2014德阳信息化建设与信息安全公需科目课程参考答案

合集下载

2014年信息技术与信息安全公需科目考试多选题集

2014年信息技术与信息安全公需科目考试多选题集

2014年公需科目考试多选题集1、防范ARP欺骗攻击的主要方法有()。

★安装对ARP欺骗工具的防护软件★采用静态的ARP缓存,在各主机上绑定网关的 IP和MAC地址。

★在网关上绑定各主机的 IP和 MAC地址2、统一资源定位符由什么组成() ABCD3、第四代移动通信技术(4G)包括()?ABCD4、下列关于网络安全协议描述正确的是?()ABCD5、对于数字签名,以下哪些是正确的描述?()★数字签名可进行技术验证,具有不可抵赖性★采用密码技术通过运算生成一系列符号或代码代替手写签名或印章6、以下计算机系列中,属于巨型计算机是()。

★天河系列计算机★克雷系列计算机★银河系列计算机7、信息安全面临的外部挑战有哪些★互联网上恶意程序传播、远程控制、网络攻击等传统网络安全威胁向移动互联网快速蔓延。

★高性能并行计算、云计算、物联网、三网融合、移动互联、集群存储和“大数据”等新技术广泛应用。

8、以下哪些连接方式是“物理隔离”()?★涉密信息系统★电子政务内网★内部网络不直接或间接地连接公共网络9、智能建筑能够帮助大厦的主人、财产的管理者和拥有者在哪些方面得到最大的利益回报?()ABCD10、防范系统攻击的措施包括()。

ABCD11、 IP地址主要用于什么设备?()★网络设备★网络上的服务器★上网的计算机12、以下哪些是无线传感器网络的用途()?ABCD13、在默认情况下Windows XP受限用户拥有的权限包括()。

★使用部分被允许的程序★访问和操作自己的文件14、下列关于电子邮件传输协议描述正确的是?()★ SMTP协议负责邮件系统如何将邮件从一台计算机传送到另外一台计算机★IMAP4协议能够使用户可以通过浏览远程服务器上的信件,决定是否要下载此邮件★POP3协议规定怎样将个人计算机连接到邮件服务器和如何下载电子邮件15、以下哪些是政府系统信息安全检查的主要内容()?ABCD16、我国信息化发展中存在的薄弱环节和突出问题表现在哪些方面?()ABCD17、域名解析主要作用是什么?()★一个IP地址可对应多个域名★实现域名到IP地址的转换过程★把域名指向服务器主机对应的IP地址18、TCP/IP层次结构有哪些组成?()★应用层★网络层和网络接口层★传输层19、目前我国计算机网络按照处理内容可划分哪些类型?()★党政机关内网★涉密网络★非涉密网络20、关于无线网络的基础架构模式,下面说法正确的是()?★通过基站或接入点连接到有线网络★无线终端设备通过连接基站或接入点来访问网络的21、进入涉密场所前,正确处理手机的行为是()。

公需科目信息化建设与信息安全规范标准答案2014汇总材料汇编

公需科目信息化建设与信息安全规范标准答案2014汇总材料汇编

公需科目信息化建设与信息安全答案2014汇总包过1.被喻为“我国首部真正意义的信息化法律”的是《中华人民共和国计算机信息系统安全保护条例》。

()判断正确答案:错误2.我国信息安全法律体系框架分为法律,行政法规,地方性法规和规章,以及规范性文件等四个层面。

()判断正确答案:正确3.PKI是PMI的基础。

()判断正确答案:正确4.缺乏网络伦理的危害包括()。

多选A 垃圾邮件浪费了宝贵的网络资源B 安全问题削弱了人们对网络的信赖C 在网络中存在大量的不道德的行为D 流氓软件使用户忍无可忍正确答案:A B C D6.党的十八大报告有19处提及信息、信息化、信息网络、信息技术与信息安全,并且提出了()的目标。

单选A 建设国家信息安全保障体系B 构筑国家信息安全保障体系C 健全国家信息安全保障体系D 完善国家信息安全保障体系正确答案:C7.网络信任体系的内容不包括()。

单选 A 身份认证 B 授权管理 C 责任认定D 信息安全正确答案:D8.以下对PMI的叙述错误的是()。

单选 A PMI不是PKI的扩展及补充B 是在PKI提出并解决了信任和统一的安全认证问题后提出的,其目的是解决统一的授权管理和访问控制问题。

C PMI系统要管理信息资源和系统用户两大类业务D 负责为网络中的用户进行授权,审核、签发、发布并管理证明用户权限的属性证书。

正确答案:A9.数字签名的优点包括()。

多选 A 签名人不能否认自己所签的文件 B 可以在远距离以外签署文件 C 所签文件很容易被篡改D 所签文件具有完整性,难以断章取义。

正确答案:A B D10.网络舆情已经成为社会舆情的重要组成部分,作为独立舆论力量的强势地位正在显现,其影响力也在与日俱增,并产生了积极的和消极的社会影响。

( ) 判断正确答案:正确1.美国明确将关键基础设施作为其信息安全保障的重点。

美国认为的关键基础设施和主要资源部门包括()。

多选 A 邮政和货运服务g fedcbB 农业和食品g fedcbC 高等院校和科研机构g fedcD 公共健康和医疗g fedcbE 国家纪念碑和象征性标志g fedcb您的答案: A B D E正确答案: A B D E2.选择先进的网络安全技术是信息安全管理的一般性策略之一。

2014年7月13日信息技术与信息安全公需科目标准答案(第二次更新后题库)

2014年7月13日信息技术与信息安全公需科目标准答案(第二次更新后题库)

信息技术与信息安全公需科目考试考试结果1.(2分) 一颗静止的卫星的可视距离达到全球表面积的( )左右。

A. 40%B. 50%C. 30%D. 20%2.(2分) 数字签名包括()。

A. 以上答案都不对B. 签署和验证两个过程C. 验证过程D. 签署过程3.(2分) 关于信息安全应急响应,以下说法是错误的()?A. 信息安全应急响应通常是指一个组织机构为了应对各种信息安全意外事件的发生所做的准备以及在事件发生后所采取的措施,其目的是避免、降低危害和损失,以及从危害中恢复。

