信息技术与信息安全试题及答案

合集下载

信息技术与信息安全公需科目考试参考答案

信息技术与信息安全公需科目考试参考答案

2014 年广西《信息技术与信息安全》公需科目考试参考答案(新) 1 . ( 2 分)风险分析阶段的主要工作就是()。

A.判断安全事件造成的损失对单位组织的影响B.完成风险的分析和计算C.完成风险的分析D.完成风险的分析和计算,综合安全事件所作用的信息资产价值及脆弱性的严重程度,判断安全事件造成的损失对单位组织的影响,即安全风险你的答案: D 得分: 2 分2. ( 2 分)TCP /IP 协议层次结构由()。

A.网络接口层、网络层组成B.网络接口层、网络层、传输层组成C . 以上答案都不对D . 网络接口层、网络层、传输层和应用层组成你的答案: D 得分: 2 分3. ( 2 分)不能有效减少收到垃圾邮件数量的方法是()。

A . 安装入侵检测工具B.采用垃圾邮件过滤器C.尽量不要在公共场合留下自己的电子邮件地址D.收到垃圾邮件后向有关部门举报你的答案: A 得分: 2 分4. ( 2 分)以下关干操作系统的描述,不正确的是()。

A.实时操作系统具有较强的容错能力,其特点是资源的分配和调度时首要考虑效率。

B.分布式操作系统是为分布计算系统配置的操作系统,它支持分布系统中各个计算节点协同工作。

C.分时操作系统为每个终端用户分时分配计算资源,每个终端用户彼此独立,感觉在独立使用整台计算机。

D.操作系统负责对硬件直接监管,对内存、处理器等各种计算资源进行管理。

的答案:A 得分: 2 分5. ( 2 分)国家顶级域名是()。

D.以上答案都不对你的答案: c 得分: 2 分6. ( 2 分) windows 操作系统中可以创建、修改和删除用户账户,可以安装程序并访问操作所有文件,也可以对系统配置进行更改的用户帐户是()。

A. 来宾账户B. 管理员账户C.Guest 账户D.受限账户你的答案: B 得分: 2 分7 . ( 2 分)第四代移动通信技术(4G)是()集合体?A.3G 与 LANB.3G 与 WLANC.2G 与 3GD.3G 与 WAN 你的答案: B 得分: 2 分8. ( 2 分)若 Word 文件设置的是“修改文件时的密码” ,那么打开该文档时若不输入密码,就会()。

信息安全技术试题答案(全)

信息安全技术试题答案(全)

信息安全技术教程习题及答案信息安全试题(1/共3)一、单项选择题(每小题2分,共20分)1.信息安全的基本属性是___。

A。

保密性B。

完整性C. 可用性、可控性、可靠性D. A,B,C都是2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。

这种算法的密钥就是5,那么它属于___。

A. 对称加密技术B。

分组密码技术C. 公钥加密技术D. 单向函数密码技术3.密码学的目的是___.A。

研究数据加密B. 研究数据解密C. 研究数据保密D。

研究信息安全4.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B方发送数字签名M,对信息M加密为:M’= K B公开(K A秘密(M))。

B方收到密文的解密方案是___。

A。

K B公开(K A秘密(M'))B。

K A公开(K A公开(M’))C. K A公开(K B秘密(M’))D. K B秘密(K A秘密(M’))5.数字签名要预先使用单向Hash函数进行处理的原因是___。

A。

多一道加密工序使密文更难破译B。

提高密文的计算速度C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度D。

保证密文能正确还原成明文6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__.A。

身份鉴别是授权控制的基础B. 身份鉴别一般不用提供双向的认证C。

目前一般采用基于对称密钥加密或公开密钥加密的方法D. 数字签名机制是实现身份鉴别的重要机制7.防火墙用于将Internet和内部网络隔离___.A。

是防止Internet火灾的硬件设施B. 是网络安全和信息安全的软件和硬件设施C. 是保护线路不受破坏的软件和硬件设施D。

是起抗电磁干扰作用的硬件设施8.PKI支持的服务不包括___。

A. 非对称密钥技术及证书管理B。

目录服务C。

对称密钥的产生和分发D。

访问控制服务9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于__。

2020年公需科目专业技术人员继续教育——信息技术与信息安全考试试题答案

2020年公需科目专业技术人员继续教育——信息技术与信息安全考试试题答案

远程教育——信息技术安全试题一一、判断题1.根据IS0 13335标准,信息是通过在数据上施加某些约定而赋予这些数据的特殊含义。

正确2.信息安全保障阶段中,安全策略是核心,对事先保护、事发检测和响应、事后恢复起到了统一指导作用。

错误3. 只要投资充足,技术措施完备,就能够保证百分之百的信息安全。

错误4. 我国在2006年提出的《2006~2020年国家信息化发展战略》将“建设国家信息安全保障体系”作为9大战略发展方向之一。

正确5.2003年7月国家信息化领导小组第三次会议发布的27号文件,是指导我国信息安全保障工作和加快推进信息化的纲领性文献。

正确6.在我国,严重的网络犯罪行为也不需要接受刑法的相关处罚。

错误7.安全管理的合规性,主要是指在有章可循的基础之上,确保信息安全工作符合国家法律、法规、行业标准、机构内部的方针和规定。

正确8.Windows 2000/xp系统提供了口令安全策略,以对帐户口令安全进行保护。

正确9.信息安全等同于网络安全。

错误10.GB 17859与目前等级保护所规定的安全等级的含义不同,GB 17859中等级划分为现在的等级保护奠定了基础。

正确11.口令认证机制的安全性弱点,可以使得攻击者破解合法用户帐户信息,进而非法获得系统和资源访问权限。

正确12.PKI系统所有的安全操作都是通过数字证书来实现的。

正确13.PKI系统使用了非对称算法、对称算法和散列算法。

正确14.一个完整的信息安全保障体系,应当包括安全策略(Policy)、保护(Protection)、检测(Detection)、响应(Reaction)、恢复Restoration)五个主要环节。

正确15.信息安全的层次化特点决定了应用系统的安全不仅取决于应用层安全机制,同样依赖于底层的物理、网络和系统等层面的安全状况。

正确16. 实现信息安全的途径要借助两方面的控制措施:技术措施和管理措施,从这里就能看出技术和管理并重的基本思想,重技术轻管理,或者重管理轻技术,都是不科学,并且有局限性的错误观点。

信息技术与信息安全考试题库及答案(全)

信息技术与信息安全考试题库及答案(全)

2014广西公需科目信息技术与信息安全考试试卷4考试时间:150分钟总分:100分1.(2分) GSM是第几代移动通信技术?(B )A. 第三代B. 第二代C. 第一代D. 第四代2.(2分) 无线局域网的覆盖半径大约是(A )。

