公需科目信息化建设及信息安全答案2014汇总包过_第1页
公需科目信息化建设及信息安全答案2014汇总包过_第2页
公需科目信息化建设及信息安全答案2014汇总包过_第3页
公需科目信息化建设及信息安全答案2014汇总包过_第4页
公需科目信息化建设及信息安全答案2014汇总包过_第5页
已阅读5页,还剩94页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

公需科目信息化建设与信息安全答案2014汇总包过1.被喻为“我国首部真正意义的信息化法律”的是《中华人民共和国计算机信息系统安全保护条例》。()判断正确答案:错误2.我国信息安全法律体系框架分为法律,行政法规,地方性法规和规章,以及规范性文件等四个层面。()判断正确答案:正确3.PKI是PMI的基础。()判断正确答案:正确4.缺乏网络伦理的危害包括()。多选A垃圾邮件浪费了宝贵的网络资源B安全问题削弱了人们对网络的信赖C在网络中存在大量的不道德的行为D流氓软件使用户忍无可忍正确答案:ABCD6.党的十八大报告有19处提及信息、信息化、信息网络、信息技术与信息安全,并且提出了()的目标。单选A建设国家信息安全保障体系B构筑国家信息安全保障体系C健全国家信息安全保障体系D完善国家信息安全保障体系正确答案:C7.网络信任体系的内容不包括()。单选A身份认证B授权管理C责任认定D信息安全正确答案:D8.以下对PMI的叙述错误的是()。单选APMI不是PKI的扩展及补充B是在PKI提出并解决了信任和统一的安全认证问题后提出的,其目的是解决统一的授权管理和访问控制问题。CPMI系统要管理信息资源和系统用户两大类业务D负责为网络中的用户进行授权,审核、签发、发布并管理证明用户权限的属性证书。正确答案:A9.数字签名的优点包括()。多选A签名人不能否认自己所签的文件B可以在远距离以外签署文件C所签文件很容易被篡改D所签文件具有完整性,难以断章取义。正确答案:ABD10.网络舆情已经成为社会舆情的重要组成部分,作为独立舆论力量的强势地位正在显现,其影响力也在与日俱增,并产生了积极的和消极的社会影响。()判断正确答案:正确1.美国明确将关键基础设施作为其信息安全保障的重点。美国认为的关键基础设施和主要资源部门包括()。多选A邮政和货运服务gfedcbB农业和食品gfedcbC高等院校和科研机构gfedcD公共健康和医疗gfedcbE国家纪念碑和象征性标志gfedcb您的答案:ABDE正确答案:ABDE2.选择先进的网络安全技术是信息安全管理的一般性策略之一。()判断正确nmlkji错误nmlkj正确答案:正确3.在信息系统安全风险评估中,脆弱性是信息资产的弱点或薄弱点。脆弱性能引起信息安全事件的发生,并造成损害。()判断正确nmlkj错误nmlkji您的答案:错误正确答案:错误4.网络伦理的内容一共分为()个层次。单选A1nmlkjB2nmlkjC3nmlkjiD4nmlkj您的答案:C正确答案:C5.网络舆情四大可测要素不包括()。单选A思想nmlkjiB态度nmlkjC情感nmlkjD认知nmlkj您的答案:A正确答案:A6.电子商务信用体系产生背景不包括()。单选A全球电子商务经历了萌芽、探索到调整的痛苦过程,现在处于理性上升时期。B中国电子商务的发展进入了重大的战略机遇期,但是,我国电子商务信用体系建设的步伐远远落后于电子商务的发展。jC在信息网络给人们带来方便、高效和信息共享的同时,网络欺诈、网络泄密、著作权侵犯、隐私权侵犯等网络信用问题悄然袭来。jD互联网的高速发展nmlkji您的答案:D正确答案:D7.下列与信息安全问题有关的法律有()。多选A《中华人民共和国宪法》gfedcbB《中华人民共和国刑法》gfedcbC《治安管理处罚条例》gfedcbD《中华人民共和国刑事诉讼法》gfedcbE《中华人民共和国行政处罚法》gfedcbPDF文件使用"pdfFactoryPro"试用版本创建您的答案:ABCDE正确答案:ABCDE8.国家信息基础设施包括的内容有()。多选A不断扩展的仪器设备gfedcbB大量的数字信息gfedcbC各类应用程序和软件gfedcbD各种网络标准和传输编码gfedcbE从事信息化建设的各类专业人才gfedcb您的答案:ABCDE正确答案:ABCDE9.数据故障是人为操作失误或黑客攻击造成的。()判断正确nmlkj错误nmlkji您的答案:错误正确答案:错误10.数据恢复和数据备份是保护数据的最后手段,也是防止信息安全攻击的最后一道防线。()判断正确nmlkji错误nmlkj正确答案:正确1.CA在电子政务中的应用不包括()。单选安全保障B应用授权、审计A电子公文安全分发系统的D现金交易C政务信息安全传输系统您的答案:D正确答案:D2.网络舆情监管的改进措施不包括()。单选络舆情引导和控制。B限制言论自由A加强社会管理,加强网C完善社会教育监督机制D建立健全法律体系您的答案:B正确答案:B3.电子商务体系从信用主体上划分错误的是()。单选B企业信用体系正确答案:CC公平授信制度A个人信用体系D政府信用体系您的答案:D4.缺乏网络伦理的危害包括()。多选源B安全问题削弱了人们对网络的信赖A垃圾邮件浪费了宝贵的网络资C在网络中存在大量的不道德的行为D流氓软件使用户忍无可忍您的答案:ABCD正确答案:ABCD5.网络伦理的内容一共分为()个层次。单选D4您的答案:C正确答案:C7.2003年,国家颁布了《关于加强信息安全保障工作的意见》(中办发[2003]第27号文,简称“27号文”)。文件提出了信息安全保障的主要任务包括()。多选A实行信息安全等级保护B加强以密码技术为基础的信D加快信息保护和网络信任体系建设C建设和完善信息安全监控体系息安全人才培养,增强全民信息安全意识E加强对信息安全保障工作的领导,建立健全信息安全管理责任制您的答案:ABCDE正确答案:ABCDE8.中国工程院院士、著名的信息安全专家方滨兴曾指出:“我们国家的信息安全保障体系可以从五个层面解读,又可以称之为一二三四五国家信息安全保障体系”。一即一个机制,二是指两个原则,三是指三个要素,四是指四种能力,五是指五项主要的技术工作。其中四种能力具体是指()。多选撑能力影响力B法律保障能力C舆情宣传和驾驭能力A基础支D国际信息安全的E信息安全风险评估能力您的答案:ABCD正确答案:ABCD9.2003年,国家颁布了《关于加强信息安全保障工作的意见》(中办发[2003]第27号文,简称“27号文”)。它的诞生标志着我国信息安全保障工作有了总体纲领。()判断正确错误正确答案:正确正确错误您的答案:错误10.个人信息等于隐私。()判断正确答案:错误1、电子商务信用体系产生背景不包括()。单选A、全球电子商务经历了萌芽、探索到调整的痛苦过程,现在处于理性上升时期。B、中国电子商务的发展进入了重大的战略机遇期,但是,我国电子商务信用体系建设的步伐远远落后于电子商务的发展。C在信息网络给人们带来方便、高效和信息共享的同时,网络欺诈、网络泄密、著作权侵犯、隐私权侵犯等网络信用问题悄然袭来。D互联网的高速发展正确答案:D2、网络舆情监管的改进措施不包括()。单选A加强社会管理,加强网络舆情引导和控制。B限制言论自由C完善社会教育监督机制D建立健全法律体系正确答案:B3、被喻为“我国首部真正意义的信息化法律”的是《中华人民共和国计算机信息系统安全保护条例》。()正确答案:错误5、在信息系统安全风险评估中,脆弱性是信息资产的弱点或薄弱点。