信息化建设与信息安全答案
信息技术与信息安全公需科目考试答案之一
B.保密
C.可控
D.完整
17.(2分>要安全浏览网页,不应该<).
A.定期清理浏览器缓存和上网历史记录
B.禁止使用ActiveX控件和Java脚本
C.定期清理浏览器Cookies
D.在他人计算机上使用“自动登录”和“记住密码”功能
18.(2分>系统攻击不能实现<).
A.盗走硬盘
B.口令攻击
C.进入他人计算机系统
A.安装系统软件时
B.通过U盘复制来传播文件时
C.通过光盘复制来传播文件时
D.通过网络来传播文件时
9.(2分>关于特洛伊木马程序,下列说法不正确的是<).
A.特洛伊木马程序能与远程计算机建立连接
B.特洛伊木马程序能够通过网络感染用户计算机系统
C.特洛伊木马程序能够通过网络控制用户计算机系统
D.特洛伊木马程序包含有控制端程序、木马程序和木马配置程序
7.(2分>网页恶意代码通常利用<)来实现植入并进行攻击.
A.口令攻击B.U盘Fra bibliotek具C.IE浏览器的漏洞
D.拒绝服务攻击
8.(2分>信息系统在什么阶段要评估风险?<)
A.只在运行维护阶段进行风险评估,以识别系统面临的不断变化的风险和脆 弱性,从而确定安全措施的有效性,确保安全目标得以实现.b5E2RGbCAP
B.只在规划设计阶段进行风险评估,以确定信息系统的安全目标.
C.只在建设验收阶段进行风险评估,以确定系统的安全目标达到与否.
D.信息系统在其生命周期的各阶段都要进行风险评估.
9.(2分>下面不能防范电子邮件攻击的是<).
A.采用FoxMail
信息化能力建设继续教育试题及答案
信息化能力建设继续教育试题及答案一、选择题1.下列哪项不是信息化能力建设的主要内容? A. 建设信息系统 B. 提高信息化人员素质 C. 加强信息安全管理 D. 维护传统设备2.信息化能力建设的根本目的是? A. 提高生产效率 B. 降低成本 C. 提升信息化水平 D. 促进竞争力3.信息化能力建设中,信息系统应具备哪些特点? A. 效率高、成本低B. 稳定可靠、安全性好C. 功能强大、易扩展D. 扩展性差、易过期4.信息安全管理是信息化能力建设的基础之一,以下哪种做法不利于信息安全? A. 定期备份重要数据 B. 不定期更改密码 C. 控制访问权限 D. 加密敏感信息二、填空题1.信息化能力建设目的是促进企业竞争力的________。
2.信息系统应具备稳定可靠、____________和易扩展的特点。
3.加强信息安全管理的一项重要措施是定期________重要数据。
4.控制访问权限是保障信息系统________的关键。
三、简答题1.请简要说明信息化能力建设的重要性及其对企业发展的影响。
2.对于信息系统安全管理,你认为哪些措施是必不可少的?请详细说明其中一个措施的实施步骤和作用。
四、问答题1.什么是信息化能力建设?它的核心是什么?2.为什么说信息安全管理是信息化能力建设的基础?请举例说明信息安全管理的重要性。
五、论述题请结合现实案例,论述信息化能力建设在企业发展中的作用和必要性。
参考答案一、选择题1. C2. C3. B4. B二、填空题1.提升信息化水平2.安全性好、易扩展3.备份4.安全性三、简答题1.信息化能力建设是企业提升信息化水平、提高运作效率、降低成本、增强竞争力的重要手段。
通过信息化能力建设,企业可以更好地适应市场变化,提高产品和服务的质量,实现可持续发展。
2.信息系统安全管理的重要措施包括访问控制、身份认证、加密技术、安全审计等。
其中,访问控制是一项必不可少的措施,通过对系统资源的访问控制,可以防止未经授权的访问,提高系统的安全性。
信息化建设与信息安全一至七考试答案
《信息化建设与信息安全》 (一至七)考试答案:信息化建设与信息安全一第 1 部份:信息化建设与信息安全一多选题()第 1 题:信息技术应用于( )管理的范围。
A 企业B 农业C 商业D 旅游业•正确答案: A•用户答案: A•人工评卷:正确;得分: 10.0 分•试题解析:第 2 题:信息化的核心是信息资源建设和( )A.使用社会化B.使用智能化C.知识专业化D.使用专业化•正确答案: A•用户答案: C•人工评卷:错误;得分: 0 分•试题解析:第 3 题:下一代( )已成为加快经济发展方式转变、促进经济结构战略性调整的关键要素和重要驱动力。
A.信息基础设施B.程序软件开辟C.发展宽带网络D.信息资源及使用•正确答案: A•用户答案: A•人工评卷:正确;得分: 10.0 分•试题解析:第 4 题:所谓信息化是指社会经济的发展从以所谓信息化是指物质与能量为经济结构的重心,向以( )为经济结构的重心转变的过程。