A. 10m~100mB. 5m~50mC. 8m~80mD. 15m~150m3.(2分) 恶意代码传播速度最快、最广的途径是(C )。

A. 安装系统软件时B. 通过U盘复制来传播文件时C. 通过网络来传播文件时D. 通过光盘复制来传播文件时4.(2分) 以下关于智能建筑的描述,错误的是(A )。

A. 随着建筑智能化的广泛开展,我国智能建筑市场已接近饱和。

B. 智能建筑能为用户提供一个高效、舒适、便利的人性化建筑环境。

C. 建筑智能化已成为发展趋势。

D. 智能建筑强调用户体验,具有内生发展动力。

5.(2分) 广义的电子商务是指(B)。

A. 通过互联网在全球范围内进行的商务贸易活动B. 通过电子手段进行的商业事务活动C. 通过电子手段进行的支付活动D. 通过互联网进行的商品订购活动6.(2分) 证书授权中心(CA)的主要职责是(C)。

A. 颁发和管理数字证书B. 进行用户身份认证C. 颁发和管理数字证书以及进行用户身份认证D. 以上答案都不对7.(2分) 以下关于编程语言描述错误的是(B)。

A. 高级语言与计算机的硬件结构和指令系统无关,采用人们更易理解的方式编写程序,执行速度相对较慢。

B. 汇编语言适合编写一些对速度和代码长度要求不高的程序。

C. 汇编语言是面向机器的程序设计语言。

用助记符代替机器指令的操作码,用地址符号或标号代替指令或操作数的地址,一般采用汇编语言编写控制软件、工具软件。

D. 机器语言编写的程序难以记忆,不便阅读和书写,编写程序难度大。

但具有运行速度极快,且占用存储空间少的特点。

8.(2分) 云计算根据服务类型分为(A )。

A. IAAS、PAAS、SAASB. IAAS、CAAS、SAASC. IAAS、PAAS、DAASD. PAAS、CAAS、SAAS9.(2分) 统一资源定位符是(A )。

信息技术与信息安全考试单项选择

信息技术与信息安全考试单项选择

1.(2分) 黑客主要用社会工程学来()。

A. 进行TCP连接B. 获取口令C. 进行ARP攻击D. 进行DDoS攻击你的答案: A B C D 得分: 2分2.(2分) 网络协议是计算机网络的()。

A. 主要组成部分B. 辅助内容C. 全部内容D. 以上答案都不对你的答案: A B C D 得分: 2分3.(2分) 系统攻击不能实现()。

A. 盗走硬盘B. IP欺骗C. 口令攻击D. 进入他人计算机系统你的答案: A B C D 得分: 2分4.(2分) 以下关于盗版软件的说法,错误的是()。

A. 成为计算机病毒的重要来源和传播途径之一B. 若出现问题可以找开发商负责赔偿损失C. 使用盗版软件是违法的D. 可能会包含不健康的内容你的答案: A B C D 得分: 2分5.(2分) 要安全浏览网页,不应该()。

A. 定期清理浏览器CookiesB. 在他人计算机上使用“自动登录”和“记住密码”功能C. 禁止使用ActiveX控件和Java 脚本D. 定期清理浏览器缓存和上网历史记录你的答案: A B C D 得分: 2分6.(2分) 关于特洛伊木马程序,下列说法不正确的是()。

A. 特洛伊木马程序能与远程计算机建立连接B. 特洛伊木马程序包含有控制端程序、木马程序和木马配置程序C. 特洛伊木马程序能够通过网络感染用户计算机系统D. 特洛伊木马程序能够通过网络控制用户计算机系统你的答案: A B C D 得分: 2分7.(2分) 计算机病毒是()。

A. 一种生物病毒B. 具有破坏计算机功能或毁坏数据的一组程序代码C. 一种芯片D. 具有远程控制计算机功能的一段程序你的答案: A B C D 得分: 2分8.(2分) 关于信息系统脆弱性识别以下哪个说法是错误的?()A. 完成信息系统识别和威胁识别之后,需要进行信息系统脆弱性识别。

B. 以上答案都不对。

C. 可以根据对信息资产损害程度、技术实现的难易程度、弱点流行程度,采用等级方式对已识别的信息系统脆弱性的严重程度进行赋值。

信息安全技术考试题与答案

信息安全技术考试题与答案

信息安全技术考试题与答案一、单选题(共59题,每题1分,共59分)1.管理数字证书的权威机构CA是()。

A、加密方B、解密方C、双方D、可信任的第三方正确答案:D2.在移位密码中,密钥k=6,明文字母为U,对应的密文字母为()。

A、AB、BC、CD、D正确答案:A3.DES算法的迭代次数是()。

A、16B、3C、5D、7正确答案:A4.Telnet指的是()。

A、电子邮件B、文件传输C、远程登录D、万维网正确答案:C5.()包括两个分支:密码编码学和密码分析学。

A、信息隐藏B、硬件C、数字签名D、密码学正确答案:D6.节点加密对()采取保护措施A、互联设备B、整个链路C、计算机D、整个网络正确答案:B7.()是指用于加密或解密的参数,用K表示。

A、明文B、密钥C、密文D、密码正确答案:B8.节点加密方式是网络中进行数据加密的一种重要方式,其加密、解密在何处进行A、中间结点、目的结点B、源结点、中间结点、目的结点C、中间结点、中间结点D、源结点、目的结点正确答案:B9.()是针对可用性的攻击。

A、假冒B、拒绝服务C、重放D、窃听正确答案:B10.计算机安全就是确保计算机( )的物理位置远离外部威胁,同时确保计算机软件正常可靠的运行。

A、软件B、路由器C、硬件D、传输介质正确答案:C11.OSI参考模型的网络层对应于TCP/IP参考模型的A、互联层B、主机-网络层C、传输层D、应用层正确答案:A12.()是指用某种方法伪装消息以隐藏它的内容的过程A、密钥B、明文C、加密D、密文正确答案:C13.保证数据的保密性就是A、保证因特网上传送的数据信息不被第三方监视和窃取B、保证电子商务交易各方的真实身份C、保证因特网上传送的数据信息不被篡改D、保证发送方不能抵赖曾经发送过某数据信息正确答案:A14.信息安全五要素中完整性的验证可通过()实现。

A、消息认证B、解密C、加密D、身份识别正确答案:A15.保证数据的合法性就是A、保证因特网上传送的数据信息不被篡改B、保证因特网上传送的数据信息不被第三方监视和窃取C、保证电子商务交易各方的真实身份D、保证发送方不能抵赖曾经发送过某数据信息正确答案:C16.在移位密码中,密钥k=9,明文字母为R,对应的密文字母为()。

信息技术与信息安全公需科目考试第3套试题(满分通过)

信息技术与信息安全公需科目考试第3套试题(满分通过)

