x年考试《信息化建设与信息安全》_第1页
x年考试《信息化建设与信息安全》_第2页
x年考试《信息化建设与信息安全》_第3页
x年考试《信息化建设与信息安全》_第4页
x年考试《信息化建设与信息安全》_第5页
已阅读5页,还剩52页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2013年公需課《資訊化建設與資訊安全》(一至七)資訊化建設與資訊安全一1部分:資訊化建設與資訊安全一多選題()第1題:資訊技術應用於( )管理的範圍A企業農業商業旅遊業正確答案:A用戶答案:A人工評卷:正確;得分:10.0分試題解析:第2題: 資訊化的核心是資訊資源建設和( )A.使用社會化 B.使用智慧化 C.知識專業化 D.使用專業化正確答案:A用戶答案:C人工評卷:錯誤;得分:0分試題解析:第3題: 下一代( )已成為加快經濟發展方式轉變、促進經濟結構戰略性調整的關鍵要素和重驅動力。A.資訊基礎設施 B.程式軟體發展 C.發展寬頻網路 D.資訊資源及使用正確答案:A用戶答案:A人工評卷:正確;得分:10.0分試題解析:第4:所謂資訊化是指社會經濟的發展從以所謂資訊化是指物質與能量為經濟結構的重向( )為經濟結構的重心轉變的過程。A.資訊與經濟 B.資訊與知識 C.經濟與知識 D.資訊與勞動正確答案:B用戶答案:B人工評卷:正確;得分:10.0分試題解析:第5題: 電子政務對安全的特殊需求實際上就是要合理地解決網路開放性與( )之間的矛盾。A.發展性 B.可靠性 C.實用性 D.安全性正確答案:D用戶答案:B人工評卷:錯誤;得分:0分試題解析:2部分:資訊化建設與資訊安全一多選題()第6題:智慧化工具又稱資訊化的生產工具,它一般必須具備哪幾個功能。資訊獲取、資訊傳遞CD正確答案:A,B,C,D用戶答案:A,B,C,D人工評卷:正確;得分:10.0分試題解析:第7題:智慧化工具又稱資訊化的生產工具,它一般必須具備()的功能。A.資訊獲取B.資訊傳遞C.資訊處理D.資訊再生E.資訊利用正確答案:A,B,C,D,E用戶答案:A,B,C,D,E人工評卷:正確;得分:10.0分試題解析:第8題: 從網路角度講,關鍵之關鍵是要解決好( )這些問題。A.加速 B.接入 C.互聯 D.智能正確答案:B,C,D用戶答案:A,B,C人工評卷:錯誤;得分:0分試題解析:3部分:資訊化建設與資訊安全一判斷題()第9題:資訊化水準已成為衡量一個國家和地區的國際競爭力、現代化程度、綜合國力和經濟成長能力的重要標誌。正確答案:正確用戶答案:正確人工評卷:正確;得分:10.0分試題解析:第10題: 全面資訊化是資訊化的高級階段,它是指一切社會活動領域裡實現全面的資訊化。正確答案:錯誤用戶答案:錯誤人工評卷:正確;得分:10.0分資訊化建設與信資訊化建設與資訊安全二1部分:資訊化建設與資訊安全二單選題()第1網路是指以( )協定為基礎通信協定的網路,著名的Internet是IP網的一種,也是最IP網路。A.TCP/IDP B.TCP/IP C.IP/TCP D.TVP/IP正確答案:B用戶答案:B人工評卷:正確;得分:10.0分試題解析:第2題: 資訊技術產業主要指資訊技術設備製造業( )A.電子業 B.金融業 C.教育業 D.資訊技術服務業正確答案:D用戶答案:D人工評卷:正確;得分:10.0分試題解析:第3題: 物聯網技術和商業智慧的深入應用,使企業資訊化系統更加集成化和( )A.電子化 B.快速化 C.簡明化 D.智能化正確答案:D用戶答案:D人工評卷:正確;得分:10.0分試題解析:第4題: 目前我們使用的第二代互聯( )技術,核心技術屬於美國A.IPv2 B.IPv3 C.IPv4 D.IPv5正確答案:B用戶答案:B人工評卷:正確;得分:10.0分試題解析:第5題: 電子商務發展面臨的主要問題是電子商務的快速發展與傳統經濟和( )不相適應。社會環境 B.國家發展 C.環境可持續發展 D.商務活動正確答案:A用戶答案:A人工評卷:正確;得分:10.0分試題解析:2部分:資訊化建設與資訊安全二多選題()第6題:電子商務的貿易、事務活動主要涉及的要素:()。A.資訊網為載體的資訊流C.D.配送網路為載體的物流正確答案:A,C,D用戶答案:A,B,D人工評卷:錯誤;得分:0分試題解析:第7題: 完整的電子商務包括的具體應用:( )。A.市場與售前服務 B.銷售活動 C.客戶服務 D.電子購物和電子交易正確答案:A,B,C,D用戶答案:A,B,C,D人工評卷:正確;得分:10.0分試題解析:第8題: 從國外教育資訊化技術屬性看,教育資訊化的基本特( )A.數位化 B.網路化 C.智能化 D.多媒化正確答案:A,B,C,D用戶答案:A,B,D人工評卷:半對;得分:7.50分試題解析:3部分:資訊化建設與資訊安全二判斷題()第9題: 通過超算中心等一體化系統部署的雲服務,使企業IT投入成本和維護難度顯著增加。正確答案:錯誤用戶答案:錯誤人工評卷:正確;得分:10.0分試題解析:第10題: 企業資訊化的目的是提高企業的競爭能,提高經濟效益和保證持續發展。正確答案:正確用戶答案:正確人工評卷:正確;得分:10.0分息安全三1部分:資訊化建設與資訊安全三單選題()第1:美國 頒佈的《電信法》是一份三網融合的基石性檔,為美國實現三網融合掃清了律障礙。