公需课《信息化建设与信息安全》考试题(一至八套题-答案)_第1页
公需课《信息化建设与信息安全》考试题(一至八套题-答案)_第2页
公需课《信息化建设与信息安全》考试题(一至八套题-答案)_第3页
公需课《信息化建设与信息安全》考试题(一至八套题-答案)_第4页
公需课《信息化建设与信息安全》考试题(一至八套题-答案)_第5页
已阅读5页,还剩48页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、2013年公需课信息化建设与信息安全一至八方法:把题目复制进行查找CTRL+目,大多数能找到答案。【在线考试】在线考试一、单项选择题(本大题共10小题,共50.0分,在每题列出的选项中只有一个是符合题目要求的,错选或未选均不彳导分。)1、是指信息不泄露给非授权用户,即使非授权用户获得保密信息也无法知晓信息的内容。5分5分A.保密性B.完整性C.可用性D.不可否认性E.可控性此题解答:正确答案:A2、互联网同任何新生事物一样,在成长期间,总是伴随着种种缺陷,不包括以下。5分5分A.暴力网站B.黑客事件C.虚拟财产失盗D.网络视频此题解答:正确答案:D3、大数据的普遍共识的“3V定义,不包括。5分

2、5分?A. Volume?B. Velocity?C. Variety?.D. Victory此题解答:正确答案:D4、以下哪一项不是3G典型的应用。5分5分?A. 办公?B. 购物?C. 寻呼?D. 电视此题解答:正确答案:C5、物联网产业链的主要产品不包括下面哪一项:。5分?A.电子标签B.读写器C.网络传输设备D.应用管理系统软件此题解答:正确答案:C6、以下哪一项不属于对网络安全事件的划分按事件的性质划分:。5分5分A.人为破坏B.自然灾害C.设备故障D.洪水地震此题解答:正确答案:D7、信息资源集成化管理的基础是。5分。分r?A.数字化B.标准化c?C.信息化r?D.系统化此题解答:

3、正确答案:B8、国家信息基础设施主要包括和信息资源。5分5分A.国家信息基础网络B.互联网C.监控网c?D.数字网络此题解答:正确答案:A9、国家信息基础设施的英文简称是。5分5分?A. GII三?B. NII?C. CNII?D. B2B此题解答:正确答案:B10、下述哪个不是入侵检测系统的组成部分:。5分5分?A.事件响应单元c?B.事件产生器r?C.事件数据库?D.事件报警器此题解答:正确答案:D二、多项选择题(本大题共5小题,共35.0分,在每题列出的选项中至少有两个是符合题目要求的,错选,多项选择,少选或未选均不得分。)11、完整的信息化内涵包括等方面内容。7分7分?A.信息网络体系

4、?B.信息产业基础?C.社会运行环境?D.效用积累过程此题解答:正确答案:ABCD12、广东云浮市三网融合”试点建设实现了三同四服务”,三同"为。7分7分?A.同地点?B.同机房?C.同通道?D.同终端此题解答:正确答案:BCD13、以下属于国内的容灾标准和标准的是:。7分7分A.国家信息化领导小组关于加强信息安全保障工作的意见?B.关于印发重要信息系统灾难恢复指南”的通知?丁C.关于进一步加强银行业金融机构信息安全保障工作的指导意见_*D.关于印发银行业金融机构信息系统风险管理指引此题解答:正确答案:ABCD14、拒绝服务攻击有:。7分0分?A.拒绝服务攻击DoSB.IP欺骗攻击C

5、.跳板攻击?D.分布式拒绝服务攻击DDoS此题解答:正确答案:AD15、教育信息化的基本要素包括:信息网络,。7分?A.信息资源B.信息技术应用?C.信息化人才?D.信息化政策、法规和标准此题解答:正确答案:ABCD三、是非题(本大题共5小题,共15.0分)16、网络舆情自诞生以来并没有什么弊端。3分3分是此题解答:正确答案:否17、VPN技术是指通过特殊的加密通信协议,在公用网络通常是Internet上建立一个永久的、安全的、专有的通信线路。3分3分否此题解答:正确答案:否18、广东省电脑信息系统安全保护管理规定、四川省电脑信息系统安全保护管理方法等都属于地方规章和标准性文件。3分3分是否此

