2020年继续教育信息化及网络安全题及答案

合集下载

最新版精选2020年专业技术人员信息化能力建设继续教育考试题库998题(含参考答案)

最新版精选2020年专业技术人员信息化能力建设继续教育考试题库998题(含参考答案)

2020年专业技术人员信息化能力建设继续教育998题(含参考答案)一、填空题1.网络及其安全技术是电子政务实施的首要技术电子政务网络一般由(内网专网外网)三部分组成2.信息化有哪三个方面的意义()A. 企业组织内的数据信息化 B. 作业与管理流程信息D. 决策信息化3.以下哪个符合信息化能力评价的意义()A. 有利于规划信息化管理 C. 能优化配置信息资源 D. 促进信息经济的发展4.以下不是政府干预的表现形式的是(基于内部效应的政府干预)5.市场体系的重要组成部分是(信息市场)6.(外部效应)是指信息资源共享体系在运作过程中对其他组织或个人产生附带的成本或收益7.以下不是时间成本包括的内容的是(用户的购买成本)8.信息化能力建设包括(硬件和软件)两个方面的内容9.以启发式教育方式将人类专家的知识呈现出来的计算机程序系统(专家系统)10.以下不是信息系统的主要功能的是(运行)11.(投入产出)什么分析法是对具有复杂联系的社会经济现象进行数量分析的一种科学方法。

12.影响科学技术发展的外部条件归纳起来不外乎为(自然条件和社会条件)13.不是信息系统开发阶段的是(系统计划)14.信息化能力的表现形式有()A. 信息素养 B. 信息意识15.下列不是影响系统维护的主要因素的是(可修改性)16.教育信息化主要指在教育系统留的各个领域全面深入地应用现代信息技术使之渗透到(教学手段)17.从技术手段和技术坏境而言商业信息化包含了(电子化自动化网络化智能化)18.常见的语法信息组织方法有(字序组织法)19.信息技术是指完成信息搜集、存储、加工处理、传递、应用等各种技术的总和,包括哪两方面(生产和应用)20.常见的语用信息组织方法有(概率组织法)21.信息分析的特点是(针对性、交流性、科学性、近似性、局限性)22.信息检索的主要形式是(文献检索)23.常用的信息展示方法主要有(文字报道、口头报道、直观传播报道、网络发布)24.信息检索类型有( A. 文献检索B. 事实检索C. 数据检索D. 概念检索)25.应设立(第一信息)部门产值,第二信息部门等指标26.信息系统主要有(计算机硬件软件、网络和通信设备、信息资源)组成的人机系统。

2020年福建省专业技术人员继续教育公共课网络安全知识提升答案

2020年福建省专业技术人员继续教育公共课网络安全知识提升答案

1[单选题】以下不属于云计算的效能的( )A数据重复B资源共享C均衡统筹D互联互通2「多选题』以下关于谷歌与数宇家庭的说法正确的有()A从下行8Mbps的ADSL到双向1Gbps的光纤输出B大空间的存储C从低质量的视频短片到海量蓝光效果的家庭影院D从双向1Gbps到下行8Mbps的ADSL的光纤输出E从100MB-1GB的低速网盘到1TB的瞬时云端存储3【单选题】“数据本地化义努”要求关健信息基设施的运营者在中国境内运营中收集和产生的个人信息和重受数据应当在()存A境内B境外C境内或者境外D境内和境外4【多选题】网络空间的虚拟性体现在()A信息通信设施虚拟B空问虚拟C主体虚拟D客体虚拟E行为虚拟5【多选题】关键信息基础设施的运营者应当履行的安全保护义务包括()。

A安全背景审查义务B定期对从业人员进行网络安全教育、技术培训和技能考核C对重要系统和数据库进行容灾备份D制定网络安全事件应急预案,并定期进行演练E法律、行政法规规定的其他义务1[判断题】社会化百科属于云计算的广泛、主流业务。

O正确O错误2【多选题】电子政务云实施的价值包括()A避免重复分散建设,降低成本B推动电子政务向科学发展方式转变C提高基础设施资源利用率D促进互联互通和信息共享E提升电子政务信息安全保障能力3【单选题】Gartner技术成熟度曲线预测到2020年,企业和政府将无法保护()的敏馬数据A50%B65%C75%D85%4断题】关键信息基储设施是指关系国家安全、国计民生,一旦数据泄、通到破坏或者丧失功能可能严重危害国家安全,公共利的信身设施正确O错误5【多选题】云计算的部署包括()。

A私有云B公共云C公有云D社区云E混合云6[判断题】1960年代的计算模型是个人计算,主要用于办公和游戏。

O正确O错误7【多选题】网络安全的四大内容,包括()。

A物理安全B制度安全C运行安全D数据安全E内容安全8【多选题】网络空间的三个特点,包括()。

国家信息化培训网络安全考试题(带答案)

国家信息化培训网络安全考试题(带答案)

