2024年专业技术人员继续教育公需科目-信息化建设与信息安全笔试参考题库含答案_第1页
2024年专业技术人员继续教育公需科目-信息化建设与信息安全笔试参考题库含答案_第2页
2024年专业技术人员继续教育公需科目-信息化建设与信息安全笔试参考题库含答案_第3页
2024年专业技术人员继续教育公需科目-信息化建设与信息安全笔试参考题库含答案_第4页
2024年专业技术人员继续教育公需科目-信息化建设与信息安全笔试参考题库含答案_第5页
已阅读5页,还剩35页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

“人人文库”水印下载源文件后可一键去除,请放心下载!(图片大小可任意调节)2024年专业技术人员继续教育公需科目-信息化建设与信息安全笔试参考题库含答案“人人文库”水印下载源文件后可一键去除,请放心下载!第1卷一.参考题库(共75题)1.在全国智慧城市评比中获得‘智慧城市领军城市’称号位列第二的是哪个城市()。A、深圳B、广州C、上海D、北京2.第一次明确提出‘三网融合’是哪一年()。A、1994B、1999C、2001D、20063.在社交网站上,有人诱惑你谈论敏感商业信息。()将决定哪些该说,哪些不该说呢。A、我自己B、社交网站管理员C、社交网络安全政策D、网络安全机制4.数字签名可以应用到下列哪些方面()。A、电子邮件和数据交换B、远程控制C、电子政务D、电子商务5.据统计,截止2012年9月我国已经有近()亿网民。A、3B、4C、5D、66.国家信息化专家咨询委员会内设的专业委员会包括有()。A、网络与信息安全专业委员会B、信息技术与新兴产业专业委员会C、政策规划与电子政务专业委员会D、两化融合与信息化推进专业委员会7.目前我们使用的第二代互联网()技术,核心技术属于美国。A、IPv2B、IPv3C、IPv4D、IPv58.信息安全措施可以分为()。A、预防性安全措施和防护性安全措施B、纠正性安全措施和防护性安全措施C、纠正性安全措施和保护性安全措施D、预防性安全措施和保护性安全措施9.电子商务的贸易、事务活动主要涉及的要素()。A、信息网为载体的信息流B、以电子化为载体的生产流C、以金融网为载体的资金流D、配送网络为载体的物流10.WLAN主要适合应用在以下哪些场合()A、难以使用传统的布线网络的场所B、使用无线网络成本比较低的场所C、人员流动性大的场所D、搭建临时性网络11.首次提出“加快建设宽带、融合、安全、泛在的下一代国家信息基础设施,推动信息化和工业化深度融合,推进经济社会各领域信息化”这一发展规划的文件是()。A、国民经济和社会发展第十二个五年规划纲要B、工业转型升级规划(2011-2015年)C、关于加快推进信息化与工业化深度融合的若干意见D、2006-2020年国家信息化发展战略12.下述哪个不是入侵检测系统的组成部分()。A、事件响应单元B、事件产生器C、事件数据库D、事件报警器13.以下哪项不属于信息安全技术与工程标准()。A、SSE-CMMB、COBITC、ITSECD、BS779914.哪些是信息安全的主要技术手段()。A、对数据进行加密B、登录系统进行用户认证,且用户操作行为都被记录下来C、安装监控系统D、安装防火墙和杀毒软件E、对数据进行异地备份15.网页恶意代码通常利用()来实现植入并进行攻击。A、拒绝服务攻击B、口令攻击C、IE浏览器的漏洞D、U盘工具16.构成CPU的有()。A、运算器B、控制器C、寄存器组D、内部总线17.权最重要的的产生条件是()。A、利他性B、独创性C、稀有性D、共有性18.椭圆曲线公钥密码是目前使用最广泛的公钥密码体制。19.以下是“智慧城市”示范工程的是()。