2013年继续教育公需科目答案.doc_第1页
2013年继续教育公需科目答案.doc_第2页
2013年继续教育公需科目答案.doc_第3页
2013年继续教育公需科目答案.doc_第4页
2013年继续教育公需科目答案.doc_第5页
已阅读5页,还剩3页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2013年继续教育公需科目答案注意:本试题有多套,注意较对一下题目,如不同,可关闭当前试题,重新考试,一般会换成另一套题。信息化建设与信息安全(一)3考试时间:30分钟1.企业信息化内容包括()。多选A采购管理信息化B库存管理信息化C生产管理信息化D大物料移动管理信息化E销售管理信息化 正确答案:ABCDE2. 以下电子商务平台中,主要以B2C模式进行商务活动的网络平台有()。多选A凡客诚品B唯品会C京东商城D易趣网E卓越亚马逊 正确答案:ABCE3.以下电子商务平台中,主要以B2B模式进行商务活动的网络平台有()。多选A阿里巴巴B淘宝网C京东商城D易趣网E慧聪网 正确答案:AE4.以下哪个选项为网络远程教育模式?()单选A“网校”模式B“广播电视大学”模式C普通中小学办学模式D夜大学正确答案:A5.企业信息化过程的人才需求标准是()。单选AIT技术人才B企业管理人才C既懂IT技术又有管理才能的复合型人才D企业行政人才 正确答案:C6.以下哪个软件产品是制造业信息化过程中最常用软件?( )单选A CRM B ERP C OFFICE D MRP 正确答案:B7.电子商务模式的区分并不是很严格的,可以将B2G看作特殊的B2B模式()。判断正确错误正确答案:正确8.信息教育包括信息知识、信息观念、信息能力、信息道德等方面的教育()。判断正确错误正确答案:正确9.信息教育的实质是计算机教育()。判断正确错误正确答案:错误10.信息处理能力是指学习者在信息化社会活动中运用信息、使用信息的基本能力()。判断正确错误正确答案:正确信息化建设与信息安全(一)2考试时间:30分钟1.对于中小制造企业而言,实施信息化的最好方案是()。单选A定制基于云服务的ERP模块B直接购买软硬件产品C自行开发软件产品D外聘软件开发人员正确答案:A2.农村信息化需求的特点体现在()。单选A多样化和层次化B个性化和层次化C多样化和个性化D集成化和个性化正确答案:C3.目前我国农民获取信息的渠道主要以互联网和移动网络为主()。判断正确错误正确答案:错误4.企业信息化就是企业内部业务管理的信息化()。判断正确错误正确答案:错误5.多元统计分析法主要包括()。多选A因子分析法B模糊综合分析法C主成分分析(PCA)D聚类分析正确答案:ACD6.1999年12月,根据国务院关于恢复国务院信息化工作领导小组的批示,为了加强国家信息化工作的领导,决定成立由国务院副总理吴邦国任组长的国家信息化工作领导小组,并将国家信息化办公室改名为国务院信息化推进工作办公室。()判断正确错误正确答案:错误7.法国西蒙诺拉(SimonNora)和阿兰孟克(AlainMinc)1978年出版的信息化-历史的使命一书对信息化概念的国际传播起了重要作用。判断正确错误正确答案:错误8.国家信息化专家咨询委员会内设的专业委员会包括有()。多选A网络与信息安全专业委员会B信息技术与新兴产业专业委员会C政策规划与电子政务专业委员会D两化融合与信息化推进专业委员会正确答案:ABCD9.以下电子商务平台中,主要以B2B模式进行商务活动的网络平台有()。多选A阿里巴巴B淘宝网C京东商城D易趣网E慧聪网正确答案:AE10.以下哪个软件产品是制造业信息化过程中最常用软件?()单选ACRMBERPCOFFICEDMRP正确答案:B11.以下电子商务平台中,主要以C2C模式进行商务活动的网络平台有()。多选A凡客诚品B拍拍网C京东商城D易趣网E淘宝网正确答案:BDE12.以下哪些内容属于教育信息化建设内容?()多选A网校B教务管理系统C大学和在中小学网站D大学图书馆管理系统E电子教材出版发行正确答案:ABCDE13.与城市信息化相比,农村信息化建设的特点是()。多选A建设成本高B接受新技术能力不高C需求的多样化和个性化D农民收入水平低E农村信息传输渠道较少且不畅通正确答案:ABCDE14.电子商务能够规范事务处理的工作流程,将人工操作和电子信息处理集成为一个不可分割的整体()。判断正确错误正确答案:正确15.电子商务将生产企业、流通企业以及消费者带入了一个网络经济、数字化生存的新天地()。