信息化建设与信息安全参考答案_第1页
信息化建设与信息安全参考答案_第2页
信息化建设与信息安全参考答案_第3页
信息化建设与信息安全参考答案_第4页
信息化建设与信息安全参考答案_第5页
免费预览已结束,剩余11页可下载查看

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、信息化建设与信息安全(一) 11 . 世界上第一台电子数字计算机是ENIAC 。 () 正确2 .法国西蒙 ?诺拉( Simon Nora )和阿兰 ?孟克( Alain Minc ) 1978 年出版的信息化-历史的使命一书对信息化概念的国际传播起了重要作用。 错误3 .信息化评价得出的方法包括() 。多选A 专家评价法B 层次分析法C 多层次评价法D 组合评价法正确答案: A B C D4 .多元统计分析法主要包括() 。多选A 因子分析法B 模糊综合分析法C 主成分分析( PCA) D 聚类分析正确答案: A C D5 .关于我国信息化发展进程的五个特点,说法正确的是() 。多选A 起点

2、低但起步早,个别信息网络技术已处于世界领先地位。 B 信息技术从无到有,并从工业技术脱胎而出,衍生为一门新兴的技术。 C 信息产业由弱到强,成为国民经济发展的支柱产业。 D 信息经济发展的市场化程度不高,阻碍了信息化的推进步伐。正确答案: A B C D6.1ZB (泽字节)等于()字节。单选A 260字节 B 270字节 C 280字节 D 250字节正确答案: B7.我国信息化建设的发展历程可以分为()个阶段。单选A 6 B 7 C 8 D 9正确答案: A8.1995 年 10 月,中共十四届五中全会通过的关于制定国民经济和社会发展“九五”计划和2010 年远景目标的建议 ,首次提出了(

3、)的战略任务。单选A计算机信息网络国际联网安全保护管理办法B关于加强信息资源建设的若干意见C加快国民经济信息化进程D 关于制定国民经济和社会发展“九五” 计划和 2010 年远景目标的建议正确答案: C9.信息化的实质就是采用信息技术, 深度开发利用信息资源, 优质高效地实现各种活动目标。正确答案:正确10.1999 年 12 月,根据国务院关于恢复国务院信息化工作领导小组的批示,为了加强国家信息化工作的领导,决定成立由国务院副总理吴邦国任组长的国家信息化工作领导小组,并将国家信息化办公室改名为国务院信息化推进工作办公室。 ()正确答案:错误信息化建设与信息安全(一) 31. 以下电子商务平台

4、中,主要以 C2C 模式进行商务活动的网络平台有( ) 。 多选A 凡客诚品 B 拍拍网 C 京东商城D 易趣网 E 淘宝网正确答案: B D E2. 以下哪些内容属于教育信息化建设内容?( ) 多选A 网校 B 教务管理系统C 大学和在中小学网站D 大学图书馆管理系统E 电子教材出版发行正确答案: A B C D E3. 与城市信息化相比,农村信息化建设的特点是() 。 多选A 建设成本高B 接受新技术能力不高C 需求的多样化和个性化D 农民收入水平低E 农村信息传输渠道较少且不畅通正确答案: A B C D E4. 当你在京东商城的某个网上商店成功地进行了一次购物体验时,你所进行的电子商务

5、模式是。 ( ) 单选A B2B B B2C C C2C D C2B正确答案: B5. 在易趣网上,某客户成功地将自己的手机出售给了另一消费者。这一商务活动属于( )模 式。 单选A B2B B B2C C C2C D C2B正确答案: C6. 在易趣网上,某体育明星成功地将自己的运动服出售给了某一企业。这一商务活动属于( ) 模式。 单选A C2B B B2C C C2C D C2B正确答案: A7. 电子商务能够规范事务处理的工作流程, 将人工操作和电子信息处理集成为一个不可分割的整体( ) 。 判断 正确 错误正确答案:正确8. 电子商务将生产企业、流通企业以及消费者带入了一个网络经济、