脆弱性能引起信息安全事件的发生,并造成损害。()正确答案:错误6、1999年,俄罗斯开始制定国家信息通信技术发展战略,拟定了《21世纪信息通信构想》和《信息通信产业技术战略》。()正确答案:错误7、数据恢复和数据备份是保护数据的最后手段,也是防止信息安全攻击的最后一道防线。()正确答案:正确8、下列与信息安全问题有关的法律有()。多选A《中华人民共和国宪法》B《中华人民共和国刑法》C《治安管理处罚条例》D《中华人民共和国刑事诉讼法》E《中华人民共和国行政处罚法》正确答案:ABCDE9、美国明确将关键基础设施作为其信息安全保障的重点。美国认为的关键基础设施和主要资源部门包括()。多选A邮政和货运服务B农业和食品C高等院校和科研机构D公共健康和医疗E国家纪念碑和象征性标志正确答案:ABDE10、中国工程院院士、著名的信息安全专家方滨兴曾指出:“我们国家的信息安全保障体系可以从五个层面解读,又可以称之为一二三四五国家信息安全保障体系”。一即一个机制,二是指两个原则,三是指三个要素,四是指四种能力,五是指五项主要的技术工作。其中四种能力具体是指()。多选A基础支撑能力B法律保障能力C舆情宣传和驾驭能力D国际信息安全的影响力E信息安全风险评估能力第8题:‘三网融合’是哪三网;A.电信网B.广播电视网C.互联网D.电力传输网;正确答案:A,B,C用户答案:试题解析:;第3部分:四判断题();第9题:网络语言就是编程使用的语言,如C语言,C;正确答案:错误用户答案:错误人工评卷:正确;得;第10题:网络文化是指网络上的具有网络社会特人工评卷:正确;得分:10.0分试题解析:第8题:‘三网融合’是哪三网A.电信网B.广播电视网C.互联网D.电力传输网正确答案:A,B,C用户答案:试题解析:四判断题()第9题:网络语言就是编程使用的语言,如C语言,C#语言等等。正确答案:错误用户答案:错误人工评卷:正确;得分:10.0分试题解析:第10题:网络文化是指网络上的具有网络社会特征的文化活动及文化产品,是以网络物质的创造发展为基础的网络精神创造。正确答案:正确用户答案:正确人工评卷:正确;得分:10.0分五单选题()第1题:密码技术是通信双方按约定的法则进行信息特殊变换的一种重要保密手段。依照这些法则,变明文为密文,称为加密变换;变密文为明文,称为()变换。A.脱密B.解锁C.破密D.保护正确答案:A用户答案:A人工评卷:正确;得分:10.0分试题解析:第2题:()是我国自主研制完成的密码算法,具有较高安全性,由我国国家密码管理局认可和推广。A.大众密码算法B.专业密码算法C.国产密码算法D.中国密码算法正确答案:C用户答案:D人工评卷:错误;得分:0分试题解析:第3题:()是只有消息的发送者才能产生,别人无法伪造的附加在消息上的一段数字串,或是对消息所作的密码变换。A.数字密码B.数字签名C.密码编码D.本人签名正确答案:B用户答案:B人工评卷:正确;得分:10.0分试题解析:第4题:()是研究密码变化的客观规律,应用于编制密码保守通信秘密。A.密码分析学B.密码编码学C.密码技术D.破译密码学正确答案:B用户答案:B人工评卷:正确;得分:10.0分试题解析:第5题:防火墙的分类,按应用技术分类为()、应用代理服务器、电路级网关防火墙。A.应用网关B.堡垒主机C.包过滤D.电路网关正确答案:C用户答案:C人工评卷:正确;得分:10.0分试题解析:多选题()第6题:新兴的身份认证技术有()A.量子密码认证B.思维认证技术C.行为认证技术D.指纹认证技术正确答案:A,B,C用户答案:A,B,C人工评卷:正确;得分:10.0分第7题:密码产品管理划分为()三个等级。A.核密B.普密C.机密D.商密正确答案:A,B,D用户答案:A,B,D人工评卷:正确;得分:10.0分试题解析:第8题:防火墙与入侵检测技术发展的阶段()A.基于路由器的防火墙B.用户化防火墙工具套C.建立在通用操作系统上的防火墙D.具有安全操作系统的防火墙正确答案:A,B,C,D用户答案:A,B,C,D人工评卷:正确;得分:10.0分试题解析:五判断题()第9题:机密是指国家党政军机关使用的密码,用于保护一定范围的涉密信息。正确答案:错误用户答案:正确人工评卷:错误;得分:0分试题解析:第10题:防火墙是一种被动的技术,因为它假设了网络边界的存在,对来自网络内部的攻击难以有效地控制。正确答案:正确用户答案:正确人工评卷:正确;得分:10.0分六单选题()第1题:世界上应用最广泛的信息安全管理体系标准:IS027000:2000,是由()标准BS7799发展而来的。A.英国B.美国C.中国D.荷兰正确答案:A用户答案:A人工评卷:正确;得分:10.0分试题解析:第2题:设备安全处理中外电中断预计停电()小时以内的,可由UPS供电。A.4B.3C.2D.1正确答案:D用户答案:D人工评卷:正确;得分:10.0分试题解析:第3题:据统计,在所有信息安全事件中,约()%的事件属于管理方面的原因。A.80B.70C.60D.50正确答案:B用户答案:B人工评卷:正确;得分:10.0分试题解析:第4题:必要时通过()电话向公安消防部门请求支援。A.110B.120C.119D.114正确答案:C用户答案:C人工评卷:正确;得分:10.0分试题解析:第5题:信息安全管理标准IS027000:2005提出了()个控制措施。A.135B.130C.125D.120正确答案:A用户答案:A人工评卷:正确;得分:10.0分第7题:请依次填入:硬件的保密性()、可用性()、完整性()A.2B.5C.4D.3正确答案:A,C,D用户答案:A,C,D人工评卷:正确;得分:10.0分试题解析:第8题:风险评估主要涉及四个因素,起选出其中三个因素A.资产B.威胁C.弱点D.危机正确答案:A,B,C用户答案:A,B,C人工评卷:正确;得分:10.0分试题解析:六判断题()第9题:预计停电超过4小时的,继续由UPS供电。正确答案:错误用户答案:错误人工评卷:正确;得分:10.0分试题解析:第10题:人为破坏是指人为破坏网络线路、通信设施,黑客攻击、病毒攻击、恐怖袭击等引起的计算机网络与信息系统的损坏第8题:‘三网融合’是哪三网;A.电信网B.广播电视网C.互联网D.电力传输网;正确答案:A,B,C用户答案:试题解析:判断题();第9题:网络语言就是编程使用的语言,如C语言,C;正确答案:错误用户答案:错误人工评卷:正确;得;第10题:网络文化是指网络上的具有网络社会特人工评卷:正确;得分:10.0分试题解析:第8题:‘三网融合’是哪三网A.电信网B.广播电视网C.互联网D.电力传输网正确答案:A,B,C用户答案:试题解析:判断题()第9题:网络语言就是编程使用的语言,如C语言,C#语言等等。正确答案:错误用户答案:错误人工评卷:正确;得分:10.0分试题解析:第10题:网络文化是指网络上的具有网络社会特征的文化活动及文化产品,是以网络物质的创造发展为基础的网络精神创造。正确答案:正确用户答案:正确人工评卷:正确;得分:10.0分五单选题()第1题:密码技术是通信双方按约定的法则进行信息特殊变换的一种重要保密手段。依照这些法则,变明文为密文,称为加密变换;变密文为明文,称为()变换。A.脱密B.解锁C.破密D.保护正确答案:A用户答案:A人工评卷:正确;得分:10.0分试题解析:第2题:()是我国自主研制完成的密码算法,具有较高安全性,由我国国家密码管理局认可和推广。A.