判断正确错误正确答案:正确16.电子商务要求银行、配送中心、网络通讯、技术服务等多个部门的协同工作()。判断正确错误正确答案:正确17.电子商务中,从事B2C商务活动的网络平台绝对不能进行C2C商务活动()。判断正确错误正确答案:错误18.当你在京东商城的某个网上商店成功地进行了一次购物体验时,你所进行的电子商务模式是。()单选AB2BBB2CCC2CDC2B正确答案:B19.在易趣网上,某客户成功地将自己的手机出售给了另一消费者。这一商务活动属于()模式。单选AB2BBB2CCC2CDC2B正确答案:C20.在易趣网上,某体育明星成功地将自己的运动服出售给了某一企业。这一商务活动属于()模式。单选AC2BBB2CCC2CDC2B正确答案:A信息化建设与信息安全(一)5考试时间:30分钟1.企业信息化内容包括()。多选A采购管理信息化B库存管理信息化C生产管理信息化D大物料移动管理信息化E销售管理信息化您的答案:ABCDE正确答案:ABCDE2. 以下电子商务平台中,主要以B2C模式进行商务活动的网络平台有()。多选A凡客诚品B唯品会C京东商城D易趣网E卓越亚马逊您的答案:ABCDE正确答案:ABCE3.以下电子商务平台中,主要以B2B模式进行商务活动的网络平台有()。多选A阿里巴巴B淘宝网C京东商城D易趣网E慧聪网您的答案:AE正确答案:AE4.以下哪个选项为网络远程教育模式?()单选A“网校”模式B“广播电视大学”模式C普通中小学办学模式D夜大学您的答案:B正确答案:A5.企业信息化过程的人才需求标准是()。单选AIT技术人才B企业管理人才C既懂IT技术又有管理才能的复合型人才D企业行政人才您的答案:C正确答案:C6.以下哪个软件产品是制造业信息化过程中最常用软件?()单选ACRMBERPCOFFICEDMRP您的答案:B正确答案:B7.电子商务模式的区分并不是很严格的,可以将B2G看作特殊的B2B模式()。判断正确错误您的答案:正确正确答案:正确8.信息教育包括信息知识、信息观念、信息能力、信息道德等方面的教育()。判断正确错误您的答案:正确正确答案:正确9.信息教育的实质是计算机教育()。判断正确错误您的答案:正确正确答案:错误10.信息处理能力是指学习者在信息化社会活动中运用信息、使用信息的基本能力()。判断正确错误您的答案:正确正确答案:正确11.对于中小制造企业而言,实施信息化的最好方案是()。单选A定制基于云服务的ERP模块B直接购买软硬件产品C自行开发软件产品D外聘软件开发人员您的答案:A正确答案:A12.农村信息化需求的特点体现在()。单选A多样化和层次化B个性化和层次化C多样化和个性化D集成化和个性化您的答案:C正确答案:C13.目前我国农民获取信息的渠道主要以互联网和移动网络为主()。判断正确错误您的答案:错误正确答案:错误14.企业信息化就是企业内部业务管理的信息化()。判断正确错误您的答案:错误正确答案:错误15.多元统计分析法主要包括()。多选A因子分析法B模糊综合分析法C主成分分析(PCA)D聚类分析您的答案:ACD正确答案:ACD16.1999年12月,根据国务院关于恢复国务院信息化工作领导小组的批示,为了加强国家信息化工作的领导,决定成立由国务院副总理吴邦国任组长的国家信息化工作领导小组,并将国家信息化办公室改名为国务院信息化推进工作办公室。()判断正确错误您的答案:错误正确答案:错误17.法国西蒙诺拉(SimonNora)和阿兰孟克(AlainMinc)1978年出版的信息化-历史的使命一书对信息化概念的国际传播起了重要作用。判断正确错误您的答案:错误正确答案:错误18.国家信息化专家咨询委员会内设的专业委员会包括有()。多选A网络与信息安全专业委员会B信息技术与新兴产业专业委员会C政策规划与电子政务专业委员会D两化融合与信息化推进专业委员会您的答案:ABCD正确答案:ABCD信息化建设与信息安全(二)3考试时间:30分钟1.下列与信息安全问题有关的法律有()。多选A中华人民共和国宪法B中华人民共和国刑法C治安管理处罚条例D中华人民共和国刑事诉讼法E中华人民共和国行政处罚法您的答案:ABCDE正确答案:ABCDE2.下面与信息安全管理相关的工作有()。多选A人事管理B设备和场地管理C存储媒体管理D软件管理E密码和密钥管理您的答案:ABCDE正确答案:ABCDE3.数据加密标注DES是第一个被公布出来的数据加密算法,被美国批准用于非军事场合的各种政府机构。