6、数字化生存的新天地( ) 。 判断 正确 错误正确答案:正确9. 电子商务要求银行、配送中心、网络通讯、技术服务等多个部门的协同工作( ) 。 判断正 确 错误正确答案:正确10. 电子商务中,从事 B2C 商务活动的网络平台绝对不能进行C2C 商务活动 ( ) 。 判断 正确 错误正确答案:错误信息化建设与信息安全(一) 6信息化建设与信息安全(一) 5 考试时间: 30 分钟1 . 以下电子商务平台中,主要以 B2B 模式进行商务活动的网络平台有( ) 。 多选A 阿里巴巴 B 淘宝网 C 京东商城D 易趣网 E 慧聪网正确答案:A E2 . 以下哪个软件产品是制造业信息化过程中最常用软件

7、?( ) 单选A CRMB ERPC OFFICE D MRP正确答案: B3 .对于中小制造企业而言,实施信息化的最好方案是( ) 。 单选A 定制基于云服务的 ERP 模块B 直接购买软硬件产品C 自行开发软件产品 D 外聘软件开发人员正确答案: A4 .农村信息化需求的特点体现在( ) 。 单选A 多样化和层次化 B 个性化和层次化 C 多样化和个性化 D 集成化和个性化正确答案: C5 . 目前我国农民获取信息的渠道主要以互联网和移动网络为主( ) 。 判断 正确 错误正确答案:错误6 .企业信息化就是企业内部业务管理的信息化( ) 。 判断 正确 错误正确答案:错误7 .多元统计分析

8、法主要包括( ) 。 多选A 因子分析法B 模糊综合分析法C 主成分分析( PCA) D 聚类分析正确答案: A C D8.1999 年 12 月,根据国务院关于恢复国务院信息化工作领导小组的批示,为了加强国家信息化工作的领导,决定成立由国务院副总理吴邦国任组长的国家信息化工作领导小组,并将国家信息化办公室改名为国务院信息化推进工作办公室。 ( ) 判断 正确 错误正确答案:错误9 .法国西蒙 ?诺拉( Simon Nora )和阿兰?孟克(Alain Minc ) 1978 年出版的信息化-历史的使命一书对信息化概念的国际传播起了重要作用。 判断 正确 错误正确答案:错误10 .国家信息化专

9、家咨询委员会内设的专业委员会包括有() 。 多选B 信息技术与新兴产业专业委员会D 两化融合与信息化推进专业委员会A 网络与信息安全专业委员会C 政策规划与电子政务专业委员会正确答案: A B C D信息化建设与信息安全(三) 31. 虚拟专用网络( VPN )指的是在( )上建立专用网络的技术。 单选A 私有网络B 公用网路 C 虚拟网络D 无线网络正确答案:B2 .为了实现VPN 的专用性, VPN 服务器和客户机之间的通讯数据都要进行( ) 。 单选A 数据加密B 数据格式化 C 数据分析正确答案: A3 .保证信息的完整性是指( ) 。 单选A 保证因特网上传送的信息不被第三方监视C

10、保证因特网上传送的信息不被篡改正确答案: C4 .信息安全的基本属性包括( ) 。 多选A 完整性B 保密性C 不可否认性正确答案: A B C D E5 .实现信息安全至少包含以下哪三类措施?(D 数据挖掘B 保证电子商务交易各方的真实身份D 保证发送方不能抵赖曾经发送过的信息D 可用性E 可控性) 多选正确答案: B C D EA 信息安全技术方面的措施D 信息安全的标准与法规正确答案: A C DE 信息安全的设备购置6.信息安全标准可以分成()。多选A 信息安全技术标准B 信息安全评价标准C 信息安全管理标准D 信息安全法律标准正确答案: A B CE 信息安全生产标准B 信息安全的人