6、题解答:正确答案:是19、从产业角度看,网络文化产业可分为传统文化产业的网络化和数字化与以信息网络为载体的新型文化产品。3分3分是c?否此题解答:正确答案:是20、信息安全测评是检验/测试活动,而信息安全认证则是质量认证活动,更确切地说是产品认证活动。信息安全测评为信息安全认证提供必要的技术依据。3分3分是否此题解答:正确答案:是信息化建设与信息安全一第1部分:信息化建设与信息安全一多项选择题()第1题:信息技术应用于()管理的范围。A企业B农业C商业D旅游业正确答案:A第2题:信息化的核心是信息资源建设和正确答案:A第3题:下一代已成为加快经济发展方式转变、促进经济结构战略性调整的关键要素和

7、重要驱动力。正确答案:A第4题:所谓信息化是指社会经济的发展从以所谓信息化是指物质与能量为经济结构的重心,向以为经济结构的重心转变的过程。正确答案:B第5题:电子政务对安全的特殊需求实际上就是要合理地解决网络开放性与之间的矛盾。正确答案:D第2部分:信息化建设与信息安全一多项选择题()第6题:智能化工具又称信息化的生产工具,它一般必须具备哪几个功能。A信息获取、信息传递B信息处理C信息再生D信息利用正确答案:A,B,C,D第7题:智能化工具又称信息化的生产工具,它一般必须具备()的功能。正确答案:A,B,C,D,E第8题: 从网络角度讲,关键之关键是要解决好这些问题。C.互联正确答案:B,C,

8、D第3部分:信息化建设与信息安全一判断题()第9题:信息化水平已成为衡量一个国家和地区的国际竞争力、现代化程度、综合国力和经济成长能力的重要标志。正确答案:正确第10题:全面信息化是信息化的高级阶段,它是指一切社会活动领域里实现全面的信息化。正确答案:错误信息化建设与信信息化建设与信息安全二第1部分:信息化建设与信息安全二单项选择题()第1题:IP网络是指以()协议为基础通信协议的网络,著名的Internet是IP网的一种,也是最具代表性的IP网络。正确答案:B第2题:信息技术产业主要指信息技术设备制造业和()。正确答案:D第3题:物联网技术和商业智能的深入应用,使企业信息化系统更加集成化和正

9、确答案:D第4题:目前我们使用的第二代互联网()技术,核心技术属于美国。正确答案:B第5题:电子商务发展面临的主要问题是电子商务的快速发展与传统经济和不相适应正确答案:A第2部分:信息化建设与信息安全二多项选择题()第6题:电子商务的贸易、事务活动主要涉及的要素:()。正确答案:A,C,D第7题:完整的电子商务包括的具体应用:()。正确答案:A,B,C,D第8题:从国外教育信息化技术属性看,教育信息化的基本特征()。正确答案:A,B,C,D第3部分:信息化建设与信息安全二判断题()第9题:通过超算中心等一体化系统部署的云服务,使企业IT投入成本和维护难度显著增加。正确答案:错误第10题:企业信

10、息化的目的是提高企业的竞争能力,提高经济效益和保证持续发展。正确答案:正确息安全三第1部分:信息化建设与信息安全三单项选择题()第1题:美国颁布的电信法是一份三网融合的基石性文件,为美国实现三网融合扫清了法律障碍。对于电信业和广电业的混业经营,美国政府的态度经历了从禁止到支持的变化。A1996年B、1994年C、1998年D、1999年正确答案:A第2题:广州市两化融合试验区重点推进“138计划”,以“五化”,推动“三化”。其中“三化”是指:A、管理网络化、商务电子化、产业结构高级化B、产业资源集约化、产业结构高级化、管理网络化G设计数字化、生产自动化、产品智能化D产业资源集约化、产业结构高级

11、化、产业发展集聚化正确答案:D第3题:广州在全国智慧城市评比中获得“智慧城市领军城市”称号,智慧城市发展水平位列全国第二。A2012年6月20日B、2012年4月29日G2012年9月19日D2012年11月15日正确答案:B第4题:通过网络向用户提供电脑物理机和虚拟机、存储空间、网络连接、负载均衡和防火墙等基本计算资源;用户在此基础上部署和运行各种软件,包括操作系统和应用程序。A基础设施即服务B、平台即服务G和软件即服务D门禁即服务正确答案:A第5题:被看作第三次IT浪潮,是中国战略性新兴产业的重要组成部分。A、个人电脑变革B、互联网变革C、虚拟化技术D、云计算正确答案:D第2部分:信息化建

12、设与信息安全三多项选择题()第6题:中国云科技发展“十二五”专项规划云计算发展的重点任务包括:A、开展关键技术与系统的应用示范,推动云计算产业健康发展。B、研究和建立云计算技术体系和标准体系G突破云计算共性关键技术D研制云计算成套系统正确答案:B,C,D第7题:云计算具有哪几个主要特征?A资源配置自助化B、需求服务自助化G服务可计量化D资源的虚拟化正确答案:B,C,D第8题:我国物联网“十二五”发展的主要任务A、大力攻克核心技术B、着力培育骨干企业G积极开展应用示范D合理规划区域布局E、提升公共服务能力正确答案:A,B,C,D,E第3部分:信息化建设与信息安全三判断题()第9题:网络文化是指网