考生考试时间: 22:26 - 22:49 得分:100分 通过情况:通过信息技术与信息安全公需科目考试 考试结果1.(2分) 云计算根据服务类型分为( )。

A. IAAS 、CAAS 、SAASB. IAAS 、PAAS 、DAASC. IAAS 、PAAS 、SAASD. PAAS 、CAAS 、SAAS你的答案: A B C D 得分: 2分2.(2分) Windows 操作系统中受限用户在默认的情况下可以访问和操作自己的文件,使用部分被允许的程序,一般不能对系统配置进行设置和安装程序,这种限制策略被称为“( )”。

A. 最高特权原则B. 特权受限原则C. 最大特权原则D. 最小特权原则你的答案: A B C D 得分: 2分3.(2分) 在我国,互联网内容提供商(ICP)( )。

A. 要经过国家主管部门批准B. 要经过资格审查C. 必须是电信运营商D. 不需要批准你的答案: A B C D 得分: 2分4.(2分) 以下几种电子政务模式中,属于电子政务基本模式的是( )。

A. 政府与企业之间的电子政务(G2B )B. 政府与政府之间的电子政务(G2G )C. 政府与公众之间的电子政务(G2C )D. 政府与政府雇员之间的电子政务(G2E )你的答案: A B C D 得分: 2分5.(2分) “核高基”是指什么?( )A. 通用电子器件、核心芯片及基础软件产品B. 核心软件、高端电子器件及基础通用芯片C. 核心电子器件、高端通用芯片及基础软件产品D. 核心电子器件、高端软件产品及基础通用芯片你的答案: A B C D 得分: 2分6.(2分) 计算机网络硬件设备中的无交换能力的交换机(集线器)属于哪一层共享设备( )。

A. 数据链路层B. 网络层C. 传输层D. 物理层你的答案: A B C D 得分: 2分7.(2分) 黑客主要用社会工程学来( )。

A. 进行DDoS 攻击B. 获取口令C. 进行TCP 连接D. 进行ARP 攻击你的答案: A B C D 得分: 2分8.(2分) 在网络安全体系构成要素中“恢复”指的是( )。

信息安全技术考试卷-笔试题(含答案)

信息安全技术考试卷-笔试题(含答案)

20XX年信息安全技术考试卷姓名:得分:一、单项选择题(每题1分,共20分)1、《网络安全法》开始施行的时间是( C )。

A、2016年11月7日B、2016年12月27日C、2017年6月1日D、2017年7月6日2、《网络安全法》立法的首要目的是( A )。

A、保障网络安全B、维护网络空间主权和国家安全、社会公共利益C、保护公民、法人和其他组织的合法权益D、促进经济社会信息化健康发展3、入侵检测系统使用入侵检测技术对网络和系统进行监视,并根据监视结果采取不同的处理,最大限度降低可能的入侵危害。

以下关于入侵检测系统的叙述,不正确的是( A )。

A、入侵检测系统可以弥补安全防御系统的漏洞和缺陷B、入侵检测系统很难检测到未知的攻击行为C、基于主机的入侵检测系统可以精确地判断入侵事件D、基于网络的入侵检测系统主要用于实时监控网络关键路径的信息4、默认情况下,Windows 2000有3个日志文件、应用程序日志文件、安全日志文件以及( C )。

A、目录服务日志文件B、DNS服务器日志文件C、系统日志文件D、文件复制服务日志文件5、当保护组织的信息系统时,在网络防火墙被破坏以后,通常的下一道防线是下列哪一项?( C )A.个人防火墙B.防病毒软件C.入侵检测系统D.虚拟局域网设置6、以下关于备份站点的说法哪项是正确的( A )A.应与原业务系统具有同样的物理访问控制措施B.应容易被找到以便于在灾难发生时以备紧急情况的需要C.应部署在离原业务系统所在地较近的地方D.不需要具有和原业务系统相同的环境监控等级7、分片攻击问题发生在、( D )A、数据包被发送时B、数据包在传输过程中C、数据包被接收时D、数据包中的数据进行重组时8、在信息安全风险管理体系中分哪五个层面?( D )A、决策层、管理层、执行层、支持层、用户层B、决策层、管理层、建设层、维护层、用户层C、管理层、建设层、运行层、支持层、用户层D、决策层、管理层、执行层、监控层、用户层9、依据国家标准《信息安全技术信息系统灾难恢复范围》(GB/T20988),灾难恢复管理过程的主要步骤是灾难恢复需求分析、灾难恢复策略制定、灾难恢复策略实现、灾难恢复预案制定和管理其中灾难恢复策略实现不包括以下哪一项?( A )A.分析业务功能B.选择和建设灾难备份中心C.实现灾备系统技术方案D.实现灾备系统技术支持和维护能力10、将特定区域内的计算机和其他相关设备联结起来,用于特定用户之间通信和信息传输的封闭型网络是( C )。

信息安全技术试题答案全面

信息安全技术试题答案全面

信息安全技术试题答案全⾯信息安全技术试题及答案信息安全⽹络基础:⼀、判断题1. 信息⽹络的物理安全要从环境安全和设备安全两个⾓度来考虑。

√4. 计算机场地在正常情况下温度保持在18~28 摄⽒度。

√8. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他⾮⾦属的保护套管,钢管应与接地线做电⽓连通.√9. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的⽆法除去的标记,以防更换和⽅便查找赃物。

√11. 有很⾼使⽤价值或很⾼机密程度的重要数据应采⽤加密等⽅法进⾏保护。

√12. 纸介质资料废弃应⽤碎纸机粉碎或焚毁。

√容灾与数据备份⼀、判断题2. 数据备份按数据类型划分可以分成系统数据备份和⽤户数据备份。

√3. 对⽬前⼤量的数据备份来说,磁带是应⽤得最⼴的介质。

√7. 数据越重要,容灾等级越⾼。

√8. 容灾项⽬的实施过程是周⽽复始的。

√⼆、单选题1. 代表了当灾难发⽣后,数据的恢复程度的指标是A.RPOB.RTOC.NROD.SDO2. 代表了当灾难发⽣后,数据的恢复时间的指标是A.RPOB.RTOC.NROD.SD03. 容灾的⽬的和实质是A. 数据备份B.⼼理安慰C. 保持信息系统的业务持续性D.系统的有益补充4. 容灾项⽬实施过程的分析阶段,需要进⾏A. 灾难分析B. 业务环境分析C. 当前业务状况分析D. 以上均正确5. ⽬前对于⼤量数据存储来说,容量⼤、成本低、技术成熟、⼴泛使⽤的介质是⼀⼀⼀。