對於電信業和廣電業的混業經營,美國政府的態度經歷了從禁止到支持的變化。A、1996年 B、1994年 C、1998年 D、 1999年正確答案:A用戶答案:A人工評卷:正確;得分:10.0分試題解析:2計畫”,以“五化”,推動“三化”。其中“三化”是指:A、管理網路化、商務電子化、產業結構高級化B、產業資源集約化、產業結構高級化、管理網路化C、設計數位化、生產自動化、產品智慧化D、產業資源集約化、產業結構高級化、產業發展集聚化正確答案:D用戶答案:D人工評卷:正確;得分:10.0分試題解析:第3: 廣州在全國智慧城市評比中獲得“智慧城市領軍城市”稱號,智慧城市展水準位列全國第二。A、2012620日B、2012429日C、2012919日D、20121115正確答案:B用戶答案:B人工評卷:正確;得分:10.0分試題解析:第4: 通過網路向使用者提供電腦(物理機和虛擬機器)、存儲空間、網路連接負載均衡和防火牆等基本計算資源;使用者在此基礎上部署和運行各種軟體,包括作業系統和應用程式。AB、平臺即服務CD、門禁即服務正確答案:A用戶答案:C人工評卷:錯誤;得分:0分試題解析:第5題: 被看作第三次IT浪潮,是中國戰略性新興產業的重要組成部分。A、個人電腦變革 B、互聯網變革 C、虛擬化技術 D、雲計算正確答案:D用戶答案:D人工評卷:正確;得分:10.0分試題解析:2部分:資訊化建設與資訊安全三多選題()第6題:中國雲科技發展“十二五”專項規劃雲計算發展的重點任務包括:A、開展關鍵技術與系統的應用示範,推動雲計算產業健康發展。B、研究和建立雲計算技術體系和標準體系C、突破雲計算共性關鍵技術D、研製雲計算成套系統正確答案:B,C,D用戶答案:B,C,D人工評卷:正確;得分:10.0分試題解析:第7題:雲計算具有哪幾個主要特徵?ABC、服務可計量化D、資源的虛擬化正確答案:B,C,D用戶答案:B,C,D人工評卷:正確;得分:10.0分試題解析:第8題:我國物聯網“十二五”發展的主要任務A、大力攻克核心技術B、著力培育骨幹企業C、積極開展應用示範D、合理規劃區域佈局E、提升公共服務能力正確答案:A,B,C,D,E用戶答案:A,B,C,D,E人工評卷:正確;得分:10.0分試題解析:3部分:資訊化建設與資訊安全三判斷題()第9題:網路文化是指網路上的具有網路社會特徵的文化活動及文化產品,是以網路物質的創造發展為基礎的網路精神創造。正確答案:正確用戶答案:正確人工評卷:正確;得分:10.0分試題解析:第10題:技術融合是指電子資訊技術或產品滲透到產品中,增加產品的技術含量。正確答案:錯誤用戶答案:錯誤人工評卷:正確;得分:10.0分資訊化建設與資訊安全四1部分:資訊化建設與資訊安全四單選題()第1題:在全國智慧城市評比中獲得‘智慧城市領軍城市’稱號位列第二的是哪個城市?深圳 B.廣州 C.上海 D.北京正確答案:B用戶答案:B人工評卷:正確;得分:10.0分試題解析:2題:廣州市的‘138138是什麼意思?個目標,3大領域,8項工程B.1年時間,3個階段,8個目標C.1個行業,3個方面,8個項目D.1個目標,3個階段,8年時間正確答案:A用戶答案:A人工評卷:正確;得分:10.0分試題解析:第3題:第一次明確提出‘三網融合’是哪一年?A.1994 B.1999 C.2001 D.2006正確答案:C用戶答案:C人工評卷:正確;得分:10.0分試題解析:第4題:電子部、鐵道部、電力部和廣電部成立了哪個企業,打破了行業壟斷?A.中國電信B.中國網通C.中國聯通D.中國移動正確答案:C用戶答案:C人工評卷:正確;得分:10.0分試題解析:第5題:‘加快建設寬頻、融合、安全、泛在的下一代資訊化’出自哪個檔?A.《關於加快推進資訊化與工業化深度融合的若干意見》B.《促進兩化融合工作組成員司局主要任務計畫》C.《工業轉型升級規劃(2011-2015年)》D.《國民經濟和社會發展第十二個五年規劃綱要》正確答案:D用戶答案:B人工評卷:錯誤;得分:0分試題解析:26題:兩化融合的作用是什麼?A.B.推動中小企業的健康發展C.降低產品的製造成本D.促進節能減排和安全生產正確答案:A,B,D用戶答案:A,B,C人工評卷:錯誤;得分:0分試題解析:第7題:大資料的特點是?A.資料體量巨大B.資料類型繁多C.價值密度低D.處理速度快正確答案:A,B,C,D用戶答案:A,B,C,D人工評卷:正確;得分:10.0分試題解析:第8題:‘三網融合’是哪三網?A.電信網B.廣播電視網C.互聯網D.電力傳輸網正確答案:A,B,C用戶答案:試題解析:3部分:資訊化建設與資訊安全四判斷題()9題:網路語言就是程式設計使用的語言,如C語言,C#語言等等。正確答案:錯誤用戶答案:錯誤人工評卷:正確;得分:10.0分試題解析:第10題:網路文化是指網路上的具有網路社會特徵的文化活動及文化產品,是以網路物質的創造發展為基礎的網路精神創造。正確答案:正確用戶答案:正確人工評卷:正確;得分:10.0分資訊化建設與資訊安全五1部分:資訊化建設與資訊安全五單選題()第1:密碼技術是通信雙方按約定的法則進行資訊特殊變換的一種重要保密手段。依照這些法則,變文為密文,稱為加密變換;變密文為明文,稱為( )變換。A.脫密 B.解鎖 C.破密 D.