2024年专业技术人员继续教育公需科目-信息化建设与信息安全历年考试高频考点试题附带答案_第1页
2024年专业技术人员继续教育公需科目-信息化建设与信息安全历年考试高频考点试题附带答案_第2页
2024年专业技术人员继续教育公需科目-信息化建设与信息安全历年考试高频考点试题附带答案_第3页
2024年专业技术人员继续教育公需科目-信息化建设与信息安全历年考试高频考点试题附带答案_第4页
2024年专业技术人员继续教育公需科目-信息化建设与信息安全历年考试高频考点试题附带答案_第5页
已阅读5页,还剩9页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2024年专业技术人员继续教育公需科目-信息化建设与信息安全历年考试高频考点试题附带答案(图片大小可自由调整)第1卷一.参考题库(共25题)1.数据存储是数据备份的技术基础。数据存储常见的技术手段有()等。A、磁盘阵列B、磁带机C、磁带库D、光盘库E、数据库2.金卡、金桥、金关等重大信息化工程启动于()年。A、1983B、1988C、1993D、19973.下一代通信网络主要以哪一项技术为主()。A、电路交换B、分组交换C、报文交换D、频率交换4.拒绝服务攻击的后果是()。A、信息不可用B、应用程序不可用C、阻止通信D、其他三项都是5.BBS又称(),它是以文字为主的界面,为广大网友提供了一个彼此交流的空间。A、电子线路B、电子公告牌C、新闻组D、博客6.2011年12月30日,国务院办公厅公布的三网融合第二阶段试点城市有()个。A、30B、20C、42D、507.关于防火墙说法正确的有()。A、内部和外部之间的所有网络数据流必须经过防火墙B、只有符合安全策略的数据流才能通过防火墙C、防火墙自身应该能对渗透进行免疫D、防火墙不能防范来自网络内部的攻击E、防火墙不能完全防止受病毒感染的文件或软件的传输8.能比较全面概括操作系统的主要功能的说法是()。9.1995年10月,中共十四届五中全会通过的《关于制定国民经济和社会发展“九五”计划和2010年远景目标的建议》,首次提出了()的战略任务。A、计算机信息网络国际联网安全保护管理办法B、关于加强信息资源建设的若干意见C、加快国民经济信息化进程D、关于制定国民经济和社会发展“九五”计划和2010年远景目标的建议10.广东云浮市“三网融合”试点建设实现了“三同四服务”,“三同”为()。A、同地点B、同机房C、同通道D、同终端11.TCP/IP的含义是()。12.下列哪一项不属于对网络安全事件的划分(按事件的性质划分)()。A、人为破坏B、自然灾害C、设备故障D、洪水地震13.统一资源定位符中常用的协议()A、ddosB、httpsC、ftpD、http14.现代电子计算机的特点有()。A、计算速度快B、具有对信息的记忆能力C、具有思考能力D、具有逻辑处理能力E、高度自动15.虚拟专用网络(VPN)指的是在()上建立专用网络的技术。A、私有网络B、公用网路C、虚拟网络D、无线网络16.下列的()犯罪行为不属于网络犯罪。A、非法侵入计算机信息系统B、通过黑客手段入侵某个游戏网站C、通过电子邮件组织邪教组织D、盗窃网络传输电缆17.电子政务对安全的特殊需求实际上就是要合理地解决网络开放性与()之间的矛盾。A、发展性B、可靠性C、实用性D、安全性18.在易趣网上,某客户成功地将自己的手机出售给了另一消费者。这一商务活动属于()模式。A、B2BB、B2CC、C2CD、C2B19.对于中小制造企业而言,实施信息化的最好方案是()。A、定制基于云服务的ERP模块B、直接购买软硬件产品C、自行开发软件产品D、外聘软件开发人员20.