13、络上的具有网络社会特征的文化活动及文化产品,是以网络物质的创造发展为基础的网络精神创造。正确答案:正确第10题:技术融合是指电子信息技术或产品渗透到产品中,增加产品的技术含量。正确答案:错误信息化建设与信息安全四第1部分:信息化建设与信息安全四单项选择题()第1题:在全国智慧城市评比中获得智慧城市领军城市称号位列第二的是哪个城市?正确答案:B第2题:广州市的138计划中的138是什么意思?A.1个目标,3大领域,8项工程B.1年时间,3个阶段,8个目标C.1个行业,3个方面,8个项目D.1个目标,3个阶段,8年时间正确答案:A第3题:第一次明确提出三网融合是哪一年?正确答案:C第4题:电子部、

14、铁道部、电力部和广电部成立了哪个企业,打破了行业垄断?正确答案:C第5题:加快建设宽带、融合、安全、泛在的下一代信息化出自哪个文件?A.关于加快推进信息化与工业化深度融合的假设干意见B.促进两化融合工作组成员司局主要任务计划C.工业转型升级规划2011-2015年D.国民经济和社会发展第十二个五年规划纲要正确答案:D第2部分:信息化建设与信息安全四多项选择题()第6题:两化融合的作用是什么?正确答案:A,B,D第7题:大数据的特点是?正确答案:A,B,C,D第8题:'三网融合'是哪三网?正确答案:A,B,C第3部分:信息化建设与信息安全四判断题()第9题:网络语言就是编程使用的

15、语言,如C语言,C#言等等。正确答案:错误第10题:网络文化是指网络上的具有网络社会特征的文化活动及文化产品,是以网络物质的创造发展为基础的网络精神创造。正确答案:正确信息化建设与信息安全五第1部分:信息化建设与信息安全五单项选择题()变明第1题:密码技术是通信双方按约定的法则进行信息特殊变换的一种重要保密手段。依照这些法则,文为密文,称为加密变换;变密文为明文,称为变换。正确答案:A用户答案:A试题解析:第2题:是我国自主研制完成的密码算法,具有较高安全性,由我国国家密码管理局认可和推广。正确答案:C用户答案:D人工评卷:错误;得分:0分试题解析:第3题:()是只有消息的发送者才能产生,别人

16、无法伪造的附加在消息上的一段数字串,或是对消息所作的密码变换。正确答案:B用户答案:B试题解析:第4题:是研究密码变化的客观规律,应用于编制密码保守通信秘密。正确答案:B用户答案:B试题解析:、应用代理服务器、电路级网关防火墙。第5题:防火墙的分类,按应用技术分类为D.电路网关正确答案:C用户答案:C试题解析:第2部分:信息化建设与信息安全五多项选择题()第6题:新兴的身份认证技术有正确答案:A,B,C用户答案:A,B,C试题解析:第7题:密码产品管理划分为三个等级。正确答案:A,B,D试题解析:第8题:防火墙与入侵检测技术发展的阶段正确答案:A,B,C,D用户答案:A,B,C,D试题解析:第

17、3部分:信息化建设与信息安全五判断题()第9题:机密是指国家党政军机关使用的密码,用于保护一定范围的涉密信息。正确答案:错误用户答案:正确人工评卷:错误;得分:0分试题解析:第10题:防火墙是一种被动的技术,因为它假设了网络边界的存在,对来自网络内部的攻击难以有效地控制。正确答案:正确用户答案:正确信息化建设与信息安全六第1部分:信息化建设与信息安全六单项选择题()第1题:世界上应用最广泛的信息安全管理体系标准:IS027000:2000,是由标准BS7799发展而来的。正确答案:A用户答案:A试题解析:第2题:设备安全处理中外电中断预计停电小时以内的,可由 UPS供电正确答案:D用户答案:D

18、试题解析:第3题:据统计,在所有信息安全事件中,约脸勺事件属于管理方面的原因正确答案:B用户答案:B试题解析:第4题:必要时通过()向公安消防部门请求支援。正确答案:C用户答案:C试题解析:个控制措施。第5题:信息安全管理标准IS027000:2005提出了正确答案:A用户答案:A试题解析:第2部分:信息化建设与信息安全六多项选择题()第6题:远程数据复制技术,典型的代表。A. EMCSRDFB. HDSTruecopyC. HDXTuecopyD. IBMPPRC正确答案:A,B,D试题解析:第7题:请依次填入:硬件的保密性、可用性、完整性正确答案:A,C,D用户答案:A,C,D试题解析:第