第一部分选择题1、TELNET协议主要应用于哪一层()A、应用层B、传输层C、Internet层D、网络层2、一个数据包过滤系统被设计成允许你要求服务的数据包进入,而过滤掉不必要的服务。

这属于()基本原则。

A、最小特权B、阻塞点C、失效保护状态D、防御多样化3、不属于安全策略所涉及的方面是()。

A、物理安全策略B、访问控制策略C、信息加密策略D、防火墙策略4、对文件和对象的审核,错误的一项是()A、文件和对象访问成功和失败B、用户及组管理的成功和失败C、安全规则更改的成功和失败D、文件名更改的成功和失败5、WINDOWS主机推荐使用()格式A、NTFSB、FAT32C、FATD、LINUX6、UNIX系统的目录结构是一种()结构A、树状B、环状C、星状D、线状7、在每天下午5点使用计算机结束时断开终端的连接属于()A、外部终端的物理安全B、通信线的物理安全C、窃听数据D、网络地址欺骗8、检查指定文件的存取能力是否符合指定的存取类型,参数3是指(A、检查文件是否存在B、检查是否可写和执行C、检查是否可读D、检查是否可读和执行9、()协议主要用于加密机制A、HTTPB、FTPC、TELNETD、SSL10、不属于WEB服务器的安全措施的是()A、保证注册帐户的时效性B、删除死帐户C、强制用户使用不易被破解的密码D、所有用户使用一次性密码11、DNS客户机不包括所需程序的是()A、将一个主机名翻译成IP地址B、将IP地址翻译成主机名C、获得有关主机其他的一公布信息D、接收邮件12、下列措施中不能增强DNS安全的是()A、使用最新的BIND工具B、双反向查找C、更改DNS的端口号D、不要让HINFO记录被外界看到13、为了防御网络监听,最常用的方法是()A、采用物理传输(非网络))B、信息加密C、无线网D、使用专线传输14、监听的可能性比较低的是()数据链路。

A、EthernetB、电话线C、有线电视频道D、无线电15、NIS的实现是基于()的。

2020河北省继续教育网络安全试题及答案

2020河北省继续教育网络安全试题及答案

• 1.《网络安全法》是以第()号主席令的方式发布的。

(单选题3分)得分:3分o A.三十四o B.四十二o C.四十三o D.五十三• 2.信息安全管理针对的对象是()。

(单选题3分)得分:3分o A.组织的金融资产o B.组织的信息资产o C.组织的人员资产o D.组织的实物资产• 3.()是指为防止系统故障或其他安全事件导致数据丢失,而将数据从应用主机的硬盘或阵列复制、存储到其他存储介质。

(单选题3分)得分:3分o A.数据分类o B.数据备份o C.数据加密o D.网络日志• 4.信息安全管理要求ISO/IEC27001的前身是()的BS7799标准。

(单选题3分)得分:3分o A.英国o B.美国o C.德国o D.日本• 5.()的攻击原理是构造错误的分片信息,系统重组分片数据时内存计算错误,导致协议栈崩溃。

(单选题3分)得分:3分o A.Ping of deatho NDo C.UDP Floodo D.Teardrop• 6.《网络安全法》开始施行的时间是()。

(单选题3分)得分:3分o A.2016年11月7日o B.2016年12月27日o C.2017年6月1日o D.2017年7月6日•7.()是操作系统自带命令,主要用来查询域名名称和IP之间的对应关系。

(单选题3分)得分:3分o A.Pingo B.tracerto C.nslookupo D.Nessus•8.联合国在1990年颁布的个人信息保护方面的立法是()。

(单选题3分)得分:3分o A.《隐私保护与个人数据跨国流通指南》o B.《个人资料自动化处理之个人保护公约》o C.《自动化资料档案中个人资料处理准则》o D.《联邦个人数据保护法》•9.()的攻击原理是伪造受害主机源地址发送连接请求,使受害主机形成自身连接,消耗连接数。

(单选题3分)得分:3分o A.Ping of deatho NDo C.UDP Floodo D.Teardrop•10.信息入侵的第一步是()。

2020年公需科目专业技术人员继续教育——信息技术与信息安全考试试题答案

2020年公需科目专业技术人员继续教育——信息技术与信息安全考试试题答案

2020年公需科目专业技术人员继续教育——信息技术与信息安全考试试题答案远程教育——信息技术安全试题一一、判断题1.根据IS0 13335标准,信息是通过在数据上施加某些约定而赋予这些数据的特殊含义。

