信息化建设与信息安全(答案)
信息化建设与信息安全一至七考试答案

《信息化建设与信息安全》 (一至七)考试答案:信息化建设与信息安全一第 1 部份:信息化建设与信息安全一多选题()第 1 题:信息技术应用于( )管理的范围。
A 企业B 农业C 商业D 旅游业•正确答案: A•用户答案: A•人工评卷:正确;得分: 10.0 分•试题解析:第 2 题:信息化的核心是信息资源建设和( )A.使用社会化B.使用智能化C.知识专业化D.使用专业化•正确答案: A•用户答案: C•人工评卷:错误;得分: 0 分•试题解析:第 3 题:下一代( )已成为加快经济发展方式转变、促进经济结构战略性调整的关键要素和重要驱动力。
A.信息基础设施B.程序软件开辟C.发展宽带网络D.信息资源及使用•正确答案: A•用户答案: A•人工评卷:正确;得分: 10.0 分•试题解析:第 4 题:所谓信息化是指社会经济的发展从以所谓信息化是指物质与能量为经济结构的重心,向以( )为经济结构的重心转变的过程。
A.信息与经济B.信息与知识C.经济与知识D.信息与劳动•正确答案: B•用户答案: B•人工评卷:正确;得分: 10.0 分•试题解析:第 5 题:电子政务对安全的特殊需求实际上就是要合理地解决网络开放性与( )之间的矛盾。
A.发展性B.可靠性C.实用性D.安全性•正确答案: D•用户答案: B•人工评卷:错误;得分: 0 分•试题解析:第 2 部份:信息化建设与信息安全一多选题()第 6 题:智能化工具又称信息化的生产工具,它普通必须具备哪几个功能。
A 信息获取、信息传递B 信息处理C 信息再生D 信息利用• 正确答案: A,B,C,D• 用户答案: A,B,C,D•人工评卷:正确;得分: 10.0 分•试题解析:第 7 题:智能化工具又称信息化的生产工具,它普通必须具备( ) 的功能。
A.信息获取B.信息传递C.信息处理D.信息再生E.信息利用•正确答案: A,B,C,D,E•用户答案: A,B,C,D,E•人工评卷:正确;得分: 10.0 分•试题解析:第 8 题:从网络角度讲,关键之关键是要解决好( )这些问题。
2013年公需课(答案) 信息化建设与信息安全

B. SaaS (Software-as-a-Service):软件即服务
C. PaaS(Platform-as-a-Service):平台即服务
D. IaaS(Infrastructure-as-a-Service):基础设施即服务。
是
否
本题解答:
正确答案:否
暂无解析!
查看本题解析
18、《广东省计算机信息系统安全保护管理规定》、《四川省计算机信息系统安全保护管理办法》等都属于地方规章和规范性文件。(3分)3分
是
否
本题解答:
正确答案:是
暂无解析!
查看本题解析
19、从产业角度看,网络文化产业可分为传统文化产业的网络化和数字化与以信息网络为载体的新型文化产品。(3分)3分
D.统一服务,注重成效
本题解答:
正确答案:B C D
暂无解析!
查看本题解析
三、是非题(本大题共5小题,共15.0分)
16、网络舆情自诞生以来并没有什么弊端。(3分)3分
是
否
本题解答:
正确答案:否
暂无解析!
查看本题解析
17、防火墙是一种技术,可以有效的防止来自网络内部的攻击,可以是硬件,也可以是软件。(3分)3分
A.密码技术
B.取证技术
C.存储技术
D.传输技术
本题解答:
正确答案:A
暂无解析!
查看本题解析
9、国家信息基础设施的英文简称是()。(5分)5分
A. GII
B. NII
C. CNII
D. B2B
本题解答:
正确答案:B
暂无解析!
查看本题解析
(2)信息技术与信息安全公需科目考试答案之二

信息技术与信息安全公需科目考试试卷1.(2分) GSM是第几代移动通信技术?()A. 第三代B. 第二代C. 第一代D. 第四代2.(2分) 无线局域网的覆盖半径大约是()。
A. 10m~100mB. 5m~50mC. 8m~80mD. 15m~150m3.(2分) 恶意代码传播速度最快、最广的途径是()。
A. 安装系统软件时B. 通过U盘复制来传播文件时C. 通过网络来传播文件时D. 通过光盘复制来传播文件时4.(2分) 以下关于智能建筑的描述,错误的是()。
A. 随着建筑智能化的广泛开展,我国智能建筑市场已接近饱和。
B. 智能建筑能为用户提供一个高效、舒适、便利的人性化建筑环境。
C. 建筑智能化已成为发展趋势。
D. 智能建筑强调用户体验,具有内生发展动力。
5.(2分) 广义的电子商务是指()。
A. 通过互联网在全球范围内进行的商务贸易活动B. 通过电子手段进行的商业事务活动C. 通过电子手段进行的支付活动D. 通过互联网进行的商品订购活动6.(2分) 证书授权中心(CA)的主要职责是()。
A. 颁发和管理数字证书B. 进行用户身份认证C. 颁发和管理数字证书以及进行用户身份认证D. 以上答案都不对7.(2分) 以下关于编程语言描述错误的是()。
A. 高级语言与计算机的硬件结构和指令系统无关,采用人们更易理解的方式编写程序,执行速度相对较慢。
B. 汇编语言适合编写一些对速度和代码长度要求不高的程序。
C. 汇编语言是面向机器的程序设计语言。
用助记符代替机器指令的操作码,用地址符号或标号代替指令或操作数的地址,一般采用汇编语言编写控制软件、工具软件。
D. 机器语言编写的程序难以记忆,不便阅读和书写,编写程序难度大。
但具有运行速度极快,且占用存储空间少的特点。
8.(2分) 云计算根据服务类型分为()。
A. IAAS、PAAS、SAASB. IAAS、CAAS、SAASC. IAAS、PAAS、DAASD. PAAS、CAAS、SAAS9.(2分) 统一资源定位符是()。
信息化能力建设考试试题及答案大全