大众密码算法B.专业密码算法C.国产密码算法D.中国密码算法正确答案:C用户答案:D人工评卷:错误;得分:0分试题解析:第3题:()是只有消息的发送者才能产生,别人无法伪造的附加在消息上的一段数字串,或是对消息所作的密码变换。A.数字密码B.数字签名C.密码编码D.本人签名正确答案:B用户答案:B人工评卷:正确;得分:10.0分试题解析:第4题:()是研究密码变化的客观规律,应用于编制密码保守通信秘密。A.密码分析学B.密码编码学C.密码技术D.破译密码学正确答案:B用户答案:B人工评卷:正确;得分:10.0分试题解析:第5题:防火墙的分类,按应用技术分类为()、应用代理服务器、电路级网关防火墙。A.应用网关B.堡垒主机C.包过滤D.电路网关正确答案:C用户答案:C人工评卷:正确;得分:10.0分试题解析:五多选题()第6题:新兴的身份认证技术有()A.量子密码认证B.思维认证技术C.行为认证技术D.指纹认证技术正确答案:A,B,C用户答案:A,B,C人工评卷:正确;得分:10.0分试题解析:第7题:密码产品管理划分为()三个等级。A.核密B.普密C.机密D.商密正确答案:A,B,D用户答案:A,B,D人工评卷:正确;得分:10.0分试题解析:第8题:防火墙与入侵检测技术发展的阶段()A.基于路由器的防火墙B.用户化防火墙工具套C.建立在通用操作系统上的防火墙D.具有安全操作系统的防火墙正确答案:A,B,C,D用户答案:A,B,C,D人工评卷:正确;得分:10.0分试题解析:五判断题()第9题:机密是指国家党政军机关使用的密码,用于保护一定范围的涉密信息。正确答案:错误用户答案:正确人工评卷:错误;得分:0分试题解析:第10题:防火墙是一种被动的技术,因为它假设了网络边界的存在,对来自网络内部的攻击难以有效地控制。正确答案:正确用户答案:正确人工评卷:正确;得分:10.0分六单选题()第1题:世界上应用最广泛的信息安全管理体系标准:IS027000:2000,是由()标准BS7799发展而来的。A.英国B.美国C.中国D.荷兰正确答案:A用户答案:A人工评卷:正确;得分:10.0分试题解析:第2题:设备安全处理中外电中断预计停电()小时以内的,可由UPS供电。A.4B.3C.2D.1正确答案:D用户答案:D人工评卷:正确;得分:10.0分试题解析:第3题:据统计,在所有信息安全事件中,约()%的事件属于管理方面的原因。A.80B.70C.60D.50正确答案:B用户答案:B人工评卷:正确;得分:10.0分试题解析:第4题:必要时通过()电话向公安消防部门请求支援。A.110B.120C.119D.114正确答案:C用户答案:C人工评卷:正确;得分:10.0分试题解析:第5题:信息安全管理标准IS027000:2005提出了()个控制措施。A.135B.130C.125D.120正确答案:A用户答案:A人工评卷:正确;得分:10.0分试题解析:六多选题()第7题:请依次填入:硬件的保密性()、可用性()、完整性()A.2B.5C.4D.3正确答案:A,C,D用户答案:A,C,D人工评卷:正确;得分:10.0分试题解析:第8题:风险评估主要涉及四个因素,起选出其中三个因素A.资产B.威胁C.弱点D.危机正确答案:A,B,C用户答案:A,B,C人工评卷:正确;得分:10.0分试题解析:六判断题()第9题:预计停电超过4小时的,继续由UPS供电。正确答案:错误用户答案:错误人工评卷:正确;得分:10.0分试题解析:第10题:人为破坏是指人为破坏网络线路、通信设施,黑客攻击、病毒攻击、恐怖袭击等引起的计算机网络与信息系统的损坏第10题:技术融合是指电子信息技术或产品渗透到产;正确答案:错误用户答案:错误人工评卷:正确;四单选题();第1题:在全国智慧城市评比中获得‘智慧城市领军城;A.深圳B.广州C.上海D.北京;正确答案:B用户答案:B人工评卷:正确;得分:;第2题:正确答案:正确用户答案:正确人工评卷:正确;得分:10.0分试题解析:第10题:技术融合是指电子信息技术或产品渗透到产品中,增加产品的技术含量。正确答案:错误用户答案:错误人工评卷:正确;得分:10.0分四单选题()第1题:在全国智慧城市评比中获得‘智慧城市领军城市’称号位列第二的是哪个城市A.深圳B.广州C.上海D.北京正确答案:B用户答案:B人工评卷:正确;得分:10.0分试题解析:第2题:广州市的‘138计划’中的138是什么意思A.1个目标,3大领域,8项工程B.1年时间,3个阶段,8个目标C.1个行业,3个方面,8个项目D.1个目标,3个阶段,8年时间 正确答案:A用户答案:A人工评卷:正确;得分:10.0分试题解析:第3题:第一次明确提出‘三网融合’是哪一年A.1994B.1999C.2001D.2006正确答案:C用户答案:C人工评卷:正确;得分:10.0分试题解析:第4题:电子部、铁道部、电力部和广电部成立了哪个企业,打破了行业垄断A.中国电信B.中国网通C.中国联通D.中国移动正确答案:C用户答案:C人工评卷:正确;得分:10.0分试题解析:四多选题()第6题:两化融合的作用是什么A.提升我国工业企业的竞争力B.推动中小企业的健康发展C.降低产品的制造成本D.促进节能减排和安全生产正确答案:A,B,D用户答案:A,B,C人工评卷:错误;得分:0分试题解析:第7题:大数据的特点是A.数据体量巨大B.数据类型繁多C.价值密度低D.处理速度快正确答案:A,B,C,D用户答案:A,B,C,D人工评卷:正确;得分:10.0分试题解析:第8题:‘三网融合’是哪三网A.电信网B.广播电视网C.互联网D.电力传输网正确答案:A,B,C用户答案:试题解析:四判断题()第9题:网络语言就是编程使用的语言,如C语言,C#语言等等。正确答案:错误用户答案:错误人工评卷:正确;得分:10.0分试题解析:第10题:网络文化是指网络上的具有网络社会特征的文化活动及文化产品,是以网络物质的创造发展为基础的网络精神创造。正确答案:正确用户答案:正确人工评卷:正确;得分:10.0分五单选题()第1题:密码技术是通信双方按约定的法则进行信息特殊变换的一种重要保密手段。依照这些法则,变明文为密文,称为加密变换;变密文为明文,称为()变换。A.脱密B.解锁C.破密D.保护正确答案:A用户答案:A人工评卷:正确;得分:10.0分试题解析:第2题:()是我国自主研制完成的密码算法,具有较高安全性,由我国国家密码管理局认可和推广。A.大众密码算法B.专业密码算法C.国产密码算法D.中国密码算法正确答案:C用户答案:D人工评卷:错误;得分:0分试题解析:第3题:()是只有消息的发送者才能产生,别人无法伪造的附加在消息上的一段数字串,或是对消息所作的密码变换。A.数字密码B.数字签名C.密码编码D.本人签名正确答案:B用户答案:B人工评卷:正确;得分:10.0分试题解析:第4题:()是研究密码变化的客观规律,应用于编制密码保守通信秘密。A.密码分析学B.密码编码学C.密码技术D.破译密码学正确答案:B用户答案:B人工评卷:正确;得分:10.0分试题解析:第5题:防火墙的分类,按应用技术分类为()、应用代理服务器、电路级网关防火墙。A.应用网关B.堡垒主机C.包过滤D.电路网关正确答案:C用户答案:C人工评卷:正确;得分:10.0分试题解析:五多选题()第6题:新兴的身份认证技术有()A.量子密码认证B.思维认证技术C.行为认证技术D.