()判断正确错误您的答案:正确正确答案:正确4.对称密码不能解决密钥的分配和交换问题。()判断正确错误您的答案:正确正确答案:正确5.安全的Hash函数也是一种安全的加密算法。()判断正确错误您的答案:错误正确答案:错误6.下面能反应网络文化繁荣现象的有()。多选A新闻网站影响力巨大B网络音视频服务方兴未艾C网络游戏势头强劲D网上购物风靡全国E互联网成为通达政情民意新渠道您的答案:ABCDE正确答案:ABCDE7.使用安全的Hash函数可以有效地保护信息的完整性,即对信息的任何篡改都逃不过Hash函数的检验。()判断正确错误您的答案:正确正确答案:正确8.为控制企业内部对外的访问以及抵御外部对内部网的攻击,最好的选择是()。单选A入侵检测系统B杀毒软件C防火墙D路由器您的答案:C正确答案:C9.从传统意义上来说,研究()的科学与技术被称为密码学。单选A信息加密和解密B软件加密与解密C密码设置和保存D破译密电码您的答案:A正确答案:A10.19世纪后期,()的发明及其在军事中的广泛应用极大地繁荣了密码技术。单选A电灯B电话C电报D电子计算机您的答案:C正确答案:C信息技术与信息安全公需科目考试考试结果1.(2分)关于信息系统脆弱性识别以下哪个说法是错误的?( A )A.以上答案都不对。B.可以根据对信息资产损害程度、技术实现的难易程度、弱点流行程度,采用等级方式对已识别的信息系统脆弱性的严重程度进行赋值。C.通过扫描工具或人工等不同方式,识别当前信息系统中存在的脆弱性。D.完成信息系统识别和威胁识别之后,需要进行信息系统脆弱性识别。你的答案:ABC D得分:2分2.(2分)政府系统信息安全检查由()牵头组织对政府信息系统开展的联合检查。A.保密部门B.安全部门C.信息化主管部门D.公安部门你的答案:( C )ABCD得分:2分3.(2分)目前,针对计算机信息系统及网络的恶意程序正逐年成倍增长,其中最为严重的是( A)。A.木马病毒B.僵尸网络C.系统漏洞D.蠕虫病毒你的答案:ABCD得分:2分4.(2分)以下关于盗版软件的说法,错误的是(D)。A.使用盗版软件是违法的B.成为计算机病毒的重要来源和传播途径之一C.可能会包含不健康的内容D.若出现问题可以找开发商负责赔偿损失你的答案:ABCD得分:2分5.(2分)2013年12月4日国家工信部正式向中国移动、中国联通、中国电信发放了( D)4G牌照。A.FDD-LTEB.WCDMAC.WiMaxD.TD-LTE你的答案:ABCD得分:2分6.(2分)主要的电子邮件协议有( C)。A.TCP/IPB.IP、TCPC.SMTP、POP3和IMAP4D.SSL、SET你的答案:ABCD得分:2分7.(2分)无线个域网的覆盖半径大概是(D)。A.30m以内B.20m以内C.5m以内D.10m以内你的答案:ABCD得分:2分8.(2分)不属于被动攻击的是(C)。A.拒绝服务攻击B.窃听攻击C.截获并修改正在传输的数据信息D.欺骗攻击你的答案:ABCD得分:2分9.(2分)TCP/IP协议是(B)。A.一个协议B.指TCP/IP协议族C.TCP和IP两个协议的合称D.以上答案都不对你的答案:ABCD得分:2分10.(2分)信息隐藏是(C)。A.对信息加密B.以上答案都不对C.把秘密信息隐藏在大量信息中不让对手发觉的一种技术D.加密存储你的答案:ABCD得分:2分11.(2分)以下哪个不是风险分析的主要内容?(D)A.根据安全事件发生的可能性以及安全事件的损失,计算安全事件一旦发生对组织的影响,即风险值。B.对资产的脆弱性进行识别并对具体资产脆弱性的严重程度赋值。C.对信息资产进行识别并对资产的价值进行赋值。D.根据威胁的属性判断安全事件发生的可能性。你的答案:ABCD得分:2分12.(2分)以下()不是开展信息系统安全等级保护的环节。( C )A.备案B.等级测评C.验收D.自主定级你的答案:ABCD得分:2分13.(2分)网络协议是计算机网络的(A)。A.主要组成部分B.以上答案都不对C.辅助内容D.全部内容你的答案:ABCD得分:0分正确答案:A14.(2分)负责全球域名管理的根服务器共有多少个?(A)A.13个B.12个C.11个D.10个你的答案:ABCD得分:2分15.(2分)目前U盘加密主要有2种:硬件加密和软件加密,其中硬件加密相对于软件加密的优势是(B)。A.存储容量更大B.破解难度高C.体积更小巧D.价格便宜你的答案:ABCD得分:2分16.(2分)统计数据表明,网络和信息系统最大的人为安全威胁来自于(B)。