11、员组织C 信息安全管理方面的措施7 .利用 VPN 技术,公司员工出差在外地时也可以访问企业内部网络的信息资源。 ( ) 判断 正确 错误正确答案:正确8 .信息安全是信息化建设过程中的产物。 ( ) 判断 正确 错误正确答案:错误9 .铁道部设计开发的 12306 票务网站一直饱受批评,但这与信息安全无关。 ( ) 判断 正确 错 误正确答案:错误10 .信息加密是保障信息安全的最基本、最核心的技术措施。( ) 判断 正确 错误正确答案:正确1. 为控制企业内部对外的访问以及抵御外部对内部网的攻击,最好的选择是( ) 。 单选A 入侵检测系统B 杀毒软件C 防火墙D 路由器正确答案: C2.

12、 以下对于信息安全的认识不正确的是( ) 。 单选A 安全是会随时间的推移而变化的B 世上没有100%的安全C 安全是相对的D 可以给出一种方案解决所有安全问题正确答案: D3.1995 年,美国率先推出了 BS-7799 信息安全管理标准,并于 2000 年被国际标准化组织认可为国际标准ISO/IEC 17799 标准。 ( ) 判断 正确 错误正确答案:错误4 .全国信息安全标准化技术委员会( TC260 )于 2002 年 4 月成立,负责我国的信息安全标准化工作。 ( ) 判断 正确 错误正确答案:正确5 . 网络攻击的发展趋势有( ) 。 多选A 网络攻击的自动化程度和攻击速度不断提

13、高 B 网络攻击工具技术越来越先进,功能越来越多C 攻击从个体发展到有组织的群体D 新发现的各种系统与网络安全漏洞不断增加,新型的安全漏洞不断被发现E 各种各样黑客组织不断涌现,并进行协同作战正确答案:A B C D E6 . 网络安全从其本质上来讲就是网络上的信息安全, 即网络上信息的保密性、 完整性、 可用性、真实性和可控性的相关技术和理论。 ( ) 判断 正确 错误正确答案:正确7 .在银行 ATM 取款同时需要银行卡和对应的口令就是一种基于双因子认证的方式。 ( ) 判断正确 错误正确答案:正确8 .在身份认证技术中, ( )将有可能取代视网膜作为身份认证的依据。 单选A 指纹 B 语

14、音 C 虹膜 D 脸型正确答案: C9 .黑客进行网络攻击的基本过程包括( ) 。 多选A 收买信息系统管理员 B 隐藏攻击身份和位置C 收集目标系统信息,挖掘分析弱点信息,获取目标系统使用权限D 隐藏攻击行为后实施攻击E 开辟后门,攻击痕迹清除正确答案: B C D E10 .为了防范网络攻击,应该() 。 多选A 购置性能最好的网络安全设备B 利用好操作系统提供的安全机制C 重视应用软件的安全问题D 使用防火墙和入侵检测系统E 使用杀毒软件信息化建设与信息安全(三) 41.2000 年 1 月国家保密局颁布的计算机信息系统国际联网保密管理规定要求“涉及国家秘密的计算机信息系统,不得直接或间

15、接地与国际互连网或其他公共信息网络相连接,必须实行( ) ” 。 单选A 物理隔离B 网络监控C 访问控制 D 入侵检测正确答案: A2 .防火墙可以分为软件防火墙、硬件防火墙和()三种类型。 单选A 专用防火墙B 芯片级防火墙C 主机防火墙D 系统防火墙正确答案: B3 .基于主机的入侵检测系统通过监视与分析主机的审计记录和日志文件来检测入侵,主要用于保护( ) 。 单选A 运行关键应用的服务器B 网络关键路径的信息C 网络关键节点上的路由器D 网页和数据库系统的安全正确答案: A4 .数据存储是数据备份的技术基础。数据存储常见的技术手段有()等。 多选A 磁盘阵列 B 磁带机C 磁带库D