保護正確答案:A用戶答案:A人工評卷:正確;得分:10.0分試題解析:第2題:( )是我國自主研製完成的密碼演算法,具有較高安全性,由我國國家密碼管理局認和推廣。A.大眾密碼演算法 B.專業密碼演算法 C.國產密碼演算法 D.中國密碼演算法正確答案:C用戶答案:D人工評卷:錯誤;得分:0分試題解析:第3題:( )是只有消息的發送者才能產生,別人無法偽造的附加在消息上的一段數位串,或是對息所作的密碼變換。A.數位密碼 B.數位簽章 C.密碼編碼 D.本人簽名正確答案:B用戶答案:B人工評卷:正確;得分:10.0分試題解析:第4題:( )是研究密碼變化的客觀規律,應用於編制密碼保守通信秘密。A.密碼分析學 B.密碼編碼學 C.密碼技術 D.破譯密碼學正確答案:B用戶答案:B人工評卷:正確;得分:10.0分試題解析:第5題: 防火牆的分類,按應用技術分類為( )、應用代理伺服器、電路級網關防火牆。A.應用閘道 B.堡壘主機 C.包過濾 D.電路閘道正確答案:C用戶答案:C人工評卷:正確;得分:10.0分試題解析:2部分:資訊化建設與資訊安全五多選題()第6題:新興的身份認證技術有( )A.量子密碼認證 B.思維認證技術 C.行為認證技術 D.指紋認證技術正確答案:A,B,C用戶答案:A,B,C人工評卷:正確;得分:10.0分試題解析:第7題: 密碼產品管理劃分為( )三個等級。A.核密 B.普密 C.機密 D.商密正確答案:A,B,D用戶答案:A,B,D人工評卷:正確;得分:10.0分試題解析:第8題: 防火牆與入侵偵測技術發展的階段( )A.基於路由器的防火牆B.用戶化防火牆工具套C.建立在通用作業系統上的防火牆D.具有安全作業系統的防火牆正確答案:A,B,C,D用戶答案:A,B,C,D人工評卷:正確;得分:10.0分試題解析:3部分:資訊化建設與資訊安全五判斷題()第9題: 機密是指國家黨政軍機關使用的密碼,用於保護一定範圍的涉密資訊。正確答案:錯誤用戶答案:正確人工評卷:錯誤;得分:0分試題解析:第10題: 防火牆是一種被動的技術,因為它假設了網路邊界的存在,對來自網路內部的攻擊難以有效地控制。正確答案:正確用戶答案:正確人工評卷:正確;得分:10.0分資訊化建設與資訊安全六1部分:資訊化建設與資訊安全六單選題()第1題:世界上應用最廣泛的資訊安全管理體系標準:IS027000:2000,是由( )標準BS7799發展來的。A.英國 B.美國 C.中國 D.荷蘭正確答案:A用戶答案:A人工評卷:正確;得分:10.0分試題解析:第2題:設備安全處理中外電中斷預計停電( )小時以內的,可由UPS供電。A.4 B.3 C.2 D.1正確答案:D用戶答案:D人工評卷:正確;得分:10.0分試題解析:第3題:據統計,在所有資訊安全事件中,約( )%的事件屬於管理方面的原因。A.80 B.70 C.60 D.50正確答案:B用戶答案:B人工評卷:正確;得分:10.0分試題解析:第4題:必要時通過( )電話向公安消防部門請求支援A.110 B.120 C.119 D.114正確答案:C用戶答案:C人工評卷:正確;得分:10.0分試題解析:第5題: 資訊安全管理標準IS027000:2005提出了( )個控制措施。A.135 B.130 C.125 D.120正確答案:A用戶答案:A人工評卷:正確;得分:10.0分試題解析:26題:遠端資料複製技術,典型的代表。EMCSRDFHDSTruecopyHDXTuecopyIBMPPRC正確答案:A,B,D用戶答案:A,B,D人工評卷:正確;得分:10.0分試題解析:第7題:請依次填入:硬體的保密性( )、可用性( )、完整性( )A.2 B.5 C.4 D.3正確答案:A,C,D用戶答案:A,C,D人工評卷:正確;得分:10.0分試題解析:第8題: 風險評估主要涉及四個因素,起選出其中三個因素A.資產 B.威脅 C.弱點 D.危機正確答案:A,B,C用戶答案:A,B,C人工評卷:正確;得分:10.0分試題解析:3部分:資訊化建設與資訊安全六判斷題()第9題: 預計停電超過4小時的,繼續由UPS供電。正確答案:錯誤用戶答案:錯誤人工評卷:正確;得分:10.0分試題解析:第10題: 人為破壞是指人為破壞網路線路、通信設施,駭客攻擊、病毒攻擊、恐怖襲擊等引起的電網路與資訊系統的損壞正確答案:正確用戶答案:正確人工評卷:正確;得分:10.0分資訊化建設與資訊安全七1部分:資訊化建設與資訊安全七單選題()第1題:以下哪項不屬於中國資訊系統定級要素中侵害程度的定義?A.造成一般損害B.造成嚴重損害C.造成恐怖損害D.造成特別嚴重損害正確答案:C用戶答案:C人工評卷:正確;得分:10.0分試題解析:第2題:下列關於資訊系統的脆弱性的說法錯誤的是?A.B.脆弱性是資產的固有屬性C.D.正確答案:D用戶答案:D人工評卷:正確;得分:10.0分試題解析:第3題:國際資訊安全標準可分為演算法與協定標準、工程與技術標準和()三類。A、安全管理標準B、國際法 C、資訊安全技術標準 、國際保密標準正確答案:C用戶答案:A人工評卷:錯誤;得分:0分試題解析:第4題:傳統安全技術作用不明顯的原因是?價格昂貴C.使用繁瑣和困難D.技術落後正確答案:B用戶答案:D人工評卷:錯誤;得分:0分試題解析:第5題:資訊安全已經滲透到社會生活的各個層面,涉及的範圍很大。