正确2.信息安全保障阶段中,安全策略是核心,对事先保护、事发检测和响应、事后恢复起到了统一指导作用。

错误3. 只要投资充足,技术措施完备,就能够保证百分之百的信息安全。

错误4. 我国在2006年提出的《2006~2020年国家信息化发展战略》将“建设国家信息安全保障体系”作为9大战略发展方向之一。

正确5.2003年7月国家信息化领导小组第三次会议发布的27号文件,是指导我国信息安全保障工作和加快推进信息化的纲领性文献。

正确6.在我国,严重的网络犯罪行为也不需要接受刑法的相关处罚。

错误7.安全管理的合规性,主要是指在有章可循的基础之上,确保信息安全工作符合国家法律、法规、行业标准、机构内部的方针和规定。

正确8.Windows 2000/xp系统提供了口令安全策略,以对帐户口令安全进行保护。

正确9.信息安全等同于网络安全。

错误10.GB 17859与目前等级保护所规定的安全等级的含义不同,GB 17859中等级划分为现在的等级保护奠定了基础。

正确11.口令认证机制的安全性弱点,可以使得攻击者破解合法用户帐户信息,进而非法获得系统和资源访问权限。

正确12.PKI系统所有的安全操作都是通过数字证书来实现的。

正确13.PKI系统使用了非对称算法、对称算法和散列算法。

正确14.一个完整的信息安全保障体系,应当包括安全策略(Policy)、保护(Protection)、检测(Detection)、响应(Reaction)、恢复Restoration)五个主要环节。

正确15.信息安全的层次化特点决定了应用系统的安全不仅取决于应用层安全机制,同样依赖于底层的物理、网络和系统等层面的安全状况。

正确16. 实现信息安全的途径要借助两方面的控制措施:技术措施和管理措施,从这里就能看出技术和管理并重的基本思想,重技术轻管理,或者重管理轻技术,都是不科学,并且有局限性的错误观点。

2020年继续教育信息化及网络安全题

2020年继续教育信息化及网络安全题

1.权力指“这样一种可能性。

即在一定社会关系中的一个行为者将处于一种不顾别人的抗拒而实现他自己的愿望的地位,而不论这种可能性的依据是什么。

”这是(韦伯)关于权力的定义。

2.互联网构成的“权力社会”建立在以(信息能力)为依托的导向权力的基础之上。

3.近年来,互联网经济在发展过程中逐渐形成了以(互联网平台)为核心的经济结构。

4.产权的属性有:经济实体性、可分离性、流动的独立性
5.互联网上的每个“网民”具有平等的发言权(网络无主权)。

这一权利在网上不受传统、宗族和等级的约束。

6.巴黎公社提出的三项原则包括:全民普选、官吏的工资不能超过技术熟练的工人的工资、取消常备军。

7.网上出现了与国家行政分权的导向结构和替代结构,导致决策结构的:多元化、多相化、扁平化。

8.权力的基础包括:所有权、传统、强制、信息。

9.围绕着互联网数字关系结构的现代科技理念的出现,构成各个核心技术要素:相互渗透、相互补充、相互改造、相互完善、整体改造。

2020年网络继续教育《专业技术人员网络安全知识提升》题库

2020年网络继续教育《专业技术人员网络安全知识提升》题库

判断题1. 信息资源整合与汇聚是把双刃剑。

(对)2. 根据本讲,未来企业要抢占主导权,首先要抢占网络空间信息主导权,通过信息流把控来优化配置资金流、人才流、技术流。

(对)3. 移动互联网应用快速发展,在网络零售、移动支付、网络社交等领域涌现出一大批移动互联网应用(对)4. 企业角度看,信息化发展,其产品和服务要高科技、高知识、高效益。

(对)5. “公共信息巡查义务”是网络服务提供者应履行的网络信息安全义务。

(对)6. 制定应急预案是网络运营者的义务之一。

(对)7. 欧盟明确要求数据必须存储在本国服务器内。

(错)8. 网络空间已经成为了控制他国经济社会命脉的重要渠道。

(对)9. 我国互联网关键基础设施受制于人,主要指的是根服务器,全世界只有 13 台, 1 个为主根服务器在美国,其余 12 个均为辅助根服务器,也全部在美国。

(错)10. 关键信息基础设施是指关系国家安全、国计民生,一旦数据泄露、遭到破坏或者丧失功能可能严重危害国家安全、公共利益的信息设施。

(对)11. 数据的完整性指数据是需要完整的、可靠的,在整个的传输和加工没有被植入木马,也不至于丢失(对)12. 欧盟明确要求数据必须存储在本国服务器内。

(错)13. 互联网治理与管理、管制是同一概念。

(错)14. 我国现行的网络安全法律体系是以传统法律为基础,以网络专门法律为补充。

(对)15. 网络空间即全球公域,二者是同一概念。

(错)16. 2003年2月,美国颁布《网络空间安全国家战略》,首次明确网络安全战略的概念。

(错)17. 大数据时代要求架构云化,这对网络安全没有威胁。

(错)18. 关键信息基础设施是指关系国家安全、国计民生,一旦数据泄露、遭到破坏或者丧失功能可能严重危害国家安全、公共利益的信息设施。

(对)19. 网络安全的内容之一物理安全,是指网络在设备上运行的软件是安全的,协议是可以保障安全运行的。

(错)20. 网络空间是独立的静态虚拟空间,跟物理空间无联系(错)21. 网络空间已成为了金融危机后世界各国适应经济新常态、转变经济发展方式、培育经济新动能的重要支撑。