A、上海世博园B、无锡“感知中国”中心C、杭州图书馆新馆D、以上都是20.下列不属于技术秘密专有权特征的是()。A、技术秘密专有权不具有独占性B、技术必须具有秘密性、实用性与保密性C、其效力范围非常明确D、技术秘密专有权具有独占性21.以下哪一项不是3G典型的应用()。A、手机办公B、手机购物C、手机寻呼D、手机电视22.广州在实施‘信息广州’中的‘C+W的立体无线宽带网络’包括以下哪些()。A、WIFI无线网络B、CDMA2000(电信3G网络)C、CDMA(电信基础网络)D、WLAN(中国电信无线局域网)23.黑客在攻击中进行端口扫描可以完成()。A、检测黑客自己计算机已开放哪些端口B、口令破译C、截获网络流量D、获知目标主机开放了哪些端口服务24.在信息时代,存储各种信息资源容量最大的是()。25.据WIPO估算,如果能够有效地利用专利信息,可使企业研发工作平均缩短技术研发周期为()A、20%B、40%C、60%D、80%26.入侵检测系统的四个基本组成部分有()。A、事件收集器B、事件产生器C、事件分析器D、事件数据库E、响应单元27.互联网对我们的生活和工作带来什么样的影响?28.智能手机感染恶意代码后的应对措施是()。A、联系网络服务提供商,通过无线方式在线杀毒B、把SIM卡换到别的手机上,删除存储在卡上感染恶意代码的短信C、通过计算机查杀手机上的恶意代码D、格式化手机,重装手机操作系统29.从网络角度讲,关键之关键是要解决好()这些问题。A、加速B、接入C、互联D、智能30.网络人隐私信息保护有几种形势()。A、密码保护B、行业自律C、立法保护D、软件保护31.对称密码体制的优点是()A、容易管理B、应用范围较大C、计算开销小D、加密速度快32.电子政务对安全的特殊需求实际上就是要合理地解决网络开放性与()之间的矛盾。A、发展性B、可靠性C、实用性D、安全性33.下列关于防火墙的错误说法是()。A、防火墙工作在网络层B、对IP数据包进行分析和过滤C、防火墙工作在应用层D、部署防火墙,就解决了网络安全问题34.述哪些是防火墙的功能()。A、管理功能B、过滤不安全的服务C、加密支持功能D、集中式安全防护35.下列的()犯罪行为不属于网络犯罪。A、非法侵入计算机信息系统B、通过黑客手段入侵某个游戏网站C、通过电子邮件组织邪教组织D、盗窃网络传输电缆36.世界上第一台电子数字计算机是()。A、ltair8800B、ENIACC、IBMD、APPLE37.国家信息化建设必须坚持()等原则A、市场索引、政府调控B、政企分开、有序竞争C、维护主权、保证安全D、以法治业、加强管理38.《计算机信息网络国际联网安全保护管理办法》是由我国的哪个机构颁布的()。A、国务院B、全国人民代表大会C、公安部D、国家安全部39.中国IT三巨头是()。A、百度B、腾讯C、阿里D、联通40.以下属于微型计算机的是()。A、AltairB、CDC6600C、AppleⅡD、MA,Cintosh41.以下哪些计算机语言是高级语言()A、BASICB、PASCALC、#JAVAD、C42.下列哪一项不是从技术角度出发来防范黑客的()。A、国家制定相关法律法规B、关闭“文件和打印共享”功能C、隐藏IP地址D、关闭不必要的端口43.5G是()技术。A、现有无线接入技术(4G后向演进技术)集成后B、多种新型无线接入技术C、全新的无线接入技术D、一个真正意义上的融合网络44.作为电子签名法授权的监管部门,行使认证服务许可等管理职能的部门是()。A、工业和信息化部B、国家密码管理局C、公安部D、国家保密局45.防范手机病毒的方法有()。A、经常为手机查杀病毒B、注意短信息中可能存在的病毒C、尽量不用手机从网上下载信息D、关闭乱码电话46.物联网体系结构包含哪些()。A、感知层B、网络层C、连接层D、应用层47.