信息化能力建设考试试题及答案大全一、选择题1.信息化能力建设包括哪些内容?A. 计算机硬件设备的购买和维护B. 网络技术的应用和建设C. 信息管理制度的建立和实施D. 以上都是答案:D2.信息化能力建设项目验收前需要做哪些工作?A. 项目计划制定B. 需求分析C. 设计方案编制D. 测试验收答案:D3.信息化能力建设中的“建设”阶段包括哪些内容?A. 设计与开发B. 系统测试C. 训练与实施D. 以上都是答案:D4.信息安全管理中的“保密性”是指?A. 确保信息不被非法获取B. 确保信息不被非法篡改C. 确保信息不被非法传播D. 以上都是答案:A5.信息化能力建设过程中,如何进行用户需求分析?A. 开展用户群体的需求调查B. 制定用户需求调研计划C. 进行用户访谈和调查问卷D. 以上都是答案:D二、判断题1.信息化能力建设的目的是提高工作效率和工作质量。
答案:√2.信息安全管理中的“完整性”是指防止信息在传输过程中被篡改。
答案:√3.信息化能力建设项目的投资越大就一定能够获得更好的效果。
答案:×4.信息化能力建设项目的维护工作可以推迟到项目实施后。
答案:×5.信息安全管理中的“可用性”是指防止信息被非法访问和获取。
答案:×三、简答题1.简述信息化能力建设的意义及目的。
信息化能力建设的意义是提高企业、机构或组织的信息化水平和管理水平,通过现代信息技术的应用,实现企业、机构或组织的效率提高、成本降低、创新能力提高和综合竞争力的提高。
信息化能力建设的目的是提高工作效率和工作质量,满足用户需求,降低管理成本,提升组织管理水平和创新能力,提高企业、机构或组织的综合竞争能力。
2.简述信息安全管理的基本要点。
信息安全管理的基本要点包括:(1)保密性:保护信息不被非法获取。
(2)完整性:保护信息不被非法篡改。
(3)可用性:确保信息及相关资源的及时、准确地提供。
(4)可控性:保证信息及相关资源的使用符合组织的监管和管理要求。
公需科目信息化建设与信息安全规范标准答案2014汇总材料汇编

公需科目信息化建设与信息安全答案2014汇总包过1.被喻为“我国首部真正意义的信息化法律”的是《中华人民共和国计算机信息系统安全保护条例》。
()判断正确答案:错误2.我国信息安全法律体系框架分为法律,行政法规,地方性法规和规章,以及规范性文件等四个层面。
()判断正确答案:正确3.PKI是PMI的基础。
()判断正确答案:正确4.缺乏网络伦理的危害包括()。
多选A 垃圾邮件浪费了宝贵的网络资源B 安全问题削弱了人们对网络的信赖C 在网络中存在大量的不道德的行为D 流氓软件使用户忍无可忍正确答案:A B C D6.党的十八大报告有19处提及信息、信息化、信息网络、信息技术与信息安全,并且提出了()的目标。
单选A 建设国家信息安全保障体系B 构筑国家信息安全保障体系C 健全国家信息安全保障体系D 完善国家信息安全保障体系正确答案:C7.网络信任体系的内容不包括()。
单选 A 身份认证 B 授权管理 C 责任认定D 信息安全正确答案:D8.以下对PMI的叙述错误的是()。
单选 A PMI不是PKI的扩展及补充B 是在PKI提出并解决了信任和统一的安全认证问题后提出的,其目的是解决统一的授权管理和访问控制问题。
C PMI系统要管理信息资源和系统用户两大类业务D 负责为网络中的用户进行授权,审核、签发、发布并管理证明用户权限的属性证书。
正确答案:A9.数字签名的优点包括()。
多选 A 签名人不能否认自己所签的文件 B 可以在远距离以外签署文件 C 所签文件很容易被篡改D 所签文件具有完整性,难以断章取义。
正确答案:A B D10.网络舆情已经成为社会舆情的重要组成部分,作为独立舆论力量的强势地位正在显现,其影响力也在与日俱增,并产生了积极的和消极的社会影响。
( ) 判断正确答案:正确1.美国明确将关键基础设施作为其信息安全保障的重点。
美国认为的关键基础设施和主要资源部门包括()。
多选 A 邮政和货运服务g fedcbB 农业和食品g fedcbC 高等院校和科研机构g fedcD 公共健康和医疗g fedcbE 国家纪念碑和象征性标志g fedcb您的答案: A B D E正确答案: A B D E2.选择先进的网络安全技术是信息安全管理的一般性策略之一。
信息技术与信息安全考试题库及答案(全)