2020年网络继续教育《专业技术人员网络安全知识提升》题库

2020年网络继续教育《专业技术人员网络安全知识提升》题库

判断题1. 信息资源整合与汇聚是把双刃剑。

(对)2. 根据本讲,未来企业要抢占主导权,首先要抢占网络空间信息主导权,通过信息流把控来优化配置资金流、人才流、技术流。

(对)3. 移动互联网应用快速发展,在网络零售、移动支付、网络社交等领域涌现出一大批移动互联网应用(对)4. 企业角度看,信息化发展,其产品和服务要高科技、高知识、高效益。

(对)5. “公共信息巡查义务”是网络服务提供者应履行的网络信息安全义务。

(对)6. 制定应急预案是网络运营者的义务之一。

(对)7. 欧盟明确要求数据必须存储在本国服务器内。

(错)8. 网络空间已经成为了控制他国经济社会命脉的重要渠道。

(对)9. 我国互联网关键基础设施受制于人,主要指的是根服务器,全世界只有 13 台, 1 个为主根服务器在美国,其余 12 个均为辅助根服务器,也全部在美国。

(错)10. 关键信息基础设施是指关系国家安全、国计民生,一旦数据泄露、遭到破坏或者丧失功能可能严重危害国家安全、公共利益的信息设施。

(对)11. 数据的完整性指数据是需要完整的、可靠的,在整个的传输和加工没有被植入木马,也不至于丢失(对)12. 欧盟明确要求数据必须存储在本国服务器内。

(错)13. 互联网治理与管理、管制是同一概念。

(错)14. 我国现行的网络安全法律体系是以传统法律为基础,以网络专门法律为补充。

(对)15. 网络空间即全球公域,二者是同一概念。

(错)16. 2003年2月,美国颁布《网络空间安全国家战略》,首次明确网络安全战略的概念。

(错)17. 大数据时代要求架构云化,这对网络安全没有威胁。

(错)18. 关键信息基础设施是指关系国家安全、国计民生,一旦数据泄露、遭到破坏或者丧失功能可能严重危害国家安全、公共利益的信息设施。

(对)19. 网络安全的内容之一物理安全,是指网络在设备上运行的软件是安全的,协议是可以保障安全运行的。

(错)20. 网络空间是独立的静态虚拟空间,跟物理空间无联系(错)21. 网络空间已成为了金融危机后世界各国适应经济新常态、转变经济发展方式、培育经济新动能的重要支撑。

精编新版2020年专业技术人员信息化能力建设继续教育完整考试题库998题(含参考答案)

精编新版2020年专业技术人员信息化能力建设继续教育完整考试题库998题(含参考答案)

2020年专业技术人员信息化能力建设继续教育998题(含参考答案)一、填空题1.在信息化指法中“通信主体水平”用字母(P)表示2.信息系统的划分层次()B. 战略计划 C. 管理控制 D. 操作控制3.使用者具备以下()可以提高信息资源效用。

B. 资源使用者接受教育的程度C. 资源使用者的职业状况D. 资源使用者的工资水平4.影响信息资源有效配置的因素的是()A. 市场竞争和价格体系 B. 管理体制 C. 信息资源使用者情况 D. 技术和资源条件5.信息分析的作用有()A. 为科学决策服务 B. 为研究与开发服务 C. 为市场开拓服务6.有效配置信息资源有利于()A. 更好地满足人类对资源的需求B. 最大范围内实现资源共享C. 防止信息污染,实现社会可持续发展7.以下为信息资源的主要经济特征表现的是()A. 作为生产要素的人类需求性 B. 使用方向的可选择性 C. 共享性 D. 稀缺性8.在竞争环境分析中,(环境扫描)是一种重要信息分析能力。

9.以下不是政府干预的表现形式的是(基于内部效应的政府干预)10.市场体系的重要组成部分是(信息市场)11.(外部效应)是指信息资源共享体系在运作过程中对其他组织或个人产生附带的成本或收益12.信息分析的作用(为科学决策服务、为研究服务、未开发服务、为市场开拓服务)13.完全竞争的市场具备的特点(自由的市场、小规模的经济主体、同品质的商品、自由流动的资源、充分的信息)14.信息组织的基本要求表现为() A. 信息内容有序化 B. 信息流向明确化 D. 信息数量精约化15.信息经济核算法是由(美国)经济学家马克卢普提出的。