19、8题:风险评估主要涉及四个因素,起选出其中三个因素正确答案:A,B,C用户答案:A,B,C试题解析:第3部分:信息化建设与信息安全六判断题()第9题:预计停电超过4小时的,继续由UPSB电。正确答案:错误用户答案:错误试题解析:第10题:人为破坏是指人为破坏网络线路、通信设施,黑客攻击、病毒攻击、恐怖袭击等引起的电脑网络与信息系统的损坏正确答案:正确用户答案:正确信息化建设与信息安全七第1部分:信息化建设与信息安全七单项选择题()第1题:以下哪项不属于中国信息系统定级要素中侵害程度的定义?正确答案:C用户答案:C试题解析:第2题:以下关于信息系统的脆弱性的说法错误的选项是?正确答案:D用户答案

20、:D试题解析:第3题:国际信息安全标准可分为算法与协议标准、工程与技术标准和三类A、安全管理标准B、国际法C、信息安全技术标准D、国际保密标准正确答案:C用户答案:A人工评卷:错误;得分:0分试题解析:第4题:传统安全技术作用不明显的原因是?正确答案:B用户答案:D人工评卷:错误;得分:0分试题解析:第5题:信息安全已经渗透到社会生活的各个层面,涉及的范围很大。小到如防范个人信息的泄露、青少年对不良信息的浏览、企业商业秘密泄露等,大到A国际信息安全B、国家军事政治等机密安全G国防安全D社会稳定正确答案:B用户答案:B试题解析:第2部分:信息化建设与信息安全七多项选择题()第6题:常见的国内信息

21、安全标准有A、信息技术信息安全管理实用规则B、信息安全技术信息系统安全管理要求G信息安全技术信息安全风险评估标准D信息安全技术信息系统安全工程管理要求正确答案:A,B,C,D用户答案:A,B,C,D试题解析:第7题:网络人隐私信息保护有几种形势?正确答案:B,C,D用户答案:B,C,D试题解析:第8题:工业控制系统种类大致分为三级,哪三级?正确答案:A,C,D用户答案:A,C,D试题解析:第3部分:信息化建设与信息安全七判断题()第9题:信息安全是信息时代人类生存和发展的根本条件。正确答案:错误用户答案:错误试题解析:第10题:网络犯罪可分为在电脑网络上实施的犯罪和利用电脑和网络实施的犯罪&#

22、39;正确答案:正确用户答案:正确信息化建设与信息安全二第1部分:信息化建设与信息安全二单项选择题()第1题:IP网络是指以()协议为基础通信协议的网络,著名的Internet是IP网的一种,也是最具代表性的IP网络。正确答案:B用户答案:试题解析:第2题:物联网技术和商业智能的深入应用,使企业信息化系统更加集成化和正确答案:D用户答案:试题解析:第3题:目前我们使用的第二代互联网()技术,核心技术属于美国。正确答案:B用户答案:试题解析:第4题:电子商务能够标准事务处理的工作流程,将()和电子信息处理集成为一个不可分割的整体。正确答案:A用户答案:试题解析:第5题:()是网络地址的数字描述,

23、网络地址还可以用域名进行描述。B正确答案:C用户答案:试题解析:第2部分:信息化建设与信息安全二多项选择题()第6题:电子商务的贸易、事务活动主要涉及的要素:()。正确答案:A,C,D用户答案:试题解析:第7题:完整的电子商务包括的具体应用:()。正确答案:A,B,C,D用户答案:试题解析:第8题:实现企业信息化的必要条件是正确答案:B,C,D用户答案:试题解析:第3部分:信息化建设与信息安全二判断题()第9题:在大数据时代,智能电网要求实现发电、输电、变电、配电、用电和调度六大环节更广泛、更细化的数据采集和更深化的数据处理。正确答案:正确用户答案:试题解析:第10题:本地电子商务通常是指利用

24、本城市内或本地区内的信息网络实现的电子商务活动,电子交易的地域范围较大。正确答案:错误用户答案:试题解析:信息化建设与信息安全二第1部分:信息化建设与信息安全二单项选择题()第1题:为物联网设备提供了门牌号,下一代互联网则是物联网发展的网络基础,物以网聚是形成开放产业生态体系的关键。正确答案:C用户答案:C试题解析:第2题:物联网技术和商业智能的深入应用,使企业信息化系统更加集成化和正确答案:D用户答案:A人工评卷:错误;得分:0分试题解析:第3题:电子商务以为依据,通过资金流实现商品的价值,通过物流实现商品的使用价值。正确答案:C用户答案:C试题解析:)和电子信息处理集成为一个不可分割第4题