A.信息与经济B.信息与知识C.经济与知识D.信息与劳动•正确答案: B•用户答案: B•人工评卷:正确;得分: 10.0 分•试题解析:第 5 题:电子政务对安全的特殊需求实际上就是要合理地解决网络开放性与( )之间的矛盾。
A.发展性B.可靠性C.实用性D.安全性•正确答案: D•用户答案: B•人工评卷:错误;得分: 0 分•试题解析:第 2 部份:信息化建设与信息安全一多选题()第 6 题:智能化工具又称信息化的生产工具,它普通必须具备哪几个功能。
A 信息获取、信息传递B 信息处理C 信息再生D 信息利用• 正确答案: A,B,C,D• 用户答案: A,B,C,D•人工评卷:正确;得分: 10.0 分•试题解析:第 7 题:智能化工具又称信息化的生产工具,它普通必须具备( ) 的功能。
A.信息获取B.信息传递C.信息处理D.信息再生E.信息利用•正确答案: A,B,C,D,E•用户答案: A,B,C,D,E•人工评卷:正确;得分: 10.0 分•试题解析:第 8 题:从网络角度讲,关键之关键是要解决好( )这些问题。
2013年公需课(答案) 信息化建设与信息安全
B. SaaS (Software-as-a-Service):软件即服务
C. PaaS(Platform-as-a-Service):平台即服务
D. IaaS(Infrastructure-as-a-Service):基础设施即服务。
是
否
本题解答:
正确答案:否
暂无解析!
查看本题解析
18、《广东省计算机信息系统安全保护管理规定》、《四川省计算机信息系统安全保护管理办法》等都属于地方规章和规范性文件。(3分)3分
是
否
本题解答:
正确答案:是
暂无解析!
查看本题解析
19、从产业角度看,网络文化产业可分为传统文化产业的网络化和数字化与以信息网络为载体的新型文化产品。(3分)3分
D.统一服务,注重成效
本题解答:
正确答案:B C D
暂无解析!
查看本题解析
三、是非题(本大题共5小题,共15.0分)
16、网络舆情自诞生以来并没有什么弊端。(3分)3分
是
否
本题解答:
正确答案:否
暂无解析!
查看本题解析
17、防火墙是一种技术,可以有效的防止来自网络内部的攻击,可以是硬件,也可以是软件。(3分)3分
A.密码技术
B.取证技术
C.存储技术
D.传输技术
本题解答:
正确答案:A
暂无解析!
查看本题解析
9、国家信息基础设施的英文简称是()。(5分)5分
A. GII
B. NII
C. CNII
D. B2B
本题解答:
正确答案:B
暂无解析!
查看本题解析
信息化建设与信息安全(4)
1.()是指虽然母公司对子公司拥有控制权,但是子公司在很大程度上拥有自己的独立性。
正确答案:B.多国组织模式2.下列的()选项不是CIO的基本职能。
正确答案:D.企业发展方向3.信息化项目管理是对信息化项目过程的()、实施、收尾等各个环节进行指导和监控。
正确答案:D.启动、计划4.出口方式的缺点主要包括()。
①非生产性的成本支出较大②需要支付高额的运输和保险费用③控制程度较低正确答案:D.①②③5.与信息内涵密切相关的术语有()、知识、情报。
正确答案:C.数据、消息6.()是指对事物是怎样的,或者应该是怎样的一种观点或假设。
正确答案:B.视角多选题----------------------------------------------------------------------------------------------------1.信息的反馈过程包括()。
正确答案:A.信息的获取 C.信息的传递 D.信息的控制2.信息化绩效评价具有()等特征。
正确答案:A.间接性 C.长期性 D.互补性3.存储信息时需要注意的问题包括()。
正确答案:A.信息的准确性 B.信息的安全性 C.信息的费用性 D.信息的方便性4.下列()部门属于信息化组织机构的主要部门。
正确答案:A.系统研发与管理部 C.系统运行维护与管理部 D.信息资源管理与服务部5.衡量一个产业是否实施跨国化的指标,主要包括()因素。
正确答案:A.跨国化指数和国际化指数 B.国外资产总资产的比率 C.国外销售额占总销售额的比重 D.国外雇员占公司总雇员的比重6.罗斯托将经济发展水平分为()。
正确答案:A.传统社会 B.经济起飞社会 C.现代社会判断题----------------------------------------------------------------------------------------------------1.信息系统文档是人员培训的主要文字材料。
网络安全管理员技师模拟考试题+参考答案