信息化水平的评价体系主要是指由评价指标体系制订的原则、()和评价组织等所组成的整体。A、评价指标体系B、评价内容C、评价原则D、评价过程21.造成信息安全问题的根源是()。A、信息技术B、信息化建设C、三网融合D、安全威胁22.全球第一家提供因特网导航服务的网站是()。23.UWB技术主要应用在以下哪些方面()A、无绳电话B、地质勘探C、家电设备及便携设备之间的无线数据通信D、汽车防冲撞传感器24.互联网的宽度速度()。25.在计算机网络上实施的犯罪,主要形式有()。A、在家看色情网站B、袭击网站C、发布传播病毒D、网络诈骗第2卷一.参考题库(共25题)1.传统安全技术作用不明显的原因是()。A、价格昂贵B、人们对工业控制系统的漏洞所知甚少C、使用繁琐和困难D、技术落后2.国家信息化建设必须坚持()等原则A、市场索引、政府调控B、政企分开、有序竞争C、维护主权、保证安全D、以法治业、加强管理3.国家信息化专家咨询委员会内设的专业委员会包括有()。A、网络与信息安全专业委员会B、信息技术与新兴产业专业委员会C、政策规划与电子政务专业委员会D、两化融合与信息化推进专业委员会4.企业信息化过程的人才需求标准是()。A、IT技术人才B、企业管理人才C、既懂IT技术又有管理才能的复合型人才D、企业行政人才5.()信息化是国民经济信息化的基础。6.信息安全风险评估的定量分析方法不包括()。A、因子分析法B、聚类分析法C、决策树法D、德尔菲法7.作为电子签名法授权的监管部门,行使认证服务许可等管理职能的部门是()。A、工业和信息化部B、国家密码管理局C、公安部D、国家保密局8.下面关于SSID说法正确的是()。A、SSID就是一个局域网的名称B、提供了40位和128位长度的密钥机制C、通过对多个无线接入点AP设置不同的SSID,并要求无线工作站出示正确的SSID才能访问APD、只有设置为名称相同SSID的值的电脑才能互相通信9.用户可以随时通过网络,利用手机、平板、PC等设备访问云端的照片、音乐、文档等,这种技术称为()。A、云存储B、云安全C、云游戏D、网络办公10.在易趣网上,某体育明星成功地将自己的运动服出售给了某一企业。这一商务活动属于()模式。A、C2BB、B2CC、C2CD、C2B11.以下电子商务平台中,主要以C2C模式进行商务活动的网络平台有()。A、凡客诚品B、拍拍网C、京东商城D、易趣网E、淘宝网12.构成CPU的有()。A、运算器B、控制器C、寄存器组D、内部总线13.入侵检测系统中误用(滥用)检测技术的核心问题是()的建立以及后期的维护和更新。A、异常模型B、规则集处理引擎C、网络攻击特征库D、审计日志14.网络伦理的内容一共分为()个层次。A、1B、2C、3D、415.信息安全的基本属性包括()。A、完整性B、保密性C、不可否认性D、可用性E、可控性16.国家信息基础设施包括的内容有()。A、不断扩展的仪器设备B、大量的数字信息C、各类应用程序和软件D、各种网络标准和传输编码E、从事信息化建设的各类专业人才17.()是教育信息化建设的重要内容,也是实现教育信息化的物质基础和先决条件。A、信息资源B、信息网络C、信息技术应用D、信息技术和产业18.云计算的资源以()的方式向用户提供服务。19.第四代移动通信技术(4G)特点包括()。A、流量价格更低B、上网速度快C、延迟时间短D、流量价格更高20.以下对于信息安全的认识不正确的是()。A、安全是会随时间的推移而变化的B、世上没有100%的安全C、安全是相对的D、可以给出一种方案解决所有安全问题21.下列属于国内的容灾标准和规范的是()。