小到如防範個人資訊的洩露、青少年對不良資訊的流覽、企業商業秘密洩露等,大到()A、國際資訊安全BC、國防安全D、社會穩定正確答案:B用戶答案:B人工評卷:正確;得分:10.0分試題解析:26題:常見的國內資訊安全標準有A、資訊技術資訊安全管理實用規則B、資訊安全技術資訊系統安全管理要求C、資訊安全技術資訊安全風險評估規範D、資訊安全技術資訊系統安全工程管理要求正確答案:A,B,C,D用戶答案:A,B,C,D人工評卷:正確;得分:10.0分試題解析:第7題:網路人隱私資訊保護有幾種形勢?A.密碼保護B.行業自律C.立法保護D.軟體保護正確答案:B,C,D用戶答案:B,C,D人工評卷:正確;得分:10.0分試題解析:第8題:工業控制系統種類大致分為三級,哪三級?A.現場級B.行業級C.設備級D.系統級正確答案:A,C,D用戶答案:A,C,D人工評卷:正確;得分:10.0分試題解析:3部分:資訊化建設與資訊安全七判斷題()第9題: 資訊安全是資訊時代人類生存和發展的根本條件。正確答案:錯誤用戶答案:錯誤人工評卷:正確;得分:10.0分試題解析:第10題: 網路犯罪可分為‘在電腦網路上實施的犯罪’和‘利用電腦和網路實施的犯罪’正確答案:正確用戶答案:正確人工評卷:正確;得分:10.0分資訊化建設與資訊安全二1部分:資訊化建設與資訊安全二單選題()第1網路是指以( )協定為基礎通信協定的網路,著名的Internet是IP網的一種,也是最IP網路。A.TCP/IDP B.TCP/IP C.IP/TCP D.TVP/IP正確答案:B用戶答案:試題解析:第2題: 物聯網技術和商業智慧的深入應用,使企業資訊化系統更加集成化和( )A.電子化 B.快速化 C.簡明化 D.智能化正確答案:D用戶答案:試題解析:第3題: 目前我們使用的第二代互聯( )技術,核心技術屬於美國A.IPv2 B.IPv3 C.IPv4 D.IPv5正確答案:B用戶答案:試題解析:第4題: 電子商務能夠規範交易處理的工作流程,( )和電子資訊處理集成為一個不可分的整體。人工作業 B.銷售活動 C.商務活動 D.電子交易正確答案:A用戶答案:試題解析:第5題: ( )是網路位址的數位描述,網路位址還可以用功能變數名稱進行描述A.IPv6 B.COM C.IP地址 D.Internet正確答案:C用戶答案:試題解析:2部分:資訊化建設與資訊安全二多選題()第6題:電子商務的貿易、事務活動主要涉及的要素:()。A.資訊網為載體的資訊流C.D.配送網路為載體的物流正確答案:A,C,D用戶答案:試題解析:第7題: 完整的電子商務包括的具體應用:( )。A.市場與售前服務 B.銷售活動 C.客戶服務 D.電子購物和電子交易正確答案:A,B,C,D用戶答案:試題解析:第8題: 實現企業資訊化的必要條件是( )A.B.建立必要的物質基礎C.具備良好的技術基礎D.建立完善的科學的管理基礎正確答案:B,C,D用戶答案:試題解析:3部分:資訊化建設與資訊安全二判斷題()第9題:在大資料時代,智慧電網要求實現發電、輸電、變電、配電、用電和調度六大環節更廣泛、更細化的資料獲取和更深化的資料處理。正確答案:正確用戶答案:試題解析:第10:本地電子商務 通常是指利用本城市內或本地區內的資訊網路實現的電子商務活動,電子交的地域範圍較大。正確答案:錯誤用戶答案:試題解析:資訊化建設與資訊安全二1部分:資訊化建設與資訊安全二單選題()第1題:( )為物聯網設備提供了門牌號,下一代互聯網則是物聯網發展的網路基礎,物以網是形成開放產業生態體系的關鍵。A.IPv4 B.IPv5 C.IPv6 D.IPv7正確答案:C用戶答案:C人工評卷:正確;得分:10.0分試題解析:第2題: 物聯網技術和商業智慧的深入應用,使企業資訊化系統更加集成化和( )A.電子化 B.快速化 C.簡明化 D.智能化正確答案:D用戶答案:A人工評卷:錯誤;得分:0分試題解析:第3題: 電子商務以( )為依據,通過資金流實現商品的價值,通過物流實現商品的使用值。A.資金流 B.物流 C.信息流 D.智能化正確答案:C用戶答案:C人工評卷:正確;得分:10.0分試題解析:第4題: 電子商務能夠規範交易處理的工作流程,( )和電子資訊處理集成為一個不可分的整體。A.人工作業 B.銷售活動 C.商務活動 D.電子交易正確答案:A用戶答案:C人工評卷:錯誤;得分:0分試題解析:第5題: ( )是教育資訊化建設的重要內容,也是實現教育資訊化的物質基礎和先決條件。A.資訊資源 B.資訊網路 C.信息技術應用 D.資訊技術和產業正確答案:B用戶答案:B人工評卷:正確;得分:10.0分試題解析:2部分:資訊化建設與資訊安全二多選題()第6題: 完整的電子商務包括的具體應用:( )。A.市場與售前服務 B.銷售活動 C.客戶服務 D.電子購物和電子交易正確答案:A,B,C,D用戶答案:A,B,C,D人工評卷:正確;得分:10.0分試題解析:第7題: 實現企業資訊化的必要條件是( )A.B.建立必要的物質基礎C.具備良好的技術基礎D.建立完善的科學的管理基礎正確答案:B,C,D用戶答案:A,B,C,D人工評卷:錯誤;得分:0分試題解析:第8題: 從國外教育資訊化技術屬性看,教育資訊化的基本特( )A.數位化 B.網路化 C.智能化 D.