网络安全管理员技师模拟考试题+参考答案一、单选题(共50题,每题1分,共50分)1、下列选项中,()不能有效地防止跨站脚本漏洞。
A、使用白名单的方法B、使用参数化查询C、对系统输出进行处理D、对特殊字符进行过滤正确答案:B2、远程运维审计系统中服务器类设备数量、网络安全类设备数量、运维账户数量、月度会话次数,()应定期输出和归档。
A、一年B、半年C、每月D、三年正确答案:C3、由于信息系统分为五个安全保护等级,其安全保护能力是()。
A、逐级递减B、逐级增加C、与等级无关D、与安全技术和安全管理相关正确答案:B4、触犯新刑法 285 条规定的非法侵入计算机系统罪可判处A、三年以下有期徒刑或拘役B、1000 元罚款C、三年以上五年以下有期徒刑D、10000 元罚款正确答案:A5、我国新刑法明确规定黑客有罪:"违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的处三年以下有期徒刑或者拘役",最高人民法院于1997年12月确定上述罪行的罪名为()。
A、盗窃计算机信息罪B、非法侵入计算机信息系统罪C、破坏计算机信息系统安全罪D、黑客罪正确答案:B6、终端安全事件统计不包括()。
A、对桌面终端运行资源的告警数量进行统计B、对桌面终端CPU型号进行统计C、对桌面终端安装杀毒软件的情况进行统计D、对桌面终端违规外联行为的告警数量进行统计正确答案:B7、访问控制能够有效地防止对资源的非授权访问,一个典型的访问控制规则不包括()A、认证B、操作C、客体D、主体正确答案:A8、在密码学的 Kerchhoff 假设中,密码系统的安全性仅依赖于。
A、密钥B、信道C、密文D、明文正确答案:A9、针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是()防火墙的特点。
A、包过滤型B、代理服务型C、应用级网关型D、复合型防火墙正确答案:B10、应实时监视被监控对象的运行状况,逐项核实系统的显示内容,及时发现各种异常信息,对于系统终端发出的(),应立即处理。
信息化建设与信息安全(三)
1.信息加密是保障信息安全的最基本、最核心的技术措施。
()判断正确错误您的答案:正确正确答案:正确2.1995年,美国率先推出了BS-7799信息安全管理标准,并于2000年被国际标准化组织认可为国际标准ISO/IEC 17799标准。
()判断正确错误您的答案:错误正确答案:错误3.在身份认证技术中,()将有可能取代视网膜作为身份认证的依据。
单选A 指纹B 语音C 虹膜D 脸型您的答案:C 正确答案:C4.防火墙可以分为软件防火墙、硬件防火墙和()三种类型。
单选 A 专用防火墙 B 芯片级防火墙 C 主机防火墙 D 系统防火墙您的答案:B 正确答案:B5.入侵检测系统的功能一般不包括()。
单选 A 监视、分析用户及系统行为 B 系统配置和漏洞的审计检查 C 异常行为模式的统计分析D 识别、反应未知攻击的行为模式您的答案:D 正确答案:D6.网络安全需要黑客的参与,对黑客技术的研究与发展有利于国家和社会的安全。
()判断正确错误您的答案:正确正确答案:正确7.网络安全从其本质上来讲就是网络上的信息安全,即网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论。
()判断正确错误您的答案:正确正确答案:正确8.为了防范网络攻击,应该()。
多选 A 购置性能最好的网络安全设备B 利用好操作系统提供的安全机制C 重视应用软件的安全问题D 使用防火墙和入侵检测系统E 使用杀毒软件您的答案: B C D E 正确答案: B C D E9.入侵检测系统的四个基本组成部分有()。
多选 A 事件收集器 B 事件产生器 C 事件分析器 D 事件数据库 E 响应单元您的答案: B C D E 正确答案: B C D E10.下列关于密码技术说法正确的是()。
多选 A 现代密码技术能有效地保护信息的完整性和不可否认性 B 密码技术是近代工业文明的产物C 在具有强大计算能力的电子计算机面前,所有的古典密码方法都变得不堪一击 D 密码技术包括密码编码和密码分析两个方面 E 基于软件实现的流密码体制加密速度通常比基于硬件实现分组密码快您的答案: A B C D E 正确答案: A C D。
信息化建设与信息安全(三)
4
【 多选 】身份认证的三种根本方式是指根据( )来验证用户的身份。
A. 用户独一无二的身体特征
B. 用户拥有的东西
C. 用户知道的信息
D. 用户的指纹
E. 用户拥有的密码
A B C D E 正确答案: A B C
5
