.TD-SCDMA(时分同步CDMA)是由中国制定的4G标准。
信息化建设与信息安全17套题参考答案
信息化建立与信息平安〔一〕1. 世界上第一台电子数字计算机是ENIAC。
〔〕正确•诺拉〔Simon Nora〕和阿兰•孟克〔Alain Minc〕1978年出版的?信息化--历史的使命?一书对信息化概念的国际传播起了重要作用。
错误3.信息化评价得出的方法包括〔〕。
多项选择A 专家评价法B 层次分析法C 多层次评价法D 组合评价法正确答案: A B C D4.多元统计分析法主要包括〔〕。
多项选择A 因子分析法B 模糊综合分析法C 主成分分析〔PCA〕D 聚类分析正确答案: A C D5.关于我国信息化开展进程的五个特点,说法正确的选项是〔〕。
多项选择A 起点低但起步早,个别信息网络技术已处于世界领先地位。
B 信息技术从无到有,并从工业技术脱胎而出,衍生为一门新兴的技术。
C 信息产业由弱到强,成为国民经济开展的支柱产业。
D 信息经济开展的市场化程度不高,阻碍了信息化的推进步伐。
正确答案: A B C D6.1ZB〔泽字节〕等于〔〕字节。
单项选择A 2~60字节B 2~70字节C 2~80字节D 2~50字节正确答案:B7.我国信息化建立的开展历程可以分为〔〕个阶段。
单项选择A 6B 7C 8D 9正确答案:A8.1995年10月,中共十四届五中全会通过的?关于制定国民经济和社会开展“九五〞方案和2021年远景目标的建议?,首次提出了〔〕的战略任务。
单项选择A 计算机信息网络国际联网平安保护管理方法B 关于加强信息资源建立的假设干意见C 加快国民经济信息化进程D 关于制定国民经济和社会开展“九五〞方案和2021年远景目标的建议正确答案:C9.信息化的实质就是采用信息技术,深度开发利用信息资源,优质高效地实现各种活动目标。
正确答案:正确10.1999年12月,根据国务院关于恢复国务院信息化工作领导小组的批示,为了加强国家信息化工作的领导,决定成立由国务院副总理吴邦国任组长的国家信息化工作领导小组,并将国家信息化办公室改名为国务院信息化推进工作办公室。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
1. 世界上第一台电子数字计算机是ENIAC。
()正确2.法国西蒙•诺拉(Simon Nora)和阿兰•孟克(Alain Minc)1978年出版的《信息化--历史的使命》一书对信息化概念的国际传播起了重要作用。
错误3.信息化评价得出的方法包括()。
多选A 专家评价法B 层次分析法C 多层次评价法D 组合评价法正确答案: A B C D4.多元统计分析法主要包括()。
多选A 因子分析法B 模糊综合分析法C 主成分分析(PCA)D 聚类分析正确答案: A C D5.关于我国信息化发展进程的五个特点,说法正确的是()。
多选A 起点低但起步早,个别信息网络技术已处于世界领先地位。
B 信息技术从无到有,并从工业技术脱胎而出,衍生为一门新兴的技术。
C 信息产业由弱到强,成为国民经济发展的支柱产业。
D 信息经济发展的市场化程度不高,阻碍了信息化的推进步伐。
正确答案: A B C D6.1ZB(泽字节)等于()字节。
单选A 2~60字节B 2~70字节C 2~80字节D 2~50字节正确答案:B7.我国信息化建设的发展历程可以分为()个阶段。
单选A 6B 7C 8D 9正确答案:A8.1995年10月,中共十四届五中全会通过的《关于制定国民经济和社会发展“九五”计划和2010年远景目标的建议》,首次提出了()的战略任务。
单选A 计算机信息网络国际联网安全保护管理办法B 关于加强信息资源建设的若干意见C 加快国民经济信息化进程D 关于制定国民经济和社会发展“九五”计划和2010年远景目标的建议正确答案:C9.信息化的实质就是采用信息技术,深度开发利用信息资源,优质高效地实现各种活动目标。
正确答案:正确10.1999年12月,根据国务院关于恢复国务院信息化工作领导小组的批示,为了加强国家信息化工作的领导,决定成立由国务院副总理吴邦国任组长的国家信息化工作领导小组,并将国家信息化办公室改名为国务院信息化推进工作办公室。
()正确答案:错误1.以下电子商务平台中,主要以C2C模式进行商务活动的网络平台有()。
