信息化建设与信息安全参考答案_第1页
信息化建设与信息安全参考答案_第2页
信息化建设与信息安全参考答案_第3页
信息化建设与信息安全参考答案_第4页
信息化建设与信息安全参考答案_第5页
已阅读5页,还剩6页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第一章信息化的基本知识(一)A.专家评价法B.层次分析法C.多元统计分析法D.多层次评价法E.组合评价法A.联邦通信委员会B.国家电信与信息管理局C.电信管理局D.通信保障局C.贯彻落实科学发展观。D.要以人为本,惠及全民,创造广大群众用得上、用得起、用得好的信息化发展环境。第二章我国的信息化建设(一)A.普遍性B.方便性C.整体性D.安全性E.协调性F.集成性A.信息系统的软件B.信息系统的硬件D大学图书馆管理A建设成本高B接受新技术能力不高C需求的多样化和个性化4.当你在京东商城的某个网上商店成功地进行了一次购物体验时,你所进行的电子商务模式()7.电子商务能够规范事务处理的工作流程,将人工操作和电子信息处理集成为一个不可分割8.电子商务将生产企业、流通企业以及消费者带入了一个网络经济、数字化生存的新天地D可以给出一种方案解决所有安全问题C攻击从个体发展到有组织的群体D新发现的各种系统与网络安全漏洞不断增加,新型的安全漏洞不断被发现E各种各样黑客组织不断涌现,并进行协同作战6.网络安全从其本质上来讲就是网络上的信息安全,即网络上信息的保密性、完整性、可用D隐藏攻击行为后实施攻击E开辟后门,攻击痕迹清除A购置性能最好的网络安全设备B利用好操作系统提供的安全机制C重视应用软件的安全问题D使用防火墙和入侵检测系统E使用杀毒软件D互联网的高速发展A不断扩展的仪器设备B大量的数字信息C各类应用程序和软件D各种网络标准和传输编码E从事信息化建设的各类专业人才6.美国明确将关键基础设施作为其信息安全保障的重点。美国认为的关键基础设施和主要资7.选择先进的网络安全技术是信息安全管理的一般8.在信息系统安全风险评估中,脆弱性是信息资产的弱点或薄弱点。事件的发生,并造成损害。判断正确错误A保证因特网上传送的信息不被第三方监视B保证电子商务交易各方的真实身份C保证因特网上传送的信息不被篡改C攻击从个体发展到有组织的群体D新发现的各种系统与网络安全漏洞不断增加,新型的安全漏洞不断被发现E各种各样黑客组织不断涌现,并进行协同作战9.在银行ATM取款同时需要银行卡和对应的口令就是一种基于双因子认证的方式。()10.数据存储是数据备份的技术基础。数据存储常见的技B应用授权、审计C政务信息安全传输系统C完善社会教育监督机制D建立健全法律体系A个人信用体系B企业信用体系C公平授信制度D政府A垃圾邮件浪费了宝贵的网络资源B安全问题削弱了人们对网络的信赖C在网络中存在大量的不道德的行为D流氓软件使用户忍无可忍A实行信息安全等级保护B加强以密码技术为基础的信息保护和网络信任体系建设C建设和完善信息安全监控体系D加快信息安全人才培养,增强全民信息安全意识E加强对信息安全保障工作的领导,建立健全信息安全

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论