16、光盘库E 数据库正确答案: A B C D5 .入侵检测系统的四个基本组成部分有() 。 多选A 事件收集器B 事件产生器C 事件分析器D 事件数据库E 响应单元正确答案: B C D E6 .关于防火墙说法正确的有() 。 多选A 内部和外部之间的所有网络数据流必须经过防火墙B 只有符合安全策略的数据流才能通过防火墙C 防火墙自身应该能对渗透进行免疫D 防火墙不能防范来自网络内部的攻击E 防火墙不能完全防止受病毒感染的文件或软件的传输正确答案: A B C D E7 .防火墙限制或关闭了一些有用但存在安全缺陷的网络服务,但这些服务也许正是用户所需要的服务,给用户带来使用的不便。 ( ) 判断

17、 正确 错误正确答案:正确8 .近些年来出现的集成监控识别、病毒清除和系统自动升级和系统优化等多种功能的 “互联网安全套装”和“全功能安全套装”等也属于杀毒软件。 ( ) 判断 正确 错误正确答案:正确9 .腾讯移动安全实验室发布2012 年度手机安全报告称,广东省2012 年连续 12 个月手机中毒用户数均位居全国第一位。 ( ) 判断 正确 错误 正确答案:正确10 .网络安全需要黑客的参与,对黑客技术的研究与发展有利于国家和社会的安全。 ( ) 判断正确 错误正确答案:正确信息化建设与信息安全(三) 61. 保证信息的完整性是指() 。单选A 保证因特网上传送的信息不被第三方监视B 保证

18、电子商务交易各方的真实身份C 保证因特网上传送的信息不被篡改D 保证发送方不能抵赖曾经发送过的信息正确答案: C2. 虚拟专用网络( VPN )指的是在()上建立专用网络的技术。单选A 私有网络B 公用网路C 虚拟网络D 无线网络正确答案: B3. 以下对于信息安全的认识不正确的是() 。单选A 安全是会随时间的推移而变化的 B 世上没有100% 的安全C 安全是相对的 D 可以给出一种方案解决所有安全问题正确答案: D4. 信息安全的基本属性包括() 。多选A 完整性 B 保密性 C 不可否认性D 可用性 E 可控性正确答案: A B C D E5. 铁道部设计开发的 12306 票务网站一

19、直饱受批评,但这与信息安全无关。 ()判断正确错误正确答案:错误6. 全国信息安全标准化技术委员会(TC260)于2002年4月成立,负责我国的信息安全标准化工作。 ()判断正确错误正确答案:正确7. 利用VPN 技术,公司员工出差在外地时也可以访问企业内部网络的信息资源。 ()判断正确错误正确答案:正确8. 网络攻击的发展趋势有() 。多选A 网络攻击的自动化程度和攻击速度不断提高B 网络攻击工具技术越来越先进,功能越来越多C 攻击从个体发展到有组织的群体D 新发现的各种系统与网络安全漏洞不断增加,新型的安全漏洞不断被发现E 各种各样黑客组织不断涌现,并进行协同作战正确答案: A B C D

20、 E9. 在银行ATM 取款同时需要银行卡和对应的口令就是一种基于双因子认证的方式。 ()判断正确错误正确答案:正确10. 数据存储是数据备份的技术基础。数据存储常见的技术手段有()等。多选A 磁盘阵列 B 磁带机C 磁带库D 光盘库E 数据库正确答案: A B C D信息化建设与信息安全(四) 31 . 被喻为“我国首部真正意义的信息化法律”的是中华人民共和国计算机信息系统安全保护条例 。 ()判断正确错误正确答案:错误2 .我国信息安全法律体系框架分为法律,行政法规,地方性法规和规章,以及规范性文件等四个层面。 ()判断正确错误正确答案:正确3 .PKI 是 PMI 的基础。 ()判断正确