A.磁盘B. 磁带 c. 光盘 D. ⾃软盘6. 下列叙述不属于完全备份机制特点描述的是⼀⼀⼀。

A. 每次备份的数据量较⼤B. 每次备份所需的时间也就校长C. 不能进⾏得太频繁D. 需要存储空间⼩7. 下⾯不属于容灾内容的是A. 灾难预测B.灾难演习C. 风险分析D.业务影响分析8、IBM TSM Fastback 是⼀款什么软件()A、防病毒产品;B、⼊侵防护产品;C、上⽹⾏为管理产品;D、数据存储备份产品9、IBM TSM Fastback产品使⽤的什么技术()A、磁盘快照;B、⽂件拷贝;C、ISCSI技术;D、磁盘共享12、IBM TSM Fastback产品DR(远程容灾)功能备份的是什么()A、应⽤系统;B、本地备份的数据;C、⽂件系统;D、数据库三、多选题1. 信息系统的容灾⽅案通常要考虑的要点有⼀⼀。

信息安全技术单选题库+参考答案

信息安全技术单选题库+参考答案

信息安全技术单选题库+参考答案一、单选题(共100题,每题1分,共100分)1、两台配置了IPSec协议的Windows计算机进行IPSec初始连接时,通过Wireshark嗅探的IPSec前面 10个数据包的协议类型是A、IKEB、ISAKMPC、OakleyD、SKEME正确答案:B2、下列协议层发生的攻击行为, IPS可以检测拦截而硬件包过滤防火墙不能检测拦截的是A、网络层B、应用层C、传输层D、链路层正确答案:B3、软件的动态安全检测技术不包括A、智能模糊测试B、动态污点跟踪C、词法分析D、模糊测试正确答案:C4、计算机可以在多项式时间复杂度内解决的问题称为A、P问题B、NP问题C、NPC问题D、Q问题正确答案:A5、发表于1949年的《保密系统的通信理论》把密码学置于坚实的数学基础之上,标志着密码学形成一门学科。

该论文的作者是A、ShannonB、DiffieC、HellmanD、Caesar正确答案:A答案解析:香农6、恶意程序对计算机感染后的破坏功能,不包括A、诱骗下载B、修改浏览器配置C、窃取用户密码账号等隐私信息D、实现远程控制正确答案:A7、国家信息安全漏洞共享平台的英文缩写为A、CNVDB、CNCERTC、CNNVDD、NVD正确答案:A8、Diffie-Hellman算法是一种A、密钥交换协议B、数字签名算法C、访问控制策略D、哈希算法正确答案:A9、Script Flood攻击属于()。

A、应用层协议攻击B、传输层协议攻击C、网络层协议攻击D、链路层协议攻击正确答案:A10、下列选项中,属于RADIUS协议优点的是A、基于UDP的传输B、简单的丢包机制C、没有关于重传的规定D、简单明确,可扩充正确答案:D11、RSA所依赖的数学难题是()。

A、大整数因式分解B、离散对数问题C、SP网络D、双线性映射正确答案:A12、下列数据包内容选项中,ESP协议在传输模式下不进行加密的是( )。

《信息技术与信息安全》答案

《信息技术与信息安全》答案

答案 ABCD BCD ABCD
ACD
多选题 多选题 多选题
ABCD ABCD ABD
多选题
ABC
多选题 多选题 多选题 多选题
ABC ACD ABCD ABCD
题型 多选题 多选题 多选题
题目
万维网有什么作用?( )A. 提供丰富的文本、图形、图像、音频和视频等信息B. 便于信息浏览获取C. 一个物理网络D. 基于互联网的 、最大的电子信息资料库 下列攻击中,能导致网络瘫痪的有( )。A. XSS攻击B. 拒绝服务攻击C. 电子邮件攻击D. SQL攻击 ) 常用的非对称密码算法有哪些?( )A. ElGamal算法B. 数据加密标准C. 椭圆曲线密码算法D. RSA公钥加密算法 “三网融合”的优势有( )。A. 极大减少基础建设Байду номын сангаас入,并简化网络管理。降低维护成本B. 信息服务将从单一业务转向文字、话音、数 据、图像、视频等多媒体综合业务C. 网络性能得以提升,资源利用水平进一步提高D. 可衍生出更加丰富的增值业务类型。 哪些是风险要素及属性之间存在的关系?( ) A. 资产价值越大则其面临的风险越小B. 脆弱性是未被满足的安全需求,威胁要通过利 用脆弱性来危害资产,从而形成风险 C. 风险不可能也没有必要降为零,在实施了安全措施后还会有残留下来的风险D. 业务战略依赖资 产去实现 信息隐藏技术主要应用有哪些?( ) A. 数据加密B. 数字作品版权保护C. 数据完整性保护和不可抵赖性的确认D. 数据保密
题型 多选题 多选题 多选题 多选题 多选题 多选题 多选题
题目
下列属于办公自动化设备存在泄密隐患的是( )。A. 安装窃密装置B. 连接网络泄密C. 存储功能泄密D. 维修过程泄密 根据涉密网络系统的分级保护原则,涉密网络的分级有哪些?( ) A. 绝密 B. 秘密 C. 机密 D. 内部 信息安全的重要性体现在哪些方面?( )A. 信息安全关系到国家安全和利益B. 信息安全是社会可持续发展的保障C. 信息安全已成为 国家综合国力体现D. 信息安全已上升为国家的核心问题 ) 信息安全主要包括哪些内容?( )A. 物理(实体)安全和通信保密B. 系统可靠性和信息保C. 计算机安全和数据(信息)安全D. 运行 安全和系统安全 在Windows系统下,管理员账户拥有的权限包括( )。A. 可以对系统配置进行更改B. 可以安装程序并访问操作所有文件C. 可以创建 、修改和删除用户账户D. 对系统具有最高的操作权限 要安全浏览网页,应该( )。A. 在他人计算机上不使用“自动登录”和“记住密码”功能B. 定期清理浏览器CookiesC. 定期清理浏览器缓 存和上网历史记录D. 禁止使用ActiveX控件和Java 脚本 为了保护个人电脑隐私,应该( )。A. 删除来历不明文件B. 废弃硬盘要进行特殊处理C. 使用“文件粉碎”功能删除文件D. 给个人电脑 设置安全密码,避免让不信任的人使用你的电脑 ) 智能手机感染恶意代码后的应对措施是( )。A. 格式化手机,重装手机操作系统。B. 通过计算机查杀手机上的恶意代码C. 联系网络 服务提供商,通过无线方式在线杀毒D. 把SIM卡换到别的手机上,删除存储在卡上感染恶意代码的短信 以下可以防范口令攻击的是( )。A. 定期改变口令,至少6个月要改变一次B. 在输入口令时应确认无他人在身边C. 设置的口令要尽量复 杂些,最好由字母、数字、特殊字符混合组成D. 不要将口令写下来 信息安全面临哪些威胁?( )A. 信息间谍B. 信息系统的脆弱性C. 计算机病毒D. 网络黑客 容灾备份的类型有( )。A. 应用级容灾备份B. 存储介质容灾备份C. 数据级容灾备份D. 业务级容灾备份 网络钓鱼常用的手段是( )。A. 利用虚假的电子商务网站 B. 利用社会工程学 C. 利用假冒网上银行、网上证券网站 D. 利用垃圾邮件 以下( )是风险分析的主要内容。A. 对威胁进行识别,描述威胁的属性,并对威胁出现的频率赋值 B. 根据安全事件发生的可能性以 及安全事件的损失,计算安全事件一旦发生对组织的影响,即风险值 C. 对资产的脆弱性进行识别并对具体资产脆弱性的严重程度赋值 D. 对信息资产进行识别并对资产的价值进行赋值