B. 信息安全应急响应工作流程主要包括预防预警、事件报告与先期处置、应急处置、应急结束。

C. 我国信息安全事件预警等级分为四级:Ⅰ级(特别严重)、Ⅱ级(严重)、Ⅲ级(较重)和Ⅳ级 (一般),依次用红色、橙色、黄色和蓝色表示。

D. 当信息安全事件得到妥善处置后,可按照程序结束应急响应。

应急响应结束由处于响应状态的各级信息安全应急指挥机构提出建议,并报同级政府批准后生效。

4.(2分) 为了减少输入的工作量,方便用户使用,很多论坛、邮箱和社交网络都提供了“自动登录”和“记住密码”功能,使用这些功能时用户要根据实际情况区分对待,可以在()使用这些功能。

A. 实验室计算机B. 用户本人计算机C. 网吧计算机D. 他人计算机5.(2分) 具有大数据量存储管理能力,并与ORACLE数据库高度兼容的国产数据库系统是()。

A. 达梦数据库系统B. 金仓数据库系统C. 神通数据库系统D. 甲骨文数据库系统6.(2分) 防范网络监听最有效的方法是()。

A. 进行漏洞扫描B. 采用无线网络传输C. 对传输的数据信息进行加密D. 安装防火墙7.(2分) 无线网络安全实施技术规范的服务集标识符(SSID) 最多可以有()个字符?A. 16B. 128C. 64D. 328.(2分) 蠕虫病毒爆发期是在()。

A. 2001年B. 2003年C. 2002年D. 2000年9.(2分) 如果某个网站允许用户能上传任意类型的文件,黑客最可能进行的攻击是()。

2014年公需科目专业技术人员继续教育——信息技术与信息安全考试试题答案(轻松考到95分)

2014年公需科目专业技术人员继续教育——信息技术与信息安全考试试题答案(轻松考到95分)

远程教育——信息技术安全试题一一、判断题1.根据IS0 13335标准,信息是通过在数据上施加某些约定而赋予这些数据的特殊含义。

正确2.信息安全保障阶段中,安全策略是核心,对事先保护、事发检测和响应、事后恢复起到了统一指导作用。

错误3. 只要投资充足,技术措施完备,就能够保证百分之百的信息安全。

错误4. 我国在2006年提出的《2006~2020年国家信息化发展战略》将―建设国家信息安全保障体系‖作为9大战略发展方向之一。

正确5.2003年7月国家信息化领导小组第三次会议发布的27号文件,是指导我国信息安全保障工作和加快推进信息化的纲领性文献。

正确6.在我国,严重的网络犯罪行为也不需要接受刑法的相关处罚。

错误7.安全管理的合规性,主要是指在有章可循的基础之上,确保信息安全工作符合国家法律、法规、行业标准、机构内部的方针和规定。

正确8.Windows 2000/xp系统提供了口令安全策略,以对帐户口令安全进行保护。

正确9.信息安全等同于网络安全。

错误10.GB 17859与目前等级保护所规定的安全等级的含义不同,GB 17859中等级划分为现在的等级保护奠定了基础。

正确11.口令认证机制的安全性弱点,可以使得攻击者破解合法用户帐户信息,进而非法获得系统和资源访问权限。

正确12.PKI系统所有的安全操作都是通过数字证书来实现的。

正确13.PKI系统使用了非对称算法、对称算法和散列算法。

正确14.一个完整的信息安全保障体系,应当包括安全策略(Policy)、保护(Protection)、检测(Detection)、响应(Reaction)、恢复Restoration)五个主要环节。

正确15.信息安全的层次化特点决定了应用系统的安全不仅取决于应用层安全机制,同样依赖于底层的物理、网络和系统等层面的安全状况。

正确16. 实现信息安全的途径要借助两方面的控制措施:技术措施和管理措施,从这里就能看出技术和管理并重的基本思想,重技术轻管理,或者重管理轻技术,都是不科学,并且有局限性的错误观点。

2014年信息安全技术试题答案汇总(全)DOC

2014年信息安全技术试题答案汇总(全)DOC

考生考试时间: 10:29 - 11:48 得分:92分通过情况:通过信息技术与信息安全公需科目考试考试结果1.(2分) 特别适用于实时和多任务的应用领域的计算机是()。

A. 巨型机B. 大型机C. 微型机D. 嵌入式计算机你的答案: A B C D 得分: 2分2.(2分) 负责对计算机系统的资源进行管理的核心是()。

A. 中央处理器B. 存储设备C. 操作系统D. 终端设备你的答案: A B C D 得分: 2分3.(2分) 2013年12月4日国家工信部正式向中国移动、中国联通、中国电信发放了()4G牌照。

A. WCDMAB. WiMaxC. TD-LTED. FDD-LTE你的答案: A B C D 得分: 2分4.(2分) 以下关于盗版软件的说法,错误的是()。

A. 若出现问题可以找开发商负责赔偿损失B. 使用盗版软件是违法的C. 成为计算机病毒的重要来源和传播途径之一D. 可能会包含不健康的内容你的答案: A B C D 得分: 2分5.(2分) 涉密信息系统工程监理工作应由()的单位或组织自身力量承担。

A. 具有信息系统工程监理资质的单位B. 具有涉密工程监理资质的单位C. 保密行政管理部门D. 涉密信息系统工程建设不需要监理你的答案: A B C D 得分: 0分正确答案:B6.(2分) 以下关于智能建筑的描述,错误的是()。

A. 智能建筑强调用户体验,具有内生发展动力。

B. 随着建筑智能化的广泛开展,我国智能建筑市场已接近饱和。

C. 建筑智能化已成为发展趋势。

D. 智能建筑能为用户提供一个高效、舒适、便利的人性化建筑环境。

你的答案: A B C D 得分: 2分7.(2分) 网页恶意代码通常利用()来实现植入并进行攻击。

A. 口令攻击B. U盘工具C. IE浏览器的漏洞D. 拒绝服务攻击你的答案: A B C D 得分: 2分8.(2分) 信息系统在什么阶段要评估风险?()A. 只在运行维护阶段进行风险评估,以识别系统面临的不断变化的风险和脆弱性,从而确定安全措施的有效性,确保安全目标得以实现。