25、:电子商务能够标准事务处理的工作流程,将(的整体。正确答案:A用户答案:C人工评卷:错误;得分:0分试题解析:第5题:()是教育信息化建设的重要内容,也是实现教育信息化的物质基础和先决条件。正确答案:B用户答案:B试题解析:第2部分:信息化建设与信息安全二多项选择题()第6题:完整的电子商务包括的具体应用:()。正确答案:A,B,C,D用户答案:A,B,C,D试题解析:第7题:实现企业信息化的必要条件是正确答案:B,C,D用户答案:A,B,C,D人工评卷:错误;得分:0分试题解析:第8题:从国外教育信息化技术属性看,教育信息化的基本特征()正确答案:A,B,C,D用户答案:A,B,D试题解析:

26、第3部分:信息化建设与信息安全二判断题()第9题:本地电子商务通常是指利用本城市内或本地区内的信息网络实现的电子商务活动,电子交易的地域范围较大。正确答案:用户答案:正确人工评卷:错误;得分:0分试题解析:第10题:通过超算中心等一体化系统部署的云服务,使企业IT投入成本和维护难度显著增加。正确答案:用户答案:正确人工评卷:错误;得分:0分试题解析:信息化建设与信息安全二第1部分:信息化建设与信息安全二单项选择题()第1题:信息技术产业主要指信息技术设备制造业和()。正确答案:D用户答案:D试题解析:第2题:物联网技术和商业智能的深入应用,使企业信息化系统更加集成化和正确答案:D用户答案:D试

27、题解析:第3题: 目前我们使用的第二代互联网 ()技术,核心技术属于美国。正确答案:B用户答案:B试题解析:第4题:电子商务发展面临的主要问题是电子商务的快速发展与传统经济和不相适应正确答案:A用户答案:D人工评卷:错误;得分:0分试题解析:第5题:()是教育信息化建设的重要内容,也是实现教育信息化的物质基础和先决条件。正确答案:B用户答案:B试题解析:第2部分:信息化建设与信息安全二多项选择题()第6题:下一代通信网络从逻辑功能上可划分成:()正确答案:A,B,C,D用户答案:A,B,C,D试题解析:第7题:实现企业信息化的必要条件是正确答案:B,C,D用户答案:B,C,D试题解析:第8题:

28、从国外教育信息化技术属性看,教育信息化的基本特征()正确答案:A,B,C,D用户答案:A,B,C,D试题解析:第3部分:信息化建设与信息安全二判断题()第9题:在大数据时代,智能电网要求实现发电、输电、变电、配电、用电和调度六大环节更广泛、更细化的数据采集和更深化的数据处理。正确答案:正确用户答案:正确试题解析:第10题:电子商务是以商务活动为主体,以电脑网络为基础,以电子化方式为手段,在法律许可范围内所进行的商务活动过程。正确答案:正确用户答案:错误人工评卷:错误;得分:0分信息化建设与信息安全三第1部分:信息化建设与信息安全三单项选择题()第1题:信息化的发展趋势中两化融合中的两化是指:A

29、、信息化和经济化B、网络化和工业化G信息化和工业化D信息化和专业化正确答案:C用户答案:C试题解析:第2题:广州市两化融合试验区重点推进“138计划”,以“五化”,推动“三化”。其中“三化”是指:A、管理网络化、商务电子化、产业结构高级化B、产业资源集约化、产业结构高级化、管理网络化G设计数字化、生产自动化、产品智能化D产业资源集约化、产业结构高级化、产业发展集聚化正确答案:D用户答案:A人工评卷:错误;得分:0分试题解析:第3题:通过网络向用户提供电脑物理机和虚拟机、存储空间、网络连接、负载均衡和防火墙等基本计算资源;用户在此基础上部署和运行各种软件,包括操作系统和应用程序。A基础设施即服务

30、B、平台即服务G和软件即服务D门禁即服务正确答案:A用户答案:B人工评卷:错误;得分:0分试题解析:第4题:被看作第三次IT浪潮,是中国战略性新兴产业的重要组成部分。A、个人电脑变革B、互联网变革C、虚拟化技术D、云计算正确答案:D用户答案:D试题解析:第5题:生产过程控制、生产环境监测、制造供给链跟踪、产品全生命周期监测,促进安全生产和节能减排。A、智能工业B、智能农业G智能交通D、智能物流正确答案:A用户答案:D人工评卷:错误;得分:0分试题解析:第2部分:信息化建设与信息安全三多项选择题()第6题:中国云科技发展“十二五”专项规划云计算发展的重点任务包括:A、开展关键技术与系统的应用示范