16.信息产业分为(3个)部门17.不是信息系统开发阶段的是(系统计划)18.信息社会指标分为(3 )大类19.网络及其安全技术是电子政务实施的首要技术电子政务网络一般由(内网专网外网)三部分组成20.下列不是影响系统维护的主要因素的是(可修改性)21.教育信息化主要指在教育系统留的各个领域全面深入地应用现代信息技术使之渗透到(教学手段)22.常见的语法信息组织方法有(字序组织法)23.多元分析法又称(多变量统计分析法)24.专家调查法的常见种类(法尔菲法、头脑风暴法、交叉影响分析法、层次分析法)25.计算机技术的发展主要体现在那几个方面(A. 巨型化、高速化、大规模集成化B. 微型化、多功能化、个人化D. 网络化)26.以下不是竞争战略的是(产品科技性战略)27.信息组织的工作原理(本质依据、阶段划分、阶段划分)28.信息分析的内容包括(A. 科学技术信息分析B. 经济技术分析C. 市场信息分析)29.信息分析的特点有(A. 科学性 B. 针对性 C. 系统性D. 近似性E. 局限性)30.信息组织的基本要求表现为(A. 信息内容有序化 B. 信息流向明确化D. 信息数量精约化)31.信息系统包括(A. 数据处理系统B. 管理信息系统C. 据侧支持系统D. 专家系统)32.信息系统的划分层次(B. 战略计划C. 管理控制D. 操作控制)33.信息化能力的表现形式有(A. 信息素养B. 信息意识)34.信息化表现的能力有(A. 信息系统开发能力 B. 信息组织与检索能力 C. 信息分析与服务能力 D.领域信息化能力)35.信息系统的划分层次(战略计划、管理控制、操作控制)36.多指标综合法分为哪三种(信息化综合指数法、综合评分法、多元分析法)37.信息化就是要以(数字化、网络化、个性化)方式推进信息技术在社会各个领域的应用38.计算机技术的发展主要体现在那几个方面(巨型化、高速化、大规模集成化;微型化、多功能化、个人化;网络化)39.信息化表现的能力有()A. 信息系统开发能力 B. 信息组织与检索能力 C. 信息分析与服务能力 D. 领域信息化能力40.逻辑思维法包括(比较法、分析与综合法、推理法)41.信息组织本质的依据是事物的属性,事物的多种属性又可归纳为()类型 A. 形式B. 内容 C. 效用42.一次网络信息组织方式包括(文件方式、超媒体方式、网站方式)43.教育信息化的特点:教育资源数字化、教学方式多元化、教育理念现代化。

最新精编2020年专业技术人员信息化能力建设继续教育完整版考核题库998题(含答案)

最新精编2020年专业技术人员信息化能力建设继续教育完整版考核题库998题(含答案)

2020年专业技术人员信息化能力建设继续教育998题(含参考答案)一、填空题1.信息化建设会改变人们的生活方式工作方式社会信息结构(信息人才)等各个方法2.计算机技术的发展主要体现在那几个方面()A. 巨型化、高速化、大规模集成化 B. 微型化、多功能化、个人化 D. 网络化3.电子商务的应用系统由()组成A. 企业内联网 C. 企业外联网 D. 因特网4.信息指数法分为()B. 信息化指数法 C. 综合信息产业力度法 D. 信息化综合指数法5.企业竞争力的(延展性)保证了企业多元化发展战略的成功6.市场体系的重要组成部分是(信息市场)7.(信息优势)是企业在信息时代市场竞争中生存和立足的根本8.以下不是竞争战略的是(产品科技性战略)9.完全竞争的市场具备的特点(自由的市场、小规模的经济主体、同品质的商品、自由流动的资源、充分的信息)10.信息资源供需变化的指示器是(价格)11.逻辑思维法包括(A. 比较法B. 分析与综合法C. 推理法)12.在信息化指法中“通信主体水平”用字母(P)表示13.使用者具备以下()可以提高信息资源效用。

B. 资源使用者接受教育的程度C. 资源使用者的职业状况D. 资源使用者的工资水平14.(投入产出)什么分析法是对具有复杂联系的社会经济现象进行数量分析的一种科学方法。

15.系统分析工作中重要的基础工作是(需求调查)16.教育信息资源的开发和利用是(教育信息化)的基本内容是教育信息化建设取得实效的关键17.目前我国教育行业信息化建设主要依靠国家高校“数字校园”中小学“校校通”(城域网)和现代远程教育四个工程18.下列不是影响系统维护的主要因素的是(可修改性)19.教育信息化主要指在教育系统留的各个领域全面深入地应用现代信息技术使之渗透到(教学手段)20.信息技术是指完成信息搜集、存储、加工处理、传递、应用等各种技术的总和,包括哪两方面(生产和应用)21.信息分析的本质(满足用户的信息要求)22.不是信息检索类型新分类的是(文献检索)23.信息收集是信息分析的:(基础)24.信息系统的早期表现形式(数据处理系统)25.信息系统主要有(计算机硬件软件、网络和通信设备、信息资源)组成的人机系统。

2020年专业技术继续教育最全移动互联网时代的信息安全与防护考试答案

2020年专业技术继续教育最全移动互联网时代的信息安全与防护考试答案

2020年专业技术继续教育最全<移动互联网时代的信息安全与防护>考试答案一、单选题(题数:60,共60.0 分)1.Web攻击事件频繁发生的原因不包括()。

(1.0分)正确答案: D2.12306网站的证书颁发机构是()。

(1.0分)正确答案: C3.黑客群体大致可以划分成三类,其中灰帽是指()(1.0分)•A、特指那些非官方具有爱国精神和明显的政治倾向,利用技术维护国家和民族尊严的人•B、主观上没有破坏的企图,对计算机非常着迷,查找漏洞,表面自我正确答案: C4.不能防止计算机感染恶意代码的措施是()。