2014广西公需科目信息技术与信息安全考试试卷4考试时间:150分钟总分:100分1.(2分) GSM是第几代移动通信技术?(B )A. 第三代B。
第二代C. 第一代D. 第四代2。
(2分)无线局域网的覆盖半径大约是(A )。
A. 10m~100mB。
5m~50mC。
8m~80mD. 15m~150m3.(2分)恶意代码传播速度最快、最广的途径是(C )。
A. 安装系统软件时B. 通过U盘复制来传播文件时C。
通过网络来传播文件时D. 通过光盘复制来传播文件时4。
(2分)以下关于智能建筑的描述,错误的是(A )。
A。
随着建筑智能化的广泛开展,我国智能建筑市场已接近饱和。
B. 智能建筑能为用户提供一个高效、舒适、便利的人性化建筑环境.C. 建筑智能化已成为发展趋势.D。
智能建筑强调用户体验,具有内生发展动力.5.(2分) 广义的电子商务是指(B)。
A. 通过互联网在全球范围内进行的商务贸易活动B. 通过电子手段进行的商业事务活动C. 通过电子手段进行的支付活动D。
通过互联网进行的商品订购活动6。
(2分)证书授权中心(CA)的主要职责是( C)。
A。
颁发和管理数字证书B. 进行用户身份认证C。
颁发和管理数字证书以及进行用户身份认证D. 以上答案都不对7.(2分)以下关于编程语言描述错误的是(B).A. 高级语言与计算机的硬件结构和指令系统无关,采用人们更易理解的方式编写程序,执行速度相对较慢。
B. 汇编语言适合编写一些对速度和代码长度要求不高的程序.C。
汇编语言是面向机器的程序设计语言.用助记符代替机器指令的操作码,用地址符号或标号代替指令或操作数的地址,一般采用汇编语言编写控制软件、工具软件。
D. 机器语言编写的程序难以记忆,不便阅读和书写,编写程序难度大。
但具有运行速度极快,且占用存储空间少的特点。
8.(2分)云计算根据服务类型分为(A )。
A。
IAAS、PAAS、SAASB。
IAAS、CAAS、SAASC. IAAS、PAAS、DAASD. PAAS、CAAS、SAAS9。
信息化建设与信息安全(四)答案

3 100 60 30一、单选题(共 7 小题,每题 5 分)1、自2004年8月( )发布实施以来,我国的电子签名及认证服务业得到了极大发展。
A 、《中国互联网行业自律公约》B 、《计算机信息网络国际联网保密管理规定》C 、《电子签名法》D 、《中国互联网络域名管理办法》2、个人的秘密不愿让他人知道,是自己的权利,这个权利称为( )。
A 、人身自由权B 、选举权C 、隐私权D 、肖像权3、下列关于信息安全产品的统一认证制度说法正确的是( )。
A 、我国对于重要的安全信息产品实行强制性认证,所有产品都必须认证合格才能出厂,进口,销售和使用B 、根据产品的安全性和应用的领域,统一认证制度分为强制性认证和自愿性认证两种认证方式C 、认证机构,认可技术委员会,国家信息安全产品认证管理委员会组成了我国的信息安全产品认证认可体系D 、目前我国承担信息安全产品强制性认证工作的认证机构有中国信息安全认证中心等机构4、1984年英国颁布的( )规范了对计算机所处理记录的有关生存中个人资料的搜集、持有、公开等行为,以防止不当侵害个人的隐私权为目的。
A 、伪造文书及货币法B 、计算机滥用法C、资料保护法D、数据库指令5、网络信任体系是指以()为基础,包括法律法规、技术标准和基础设施等内容,目的是解决网络应用中的身份认证、授权管理和责任认定问题的完整体系。
A、取证技术B、密码技术C、存储技术D、传输技术6、2012年12月28日,全国人民代表大会颁布的(),对网络服务提供者收集使用网络用户个人信息作出了明确的限制。
A、《计算机信息系统安全保护条例》B、《计算机信息网络国际联网安全保护管理办法》C、《关于加强网络信息保护的决定》D、《中国互联网络域名管理办法》7、硬件冗余技术包括服务器、网络设备和存储设备的冗余技术,单机容错技术、磁盘冗余、电源冗余属于()。
A、服务器冗余技术B、网络设备冗余技术C、存储设备冗余技术。
信息技术与信息安全考试单项选择