【 多选 】为了防范网络攻击,应该( )。
10
【 判断 】安全的Hash函数也是一种安全的加密算法。( )
A. 正确
B. 错误
正确 错误 正确答案: 正确
1
【 单选 】19世纪后期,( )的发明及其在军事中的广泛应用极大地繁荣了密码技术。
A. 电子计算机
B. 电报
C. 电话
D. 电灯
A B C D 正确答案: B
A. 正确
B. 错误
正确 错误 正确答案: 错误
1
【 单选 】入侵检测系统的功能一般不包括( )。
A. 识别、反应未知攻击的行为模式
B. 异常行为模式的统计分析
C. 系统配置和漏洞的审计检查
D. 监视、分析用户及系统行为
A B C D 正确答案: A
2
A. 正确
B. 错误
正确 错误 正确答案: 错误
9
【 判断 】防火墙限制或关闭了一些有用但存在安全缺陷的网络服务,但这些服务也许正是用户所需要的服务,给用户带来使用的不便。( )
A. 正确
B. 错误
正确 错误 正确答案: 错误
10
【 判断 】信息加密是保障信息安全的最基本、最核心的技术措施。( )
A. 网络安全管理
信息化建设与信息安全(四)答案
3 100 60 30一、单选题(共 7 小题,每题 5 分)1、自2004年8月( )发布实施以来,我国的电子签名及认证服务业得到了极大发展。
A 、《中国互联网行业自律公约》B 、《计算机信息网络国际联网保密管理规定》C 、《电子签名法》D 、《中国互联网络域名管理办法》2、个人的秘密不愿让他人知道,是自己的权利,这个权利称为( )。
A 、人身自由权B 、选举权C 、隐私权D 、肖像权3、下列关于信息安全产品的统一认证制度说法正确的是( )。
A 、我国对于重要的安全信息产品实行强制性认证,所有产品都必须认证合格才能出厂,进口,销售和使用B 、根据产品的安全性和应用的领域,统一认证制度分为强制性认证和自愿性认证两种认证方式C 、认证机构,认可技术委员会,国家信息安全产品认证管理委员会组成了我国的信息安全产品认证认可体系D 、目前我国承担信息安全产品强制性认证工作的认证机构有中国信息安全认证中心等机构4、1984年英国颁布的( )规范了对计算机所处理记录的有关生存中个人资料的搜集、持有、公开等行为,以防止不当侵害个人的隐私权为目的。
A 、伪造文书及货币法B 、计算机滥用法C、资料保护法D、数据库指令5、网络信任体系是指以()为基础,包括法律法规、技术标准和基础设施等内容,目的是解决网络应用中的身份认证、授权管理和责任认定问题的完整体系。
A、取证技术B、密码技术C、存储技术D、传输技术6、2012年12月28日,全国人民代表大会颁布的(),对网络服务提供者收集使用网络用户个人信息作出了明确的限制。
A、《计算机信息系统安全保护条例》B、《计算机信息网络国际联网安全保护管理办法》C、《关于加强网络信息保护的决定》D、《中国互联网络域名管理办法》7、硬件冗余技术包括服务器、网络设备和存储设备的冗余技术,单机容错技术、磁盘冗余、电源冗余属于()。
A、服务器冗余技术B、网络设备冗余技术C、存储设备冗余技术。
信息技术与信息安全公需科目考试答案 判断题
信息技术与信息安全公需科目考试答案判断题(保留的是正确答案):1.(2分) 计算机网络所面临的威胁主要有对网络中信息的威胁和对网络设备的威胁两种。
你的答案: 正确得分: 2分2.(2分) 非对称密码算法与对称密码算法,加密和解密使用的都是两个不同的密钥。
你的答案: 错误得分: 2分3.(2分) 在两个具有IrDA端口的设备之间传输数据,中间不能有阻挡物。
你的答案: 正确得分: 2分4.(2分) 卫星通信建站和运行的成本费用不会因为站间距离和地面环境的不同而变化。
你的答案: 正确得分: 2分5.(2分) 信息系统建设完成后,运营、使用单位或者其主管部门应当选择具有信息系统安全等级保护测评资质的测评机构,定期对信息系统安全等级状况开展等级测评。
你的答案: 正确得分: 2分6.(2分) 数字签名在电子政务和电子商务中使用广泛。
你的答案: 正确得分: 2分7.(2分) MySQL是瑞典MySQLAB公司推出的一款关系型数据库系统,主要用于大型系统。
你的答案: 错误得分: 2分8.(2分) 某个程序给智能手机发送垃圾信息不属于智能手机病毒攻击。
你的答案: 错误得分: 2分9.(2分) 信息安全风险评估的自评估和检查评估都可依托自身技术力量进行也可委托具有相应资质的第三方机构提供技术支持。
你的答案: 正确得分: 2分10.(2分) 网络操作系统是为计算机网络配置的操作系统,它使网络中每台计算机能互相通信和共享资源。
你的答案: 正确得分: 2分11.(2分) 我国的信息化发展不平衡,总的来说,东部沿海地区信息化指数高,从东部到西部信息化指数逐渐降低。