(1.0分)正确答案: C5.个人应当加强信息安全意识的原因不包括()。

(1.0分)正确答案: A6.当前,应用软件面临的安全问题不包括()。

(1.0分)•A、恶意代码伪装成合法有用的应用软件•B、应用软件被嵌入恶意代码正确答案: C7黑客群体大致可以划分成三类,其中黑帽是指()。

(1.0分)正确答案: B8.专业黑客组织Hacking Team被黑事件说明()。

(1.0分)正确答案: A9.目前广泛应用的验证码是()。

(1.0分)•A、DISORDER•B、REFER•C、CAPTCHA正确答案: C10不属于计算机病毒特点的是()。

(1.0分)正确答案: A11.网络空间的安全威胁中,最常见的是()。

(1.0分)1.0 分正确答案: D12.以下哪家数据恢复中心,成功的将“哥伦比亚”号航天飞机上找回的一块损毁严重的硬盘上恢复出99%的数据?()(1.0分)•A、Recuva•B、Ontrack•C、Easy Recovery正确答案: B13.以下对于APT攻击的叙述错误的是()。

(1.0分)正确答案: C14.WD 2go的作用是()。

(1.0分)正确答案: C15.公钥基础设施简称为()。

(1.0分)正确答案: B16.一张快递单上不是隐私信息的是()。

(1.0分)正确答案: C17.下列不属于计算机软件分类的是()。

2020最新网络与信息安全技术题库及答案.

2020最新网络与信息安全技术题库及答案.

2020最新网络与信息安全技术题库及答案.2020最新网络与信息安全技术题库及答案一、单项选择题(每小题2分,共20分)1.信息安全的基本属性是___。

A. 保密性B.完整性C. 可用性、可控性、可靠性D. A,B,C都是2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。

这种算法的密钥就是5,那么它属于___。

A. 对称加密技术B. 分组密码技术C. 公钥加密技术D. 单向函数密码技术3.密码学的目的是___。

A. 研究数据加密B. 研究数据解密C. 研究数据保密D. 研究信息安全4.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B方发送数字签名M,对信息M加密为:M’= K B公开(K A秘密(M))。

B方收到密文的解密方案是___。

A. K B公开(K A秘密(M’))B. K A公开(K A公开(M’))C. K A公开(K B秘密(M’))D. K B秘密(K A秘密(M’))5.数字签名要预先使用单向Hash函数进行处理的原因是___。

A. 多一道加密工序使密文更难破译B. 提高密文的计算速度C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度D. 保证密文能正确还原成明文6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。

A. 身份鉴别是授权控制的基础B. 身份鉴别一般不用提供双向的认证C. 目前一般采用基于对称密钥加密或公开密钥加密的方法D. 数字签名机制是实现身份鉴别的重要机制7.防火墙用于将Internet和内部网络隔离___。

A. 是防止Internet火灾的硬件设施B. 是网络安全和信息安全的软件和硬件设施C. 是保护线路不受破坏的软件和硬件设施D. 是起抗电磁干扰作用的硬件设施8.PKI支持的服务不包括___。

A. 非对称密钥技术及证书管理B. 目录服务C. 对称密钥的产生和分发D. 访问控制服务9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k 约等于__。

2020年网络继续教育《专业技术人员网络安全知识提升》题库

2020年网络继续教育《专业技术人员网络安全知识提升》题库

一、判断题1.信息资源整合与汇聚是把双刃剑。

(对)2.根据本讲,未来企业要抢占主导权,首先要抢占网络空间信息主导权,通过信息流把控来优化配置资金流、人才流、技术流。

(对)3.移动互联网应用快速发展,在网络零售、移动支付、网络社交等领域涌现出一大批移动互联网应用(对)4.企业角度看,信息化发展,其产品和服务要高科技、高知识、高效益。

(对)5.“公共信息巡查义务”是网络服务提供者应履行的网络信息安全义务。

(对)6.制定应急预案是网络运营者的义务之一。

(对)7.欧盟明确要求数据必须存储在本国服务器内。

(错)8.网络空间已经成为了控制他国经济社会命脉的重要渠道。

(对)9.我国互联网关键基础设施受制于人,主要指的是根服务器,全世界只有13台,1个为主根服务器在美国,其余12个均为辅助根服务器,也全部在美国。

(错)10.关键信息基础设施是指关系国家安全、国计民生,一旦数据泄露、遭到破坏或者丧失功能可能严重危害国家安全、公共利益的信息设施。

(对)11.数据的完整性指数据是需要完整的、可靠的,在整个的传输和加工没有被植入木马,也不至于丢失(对)12.欧盟明确要求数据必须存储在本国服务器内。

(错)13.互联网治理与管理、管制是同一概念。

(错)14.我国现行的网络安全法律体系是以传统法律为基础,以网络专门法律为补充。

(对)15.网络空间即全球公域,二者是同一概念。

(错)16.2003年2月,美国颁布《网络空间安全国家战略》,首次明确网络安全战略的概念。

(错)17.大数据时代要求架构云化,这对网络安全没有威胁。

(错)18.关键信息基础设施是指关系国家安全、国计民生,一旦数据泄露、遭到破坏或者丧失功能可能严重危害国家安全、公共利益的信息设施。

(对)19.网络安全的内容之一物理安全,是指网络在设备上运行的软件是安全的,协议是可以保障安全运行的。

(错)20.网络空间是独立的静态虚拟空间,跟物理空间无联系(错)21.网络空间已成为了金融危机后世界各国适应经济新常态、转变经济发展方式、培育经济新动能的重要支撑。