指纹认证技术正确答案:A,B,C用户答案:A,B,C人工评卷:正确;得分:10.0分试题解析:第7题:密码产品管理划分为()三个等级。A.核密B.普密C.机密D.商密正确答案:A,B,D用户答案:A,B,D人工评卷:正确;得分:10.0分试题解析:第8题:防火墙与入侵检测技术发展的阶段()A.基于路由器的防火墙B.用户化防火墙工具套C.建立在通用操作系统上的防火墙D.具有安全操作系统的防火墙正确答案:A,B,C,D用户答案:A,B,C,D人工评卷:正确;得分:10.0分试题解析:第9题:机密是指国家党政军机关使用的密码,用于保护一定范围的涉密信息。正确答案:错误用户答案:正确人工评卷:错误;得分:0分试题解析:第10题:防火墙是一种被动的技术,因为它假设了网络边界的存在,对来自网络内部的攻击难以有效地控制。正确答案:正确用户答案:正确人工评卷:正确;得分:10.0分第4题:;电子部、铁道部、电力部和广电部成立了哪个企业,打;A.中国电信B.中国网通C.中国联通D.中国移动;正确答案:C用户答案:C人工评卷:正确;得分:;第5题:‘加快建设宽带、融合、安全、泛在的下一代;A.《关于加快推进信息化与工业化深度融合的若干意;B.《促进两化融合工作组成员司局主要任务计划》;C.《人工评卷:正确;得分:10.0分试题解析:第4题:电子部、铁道部、电力部和广电部成立了哪个企业,打破了行业垄断A.中国电信B.中国网通C.中国联通D.中国移动正确答案:C用户答案:C人工评卷:正确;得分:10.0分试题解析:第6题:两化融合的作用是什么A.提升我国工业企业的竞争力B.推动中小企业的健康发展C.降低产品的制造成本D.促进节能减排和安全生产正确答案:A,B,D用户答案:A,B,C人工评卷:错误;得分:0分试题解析:第7题:大数据的特点是A.数据体量巨大B.数据类型繁多C.价值密度低D.处理速度快正确答案:A,B,C,D用户答案:A,B,C,D人工评卷:正确;得分:10.0分试题解析:第8题:‘三网融合’是哪三网A.电信网B.广播电视网C.互联网D.电力传输网正确答案:A,B,C用户答案:试题解析:第9题:网络语言就是编程使用的语言,如C语言,C#语言等等。正确答案:错误用户答案:错误人工评卷:正确;得分:10.0分试题解析:第10题:网络文化是指网络上的具有网络社会特征的文化活动及文化产品,是以网络物质的创造发展为基础的网络精神创造。正确答案:正确用户答案:正确人工评卷:正确;得分:10.0分第1题:密码技术是通信双方按约定的法则进行信息特殊变换的一种重要保密手段。依照这些法则,变明文为密文,称为加密变换;变密文为明文,称为()变换。A.脱密B.解锁C.破密D.保护正确答案:A用户答案:A人工评卷:正确;得分:10.0分试题解析:第2题:()是我国自主研制完成的密码算法,具有较高安全性,由我国国家密码管理局认可和推广。A.大众密码算法B.专业密码算法C.国产密码算法D.中国密码算法正确答案:C用户答案:D人工评卷:错误;得分:0分试题解析:第3题:()是只有消息的发送者才能产生,别人无法伪造的附加在消息上的一段数字串,或是对消息所作的密码变换。A.数字密码B.数字签名C.密码编码D.本人签名正确答案:B用户答案:B人工评卷:正确;得分:10.0分试题解析:第4题:()是研究密码变化的客观规律,应用于编制密码保守通信秘密。A.密码分析学B.密码编码学C.密码技术D.破译密码学正确答案:B用户答案:B人工评卷:正确;得分:10.0分试题解析:第5题:防火墙的分类,按应用技术分类为()、应用代理服务器、电路级网关防火墙。A.应用网关B.堡垒主机C.包过滤D.电路网关正确答案:C用户答案:C人工评卷:正确;得分:10.0分试题解析:第6题:新兴的身份认证技术有()A.量子密码认证B.思维认证技术C.行为认证技术D.指纹认证技术正确答案:A,B,C用户答案:A,B,C人工评卷:正确;得分:10.0分试题解析:第7题:密码产品管理划分为()三个等级。A.核密B.普密C.机密D.商密正确答案:A,B,D用户答案:A,B,D人工评卷:正确;得分:10.0分试题解析:第8题:防火墙与入侵检测技术发展的阶段()A.基于路由器的防火墙B.用户化防火墙工具套C.建立在通用操作系统上的防火墙D.具有安全操作系统的防火墙正确答案:A,B,C,D用户答案:A,B,C,D人工评卷:正确;得分:10.0分试题解析:第9题:机密是指国家党政军机关使用的密码,用于保护一定范围的涉密信息。正确答案:错误用户答案:正确人工评卷:错误;得分:0分试题解析:第10题:防火墙是一种被动的技术,因为它假设了网络边界的存在,对来自网络内部的攻击难以有效地控制。正确答案:正确用户答案:正确人工评卷:正确;第1题:世界上应用最广泛的信息安全管理体系标准:IS027000:2000,是由()标准BS7799发展而来的。A.英国B.美国C.中国D.荷兰正确答案:A用户答案:A人工评卷:正确;得分:10.0分试题解析:第2题:设备安全处理中外电中断预计停电()小时以内的,可由UPS供电。A.4B.3C.2D.1正确答案:D用户答案:D人工评卷:正确;得分:10.0分试题解析:第3题:据统计,在所有信息安全事件中,约()%的事件属于管理方面的原因。A.80B.70C.60D.50正确答案:B用户答案:B人工评卷:正确;得分:10.0分试题解析:第4题:必要时通过()电话向公安消防部门请求支援。A.110B.120C.119D.114正确答案:C用户答案:C人工评卷:正确;得分:10.0分试题解析:第5题:信息安全管理标准IS027000:2005提出了()个控制措施。A.135B.130C.125D.120正确答案:A用户答案:A人工评卷:正确;得分:10.0分第3题:广州在全国智慧城市评比中获得“智慧城市领;A、2012年6月20日;B、2012年4月29日;C、2012年9月19日;A、管理网络化、商务电子化、产业结构高级化B、产业资源集约化、产业结构高级化、管理网络化C、设计数字化、生产自动化、产品智能化D、产业资源集约化、产业结构高级化、产业发展集聚化正确答案:D用户答案:D人工评卷:正确;得分:10.0分试题解析:第3题:广州在全国智慧城市评比中获得“智慧城市领军城市”称号,智慧城市发展水平位列全国第二。A、2012年6月20日B、2012年4月29日C、2012年9月19日D、2012年11月15日正确答案:B用户答案:B人工评卷:正确;得分:10.0分试题解析:第4题:通过网络向用户提供计算机(物理机和虚拟机)、存储空间、网络连接、负载均衡和防火墙等基本计算资源;用户在此基础上部署和运行各种软件,包括操作系统和应用程序。A、基础设施即服务B、平台即服务C、和软件即服务D、门禁即服务正确答案:A用户答案:C人工评卷:错误;得分:0分试题解析:第5题:被看作第三次IT浪潮,是中国战略性新兴产业的重要组成部分。A、个人计算机变革B、互联网变革C、虚拟化技术D、云计算正确答案:D用户答案:D人工评卷:正确;得分:10.0分试题解析:第6题:中国云科技发展“十二五”专项规划云计算发展的重点任务包括:A、开展关键技术与系统的应用示范,推动云计算产业健康发展。