你的答案: 正确得分: 2分12.(2分) 浏览器缓存和上网历史记录能完整还原用户访问互联网的详细信息,并反映用户的使用习惯、隐私等。
因此应当定期清理这些信息以避免他人获得并造成隐私泄密。
你的答案: 正确得分: 2分13.(2分) 信息隐藏的含义包括信息的存在性隐蔽、信息传输信道的隐蔽以及信息的发送方和接收方隐蔽。
信息技术与信息安全最新标准答案
20140713信息技术与信息安全考试标准答案1、关于信息安全应急响应,以下说法错误的(C)?A、信息安全应急响应通常是指一个组织机构为了应对各种信息安全意外事件的发生所做的准备以及在事件发生后所采取的措施,其目的是避免、降低危害和损失,以及从危害中恢复。
B、信息安全应急响应工作流程主要包括预防预警察、事件报告与先期处置、应急处置、应急结束。
C、我国信息安全事件预警等级分为四级:I级(特别严重)、级和级、级,依次用红色、橙D2AB、CD3ABC、将手机放入屏蔽柜D、关闭手机并取出手机电池4、信息安全应急响应工作流程主要包括(BCD)。
A、事件研判与先期处置B、预防预警C、应急结束和后期处理D、应急处置5.(2分) 关于信息安全应急响应,以下说法是错误的( C)?A. 信息安全应急响应通常是指一个组织机构为了应对各种信息安全意外事件的发生所做的准备以及在事件发生后所采取的措施,其目的是避免、降低危害和损失,以及从危害中恢复。
B. 信息安全应急响应工作流程主要包括预防预警、事件报告与先期处置、应急处置、应急结束。
C. 我国信息安全事件预警等级分为四级:Ⅰ级(特别严重)、Ⅱ级(严重)、Ⅲ级(较重)和Ⅳ级 (一般),依次用红色、橙色、黄色和蓝色表示。
D. 当信息安全事件得到妥善处置后,可按照程序结束应急响应。
应急响应结束由处于响应状态的各级信息安全应急指挥机构提出建议,并报同级政府批准后生效。
6.(2分) 蠕虫病毒爆发期是在(D )。
7.(2A.B.C.D.8.(2A.B.C.D.9.(2A. 被动攻击B. 协议攻击C. 主动攻击D. 物理攻击10.(2分) 目前我国计算机网络按照处理内容可划分哪些类型?(ABD )A. 党政机关内网B. 涉密网络C. 互联网D. 非涉密网络19.(2分) 我国卫星导航系统的名字叫()。
A. 天宫B. 玉兔C. 神州D. 北斗23.(2分) 在无线网络中,哪种网络一般采用基础架构模式?()A. WW ANB. WPANC. WLAND. WMAN5.(2分) 信息安全标准可以分为()。
信息技术与信息安全考试单项选择
1.(2分) 黑客主要用社会工程学来()。
A. 进行TCP连接B. 获取口令C. 进行ARP攻击D. 进行DDoS攻击你的答案: A B C D 得分: 2分2.(2分) 网络协议是计算机网络的()。
A. 主要组成部分B. 辅助内容C. 全部内容D. 以上答案都不对你的答案: A B C D 得分: 2分3.(2分) 系统攻击不能实现()。
A. 盗走硬盘B. IP欺骗C. 口令攻击D. 进入他人计算机系统你的答案: A B C D 得分: 2分4.(2分) 以下关于盗版软件的说法,错误的是()。
A. 成为计算机病毒的重要来源和传播途径之一B. 若出现问题可以找开发商负责赔偿损失C. 使用盗版软件是违法的D. 可能会包含不健康的内容你的答案: A B C D 得分: 2分5.(2分) 要安全浏览网页,不应该()。
A. 定期清理浏览器CookiesB. 在他人计算机上使用“自动登录”和“记住密码”功能C. 禁止使用ActiveX控件和Java 脚本D. 定期清理浏览器缓存和上网历史记录你的答案: A B C D 得分: 2分6.(2分) 关于特洛伊木马程序,下列说法不正确的是()。
A. 特洛伊木马程序能与远程计算机建立连接B. 特洛伊木马程序包含有控制端程序、木马程序和木马配置程序C. 特洛伊木马程序能够通过网络感染用户计算机系统D. 特洛伊木马程序能够通过网络控制用户计算机系统你的答案: A B C D 得分: 2分7.(2分) 计算机病毒是()。
A. 一种生物病毒B. 具有破坏计算机功能或毁坏数据的一组程序代码C. 一种芯片D. 具有远程控制计算机功能的一段程序你的答案: A B C D 得分: 2分8.(2分) 关于信息系统脆弱性识别以下哪个说法是错误的?()A. 完成信息系统识别和威胁识别之后,需要进行信息系统脆弱性识别。
B. 以上答案都不对。
C. 可以根据对信息资产损害程度、技术实现的难易程度、弱点流行程度,采用等级方式对已识别的信息系统脆弱性的严重程度进行赋值。
网络安全管理员-高级工测试题(含答案)