多选A 凡客诚品B 拍拍网C 京东商城D 易趣网E 淘宝网正确答案: B D E2.以下哪些内容属于教育信息化建设内容?()多选A 网校B 教务管理系统C 大学和在中小学网站D 大学图书馆管理系统E 电子教材出版发行正确答案: A B C D E3.与城市信息化相比,农村信息化建设的特点是()。
多选A 建设成本高B 接受新技术能力不高C 需求的多样化和个性化D 农民收入水平低E 农村信息传输渠道较少且不畅通正确答案: A B C D E4.当你在京东商城的某个网上商店成功地进行了一次购物体验时,你所进行的电子商务模式是。
()单选A B2B B B2C C C2CD C2B正确答案:B5.在易趣网上,某客户成功地将自己的手机出售给了另一消费者。
这一商务活动属于()模式。
单选A B2B B B2C C C2CD C2B正确答案:C6.在易趣网上,某体育明星成功地将自己的运动服出售给了某一企业。
这一商务活动属于()模式。
单选A C2B B B2C C C2CD C2B正确答案:A7.电子商务能够规范事务处理的工作流程,将人工操作和电子信息处理集成为一个不可分割的整体()。
判断正确错误正确答案:正确8.电子商务将生产企业、流通企业以及消费者带入了一个网络经济、数字化生存的新天地()。
判断正确错误正确答案:正确9.电子商务要求银行、配送中心、网络通讯、技术服务等多个部门的协同工作()。
判断正确错误正确答案:正确10.电子商务中,从事B2C商务活动的网络平台绝对不能进行C2C商务活动()。
判断正确错误正确答案:错误信息化建设与信息安全(三)信息化建设与信息安全(一)5 考试时间:30分钟1.以下电子商务平台中,主要以B2B模式进行商务活动的网络平台有()。
多选A 阿里巴巴B 淘宝网C 京东商城D 易趣网E 慧聪网正确答案: A E2.以下哪个软件产品是制造业信息化过程中最常用软件?()单选A CRMB ERPC OFFICED MRP正确答案:B3.对于中小制造企业而言,实施信息化的最好方案是()。
单选A 定制基于云服务的ERP模块B 直接购买软硬件产品C 自行开发软件产品D 外聘软件开发人员正确答案:A4.农村信息化需求的特点体现在()。
单选A 多样化和层次化B 个性化和层次化C 多样化和个性化D 集成化和个性化正确答案:C5.目前我国农民获取信息的渠道主要以互联网和移动网络为主()。
判断正确错误正确答案:错误6.企业信息化就是企业内部业务管理的信息化()。
判断正确错误正确答案:错误7.多元统计分析法主要包括()。
多选A 因子分析法B 模糊综合分析法C 主成分分析(PCA)D 聚类分析正确答案: A C D8.1999年12月,根据国务院关于恢复国务院信息化工作领导小组的批示,为了加强国家信息化工作的领导,决定成立由国务院副总理吴邦国任组长的国家信息化工作领导小组,并将国家信息化办公室改名为国务院信息化推进工作办公室。
()判断正确错误正确答案:错误9.法国西蒙•诺拉(Simon Nora)和阿兰•孟克(Alain Minc)1978年出版的《信息化--历史的使命》一书对信息化概念的国际传播起了重要作用。
判断正确错误正确答案:错误10.国家信息化专家咨询委员会内设的专业委员会包括有()。
多选A 网络与信息安全专业委员会B 信息技术与新兴产业专业委员会C 政策规划与电子政务专业委员会D 两化融合与信息化推进专业委员会正确答案: A B C D1.虚拟专用网络(VPN)指的是在()上建立专用网络的技术。
单选A 私有网络B 公用网路C 虚拟网络D 无线网络正确答案:B2.为了实现VPN的专用性,VPN服务器和客户机之间的通讯数据都要进行()。
单选A 数据加密B 数据格式化C 数据分析D 数据挖掘正确答案:A3.保证信息的完整性是指()。
单选A 保证因特网上传送的信息不被第三方监视B 保证电子商务交易各方的真实身份C 保证因特网上传送的信息不被篡改D 保证发送方不能抵赖曾经发送过的信息正确答案:C4.信息安全的基本属性包括()。
多选A 完整性B 保密性C 不可否认性D 可用性E 可控性正确答案: A B C D E5.实现信息安全至少包含以下哪三类措施?()多选A 信息安全技术方面的措施B 信息安全的人员组织C 信息安全管理方面的措施D 信息安全的标准与法规E 信息安全的设备购置正确答案: A C D6.信息安全标准可以分成()。