在网络信息系统中,通信线路很容易遭到物理破坏,也可能被搭线窃听,甚至被插入、删除信息,这属于()。A、硬件设施的脆弱性B、软件系统的脆弱性C、网络通信的脆弱性48.互联网上第一个注册的域名是()。49.对信息资产识别是()。A、对信息资产进行合理分类,分析安全需求,确定资产的重要程度B、以上答案都不对C、对信息资产进行合理分类,确定资产的重要程度D、从保密性、完整性和可用性三个方面对每个资产类别进行安全需求分析50.企业信息化内容包括()。A、采购管理信息化B、库存管理信息化C、生产管理信息化D、大物料移动管理信息化E、销售管理信息化51.网络安全协议包括()。A、SSL、TLS、IPSec、Telnet、SSH、SET等B、POP3和IMAP4C、SMTPD、TCP/IP52.风险评估的首要任务是()。A、资产识别B、威胁评估C、脆弱性评估D、确定风险值53.网络钓鱼常用的手段是()。A、利用社会工程学B、利用虚假的电子商务网站C、利用假冒网上银行、网上证券网站D、利用垃圾邮件54.计算机感染恶意代码的现象有()。A、正常的计算机经常无故突然死机B、无法正常启动操作系统C、磁盘空间迅速减少D、计算机运行速度明显变慢55.()信息化是国民经济信息化的基础。56.google的智能手机平台操作系统是()。57.政府系统信息安全检查由()牵头组织对政府信息系统开展的联合检查。A、安全部门B、信息化主管部门C、公安部门D、保密部门58.物联网技术和商业智能的深入应用,使企业信息化系统更加集成化和()A、电子化B、快速化C、简明化D、智能化59.消费者对于熟悉的品牌的态度是()A、喜购B、慎购C、不购D、逃购60.我国首个国家传感网创新示范区——“感知中国”中心位于()。A、上海B、北京C、无锡D、杭州61.网络伦理的内容一共分为()个层次。A、1B、2C、3D、462.保证信息的完整性是指()。A、保证因特网上传送的信息不被第三方监视B、保证电子商务交易各方的真实身份C、保证因特网上传送的信息不被篡改D、保证发送方不能抵赖曾经发送过的信息63.国家信息化体系主要包括()等要素。A、信息资源和信息网络B、信息技术应用和信息化人才C、信息技术和产业D、信息化政策法规和标准规范64.目前,微软停止了对()操作系统的支持。65.关于我国信息化发展进程的五个特点,说法正确的是()。A、起点低但起步早,个别信息网络技术已处于世界领先地位B、信息技术从无到有,并从工业技术脱胎而出,衍生为一门新兴的技术C、信息产业由弱到强,成为国民经济发展的支柱产业D、信息经济发展的市场化程度不高,阻碍了信息化的推进步伐66.被称为世界信息产业第三次浪潮的是()。67.在信息系统安全防护体系设计中,保证“信息系统中数据不被非法修改、破坏、丢失或延时”是为了达到防护体系的()目标。A、可用B、保密C、可控D、完整68.完整的电子商务包括的具体应用()。A、市场与售前服务B、销售活动C、客户服务D、电子购物和电子交易69.从大的方面,信息化评价的指标体系可分为()。70.以下防范黑客的措施正确的有()。A、备份重要数据B、关闭“文件和打印共享”功能C、禁用Guest账号D、隐藏IP地址71.近年,四川提出的“两化互动”是指()。72.涉密信息系统工程监理工作应由()的单位或组织自身力量承担。A、具有信息系统工程监理资质的单位B、具有涉密工程监理资质的单位C、保密行政管理部门D、涉密信息系统工程建设不需要监理73.密码技术是通信双方按约定的法则进行信息特殊变换的一种重要保密手段。依照这些法则,变明文为密文,称为加密变换;变密文为明文,称为()变换。A、脱密B、解锁C、破密D、保护74.入侵检测系统的功能一般不包括()。