网络安全管理员-高级工测试题(含答案)一、单选题(共40题,每题1分,共40分)1.下列情景中,()属于身份验证过程。
A、用户依照系统提示输入用户名和密码B、用户在网络上共享了自己编写的一份OFFICE文档,并设定哪些用户可以阅读,哪些用户可以修改C、用户使用加密软件对自己编写的OFFICE文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容D、某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程记录在系统日志中正确答案:A2.以下不属于网络安全控制技术的是()。
A、访问控制技术B、防火墙技术C、差错控制技术D、入侵检测技术正确答案:C3.Internet信息服务在Windows的哪个组件下()。
A、网络服务B、应用程序服务器C、索引服务D、Windows网络服务正确答案:D4.应对信息安全风险的主要目标是什么?A、消除可能会影响公司的每一种威胁B、管理风险,以使由风险产生的问题降至最低限度C、尽量多实施安全措施以消除资产暴露在其下的每一种风险D、尽量忽略风险,不使成本过高正确答案:B5.boot.ini文件是一个文本文件,其作用是()。
A、设置启动项B、计算机硬件配置C、用户配置文件D、以上均不是正确答案:A6.信息化建设和信息安全建设的关系应当是:A、信息化建设的结束就是信息安全建设的开始B、信息化建设和信息安全建设应同步规划、同步实施C、信息化建设和信息安全建设是交替进行的,无法区分谁先谁后D、以上说法都正确正确答案:B7.下列哪些措施不是有效的缓冲区溢出的防护措施?A、使用标准的C语言字符串库进进行操作B、严格验证输入字符串长度C、过滤不合规则的字符D、使用第三方安全的字符串库操作正确答案:A8.根据布线标准,建筑物内主干光缆的长度要小于()。
A、100米B、1500米C、200米D、500米正确答案:D9.在某个攻击中,由于系统用户或系统管理员主动泄漏,使得攻击者可以访问系统资源的行为被称作:A、非法窃取B、电子窃听C、社会工程D、电子欺骗正确答案:C10.数据备份范围包括()、数据库数据及裸设备数据。
信息技术与信息安全公需科目考试 (答案全部正确)
信息技术与信息安全公需科目考试(答案全部正确)1.(2分) 负责全球域名管理的根服务器共有多少个?()A. 12个B. 13个C. 11个D. 10个你的答案: A B C D 得分: 2分2.(2分) 统计数据表明,网络和信息系统最大的人为安全威胁来自于()。
A. 第三方人员B. 恶意竞争对手C. 互联网黑客D. 内部人员你的答案: A B C D 得分: 2分3.(2分) 政府系统信息安全检查由()牵头组织对政府信息系统开展的联合检查。
A. 安全部门B. 公安部门C. 信息化主管部门D. 保密部门你的答案: A B C D 得分: 2分4.(2分) 目前,针对计算机信息系统及网络的恶意程序正逐年成倍增长,其中最为严重的是()。
A. 僵尸网络B. 系统漏洞C. 蠕虫病毒D. 木马病毒你的答案: A B C D 得分: 2分5.(2分) ()已成为北斗卫星导航系统民用规模最大的行业。
A. 海洋渔业B. 电信C. 交通运输D. 水利你的答案: A B C D 得分: 2分6.(2分) 不属于被动攻击的是()。
A. 窃听攻击B. 截获并修改正在传输的数据信息C. 欺骗攻击D. 拒绝服务攻击你的答案: A B C D 得分: 0分正确答案是B7.(2分) 负责对计算机系统的资源进行管理的核心是()。
A. 终端设备B. 中央处理器C. 存储设备D. 操作系统你的答案: A B C D 得分: 2分8.(2分) 万维网是()。
A. 以上答案都不对B. 有许多计算机组成的网络C. 互联网D. 由许多互相链接的超文本组成的信息系统你的答案: A B C D 得分: 2分9.(2分) 要安全浏览网页,不应该()。
A. 定期清理浏览器CookiesB. 定期清理浏览器缓存和上网历史记录C. 在他人计算机上使用“自动登录”和“记住密码”功能D. 禁止使用ActiveX控件和Java 脚本你的答案: A B C D 得分: 2分10.(2分) 信息安全措施可以分为()。
信息化建设与信息安全参考答案
1. 世界上第一台电子数字计算机是ENIAC。
()正确2.法国西蒙•诺拉(Simon Nora)和阿兰•孟克(Alain Minc)1978年出版的《信息化--历史的使命》一书对信息化概念的国际传播起了重要作用。
错误3.信息化评价得出的方法包括()。
多选A 专家评价法B 层次分析法C 多层次评价法D 组合评价法正确答案: A B C D4.多元统计分析法主要包括()。