B、研究和建立云计算技术体系和标准体系C、突破云计算共性关键技术D、研制云计算成套系统正确答案:B,C,D用户答案:B,C,D人工评卷:正确;得分:10.0分试题解析:第7题:云计算具有哪几个主要特征A、资源配置自助化B、需求服务自助化C、服务可计量化D、资源的虚拟化正确答案:B,C,D用户答案:B,C,D人工评卷:正确;得分:10.0分试题解析:第8题:我国物联网“十二五”发展的主要任务A、大力攻克核心技术B、着力培育骨干企业C、积极开展应用示范D、合理规划区域布局E、提升公共服务能力正确答案:A,B,C,D,E用户答案:A,B,C,D,E人工评卷:正确;得分:10.0分试题解析:第9题:网络文化是指网络上的具有网络社会特征的文化活动及文化产品,是以网络物质的创造发展为基础的网络精神创造。正确答案:正确用户答案:正确人工评卷:正确;得分:10.0分试题解析:第10题:技术融合是指电子信息技术或产品渗透到产品中,增加产品的技术含量。正确答案:错误用户答案:错误人工评卷:正确;得分:10.0分第1题:在全国智慧城市评比中获得‘智慧城市领军城市’称号位列第二的是哪个城市A.深圳B.广州C.上海D.北京正确答案:B用户答案:B人工评卷:正确;得分:10.0分试题解析:第3题:第一次明确提出‘三网融合’是哪一年A.1994B.1999C.2001D.2006正确答案:C用户答案:C人工评卷:正确;得分:10.0分试题解析:第4题:电子部、铁道部、电力部和广电部成立了哪个企业,打破了行业垄断A.中国电信B.中国网通C.中国联通D.中国移动正确答案:C用户答案:C人工评卷:正确;得分:10.0分试题解析:第6题:两化融合的作用是什么A.提升我国工业企业的竞争力B.推动中小企业的健康发展C.降低产品的制造成本D.促进节能减排和安全生产正确答案:A,B,D用户答案:A,B,C人工评卷:错误;得分:0分试题解析:第7题:大数据的特点是A.数据体量巨大B.数据类型繁多C.价值密度低D.处理速度快正确答案:A,B,C,D用户答案:A,B,C,D人工评卷:正确;得分:10.0分试题解析:第8题:‘三网融合’是哪三网A.电信网B.广播电视网C.互联网D.电力传输网正确答案:A,B,C用户答案:试题解析:第9题:网络语言就是编程使用的语言,如C语言,C#语言等等。正确答案:错误用户答案:错误人工评卷:正确;得分:10.0分试题解析:第10题:网络文化是指网络上的具有网络社会特征的文化活动及文化产品,是以网络物质的创造发展为基础的网络精神创造。正确答案:正确用户答案:正确人工评卷:正确;得分:10.0分第1题:密码技术是通信双方按约定的法则进行信息特殊变换的一种重要保密手段。依照这些法则,变明文为密文,称为加密变换;变密文为明文,称为()变换。A.脱密B.解锁C.破密D.保护正确答案:A用户答案:A人工评卷:正确;得分:10.0分三多选题();第6题:中国云科技发展“十二五”专项规划云计算发;A、开展关键技术与系统的应用示范,推动云计算产业;B、研究和建立云计算技术体系和标准体系;C、突破云计算共性关键技术;D、研制云计算成套系统;正确答案:B,C,D用户答案:B,C,D人工评;第7题:云计算具有哪几个主要特征;A、资源配置自助化;B、第6题:中国云科技发展“十二五”专项规划云计算发展的重点任务包括:A、开展关键技术与系统的应用示范,推动云计算产业健康发展。B、研究和建立云计算技术体系和标准体系C、突破云计算共性关键技术D、研制云计算成套系统正确答案:B,C,D用户答案:B,C,D人工评卷:正确;得分:10.0分试题解析:第7题:云计算具有哪几个主要特征A、资源配置自助化B、需求服务自助化C、服务可计量化D、资源的虚拟化正确答案:B,C,D用户答案:B,C,D人工评卷:正确;得分:10.0分试题解析:第8题:我国物联网“十二五”发展的主要任务A、大力攻克核心技术B、着力培育骨干企业C、积极开展应用示范D、合理规划区域布局E、提升公共服务能力正确答案:A,B,C,D,E用户答案:A,B,C,D,E人工评卷:正确;得分:10.0分试题解析:第9题:网络文化是指网络上的具有网络社会特征的文化活动及文化产品,是以网络物质的创造发展为基础的网络精神创造。正确答案:正确用户答案:正确人工评卷:正确;得分:10.0分试题解析:第10题:技术融合是指电子信息技术或产品渗透到产品中,增加产品的技术含量。正确答案:错误用户答案:错误人工评卷:正确;得分:10.0分第1部分:单选题()第1题:在全国智慧城市评比中获得‘智慧城市领军城市’称号位列第二的是哪个城市A.深圳B.广州C.上海D.北京正确答案:B用户答案:B人工评卷:正确;得分:10.0分试题解析:第3题:第一次明确提出‘三网融合’是哪一年A.1994B.1999C.2001D.2006正确答案:C用户答案:C人工评卷:正确;得分:10.0分试题解析:第4题:电子部、铁道部、电力部和广电部成立了哪个企业,打破了行业垄断A.中国电信B.中国网通C.中国联通D.中国移动正确答案:C用户答案:C人工评卷:正确;得分:10.0分试题解析:第2部分:多选题()第6题:两化融合的作用是什么A.提升我国工业企业的竞争力B.推动中小企业的健康发展C.降低产品的制造成本D.促进节能减排和安全生产正确答案:A,B,D用户答案:A,B,C人工评卷:错误;得分:0分试题解析:第7题:大数据的特点是A.数据体量巨大B.数据类型繁多C.价值密度低D.处理速度快正确答案:A,B,C,D用户答案:A,B,C,D人工评卷:正确;得分:10.0分试题解析:第8题:‘三网融合’是哪三网A.电信网B.广播电视网C.互联网D.电力传输网正确答案:A,B,C用户答案:试题解析:第3部分:判断题()第9题:网络语言就是编程使用的语言,如C语言,C#语言等等。正确答案:错误用户答案:错误人工评卷:正确;得分:10.0分试题解析:第10题:网络文化是指网络上的具有网络社会特征的文化活动及文化产品,是以网络物质的创造发展为基础的网络精神创造。正确答案:正确用户答案:正确人工评卷:正确;得分:10.0分第1部分:单选题()第1题:密码技术是通信双方按约定的法则进行信息特殊变换的一种重要保密手段。依照这些法则,变明文为密文,称为加密变换;变密文为明文,称为()变换。A.脱密B.解锁C.破密D.保护正确答案:A用户答案:A人工评卷:正确;得分:10.0分试题解析:第2题:()是我国自主研制完成的密码算法,具有较高安全性,由我国国家密码管理局认可和推广。A.大众密码算法B.专业密码算法C.国产密码算法D.中国密码算法正确答案:C用户答案:D人工评卷:错误;得分:0分试题解析:第3题:()是只有消息的发送者才能产生,别人无法伪造的附加在消息上的一段数字串,或是对消息所作的密码变换。A.数字密码B.数字签名C.密码编码D.本人签名正确答案:B用户答案:B人工评卷:正确;得分:10.0分试题解析:第4题:()是研究密码变化的客观规律,应用于编制密码保守通信秘密。A.密码分析学B.密码编码学C.密码技术D.破译密码学正确答案:B用户答案:B人工评卷:正确;得分:10.0分试题解析:第5题:防火墙的分类,按应用技术分类为()、应用代理服务器、电路级网关防火墙。A.应用网关B.堡垒主机C.包过滤D.电路网关正确答案:C用户答案:C人工评卷:正确;得分:10.0分试题解析:第2部分:多选题()第6题:新兴的身份认证技术有()A.量子密码认证B.思维认证技术C.行为认证技术D.指纹认证技术正确答案:A,B,C用户答案:A,B,C人工评卷:正确;得分:10.0分第3题:物联网技术和商业智能的深入应用,使企业信;A.电子化B.快速化C.简明化D.