最新版精选2020年专业技术人员信息化能力建设继续教育考核题库完整版998题(含参考答案)

最新版精选2020年专业技术人员信息化能力建设继续教育考核题库完整版998题(含参考答案)

2020年专业技术人员信息化能力建设继续教育998题(含参考答案)一、填空题1.信息化建设会改变人们的生活方式工作方式社会信息结构(信息人才)等各个方法2.电子商务的应用系统由()组成A. 企业内联网 C. 企业外联网 D. 因特网3.教育信息化的特点()A. 教育资源数字化 B. 教学方式多元化 D. 教育理念现代化4.信息化能力的原则除了系统性与导向性相结合的原则外还有()A. 科学性与可操性相结合B. 动态评价与静态评价相结合 D. 定性与定量相结合5.(处理过程设计)的关键是用一种合适的表达方式来描述每个模块内部的执行过程。

6.市场体系的重要组成部分是(信息市场)7.(外部效应)是指信息资源共享体系在运作过程中对其他组织或个人产生附带的成本或收益8.以下不是时间成本包括的内容的是(用户的购买成本)9.(资源配置)在改进信息资源共享效率中具有非常重要的作用。

10.信息系统的早期表现形式(数据处理系统)11.资源配置手段最主要的是(市场)12.信息分析的内容包括(A. 科学技术信息分析B. 经济技术分析C. 市场信息分析)13.以下(组织制度)是信息系统的物理结构的基础部分。

14.影响信息资源有效配置的因素的是()A. 市场竞争和价格体系 B. 管理体制 C. 信息资源使用者情况 D. 技术和资源条件15.应设立(第一信息)部门产值,第二信息部门等指标16.不是信息系统开发阶段的是(系统计划)17.信息化指数是反映(社会经济信息化)的总指标18.教育信息资源的开发和利用是(教育信息化)的基本内容是教育信息化建设取得实效的关键19.常见的语法信息组织方法有(字序组织法)20.(文化教育水平)是文化结构的重要内容,对文化结构的变动有直接的影响21.常见的语用信息组织方法有(概率组织法)22.信息分析的作用(为科学决策服务、为研究服务、未开发服务、为市场开拓服务)23.信息分析的特点是(针对性、交流性、科学性、近似性、局限性)24.信息检索的主要形式是(文献检索)25.在信息化指法中“通信主体水平”用字母(P)表示26.计算机技术的发展主要体现在那几个方面:1)巨型化、高速化、大规模集成化;2)微型化、多功能化、个人化;3)网络化。

2020年网络信息安全技术知识竞赛题库及答案(共145题)

2020年网络信息安全技术知识竞赛题库及答案(共145题)

2020年网络信息安全技术知识竞赛题库及答案(共145题)1. ____B____情景属于授权Authorization。

a. 用户使用加密软件对自己编写的Office文档进行加密以阻止其他人得到这份拷贝后看到文档中的内容b. 用户在网络上共享了自己编写的一份Office文档并设定哪些用户可以阅读哪些用户可以修改c. 某个人尝试登录到你的计算机中但是口令输入的不对系统提示口令错误并将这次失败的登录过程纪录在系统日志中d. 用户依照系统提示输入用户名和口2. 入侵检测系统的第一步是___A____。

a. 信息收集b. 数据包过滤c. 数据包检查d. 信号分析3. 数据保密性安全服务的基础是___C___。

a. 数字签名机制b. 访问控制机制c. 加密机制d. 数据完整性机制4. 下面所列的__B__安全机制不属于信息安全保障体系中的事先保护环节。

a. 防火墙b. 杀毒软件c. 数据库加密d. 数字证书认证5. 在生成系统帐号时系统管理员应该分配给合法用户一个__A__用户在第一次登录时应更改口令。

a. 唯一的口令b. 登录的位置c. 系统的规则d. 使用的说明6. 在计算机病毒检测手段中校验和法的优点是____C_____。

a. 不会误b. 能检测出隐蔽性病毒c. 能发现未知病毒d. 能识别病毒名称7. 为了提高电子设备的防电磁泄漏和抗干扰能力可采取的主要措施是____D____。

a. 对机房进行防静电处理b. 对机房进行防尘处理c. 对机房进行防潮处理d. 对机房或电子设备进行电磁屏蔽处理8. ____C_____不属于ISO/OSI安全体系结构的安全机制。