A、识别、反应未知攻击的行为模式B、异常行为模式的统计分析C、系统配置和漏洞的审计检查D、监视、分析用户及系统行为75.UWB技术主要应用在以下哪些方面()A、无绳电话B、地质勘探C、家电设备及便携设备之间的无线数据通信D、汽车防冲撞传感器第2卷一.参考题库(共75题)1.在应对网络攻击时,可以考虑使用的防范措施有()。A、数据加密B、病毒木马防护C、系统不稳定时才更新补丁D、实时监控2.2012年4月,工业和信息化部会同国家发改委等七部委联合印发了(),进一步推动中小企业公共服务平台建设。3.我国信息化建设的发展历程可以分为()个阶段。A、6B、7C、8D、94.美国明确将关键基础设施作为其信息安全保障的重点。美国认为的关键基础设施和主要资源部门包括()。A、邮政和货运服务B、农业和食品C、高等院校和科研机构D、公共健康和医疗E、国家纪念碑和象征性标志5.从国外教育信息化技术属性看,教育信息化的基本特征()。A、数字化B、网络化C、智能化D、多媒化6.以下关于盗版软件的说法,错误的是()。A、使用盗版软件是违法的B、成为计算机病毒的重要来源和传播途径之一C、可能会包含不健康的内容D、若出现问题可以找开发商负责赔偿损失7.企业信息化水平评价的方法包括哪两大类()。A、标杆管理法B、信息化指数法C、信息化测算方法D、国际电信联盟法8.阐述我国信息化建设的重要性?9.下列不属于信息安全发展初级阶段(通信保密阶段)的标志的是()。A、1949年shannon发表的《保密通信的信息原理》B、1977年美国国家标准局公布的数据加密标准(DES),对称算法C、1976年由DiffeHellman提出公钥密码体制,非对称算法D、D.1985年美国国防部公布的可信计算机系统评估准则(TCSE10.1983.1.1,()历时10年,通过竞争战胜了其它网络协议成为人类共同遵循的网络传输控制协议。A、ISOB、TCP/IPC、HTTPD、AppleTalk11.下一代()已成为加快经济发展方式转变、促进经济结构战略性调整的关键要素和重要驱动力。A、信息基础设施B、程序软件开发C、发展宽带网络D、信息资源及使用12.市场经营者只有清楚的认识到商标的哪一点,才知道该如何设计商标、运用商标、珍惜商标、保护商标()A、来源区别作用B、商誉载负作用C、广告宣传作用D、质量保证作用13.远程数据复制技术,典型的代表()。A、EMCSRDFB、HDSTruecopyC、HDXTuecopyD、IBMPPRC14.信息隐藏技术主要应用有哪些()A、数字作品版权保护B、数据保密C、数据加密D、数据完整性保护和不可抵赖性的确认15.()是智能交通系统。16.常见的定量分析法有()。A、Merkov分析法B、因子分析法C、聚类分析法D、决策树法17.国家信息基础设施的英文简称是()。A、GIIB、NIIC、CNIID、B2B18.网络安全需要黑客的参与,对黑客技术的研究与发展有利于国家和社会的安全。19.下述哪个不是入侵检测系统的组成部分()。A、事件报警器B、事件响应单元C、事件数据库D、事件产生器20.下列关于ADSL拨号攻击的说法,正确的是()。A、能用ADSL设备打电话进行骚扰B、能损坏ADSL物理设备C、能用ADSL设备免费打电话D、能获取ADSL设备的系统管理密码21.以下属于电子商务功能的是()。A、意见征询、交易管理B、广告宣传、咨询洽谈C、网上订购、网上支付D、电子账户、服务传递22.必要时通过()电话向公安消防部门请求支援。A、110B、120C、119D、11423.隧道协议通常由()、承载协议和乘客协议组成。A、密文协议B、客户协议C、封装协议D、包装协议24.美国()颁布的《电信法》是一份三网融合的基石性文件,为美国实现三网融合扫清了法律障碍。