




已阅读5页,还剩30页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2013 年公需课信息化建设与信息安全 在线考试题与答案查询 把题目复制半截进行查找,大多数能找到答案,60 分是没有问题的。 一、单项选择题 (本大题共 10 小题,共 50.0 分,在每小题列出的选项中只有一个是符合题目 要求的,错选或未选均不得分。) 1、下列不属于信息安全发展初级阶段(通信保密阶段)的标志的是() 。 (5 分) 5 分 A. 1949 年 shannon 发表的保密通信的信息原理 B. 1977 年美国国家标准局公布的数据加密标准( DES) ,对称算法 C. 1976 年由 Diffe Hellman 提出公钥密码体制,非对称算法 D. 1985 年美国国防部公布的可信计算机系统评估准则(TCSEC ) 本题解答: 正确答案:D 2、在( )领域,通过在供应链和业务方面使用大数据,能够改善和提高整个行业的效率。 (5 分) 5 分 A. 公共管理领域 B. 零售业领域 C. 市场营销领域 D. 医疗卫生领域 本题解答: 正确答案:B 3、互联网同任何新生事物一样,在成长期间,总是伴随着种种缺陷,不包括以下( ) 。 (5 分) 5 分 A. 暴力网站 B. 黑客事件 C. 虚拟财产失盗 D. 网络视频 本题解答: 正确答案:D 4、以下哪一点是 IPv6 出现的最大原因:( ) 。 (5 分) 5 分 A. IPv4 所提供的网络地址资源有限 B. IPv4 安全性难以适应需求 C. IPv4 的体系结构复杂、效率低下 D. IPv4 扩展性差,无法提供综合性服务 本题解答: 正确答案:A 5、下一代通信网络主要以哪一项技术为主( ) 。 (5 分) 0 分 A. 电路交换 B. 分组交换 C. 报文交换 D. 频率交换 本题解答: 正确答案:B 6、下列关于信息安全产品的统一认证制度说法正确的是:( ) 。 (5 分) 5 分 A. 我国对于重要的安全信息产品实行强制性认证,所有产品都必须认证合格才能出厂,进 口,销售和使用 B. 根据产品的安全性和应用的领域,统一认证制度分为强制性认证和自愿性认证两种认证 方式 C. 认证机构,认可技术委员会,国家信息安全产品认证管理委员会组成了我国的信息安全 产品认证认可体系 D. 目前我国承担信息安全产品强制性认证工作的认证机构有中国信息安全认证中心等机 构 本题解答: 正确答案:B 7、信息资源集成化管理的基础是() 。 (5 分) 5 分 A. 数字化 B. 标准化 C. 信息化 D. 系统化 本题解答: 正确答案:B 8、网络信任体系是指以( )为基础,包括法律法规、技术标准和基础设施等内容,目的 是解决网络应用中的身份认证、授权管理和责任认定问题的完整体系。 (5 分) 5 分 A. 密码技术 B. 取证技术 C. 存储技术 D. 传输技术 本题解答: 正确答案:A 9、企业对消费者的电子商务模式,简称为( ) 。 (5 分) 5 分 A. B2B B. B2C C. C2C D. B2G 本题解答: 正确答案:B 10、下列哪一项不是新兴的身份认证技术:( ) 。 (5 分) 5 分 A. 量子密码认证技术 B. 思维认证技术 C. IBE 技术 D. 行为认证技术 本题解答: 正确答案:C 二、多项选择题 (本大题共 5 小题,共 35.0 分,在每小题列出的选项中至少有两个是符合题 目要求的,错选,多选,少选或未选均不得分。) 11、企业信息化水平评价的方法包括哪两大类:() 。 (7 分) 0 分 A. 标杆管理法 B. 信息化指数法 C. 信息化测算方法 D. 国际电信联盟法 本题解答: 正确答案:A C 12、广东云浮市“三网融合”试点建设实现了“三同四服务” , “三同”为( ) 。 (7 分) 7 分 A. 同地点 B. 同机房 C. 同通道 D. 同终端 本题解答: 正确答案:B C D 13、下列属于国内的容灾标准和规范的是:( ) 。 (7 分) 7 分 A. 国家信息化领导小组关于加强信息安全保障工作的意见 B. 关于印发“重要信息系统灾难恢复指南 ”的通知 C. 关于进一步加强银行业金融机构信息安全保障工作的指导意见 D. 关于印发“银行业金融机构信息系统风险管理指引” 本题解答: 正确答案:A B C D 14、拒绝服务攻击有:( ) 。 (7 分) 0 分 A. 拒绝服务攻击(DoS ) B. IP 欺骗攻击 C. 跳板攻击 D. 分布式拒绝服务攻击( DDoS) 本题解答: 正确答案:A D 15、智慧农业涵盖农业规划布局、生产、流通等环节,主要由( )等三大子系统构成。 (7 分) 0 分 A. 精准农业生产管理系统 B. 农产品质量溯源系统 C. 农业专家服务系统 D. 农业信息管理系统 本题解答: 正确答案:A B C 三、是非题 (本大题共 5 小题 ,共 15.0 分) 16、网络舆情不具有自由性、交互性。 (3 分) 正确答案:否 17、防火墙是一种技术,可以有效的防止来自网络内部的攻击,可以是硬件,也可以是软 件。 (3 分) 3 分 正确答案:否 18、 广东省计算机信息系统安全保护管理规定 、 四川省计算机信息系统安全保护管理办 法等都属于地方规章和规范性文件。 (3 分) 3 分 正确答案:是 19、从产业角度看,网络文化产业可分为传统文化产业的网络化和数字化与以信息网络为 载体的新型文化产品。 (3 分) 3 分 正确答案:是 20、信息安全测评是检验/测试活动,而信息安全认证则是质量认证活动,更确切地说是产 品认证活动。信息安全测评为信息安全认证提供必要的技术依据。 (3 分) 3 分 正确答案:是 信息化建设与信息安全(三) 一、单选题(共 7 小题,每题 5 分) 1、下列哪一项不是新兴的身份认证技术( d ) 。 A、量子密码认证技术 B、思维认证技术 C、行为认证技术 D、IE 技术 2、涉及国家秘密的通信、办公自动化和计算机信息系统的建设,必须与保密设施的建设同 步进行,报经( b )以上国家保密工作部门(省市国家保密局)审批后,才能投入使用。 A、县级 B、地市级 C、省级 3、在网络信息系统中,通信线路很容易遭到物理破坏,也可能被搭线窃听,甚至被插入、 删除信息,这属于(c ) 。 A、硬件设施的脆弱性 B、软件系统的脆弱性 C、网络通信的脆弱性 4、 (a )是指信息不泄露给非授权用户,即使非授权用户获得保密信息也无法知晓信息的 内容。 A、保密性 B、完整性 C、可用性 D、不可否认性 5、下列不属于信息系统硬件设施的脆弱性的是( d ) 。 A、温度、湿度、尘埃、静电等都可以影响计算机系统的正常工作 B、计算机工作时辐射的电磁波会造成信息泄漏 C、存储介质上的信息擦除不净会造成泄密 D、操作系统存在漏洞 6、物理安全中的( c )指对存储介质的安全管理,目的是保护存储在介质中的信息。 A、环境安全 B、设备安全 C、媒体安全 7、用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种网络违法 行为(b ) 。 A、网络非法集资 B、网络钓鱼 C、网络传销 D、网络黑客攻击 1.下面哪些要素可以是密码系统的组成部分( ) 。 正确答案:A明文 B明文 C密码算法 D密钥 2.下列哪些是常见的身份认证技术的类型( ) 。 正确答案:A.智能卡认证 B.基于 USKey 的认证 D.短信密码认证 3.目前国际上通行的与网络和信息安全有关的标准,可分成( ) 。 正确答案:A.互操作标准 B.技术与工程标准 C.信息安全管理标准 4.信息系统定级要素( ) 。 正确答案:A.等级保护对象受到破坏时所侵害的客体 B.对客体造成侵害的程度 5.我国信息安全测评认证工作已出具雏形,主要体现在( ) 。 正确答案:A.4、我国信息安全测评认证工作已出具雏形,主要体现在() B.标准体系建 设成果较大 C.测评认证体系初具规模 D.测评认证服务步入正轨 6.被称为信息安全的铁三角(简称 CIA)的是信息安全的( )属性。 正确答案:A.保密性 B.完整性 C.可用性 判断题 - 1.脆弱性分为技术脆弱性和管理脆弱性。 正确答案:对 3.身份认证技术是系统计算机审查用户身份,确定该用户是否具有对某种资源的访问和使 用权限的过程,通过该技术,计算机可以识别用户的数字身份。 正确答案:对 4.信息安全测试主要通过对测评对象按照预定的方法或工具,使其产生特定的行为等活动, 查看、分析输出结果,获取证据以证明信息系统安全措施是否有效的一种方法。包括渗透 性测试、系统漏洞扫描等。 正确答案:对 5.国际标准化组织(ISO)对信息安全的定义为:为数据处理系统建立和采取的技术上和管 理上的安全保护,保护计算机硬件、软件和数据不因偶然或恶意的原因而遭到破坏、更改 和泄露。 正确答案:对 7.信息安全测评是检验/测试活动;而信息安全认证则是质量认证活动,更确切地说是产品 认证活动。信息安全测评为信息安全认证提供必要的技术依据。 正确答案:对 2、 计算机信息系统安全保护等级划分准则 GB 17859-1999 ,它将计算机信息系统安全保 护能力划分为用户自主保护级、系统审计保护级、安全标记保护级和结构化保护级等四个 等级。 对 6、脆弱性(vulnerability)是资产或资产组中存在的可能被威胁利用造成损害的薄弱环节。 因其本身不会造成损害,所以脆弱性不是资产的固有属性。 对 信息化建设与信息安全(三) 共 3 大题,总分 100 分,60 分及格 一、单选题(共 7 小题,每题 5 分) 1、下列不属于信息系统硬件设施的脆弱性的是( d) 。 A、温度、湿度、尘埃、静电等都可以影响计算机系统的正常工作 B、计算机工作时辐射的电磁波会造成信息泄漏 C、存储介质上的信息擦除不净会造成泄密 D、操作系统存在漏洞 2、涉及国家秘密的通信、办公自动化和计算机信息系统的建设,必须与保密设施的建设同 步进行,报经(b )以上国家保密工作部门(省市国家保密局)审批后,才能投入使用。 A、县级 B、地市级 C、省级 3、物理安全中的( c)指对存储介质的安全管理,目的是保护存储在介质中的信息。 A、环境安全 B、设备安全 C、媒体安全 4、在网络信息系统中,通信线路很容易遭到物理破坏,也可能被搭线窃听,甚至被插入、 删除信息,这属于(c ) 。 A、硬件设施的脆弱性 B、软件系统的脆弱性 C、网络通信的脆弱性 5、下列哪一项不是新兴的身份认证技术( d) 。 