信息安全技术单选考试题(附参考答案)

信息安全技术单选考试题(附参考答案)

信息安全技术单选考试题(附参考答案)一、单选题(共100题,每题1分,共100分)1、下列选项中,不属于恶意程序传播方法的是( )。

A、网站挂马B、诱骗下载C、通过移动存储介质传播D、加壳欺骗正确答案:D2、下列选项中,不属于审核准备工作内容的是()。

A、编制审核计划B、加强安全意识教育C、收集并审核有关文件D、准备审核工作文件--编写检查表正确答案:B答案解析:审核是指为获得审核证据并对其进行客观的评价,以确定满足审核准则的程度所进行的系统的独立的并形成文件的过程。

加强安全教育与审核对象没有关系。

故选择B选项。

3、美国制定数据加密标准DES(Data Encryption Standard)的年份是A、1949B、1969C、1976D、1977正确答案:D4、根据软件加壳的目的和作用,软件加壳技术分为() 。

A、压缩保护壳和加密保护壳B、代码保护壳和防毒保护壳C、汇编保护壳和逆向保护壳D、新型保护壳和传统保护壳正确答案:A5、首次给出关于IT安全的机密性、完整性、可用性、审计性、认证性和可靠性6个方面含义的标准是A、BS 7799B、ISO 15408C、ISO 13335D、GB 18336正确答案:C6、恶意程序的传播方法,不包括A、网络钓鱼B、网站挂马C、通过电子邮件和即时通信软件传播D、诱骗下载正确答案:A7、最早的代换密码是A、Caesar密码B、DES密码C、AES密码D、Rijndael密码正确答案:A8、在制定一套好的安全管理策略时,制定者首先必须( )。

A、与监管者进行有效沟通B、与用户进行有效沟通C、与决策层进行有效沟通D、与技术员进行有效沟通正确答案:C9、强制访问控制模型中,属于保密性模型的是A、Bell-LapudulaB、BibaC、Clark-WilsonD、Chinese Wall正确答案:A10、支持多种不同类型的CA系统相互传递信任关系的信任模型是A、桥CA信任模型B、单CA信任模型C、层次信任模型D、多根信任模型正确答案:A11、攻击者向目标主机发起ACK- Flood时,目标主机收到攻击数据包后回应的是( )。

信息安全基础理论与技术考试题及答案

信息安全基础理论与技术考试题及答案

信息安全基础理论与技术考试题及答案一、选择题1.以下哪项是信息安全的三要素?• A. 机密性• B. 完整性• C. 可用性• D. 以上都是答案:D. 以上都是2.以下哪项属于密码学的基本概念?• A. 对称加密• B. 公钥加密• C. 哈希算法• D. 以上都是答案:D. 以上都是3.在网络中,防火墙的作用是什么?• A. 防止网络入侵• B. 监控网络流量• C. 过滤网络数据包• D. 以上都是答案:D. 以上都是4.常见的网络攻击类型包括:• A. DDOS攻击• B. SQL注入攻击• C. 电子邮件欺诈• D. 以上都是答案:D. 以上都是5.安全漏洞扫描的目的是什么?• A. 发现系统的弱点• B. 防止恶意软件的传播• C. 加密数据传输• D. 以上都不是答案:A. 发现系统的弱点二、填空题1.安全策略的基本原则是“最小权限”。

答案:最小权限2.数据备份是一种常见的__预防措施__,用于防止数据丢失。

答案:预防措施3.使用强密码可以提高__信息安全__。

答案:信息安全4.访问控制通常包括__身份认证__和__授权__两个步骤。

答案:身份认证、授权5.隐私保护是信息安全的重要组成部分,主要涉及__数据保密__和__用户权利__两个方面。

答案:数据保密、用户权利三、简答题1.请简要描述公钥加密的原理。

答案:公钥加密使用一对密钥,包括公钥和私钥。

公钥可以自由共享给其他人,而私钥只有拥有者知道。

发送方使用接收方的公钥对数据进行加密,只有拥有相应私钥的接收方才能解密数据。

公钥加密可以确保数据传输的机密性。

2.请简要介绍防火墙的工作原理和常见的防火墙类型。

答案:防火墙是一种网络安全设备,用于保护网络不受未经授权的访问、攻击和恶意软件影响。

防火墙根据预先定义的规则对网络数据包进行过滤和处理。

常见的防火墙类型包括: - 包过滤型防火墙:基于网络数据包的源地址、目标地址、端口等信息进行过滤。

信息安全技术试题库含参考答案

信息安全技术试题库含参考答案

信息安全技术试题库含参考答案一、单选题(共59题,每题1分,共59分)1.在移位密码中,密钥k=9,明文字母为R,对应的密文字母为()。

A、AB、BC、CD、D正确答案:A2.()研究如何对密文进行破译。

A、密码分析学B、密码编码学C、数字签名D、信息隐藏正确答案:A3.SSL不是一个单独的协议,而是()协议。

A、两层B、四层C、八层D、十层正确答案:A4.回应请求与应答ICMP报文的主要功能是A、获取本网络使用的子网掩码B、报告IP数据报中的出错参数C、测试目的主机或路由器的可达性D、将IP数据报进行重新定向正确答案:C5.()是指对消息的真实性和完整性的验证。

A、消息认证B、加密C、身份识别D、解密正确答案:A6.移位密码的密钥空间为K={0,1,2,…,25},因此最多尝试()次即可恢复明文。

A、1024B、26C、512D、2正确答案:B7.在网络通信中,防御传输消息被篡改的安全措施是()。

A、加密技术B、完整性技术C、数字水印技术D、认证技术正确答案:B8.在网络安全中,截取是指未授权的实体得到了资源的访问权。

这是对A、保密性的攻击B、真实性的攻击C、完整性的攻击D、可用性的攻击正确答案:A9.将制定目录下的所有数据完全都备份的备份方式称为()备份。

A、增量B、系统C、差量D、完全正确答案:D10.保证计算机硬件和软件安全的技术是()。

A、硬件安全B、设备安全C、软件安全D、计算机安全正确答案:D11.计算机安全用来确保计算机()和软件的安全。

A、路由器B、硬件C、传输介质D、操作系统正确答案:B12.人们在应用网络时要求网络能提供保密性服务,被保密的信息既包括在网络中()的信息,也包括存储在计算机系统中的信息。