多选A 信息安全技术标准B 信息安全评价标准C 信息安全管理标准D 信息安全法律标准E 信息安全生产标准正确答案: A B C7.利用VPN技术,公司员工出差在外地时也可以访问企业内部网络的信息资源。
()判断正确错误正确答案:正确8.信息安全是信息化建设过程中的产物。
()判断正确错误正确答案:错误9.铁道部设计开发的12306票务网站一直饱受批评,但这与信息安全无关。
()判断正确错误正确答案:错误10.信息加密是保障信息安全的最基本、最核心的技术措施。
()判断正确错误正确答案:正确1.为控制企业内部对外的访问以及抵御外部对内部网的攻击,最好的选择是()。
单选A 入侵检测系统B 杀毒软件C 防火墙D 路由器正确答案:C2.以下对于信息安全的认识不正确的是()。
单选A 安全是会随时间的推移而变化的B 世上没有100%的安全C 安全是相对的D 可以给出一种方案解决所有安全问题正确答案:D3.1995年,美国率先推出了BS-7799信息安全管理标准,并于2000年被国际标准化组织认可为国际标准ISO/IEC 17799标准。
()判断正确错误正确答案:错误4.全国信息安全标准化技术委员会(TC260)于2002年4月成立,负责我国的信息安全标准化工作。
()判断正确错误正确答案:正确5.网络攻击的发展趋势有()。
多选A 网络攻击的自动化程度和攻击速度不断提高B 网络攻击工具技术越来越先进,功能越来越多C 攻击从个体发展到有组织的群体D 新发现的各种系统与网络安全漏洞不断增加,新型的安全漏洞不断被发现E 各种各样黑客组织不断涌现,并进行协同作战正确答案: A B C D E6.网络安全从其本质上来讲就是网络上的信息安全,即网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论。
()判断正确错误正确答案:正确7.在银行ATM取款同时需要银行卡和对应的口令就是一种基于双因子认证的方式。
()判断正确错误正确答案:正确8.在身份认证技术中,()将有可能取代视网膜作为身份认证的依据。
单选A 指纹B 语音C 虹膜D 脸型正确答案:C9.黑客进行网络攻击的基本过程包括()。
多选A 收买信息系统管理员B 隐藏攻击身份和位置C 收集目标系统信息,挖掘分析弱点信息,获取目标系统使用权限D 隐藏攻击行为后实施攻击E 开辟后门,攻击痕迹清除正确答案: B C D E10.为了防范网络攻击,应该()。
多选A 购置性能最好的网络安全设备B 利用好操作系统提供的安全机制C 重视应用软件的安全问题D 使用防火墙和入侵检测系统E 使用杀毒软件正确答案: B C D E1.2000年1月国家保密局颁布的《计算机信息系统国际联网保密管理规定》要求“涉及国家秘密的计算机信息系统,不得直接或间接地与国际互连网或其他公共信息网络相连接,必须实行()”。
单选A 物理隔离B 网络监控C 访问控制D 入侵检测正确答案:A2.防火墙可以分为软件防火墙、硬件防火墙和()三种类型。
单选A 专用防火墙B 芯片级防火墙C 主机防火墙D 系统防火墙正确答案:B3.基于主机的入侵检测系统通过监视与分析主机的审计记录和日志文件来检测入侵,主要用于保护()。
单选A 运行关键应用的服务器B 网络关键路径的信息C 网络关键节点上的路由器D 网页和数据库系统的安全正确答案:A4.数据存储是数据备份的技术基础。
数据存储常见的技术手段有()等。
多选A 磁盘阵列B 磁带机C 磁带库D 光盘库E 数据库正确答案: A B C D5.入侵检测系统的四个基本组成部分有()。
多选A 事件收集器B 事件产生器C 事件分析器D 事件数据库E 响应单元正确答案: B C D E6.关于防火墙说法正确的有()。
多选A 内部和外部之间的所有网络数据流必须经过防火墙B 只有符合安全策略的数据流才能通过防火墙C 防火墙自身应该能对渗透进行免疫D 防火墙不能防范来自网络内部的攻击E 防火墙不能完全防止受病毒感染的文件或软件的传输正确答案: A B C D E7.防火墙限制或关闭了一些有用但存在安全缺陷的网络服务,但这些服务也许正是用户所需要的服务,给用户带来使用的不便。