信息技术与信息安全公需科目考试(有三份试题答案)

信息技术与信息安全公需科目考试(有三份试题答案)

信息技术与信息安全公需科目考试(答案全部正确)1。

(2分) 负责全球域名管理的根服务器共有多少个?()A. 12个B。

13个C。

11个D. 10个你的答案: ABCD 得分:2分2.(2分)统计数据表明,网络和信息系统最大的人为安全威胁来自于( )。

A. 第三方人员B. 恶意竞争对手C. 互联网黑客D. 内部人员你的答案: ABCD 得分: 2分3。

(2分) 政府系统信息安全检查由()牵头组织对政府信息系统开展的联合检查.A. 安全部门B。

公安部门C。

信息化主管部门D. 保密部门你的答案: ABCD 得分: 2分4。

(2分) 目前,针对计算机信息系统及网络的恶意程序正逐年成倍增长,其中最为严重的是()。

A. 僵尸网络B. 系统漏洞C。

蠕虫病毒D. 木马病毒你的答案: ABCD 得分:2分5。

(2分)( )已成为北斗卫星导航系统民用规模最大的行业.A。

海洋渔业B. 电信C. 交通运输D。

水利你的答案: ABCD 得分: 2分6.(2分) 不属于被动攻击的是()。

A. 窃听攻击B. 截获并修改正在传输的数据信息C. 欺骗攻击D. 拒绝服务攻击你的答案: ABCD 得分: 0分正确答案是B7.(2分)负责对计算机系统的资源进行管理的核心是( )。

A. 终端设备B。

中央处理器C. 存储设备D. 操作系统你的答案: ABCD 得分: 2分8.(2分)万维网是( )。

A. 以上答案都不对B. 有许多计算机组成的网络C. 互联网D. 由许多互相链接的超文本组成的信息系统你的答案: ABCD 得分:2分9.(2分)要安全浏览网页,不应该( ).A。

定期清理浏览器CookiesB. 定期清理浏览器缓存和上网历史记录C. 在他人计算机上使用“自动登录”和“记住密码"功能D。

禁止使用ActiveX控件和Java 脚本你的答案: ABCD 得分: 2分10。

(2分) 信息安全措施可以分为( )。

A。

预防性安全措施和防护性安全措施B. 纠正性安全措施和防护性安全措施C。

公需课《信息化建设与信息安全》(1-7)考试最全答案

公需课《信息化建设与信息安全》(1-7)考试最全答案

2021年度公需课?信息化建设与信息平安?考试答案〔一至七〕把题目复制半截进行查寻,大多数能寻到答案,60分是没有咨询题的。

信息化建设与信息平安一第1局部:信息化建设与信息平安一多项选择题()第1题:信息技术应用于()治理的范围。

A企业B农业C商业D旅游业•正确答案:A•用户答案:A•试题解析:第2题:信息化的核心是信息资源建设和〔〕•正确答案:A•用户答案:C•人工评卷:错误;得分:0分•试题解析:第3题:下一代〔〕已成为加快经济开展方式转变、促进经济结构战略性调整的要害要素和重要驱动力。

•正确答案:A•用户答案:A•试题解析:第4题:所谓信息化是指社会经济的开展从以所谓信息化是指物质与能量为经济结构的重心,向以〔〕为经济结构的重心转变的过程。

•正确答案:B•用户答案:B•试题解析:第5题:电子政务对平安的特不需求实际上确实是根基要合理地解决网络开放性与〔〕之间的矛盾。

•正确答案:D•用户答案:B•人工评卷:错误;得分:0分•试题解析:第2局部:信息化建设与信息平安一多项选择题()第6题:智能化工具又称信息化的生产工具,它一般必须具备哪几个功能。

A信息猎取、信息传递B信息处理C信息再生D信息利用•正确答案:A,B,C,D•用户答案:A,B,C,D•试题解析:第7题:智能化工具又称信息化的生产工具,它一般必须具备()的功能。

•正确答案:A,B,C,D,E•用户答案:A,B,C,D,E•试题解析:第8题:从网络角度讲,要害之要害是要解决好〔〕这些咨询题。

C.互联•正确答案:B,C,D•用户答案:A,B,C•人工评卷:错误;得分:0分•试题解析:第3局部:信息化建设与信息平安一判定题()第9题:信息化水平已成为衡量一个国家和地区的国际竞争力、现代化程度、综合国力和经济成长能力的重要标志。

•正确答案:正确•用户答案:正确•试题解析:第10题:全面信息化是信息化的高级时期,它是指一切社会活动领域里实现全面的信息化。

信息技术与信息安全公需科目考试(有三份试题答案)

信息技术与信息安全公需科目考试(有三份试题答案)

信息技术与信息安全公需科目考试(答案全部正确)1.(2 分) 负责全球域名管理的根服务器共有多少个?()A.12 个B.13 个C.11 个D.10 个你的答案:A B C D 得分: 2 分2.(2 分) 统计数据表明,网络和信息系统最大的人为安全威胁来自于()。

A.第三方人员B.恶意竞争对手C.互联网黑客D.内部人员你的答案:A B C D 得分: 2 分3.(2 分) 政府系统信息安全检查由()牵头组织对政府信息系统开展的联合检查。

A.安全部门B.公安部门C.信息化主管部门D.保密部门你的答案:A B C D 得分: 2 分4.(2 分) 目前,针对计算机信息系统及网络的恶意程序正逐年成倍增长,其中最为严重的是()。