A、存储B、完整C、传输D、否认正确答案:C13.在因特网中,反向地址解析协议RARP是用来解析A、端口号与主机名的对应关系B、MAC地址与IP地址的对应关系C、IP地址与端口号的对应关系D、端口号与MAC地址对应关系正确答案:B14.端--端加密方式是网络中进行数据加密的一种重要方式,其加密、解密在何处进行A、中间结点、中间结点B、源结点、目的结点C、源结点、中间结点D、中间结点、目的结点正确答案:B15.在OSI参考模型中,负责实现路由选择功能的是A、网络层B、物理层C、表示层D、会话层正确答案:A16.SSL指的是:()A、授权认证协议B、安全通道协议C、安全套接层协议D、加密认证协议正确答案:C17.在移位密码中,密钥k=5,明文字母为V,对应的密文字母为()。

信息安全技术试题及答案

信息安全技术试题及答案

信息安全技术试题及答案一、选择题(每题2分,共20分)1. 信息安全的核心目标是保护信息的______。

A. 可用性B. 完整性C. 机密性D. 以上都是2. 下列哪项不属于常见的网络攻击手段?A. 拒绝服务攻击(DoS)B. 社交工程C. 病毒D. 云存储3. 以下哪种加密算法属于非对称加密算法?A. DESB. RSAC. AESD. MD54. 信息安全中的“三要素”指的是______。

A. 机密性、完整性、可用性B. 机密性、可用性、可靠性C. 完整性、可用性、可靠性D. 机密性、完整性、可靠性5. 以下哪项是防火墙的主要功能?A. 存储数据B. 备份数据C. 过滤网络流量D. 恢复数据6. 什么是数字签名?A. 一种加密技术B. 一种身份验证方法C. 一种数据压缩技术D. 一种数据备份技术7. 以下哪项不是信息安全风险评估的步骤?A. 确定评估范围B. 识别资产C. 选择评估工具D. 执行安全策略8. 什么是VPN?A. 虚拟私人网络B. 虚拟公共网络C. 虚拟专用网络D. 虚拟网络协议9. 以下哪项是信息泄露的主要途径?A. 物理损坏B. 非法访问C. 自然灾害D. 系统故障10. 什么是入侵检测系统(IDS)?A. 一种防止入侵的软件B. 一种检测入侵行为的系统C. 一种入侵攻击的策略D. 一种网络防御的硬件二、填空题(每空2分,共20分)1. 信息安全事件响应计划(IRP)通常包括______、______、______和______四个阶段。

2. 信息安全策略应该包括______、______和______三个方面。

3. 密码学中的对称加密算法使用相同的密钥进行______和______。

4. 网络钓鱼攻击通常利用______来诱使受害者泄露敏感信息。

5. 信息安全中的“五要素”包括机密性、完整性、可用性、______和______。

三、简答题(每题10分,共30分)1. 简述什么是信息安全?2. 描述信息安全风险评估的一般流程。

信息安全理论与技术期末考试试题及答案

信息安全理论与技术期末考试试题及答案

信息安全理论与技术期末考试试题及答案一、选择题1.信息安全的基本特征是: A. 机密性 B. 完整性 C. 可用性 D. 公正性答案:A、B、C2.以下哪个不是常见的密码攻击手段: A. 重放攻击 B. 社交工程 C. 单向散列 D. 字典攻击答案:C3.对称加密和非对称加密的主要区别是: A. 使用的算法不同 B. 加密和解密使用的密钥是否相同 C. 加密速度不同 D. 安全性不同答案:B4.数字签名的主要作用是: A. 加密数据 B. 防止重放攻击 C. 验证数据的完整性和真实性 D. 提供身份认证答案:C5.VPN(Virtual Private Network)的主要作用是: A. 加速网络速度 B. 强化网络安全 C. 改善网络稳定性 D. 提供远程访问功能答案:B二、填空题1.DES 是对称加密算法,其密钥长度为 _______ 位。

答案:642.信息安全的三要素是 _______、_______ 和 _______。

答案:机密性、完整性和可用性3.信息安全中常用的身份验证方式有 _______、_______ 和 _______。

答案:密码验证、生物特征验证和智能卡验证4.数字证书是由 _______ 颁发的,用于对公钥进行认证。

答案:第三方权威机构(CA)5.Wi-Fi 安全协议中最安全的是 _______。

答案:WPA3三、简答题1.请简要介绍对称加密和非对称加密的原理及优缺点。

答案:对称加密使用相同的密钥对数据进行加密和解密,加密速度快,但存在密钥管理问题。

非对称加密使用一对密钥进行加密和解密,公钥用于加密,私钥用于解密,安全性高,但加密速度较慢。

2.请简述数字签名的工作原理及其应用场景。

答案:数字签名使用私钥对原始数据进行加密生成签名,用于验证数据的完整性和真实性。

接收方使用公钥对签名进行解密并与原始数据进行比对,若相符则证明数据未被篡改过。

数字签名广泛应用于电子商务、电子合同、软件下载等场景。

《信息技术与信息安全》考试题库及答案

《信息技术与信息安全》考试题库及答案

《信息技术与信息安全》考试题库及答案一、单选题1. (2 分) 一颗静止的卫星的可视距离达到全球表面积的( A ) 左右。

A. 40%B. 50%C. 30%D. 20%2. (2 分) 数字签名包括( B )。

A. 以上答案都不对B. 签署和验证两个过程C. 验证过程D. 签署过程3. (2 分) 关于信息安全应急响应,以下说法是错误的( B )?A. 信息安全应急响应通常是指一个组织机构为了应对各种信息安全意外事件的发生所做的准备以及在事件发生后所采取的措施,其目的是避免、降低危害和损失,以及从危害中恢复。

B. 信息安全应急响应工作流程主要包括预防预警、事件报告与先期处置、应急处置、应急结束。

C. 我国信息安全事件预警等级分为四级:Ⅰ级(特别严重)、Ⅱ级(严重)、Ⅲ级(较重)和Ⅳ级 (一般),依次用红色、橙色、黄色和蓝色表示。

D. 当信息安全事件得到妥善处置后,可按照程序结束应急响应。

应急响应结束由处于响应状态的各级信息安全应急指挥机构提出建议,并报同级政府批准后生效。

4、 (2 分) 为了减少输入的工作量,方便用户使用,很多论坛、邮箱和社交网络都提供了“自动登录”和“记住密码”功能,使用这些功能时用户要根据实际情况区分对待,可以在( B )使用这些功能。