1.(2分) 黑客主要用社会工程学来()。
A. 进行TCP连接B. 获取口令C. 进行ARP攻击D. 进行DDoS攻击你的答案: A B C D 得分: 2分2.(2分) 网络协议是计算机网络的()。
A. 主要组成部分B. 辅助内容C. 全部内容D. 以上答案都不对你的答案: A B C D 得分: 2分3.(2分) 系统攻击不能实现()。
A. 盗走硬盘B. IP欺骗C. 口令攻击D. 进入他人计算机系统你的答案: A B C D 得分: 2分4.(2分) 以下关于盗版软件的说法,错误的是()。
A. 成为计算机病毒的重要来源和传播途径之一B. 若出现问题可以找开发商负责赔偿损失C. 使用盗版软件是违法的D. 可能会包含不健康的内容你的答案: A B C D 得分: 2分5.(2分) 要安全浏览网页,不应该()。
A. 定期清理浏览器CookiesB. 在他人计算机上使用“自动登录”和“记住密码”功能C. 禁止使用ActiveX控件和Java 脚本D. 定期清理浏览器缓存和上网历史记录你的答案: A B C D 得分: 2分6.(2分) 关于特洛伊木马程序,下列说法不正确的是()。
A. 特洛伊木马程序能与远程计算机建立连接B. 特洛伊木马程序包含有控制端程序、木马程序和木马配置程序C. 特洛伊木马程序能够通过网络感染用户计算机系统D. 特洛伊木马程序能够通过网络控制用户计算机系统你的答案: A B C D 得分: 2分7.(2分) 计算机病毒是()。
A. 一种生物病毒B. 具有破坏计算机功能或毁坏数据的一组程序代码C. 一种芯片D. 具有远程控制计算机功能的一段程序你的答案: A B C D 得分: 2分8.(2分) 关于信息系统脆弱性识别以下哪个说法是错误的?()A. 完成信息系统识别和威胁识别之后,需要进行信息系统脆弱性识别。
B. 以上答案都不对。
C. 可以根据对信息资产损害程度、技术实现的难易程度、弱点流行程度,采用等级方式对已识别的信息系统脆弱性的严重程度进行赋值。
信息安全考试答案

答案
1
在两个具有IrDA端口的设备之间传输数据,中间不能有阻挡物。正确
2
在我国,互联网内容提供商(ICP)(要经过国家主管部门批准)。
3
用户暂时离开时,锁定Windows系统以免其他人非法使用。锁定系统的快捷方式为同时按住(WIN键和L键)。
4
一般来说无线传感器节点中集成了(通信模块/数据处理单元/传感器)。
103
以下属于电子商务功能的是(意见征询、交易管理/广告宣传、咨询洽谈/网上订购、网上支付/电子账户、服务传递)。
104
以下哪些计算机语言是高级语言?(BASIC/PASCAL/#JAVA/C)
105
以下哪个不是风险分析的主要内容?(根据威胁的属性判断安全事件发生的可能性)
106
以下关于智能建筑的描述,错误的是(随着建筑智能化的广泛开展,我国智能建筑市场已接近饱和。)。
55
下一代互联网的特点是(更大/更快/更及时/更安全)。
56
特洛伊木马可以实现远程上传文件。正确
57
目前中国已开发出红旗Linux等具有自主知识产权的操作系统。正确
58
关于信息安全风险评估的时间,以下(信息系统只在规划设计阶段进行风险评估,以确定信息系统的安全目标/信息系统只在运行维护阶段进行风险评估,从而确定安全措施的有效性,确保安全目标得以实现/信息系统只在建设验收阶段进行风险评估,以确定系统的安全目标达到与否1分)说法是不正确的?
50
中国移动采用的第三代移动通信技术(3G)标准是WCDMA。错误
51
云计算根据服务类型分为(IAAS、PAAS、SAAS)。
52
按照云计算的定义可分为广义云计算和狭义云计算。正确
53
(2)信息技术与信息安全公需科目考试答案之二

信息技术与信息安全公需科目考试试卷1.(2分) GSM是第几代移动通信技术?()A. 第三代B. 第二代C. 第一代D. 第四代2.(2分) 无线局域网的覆盖半径大约是()。
A. 10m~100mB. 5m~50mC. 8m~80mD. 15m~150m3.(2分) 恶意代码传播速度最快、最广的途径是()。
A. 安装系统软件时B. 通过U盘复制来传播文件时C. 通过网络来传播文件时D. 通过光盘复制来传播文件时4.(2分) 以下关于智能建筑的描述,错误的是()。
A. 随着建筑智能化的广泛开展,我国智能建筑市场已接近饱和。
B. 智能建筑能为用户提供一个高效、舒适、便利的人性化建筑环境。
C. 建筑智能化已成为发展趋势。
D. 智能建筑强调用户体验,具有内生发展动力。
5.(2分) 广义的电子商务是指()。
A. 通过互联网在全球范围内进行的商务贸易活动B. 通过电子手段进行的商业事务活动C. 通过电子手段进行的支付活动D. 通过互联网进行的商品订购活动6.(2分) 证书授权中心(CA)的主要职责是()。
A. 颁发和管理数字证书B. 进行用户身份认证C. 颁发和管理数字证书以及进行用户身份认证D. 以上答案都不对7.(2分) 以下关于编程语言描述错误的是()。
A. 高级语言与计算机的硬件结构和指令系统无关,采用人们更易理解的方式编写程序,执行速度相对较慢。
B. 汇编语言适合编写一些对速度和代码长度要求不高的程序。
C. 汇编语言是面向机器的程序设计语言。
用助记符代替机器指令的操作码,用地址符号或标号代替指令或操作数的地址,一般采用汇编语言编写控制软件、工具软件。
D. 机器语言编写的程序难以记忆,不便阅读和书写,编写程序难度大。
但具有运行速度极快,且占用存储空间少的特点。
8.(2分) 云计算根据服务类型分为()。
A. IAAS、PAAS、SAASB. IAAS、CAAS、SAASC. IAAS、PAAS、DAASD. PAAS、CAAS、SAAS9.(2分) 统一资源定位符是()。
信息化建设与信息安全17套题参考答案