A、量子密码认证技术 B、思维认证技术 C、行为认证技术 D、IE 技术 6、下列哪一项不是从技术角度出发来防范黑客的(a ) 。 A、国家制定相关法律法规 B、关闭“文件和打印共享” 功能 C、隐藏 IP 地址 D、关闭不必要的端口 7、下述哪个不是入侵检测系统的组成部分(d ) 。 A、事件报警器 B、事件响应单元 C、事件数据库 D、事件产生器 二、多选题(共 6 小题,每题 5 分) 1、以下属于实现 VPN 的技术有( abcd) 。 A、身份认证技术 B、隧道技术 C、加解密技术 D、虚拟机技术 2、我国信息安全测评认证工作已出具雏形,主要体现在( abcd) 。 A、4、我国信息安全测评认证工作已出具雏形,主要体现在() B、标准体系建设成果较大 C、测评认证体系初具规模 D、测评认证服务步入正轨 3、下述哪些是防火墙的功能( abcd) 。 A、管理功能 B、过滤不安全的服务 C、加密支持功能 D、集中式安全防护 4、信息安全的内容包括( abcd) 。 A、物理安全 B、运行安全 C、管理安全 D、网络安全 a 5、网络犯罪的防范与治理的措施有(abcd ) 。 A、加强网络技术防范和网络监管 B、加强网络法制建设 C、加强网络法制与道德教育,增强法制观念 D、加强对网络犯罪的打击力度,形成威慑力 6、信息系统定级要素(ab ) 。 A、等级保护对象受到破坏时所侵害的客体 B、对客体造成侵害的程度 C、等级保护对象的重要程度 D、信息系统中等级保护对象的数量 三、判断题(共 7 小题,每题 5 分) 1、入侵检测的方法可以分为滥用检测和异常检测,前者可能出现错报情况,而后者有时会 出现漏报情况。 对 2、国际标准化组织(ISO)对信息安全的定义为:为数据处理系统建立和采取的技术上和 管理上的安全保护,保护计算机硬件、软件和数据不因偶然或恶意的原因而遭到破坏、更 改和泄露。 对 3、管理安全是保证计算机网络信息系统安全的特殊技术,它包含管理制度和安全策略两方 面的内容。 对 4、RSA 是基于对称密钥体制设计的一种加密算法。 对 5、不可否认性是指能保证用户在事后无法否认曾对信息进行过的操作行为,是针对通信各 方信息真实同一性的安全要求。一般应用数字签名和公证机制来保证不可否认性。 对 6、信息系统等级保护工作主要分为:定级、备案、安全建设和整改、信息安全等级测评和 监督检查五个环节。其中等级测评是首要环节。 对 7、身份认证技术是系统计算机审查用户身份,确定该用户是否具有对某种资源的访问和使 用权限的过程,通过该技术,计算机可以识别用户的数字身份。 对 信息化建设与信息安全一 第 1 部分:信息化建设与信息安全一 多选题() 第 1 题:信息技术应用于( )管理的范围。 A 企业 B 农业 C 商业 D 旅游业 正确答案:A 第 2 题: 信息化的核心是信息资源建设和( ) A.使用社会化 B.使用智能化 C.知识专业化 D.使用专业化 正确答案:A 第 3 题: 下一代( )已成为加快经济发展方式转变、促进经济结构战略性 调整的关键要素和重要驱动力。 A.信息基础设施 B.程序软件开发 C.发展宽带网络 D. 信息资源及使用 正确答案:A 第 4 题: 所谓信息化是指社会经济的发展从以所谓信息化是指物质与能量为 经济结构的重心,向以( )为经济结构的重心转变的过程。 A.信息与经济 B.信息与知识 C.经济与知识 D.信息与劳动 正确答案:B 第 5 题: 电子政务对安全的特殊需求实际上就是要合理地解决网络开放性与 ( )之间的矛盾。 A.发展性 B.可靠性 C. 实用性 D.安全性 正确答案:D 第 2 部分:信息化建设与信息安全一 多选题() 第 6 题:智能化工具又称信息化的生产工具,它一般必须具备哪几个功能。 A 信息获取、信息传递 B 信息处理 C 信息再生 D 信息利用 正确答案:A,B,C,D 第 7 题: 智能化工具又称信息化的生产工具,它一般必须具备( )的功能。 A.信息获取 B.信息传递 C.信息处理 D.信息再生 E. 信息利用 正确答案:A,B,C,D,E 第 8 题: 从网络角度讲,关键之关键是要解决好( )这些问题。 A.加速 B.接入 C. 互联 D.智能 正确答案:B,C,D 第 3 部分:信息化建设与信息安全一 判断题() 第 9 题:信息化水平已成为衡量一个国家和地区的国际竞争力、现代化程度、 综合国力和经济成长能力的重要标志。 正确答案:正确 第 10 题: 全面信息化是信息化的高级阶段,它是指一切社会活动领域里实现 全面的信息化。 正确答案:错误 信息化建设与信信息化建设与信息安全二 第 1 部分:信息化建设与信息安全二 单选题() 第 1 题:IP 网络是指以( )协议为基础通信协议的网络,著名的 Internet 是 IP 网的一种,也是最具代表性的 IP 网络。 A.TCP/IDP B.TCP/IP C.IP/TCP D.TVP/IP 正确答案:B 第 2 题: 信息技术产业主要指信息技术设备制造业和( )。 A.电子业 B.金融业 C. 教育业 D.信息技术服务业 正确答案:D 第 3 题: 物联网技术和商业智能的深入应用,使企业信息化系统更加集成化 和( ) A.