A. 实验室计算机B. 用户本人计算机C. 网吧计算机D. 他人计算机5. (2 分) 具有大数据量存储管理能力,并与 ORACLE 数据库高度兼容的国产数据库系统是( A )。

A. 达梦数据库系统B. 金仓数据库系统C. 神通数据库系统D. 甲骨文数据库系统6. (2 分) 防范网络监听最有效的方法是( C )。

A. 进行漏洞扫描B. 采用无线网络传输C. 对传输的数据信息进行加密D. 安装防火墙7. (2 分) 无线网络安全实施技术规范的服务集标识符(SSID) 最多可以有( D )个字符?A. 16B. 128C. 64D. 328. (2 分) 蠕虫病毒爆发期是在( D )。

《信息技术和信息安全》完整题库100分

《信息技术和信息安全》完整题库100分

1 无线网络不受空间的限制,可以在无线网的信号覆盖区域任何一个位置接入网络。

正确2 信息隐藏的含义包括信息的存在性隐蔽、信息传输信道的隐蔽以及信息的发送方和接收方隐蔽。

正确3 风险分析阶段的主要工作就是完成风险的分析和计算。

错误4 微处理器的计算能力和处理速度正在迅速发展,目前已发展到16位微处理器。

错误5 卫星通信建站和运行的成本费用不会因为站间距离和地面环境的不同而变化。

正确1 机密性、完整性和可用性是评价信息资产的三个安全属性。

正确2 某个程序给智能手机发送垃圾信息不属于智能手机病毒攻击。

错误3 组织机构对有效的信息安全措施继续保持,对于确认为不适当的信息安全措施应核实是否应被取消,或者用更合适的信息安全措施替代。

正确4 SQL注入攻击可以控制网站服务器。

正确5 非对称密码算法与对称密码算法,加密和解密使用的都是两个不同的密钥。

错误1 移动终端按应用领域区分,可以分为公众网移动终端和专业网移动终端。

正确2 在两个具有IrDA端口的设备之间传输数据,中间不能有阻挡物。

正确3 中国互联网协会于2008年4月19日发布了《文明上网自律公约》。

错误4 特洛伊木马可以实现远程上传文件。

正确5 在任何情况下,涉密计算机及涉密网络都不能与任何公共信息网络连接。

正确被动攻击通常包含(全选)(拒绝服务攻击/窃听攻击/欺骗攻击/数据驱动攻击)2 智能手机感染恶意代码后的应对措施是(全选)(联系网络服务提供商,通过无线方式在线杀毒/把SIM卡换到别的手机上/删除存储在卡上感染恶意代码的短信/通过计算机查杀手机上的恶意代码4格式化手机,重装手机操作系统。

)。

3 下面关于SSID说法正确的是(3选)提供了…机制不选(通过对多个无线接入点AP设置不同的SSID,并要求无线工作站出示正确的SSID才能访问AP/只有设置为名称相同SSID的值的电脑才能互相通信/SSID就是一个局域网的名称)。

4 第四代移动通信技术(4G)特点包括(3选)(流量价格更低/上网速度快/延迟时间短)。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

公需科目信息技术与信息安全答案信息技术与信息安全(一)1.企业信息化内容包括()。

多选 A 采购管理信息化 B 库存管理信息化 C 生产管理信息化 D 大物料移动管理信息化 E 销售管理信息化正确答案: A B C D E2. 以下电子商务平台中,主要以B2C模式进行商务活动的网络平台有()。

多选 A 凡客诚品 B 唯品会 C 京东商城 D 易趣网 E 卓越亚马逊正确答案: A B C E3.以下电子商务平台中,主要以B2B模式进行商务活动的网络平台有()。

多选 A 阿里巴巴 B 淘宝网 C 京东商城 D 易趣网 E 慧聪网正确答案: A E4. 以下哪个选项为网络远程教育模式?()单选 A “网校”模式 B “广播电视大学”模式 C 普通中小学办学模式 D 夜大学正确答案:A5.企业信息化过程的人才需求标准是()。

单选 A IT技术人才 B 企业管理人才 C 既懂IT技术又有管理才能的复合型人才 D 企业行政人才正确答案:C6.以下哪个软件产品是制造业信息化过程中最常用软件?()单选 A CRM B ERPC OFFICED MRP正确答案:B7.电子商务模式的区分并不是很严格的,可以将B2G看作特殊的B2B模式()。

判断正确错误正确答案:正确8.信息教育包括信息知识、信息观念、信息能力、信息道德等方面的教育()。

判断正确错误正确答案:正确9.信息教育的实质是计算机教育()。

判断正确错误正确答案:错误10.信息处理能力是指学习者在信息化社会活动中运用信息、使用信息的基本能力()。

判断正确错误正确答案:正确信息技术与信息安全(一)考试时间:30分钟1.对于中小制造企业而言,实施信息化的最好方案是()。

单选 A 定制基于云服务的ERP模块 B 直接购买软硬件产品 C 自行开发软件产品 D 外聘软件开发人员正确答案:A2.农村信息化需求的特点体现在()。

单选 A 多样化和层次化 B 个性化和层次化 C 多样化和个性化 D 集成化和个性化正确答案:C3.目前我国农民获取信息的渠道主要以互联网和移动网络为主()。

判断正确错误正确答案:错误4.企业信息化就是企业内部业务管理的信息化()。

判断正确错误正确答案:错误5.多元统计分析法主要包括()。

多选 A 因子分析法 B 模糊综合分析法 C 主成分分析(PCA) D 聚类分析正确答案: A C D6.1999年12月,根据国务院关于恢复国务院信息化工作领导小组的批示,为了加强国家信息化工作的领导,决定成立由国务院副总理吴邦国任组长的国家信息化工作领导小组,并将国家信息化办公室改名为国务院信息化推进工作办公室。

()判断正确错误正确答案:错误7.法国西蒙•诺拉(Simon Nora)和阿兰•孟克(Alain Minc)1978年出版的《信息化--历史的使命》一书对信息化概念的国际传播起了重要作用。

判断正确错误正确答案:错误8.国家信息化专家咨询委员会内设的专业委员会包括有()。

多选 A 网络与信息安全专业委员会 B 信息技术与新兴产业专业委员会 C 政策规划与电子政务专业委员会 D 两化融合与信息化推进专业委员会正确答案: A B C D9.以下电子商务平台中,主要以B2B模式进行商务活动的网络平台有()。

多选 A 阿里巴巴 B 淘宝网 C 京东商城 D 易趣网 E 慧聪网正确答案: A E10.以下哪个软件产品是制造业信息化过程中最常用软件?()单选 A CRM B ERP C OFFICE D MRP正确答案:B11.以下电子商务平台中,主要以C2C模式进行商务活动的网络平台有()。

多选 A 凡客诚品 B 拍拍网 C 京东商城 D 易趣网 E 淘宝网正确答案: B D E12.以下哪些内容属于教育信息化建设内容?()多选 A 网校 B 教务管理系统 C 大学和在中小学网站 D 大学图书馆管理系统 E 电子教材出版发行正确答案: A B C D E13.与城市信息化相比,农村信息化建设的特点是()。