1.世界上第一台电子数字计算机是ENIAC。
()正确2.法国西蒙•诺拉(Simon Nora)和阿兰•孟克(Alain Minc)1978年出版的《信息化--历史的使命》一书对信息化概念的国际传播起了重要作用。
错误3.信息化评价得出的方法包括()。
多选A专家评价法B层次分析法C多层次评价法D组合评价法正确答案:A B C D4.多元统计分析法主要包括()。
多选A因子分析法B模糊综合分析法C主成分分析(PCA)D聚类分析正确答案:A C D5.关于我国信息化发展进程的五个特点,说法正确的是()。
多选A起点低但起步早,个别信息网络技术已处于世界领先地位。
B信息技术从无到有,并从工业技术脱胎而出,衍生为一门新兴的技术。
C信息产业由弱到强,成为国民经济发展的支柱产业。
D信息经济发展的市场化程度不高,阻碍了信息化的推进步伐。
正确答案:A B C D6.1ZB(泽字节)等于()字节。
单选A2~60字节B2~70字节C2~80字节D2~50字节正确答案:B7.我国信息化建设的发展历程可以分为()个阶段。
单选A6B7C8D9正确答案:A8.1995年10月,中共十四届五中全会通过的《关于制定国民经济和社会发展“九五”计划和2010年远景目标的建议》,首次提出了()的战略任务。
单选A计算机信息网络国际联网安全保护管理办法B关于加强信息资源建设的若干意见C加快国民经济信息化进程D关于制定国民经济和社会发展“九五”计划和2010年远景目标的建议正确答案:C9.信息化的实质就是采用信息技术,深度开发利用信息资源,优质高效地实现各种活动目标。
正确答案:正确10.1999年12月,根据国务院关于恢复国务院信息化工作领导小组的批示,为了加强国家信息化工作的领导,决定成立由国务院副总理吴邦国任组长的国家信息化工作领导小组,并将国家信息化办公室改名为国务院信息化推进工作办公室。
()正确答案:错误1.以下电子商务平台中,主要以C2C模式进行商务活动的网络平台有()。
信息技术与信息安全公需科目考试 (答案全部正确)

信息技术与信息安全公需科目考试(答案全部正确)1.(2分) 负责全球域名管理的根服务器共有多少个?()A. 12个B. 13个C. 11个D. 10个你的答案: A B C D 得分: 2分2.(2分) 统计数据表明,网络和信息系统最大的人为安全威胁来自于()。
A. 第三方人员B. 恶意竞争对手C. 互联网黑客D. 内部人员你的答案: A B C D 得分: 2分3.(2分) 政府系统信息安全检查由()牵头组织对政府信息系统开展的联合检查。
A. 安全部门B. 公安部门C. 信息化主管部门D. 保密部门你的答案: A B C D 得分: 2分4.(2分) 目前,针对计算机信息系统及网络的恶意程序正逐年成倍增长,其中最为严重的是()。
A. 僵尸网络B. 系统漏洞C. 蠕虫病毒D. 木马病毒你的答案: A B C D 得分: 2分5.(2分) ()已成为北斗卫星导航系统民用规模最大的行业。
A. 海洋渔业B. 电信C. 交通运输D. 水利你的答案: A B C D 得分: 2分6.(2分) 不属于被动攻击的是()。
A. 窃听攻击B. 截获并修改正在传输的数据信息C. 欺骗攻击D. 拒绝服务攻击你的答案: A B C D 得分: 0分正确答案是B7.(2分) 负责对计算机系统的资源进行管理的核心是()。
A. 终端设备B. 中央处理器C. 存储设备D. 操作系统你的答案: A B C D 得分: 2分8.(2分) 万维网是()。
A. 以上答案都不对B. 有许多计算机组成的网络C. 互联网D. 由许多互相链接的超文本组成的信息系统你的答案: A B C D 得分: 2分9.(2分) 要安全浏览网页,不应该()。
A. 定期清理浏览器CookiesB. 定期清理浏览器缓存和上网历史记录C. 在他人计算机上使用“自动登录”和“记住密码”功能D. 禁止使用ActiveX控件和Java 脚本你的答案: A B C D 得分: 2分10.(2分) 信息安全措施可以分为()。
信息安全考试答案