电子化 B.快速化 C. 简明化 D.智能化 正确答案:D 第 4 题: 目前我们使用的第二代互联网( )技术,核心技术属于美国。 A.IPv2 B.IPv3 C.IPv4 D.IPv5 正确答案:B 第 5 题: 电子商务发展面临的主要问题是电子商务的快速发展与传统经济和 ( )不相适应。 A.社会环境 B.国家发展 C.环境可持续发展 D.商务活动 正确答案:A 第 2 部分:信息化建设与信息安全二 多选题() 第 6 题:电子商务的贸易、事务活动主要涉及的要素:( )。 A.信息网为载体的信息流 B.以电子化为载体的生产流 C.以金融网为载体的资金流 D.配送网络为载体的物流 正确答案:A,C,D 第 7 题: 完整的电子商务包括的具体应用:( )。 A.市场与售前服务 B.销售活动 C.客户服务 D.电子购物和电子交易 正确答案:A,B,C,D 第 8 题: 从国外教育信息化技术属性看,教育信息化的基本特征( )。 A.数字化 B.网络化 C. 智能化 D.多媒化 正确答案:A,B,C,D 第 3 部分:信息化建设与信息安全二 判断题() 第 9 题: 通过超算中心等一体化系统部署的云服务,使企业 IT 投入成本和维 护难度显著增加。 正确答案:错误 第 10 题: 企业信息化的目的是提高企业的竞争能力, 提高经济效益和保证持 续发展。 正确答案:正确 息安全三 第 1 部分:信息化建设与信息安全三 单选题() 第 1 题:美国 颁布的电信法是一份三网融合的基石性文件,为美国实 现三网融合扫清了法律障碍。对于电信业和广电业的混业经营,美国政府的态 度经历了从禁止到支持的变化。 A、1996 年 B、1994 年 C、1998 年 D、 1999 年 正确答案:A 第 2 题:广州市两化融合试验区重点推进“138 计划” ,以“五化”,推动“ 三化”。 其中“三化”是指: A、管理网络化、商务电子化、产业结构高级化 B、产业资源集约化、产业结构高级化、管理网络化 C、设计数字化、生产自动化、产品智能化 D、产业资源集约化、产业结构高级化、产业发展集聚化 正确答案:D 第 3 题: 广州在全国智慧城市评比中获得“智慧城市领军城市” 称号,智 慧城市发展水平位列全国第二。 A、2012 年 6 月 20 日 B、2012 年 4 月 29 日 C、2012 年 9 月 19 日 D、2012 年 11 月 15 日 正确答案:B 第 4 题: 通过网络向用户提供计算机(物理机和虚拟机)、存储空间、 网络连接、负载均衡和防火墙等基本计算资源;用户在此基础上部署和运行各 种软件,包括操作系统和应用程序。 A、基础设施即服务 B、平台即服务 C、和软件即服务 D、门禁即服务 正确答案:A 第 5 题: 被看作第三次 IT 浪潮,是中国战略性新兴产业的重要组成部分。 A、个人计算机变革 B、互联网变革 C、虚拟化技术 D 、云计算 正确答案:D 第 2 部分:信息化建设与信息安全三 多选题() 第 6 题:中国云科技发展“十二五” 专项规划云计算发展的重点任务包括: A、开展关键技术与系统的应用示范,推动云计算产业健康发展。 B、研究和建立云计算技术体系和标准体系 C、突破云计算共性关键技术 D、研制云计算成套系统 正确答案:B,C,D 第 7 题:云计算具有哪几个主要特征? A、资源配置自助化 B、需求服务自助化 C、服务可计量化 D、资源的虚拟化 正确答案:B,C,D 第 8 题:我国物联网“ 十二五 ”发展的主要任务 A、大力攻克核心技术 B、着力培育骨干企业 C、积极开展应用示范 D、合理规划区域布局 E、提升公共服务能力 正确答案:A,B,C,D,E 第 3 部分:信息化建设与信息安全三 判断题() 第 9 题:网络文化是指网络上的具有网络社会特征的文化活动及文化产品,是 以网络物质的创造发展为基础的网络精神创造。 正确答案:正确 第 10 题:技术融合是指电子信息技术或产品渗透到产品中,增加产品的技术 含量。 正确答案:错误 信息化建设与信息安全四 第 1 部分:信息化建设与信息安全四 单选题() 第 1 题:在全国智慧城市评比中获得智慧城市领军城市称号位列第二的是哪 个城市? A.深圳 B.广州 C. 上海 D.北京 正确答案:B 第 2 题:广州市的138 计划中的 138 是什么意思? A.1 个目标,3 大领域,8 项工程 B.1 年时间,3 个阶段,8 个目标 C.1 个行业,3 个方面,8 个项目 D.1 个目标,3 个阶段,8 年时间 正确答案:A 用户答案:A 人工评卷:正确;得分:10.0 分 试题解析: 第 3 题:第一次明确提出三网融合是哪一年? A.1994 B.1999 C.2001 D.2006 正确答案:C 第 4 题: 电子部、铁道部、电力部和广电部成立了哪个企业,打破了行业垄断? A.中国电信 B.中国网通 C.中国联通 D.中国移动 正确答案:C 第 5 题:加快建设宽带、融合、安全、泛在的下一代信息化出自哪个文件? A.关于加快推进信息化与工业化深度融合的若干意见 B.促进两化融合工作组成员司局主要任务计划 C.工业转型升级规划(2011-2015 年) D.