A.僵尸网络B.系统漏洞C.蠕虫病毒D.木马病毒你的答案:A B C D 得分: 2 分5.(2 分) ()已成为北斗卫星导航系统民用规模最大的行业。

A.海洋渔业B.电信C.交通运输D.水利你的答案:A B C D 得分: 2 分6.(2 分) 不属于被动攻击的是()。

A.窃听攻击B.截获并修改正在传输的数据信息C.欺骗攻击D.拒绝服务攻击你的答案:A B C D 得分: 0 分正确答案是 B7.(2 分) 负责对计算机系统的资源进行管理的核心是()。

A.终端设备B.中央处理器C.存储设备D.操作系统你的答案:A B C D 得分: 2 分8.(2 分) 万维网是()。

A.以上答案都不对B.有许多计算机组成的网络C.互联网D.由许多互相链接的超文本组成的信息系统你的答案:A B C D 得分: 2 分9.(2 分) 要安全浏览网页,不应该()。

A.定期清理浏览器 CookiesB.定期清理浏览器缓存和上网历史记录C.在他人计算机上使用“自动登录”和“记住密码”功能D.禁止使用ActiveX 控件和Java 脚本你的答案:A B C D 得分: 2 分10.(2 分) 信息安全措施可以分为()。

2014年7月17日《信息技术与信息安全》公需科目考试标准答案(齐全)

2014年7月17日《信息技术与信息安全》公需科目考试标准答案(齐全)

20140713信息技术与信息安全考试标准答案1、为了减少输入的工作量,方便用户使用,很多论坛、邮箱和社交网络都提供了“自动登录”和“记住密码”功能,使用这些功能时用户要根据实际情况区分对待,可以在()使用这些功能。

A、实验室计算机B、用户本人计算机C、网吧计算机D、他人计算机。

2、无线网络安全实施技术规范的服务集识符(SSID)最多可以有()个字符?A、16B、128C、64D、323、蠕虫病毒爆发期是在()。

A、2001年B、2003年C、2002年D、2000年4、如果某个网站允许用户上传任意类型的文件,黑客最可能进行的攻击是()A、拒绝服务攻击B、口令破解C、文件上传漏洞攻击D、SQL注入攻击5、通过U盘在涉密计算机与互联网计算机之间交叉使用窃取涉密信息、资料的是什么程序?()A、灰鸽子程序B、黑客程序C、远程控制木马D、摆渡型间谍木马6、下一代互联网的标志是(B)A、物流网B、IPv6C、云计算D、IPv4A、3G与WLANB、3G与LANC、2G与3GD、3G与W AN8、关于信息安全应急响应,以下说法错误的()?A、信息安全应急响应通常是指一个组织机构为了应对各种信息安全意外事件的发生所做的准备以及在事件发生后所采取的措施,其目的是避免、降低危害和损失,以及从危害中恢复。

B、信息安全应急响应工作流程主要包括预防预警察、事件报告与先期处置、应急处置、应急结束。

C、我国信息安全事件预警等级分为四级:I级(特别严重)、级和级、级,依次用红色、橙色、黄色和蓝色表示。

D、当信息安全事件得到妥善处置后,可按照程序结束应急响应。

应急响应结束由处于响应状态的各级信息安全应急指挥机构提出建议,并报同政府批准后生效。

9、具有大数据量存储管理能力,并与ORACLE数据库高度兼容的国产数据库系统是()。

A、达梦数据库系统B、甲骨文数据库系统C、金仓数据库系统D、神通数据库系统10、若Word文件设置的是“修改文件时的密码”那么打开该文档时若不输入密码,就会()。

2014年《信息化能力建设》公共课培训考题及标准答案汇总

2014年《信息化能力建设》公共课培训考题及标准答案汇总

专业技术人员信息化能力建设公共课培训一、判断题(本大题共30小题,每小题2分,共60分)1、市场手段是一种必选的手段,是不以人的意志为转移的。

( ) 本题得2分参考答案:正确试题解析:显示显示答案2、在完全竞争的市场机制下,每个消费者的满足达到最大,每个生产者的利润达到最大。

()本题得2分参考答案:正确试题解析:显示显示答案3、有比较才能有鉴别,有鉴别才能有选择和发展。

( )本题得2分参考答案:正确试题解析: 显示显示答案4、各个国家和地区具体的信息产业成长史单一和固定的动力因素组合。

()本题得2分参考答案:错误试题解析: 显示显示答案5、张守一以是否向社会提供信息产品和信息劳动为特征,将信息产业划分为第一信息部门和第二信息部门。

( )本题得2分参考答案:错误试题解析: 显示显示答案6、信息分析是一项应用性很强的工作。

( )本题得2分参考答案:正确试题解析:显示显示答案7、波拉特以产业产出形态是否相同为特征,将信息产业划分为信息设备制造部门和信息商品化部门。

() 本题得2分参考答案:错误试题解析:显示显示答案8、我国真正的教育信息化是从1984年开始的。

( ) 本题得0分参考答案:错误试题解析:显示显示答案9、语义Web 是Web的重新开始。

( )本题得2分参考答案:错误试题解析: 显示显示答案10、信息资源具有时效性就意味着开发出来的信息资源越早投入利用就越好。

()本题得2分参考答案:错误试题解析:显示显示答案。

2014年公需科考试部分答案

2014年公需科考试部分答案

2014年公需科考试部分答案2014年公需科目:信息安全知识、科研方法与论文写作模拟考试题一、判断题(每题2分)11.两种经济形态并存的局面将成为未来世界竞争的主要格局。