静止的卫星的最大通信距离可以达到(18000km) 。
6
Windows 操作系统中受限用户在默认的情况下可以访问和操作自己的文件,使用部分被允许的程序,一般不能对系统配置进行设置和安装程序,这种限制策略被称为"(最小特权原则)"。
7
WLAN的覆盖范围大约在10m以内。?错误
8
常用的网络协议有哪些?(全选)(TCP/IP /HTTP /DNS /FTP)
风险不可能也没有必要降为零在实施了安全措施后还会有残留下来的风险脆弱性是未被满足的安全需求威胁要通过利用脆弱性来危害资产从而形成风精品学习资料收集网络如有侵权请联系站删除精品学习资料收集网络如有侵权请联系站删除险业务战略依赖资产去实现256在windows系统下管理员账户拥有的权限包括可以安装程序并访问操更改对系统具有最高的操作权限257以下可以防范口令攻击的是不要将口令写下来设置的口令要尽量复杂些最好由字母数字特殊字符混合组成在输入口令时应确认无他人在身边定期改变口令至少6个月要改变一次
103
以下属于电子商务功能的是(意见征询、交易管理 / 广告宣传、咨询洽谈 / 网上订购、网上支付 / 电子账户、服务传递)。
104
以下哪些计算机语言是高级语言?(BASIC / PASCAL / #JAVA / C)
105
以下哪个不是风险分析的主要内容?(根据威胁的属性判断安全事件发生的可能性)
106
67
内部网络使用网闸与公共网络隔离的方式是“物理隔离”的。错误
68
缓冲区溢出属于主动攻击类型。错误
69
微处理器的计算能力和处理速度正在迅速发展,目前已发展到16位微处理器。错误
70
系统安全加固可以防范恶意代码攻击。正确
《信息化建设与信息安全》考核答案1

一、单项选择题 (本大题共10小题,共50.0分,在每小题列出的选项中只有一个是符合题目要求的,错选或未选均不得分。
)1、用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种网络违法行为()。
(5分)5分∙A. 网络非法集资∙B. 网络钓鱼∙C. 网络传销∙D. 网络黑客攻击本题解答:正确答案:B暂无解析!查看本题解析2、大数据的普遍共识的“3V”定义,不包括()。
(5分)5分∙A. Volume∙B. Velocity∙C. Variety∙D. Victory本题解答:正确答案:D暂无解析!查看本题解析3、以下是“智慧城市”示范工程的是()。
(5分)5分∙A. 上海世博园∙B. 无锡“感知中国”中心∙C. 杭州图书馆新馆∙D. 以上都是本题解答:正确答案:D暂无解析!查看本题解析4、以下哪一点是IPv6出现的最大原因:()。
(5分)5分∙A. IPv4所提供的网络地址资源有限∙B. IPv4安全性难以适应需求∙C. IPv4的体系结构复杂、效率低下∙D. IPv4扩展性差,无法提供综合性服务本题解答:正确答案:A暂无解析!查看本题解析5、二维码技术属于物联网的技术体系框架中的哪一层次:()。
(5分)5分∙A. 感知∙B. 传输∙C. 支撑∙D. 应用本题解答:正确答案:A暂无解析!查看本题解析6、目前世界上应用最广泛的信息安全管理标准ISO27000:2005是由()标准发展而来的。
(5分)5分∙A. GB17895-1999∙B. ISO/IEC 13335∙C. ITSEC∙D. BS7799本题解答:正确答案:D暂无解析!查看本题解析7、信息资源集成化管理的基础是()。
(5分)5分∙A. 数字化∙B. 标准化∙C. 信息化∙D. 系统化本题解答:正确答案:B暂无解析!查看本题解析8、国家信息基础设施主要包括()和信息资源。
(5分)5分∙A. 国家信息基础网络∙B. 互联网∙C. 监控网∙D. 数字网络本题解答:正确答案:A暂无解析!查看本题解析9、国家信息基础设施的英文简称是()。
信息化建设与信息安全参考答案

第一章 信息化的基本知识(一)单选题: 1.世界上第一台电子数字计算机是( )。
A.ltair 8800B.ENIACC.IBMD.APPLE多选题: 2.信息化的评价方法有( )。
A.专家评价法B.层次分析法C.多元统计分析法D.多层次评价法E.组合评价法多选题: 3.下列属于1984~1992年信息化起步阶段的标志化文件是( )。
A.《计算机软件保护条例》B.《关于“三金工程”有关问题的通知》C.《计算机信息网络国际联网管理暂行规定》D.《关于科技体制改革的决定》第一章 信息化的基本知识(二)单选题: 1.2000年8月“首届中国企业IT应用论坛”在( )召开。
A.北京B.上海C.深圳D.广州单选题: 2.从事信息化管理的最高领导机构是( )。
A.信息化管理监督机构B.信息化管理咨询机构C.信息化管理执行机构D.信息化管理决策机构单选题: 3.在美国,联邦政府则把工业和信息化职能与商业贸易等经济职能有效地结合在一起,统一并入美国商务部。
并在商务部下专门设立了信息产业综合主管部门即( )。
A. 联邦通信委员会 B.国家电信与信息管理局 C.电信管理局 D.通信保障局多选题: 4.我国信息化发展的战略方针是( )。
A.统筹规划、资源共享,深化应用、务求实效,面向市场、立足创新,军民结合、安全可靠。
B.以邓小平理论和“三个代表”重要思想为指导。
C.贯彻落实科学发展观。
D.要以人为本,惠及全民,创造广大群众用得上、用得起、用得好的信息化发展环境。
第二章 我国的信息化建设(一)多选题: 1.电子商务的特征包括()。
A.普遍性B.方便性C.整体性D.安全性E.协调性F.集成性判断题: 2.电子商务模式中的B2C是指:Business to Customer。
( ) 正确错误第二章 我国的信息化建设(二)判断题: 1.教育信息化是产业信息化和信息产业化发展过程中在教育行业的具体表现。
( )正确错误多选题: 2.教务管理信息化建设包括( )。
《信息技术和信息安全》完整题库100分