国民经济和社会发展第十二个五年规划纲要 正确答案:D 第 2 部分:信息化建设与信息安全四 多选题() 第 6 题:两化融合的作用是什么? A.提升我国工业企业的竞争力 B.推动中小企业的健康发展 C.降低产品的制造成本 D.促进节能减排和安全生产 正确答案:A,B,D 第 7 题:大数据的特点是? A.数据体量巨大 B.数据类型繁多 C.价值密度低 D.处理速度快 正确答案:A,B,C,D 第 8 题:三网融合 是哪三网? A.电信网 B.广播电视网 C.互联网 D.电力传输网 正确答案:A,B,C 第 3 部分:信息化建设与信息安全四 判断题() 第 9 题:网络语言就是编程使用的语言,如 C 语言,C#语言等等。 正确答案:错误 第 10 题:网络文化是指网络上的具有网络社会特征的文化活动及文化产品, 是以网络物质的创造发展为基础的网络精神创造。 正确答案:正确 信息化建设与信息安全五 第 1 部分:信息化建设与信息安全五 单选题() 第 1 题:密码技术是通信双方按约定的法则进行信息特殊变换的一种重要保密 手段。依照这些法则,变明文为密文,称为加密变换;变密文为明文,称为( )变换。 A.脱密 B.解锁 C. 破密 D.保护 正确答案:A 第 2 题:( )是我国自主研制完成的密码算法,具有较高安全性,由我国 国家密码管理局认可和推广。 A.大众密码算法 B.专业密码算法 C.国产密码算法 D. 中国密码算法 正确答案:C 第 3 题:( ) 是只有消息的发送者才能产生,别人无法伪造的附加在消息上的 一段数字串,或是对消息所作的密码变换。 A.数字密码 B.数字签名 C.密码编码 D.本人签名 正确答案:B 第 4 题:( )是研究密码变化的客观规律,应用于编制密码保守通信秘密。 A.密码分析学 B.密码编码学 C.密码技术 D.破译密码学 正确答案:B 第 5 题: 防火墙的分类,按应用技术分类为( )、应用代理服务器、电路级 网关防火墙。 A.应用网关 B.堡垒主机 C.包过滤 D. 电路网关 正确答案:C 第 2 部分:信息化建设与信息安全五 多选题() 第 6 题:新兴的身份认证技术有( ) A.量子密码认证 B.思维认证技术 C.行为认证技术 D. 指纹认证技术 正确答案:A,B,C 第 7 题: 密码产品管理划分为( )三个等级。 A.核密 B.普密 C. 机密 D.商密 正确答案:A,B,D 第 8 题: 防火墙与入侵检测技术发展的阶段( ) A.基于路由器的防火墙 B.用户化防火墙工具套 C.建立在通用操作系统上的防火墙 D.具有安全操作系统的防火墙 正确答案:A,B,C,D 第 3 部分:信息化建设与信息安全五 判断题() 第 9 题: 机密是指国家党政军机关使用的密码,用于保护一定范围的涉密信 息。 正确答案:错误 第 10 题: 防火墙是一种被动的技术,因为它假设了网络边界的存在,对来自 网络内部的攻击难以有效地控制。 正确答案:正确 信息化建设与信息安全六 第 1 部分:信息化建设与信息安全六 单选题() 第 1 题:世界上应用最广泛的信息安全管理体系标准:IS027000:2000,是由 ( )标准 BS7799 发展而来的。 A.英国 B.美国 C. 中国 D.荷兰 正确答案:A 第 2 题:设备安全处理中外电中断预计停电( )小时以内的,可由 UPS 供电。 A.4 B.3 C.2 D.1 正确答案:D 第 3 题:据统计,在所有信息安全事件中,约( )%的事件属于管理方面的 原因。 A.80 B.70 C.60 D.50 正确答案:B 第 4 题:必要时通过( ) 电话向公安消防部门请求支援。 A.110 B.120 C.119 D.114 正确答案:C 第 5 题: 信息安全管理标准 IS027000:2005 提出了( )个控制措施。 A.135 B.130 C.125 D.120 正确答案:A 第 2 部分:信息化建设与信息安全六 多选题() 第 6 题:远程数据复制技术,典型的代表。 A. EMC SRDF B. HDS Truecopy C. HDX Tuecopy D. IBM PPRC 正确答案:A,B,D 第 7 题:请依次填入:硬件的保密性( )、可用性( )、完整性( ) A.2 B.5 C.4 D.3 正确答案:A,C,D 第 8 题: 风险评估主要涉及四个因素,起选出其中三个因素 A.资产 B.威胁 C. 弱点 D.危机 正确答案:A,B,C 第 3 部分:信息化建设与信息安全六 判断题() 第 9 题: 预计停电超过 4 小时的,继续由 UPS 供电。 正确答案:错误 第 10 题: 人为破坏是指人为破坏网络线路、通信设施,黑客攻击、病毒攻击、 恐怖袭击等引起的计算机网络与信息系统的损坏 正确答案:正确 信息化建设与信息安全七 第 1 部分:信息化建设与信息安全七 单选题() 第 1 题:以下哪项不属于中国信息系统定级要素中侵害程度的定义? A.造成一般损害 B.造成严重损害 C.造成恐怖损害 D.造成特别严重损害 正确答案:C 第 2 题:下列关于信息系统的脆弱性的说法错误的是? A.脆弱性可能出现在物理环境中 B.脆弱性是资产的固有属性 C.脆弱性本身不会造成损害 D.脆弱性会对资产造成损害 正确答案:D 第 3 题:国际信息安全标准可分为算法与协议标准、工程与技术标准和( ) 三类。 