31、,推动云计算产业健康发展。B、研究和建立云计算技术体系和标准体系G突破云计算共性关键技术D研制云计算成套系统正确答案:B,C,D用户答案:A,B,C,D人工评卷:错误;得分:0分试题解析:第7题:云计算可以认为包括几个层次的服务?A基础设施即服务B、平台即服务G和软件即服务D门禁即服务正确答案:A,B,C,D用户答案:A,B,C,D试题解析:第8题:云计算具有哪几个主要特征?A资源配置自助化B、需求服务自助化G服务可计量化D资源的虚拟化正确答案:B,C,D用户答案:A,B,C,D人工评卷:错误;得分:0分试题解析:第3部分:信息化建设与信息安全三判断题()第9题:智慧城市是新一代信息技术支撑、

32、面向知识社会的下一代创新环境下的城市形态。正确答案:正确用户答案:正确试题解析:第10题:技术融合是指电子信息技术或产品渗透到产品中,增加产品的技术含量。正确答案:错误用户答案:正确人工评卷:错误;得分:0分试题解析:信息化建设与信息安全三第1部分:信息化建设与信息安全三单项选择题()第1题:信息化的发展趋势中两化融合中的两化是指:A、信息化和经济化B、网络化和工业化G信息化和工业化D信息化和专业化正确答案:C用户答案:C试题解析:第2题:美国颁布的电信法是一份三网融合的基石性文件,为美国实现三网融合扫清了法律障碍。对于电信业和广电业的混业经营,美国政府的态度经历了从禁止到支持的变化。A199

33、6年B、1994年C、1998年D、1999年正确答案:A用户答案:A试题解析:第3题:广东省政府已出台关于加快推进珠江三角洲区域经济一体化的指导意见,明确提出要建设珠江三角洲高清互动数字家庭网络,率先实现电信网、有线电视网和互联网“三网融合”。A2010年6月B、2005年6月C、2009年6月D、2011年6月正确答案:C用户答案:B人工评卷:错误;得分:0分试题解析:第4题:从具体产业链的角度,物联网以传感感知、传输通信、为基础,形成假设干个面向最终用户的应用解决方案。A应用创新B 、技术创新C、服务创新D、运算处理正确答案:D用户答案:D试题解析:第5题:被看作第三次IT浪潮,是中国战

34、略性新兴产业的重要组成部分。A、个人电脑变革B、互联网变革C、虚拟化技术D、云计算正确答案:D用户答案:D试题解析:第2部分:信息化建设与信息安全三多项选择题()第6题:云计算可以认为包括几个层次的服务?A基础设施即服务B、平台即服务G和软件即服务D门禁即服务正确答案:A,B,C,D用户答案:A,B,C,D试题解析:第7题:云计算具有哪几个主要特征?A资源配置自助化B、需求服务自助化G服务可计量化D资源的虚拟化正确答案:B,C,D用户答案:B,C,D试题解析:第8题:我国物联网“十二五”发展的主要任务A大力攻克核心技术B、着力培育骨干企业G积极开展应用示范D合理规划区域布局E、提升公共服务能力

35、正确答案:A,B,C,D,E用户答案:A,B,C,D,E试题解析:第3部分:信息化建设与信息安全三判断题()第9题:智慧城市是新一代信息技术支撑、面向知识社会的下一代创新环境下的城市形态。正确答案:正确用户答案:正确试题解析:第10题:网络文化是指网络上的具有网络社会特征的文化活动及文化产品,是以网络物质的创造发展为基础的网络精神创造。正确答案:正确用户答案:错误人工评卷:错误;得分:0分试题解析:信息化建设与信息安全四第1部分:信息化建设与信息安全四单项选择题()第1题:在全国智慧城市评比中获得智慧城市领军城市称号位列第二的是哪个城市?正确答案:B用户答案:B试题解析:第2题:以下哪个产品不

36、是两化融合后的产品?正确答案:C用户答案:C试题解析:第3题:广州市的138计划中的138是什么意思?A.1个目标,3大领域,8项工程B.1年时间,3个阶段,8个目标C.1个行业,3个方面,8个项目D.1个目标,3个阶段,8年时间正确答案:A用户答案:A试题解析:第4题:第一次明确提出三网融合是哪一年?正确答案:C用户答案:C试题解析:第5题:电子部、铁道部、电力部和广电部成立了哪个企业,打破了行业垄断?正确答案:C用户答案:B人工评卷:错误;得分:0分试题解析:第2部分:信息化建设与信息安全四多项选择题()第6题:两化融合包括以下哪些方面?正确答案:A,B,C,D用户答案:A第7题:广州在实