21、错误正确答案:正确4 .缺乏网络伦理的危害包括() 。多选B 安全问题削弱了人们对网络的信赖D 流氓软件使用户忍无可忍O多选A 垃圾邮件浪费了宝贵的网络资源C 在网络中存在大量的不道德的行为正确答案: A B C D5 .下面与信息安全管理相关的工作有()A 人事管理B 设备和场地管理C 存储媒体管理D 软件管理E 密码和密钥管理正确答案: A B C D E6 .党的十八大报告有19 处提及信息、信息化、信息网络、信息技术与信息安全,并且提出了()的目标。单选A 建设国家信息安全保障体系C 健全国家信息安全保障体系正确答案: C7. 网络信任体系的内容不包括()A 身份认证 B 授权管理正确

22、答案: DB 构筑国家信息安全保障体系D 完善国家信息安全保障体系。单选C 责任认定D 信息安全8. 以下对 PMI 的叙述错误的是() 。单选A PMI 不是 PKI 的扩展及补充B 是在 PKI 提出并解决了信任和统一的安全认证问题后提出的,其目的是解决统一的授权管理和访问控制问题。C PMI 系统要管理信息资源和系统用户两大类业务D 负责为网络中的用户进行授权,审核、签发、发布并管理证明用户权限的属性证书。正确答案: A9. 数字签名的优点包括() 。多选A 签名人不能否认自己所签的文件B 可以在远距离以外签署文件C 所签文件很容易被篡改D 所签文件具有完整性,难以断章取义。正确答案:

23、A B D10. 网络舆情已经成为社会舆情的重要组成部分,作为独立舆论力量的强势地位正在显现,其影响力也在与日俱增,并产生了积极的和消极的社会影响。 ( ) 判断正确错误1 . 网络舆情四大可测要素不包括() 。 单选A 思想 B 态度 C 情感 D 认知正确答案: A2 .电子商务信用体系产生背景不包括( )。 单选A 全球电子商务经历了萌芽、探索到调整的痛苦过程,现在处于理性上升时期。B 中国电子商务的发展进入了重大的战略机遇期, 但是, 我国电子商务信用体系建设的步伐远远落后于电子商务的发展。C 在信息网络给人们带来方便、高效和信息共享的同时,网络欺诈、网络泄密、著作权侵犯、隐私权侵犯等

24、网络信用问题悄然袭来。D 互联网的高速发展正确答案:D3 . 下列与信息安全问题有关的法律有() 。 多选A 中华人民共和国宪法B 中华人民共和国刑法C 治安管理处罚条例D 中华人民共和国刑事诉讼法E 中华人民共和国行政处罚法正确答案:A B C D E4 . 国家信息基础设施包括的内容有() 。多选A 不断扩展的仪器设备B 大量的数字信息C 各类应用程序和软件D 各种网络标准和传输编码E 从事信息化建设的各类专业人才正确答案: A B C D E5 .美国明确将关键基础设施作为其信息安全保障的重点。美国认为的关键基础设施和主要资源部门包括() 。 多选A 邮政和货运服务B 农业和食品C 高等

25、院校和科研机构D 公共健康和医疗E 国家纪念碑和象征性标志正确答案:A B D E6 .选择先进的网络安全技术是信息安全管理的一般性策略之一。( ) 判断 正确 错误正确答案:正确7 .在信息系统安全风险评估中,脆弱性是信息资产的弱点或薄弱点。 脆弱性能引起信息安全事件的发生,并造成损害。 ( ) 判断 正确 错误正确答案:错误8 .数据故障是人为操作失误或黑客攻击造成的。( ) 判断 正确 错误正确答案:错误9 . 数据恢复和数据备份是保护数据的最后手段,也是防止信息安全攻击的最后一道防线。( ) 判断 正确 错误正确答案:正确10 . . 网络伦理的内容一共分为( )个层次。 单选A 1 B 2C 3 D 4正确答案: C信息化建设与信息安全(四) 51.CA 在电子政务中的应用不包括() 。 单选A 电子公文安全分发系统的安全保障正确答案: DB 应用授权、 审计 C 政务信息安全传输系统D 现金交易2. 网络舆情监管的改进措施不包括(A 加强社会管理,加强网络舆情引导和控制。C 完善社会教育监督机制正确答案: B3. 电子商务体系从信

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论