多媒化正確答案:A,B,C,D用戶答案:A,B,D人工評卷:半對;得分:7.50分試題解析:3部分:資訊化建設與資訊安全二判斷題()第9題:本地電子商務 通常是指利用本城市內或本地區內的資訊網路實現的電子商務活動,電子交易的地域範圍較大。正確答案:錯誤用戶答案:正確人工評卷:錯誤;得分:0分試題解析:第10題: 通過超算中心等一體化系統部署的雲服務,使企業IT投入成本和維護難度顯著增加。正確答案:錯誤用戶答案:正確人工評卷:錯誤;得分:0分試題解析:資訊化建設與資訊安全二1部分:資訊化建設與資訊安全二單選題()第1題: 資訊技術產業主要指資訊技術設備製造業( )A.電子業 B.金融業 C.教育業 D.資訊技術服務業正確答案:D用戶答案:D人工評卷:正確;得分:10.0分試題解析:第2題: 物聯網技術和商業智慧的深入應用,使企業資訊化系統更加集成化和( )A.電子化 B.快速化 C.簡明化 D.智能化正確答案:D用戶答案:D人工評卷:正確;得分:10.0分試題解析:第3題: 目前我們使用的第二代互聯( )技術,核心技術屬於美國A.IPv2 B.IPv3 C.IPv4 D.IPv5正確答案:B用戶答案:B人工評卷:正確;得分:10.0分試題解析:第4題: 電子商務發展面臨的主要問題是電子商務的快速發展與傳統經濟和( )不相適應。A.社會環境 B.國家發展 C.環境可持續發展 D.商務活動正確答案:A用戶答案:D人工評卷:錯誤;得分:0分試題解析:第5題: ( )是教育資訊化建設的重要內容,也是實現教育資訊化的物質基礎和先決條件A.資訊資源 B.資訊網路 C.信息技術應用 D.資訊技術和產業正確答案:B用戶答案:B人工評卷:正確;得分:10.0分試題解析:2部分:資訊化建設與資訊安全二多選題()第6題: 下一代通信網路從邏輯功能上可劃分成:( A.接入層 B.傳輸層 C.控制層 D.業務層正確答案:A,B,C,D用戶答案:A,B,C,D人工評卷:正確;得分:10.0分試題解析:第7題: 實現企業資訊化的必要條件是( )A.B.建立必要的物質基礎C.具備良好的技術基礎D.建立完善的科學的管理基礎正確答案:B,C,D用戶答案:B,C,D人工評卷:正確;得分:10.0分試題解析:第8題: 從國外教育資訊化技術屬性看,教育資訊化的基本特( )A.數位化 B.網路化 C.智能化 D.多媒化正確答案:A,B,C,D用戶答案:A,B,C,D人工評卷:正確;得分:10.0分試題解析:3部分:資訊化建設與資訊安全二判斷題()第9題:在大資料時代,智慧電網要求實現發電、輸電、變電、配電、用電和調度六大環節更廣泛、更細化的資料獲取和更深化的資料處理。正確答案:正確用戶答案:正確人工評卷:正確;得分:10.0分試題解析:第10題:電子商務是以商務活動為主體,以電腦網路為基礎,以電子化方式為手段,在法律許可範圍內所進行的商務活動過程。正確答案:正確用戶答案:錯誤人工評卷:錯誤;得分:0分資訊化建設與資訊安全三1部分:資訊化建設與資訊安全三單選題()第1題:資訊化的發展趨勢中兩化融合中的兩化是指:A、資訊化和經濟化B、網路化和工業化C、資訊化和工業化D、資訊化和專業化正確答案:C用戶答案:C人工評卷:正確;得分:10.0分試題解析:2計畫”,以“五化”,推動“三化”。其中“三化”是指:A、管理網路化、商務電子化、產業結構高級化B、產業資源集約化、產業結構高級化、管理網路化C、設計數位化、生產自動化、產品智慧化D、產業資源集約化、產業結構高級化、產業發展集聚化正確答案:D用戶答案:A人工評卷:錯誤;得分:0分試題解析:第3: 通過網路向使用者提供電腦(物理機和虛擬機器)、存儲空間、網路連接負載均衡和防火牆等基本計算資源;使用者在此基礎上部署和運行各種軟體,包括作業系統和應用程式。AB、平臺即服務CD、門禁即服務正確答案:A用戶答案:B人工評卷:錯誤;得分:0分試題解析:第4題: 被看作第三次IT浪潮,是中國戰略性新興產業的重要組成部分。A、個人電腦變革 B、互聯網變革 C、虛擬化技術 D、雲計算正確答案:D用戶答案:D人工評卷:正確;得分:10.0分試題解析:第5: 生產程序控制、生產環境監測、製造供應鏈跟蹤、產品全生命週期監測,促安全生產和節能減排。A、智慧工業 B、智慧農業 C、智慧交通 D、智慧物流正確答案:A用戶答案:D人工評卷:錯誤;得分:0分試題解析:2部分:資訊化建設與資訊安全三多選題()第6題:中國雲科技發展“十二五”專項規劃雲計算發展的重點任務包括:A、開展關鍵技術與系統的應用示範,推動雲計算產業健康發展。B、研究和建立雲計算技術體系和標準體系C、突破雲計算共性關鍵技術D、研製雲計算成套系統正確答案:B,C,D用戶答案:A,B,C,D人工評卷:錯誤;得分:0分試題解析:第7題:雲計算可以認為包括幾個層次的服務?A、基礎設施即服務B、平臺即服務CD、門禁即服務正確答案:A,B,C,D用戶答案:A,B,C,D人工評卷:正確;得分:10.0分試題解析:第8題:雲計算具有哪幾個主要特徵?ABC、服務可計量化D、資源的虛擬化正確答案:B,C,D用戶答案:A,B,C,D人工評卷:錯誤;得分:0分試題解析:3部分:資訊化建設與資訊安全三判斷題()第9題:智慧城市是新一代資訊技術支撐、面向知識社會的下一代創新環境下的城市形態。正確答案:正確用戶答案:正確人工評卷:正確;得分:10.0分試題解析:第10題:技術融合是指電子資訊技術或產品滲透到產品中,增加產品的技術含量。