对于电信业和广电业的混业经营,美国政府的态度经历了从禁止到支持的变化。A、1996年B、1994年C、1998年D、1999年25.以下关于DOS攻击的描述,哪句话是正确的()。A、不需要侵入受攻击的系统B、以窃取目标系统上的机密信息为目的C、导致目标系统无法处理正常用户的请求D、如果目标系统没有漏洞,远程攻击就不可能成功26.2011年12月30日,国务院办公厅公布的三网融合第二阶段试点城市有()个。A、30B、20C、42D、5027.无线局域网的覆盖半径大约是()。A、10m~100mB、5m~50mC、15m~150mD、8m~80m28.防范XSS攻击的措施是()。A、应尽量手工输入URL地址B、网站管理员应注重过滤特殊字符,限制输入长度,在代码层面上杜绝XSS漏洞出现的可能性C、不要随意点击别人留在论坛留言板里的链接D、不要打开来历不明的邮件、邮件附件、帖子等29.世界上第一台民用手机是由()公司发明的。30.广州市两化融合试验区重点推进“138计划”,以“五化”,推动“三化”。其中“三化”是指()。A、管理网络化、商务电子化、产业结构高级化B、产业资源集约化、产业结构高级化、管理网络化C、设计数字化、生产自动化、产品智能化D、产业资源集约化、产业结构高级化、产业发展集聚化31.TCP/IP的含义是()。32.数据存储是数据备份的技术基础。数据存储常见的技术手段有()等。A、磁盘阵列B、磁带机C、磁带库D、光盘库E、数据库33.教育信息化的基本要素包括:信息网络,()。A、信息资源B、信息技术应用C、信息化人才D、信息化政策、法规和标准34.下列哪项不属于发明专利实用性审查的标准()。A、有无积极效果B、是否违背自然规律C、是否属于现有技术D、是否缺乏技术实现手段35.从具体产业链的角度,物联网以传感感知、传输通信、()为基础,形成若干个面向最终用户的应用解决方案。A、应用创新B、技术创新C、服务创新D、运算处理36.()为物联网设备提供了门牌号,下一代互联网则是物联网发展的网络基础,物以网聚是形成开放产业生态体系的关键。A、IPv4B、IPv5C、IPv6D、IPv737.目前,针对计算机信息系统及网络的恶意程序正逐年成倍增长,其中最为严重的是()。A、木马病毒B、系统漏洞C、僵尸网络D、蠕虫病毒38.网络攻击中说到的肉鸡是指()。39.数字签名可以保护信息的完整性,还可以提供信息的不可否认性。40.信息在现代社会的主要作用有()。A、认知作用B、管理作用C、控制作用D、交流与娱乐作用41.1ZB(泽字节)等于()字节。A、2~60字节B、2~70字节C、2~80字节D、2~50字节42.以下电子商务平台中,主要以C2C模式进行商务活动的网络平台有()。A、凡客诚品B、拍拍网C、京东商城D、易趣网E、淘宝网43.国际信息安全标准可分为算法与协议标准、工程与技术标准和()三类。A、安全管理标准B、国际法C、信息安全技术标准D、国际保密标准44.关于防火墙说法正确的有()。A、内部和外部之间的所有网络数据流必须经过防火墙B、只有符合安全策略的数据流才能通过防火墙C、防火墙自身应该能对渗透进行免疫D、防火墙不能防范来自网络内部的攻击E、防火墙不能完全防止受病毒感染的文件或软件的传输45.2000年8月“首届中国企业IT应用论坛”在()召开。A、北京B、上海C、深圳D、广州46.我国物联网“十二五”发展的主要任务有()。A、大力攻克核心技术B、着力培育骨干企业C、积极开展应用示范D、合理规划区域布局E、提升公共服务能力47.1997年召开的首届全国信息化工作会议,将信息化和国家信息化定义为:“信息化是指培育、发展以()工具为代表的新的生产力并使之造福于社会的历史过程。”48.拒绝服务攻击的后果是()。A、信息不可用B、应用程序不可用C、阻止通信D、其他三项都是49.