多选A 因子分析法B 模糊综合分析法C 主成分分析(PCA)D 聚类分析正确答案: A C D5.关于我国信息化发展进程的五个特点,说法正确的是()。
多选A 起点低但起步早,个别信息网络技术已处于世界领先地位。
B 信息技术从无到有,并从工业技术脱胎而出,衍生为一门新兴的技术。
C 信息产业由弱到强,成为国民经济发展的支柱产业。
D 信息经济发展的市场化程度不高,阻碍了信息化的推进步伐。
正确答案: A B C D6.1ZB(泽字节)等于()字节。
单选A 2~60字节B 2~70字节C 2~80字节D 2~50字节正确答案:B7.我国信息化建设的发展历程可以分为()个阶段。
单选A 6B 7C 8D 9正确答案:A8.1995年10月,中共十四届五中全会通过的《关于制定国民经济和社会发展“九五”计划和2010年远景目标的建议》,首次提出了()的战略任务。
单选A 计算机信息网络国际联网安全保护管理办法B 关于加强信息资源建设的若干意见C 加快国民经济信息化进程D 关于制定国民经济和社会发展“九五”计划和2010年远景目标的建议正确答案:C9.信息化的实质就是采用信息技术,深度开发利用信息资源,优质高效地实现各种活动目标。
正确答案:正确10.1999年12月,根据国务院关于恢复国务院信息化工作领导小组的批示,为了加强国家信息化工作的领导,决定成立由国务院副总理吴邦国任组长的国家信息化工作领导小组,并将国家信息化办公室改名为国务院信息化推进工作办公室。
《信息化建设与信息安全》考核答案1
一、单项选择题 (本大题共10小题,共50.0分,在每小题列出的选项中只有一个是符合题目要求的,错选或未选均不得分。
)1、用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种网络违法行为()。
(5分)5分∙A. 网络非法集资∙B. 网络钓鱼∙C. 网络传销∙D. 网络黑客攻击本题解答:正确答案:B暂无解析!查看本题解析2、大数据的普遍共识的“3V”定义,不包括()。
(5分)5分∙A. Volume∙B. Velocity∙C. Variety∙D. Victory本题解答:正确答案:D暂无解析!查看本题解析3、以下是“智慧城市”示范工程的是()。
(5分)5分∙A. 上海世博园∙B. 无锡“感知中国”中心∙C. 杭州图书馆新馆∙D. 以上都是本题解答:正确答案:D暂无解析!查看本题解析4、以下哪一点是IPv6出现的最大原因:()。
(5分)5分∙A. IPv4所提供的网络地址资源有限∙B. IPv4安全性难以适应需求∙C. IPv4的体系结构复杂、效率低下∙D. IPv4扩展性差,无法提供综合性服务本题解答:正确答案:A暂无解析!查看本题解析5、二维码技术属于物联网的技术体系框架中的哪一层次:()。
(5分)5分∙A. 感知∙B. 传输∙C. 支撑∙D. 应用本题解答:正确答案:A暂无解析!查看本题解析6、目前世界上应用最广泛的信息安全管理标准ISO27000:2005是由()标准发展而来的。
(5分)5分∙A. GB17895-1999∙B. ISO/IEC 13335∙C. ITSEC∙D. BS7799本题解答:正确答案:D暂无解析!查看本题解析7、信息资源集成化管理的基础是()。
(5分)5分∙A. 数字化∙B. 标准化∙C. 信息化∙D. 系统化本题解答:正确答案:B暂无解析!查看本题解析8、国家信息基础设施主要包括()和信息资源。
(5分)5分∙A. 国家信息基础网络∙B. 互联网∙C. 监控网∙D. 数字网络本题解答:正确答案:A暂无解析!查看本题解析9、国家信息基础设施的英文简称是()。
2013年度公需课考试 信息化建设与信息安全
2013年度公需课考试信息化建设与信息安全【在线考试】在线考试已有5946人参与本活动测验描述:本测验包括三个大题(20道小题),共计100分。
您每次测试时长为60分钟,测试成绩在60分以上(含60分)为通过本次考核(考核合格后,不再提供重测机会)。
恭喜您,您已通过本次测验!∙本次得分100∙本次正确率100%∙总测试次数1∙平均得分100∙平均正确率100%一、单项选择题(本大题共10小题,共50.0分,在每小题列出的选项中只有一个是符合题目要求的,错选或未选均不得分。
)1、()是指信息不泄露给非授权用户,即使非授权用户获得保密信息也无法知晓信息的内容。
(5分)5分∙A. 保密性∙B. 完整性∙C. 可用性∙D. 不可否认性∙E. 可控性本题解答:正确答案:A暂无解析!查看本题解析2、互联网同任何新生事物一样,在成长期间,总是伴随着种种缺陷,不包括以下()。