正確答案:錯誤用戶答案:正確人工評卷:錯誤;得分:0分試題解析:資訊化建設與資訊安全三1部分:資訊化建設與資訊安全三單選題()第1題:資訊化的發展趨勢中兩化融合中的兩化是指:A、資訊化和經濟化B、網路化和工業化C、資訊化和工業化D、資訊化和專業化正確答案:C用戶答案:C人工評卷:正確;得分:10.0分試題解析:第2:美國 頒佈的《電信法》是一份三網融合的基石性檔,為美國實現三網融合掃清了律障礙。對於電信業和廣電業的混業經營,美國政府的態度經歷了從禁止到支持的變化。A、1996年 B、1994年 C、1998年 D、 1999年正確答案:A用戶答案:A人工評卷:正確;得分:10.0分試題解析:第3題:廣東省政府 已出臺《關於加快推進珠江三角洲區域經濟一體化的指導意見》,明確提出要建設珠江三角洲高清互動數位家用網路,率先實現電信網、有線電視網和互聯網“三融合”。A、2010年6月 、2005年6月 C2009年6月 D2011年6月正確答案:C用戶答案:B人工評卷:錯誤;得分:0分試題解析:第4:從具體產業鏈的角度,物聯網以傳感感知、傳輸通信、 為基礎,形成若干個面最終用戶的應用解決方案。A、應用創新 B、技術創新 C、服務創新 D、 運算處理正確答案:D用戶答案:D人工評卷:正確;得分:10.0分試題解析:第5題: 被看作第三次IT浪潮,是中國戰略性新興產業的重要組成部分。A、個人電腦變革 B、互聯網變革 C、虛擬化技術 D、雲計算正確答案:D用戶答案:D人工評卷:正確;得分:10.0分試題解析:2部分:資訊化建設與資訊安全三多選題()第6題:雲計算可以認為包括幾個層次的服務?A、基礎設施即服務B、平臺即服務CD、門禁即服務正確答案:A,B,C,D用戶答案:A,B,C,D人工評卷:正確;得分:10.0分試題解析:第7題:雲計算具有哪幾個主要特徵?ABC、服務可計量化D、資源的虛擬化正確答案:B,C,D用戶答案:B,C,D人工評卷:正確;得分:10.0分試題解析:第8題:我國物聯網“十二五”發展的主要任務A、大力攻克核心技術B、著力培育骨幹企業C、積極開展應用示範D、合理規劃區域佈局E、提升公共服務能力正確答案:A,B,C,D,E用戶答案:A,B,C,D,E人工評卷:正確;得分:10.0分試題解析:3部分:資訊化建設與資訊安全三判斷題()第9題:智慧城市是新一代資訊技術支撐、面向知識社會的下一代創新環境下的城市形態。正確答案:正確用戶答案:正確人工評卷:正確;得分:10.0分試題解析:第10題:網路文化是指網路上的具有網路社會特徵的文化活動及文化產品,是以網路物質的創造發展為基礎的網路精神創造。正確答案:正確用戶答案:錯誤人工評卷:錯誤;得分:0分試題解析:資訊化建設與資訊安全四1部分:資訊化建設與資訊安全四單選題()第1題:在全國智慧城市評比中獲得‘智慧城市領軍城市’稱號位列第二的是哪個城市?A.深圳 B.廣州 C.上海 D.北京正確答案:B用戶答案:B人工評卷:正確;得分:10.0分試題解析:第2題:以下哪個產品不是兩化融合後的產品?數控機床B.智慧家電C.家用空調D.遙控賽車正確答案:C用戶答案:C人工評卷:正確;得分:10.0分試題解析:3題:廣州市的‘138138是什麼意思?個目標,3大領域,8項工程B.1年時間,3個階段,8個目標C.1個行業,3個方面,8個項目D.1個目標,3個階段,8年時間正確答案:A用戶答案:A人工評卷:正確;得分:10.0分試題解析:第4題:第一次明確提出‘三網融合’是哪一年?A.1994 B.1999 C.2001 D.2006正確答案:C用戶答案:C人工評卷:正確;得分:10.0分試題解析:第5題:電子部、鐵道部、電力部和廣電部成立了哪個企業,打破了行業壟斷?A.中國電信B.中國網通C.中國聯通D.中國移動正確答案:C用戶答案:B人工評卷:錯誤;得分:0分試題解析:26題:兩化融合包括以下哪些方面?A.技術融合B.產品融合C.業務融合D.產業衍生正確答案:A,B,C,D用戶答案:A人工評卷:半對;得分:2.50分試題解析:7題:廣州在實施‘資訊廣州’中的‘C+W的立體無線寬頻網路’包括以下哪些?A.WIFI無線網路B.CDMA2000(3G網路)C.CDMA(電信基礎網路)D.WLAN(中國電信無線局域網)正確答案:B,C,D用戶答案:A人工評卷:錯誤;得分:0分試題解析:第8題:大資料的特點是?A.資料體量巨大B.資料類型繁多C.價值密度低D.處理速度快正確答案:A,B,C,D用戶答案:B人工評卷:半對;得分:2.50分試題解析:3部分:資訊化建設與資訊安全四判斷題()9題:網路語言就是程式設計使用的語言,如C語言,C#語言等等。正確答案:錯誤用戶答案:錯誤人工評卷:正確;得分:10.0分試題解析:第10題:兩化融合以資訊化帶動工業化、以工業化促進資訊化,走新型工業化道路,追求可持續發展模式正確答案:正確用戶答案:正確人工評卷:正確;得分:10.0分試題解析:資訊化建設與資訊安全五1部分:資訊化建設與資訊安全五單選題()第1題:密碼技術是通信雙方按約定的法則進行資訊特殊變換的一種重要保密手段。依照這些法則,變明文為密文,稱為加密變換;變密文為明文,稱為( )變換。脫密 B.解鎖 C.破密 D.保護正確答案:A用戶答案:B人工評卷:錯誤;得分:0分試題解析:第2題:包過濾技術是最早的也是最基本的存取控制技術,其主要作用( )A.