不属于被动攻击的是()。A、窃听攻击B、拒绝服务攻击C、截获并修改正在传输的数据信息D、欺骗攻击50.下列关于信息化的表述正确的是()。A、信息化就是计算机、通信和网络技术的现代化B、信息化就是物质生产占主导地位的社会向信息产业占主导地位的社会转变的发展过程C、信息化就是从工业社会向信息社会演进的过程D、以上都不是51.世界上应用最广泛的信息安全管理体系标准:IS027000:2000,是由()标准BS7799发展而来的。A、英国B、美国C、中国D、荷兰52.哪些行为不符合安全管理制度()A、设置专职的网络安全管理员B、关键岗位只能安排一个员工C、设计系统时外包给专业公司负责就可以了,公司无需派人监督D、根据不同业务为每个员工设置不同的系统访问权限53.负责对计算机系统的资源进行管理的核心是()。A、中央处理器B、存储设备C、操作系统D、终端设备54.列属于网络安全范畴的有()。A、网络安全管理B、网络的可审查性C、数据的保密性和完整性D、计算机软件安全E、网络实体安全55.智能化工具又称信息化的生产工具,它一般必须具备()的功能。A、信息获取B、信息传递C、信息处理D、信息再生E、信息利用56.中国云科技发展“十二五”专项规划云计算发展的重点任务包括()。A、开展关键技术与系统的应用示范,推动云计算产业健康发展。B、研究和建立云计算技术体系和标准体系C、突破云计算共性关键技术D、研制云计算成套系统57.文件型病毒能感染的文件类型是()。A、COM类型B、HTML类型C、SYS类型D、EXE类型58.一个完整的密码体制,不包括以下()要素。A、明文空间B、密文空间C、数字签名D、密钥空间59.应急响应主要包括以下阶段: (1)准备阶段 (2)根除阶段 (3)检测阶段 (4)恢复阶段 (5)抑制阶段 (6)报告阶段 下列哪一项可以作为应急响应应该遵循的正确步骤()。A、(1)(3)(5)(4)(2)(6)B、(1)(4)(2)(5)(3)(6)C、(1)(3)(5)(2)(4)(6)D、(1)(2)(3)(4)(5)(6)60.计算机应用的领域有()。A、人工智能B、过程控制C、信息处理D、数值计算61.等级测评工作的主体是()。A、公安机关B、政府部门C、第三方测评机构D、行业专家62.能比较全面概括操作系统的主要功能的说法是()。63.下面哪一项是不合适的网络舆情监管方法()。A、公开介入调查,查明真相,稳定人心B、报道事实,答疑解惑,消除误解C、组织网上讨论,做好沟通D、进行网络封堵和监控,防止事态恶化64.下列属于1984~1992年信息化起步阶段的标志化文件是()。A、《计算机软件保护条例》B、《关于“三金工程”有关问题的通知》C、《计算机信息网络国际联网管理暂行规定》D、《关于科技体制改革的决定》65.大数据的普遍共识的“3V”定义,不包括()。A、VolumeB、VelocityC、VarietyD、Victory66.不属于创造版权的行为是()。A、看电视B、写日记C、写论文D、画图画67.政府国家层面,知识产权保护的途径有几条()A、1B、2C、3D、468.TCP三次握手协议的第一步是发送一个()包。A、SYNB、ACKC、UDPD、NULL69.以下哪个产品不是两化融合后的产品()。A、数控机床B、智能家电C、家用空调D、遥控赛车70.()是研究密码变化的客观规律,应用于编制密码保守通信秘密。A、密码分析学B、密码编码学C、密码技术D、破译密码学71.用户可以随时通过网络,利用手机、平板、PC等设备访问云端的照片、音乐、文档等,这种技术称为()。72.实现企业信息化的必要条件是()A、以可持续发展为服务基础B、建立必要的物质基础C、具备良好的技术基础D、建立完善的科学的管理基础73.