(5分)5分∙A. 暴力网站∙B. 黑客事件∙C. 虚拟财产失盗∙D. 网络视频本题解答:正确答案:D暂无解析!查看本题解析3、大数据的普遍共识的“3V”定义,不包括()。
(5分)5分∙A. Volume∙B. Velocity∙C. Variety∙D. Victory本题解答:正确答案:D暂无解析!查看本题解析4、以下哪一项不是3G典型的应用()。
(5分)5分∙A. 手机办公∙B. 手机购物∙C. 手机寻呼∙D. 手机电视本题解答:正确答案:C暂无解析!查看本题解析5、物联网产业链的主要产品不包括下面哪一项:()。
(5分)5分∙A. 电子标签∙B. 读写器∙C. 网络传输设备∙D. 应用管理系统软件本题解答:正确答案:C暂无解析!查看本题解析6、下列哪一项不属于对网络安全事件的划分(按事件的性质划分):()。
(5分)5分∙A. 人为破坏∙B. 自然灾害∙C. 设备故障∙D. 洪水地震本题解答:正确答案:D暂无解析!查看本题解析7、信息资源集成化管理的基础是()。
《信息技术和信息安全》完整题库100分
1 无线网络不受空间的限制,可以在无线网的信号覆盖区域任何一个位置接入网络。
正确2 信息隐藏的含义包括信息的存在性隐蔽、信息传输信道的隐蔽以及信息的发送方和接收方隐蔽。
正确3 风险分析阶段的主要工作就是完成风险的分析和计算。
错误4 微处理器的计算能力和处理速度正在迅速发展,目前已发展到16位微处理器。
错误5 卫星通信建站和运行的成本费用不会因为站间距离和地面环境的不同而变化。
正确1 机密性、完整性和可用性是评价信息资产的三个安全属性。
正确2 某个程序给智能手机发送垃圾信息不属于智能手机病毒攻击。
错误3 组织机构对有效的信息安全措施继续保持,对于确认为不适当的信息安全措施应核实是否应被取消,或者用更合适的信息安全措施替代。
正确4 SQL注入攻击可以控制网站服务器。
正确5 非对称密码算法与对称密码算法,加密和解密使用的都是两个不同的密钥。
错误1 移动终端按应用领域区分,可以分为公众网移动终端和专业网移动终端。
正确2 在两个具有IrDA端口的设备之间传输数据,中间不能有阻挡物。
正确3 中国互联网协会于2008年4月19日发布了《文明上网自律公约》。
错误4 特洛伊木马可以实现远程上传文件。
正确5 在任何情况下,涉密计算机及涉密网络都不能与任何公共信息网络连接。
正确被动攻击通常包含(全选)(拒绝服务攻击/窃听攻击/欺骗攻击/数据驱动攻击)2 智能手机感染恶意代码后的应对措施是(全选)(联系网络服务提供商,通过无线方式在线杀毒/把SIM卡换到别的手机上/删除存储在卡上感染恶意代码的短信/通过计算机查杀手机上的恶意代码4格式化手机,重装手机操作系统。
)。
3 下面关于SSID说法正确的是(3选)提供了…机制不选(通过对多个无线接入点AP设置不同的SSID,并要求无线工作站出示正确的SSID才能访问AP/只有设置为名称相同SSID的值的电脑才能互相通信/SSID就是一个局域网的名称)。
4 第四代移动通信技术(4G)特点包括(3选)(流量价格更低/上网速度快/延迟时间短)。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
信息化建设与信息安全(三)
共3 大题,总分100分,60分及格
(请
于
30分钟内完成)
1在网络信息系统中,通信线路很容易遭到物理破坏,也可能被搭线窃听,甚至被插入、删除信息,这属于()。
c A、硬件设施的脆弱性
B、软件系统的脆弱性
rs -C网络通信的脆弱性
2、下面是哪个不是防火墙用到的安全技术()。
仁
A、包过滤技术
B、密码技术
仁
C状态检测技术
D代理技术
3、()是指信息不泄露给非授权用户,即使非授权用户获得保密信息也无法知晓信息的内容。
a A、保密性
b B、完整性
|c C可用性
r D不可否认性
4、涉及国家秘密的通信、办公自动化和计算机信息系统的建设,必须与保密设施的建设同步进行,报
经()以上国家保密工作部门(省市国家保密局)审批后,才能投入使用。
C
A、县级
rs
B、地市级
Q C省级
5、下列哪一项不是从技术角度出发来防范黑客的()。
■V
—A、国家制定相关法律法规
匕
B、关闭“文件和打印共享”功能
c C隐藏IP地址
D关闭不必要的端口
6、根据《计算机信息系统安全保护等级划分准则》(GB 17859-1999),按照重要性和遭受损坏后的危害性, 我国的信息系统被分成五个安全保护等级,其中,“信息系统受到破坏后,会对社会秩序和公共
利益造成特别严重损害,或者对国家安全造成严重损害”属于第()级。
c A、二
Q B、三。