智能化;正确答案:D用户答案:D人工评卷:正确;得分:;第4题:目前我们使用的第二代互联网()技术,核心;A.IPv2B.IPv3C.IPv4D.IPv5;正确答案:B用户答案:B人工评卷:正确;得分:;第5题:电子商务发展面临的主要问题是电子商务的快;A.试题解析:第3题:物联网技术和商业智能的深入应用,使企业信息化系统更加集成化和()A.电子化B.快速化C.简明化D.智能化正确答案:D用户答案:D人工评卷:正确;得分:10.0分试题解析:第4题:目前我们使用的第二代互联网()技术,核心技术属于美国。A.IPv2B.IPv3C.IPv4D.IPv5正确答案:B用户答案:B人工评卷:正确;得分:10.0分试题解析:第5题:电子商务发展面临的主要问题是电子商务的快速发展与传统经济和()不相适应。A.社会环境B.国家发展C.环境可持续发展D.商务活动正确答案:A用户答案:A人工评卷:正确;得分:10.0分试题解析:第2部分:多选题()第6题:电子商务的贸易、事务活动主要涉及的要素:()。A.信息网为载体的信息流B.以电子化为载体的生产流C.以金融网为载体的资金流D.配送网络为载体的物流正确答案:A,C,D用户答案:A,B,D人工评卷:错误;得分:0分试题解析:第7题:完整的电子商务包括的具体应用:()。A.市场与售前服务B.销售活动C.客户服务D.电子购物和电子交易正确答案:A,B,C,D用户答案:A,B,C,D人工评卷:正确;得分:10.0分试题解析:第8题:从国外教育信息化技术属性看,教育信息化的基本特征()。A.数字化B.网络化C.智能化D.多媒化正确答案:A,B,C,D用户答案:A,B,D人工评卷:半对;得分:7.50分试题解析:第3部分:判断题()第9题:通过超算中心等一体化系统部署的云服务,使企业IT投入成本和维护难度显著增加。正确答案:错误用户答案:错误人工评卷:正确;得分:10.0分试题解析:第10题:企业信息化的目的是提高企业的竞争能力,提高经济效益和保证持续发展。正确答案:正确用户答案:正确人工评卷:正确;得分:10.0分息安全三第1部分:单选题()第1题:美国颁布的《电信法》是一份三网融合的基石性文件,为美国实现三网融合扫清了法律障碍。对于电信业和广电业的混业经营,美国政府的态度经历了从禁止到支持的变化。A、1996年B、1994年C、1998年D、1999年正确答案:A用户答案:A人工评卷:正确;得分:10.0分试题解析:第2题:广州市两化融合试验区重点推进“138计划”,以“五化”,推动“三化”。其中“三化”是指:A、管理网络化、商务电子化、产业结构高级化B、产业资源集约化、产业结构高级化、管理网络化C、设计数字化、生产自动化、产品智能化D、产业资源集约化、产业结构高级化、产业发展集聚化正确答案:D用户答案:D人工评卷:正确;得分:10.0分试题解析:第3题:广州在全国智慧城市评比中获得“智慧城市领军城市”称号,智慧城市发展水平位列全国第二。A、2012年6月20日B、2012年4月29日C、2012年9月19日D、2012年11月15日正确答案:B用户答案:B人工评卷:正确;得分:10.0分试题解析:第4题:通过网络向用户提供计算机(物理机和虚拟机)、存储空间、网络连接、负载均衡和防火墙等基本计算资源;用户在此基础上部署和运行各种软件,包括操作系统和应用程序。A、基础设施即服务B、平台即服务C、和软件即服务D、门禁即服务正确答案:A用户答案:C人工评卷:错误;得分:0分试题解析:第5题:被看作第三次IT浪潮,是中国战略性新兴产业的重要组成部分。A、个人计算机变革B、互联网变革C、虚拟化技术D、云计算正确答案:D用户答案:D人工评卷:正确;得分:10.0分试题解析:第2部分:多选题()第6题:中国云科技发展“十二五”专项规划云计算发展的重点任务包括:A、开展关键技术与系统的应用示范,推动云计算产业健康发展。B、研究和建立云计算技术体系和标准体系C、突破云计算共性关键技术D、研制云计算成套系统正确答案:B,C,D用户答案:B,C,D人工评卷:正确;得分:10.0分试题解析:第7题:云计算具有哪几个主要特征A、资源配置自助化B、需求服务自助化C、服务可计量化D、资源的虚拟化正确答案:B,C,D用户答案:B,C,D人工评卷:正确;得分:10.0分试题解析:第8题:我国物联网“十二五”发展的主要任务A、大力攻克核心技术B、着力培育骨干企业C、积极开展应用示范D、合理规划区域布局E、提升公共服务能力正确答案:A,B,C,D,E用户答案:A,B,C,D,E人工评卷:正确;得分:10.0分试题解析:第3部分:判断题()第9题:网络文化是指网络上的具有网络社会特征的文化活动及文化产品,是以网络物质的创造发展为基础的网络精神创造。正确答案:正确用户答案:正确人工评卷:正确;得分:10.0分试题解析:第10题:技术融合是指电子信息技术或产品渗透到产品中,增加产品的技术含量。正确答案:错误用户答案:错误人工评卷:正确;得分:10.0分第1部分:单选题()第1题:在全国智慧城市评比中获得‘智慧城市领军城市’称号位列第二的是哪个城市A.深圳B.广州C.上海D.北京正确答案:B用户答案:B人工评卷:正确;得分:10.0分试题解析:第3题:第一次明确提出‘三网融合’是哪一年A.1994B.1999C.2001D.2006正确答案:C用户答案:C第3部分:判断题();第9题:信息化水平已成为衡量一个国家和地区的国际;正确答案:正确用户答案:正确人工评卷:正确;得;第10题:全面信息化是信息化的高级阶段,它是指一;正确答案:错误用户答案:错误人工评卷:正确;得;信息化建设与信;第1部分:信息化建设与信息安用户答案:A,B,C人工评卷:错误;得分:0分试题解析:第3部分:判断题()第9题:信息化水平已成为衡量一个国家和地区的国际竞争力、现代化程度、综合国力和经济成长能力的重要标志。正确答案:正确用户答案:正确人工评卷:正确;得分:10.0分试题解析:第10题:全面信息化是信息化的高级阶段,它是指一切社会活动领域里实现全面的信息化。正确答案:错误用户答案:错误人工评卷:正确;得分:10.0分信息化建设与信第1部分:单选题()第1题:IP网络是指以()协议为基础通信协议的网络,著名的Internet是IP网的一种,也是最具代表性的IP网络。A.TCP/IDPB.TCP/IPC.IP/TCPD.TVP/IP正确答案:B用户答案:B人工评卷:正确;得分:10.0分试题解析:第2题:信息技术产业主要指信息技术设备制造业和()。A.电子业B.金融业C.教育业D.信息技术服务业正确答案:D用户答案:D人工评卷:正确;得分:10.0分试题解析:第3题:物联网技术和商业智能的深入应用,使企业信息化系统更加集成化和()A.电子化B.快速化C.简明化D.智能化正确答案:D用户答案:D人工评卷:正确;得分:10.0分试题解析:第4题:目前我们使用的第二代互联网()技术,核心技术属于美国。A.IPv2B.IPv3C.IPv4D.IPv5正确答案:B用户答案:B人工评卷:正确;得分:10.0分试题解析:第5题:电子商务发展面临的主要问题是电子商务的快速发展与传统经济和()不相适应。A.社会环境B.国家发展C.环境可持续发展D.商务活动正确答案:A用户答案:A人工评卷:正确;得分:10.0分试题解析:第2部分:多选题()第6题:电子商务的贸易、事务活动主要涉及的要素:()。A.信息网为载体的信息流B.以电子化为载体的生产流C.以金融网为载体的资金流D.