多选 A 建设成本高 B 接受新技术能力不高 C 需求的多样化和个性化 D 农民收入水平低 E 农村信息传输渠道较少且不畅通正确答案: A B C D E14.电子商务能够规范事务处理的工作流程,将人工操作和电子信息处理集成为一个不可分割的整体()。

判断正确错误正确答案:正确15.电子商务将生产企业、流通企业以及消费者带入了一个网络经济、数字化生存的新天地()。

判断正确错误正确答案:正确16.电子商务要求银行、配送中心、网络通讯、技术服务等多个部门的协同工作()。

判断正确错误正确答案:正确17.电子商务中,从事B2C商务活动的网络平台绝对不能进行C2C商务活动()。

判断正确错误正确答案:错误18.当你在京东商城的某个网上商店成功地进行了一次购物体验时,你所进行的电子商务模式是。

()单选 A B2B B B2C C C2C D C2B正确答案:B19.在易趣网上,某客户成功地将自己的手机出售给了另一消费者。

这一商务活动属于()模式。

单选 A B2B B B2C C C2C D C2B正确答案:C20.在易趣网上,某体育明星成功地将自己的运动服出售给了某一企业。

这一商务活动属于()模式。

单选 A C2B B B2C C C2C D C2B正确答案:A信息技术与信息安全(一)考试时间:30分钟1.企业信息化内容包括()。

多选 A 采购管理信息化 B 库存管理信息化 C 生产管理信息化 D 大物料移动管理信息化 E 销售管理信息化您的答案: A B C D E 正确答案: AB C D E2. 以下电子商务平台中,主要以B2C模式进行商务活动的网络平台有()。

多选 A 凡客诚品 B 唯品会 C 京东商城 D 易趣网 E 卓越亚马逊您的答案: A B C D E 正确答案: A B C E3.以下电子商务平台中,主要以B2B模式进行商务活动的网络平台有()。

多选 A 阿里巴巴 B 淘宝网 C 京东商城 D 易趣网 E 慧聪网您的答案: A E 正确答案: A E4. 以下哪个选项为网络远程教育模式?()单选 A “网校”模式 B “广播电视大学”模式 C 普通中小学办学模式 D 夜大学您的答案:B 正确答案:A5.企业信息化过程的人才需求标准是()。

单选 A IT技术人才 B 企业管理人才 C 既懂IT技术又有管理才能的复合型人才 D 企业行政人才您的答案:C 正确答案:C6.以下哪个软件产品是制造业信息化过程中最常用软件?()单选 A CRM B ERPC OFFICED MRP 您的答案:B 正确答案:B7.电子商务模式的区分并不是很严格的,可以将B2G看作特殊的B2B模式()。

判断正确错误您的答案:正确正确答案:正确8.信息教育包括信息知识、信息观念、信息能力、信息道德等方面的教育()。

判断正确错误您的答案:正确正确答案:正确9.信息教育的实质是计算机教育()。

判断正确错误您的答案:正确正确答案:错误10.信息处理能力是指学习者在信息化社会活动中运用信息、使用信息的基本能力()。

判断正确错误您的答案:正确正确答案:正确11.对于中小制造企业而言,实施信息化的最好方案是()。

单选 A 定制基于云服务的ERP模块 B 直接购买软硬件产品 C 自行开发软件产品 D 外聘软件开发人员您的答案:A 正确答案:A12.农村信息化需求的特点体现在()。

单选 A 多样化和层次化 B 个性化和层次化 C 多样化和个性化 D 集成化和个性化您的答案:C 正确答案:C13.目前我国农民获取信息的渠道主要以互联网和移动网络为主()。

判断正确错误您的答案:错误正确答案:错误14.企业信息化就是企业内部业务管理的信息化()。

判断正确错误您的答案:错误正确答案:错误15.多元统计分析法主要包括()。

多选 A 因子分析法 B 模糊综合分析法 C 主成分分析(PCA) D 聚类分析您的答案: A C D 正确答案: A C D16.1999年12月,根据国务院关于恢复国务院信息化工作领导小组的批示,为了加强国家信息化工作的领导,决定成立由国务院副总理吴邦国任组长的国家信息化工作领导小组,并将国家信息化办公室改名为国务院信息化推进工作办公室。

()判断正确错误您的答案:错误正确答案:错误17.法国西蒙•诺拉(Simon Nora)和阿兰•孟克(Alain Minc)1978年出版的《信息化--历史的使命》一书对信息化概念的国际传播起了重要作用。

判断正确错误您的答案:错误正确答案:错误18.国家信息化专家咨询委员会内设的专业委员会包括有()。

多选 A 网络与信息安全专业委员会 B 信息技术与新兴产业专业委员会 C 政策规划与电子政务专业委员会 D 两化融合与信息化推进专业委员会您的答案: A B C D 正确答案: A B C D信息技术与信息安全(二)考试时间:30分钟1. 下列与信息安全问题有关的法律有()。

多选 A 《中华人民共和国宪法》B 《中华人民共和国刑法》C 《治安管理处罚条例》D 《中华人民共和国刑事诉讼法》E 《中华人民共和国行政处罚法》您的答案: A B C D E 正确答案:A B C D E2.下面与信息安全管理相关的工作有()。

多选 A 人事管理 B 设备和场地管理 C 存储媒体管理 D 软件管理 E 密码和密钥管理您的答案: A B C D E 正确答案: A B C D E3.数据加密标注DES是第一个被公布出来的数据加密算法,被美国批准用于非军事场合的各种政府机构。

()判断正确错误您的答案:正确正确答案:正确4.对称密码不能解决密钥的分配和交换问题。

()判断正确错误您的答案:正确正确答案:正确5.安全的Hash函数也是一种安全的加密算法。

()判断正确错误您的答案:错误正确答案:错误6.下面能反应网络文化繁荣现象的有()。

多选 A 新闻网站影响力巨大 B 网络音视频服务方兴未艾 C 网络游戏势头强劲 D 网上购物风靡全国 E 互联网成为通达政情民意新渠道您的答案: A B C D E 正确答案: A B C D E7.使用安全的Hash函数可以有效地保护信息的完整性,即对信息的任何篡改都逃不过Hash函数的检验。

()判断正确错误您的答案:正确正确答案:正确8.为控制企业内部对外的访问以及抵御外部对内部网的攻击,最好的选择是()。

单选 A 入侵检测系统 B 杀毒软件 C 防火墙 D 路由器您的答案:C 正确答案:C9.从传统意义上来说,研究()的科学与技术被称为密码学。

单选 A 信息加密和解密 B 软件加密与解密 C 密码设置和保存 D 破译密电码您的答案:A 正确答案:A10.19世纪后期,()的发明及其在军事中的广泛应用极大地繁荣了密码技术。

相关文档
最新文档