1 无线网络不受空间的限制,可以在无线网的信号覆盖区域任何一个位置接入网络。
正确2 信息隐藏的含义包括信息的存在性隐蔽、信息传输信道的隐蔽以及信息的发送方和接收方隐蔽。
正确3 风险分析阶段的主要工作就是完成风险的分析和计算。
错误4 微处理器的计算能力和处理速度正在迅速发展,目前已发展到16位微处理器。
错误5 卫星通信建站和运行的成本费用不会因为站间距离和地面环境的不同而变化。
正确1 机密性、完整性和可用性是评价信息资产的三个安全属性。
正确2 某个程序给智能手机发送垃圾信息不属于智能手机病毒攻击。
错误3 组织机构对有效的信息安全措施继续保持,对于确认为不适当的信息安全措施应核实是否应被取消,或者用更合适的信息安全措施替代。
正确4 SQL注入攻击可以控制网站服务器。
正确5 非对称密码算法与对称密码算法,加密和解密使用的都是两个不同的密钥。
错误1 移动终端按应用领域区分,可以分为公众网移动终端和专业网移动终端。
正确2 在两个具有IrDA端口的设备之间传输数据,中间不能有阻挡物。
正确3 中国互联网协会于2008年4月19日发布了《文明上网自律公约》。
错误4 特洛伊木马可以实现远程上传文件。
正确5 在任何情况下,涉密计算机及涉密网络都不能与任何公共信息网络连接。
正确被动攻击通常包含(全选)(拒绝服务攻击/窃听攻击/欺骗攻击/数据驱动攻击)2 智能手机感染恶意代码后的应对措施是(全选)(联系网络服务提供商,通过无线方式在线杀毒/把SIM卡换到别的手机上/删除存储在卡上感染恶意代码的短信/通过计算机查杀手机上的恶意代码4格式化手机,重装手机操作系统。
)。
3 下面关于SSID说法正确的是(3选)提供了…机制不选(通过对多个无线接入点AP设置不同的SSID,并要求无线工作站出示正确的SSID才能访问AP/只有设置为名称相同SSID的值的电脑才能互相通信/SSID就是一个局域网的名称)。
4 第四代移动通信技术(4G)特点包括(3选)(流量价格更低/上网速度快/延迟时间短)。
信息化建设与信息安全在线测试答案