保證這些資料能夠正確的傳遞安全措施運行妥當D.執行邊界存取控制功能正確答案:D用戶答案:B人工評卷:錯誤;得分:0分試題解析:第3是用於無線局域網的對稱區塊編碼器演算法,分組長度為128比特,金鑰長度為比特,加密演算法與金鑰擴展演算法都採用32輪非線性反覆運算結構。A.SM1演算法 B.SM2演算法 C.SM3演算法 D.SM4演算法正確答案:D用戶答案:A人工評卷:錯誤;得分:0分試題解析:第4題: 隧道協定通常由( )、承載協定和乘客協定組成。A.密文協議 B.客戶協定 C.封裝協議 D.包裝協議正確答案:C用戶答案:C人工評卷:正確;得分:10.0分試題解析:第5題: 防火牆的分類,按應用技術分類為( )、應用代理伺服器、電路級網關防火牆。A.應用閘道 B.堡壘主機 C.包過濾 D.電路閘道正確答案:C用戶答案:D人工評卷:錯誤;得分:0分試題解析:第2部分:資訊化建設與資訊安全五多選題第6題:新興的身份認證技術有( )A.量子密碼認證 B.思維認證技術 C.行為認證技術 D.指紋認證技術正確答案:A,B,C用戶答案:B人工評卷:半對;得分:3.33分試題解析:第7題: 密碼產品管理劃分為( )三個等級。A.核密 B.普密 C.機密 D.商密正確答案:A,B,D用戶答案:A人工評卷:半對;得分:3.33分試題解析:第8題: 對稱密碼體制的優點( )A.A.容易管理B.應用範圍較大C.計算開銷小D.加密速度快正確答案:C,D用戶答案:D人工評卷:半對;得分:5.00分試題解析:3部分:資訊化建設與資訊安全五判斷題()9:用公共金鑰加密的資訊只能用與之相應的私有金鑰解密。金鑰分配協議簡單,極大地簡化了金鑰RSA、ELGAMAL、ECC等。正確答案:正確用戶答案:正確人工評卷:正確;得分:10.0分試題解析:第10題: 事件產生器的目的是從整個計算環境中獲得事件,並向系統的其他部分提供此事件。正確答案:正確用戶答案:錯誤人工評卷:錯誤;得分:0分試題解析:資訊化建設與資訊安全五資訊化建設與資訊安全五1部分:資訊化建設與資訊安全五單選題()第1題:密碼技術是通信雙方按約定的法則進行資訊特殊變換的一種重要保密手段。依照這些法則,變明文為密文,稱為加密變換;變密文為明文,稱為()變換。A.脫密B.解鎖C.破密D.保護正確答案:A用戶答案:A人工評卷:正確;得分:10.0分試題解析:第2題:基於網路的入侵偵測系統通常是作為一個獨立的個體放置於被保護的網路上,它使用原始的網路( 傳輸的通信。分組資料包 B.堡壘主機 C.應用閘道 D.金鑰管理技術正確答案:A用戶答案:A人工評卷:正確;得分:10.0分試題解析:第3題:包過濾技術是最早的也是最基本的存取控制技術,其主要作用( )A.保證這些資料能夠正確的傳遞安全措施運行妥當D.執行邊界存取控制功能正確答案:D用戶答案:D人工評卷:正確;得分:10.0分試題解析:第4題:( )是研究密碼變化的客觀規律,應用於編制密碼保守通信秘密。A.密碼分析學 B.密碼編碼學 C.密碼技術 D.破譯密碼學正確答案:B用戶答案:B人工評卷:正確;得分:10.0分試題解析:第5題: ( )的主要任務是在公共網路上安全地傳遞金鑰而不被竊取A.身份認證技術 B.金鑰管理技術 C.VPN產品 D.量子密碼認證技術正確答案:B用戶答案:A人工評卷:錯誤;得分:0分試題解析:2部分:資訊化建設與資訊安全五多選題()第6題: 以下防範駭客的措施正確的有( )。備份重要資料C.禁用Guest帳號D.隱藏IP地址正確答案:A,B,C,D用戶答案:B,C,D人工評卷:半對;得分:7.50分試題解析:第7題: 密碼產品管理劃分為( )三個等級。A.核密 B.普密 C.機密 D.商密正確答案:A,B,D用戶答案:A,B,D人工評卷:正確;得分:10.0分試題解析:第8題: 防火牆與入侵偵測技術發展的階段( )A.基於路由器的防火牆B.用戶化防火牆工具套C.建立在通用作業系統上的防火牆D.具有安全作業系統的防火牆正確答案:A,B,C,D用戶答案:A,B,C,D人工評卷:正確;得分:10.0分試題解析:3部分:資訊化建設與資訊安全五判斷題()第9題: 事件產生器的目的是從整個計算環境中獲得事件,並向系統的其他部分提供此事件。正確答案:正確用戶答案:正確人工評卷:正確;得分:10.0分試題解析:第10題: 核密是指國家黨政領導人及絕密單位使用的密碼,此領域存在商務行為。正確答案:錯誤用戶答案:錯誤人工評卷:正確;得分:10.0分試題解析:資訊化建設與資訊安全六1()1題A.1996 B.1997 C.1990 D.1991正確答案:C用戶答案:C人工評卷:正確;得分:10.0分試題解析:第2題:設備安全處理中外電中斷預計停電( )小時以內的,可由UPS供電。A.4 B.3 C.2 D.1正確答案:D用戶答案:D人工評卷:正確;得分:10.0分試題解析:第3題:復原點目標的英文簡稱是( )A.RPO B.RPT C.RTO D.RPB正確答案:A用戶答案:A人工評卷:正確;得分:10.0分試題解析:第4題:必要時通過( )電話向公安消防部門請求支援A.110 B.120 C.119 D.114正確答案:C用戶答案:C人工評卷:正確;得分:10.0分試題解析:第5題: 國認證機構國家認可委員會的簡稱是( )A.CNAB B.CNAL C.CNAT D.CNAI正確答案:A用戶答案:B人工評卷:錯誤;得分:0分試題解析:26題:遠端資料複製技術,典型的代表。