配送网络为载体的物流正确答案:A,C,D用户答案:A,B,D人工评卷:错误;得分:0分试题解析:第7题:完整的电子商务包括的具体应用:()。A.市场与售前服务B.销售活动C.客户服务D.电子购物和电子交易正确答案:A,B,C,D用户答案:A,B,C,D人工评卷:正确;得分:10.0分试题解析:第8题:从国外教育信息化技术属性看,教育信息化的基本特征()。A.数字化B.网络化C.智能化D.多媒化正确答案:A,B,C,D用户答案:A,B,D人工评卷:半对;得分:7.50分试题解析:第3部分:判断题()第9题:通过超算中心等一体化系统部署的云服务,使企业IT投入成本和维护难度显著增加。正确答案:错误用户答案:错误人工评卷:正确;得分:10.0分试题解析:第10题:企业信息化的目的是提高企业的竞争能力,提高经济效益和保证持续发展。正确答案:正确用户答案:正确人工评卷:正确;得分:10.0分息安全三第1部分:单选题()第1题:美国颁布的《电信法》是一份三网融合的基石性文件,为美国实现三网融合扫清了法律障碍。对于电信业和广电业的混业经营,美国政府的态度经历了从禁止到支持的变化。A、1996年B、1994年C、1998年D、1999年正确答案:A用户答案:A人工评卷:正确;得分:10.0分试题解析:第2题:广州市两化融合试验区重点推进“138计划”,以“五化”,推动“三化”。其中“三化”是指:A、管理网络化、商务电子化、产业结构高级化B、产业资源集约化、产业结构高级化、管理网络化C、设计数字化、生产自动化、产品智能化D、产业资源集约化、产业结构高级化、产业发展集聚化正确答案:D用户答案:D人工评卷:正确;得分:10.0分试题解析:第3题:广州在全国智慧城市评比中获得“智慧城市领军城市”称号,智慧城市发展水平位列全国第二。A、2012年6月20日B、2012年4月29日C、2012年9月19日D、2012年11月15日正确答案:B用户答案:B人工评卷:正确;得分:10.0分试题解析:第4题:通过网络向用户提供计算机(物理机和虚拟机)、存储空间、网络连接、负载均衡和防火墙等基本计算资源;用户在此基础上部署和运行各种软件,包括操作系统和应用程序。A、基础设施即服务B、平台即服务C、和软件即服务D、门禁即服务正确答案:A用户答案:C人工评卷:错误;得分:0分试题解析:第5题:被看作第三次IT浪潮,是中国战略性新兴产业的重要组成部分。A、个人计算机变革B、互联网变革C、虚拟化技术D、云计算正确答案:D用户答案:D人工评卷:正确;得分:10.0分试题解析:第2部分:多选题()第6题:中国云科技发展“十二五”专项规划云计算发展的重点任务包括:A、开展关键技术与系统的应用示范,推动云计算产业健康发展。B、研究和建立云计算技术体系和标准体系C、突破云计算共性关键技术D、研制云计算成套系统正确答案:B,C,D用户答案:B,C,D人工评卷:正确;得分:10.0分试题解析:第7题:云计算具有哪几个主要特征A、资源配置自助化B、需求服务自助化C、服务可计量化D、资源的虚拟化正确答案:B,C,D用户答案:B,C,D人工评卷:正确;得分:10.0分试题解析:第8题:我国物联网“十二五”发展的主要任务A、大力攻克核心技术B、着力培育骨干企业C、积极开展应用示范D、合理规划区域布局E、提升公共服务能力正确答案:A,B,C,D,E用户答案:A,B,C,D,E人工评卷:正确;得分:10.0分试题解析:第3部分:判断题()第9题:网络文化是指网络上的具有网络社会特征的文化活动及文化产品,是以网络物质的创造发展为基础的网络精神创造。第3题:广州在全国智慧城市评比中获得“智慧城市领军城市”称号,智慧城市发展水平位列全国第二。A、2012年6月20日B、2012年4月29日C、2012年9月19日D、2012年11月15日正确答案:B用户答案:B人工评卷:正确;得分:10.0分试题解析:第4题:通过网络向用户提供计算机(物理机和虚拟机)、存储空间、网络连接、负载均衡和防火墙等基本计算资源;用户在此基础上部署和运行各种软件,包括操作系统和应用程序。A、基础设施即服务B、平台即服务C、和软件即服务D、门禁即服务正确答案:A用户答案:C人工评卷:错误;得分:0分试题解析:第5题:被看作第三次IT浪潮,是中国战略性新兴产业的重要组成部分。A、个人计算机变革B、互联网变革C、虚拟化技术D、云计算正确答案:D用户答案:D人工评卷:正确;得分:10.0分试题解析:第2部分:多选题()第6题:中国云科技发展“十二五”专项规划云计算发展的重点任务包括:A、开展关键技术与系统的应用示范,推动云计算产业健康发展。B、研究和建立云计算技术体系和标准体系C、突破云计算共性关键技术D、研制云计算成套系统正确答案:B,C,D用户答案:B,C,D人工评卷:正确;得分:10.0分试题解析:第7题:云计算具有哪几个主要特征A、资源配置自助化B、需求服务自助化C、服务可计量化D、资源的虚拟化正确答案:B,C,D用户答案:B,C,D人工评卷:正确;得分:10.0分试题解析:第8题:我国物联网“十二五”发展的主要任务A、大力攻克核心技术B、着力培育骨干企业C、积极开展应用示范D、合理规划区域布局E、提升公共服务能力正确答案:A,B,C,D,E用户答案:A,B,C,D,E人工评卷:正确;得分:10.0分试题解析:第3部分:判断题()第9题:网络文化是指网络上的具有网络社会特征的文化活动及文化产品,是以网络物质的创造发展为基础的网络精神创造。正确答案:正确用户答案:正确人工评卷:正确;得分:10.0分试题解析:第10题:技术融合是指电子信息技术或产品渗透到产品中,增加产品的技术含量。正确答案:错误用户答案:错误人工评卷:正确;得分:10.0分第1部分:单选题()第1题:在全国智慧城市评比中获得‘智慧城市领军城市’称号位列第二的是哪个城市A.深圳B.广州C.上海D.北京正确答案:B用户答案:B人工评卷:正确;得分:10.0分试题解析:第3题:第一次明确提出‘三网融合’是哪一年A.1994B.1999C.2001D.2006正确答案:C用户答案:C人工评卷:正确;得分:10.0分试题解析:第4题:电子部、铁道部、电力部和广电部成立了哪个企业,打破了行业垄断A.中国电信B.中国网通C.中国联通D.中国移动正确答案:C用户答案:C人工评卷:正确;得分:10.0分试题解析:第5题:‘加快建设宽带、融合、安全、泛在的下一代信息化’出自哪个文件A.《关于加快推进信息化与工业化深度融合的若干意见》B.《促进两化融合工作组成员司局主要任务计划》C.《工业转型升级规划(2011-2015年)》D.《国民经济和社会发展第十二个五年规划纲要》正确答案:D用户答案:B人工评卷:错误;得分:0分试题解析:第2部分:多选题()第6题:两化融合的作用是什么A.提升我国工业企业的竞争力B.推动中小企业的健康发展C.降低产品的制造成本D.促进节能减排和安全生产正确答案:A,B,D用户答案:A,B,C人工评卷:错误;得分:0分试题解析:第7题:大数据的特点是A.数据体量巨大B.数据类型繁多C.价值密度低D.处理速度快正确答案:A,B,C,D用户答案:A,B,C,D人工评卷:正确;得分:10.0分试题解析:第8题:‘三网融合’是哪三网A.电信网B.广播电视网C.互联网D.电力传输网正确答案:A,B,C用户答案:试题解析:第3部分:判断题()第9题:网络语言就是编程使用的语言,如C语言,C#语言等等。