一、单项选择题 (本大题共10小题,共50.0分,在每小题列出的选项中只有一个是符合题目要求的,错选或未选均不得分。
)1、下列不属于信息安全发展初级阶段(通信保密阶段)的标志的是()。
(5分)5分∙A. 1949年shannon发表的《保密通信的信息原理》∙B. 1977年美国国家标准局公布的数据加密标准(DES),对称算法∙C. 1976年由Diffe Hellman提出公钥密码体制,非对称算法∙D. 1985年美国国防部公布的可信计算机系统评估准则(TCSEC)本题解答:正确答案:D暂无解析!查看本题解析2、大数据的普遍共识的“3V”定义,不包括()。
(5分)5分∙A. Volume∙B. Velocity∙C. Variety∙D. Victory本题解答:正确答案:D暂无解析!查看本题解析3、在()领域,通过在供应链和业务方面使用大数据,能够改善和提高整个行业的效率。
(5分)5分∙A. 公共管理领域∙B. 零售业领域∙C. 市场营销领域∙D. 医疗卫生领域本题解答:正确答案:B暂无解析!查看本题解析4、二维码技术属于物联网的技术体系框架中的哪一层次:()。
(5分)5分∙A. 感知∙B. 传输∙C. 支撑∙D. 应用本题解答:正确答案:A暂无解析!查看本题解析5、在IPv6协议的制定中解决了不少的IPv4的弊端,其中最重要的一项是()。
(5分)5分∙A. 实行网络实名制下的互联网身份证∙B. 根除网络病毒∙C. 可以为多种设备编码∙D. 大大降低了数据包的阻塞率本题解答:正确答案:A暂无解析!查看本题解析6、下列哪一项不属于对网络安全事件的划分(按事件的性质划分):()。
(5分)5分∙A. 人为破坏∙B. 自然灾害∙C. 设备故障∙D. 洪水地震本题解答:正确答案:D暂无解析!查看本题解析7、信息资源集成化管理的基础是()。
(5分)5分∙A. 数字化∙B. 标准化∙C. 信息化∙D. 系统化本题解答:正确答案:B暂无解析!查看本题解析8、国家信息基础设施主要包括()和信息资源。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
信息化建设与信息安全
一、单项选择题(本大题共10小题,共50.0分,在每小题列出的选项中只有一个是符合题目要求的,错选或未选均不得分。
)
1、()是指信息不泄露给非授权用户,即使非授权用户获得保密信息也无法知晓信息的内容。
(5分)5分
• A. 保密性
• B. 完整性
• C. 可用性
• D. 不可否认性
• E. 可控性
本题解答:正确答案:A
2、互联网同任何新生事物一样,在成长期间,总是伴随着种种缺陷,不包括以下()。
(5分)5分
• A. 暴力网站
• B. 黑客事件
• C. 虚拟财产失盗
• D. 网络视频
本题解答:正确答案:D
3、大数据的普遍共识的“3V”定义,不包括()。
(5分)5分
• A. Volume
• B. Velocity
• C. Variety
• D. Victory
本题解答:正确答案:D
4、二维码技术属于物联网的技术体系框架中的哪一层次:()。
(5分)5分
• A. 感知
• B. 传输
• C. 支撑
• D. 应用
本题解答:正确答案:A
5、物联网产业链的主要产品不包括下面哪一项:()。
(5分)5分
• A. 电子标签
• B. 读写器
• C. 网络传输设备
• D. 应用管理系统软件
本题解答:正确答案:C
6、下列关于信息安全产品的统一认证制度说法正确的是:()。
(5分)5分
• A. 我国对于重要的安全信息产品实行强制性认证,所有产品都必须认证合格才能出厂,进口,销售和使用
• B. 根据产品的安全性和应用的领域,统一认证制度分为强制性认证和自愿性认证两种认证方式
• C. 认证机构,认可技术委员会,国家信息安全产品认证管理委员会组成了我国的信息安全产品认证认可体系
• D. 目前我国承担信息安全产品强制性认证工作的认证机构有中国信息安全认证中心等机构
本题解答:正确答案:B
7、信息资源集成化管理的基础是()。
(5分)5分
• A. 数字化
• B. 标准化
• C. 信息化
• D. 系统化
本题解答:正确答案:B
8、网络信任体系是指以()为基础,包括法律法规、技术标准和基础设施等内容,目的是解决网络应用中的身份认证、授权管理和责任认定问题的完整体系。
(5分)5分
• A. 密码技术
• B. 取证技术
• C. 存储技术
• D. 传输技术
本题解答:正确答案:A
9、国家信息基础设施的英文简称是()。
(5分)5分
• A. GII
• B. NII
• C. CNII
• D. B2B
本题解答:正确答案:B
10、下面哪个不是防火墙用到的安全技术:()。
(5分)5分
• A. 包过滤技术
• B. 状态检测技术
• C. 密码技术
• D. 代理技术
本题解答:正确答案:C
二、多项选择题(本大题共5小题,共35.0分,在每小题列出的选项中至少有两个是符合题目要求的,错选,多选,少选或未选均不得分。
)
11、信息化水平的评价体系主要是指由评价指标体系制订的原则、()和评价组织等所组成的整体。
(7分)7分
• A. 评价指标体系
• B. 评价内容
• C. 评价原则
• D. 评价过程
本题解答:正确答案:A B C
12、广东云浮市“三网融合”试点建设实现了“三同四服务”,“三同”为()。
(7分)7分
• A. 同地点
• B. 同机房
• C. 同通道
• D. 同终端
本题解答:正确答案:B C D
13、下列属于国内的容灾标准和规范的是:()。
(7分)7分
• A. 国家信息化领导小组关于加强信息安全保障工作的意见
• B. 关于印发“重要信息系统灾难恢复指南”的通知
• C. 关于进一步加强银行业金融机构信息安全保障工作的指导意见
• D. 关于印发“银行业金融机构信息系统风险管理指引”
本题解答:正确答案:A B C D
14、在应对网络攻击时,可以考虑使用的防范措施有:()。
(7分)7分
• A. 数据加密
• B. 病毒木马防护
• C. 系统不稳定时才更新补丁
• D. 实时监控
本题解答:正确答案:A B D
15、《基于云计算的电子政务公共平台顶层设计指南》中规定了设计原则主要包括四项,这四项是:统一领导,分级实施;()。
(7分)0分
• A. 统一技术,注重先进
• B. 统一建设,资源共享
• C. 统一管理,保障安全
• D. 统一服务,注重成效
本题解答:正确答案:B C D
三、是非题(本大题共5小题,共15.0分)
16、网络舆情是指在网络空间内,围绕社会事件的发生、发展和变化,网民对于该事件的所有认知、态度、情感和行为倾向的集合。
(3分)3分
•是
•否
本题解答:正确答案:是
17、防火墙是一种技术,可以有效的防止来自网络内部的攻击,可以是硬件,也可以是软件。
(3分)3分
•是
•否
本题解答:正确答案:否
18、《广东省计算机信息系统安全保护管理规定》、《四川省计算机信息系统安全保护管理办法》等都属于地方规章和规范性文件。
(3分)3分
•是
•否
本题解答:正确答案:是
19、从产业角度看,网络文化产业可分为传统文化产业的网络化和数字化与以信息网络为载
体的新型文化产品。
(3分)3分
•是
•否
本题解答:正确答案:是
20、信息安全测评是检验/测试活动,而信息安全认证则是质量认证活动,更确切地说是产品认证活动。
信息安全测评为信息安全认证提供必要的技术依据。
(3分)3分
•是
•否
本题解答:正确答案:是。