正确错误12.电子商务是成长潜力大,综合效益好的产业。

正确错误•在网络安全技术中,防火墙是第二道防御屏障。

正确错误2•确定信息安全保护等级的步骤是赋值、确定两个指标等级、确定业务子系统等级。

正确错误3•系统里的信息涉及国家秘密的信息系统,只要其中的涉密信息很少,就不算是涉密信息系统。

正确错误4.O SI安全体系结构标准不是一个实现的标准,而是描述如何设计标准的标准。

正确错误16•科研成果是衡量科学研究任务完成与否、质量优劣以及科研人员贡献大小的重要标志。

正确错误11•统计推论目的是对整理出的数据进行加工概括,从多种角度显现大量资料所包含的数量特征和数量关系。

正确错误12•论文是记录人类科技进步的历史性文件和研究成果的具体体现形式,是科技发展的重要信息源。

正确错误5.电子商务的网络零售不包括B2C和2C。

正确错误6.电子商务促进了企业基础架构的变革和变化。

正确错误1.确定信息安全保护等级的步骤是赋值、确定两个指标等级、确定业务子系统等级。

正确错误1.根据IS013335标准,信息是通过在数据上施力口某些约定而赋予这些数据的特殊含义。

正确错误2.信息安全保护等级划分为四级。

错误3•系统里的信息涉及国家秘密的信息系统,只要其中的涉密信息很少,就不算是涉密信息系统。

正确错误4.只靠技术就能够实现安全。

正确错误5.灾难恢复和容灾是同一个意思。

正确错误6•对于一个信息系统来说,它的安全性不在于它是否采用了最新的加密算法和最先进的设备,是由系统本身最薄弱之处及漏洞所确定的。

正确错误7.VPN与防火墙的部署关系通常分为串联和并联两种模式。

正确&美国的布什切尼政府把信息高速公路,互联网的发展推动起来了。

正确错误9.在企业推进信息化的过程中应认真防范风险。

2014年公需科目专业技术人员继续教育——信息技术与信息安全考试试题答案(轻松考到95分)

2014年公需科目专业技术人员继续教育——信息技术与信息安全考试试题答案(轻松考到95分)

远程教育——信息技术安全试题一一、判断题1.根据IS0 13335标准,信息是通过在数据上施加某些约定而赋予这些数据的特殊含义。

正确2.信息安全保障阶段中,安全策略是核心,对事先保护、事发检测和响应、事后恢复起到了统一指导作用。

错误3. 只要投资充足,技术措施完备,就能够保证百分之百的信息安全。

错误4. 我国在2006年提出的《2006~2020年国家信息化发展战略》将“建设国家信息安全保障体系”作为9大战略发展方向之一。

正确5.2003年7月国家信息化领导小组第三次会议发布的27号文件,是指导我国信息安全保障工作和加快推进信息化的纲领性文献。

正确6.在我国,严重的网络犯罪行为也不需要接受刑法的相关处罚。

错误7.安全管理的合规性,主要是指在有章可循的基础之上,确保信息安全工作符合国家法律、法规、行业标准、机构内部的方针和规定。

正确8.Windows 2000/xp系统提供了口令安全策略,以对帐户口令安全进行保护。

正确9.信息安全等同于网络安全。

错误10.GB 17859和目前等级保护所规定的安全等级的含义不同,GB 17859中等级划分为现在的等级保护奠定了基础。

正确11.口令认证机制的安全性弱点,可以使得攻击者破解合法用户帐户信息,进而非法获得系统和资源访问权限。

正确12.PKI系统所有的安全操作都是通过数字证书来实现的。

正确13.PKI系统使用了非对称算法、对称算法和散列算法。

正确14.一个完整的信息安全保障体系,应当包括安全策略(Policy)、保护(Protection)、检测(Detection)、响应(Reaction)、恢复Restoration)五个主要环节。

正确15.信息安全的层次化特点决定了使用系统的安全不仅取决于使用层安全机制,同样依赖于底层的物理、网络和系统等层面的安全状况。

正确16. 实现信息安全的途径要借助两方面的控制措施:技术措施和管理措施,从这里就能看出技术和管理并重的基本思想,重技术轻管理,或者重管理轻技术,都是不科学,并且有局限性的错误观点。

2014年公需科目专业技术人员继续教育——信息技术与信息安全考试试题答案(轻松考到95分)

2014年公需科目专业技术人员继续教育——信息技术与信息安全考试试题答案(轻松考到95分)

远程教育——信息技术安全试题一一、判断题1.根据IS0 13335标准,信息是通过在数据上施加某些约定而赋予这些数据的特殊含义。

正确2.信息安全保障阶段中,安全策略是核心,对事先保护、事发检测和响应、事后恢复起到了统一指导作用。

错误3. 只要投资充足,技术措施完备,就能够保证百分之百的信息安全。

错误4. 我国在2006年提出的《2006~2020年国家信息化发展战略》将“建设国家信息安全保障体系”作为9大战略发展方向之一。

正确5.2003年7月国家信息化领导小组第三次会议发布的27号文件,是指导我国信息安全保障工作和加快推进信息化的纲领性文献。

正确6.在我国,严重的网络犯罪行为也不需要接受刑法的相关处罚。

错误7.安全管理的合规性,主要是指在有章可循的基础之上,确保信息安全工作符合国家法律、法规、行业标准、机构内部的方针和规定。

正确8.Windows 2000/xp系统提供了口令安全策略,以对帐户口令安全进行保护。

正确9.信息安全等同于网络安全。

错误10.GB 17859与目前等级保护所规定的安全等级的含义不同,GB 17859中等级划分为现在的等级保护奠定了基础。

正确11.口令认证机制的安全性弱点,可以使得攻击者破解合法用户帐户信息,进而非法获得系统和资源访问权限。

正确12.PKI系统所有的安全操作都是通过数字证书来实现的。

正确13.PKI系统使用了非对称算法、对称算法和散列算法。

正确14.一个完整的信息安全保障体系,应当包括安全策略(Policy)、保护(Protection)、检测(Detection)、响应(Reaction)、恢复Restoration)五个主要环节。

正确15.信息安全的层次化特点决定了应用系统的安全不仅取决于应用层安全机制,同样依赖于底层的物理、网络和系统等层面的安全状况。

正确16. 实现信息安全的途径要借助两方面的控制措施:技术措施和管理措施,从这里就能看出技术和管理并重的基本思想,重技术轻管理,或者重管理轻技术,都是不科学,并且有局限性的错误观点。

2014年信息技术与信息安全公需科目考试_8月新考题保过版(全)

2014年信息技术与信息安全公需科目考试_8月新考题保过版(全)

