(完整版)2020福建省专业技术人员网络安全知识提升课后测试及答案
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
2020专业技术人员网络安全知识提升课后测试
单选题
∙1、美国信息学奠基人()对信息的定义是:信息是用来消除不明确的东西。
(2.5 分)
∙2、美国控制论奠基人()认为:信息是区别于物质和能量的第三类资源。
(2.5 分)
∙3、信息论专家()指出:信息是“事物运动的状态与方式”。(2.5 分)
∙4、()是指事物运动的状态和方式,是事物的一种属性,在引入必要的约束条件后可以形成特定的概念的体系。(2.5 分)
∙5、信息的()是指:信息普遍存在于自然界、人类社会和人的思维领域。
(2.5 分)
∙6、信息的()是指:在整个宇宙时空中,信息是无限的。(2.5 分)
∙7、信息的()是指:信息可以用来消除系统的不定性,增加系统的有序性。
(2.5 分)
∙8、信息的()是指:对于同一个事物,不同的观察者所能获得的信息量可能不同。(2.5 分)
∙9、信息具有():信息是可变换的,它可以有不同载体用不同的方法来载荷。
(2.5 分)
∙10、信息具有():是信息最基本的特征,一传十、十传百;烽火狼烟;语言、文字、书籍(造纸+印刷)、电报、电话、广播、电视、计算机、网络、手机。
(2.5 分)
∙11、信息具有():信息具有动态性质,一切活的信息都随时间而变化,因此,信息也是有时效的。(2.5 分)
时效性 B变换性 C转化性 D传递性
∙12、信息具有():信息可以转化,在一定的条件下,信息可以转化为物质、能量。(2.5 分)
∙13、()是指:为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因而遭到破坏、更改和显露。(2.5分)
∙14、信息安全属性中的()是指:确保隐私或机密信息不能由非授权个人利用,或不能披露给非授权个人。(2.5 分)
∙15、信息安全属性中的()是指:确保系统能够迅速地进行工作,并且不能拒绝对授权用户的服务。(2.5 分)
多选题
∙1、信息包括()。(2.5 分)
A专利 B标准 C商业机密 D图纸
正确答案:A B C D
∙2、信息也是一种资产:信息具有(),例如各种情报。(2.5 分) A价值性 B有效性 C经济性 D无价性
正确答案:A B C
∙3、信息具有()。(2.5 分)
A普遍性 B无限性 C相对性 D有序性
正确答案:A B C D
∙4、信息的性质还包括()。(2.5 分)
A时效性B变换性C转化性D传递性
正确答案:A B C D
∙5、信息安全是指为数据处理系统建立和采取的技术和管理的安全保护,保护()不因偶然和恶意的原因而遭到破坏、更改和显露。(2.5 分)
A计算机硬件 B软件 C人员 D数据
正确答案:A B D
判断题
∙1、信息不是一种资产。(2.5 分)
∙2、关键人员不是信息的一种。(2.5 分)
∙3、文件、图纸也是信息的一种。(2.5 分)
∙4、管理规章也是信息的一种。(2.5 分)
∙5、信息安全需要将信息面临的威胁降到零。(2.5 分)
∙6、恐怖主义、武器扩散、疾病蔓延、跨国犯罪等都是传统安全问题。(2.5 分)
∙7、信息安全是非传统安全问题。(2.5 分)
∙8、中国的信息化刚起步。(2.5 分)
∙9、60年代中期是信息安全技术发展阶段中的计算机安全发展阶段。(2.5 分)
∙10、从有人类以来即开始了信息安全发展阶段。(2.5 分)
∙11、80年代中期是信息安全保障发展时期。(2.5 分)
∙12、90年代中期以后是通信安全发展时期。(2.5 分)
∙13、我国的信息安全意识强,管理措施到位。(2.5 分)
∙14、我国的专业信息安全人才过剩。(2.5 分)
∙15、我国已经把信息安全提高到法律的高度。(2.5 分)
∙16、2013年6月爆出的棱镜门事件引发了世界范围的关注。全世界约有13个根服务器,其中有9个在美国,所有的互联网信息通过根服务器时每天都被过滤一遍,存在遭窃密的隐患。(2.5 分)
∙17、十八届三中全会胜利闭幕。会议《公告》提出,设立国家安全委员会,完善国家安全体制和国家安全战略,确保国家安全,这将对中国的国内外安全起着极为重要的作用。(2.5 分)
∙18、物理安全就是保护信息网络(包括单独的计算机设备、设施以及由它们组成的各种规模网络)免受各种自然灾害和人为操作错误等因素的破坏,使信息网络可以维持正常运行的状态。(2.5 分)
∙19、物理安全技术分为:(1)环境安全技术;(2)设备安全技术。(2.5 分)
∙20、任何信息网络存在的目的都是为某些对象提供服务,常常把它们称为应用。
如:电子邮件、FTP、HTTP等。(2.5分)