37、施信息广州中的'C+W勺立体无线宽带网络包括以下哪些?A.WIFI无线网络B.CDMA2000电信3G网络C.CDMN电信基础网络D.WLAN中国电信无线局域网正确答案:B,C,D用户答案:A人工评卷:错误;得分:0分试题解析:第8题:大数据的特点是?正确答案:A,B,C,D用户答案:B试题解析:第3部分:信息化建设与信息安全四判断题()第9题:网络语言就是编程使用的语言,如C语言,C#言等等。正确答案:错误用户答案:错误试题解析:第10题:两化融合以信息化带开工业化、以工业化促进信息化,走新型工业化道路,追求可持续发展模式正确答案:正确用户答案:正确试题解析:信息化建设与信息安全五第

38、1部分:信息化建设与信息安全五单项选择题()变明128比第1题:密码技术是通信双方按约定的法则进行信息特殊变换的一种重要保密手段。依照这些法则,文为密文,称为加密变换;变密文为明文,称为变换正确答案:A用户答案:B人工评卷:错误;得分:0分试题解析:第2题:包过滤技术是最早的也是最基本的访问控制技术,其主要作用是()。正确答案:D用户答案:B人工评卷:错误;得分:0分试题解析:第3题:是用于无线局域网的对称分组密码算法,分组长度为128比特,密钥长度为特,加密算法与密钥扩展算法都采用32轮非线性迭代结构。正确答案:D用户答案:A人工评卷:错误;得分:0分试题解析:第4题:隧道协议通常由、承载协

39、议和乘客协议组成正确答案:C用户答案:C试题解析:第5题:防火墙的分类,按应用技术分类为、应用代理服务器、电路级网关防火墙。D.电路网关正确答案:C用户答案:D人工评卷:错误;得分:0分试题解析:第2部分:信息化建设与信息安全五多项选择题()第6题:新兴的身份认证技术有正确答案:A,B,C用户答案:B试题解析:第7题:密码产品管理划分为三个等级。正确答案:A,B,D用户答案:A试题解析:第8题:对称密码体制的优点是()D.加密速度快正确答案:C,D用户答案:D试题解析:第3部分:信息化建设与信息安全五判断题()第9题:用公共密钥加密的信息只能用与之相应的私有密钥解密。密钥分配协议简单,极大地简

40、化了密钥管理。常用的如RSAELGAMALECC等。正确答案:正确用户答案:正确试题解析:第10题:事件产生器的目的是从整个计算环境中获得事件,并向系统的其他部分提供此事件。正确答案:正确用户答案:人工评卷:错误;得分:0分试题解析:信息化建设与信息安全五第1部分:信息化建设与信息安全五单项选择题()第1题:密码技术是通信双方按约定的法则进行信息特殊变换的一种重要保密手段。依照这些法则,变明文为密文,称为加密变换;变密文为明文,称为变换。正确答案:A用户答案:A试题解析:第2题:基于网络的入侵检测系统通常是作为一个独立的个体放置于被保护的网络上,它使用原始的网路作为进行攻击分析的数据源,一般利

41、用一个网络适配器来实时监视和分析所有通过网络进行传输的通信。正确答案:A用户答案:A试题解析:第3题:包过滤技术是最早的也是最基本的访问控制技术,其主要作用是()。正确答案:D用户答案:D试题解析:第4题:是研究密码变化的客观规律,应用于编制密码保守通信秘密。正确答案:B用户答案:B试题解析:第5题:()的主要任务是在公共网络上安全地传递密钥而不被窃取。正确答案:B用户答案:A人工评卷:错误;得分:0分试题解析:第2部分:信息化建设与信息安全五多项选择题()第6题:以下防范黑客的措施正确的有“文件和打印共享”功能正确答案:A,B,C,D用户答案:B,C,D试题解析:第7题:密码产品管理划分为三

42、个等级。正确答案:A,B,D用户答案:A,B,D试题解析:第8题:防火墙与入侵检测技术发展的阶段正确答案:A,B,C,D用户答案:A,B,C,D试题解析:第3部分:信息化建设与信息安全五判断题()第9题:事件产生器的目的是从整个计算环境中获得事件,并向系统的其他部分提供此事件。正确答案:正确用户答案:正确试题解析:第10题:核密是指国家党政领导人及绝密单位使用的密码,此领域存在商务行为正确答案:错误用户答案:错误试题解析:信息化建设与信息安全六第1部分:信息化建设与信息安全六单项选择题()第1题:英国什么时候颁布了电脑滥用法。正确答案:C用户答案:C试题解析:第2题:设备安全处理中外电中断预计