A、安全管理标准 B、国际法 C、信息安全技术标准 D 、国际保密标准 正确答案:C 第 4 题:传统安全技术作用不明显的原因是? A.价格昂贵 B.人们对工业控制系统的漏洞所知甚少 C.使用繁琐和困难 D.技术落后 正确答案:B 第 5 题: 信息安全已经渗透到社会生活的各个层面,涉及的范围很大。小到 如防范个人信息的泄露、青少年对不良信息的浏览、企业商业秘密泄露等,大 到( ) A、国际信息安全 B、国家军事政治等机密安全 C、国防安全 D、社会稳定 正确答案:B 第 2 部分:信息化建设与信息安全七 多选题() 第 6 题:常见的国内信息安全标准有 A、信息技术信息安全管理实用规则 B、信息安全技术信息系统安全管理要求 C、信息安全技术信息安全风险评估规范 D、信息安全技术信息系统安全工程管理要求 正确答案:A,B,C,D 第 7 题: 网络人隐私信息保护有几种形势? A.密码保护 B.行业自律 C.立法保护 D.软件保护 正确答案:B,C,D 第 8 题: 工业控制系统种类大致分为三级,哪三级? A.现场级 B.行业级 C.设备级 D.系统级 正确答案:A,C,D 第 3 部分:信息化建设与信息安全七 判断题() 第 9 题: 信息安全是信息时代人类生存和发展的根本条件。 正确答案:错误 第 10 题: 网络犯罪可分为在计算机网络上实施的犯罪和利用计算机和网络 实施的犯罪 正确答案:正确 信息化建设与信息安全二 第 1 部分:信息化建设与信息安全二 单选题() 第 1 题:IP 网络是指以( )协议为基础通信协议的网络,著名的 Internet 是 IP 网的一种,也是最具代表性的 IP 网络。 A.TCP/IDP B.TCP/IP C.IP/TCP D.TVP/IP 正确答案:B 第 2 题: 物联网技术和商业智能的深入应用,使企业信息化系统更加集成化 和( ) A.电子化 B.快速化 C. 简明化 D.智能化 正确答案:D 第 3 题: 目前我们使用的第二代互联网( )技术,核心技术属于美国。 A.IPv2 B.IPv3 C.IPv4 D.IPv5 正确答案:B 第 4 题: 电子商务能够规范事务处理的工作流程,将( )和电子信息处理集 成为一个不可分割的整体。 A.人工操作 B.销售活动 C.商务活动 D.电子交易 正确答案:A 第 5 题: ( ) 是网络地址的数字描述,网络地址还可以用域名进行描述。 A.IPv6 B.COM C.IP 地址 D.Internet 正确答案:C 第 2 部分:信息化建设与信息安全二 多选题() 第 6 题:电子商务的贸易、事务活动主要涉及的要素:( )。 A.信息网为载体的信息流 B.以电子化为载体的生产流 C.以金融网为载体的资金流 D.配送网络为载体的物流 正确答案:A,C,D 第 7 题: 完整的电子商务包括的具体应用:( )。 A.市场与售前服务 B.销售活动 C.客户服务 D.电子购物和电子交易 正确答案:A,B,C,D 第 8 题: 实现企业信息化的必要条件是( ) A.以可持续发展为服务基础 B.建立必要的物质基础 C.具备良好的技术基础 D.建立完善的科学的管理基础 正确答案:B,C,D 第 3 部分:信息化建设与信息安全二 判断题() 第 9 题:在大数据时代,智能电网要求实现发电、输电、变电、配电、用电和 调度六大环节更广泛、更细化的数据采集和更深化的数据处理。 正确答案:正确 第 10 题:本地电子商务 通常是指利用本城市内或本地区内的信息网络实现 的电子商务活动,电子交易的地域范围较大。 正确答案:错误 信息化建设与信息安全二 第 1 部分:信息化建设与信息安全二 单选题() 第 1 题:( )为物联网设备提供了门牌号,下一代互联网则是物联网发展 的网络基础,物以网聚是形成开放产业生态体系的关键。 A.IPv4 B.IPv5 C.IPv6 D.IPv7 正确答案:C 第 2 题: 物联网技术和商业智能的深入应用,使企业信息化系统更加集成化 和( ) A.电子化 B.快速化 C. 简明化 D.智能化 正确答案:D 第 3 题: 电子商务以( )为依据,通过资金流实现商品的价值,通过物流 实现商品的使用价值。 A.资金流 B.物流 C. 信息流 D.智能化 正确答案:C 第 4 题: 电子商务能够规范事务处理的工作流程,将( )和电子信息处理集 成为一个不可分割的整体。 A.人工操作 B.销售活动 C.商务活动 D.电子交易 正确答案:A 第 5 题: ( ) 是教育信息化建设的重要内容,也是实现教育信息化的物质基础 和先决条件。 A.信息资源 B.信息网络 C.信息技术应用 D.信息技术和产业 正确答案:B 第 2 部分:信息化建设与信息安全二 多选题() 第 6 题: 完整的电子商务包括的具体应用:( )。 A.市场与售前服务 B.销售活动 C.客户服务 D.电子购物和电子交易 正确答案:A,B,C,D 第 7 题: 实现企业信息化的必要条件是( ) A.以可持续发展为服务基础 B.建立必要的物质基础 C.具备良好的技术基础 D.建立完善的科学的管理基础 正确答案:B,C,D 第 8 题: 从国外教育信息化技术属性看,教育信息化的基本特征( )。 A.数字化 B.