EMCSRDFHDSTruecopyHDXTuecopyIBMPPRC正確答案:A,B,D用戶答案:A,B,C,D人工評卷:錯誤;得分:0分試題解析:7題:OCTAVE方法的第二階段,包含了兩個過程:實施風險分析制定安全保護策略標識關鍵元件評估選定的組件正確答案:C,D用戶答案:B,C人工評卷:錯誤;得分:0分試題解析:第8題: 常見的定量分析法有。A.Merkov分析法 B.因數分析法 C.聚類分析法 D.決策樹法正確答案:B,C,D用戶答案:A,B,C人工評卷:錯誤;得分:0分試題解析:3部分:資訊化建設與資訊安全六判斷題()第9題: 實驗室國家認可委員會的簡稱是:CNAL.。正確答案:正確用戶答案:正確人工評卷:正確;得分:10.0分試題解析:第10題: 人為破壞是指人為破壞網路線路、通信設施,駭客攻擊、病毒攻擊、恐怖襲擊等引起的電腦網路與資訊系統的損壞正確答案:正確用戶答案:正確人工評卷:正確;得分:10.0分資訊化建設與資訊安全七1部分:資訊化建設與資訊安全七單選題()第1題:中國資訊安全問題日益突出的標誌是什麼?作業系統中發現後門C.遭受網路攻擊的情況相當嚴重D.網路技術的普及正確答案:C用戶答案:A人工評卷:錯誤;得分:0分試題解析:第2題:中國那種網路犯罪最為嚴重?A.網路色情B.網路詐騙C.網路釣魚D.網路賭博正確答案:B用戶答案:C人工評卷:錯誤;得分:0分試題解析:第3題:以下哪項不屬於中國資訊系統定級要素中侵害程度的定義?A.造成一般損害B.造成嚴重損害C.造成恐怖損害D.造成特別嚴重損害正確答案:C用戶答案:C人工評卷:正確;得分:10.0分試題解析:第4題:下列關於資訊系統的脆弱性的說法錯誤的是?A.B.脆弱性是資產的固有屬性C.D.正確答案:D用戶答案:D人工評卷:正確;得分:10.0分試題解析:第5題: 哪項措施不能保護網路個人隱私資訊?A.把信息存到網站上B.加強立法C.加強網路監管D.加強技術保護正確答案:A用戶答案:A人工評卷:正確;得分:10.0分試題解析:2部分:資訊化建設與資訊安全七多選題()第6題:網路人隱私資訊保護有幾種形勢?A.密碼保護B.行業自律C.立法保護D.軟體保護正確答案:B,C,D用戶答案:A,C,D人工評卷:錯誤;得分:0分試題解析:第7題:工業控制系統種類大致分為三級,哪三級?A.現場級B.行業級C.設備級D.系統級正確答案:A,C,D用戶答案:A,B,C,D人工評卷:錯誤;得分:0分試題解析:第8題: 等級保護物件受到破壞時所侵害的客體是那幾個方面?A.公民、法人和其他組織的合法權益B.社會秩序、公共利益C.國家各級機構的利益D.國家安全正確答案:A,B,D用戶答案:A,B,C人工評卷:錯誤;得分:0分試題解析:3部分:資訊化建設與資訊安全七判斷題()第9題: 資訊安全是資訊時代人類生存和發展的根本條件。正確答案:錯誤用戶答案:錯誤人工評卷:正確;得分:10.0分試題解析:第10題: 網路犯罪可分為‘在電腦網路上實施的犯罪’和‘利用電腦和網路實施的犯罪’正確答案:正確用戶答案:正確人工評卷:正確;得分:10.0分資訊化建設與資訊安全七1部分:資訊化建設與資訊安全七單選題()第1題:中國資訊安全問題日益突出的標誌是什麼?作業系統中發現後門C.遭受網路攻擊的情況相當嚴重D.網路技術的普及正確答案:C用戶答案:C人工評卷:正確;得分:10.0分試題解析:第2題:以下哪種問題不屬於硬體設施的脆弱性?A.B.下雨C.D.正確答案:B用戶答案:A人工評卷:錯誤;得分:0分試題解析:第3題:以下哪項不屬於中國資訊系統定級要素中侵害程度的定義?A.造成一般損害B.造成嚴重損害C.造成恐怖損害D.造成特別嚴重損害正確答案:C用戶答案:C人工評卷:正確;得分:10.0分試題解析:第4題:下列哪項屬於電腦犯罪?A.B.C.利用系統漏洞攻擊他人電腦系統D.暴力打砸、破壞他人電腦主機,導致資料丟失正確答案:A用戶答案:A人工評卷:正確;得分:10.0分試題解析:第5題:資訊安全已經滲透到社會生活的各個層面,涉及的範圍很大。小到如防範個人資訊的洩露、青少年對不良資訊的流覽、企業商業秘密洩露等,大到()A、國際資訊安全BC、國防安全D、社會穩定正確答案:B用戶答案:B人工評卷:正確;得分:10.0分試題解析:26題:常見的國內資訊安全標準有A、資訊技術資訊安全管理實用規則B、資訊安全技術資訊系統安全管理要求C、資訊安全技術資訊安全風險評估規範D、資訊安全技術資訊系統安全工程管理要求正確答案:A,B,C,D用戶答案:A,B,C,D人工評卷:正確;得分:10.0分試題解析:第7題: 在電腦網路上實施的犯罪,主要形式有?A.B.襲擊網站C.D.網路詐騙正確答案:B,C用戶答案:B,C,D人工評卷:錯誤;得分:0分試題解析:第8題: 等級保護物件受到破壞時所侵害的客體是那幾個方面?A.公民、法人和其他組織的合法權益B.社會秩序、公共利益C.國家各級機構的利益D.國家安全正確答案:A,B,D用戶答案:A,B,D人工評卷:正確;得分:10.0分試題解析:3部分:資訊化建設與資訊安全七判斷題()第9題: 隱私權保護強調的是在損害

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论