43、停电小时以内的,可由UPS供电。正确答案:D用户答案:D试题解析:第3题:恢复点目标的英文简称是正确答案:A用户答案:A试题解析:第4题:必要时通过()向公安消防部门请求支援。正确答案:C用户答案:C试题解析:第5题:国认证机构国家认可委员会的简称是正确答案:A用户答案:B人工评卷:错误;得分:0分试题解析:第2部分:信息化建设与信息安全六多项选择题()第6题:远程数据复制技术,典型的代表。A. EMCSRDFB. HDSTruecopyC. HDXTuecopyD. IBMPPRC正确答案:A,B,D用户答案:A,B,C,D人工评卷:错误;得分:0分试题解析:第7题:OCTAVE法的第二阶段

44、,包含了两个过程:A.实施风险分析B.制定安全保护策略C.标识关键组件D.评估选定的组件正确答案:C,D用户答案:B,C人工评卷:错误;得分:0分试题解析:第8题:常见的定量分析法有。A.Merkov分析法正确答案:B,C,D用户答案:A,B,C人工评卷:错误;得分:0分试题解析:第3部分:信息化建设与信息安全六判断题()第9题:实验室国家认可委员会的简称是:CNAL.。正确答案:正确用户答案:正确试题解析:第10题:人为破坏是指人为破坏网络线路、通信设施,黑客攻击、病毒攻击、恐怖袭击等引起的电脑网络与信息系统的损坏正确答案:正确用户答案:正确信息化建设与信息安全七第1部分:信息化建设与信息安

45、全七单项选择题()第1题:中国信息安全问题日益突出的标志是什么?正确答案:C用户答案:A人工评卷:错误;得分:0分试题解析:第2题:中国那种网络犯罪最为严重?正确答案:B用户答案:C人工评卷:错误;得分:0分试题解析:第3题:以下哪项不属于中国信息系统定级要素中侵害程度的定义?正确答案:C用户答案:C试题解析:第4题:以下关于信息系统的脆弱性的说法错误的选项是?正确答案:D用户答案:D试题解析:第5题:哪项措施不能保护网络个人隐私信息?正确答案:A用户答案:A试题解析:第2部分:信息化建设与信息安全七多项选择题()第6题:网络人隐私信息保护有几种形势?正确答案:B,C,D用户答案:A,C,D人

46、工评卷:错误;得分:0分试题解析:第7题:工业控制系统种类大致分为三级,哪三级?正确答案:A,C,D用户答案:A,B,C,D人工评卷:错误;得分:0分试题解析:第8题:等级保护对象受到破坏时所侵害的客体是那几个方面?正确答案:A,B,D用户答案:A,B,C人工评卷:错误;得分:0分试题解析:第3部分:信息化建设与信息安全七判断题()第9题:信息安全是信息时代人类生存和发展的根本条件。正确答案:错误用户答案:错误试题解析:第10题:网络犯罪可分为在电脑网络上实施的犯罪和利用电脑和网络实施的犯罪'正确答案:正确用户答案:正确信息化建设与信息安全七第1部分:信息化建设与信息安全七单项选择题(

47、)第1题:中国信息安全问题日益突出的标志是什么?正确答案:C用户答案:C试题解析:第2题:以下哪种问题不属于硬件设施的脆弱性?正确答案:B用户答案:A人工评卷:错误;得分:0分试题解析:第3题:以下哪项不属于中国信息系统定级要素中侵害程度的定义?正确答案:C用户答案:C试题解析:第4题:以下哪项属于电脑犯罪?A.非法操作电脑删除某公司的重要信息B.通过病毒盗取他人电脑中的重要信息C.利用系统漏洞攻击他人电脑系统D.暴力打砸、破坏他人电脑主机,导致数据丧失正确答案:A用户答案:A试题解析:第5题:信息安全已经渗透到社会生活的各个层面,涉及的范围很大。小到如防范个人信息的泄露、青少年对不良信息的浏览、企业商业秘密泄露等,大到A国际信息安全B、国家军事政治等机密安全G国防安全D社会稳定正确答案:B用户答案:B试题解析:第2部分:信息化建设与信息安全七多项选择题()第6题:常见的国内信息安全标准有A、信息技术信息安全管理实用规则B、信息安全技术信息系统安全管理要求G信息安全技术信息安全风险评估标准D信息安全技术信息系统安全工程管理要求正确答案:A,B,C,D用户答案:A,

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论