2 a. 访问控制机制b. 通信业务填充机制c. 审计机制d. 数字签名机制9. 对网络层数据包进行过滤和控制的信息安全技术机制是_C___。

a. IDSb. Snifferc. 防火墙d. IPSec10. 防火墙通常被比喻为网络安全的大门但它不能____B_____。

国家信息化培训网络安全考试题(带答案)

国家信息化培训网络安全考试题(带答案)

国家信息化培训网络安全考试题(带答案)第一部分选择题1、TELNET协议主要应用于哪一层()A、应用层B、传输层C、Internet层D、网络层2、一个数据包过滤系统被设计成允许你要求服务的数据包进入,而过滤掉不必要的服务。

这属于()基本原则。

A、最小特权B、阻塞点C、失效保护状态D、防御多样化3、不属于安全策略所涉及的方面是()。

A、物理安全策略B、访问控制策略C、信息加密策略D、防火墙策略4、对文件和对象的审核,错误的一项是()A、文件和对象访问成功和失败B、用户及组管理的成功和失败C、安全规则更改的成功和失败D、文件名更改的成功和失败5、WINDOWS主机推荐使用()格式A、NTFSB、FAT32C、FATD、LINUX6、UNIX系统的目录结构是一种()结构A、树状B、环状C、星状D、线状7、在每天下午5点使用计算机结束时断开终端的连接属于()A、外部终端的物理安全B、通信线的物理安全C、窃听数据D、网络地址欺骗8、检查指定文件的存取能力是否符合指定的存取类型,参数3是指()A、检查文件是否存在B、检查是否可写和执行C、检查是否可读D、检查是否可读和执行9、()协议主要用于加密机制A、HTTPB、FTPC、TELNETD、SSL10、不属于WEB服务器的安全措施的是()A、保证注册帐户的时效性B、删除死帐户C、强制用户使用不易被破解的密码D、所有用户使用一次性密码11、DNS客户机不包括所需程序的是()A、将一个主机名翻译成IP地址B、将IP地址翻译成主机名C、获得有关主机其他的一公布信息D、接收邮件12、下列措施中不能增强DNS安全的是()A、使用最新的BIND工具B、双反向查找C、更改DNS的端口号D、不要让HINFO记录被外界看到13、为了防御网络监听,最常用的方法是()A、采用物理传输(非网络)B、信息加密C、无线网D、使用专线传输14、监听的可能性比较低的是()数据链路。

A、EthernetB、电话线C、有线电视频道D、无线电15、NIS的实现是基于()的。

2020年继续教育信息化及网络安全题及答案

2020年继续教育信息化及网络安全题及答案

2020年继续教育信息化及网络安全题
1.权力指“这样一种可能性。

即在一定社会关系中的一个行为者将处于一种不顾别人的抗拒而实现他自己的愿望的地位,而不论这种可能性的依据是什么。

”这是(韦伯)关于权力的定义。

2.互联网构成的“权力社会”建立在以(信息能力)为依托的导向权力的基础之上。

3.近年来,互联网经济在发展过程中逐渐形成了以(互联网平台)为核心的经济结构。

4.产权的属性有:经济实体性、可分离性、流动的独立性
5.互联网上的每个“网民”具有平等的发言权(网络无主权)。

这一权利在网上不受传统、宗族和等级的约束。

6.巴黎公社提出的三项原则包括:全民普选、官吏的工资不能超过技术熟练的工人的工资、取消常备军。

7.网上出现了与国家行政分权的导向结构和替代结构,导致决策结构的:多元化、多相化、扁平化。

8.权力的基础包括:所有权、传统、强制、信息。

9.围绕着互联网数字关系结构的现代科技理念的出现,构成各个核心技术要素:相互渗透、相互补充、相互改造、相互完善、整体改造。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

2020年继续教育信息化及网络安全题
1.权力指“这样一种可能性。

即在一定社会关系中的一个行为者将处于一种不顾别人的抗拒而实现他自己的愿望的地位,而不论这种可能性的依据是什么。

”这是(韦伯)关于权力的定义。

2.互联网构成的“权力社会”建立在以(信息能力)为依托的导向权力的基础之上。

3.近年来,互联网经济在发展过程中逐渐形成了以(互联网平台)为核心的经济结构。

4.产权的属性有:经济实体性、可分离性、流动的独立性
5.互联网上的每个“网民”具有平等的发言权(网络无主权)。

这一权利在网上不受传统、宗族和等级的约束。

6.巴黎公社提出的三项原则包括:全民普选、官吏的工资不能超过技术熟练的工人的工资、取消常备军。

7.网上出现了与国家行政分权的导向结构和替代结构,导致决策结构的:多元化、多相化、扁平化。

8.权力的基础包括:所有权、传统、强制、信息。

9.围绕着互联网数字关系结构的现代科技理念的出现,构成各个核心技术要素:相互渗透、相互补充、相互改造、相互完善、整体改造。

相关文档
最新文档