国家为什么要大力发展电子政务和电子商务?74.英国()颁布了《计算机滥用法》。A、1996B、1997C、1990D、199175.李克强总理表示,今后出访要像推荐中国高铁、中国核电一样推荐()。第1卷参考答案一.参考题库1.参考答案:B2.参考答案:C3.参考答案:A4.参考答案:A,B,C,D5.参考答案:D6.参考答案:A,B,C,D7.参考答案:B8.参考答案:D9.参考答案:A,C,D10.参考答案:A,B,C,D11.参考答案:A12.参考答案:D13.参考答案:A14.参考答案:A,B,C,D,E15.参考答案:C16.参考答案:A,B,C,D17.参考答案:B18.参考答案:正确19.参考答案:D20.参考答案:D21.参考答案:C22.参考答案:B,C,D23.参考答案:D24.参考答案:因特网25.参考答案:C26.参考答案:B,C,D,E27.参考答案: 任何事情都有两面,一如有阴阳,正负一样。互联网的特点也有两面,如善于应用两面性的本质,将会给我们的工作生活带来更多的方便。互联网的特点很多人理解为,自由开放平等,没有地域限制。这个确实是有一定的道理,但在一定的条件下存在悖论。网络是信息时代不可缺少的,我们每天的工作都在用,记得有一次单位停电了,大家都不知道做什么了,我们凑在一起面面相觑,不知道做什么好,也许这就是网络时代吧,网络拉近了大家的距离,让我们方便的联系到也许是许久也没有见面的朋友,网络成就了很多人的梦想。网络也让我们成了“懒”人,不去记忆很多东西,因为网络会告诉我们,我们慢慢的越来越依赖网络,有些迷茫,身处在网络时代,却未必真正了解网络。 互联网是个平台,是个资源宝库.平台:交友平台,经商平台.资源:百度知道,Google地球都是很好的例子.以前的人们想开个同学聚会,跑来跑去,又是上门又是电话,效果还不一定好.现在一个qq或者email沟通就搞定问题.当然,互联网有个问题,很大的资源量哪些对你有用而哪些对你没用这个很重要.我记得某个人说过:面对无边的资源信息,以后人们获取信息的途径不是知道多少,而是如何以最短时间找到自己想要的信息.这个对于网络应用而言很重要.互联网提供了许多便利,但是还需要回去用这些便利。28.参考答案:A,B,D29.参考答案:B,C,D30.参考答案:B,C,D31.参考答案:C,D32.参考答案:D33.参考答案:D34.参考答案:A,B,C,D35.参考答案:D36.参考答案:B37.参考答案:A,B,C,D38.参考答案:C39.参考答案:A,B,C40.参考答案:A,C,D41.参考答案:A,B,C,D42.参考答案:A43.参考答案:A,B,C,D44.参考答案:A45.参考答案:A,B,C,D46.参考答案:A,B,D47.参考答案:C48.参考答案:49.参考答案:A50.参考答案:A,B,C,D,E51.参考答案:A52.参考答案:A53.参考答案:A,B,C,D54.参考答案:A,B,C,D55.参考答案:企业56.参考答案:android57.参考答案:B58.参考答案:D59.参考答案:A60.参考答案:C61.参考答案:C62.参考答案:C63.参考答案:A,B,C,D64.参考答案:windowsXP65.参考答案:A,B,C,D66.参考答案:物联网67.参考答案:D68.参考答案:A,B,C,D69.参考答案:经济指标和效益指标70.参考答案:A,B,C,D71.参考答案:新型工业化和新型城镇化72.参考答案:A73.参考答案:A74.参考答案:A75.参考答案:A,B,C,D第2卷参考答案一.参考题库1.参考答案:A,B,D2.参考答案:《关于促进中小企业公共服务平台建设的指导意见》3.参考答案:A4.参考答案:A,B,D,E5.