正确答案:错误用户答案:错误人工评卷:正确;得分:10.0分试题解析:第10题:网络文化是指网络上的具有网络社会特征的文化活动及文化产品,是以网络物质的创造发展为基础的网络精神创造。正确答案:正确用户答案:正确人工评卷:正确;得分:10.0分第1部分:单选题()第1题:密码技术是通信双方按约定的法则进行信息特殊变换的一种重要保密手段。依照这些法则,变明文为密文,称为加密变换;变密文为明文,称为()变换。A.脱密B.解锁C.破密D.保护正确答案:A用户答案:A人工评卷:正确;得分:10.0分试题解析:1.虚拟专用网络(VPN)指的是在()上建立专用;A私有网络B公用网路C虚拟网络D无线网络;正确答案:B;2.为了实现VPN的专用性,VPN服务器和客户机;A数据加密B数据格式化C数据分析D数据挖掘;正确答案:A;3.保证信息的完整性是指()。单选A保证因特网上传送的信息不被第三方监视B保证电子商务交易各方的真实身份C保证因特网上传送的信息不被篡改D保证发送方不能抵赖曾经发送过的信息正确答案:C4.信息安全的基本属性包括()。多选A完整性B保密性C不可否认性D可用性E可控性正确答案:ABCDE7.利用VPN技术,公司员工出差在外地时也可以访问企业内部网络的信息资源。()正确答案:正确8.信息安全是信息化建设过程中的产物。()正确答案:错误9.铁道部设计开发的12306票务网站一直饱受批评,但这与信息安全无关。()正确答案:错误10.信息加密是保障信息安全的最基本、最核心的技术措施。()正确答案:正确1.为控制企业内部对外的访问以及抵御外部对内部网的攻击,最好的选择是()。单选A入侵检测系统B杀毒软件C防火墙D路由器正确答案:C3.1995年,美国率先推出了BS-7799信息安全管理标准,并于2000年被国际标准化组织认可为国际标准ISO/IEC17799标准。()正确答案:错误4.全国信息安全标准化技术委员会(TC260)于2002年4月成立,负责我国的信息安全标准化工作。()正确答案:正确6.网络安全从其本质上来讲就是网络上的信息安全,即网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论。()正确答案:正确9.黑客进行网络攻击的基本过程包括()。多选A收买信息系统管理员B隐藏攻击身份和位置C收集目标系统信息,挖掘分析弱点信息,获取目标系统使用权限D隐藏攻击行为后实施攻击E开辟后门,攻击痕迹清除正确答案:BCDE10.为了防范网络攻击,应该()。多选A购置性能最好的网络安全设备B利用好操作系统提供的安全机制C重视应用软件的安全问题D使用防火墙和入侵检测系统E使用杀毒软件正确答案:BCDE1.2000年1月国家保密局颁布的《计算机信息系统国际联网保密管理规定》要求“涉及国家秘密的计算机信息系统,不得直接或间接地与国际互连网或其他公共信息网络相连接,必须实行()”。单选A物理隔离B网络监控C访问控制D入侵检测正确答案:A2.防火墙可以分为软件防火墙、硬件防火墙和()三种类型。单选A专用防火墙B芯片级防火墙C主机防火墙D系统防火墙正确答案:B3.基于主机的入侵检测系统通过监视与分析主机的审计记录和日志文件来检测入侵,主要用于保护()。单选A运行关键应用的服务器B网络关键路径的信息C网络关键节点上的路由器D网页和数据库系统的安全正确答案:A5.入侵检测系统的四个基本组成部分有()。多选A事件收集器B事件产生器C事件分析器D事件数据库E响应单元正确答案:BCDE6.关于防火墙说法正确的有()。多选A内部和外部之间的所有网络数据流必须经过防火墙B只有符合安全策略的数据流才能通过防火墙C防火墙自身应该能对渗透进行免疫D防火墙不能防范来自网络内部的攻击E防火墙不能完全防止受病毒感染的文件或软件的传输正确答案:ABCDE7.防火墙限制或关闭了一些有用但存在安全缺陷的网络服务,但这些服务也许正是用户所需要的服务,给用户带来使用的不便。()正确答案:正确8.近些年来出现的集成监控识别、病毒清除和系统自动升级和系统优化等多种功能的“互联网安全套装”和“全功能安全套装”等也属于杀毒软件。()正确答案:正确9.腾讯移动安全实验室发布《2012年度手机安全报告》称,2012年连续12个月手机中毒用户数均位居全国第一位。()正确答案:正确10.网络安全需要黑客的参与,对黑客技术的研究与发展有利于国家和社会的安全。()正确答案:正确2.虚拟专用网络(VPN)指的是在()上建立专用网络的技术。单选A私有网络B公用网路C虚拟网络D无线网络正确答案:B3.以下对于信息安全的认识不正确的是()。单选A安全是会随时间的推移而变化的B世上没有100%的安全C安全是相对的D可以给出一种方案解决所有安全问题正确答案:D4.信息安全的基本属性包括()。多选A完整性B保密性C不可否认性D可用性E可控性正确答案:ABCDE5.铁道部设计开发的12306票务网站一直饱受批评,但这与信息安全无关。()判断正确答案:错误6.全国信息安全标准化技术委员会(TC260)于2002年4月成立,负责我国的信息安全标准化工作。()判断正确答案:正确7.利用VPN技术,公司员工出差在外地时也可以访问企业内部网络的信息资源。()判断正确答案:正确8.网络攻击的发展趋势有()。多选A网络攻击的自动化程度和攻击速度不断提高B网络攻击工具技术越来越先进,功能越来越多C攻击从个体发展到有组织的群体D新发现的各种系统与网络安全漏洞不断增加,新型的安全漏洞不断被发现E各种各样黑客组织不断涌现,并进行协同作战正确答案:ABCDE9.在银行ATM取款同时需要银行卡和对应的口令就是一种基于双因子认证的方式。()判断正确答案:正确10.数据存储是数据备份的技术基础。数据存储常见的技术手段有()等。多选A磁盘阵列B磁带机C磁带库D光盘库E数据库正确答案:ABCD信息化建设与信息安全(八)1.被喻为“我国首部真正意义的信息化法律”的是《中华人民共和国计算机信息系统安全保护条例》。()判断正确答案:错误2.我国信息安全法律体系框架分为法律,行政法规,地方性法规和规章,以及规范性文件等四个层面。()判断正确答案:正确3.PKI是PMI的基础。()判断正确答案:正确4.缺乏网络伦理的危害包括()。多选A垃圾邮件浪费了宝贵的网络资源B安全问题削弱了人们对网络的信赖C在网络中存在大量的不道德的行为D流氓软件使用户忍无可忍正确答案:ABCD5.下面与信息安全管理相关的工作有()。多选A人事管理B设备和场地管理C存储媒体管理D软件管理E密码和密钥管理正确答案:ABCDE6.党的十八大报告有19处提及信息、信息化、信息网络、信息技术与信息安全,并且提出了()的目标。单选A建设国家信息安全保障体系B构筑国家信息安全保障体系C健全国家信息安全保障体系D完善国家信息安全保障体系正确答案:C7.网络信任体系的内容不包括()。单选A身份认证B授权管理C责任认定D信息安全正确答案:D10.网络舆情已经成为社会舆情的重要组成部分,作为独立舆论力量的强势地位正在显现,其影响力也在与日俱增,并产生了积极的和消极的社会影响。()判断1.以下电子商务平台中,主要以B2B模式进行商务;A阿里巴巴B淘宝网C京东商城D易趣网E慧聪网;正确答案:AE;2.以下哪个软件产品是制造业信息化过程中最常用软;ACRMBERPCOFFICEDMRP;正确答案:B;3.对于中小制造企业而言,实施信息化的最好方案是;A定制基于云服务的信息化建设与信息安

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论