A.第三方人员B.内部人员C.恶意竞争对手D.互联网黑客你的答案:ABCD得分:2分17.(2分)以下几种电子政务模式中,属于电子政务基本模式的是(D)。A.政府与企业之间的电子政务(G2B)B.政府与公众之间的电子政务(G2C)C.政府与政府雇员之间的电子政务(G2E)D.政府与政府之间的电子政务(G2G)你的答案:ABCD得分:2分18.(2分)静止的卫星的最大通信距离可以达到(A)。A.18000kmB.15000kmC.10000kmD.20000km你的答案:ABCD得分:2分19.(2分)在我国,互联网内容提供商(ICP)(C)。A.必须是电信运营商B.不需要批准C.要经过国家主管部门批准D.要经过资格审查你的答案:20.(2分)恶意代码传播速度最快、最广的途径是(D)。A.通过光盘复制来传播文件时B.安装系统软件时C.通过U盘复制来传播文件时D.通过网络来传播文件时你的答案:21.(2分)下一代互联网的特点是(ABCD)。A.更及时B.更快C.更安全D.更大你的答案:22.(2分)以下(ABCD)是开展信息系统安全等级保护的环节。A.自主定级B.备案C.监督检查D.等级测评你的答案:23.(2分)IPv6有哪些主要优点?(ABCD)A.改善网络的服务质量B.大幅地增加地址空间C.提高安全性D.提高网络的整体吞吐量你的答案:正确答案:ABCD24.(2分)下面哪些是卫星通信的优势?(ABD)A.灵活度高B.传输容量大C.造价成本低D.通信距离远你的答案:25.(2分)以下不是木马程序具有的特征是(AB)。A.感染性B.繁殖性C.隐蔽性D.欺骗性你的答案:26.(2分)防范内部人员恶意破坏的做法有(BCD)。A.适度的安全防护措施B.严格访问控制C.有效的内部审计D.完善的管理措施你的答案:27.(2分)目前国际主流的3G移动通信技术标准有(ABC)。A.WCDMAB.TD-SCDMAC.CDMA2000D.CDMA你的答案:28.(2分)电子政务包含哪些内容?(ABCD)A.电子化民意调查、社会经济信息统计。B.政府信息发布。C.公民网上查询政府信息。D.政府办公自动化、政府部门间的信息共建共享、各级政府间的远程视频会议。你的答案:29.(2分)关于信息安全风险评估的时间,以下(ACD)说法是不正确的?A.信息系统只在运行维护阶段进行风险评估,从而确定安全措施的有效性,确保安全目标得以实现B.信息系统在其生命周期的各阶段都要进行风险评估C.信息系统只在规划设计阶段进行风险评估,以确定信息系统的安全目标D.信息系统只在建设验收阶段进行风险评估,以确定系统的安全目标达到与否你的答案:30.(2分)以下(ABCD)是风险分析的主要内容。A.根据安全事件发生的可能性以及安全事件的损失,计算安全事件一旦发生对组织的影响,即风险值B.对资产的脆弱性进行识别并对具体资产脆弱性的严重程度赋值C.对信息资产进行识别并对资产的价值进行赋值D.对威胁进行识别,描述威胁的属性,并对威胁出现的频率赋值你的答案:31.(2分)万维网有什么作用?(ACD)A.提供丰富的文本、图形、图像、音频和视频等信息B.一个物理网络C.便于信息浏览获取D.基于互联网的、最大的电子信息资料库你的答案:32.(2分)对于密码,哪些是正确的描述?(ABD)A.密码是一种用来混淆的技术B.按特定法则编成C.登录网站、应用系统时输入的“密码”也属于加密密码D.用以对通信双方的信息进行明文与密文变换的符号你的答案:33.(2分)常用的非对称密码算法有哪些?(ABC)A.ElGamal算法B.椭圆曲线密码算法C.RSA公钥加密算法D.数据加密标准你的答案:34.(2分)哪些是风险要素及属性之间存在的关系?(ABD)A.脆弱性是未被满足的安全需求,威胁要通过利用脆弱性来危害资产,从而形成风险B.业务战略依赖资产去实现C.资产价值越大则其面临的风险越小D.风险不可能也没有必要降为零,在实施了安全措施后还会有残留下来的风险你的答案:35.(2分)根据涉密网络系统的分级保护原则,涉密网络的分级有哪些?(ABD)A.机密B.绝密C.内部D.秘密你的答案:36.(2分)系统安全加固可以防范恶意代码攻击。你的答案:正确正确错误得分:2分37.(2分)在攻击扫尾阶段,攻击者留下后门,目的是对已被攻击的目标主机进行长期控制。你的答案:正确正确错

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论