2014年信息技术与信息安全公需科目考试7月新考题保过版一、单选题1.(2分) 一颗静止的卫星的可视距离达到全球表面积的( A )左右。

A. 40%B. 50%C. 30%D. 20%2.(2分) 数字签名包括( B )。

A. 以上答案都不对B. 签署和验证两个过程C. 验证过程D. 签署过程3.(2分) 关于信息安全应急响应,以下说法是错误的( B )?A. 信息安全应急响应通常是指一个组织机构为了应对各种信息安全意外事件的发生所做的准备以及在事件发生后所采取的措施,其目的是避免、降低危害和损失,以及从危害中恢复。

B. 信息安全应急响应工作流程主要包括预防预警、事件报告与先期处置、应急处置、应急结束。

C. 我国信息安全事件预警等级分为四级:Ⅰ级(特别严重)、Ⅱ级(严重)、Ⅲ级(较重)和Ⅳ级 (一般),依次用红色、橙色、黄色和蓝色表示。

D. 当信息安全事件得到妥善处置后,可按照程序结束应急响应。

应急响应结束由处于响应状态的各级信息安全应急指挥机构提出建议,并报同级政府批准后生效。

4.(2分) 为了减少输入的工作量,方便用户使用,很多论坛、邮箱和社交网络都提供了“自动登录”和“记住密码”功能,使用这些功能时用户要根据实际情况区分对待,可以在( B )使用这些功能。

A. 实验室计算机B. 用户本人计算机C. 网吧计算机D. 他人计算机5.(2分) 具有大数据量存储管理能力,并与ORACLE数据库高度兼容的国产数据库系统是( A )。

A. 达梦数据库系统B. 金仓数据库系统C. 神通数据库系统D. 甲骨文数据库系统6.(2分) 防范网络监听最有效的方法是( C )。

A. 进行漏洞扫描B. 采用无线网络传输C. 对传输的数据信息进行加密D. 安装防火墙7.(2分) 无线网络安全实施技术规范的服务集标识符(SSID) 最多可以有( D )个字符?A. 16B. 128C. 64D. 328.(2分) 蠕虫病毒爆发期是在( D )。

【VIP专享】2014年德阳人事局信息化建设与信息安全公需科目课程88分答案

【VIP专享】2014年德阳人事局信息化建设与信息安全公需科目课程88分答案

∙ 1.伊朗核电站的震网攻击采用的是APT攻击手法∙ A.正确∙ B.错误∙ 2.物理隔离的网络是绝对安全的。

∙ A.正确∙ B.错误∙ 3.当今的信息技术,主要是指计算机和网络通信技术。

∙ A.正确∙ B.错误∙ 4.分布式反射拒绝服务攻击就是控制肉鸡发送大量合法请求,导致服务器和网络阻塞∙ A.正确∙ B.错误∙ 5.冯•诺依曼结构的计算机是将计算机划分为运算器、控制器、存储器、输入设备和输出设备等五大部件。

∙ A.正确∙ B.错误∙ 6.云计算能提供更强的计算能力,但单位管理运营成本相比传统模式有所提高。

∙ A.正确∙ B.错误∙7.绿色电脑是指节能电脑。

∙ A.正确∙ B.错误∙8.自然威胁是信息安全中最大的威胁∙ A.正确∙ B.错误∙9.机房安装最先进的防盗、防火、防雷系统后,就能保证机房的安全。

∙ A.正确∙ B.错误∙10.物联网一方面可以提高经济效益大大节约成本;另一方面可以为全球经济的复苏提供技术动力。

∙ A.正确∙ B.错误∙11.互联网设计之初就已经充分考虑到了安全性。

∙ A.正确∙ B.错误∙12.互联网、电信、金融等行业是应该优先关注大数据应用的行业。

∙ A.正确∙ B.错误∙13.二维码中可以包含很多信息,可以存放恶意程序的链接∙ A.正确∙ B.错误∙14.物联网就是物物互联的无所不在的网络,因此物联网是空中楼阁,是目前很难实现的技术。

∙ A.正确∙ B.错误∙15.物联网是新一代信息技术,它与互联网没任何关系。

∙ A.正确∙ B.错误∙16.目前全球每年智能手机的出货量超过了PC。

∙ A.正确∙ B.错误∙17.我们可以像使用水、电、气一样购买使用云计算服务。

∙ A.正确∙ B.错误∙18.社会工程学是讲述社会学的学科,和网络安全没有关系∙ A.正确∙ B.错误∙19.微信是中国移动公司开发的。

∙ A.正确∙ B.错误∙20.防火墙软件和杀毒软件的作用是一样的∙ A.正确∙ B.错误∙ 1.Internet最初创建的目的是用于_______。

2014年公需科目试题及答案2

2014年公需科目试题及答案2

第七套模拟试题一、判断题(每题2分)1.系统里的信息涉及国家秘密的信息系统,只要其中的涉密信息很少,就不算是涉密信息系统。

错误2.OSI安全体系结构标准不是一个实现的标准,而是描述如何设计标准的标准。

正确3.在网络安全技术中,防火墙是第二道防御屏障。

错误4.入侵检测技术能够识别来自外部用户的入侵行为和内部用户的未经授权活动。

正确5.对于一个信息系统来说,它的安全性不在于它是否采用了最新的加密算法和最先进的设备,而是由系统本身最薄弱之处及漏洞所确定的。

正确6.VPN与防火墙的部署关系通常分为串联和并联两种模式。

正确7.两种经济形态并存的局面将成为未来世界竞争的主要格局。

正确8.电子商务是成长潜力大,综合效益好的产业。

正确9.电子商务的网络零售不包括B2C和2C。

错误10.科研课题/项目是科学研究的主要内容,也是科学研究的主要实践形式,更是科研方法的应有实践范畴,是科研管理的主要抓手。

正确11.科研方法注重的是研究方法的指导意义和学术价值。

错误12.西方的“方法”一词来源于英文。

错误13.科学观察可以分为直接观察和间接观察。

正确14.统计推论目的是对整理出的数据进行加工概括,从多种角度显现大量资料所包含的数量特征和数量关系。

错误15.论文是记录人类科技进步的历史性文件和研究成果的具体体现形式,是科技发展的重要信息源。

正确16.学术论文是学位申请者为申请学位而提交的具有一定学术价值的论文。

错误17.专家评估是论文评价的主要方法之一。

正确18.期刊论文从投稿到发表需要有一个编辑评价的标准,但是它更需要有一个质量的监控体系、监控体制。

正确19.科研成果是衡量科学研究任务完成与否、质量优劣以及科研人员贡献大小的重要标志。

正确20.著作权人仅仅指作者。

错误二、单项选择(每题2分)21.信息安全的安全目标不包括()。

C、可靠性22.信息安全策略的基本原则是()。

A、确定性、完整性、有效性23.风险评估的相关标准不包括()。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