参考答案:A,B,C,D6.参考答案:D7.参考答案:A,C8.参考答案: 随着社会的发展和人们生活水平的提高,信息系统安全有越来越多的激烈的挑战和问题。现阶段的信息系统安全需要日益满足社会快速的发展变化,只有这样才能保持企业的稳定发展。现阶段正是我国构建和谐社会主义社会的关键时期,因此对于信息系统安全的完善有很高的要求,首先阐述了现阶段的企业信息化建设中的信息系统安全的重要性和发展状况,就现阶段发展所具有的问题进行了详细的阐述,并分析原因,对企业信息化建设中的信息系统安全防范措施进行了阐述和分析。对于企业信息化建设中的信息系统安全的完善具有重要作用。 一、信息系统安全重要性 信息化建设是我国企业获得竞争优势不可或缺的条件之一,同时,企业信息系统也是工作人员使用的必要工具,因此企业信息系统对于企业的有序的和安全的具有很重要的影响。对于企业信息系统的运行与维修成本进行优化和控制,有利于实现企业运营和使用效率的提高,有利于企业获取最多的经济效益。信息化是解决企业管理中突出问题的有效措施。企业的生产经营是个复杂的过程,只有在先进管理思想的引导下,借助现代化、信息化的管理方式和管理手段,才能实现高效率、高效益。而我国相当一部分企业长期以来处于技术落后、管理更落后的状态,生产和管理过程尚未合理化、规范化,管理基础、管理水平相对较差,导致企业管理中漏洞频出,产生了诸如做假帐,暗箱操作,跑冒滴漏等一系列企业管理中的突出问题。最近企业界的一个热门话题是股市造假。一些上市公司和会计师事务所联合起来做假帐,欺骗股民。朱镕基同志在视察国家会计学院时,谈得最多的就是不做假帐。无可置疑,我们应当痛斥那些主观上的造假者,但是,企业管理中的漏洞为那些腐败分子提供造假可能的同时,也造就了一批客观上的造假者。 二、企业信息系统安全现状 第一,网络结构系统漏洞由两方面原因产生:一是产品本身的设计漏洞;二是配置不当造成的漏洞。因此,在信息系统中,尤其是核心的数据库系统应该采用安全性较高、代码开放的操作系统;其次,应采用系统加固软件加固系统的安全性;第三是采用漏洞扫描工具发现问题,并修改系统配置,将系统漏洞减少到最低限度。网络边界没有安全设备、上网行为不进行审计等是这些行为的主要表现。第二,人员安全意识低。人是企业核心的资源,没有相应的人才,任何先进的技术和管理手段只能是流于形式,企业信息化也只能是空谈。推进企业信息化,人才是根本,目前大多数企业普遍存在的问题是缺乏既善于经营管理、又懂现代信息技术,还具有先进管理理念的复合型人才。很多企业的员工经常会访问存在风险的网站、各应用业务系统帐号密码过于简单,甚至还是系统初始密码等。因此这一方面也是急需改进的方向。 三、企业信息系统安全防范措施 首先,需要加强对企业信息系统的投资,加强对新技术的使用。一方面能够提高企业的生产能力,同时也能较少企业的生产和运营成本。另一个方面,能够减少企业信息系统对工作人员的需求,减轻了工作人员的压力。并且能够在很大程度上增加工作流程的安全系数。其次,为了购买安全的企业信息系统,所采购的企业信息系统必须要符国际的各种要求,并且企业信息系统需要经过国际标准的多方认证。在购置过程中,招标是一种透明有效的购买方式。一方面,这种方式不仅可以避免企业购买劣质的企业信息系统,提高企业信息系统的安全性能,保证企业的有序生产和运营。另一方面,这种方式能够使企业更为清楚的了解企业的制造过程,发现企业的优点和缺点。最后一个值得注意的优势是,招标能够减少企业的购买成本,为企业增加利润,减少通过人际关系,推销等方式而购买到劣质的企业信息系统。最后,加强对工作人员的基本技能培训,由于企业信息系统的使

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论