网络化 C. 智能化 D.多媒化 正确答案:A,B,C,D 第 3 部分:信息化建设与信息安全二 判断题() 第 9 题:本地电子商务 通常是指利用本城市内或本地区内的信息网络实现的 电子商务活动,电子交易的地域范围较大。 正确答案:错误 第 10 题: 通过超算中心等一体化系统部署的云服务,使企业 IT 投入成本和 维护难度显著增加。 正确答案:错误 信息化建设与信息安全二 第 1 部分:信息化建设与信息安全二 单选题() 第 1 题: 信息技术产业主要指信息技术设备制造业和( )。 A.电子业 B.金融业 C. 教育业 D.信息技术服务业 正确答案:D 第 2 题: 物联网技术和商业智能的深入应用,使企业信息化系统更加集成化 和( ) A.电子化 B.快速化 C. 简明化 D.智能化 正确答案:D 第 3 题: 目前我们使用的第二代互联网( )技术,核心技术属于美国。 A.IPv2 B.IPv3 C.IPv4 D.IPv5 正确答案:B 第 4 题: 电子商务发展面临的主要问题是电子商务的快速发展与传统经济和 ( )不相适应。 A.社会环境 B.国家发展 C.环境可持续发展 D.商务活动 正确答案:A 第 5 题: ( ) 是教育信息化建设的重要内容,也是实现教育信息化的物质基础 和先决条件。 A.信息资源 B.信息网络 C.信息技术应用 D.信息技术和产业 正确答案:B 第 2 部分:信息化建设与信息安全二 多选题() 第 6 题: 下一代通信网络从逻辑功能上可划分成:( ) A.接入层 B.传输层 C. 控制层 D.业务层 正确答案:A,B,C,D 第 7 题: 实现企业信息化的必要条件是( ) A.以可持续发展为服务基础 B.建立必要的物质基础 C.具备良好的技术基础 D.建立完善的科学的管理基础 正确答案:B,C,D 第 8 题: 从国外教育信息化技术属性看,教育信息化的基本特征( )。 A.数字化 B.网络化 C. 智能化 D.多媒化 正确答案:A,B,C,D 第 3 部分:信息化建设与信息安全二 判断题() 第 9 题:在大数据时代,智能电网要求实现发电、输电、变电、配电、用电和 调度六大环节更广泛、更细化的数据采集和更深化的数据处理。 正确答案:正确 第 10 题:电子商务是以商务活动为主体,以计算机网络为基础,以电子化方 式为手段,在法律许可范围内所进行的商务活动过程。 正确答案:正确 信息化建设与信息安全三 第 1 部分:信息化建设与信息安全三 单选题() 第 1 题:信息化的发展趋势中两化融合中的两化是指: A、信息化和经济化 B、网络化和工业化 C、信息化和工业化 D、信息化和专业化 正确答案:C 第 2 题:广州市两化融合试验区重点推进“138 计划” ,以“五化”,推动“ 三化”。 其中“三化”是指: A、管理网络化、商务电子化、产业结构高级化 B、产业资源集约化、产业结构高级化、管理网络化 C、设计数字化、生产自动化、产品智能化 D、产业资源集约化、产业结构高级化、产业发展集聚化 正确答案:D 第 3 题: 通过网络向用户提供计算机(物理机和虚拟机)、存储空间、 网络连接、负载均衡和防火墙等基本计算资源;用户在此基础上部署和运行各 种软件,包括操作系统和应用程序。 A、基础设施即服务 B、平台即服务 C、和软件即服务 D、门禁即服务 正确答案:A 第 4 题: 被看作第三次 IT 浪潮,是中国战略性新兴产业的重要组成部分。 A、个人计算机变革 B、互联网变革 C、虚拟化技术 D 、云计算 正确答案:D 第 5 题: 生产过程控制、生产环境监测、制造供应链跟踪、产品全生命周 期监测,促进安全生产和节能减排。 A、智能工业 B、智能农业 C、智能交通 D、智能物流 正确答案:A 第 2 部分:信息化建设与信息安全三 多选题() 第 6 题:中国云科技发展“十二五” 专项规划云计算发展的重点任务包括: A、开展关键技术与系统的应用示范,推动云计算产业健康发展。 B、研究和建立云计算技术体系和标准体系 C、突破云计算共性关键技术 D、研制云计算成套系统 正确答案:B,C,D 第 7 题:云计算可以认为包括几个层次的服务? A、基础设施即服务 B、平台即服务 C、和软件即服务 D、门禁即服务 正确答案:A,B,C,D 第 8 题:云计算具有哪几个主要特征? A、资源配置自助化 B、需求服务自助化 C、服务可计量化 D、资源的虚拟化 正确答案:B,C,D 第 3 部分:信息化建设与信息安全三 判断题() 第 9 题:智慧城市是新一代信息技术支撑、面向知识社会的下一代创新环境下 的城市形态。 正确答案:正确 第 10 题:技术融合是指电子信息技术或产品渗透到产品中,增加产品的技术 含量。 正确答案:错误 信息化建设与信息安全三 第 1 部分:信息化建设与信息安全三 单选题() 第 1 题:信息化的发展趋势中两化融合中的两化是指: A、信息化和经济化 B、网络化和工业化 C、信息化和工业化 D、信息化和专业化 正确答案:C 第 2 题:美国 颁布的电信法是一份三网融合的基石性文件,为美国实 现三网融合扫清了法律障碍。对于电信业和广电业的混业经营,美国政府的态 度经历了从禁止到支持的变化。 