一、判断题1.在互联网上第一个注册的域名是“”。

(正确与否均得不了分)2.当今的信息技术,主要是指计算机和网络通信技术。

(正确与否均得不了分)3.商业软件是指那些需要付费才能使用的软件。

(正确与否均得不了分)4.移动产业链发展趋势是有“流量”经济向“服务”经济转变。

(正确与否均得不了分)5.操作系统是用户与计算机的接口。

(正确与否均得不了分)6.人是安全管理的核心要素,安全管理以提高人的要素为基础,以确保人的安全为终极目标。

正确7.云计算数据中心规模巨大、能耗惊人,是与当前“节能降耗”的发展目标背道而驰的。

错误8.伊朗核电站的震网攻击采用的是APT攻击手法。

正确9.分布式反射拒绝服务攻击就是控制肉鸡发送大量合法请求,导致服务器和网络阻塞。

正确10.物理隔离的网络是绝对安全的。

错误11.网络好友传输一个图片给你,图片不会感染病毒,可以任意打开。

错误12.如何确保标签物拥有者的个人隐私不受侵犯成为射频识别技术以至物联网推广的关键问题。

正确13.在计算机指令中,规定其所执行操作功能的部分称之为操作码。

错误14.高级程序设计语言的编译系统属于应用软件。

错误15.物联网一方面可以提高经济效益大大节约成本;另一方面可以为全球经济的复苏提供技术动力。

正确16.微型计算机的内存储器是指安放在计算机内的各种存储设备。

错误17.微软的Office 365是云计算服务模型中软件即服务的代表。

正确18.基于新一代信息技术的节能减排信息化总体架构可以分为四层,分别是基础设施层、信息集成层、应用层和展示层。

正确19.存贮一个英文字母占8个字节。

错误20.能够互动、通信的产品都可以看作是物联网应用。

错误21.目前智能手机操作系统市场占有份额最多的是苹果的ios。

错误22.诺基亚从没生产国智能手机。

错误23.现在人们获取媒体的主要方式和手段还是看电视。

错误24.移动通信最先应用在船舶通信中。

正确25.企业信息化就是企业内部业务管理的信息化。

错误26.冯•诺依曼结构的计算机是将计算机划分为运算器、控制器、存储器、输入设备和输出设备等五大部件。

错误27.计算机发展到第五代出现了个人计算机。

错误28.微信是中国移动公司开发的。

错误29.二维码中可以包含很多信息,可以存放恶意程序的链接。

正确30.绿色电脑是指节能电脑。

正确31.网络是云计算应用的基础,我国的主流网络速度已经超越了韩国、日本等国家,处于国际领先位置。

错误32.物联网研究的目的就是把所有物体连接起来。

错误33.“金关”工程又称为海关联网工程,其目标是推广电子数据交换技术,以实现货物通关自动化、国际贸易无纸化。

正确34.物联网是新一代信息技术,它与互联网没任何关系。

错误35.家中的无线路由器为了使用方便,可以不需要设置无线密码。

错误36.网络攻击行为需要很高的技术含量,一般人都做不到。

错误37.自然威胁是信息安全中最大的威胁。

错误38.感知层是物联网获识别物体采集信息的来源,其主要功能是识别物体采集信息。

正确39.万维网(WWW)又称为远程网,是Internet中应用最广泛的领域之一。

错误40.处理旧电脑时,硬盘应该进行物理破坏或用软件进行彻底清除。

正确41.机房安装最先进的防盗、防火、防雷系统后,就能保证机房的安全。

错误42.1995年,世界上第一家拍卖网站ebay(易贝)问世。

正确43.大哥大采用的通信方式是1G。

错误44.中国移动采用的是CDMA制式。

错误45.为了避免记忆错误,在多个系统中使用相同的用户名和密码。

错误46.网景是以生产网页浏览器——Netscape而闻名。

正确47.只要没有登录系统,匿名发信息后,别人就无法追踪到你。

错误48.初音未来是世界上第一个使用3D全息投影技术举办演唱会的虚拟偶像。

正确49.没有网络安全,就没有国家安全。

正确50.物联网一方面可以提高经济效益大大节约成本;另一方面可以为全球经济的复苏提供技术动力。

正确51.雅虎是全球第一家提供因特网导航服务的网站。

正确52.系统漏洞就是系统设计缺陷,黑客可以利用系统漏洞攻击系统。

正确53.信息资源是无限的、不可再生的、可共享的,其开发利用不但很少产生新的污染,而且会大大减少材料和能源的消耗,从而相应地减少了污染。

错误54.最先提出存储程序思想的人是英国科学家艾伦.图灵。

错误55..智慧农业是农业生产的初级阶段,它集新兴的互联网、移动互联网、云计算和物联网技术为一体。

错误56.WWW不可以让Web客户端(常用浏览器)访问浏览Web服务器上的页面。

错误57.TCP/IP协议是传输控制协议。

错误58.企业信息化是国民经济信息化的基础,指企业在产品的设计、开发、生产、管理、经营等多个环节中广泛利用信息技术,并大力培养信息人才,完善信息服务,加速建设企业信息系统。

正确59.智能冰箱不是计算机,不会被黑客攻击,是安全的。

错误60.中国经济还处于发展阶段,所以任然属于是一个网络小国。

错误61.物联网就是物物互联的无所不在的网络,因此物联网是空中楼阁,是目前很难实现的技术。

错误62.云计算能提供更强的计算能力,但单位管理运营成本相比传统模式有所提高。

错误63.我们可以像使用水、电、气一样购买使用云计算服务。

正确64.但你收到一个短信,仔细查看发信人号码,如果发信人是10086,则一定是移动公司的发送的。

错误65.百度主要做社交策略的。

错误66.l957年l0月4日,苏联发射了第一颗人造地球卫星“史伯尼克1号”。

正确67.淘宝属于社交类的APP。

错误68.APPstore市场应用比Google play多。

正确69.网络文化是指网络上的具有网络社会特征的文化活动及文化产品,是以网络物质的创造发展为基础的网络精神创造。

正确70.互联网设计之初就已经充分考虑到了安全性。

错误71.目前全球每年智能手机的出货量超过了PC。

正确72.发明第一部民用手机的人是“古列尔莫·马可尼”。

错误73.物联网是继计算机、互联网和移动通信之后的又一次信息产业的革命性发展。

正确74.社会工程学是讲述社会学的学科,和网络安全没有关系。

错误75.SaaS是指通过网络提供软件的模式,用户无需购买,通过云客户端(通常是浏览器)即可使用软件功能。

正确76.2008年3月,国家大部制改改革启动,但仍保留了国务院信息化工作办公室。

错误77.HTTPS协议的网站比HTTP协议的网站更安全。

正确78.互联网、电信、金融等行业是应该优先关注大数据应用的行业。

正确79.腾讯只做QQ和微信两个产品。

错误80.目前大多数的政府机关、军队的内外网络均采用物理隔离的方式保护信息的安全性。

正确81.苹果的操作系统是最好的,也是最安全的,完全可以放心使用。

正确82.云计算技术是大数据的基础,而大数据是云计算的核心应用。

正确83.物联网就是互联网简单的延伸。

错误84.设置无线安全密码时,WPA加密比WEP加密更安全。

正确85.雅虎是全球第一家提供因特网导航服务的网站。

正确86.微软公司是无法知道中国用户是否使用的是盗版windows的。

错误87.防火墙软件和杀毒软件的作用是一样的。

错误88.中国移动,中国电信,中国联通都已经为用户提供了自己的云服务。

正确89.电话本中使用爸爸妈妈来保存电话号码。

错误90.网上商店中的手机软件都是由手机生产厂商开发的,可以放心下载安装。

错误91.ENIAC计算机采用的电子器件是晶体管。

错误92.路由器是硬件设备,是无法被黑客攻击的。

错误93.4G的通信速度可以达到20M bps。

正确94.移动互联和物联网没有关系。

错误95.给电脑设置屏幕保护功能,当没有使用计算机时,会锁定计算机。

正确96.信息化也称为国民经济和社会信息化。

正确97.云计算平台按照部署模型分为公有云、私有云和政府云。

错误98.应用层相当于人的神经中枢和大脑,负责传递和处理感知层获取的信息。

错误99.将密码设置成一个复杂的英文单词是比较安全的。

错误100.虚拟偶像是在现实生活中并不存在的一个人物。

正确101.云计算服务面向企业、政府、学校等,也为个人提供服务。

正确102.除美国外,其他国家政府还没有对大数据应用产生足够的重视。

错误二、单选题1.计算机输入设备中最重要的是(键盘与鼠标)居然此题也得不了分!!!2.下面哪些行为是不当的使用?()3.与移动互联关系最不紧密的是哪项。

(A.云计算B.物联网C.中国联通D.局域网)4.预计未来移动互联那个行业市场比例最大(移动购物)5.互联网上第一个注册的域名是()。

6.工信部于哪一年制定了《物联网“十二五”发展规划》?(2012)7.下面哪家公司不属于国内领先的云计算服务提供商(联想)。

8.在社交网站上,有人诱惑你谈论敏感商业信息。

谁将决定哪些该说,哪些不该说呢?(我自己)9.输入设备是(从计算机外部获取信息的设备)。

10.目前,哪个国家利用先进的网络技术掌握了对互联网的绝对控制权。

(俄罗斯)11.3G互联网的宽度速度(2M)。

12.目前出任中央网络安全和信息化领导小组组长的是(党总书记)。

13.1969.10.29,22:30,加州大学洛杉矶分校与500公里外的斯坦福研究院利用分组交换网络首次实现了远程通信。

这成为了(互联网)诞生的标志。

14.TCP/IP的含义是(传输控制协议和网际协议)。

15.Internet最初创建的目的是用于(军事)。

16.2009年8月谁在视察中科院无锡物联网产业研究所时对于物联网应用也提出了一些看法和要求,从此物联网正式被列为国家五大新兴战略性产业之一?(胡锦涛)17.下列字符中,ASCII码值最大的是(小写字母z )。

18.目前,最能引领大数据应用的行业是(互联网)。

19.哪个是智能交通系统?(ITS)20.工作方式的变革指的是(弹性工作制)。

21.下面那个不是移动手机。

(传呼机)22.(社会)信息化是信息化的高级阶段。

23.云计算的资源以(虚拟化)的方式向用户提供服务。

24.互联网上第一个注册的域名是()。

25.目前,国内大数据应用程度最高的行业不包括以下哪个(教育)。

26.2012年4月,工业和信息化部会同国家发改委等七部委联合印发了(《关于促进中小企业公共服务平台建设的指导意见》),进一步推动中小企业公共服务平台建设。

27.下列哪一项不属于物联网重点示范应用领域?(智能通信)28.google的智能手机平台操作系统是(android)。

29.云计算的概念首先由(Google(谷歌))公司提出。

30.目前拥有用户最多的APP是(QQ)。

31.从大的方面,信息化评价的指标体系可分为(经济指标和效益指标)。

32.1970年,阿帕网开始初具雏形,共有(4)个节点。

33.阿兰•图灵(Alan Turing) 是(英国)数学家、密码学家、计算机科学之父。

相关文档
最新文档