A、1996 年 B、1994 年 C、1998 年 D、 1999 年 正确答案:A 第 3 题:广东省政府 已出台关于加快推进珠江三角洲区域经济一体化 的指导意见,明确提出要建设珠江三角洲高清互动数字家庭网络,率先实现 电信网、有线电视网和互联网“三网融合” 。 A、2010 年 6 月 B、2005 年 6 月 C、2009 年 6 月 D 、2011 年 6 月 正确答案:C 第 4 题:从具体产业链的角度,物联网以传感感知、传输通信、 为基础, 形成若干个面向最终用户的应用解决方案。 A、应用创新 B、技术创新 C、服务创新 D、 运算处理 正确答案:D 第 5 题: 被看作第三次 IT 浪潮,是中国战略性新兴产业的重要组成部分。 A、个人计算机变革 B、互联网变革 C、虚拟化技术 D 、云计算 正确答案:D 第 2 部分:信息化建设与信息安全三 多选题() 第 6 题:云计算可以认为包括几个层次的服务? A、基础设施即服务 B、平台即服务 C、和软件即服务 D、门禁即服务 正确答案:A,B,C,D 第 7 题:云计算具有哪几个主要特征? A、资源配置自助化 B、需求服务自助化 C、服务可计量化 D、资源的虚拟化 正确答案:B,C,D 第 8 题:我国物联网“ 十二五 ”发展的主要任务 A、大力攻克核心技术 B、着力培育骨干企业 C、积极开展应用示范 D、合理规划区域布局 E、提升公共服务能力 正确答案:A,B,C,D,E 第 3 部分:信息化建设与信息安全三 判断题() 第 9 题:智慧城市是新一代信息技术支撑、面向知识社会的下一代创新环境下 的城市形态。 正确答案:正确 第 10 题:网络文化是指网络上的具有网络社会特征的文化活动及文化产品, 是以网络物质的创造发展为基础的网络精神创造。 正确答案:正确 信息化建设与信息安全四 第 1 部分:信息化建设与信息安全四 单选题() 第 1 题:在全国智慧城市评比中获得智慧城市领军城市称号位列第二的是哪 个城市? A.深圳 B.广州 C. 上海 D.北京 正确答案:B 第 2 题:以下哪个产品不是两化融合后的产品? A.数控机床 B.智能家电 C.家用空调 D.遥控赛车 正确答案:C 第 3 题:广州市的138 计划中的 138 是什么意思? A.1 个目标,3 大领域,8 项工程 B.1 年时间,3 个阶段,8 个目标 C.1 个行业,3 个方面,8 个项目 D.1 个目标,3 个阶段,8 年时间 正确答案:A 第 4 题:第一次明确提出三网融合是哪一年? A.1994 B.1999 C.2001 D.2006 正确答案:C 第 5 题: 电子部、铁道部、电力部和广电部成立了哪个企业,打破了行业垄断? A.中国电信 B.中国网通 C.中国联通 D.中国移动 正确答案:C 第 2 部分:信息化建设与信息安全四 多选题() 第 6 题:两化融合包括以下哪些方面? A.技术融合 B.产品融合 C.业务融合 D.产业衍生 正确答案:A,B,C,D 第 7 题:广州在实施信息广州中的C+W 的立体无线宽带网络包括以下哪些? A.WIFI 无线网络 B.CDMA2000(电信 3G 网络) C.CDMA(电信基础网络) D.WLAN(中国电信无线局域网) 正确答案:B,C,D 第 8 题:大数据的特点是? A.数据体量巨大 B.数据类型繁多 C.价值密度低 D.处理速度快 正确答案:A,B,C,D 第 3 部分:信息化建设与信息安全四 判断题() 第 9 题:网络语言就是编程使用的语言,如 C 语言,C#语言等等。 正确答案:错误 第 10 题:两化融合以信息化带动工业化、以工业化促进信息化,走新型工业 化道路,追求可持续发展模式 正确答案:正确 信息化建设与信息安全五 第 1 部分:信息化建设与信息安全五 单选题() 第 1 题:密码技术是通信双方按约定的法则进行信息特殊变换的一种重要保密 手段。依照这些法则,变明文为密文,称为加密变换;变密文为明文,称为( )变换。 A.脱密 B.解锁 C. 破密 D.保护 正确答案:A 第 2 题:包过滤技术是最早的也是最基本的访问控制技术
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 医学妙谛全文
- 初中物理人教版九年级全册第十五章 电流和电路第1节 两种电荷教案
- 电子厂技能培训
- 高层消防安全培训
- 人教版八上道德与法治第四课 社会生活讲道德 第2课时 以礼待人教学设计
- 25工程语文练习卷含答案(一)
- 《可能性:谁先走》(教学设计)-2024-2025学年北师大版小学数学五年级上册
- 中国“双碳”政策梳理及碳排放权交易跟踪
- 历史研究的探索
- 律所运营与领导提升
- ISO9001管理体系实战案例 质量目标
- GB/T 4857.2-2005包装运输包装件基本试验第2部分:温湿度调节处理
- GB/T 3464.1-2007机用和手用丝锥第1部分:通用柄机用和手用丝锥
- 医护服务礼仪培训
- GA 260-2009警服多功能服
- 知识表示方法课件
- 产科抢救药品的使用课件
- 真实经济周期理论(高级宏观经济学)课件
- 第四章-排气挤出机、双螺杆挤出机、辅机课件
- 桃小食心虫的为害与防治
- 管理学原理(南大马工程)
评论
0/150
提交评论