A、国家信息化领导小组关于加强信息安全保障工作的意见B、关于印发“重要信息系统灾难恢复指南”的通知C、关于进一步加强银行业金融机构信息安全保障工作的指导意见D、关于印发“银行业金融机构信息系统风险管理指引”22.常用的非对称密码算法有哪些()A、ElGamal算法B、数据加密标准C、椭圆曲线密码算法D、RSA公钥加密算法23.静止的卫星的最大通信距离可以达到()。A、18000kmB、15000kmC、10000kmD、20000km24.下列关于信息安全产品的统一认证制度说法正确的是()。A、我国对于重要的安全信息产品实行强制性认证,所有产品都必须认证合格才能出厂,进口,销售和使用B、根据产品的安全性和应用的领域,统一认证制度分为强制性认证和自愿性认证两种认证方式C、认证机构,认可技术委员会,国家信息安全产品认证管理委员会组成了我国的信息安全产品认证认可体系D、目前我国承担信息安全产品强制性认证工作的认证机构有中国信息安全认证中心等机构25.以下电子商务平台中,主要以B2C模式进行商务活动的网络平台有()。A、凡客诚品B、唯品会C、京东商城D、易趣网E、卓越亚马逊第3卷一.参考题库(共25题)1.以下属于微型计算机的是()。A、AltairB、CDC6600C、AppleⅡD、MA,Cintosh2.下列不属于信息安全发展初级阶段(通信保密阶段)的标志的是()。A、1949年shannon发表的《保密通信的信息原理》B、1977年美国国家标准局公布的数据加密标准(DES),对称算法C、1976年由DiffeHellman提出公钥密码体制,非对称算法D、D.1985年美国国防部公布的可信计算机系统评估准则(TCSE3.网络攻击的发展趋势有()。A、网络攻击的自动化程度和攻击速度不断提高B、网络攻击工具技术越来越先进,功能越来越多C、攻击从个体发展到有组织的群体D、新发现的各种系统与网络安全漏洞不断增加,新型的安全漏洞不断被发现E、各种各样黑客组织不断涌现,并进行协同作战4.在信息时代,存储各种信息资源容量最大的是()。5.密码技术是通信双方按约定的法则进行信息特殊变换的一种重要保密手段。依照这些法则,变明文为密文,称为加密变换;变密文为明文,称为()变换。A、脱密B、解锁C、破密D、保护6.物联网体系结构包含哪些()。A、感知层B、网络层C、连接层D、应用层7.政府系统信息安全检查由()牵头组织对政府信息系统开展的联合检查。A、安全部门B、信息化主管部门C、公安部门D、保密部门8.将平台作为服务的云计算服务类型是()。A、IaaSB、PaaSC、SaaSD、ACaaS9.大数据的特点是()。A、数据体量巨大B、数据类型繁多C、价值密度低D、处理速度快10.哪项措施不能保护网络个人隐私信息()。A、把信息存到网站上B、加强立法C、加强网络监管D、加强技术保护11.()信息化是信息化的高级阶段。12.中国经济发展面临的三大瓶颈不包括()。A、人口众多B、资源匮乏C、经济增长呈低速化态势D、生态失衡13.工作方式的变革指的是()。14.黑客在攻击中进行端口扫描可以完成()。A、检测黑客自己计算机已开放哪些端口B、口令破译C、截获网络流量D、获知目标主机开放了哪些端口服务15.安全的Hash函数也是一种安全的加密算法。16.攻击者通过端口扫描,可以直接获得()。A、目标主机的口令B、给目标主机种植木马C、目标主机使用了什么操作系统D、目标主机开放了哪些端口服务17.()被看作第三次IT浪潮,是中国战略性新兴产业的重要组成部分。A、个人计算机变革B、互联网变革C、虚拟化技术D、云计算18.广东省政府()已出台《关于加快推进珠江三角洲区域经济一体化的指导意见》,明确提出要建设珠江三角洲高清互动数字家庭网络,率先实现电信网、有线电视网和互联网“三网融合”。A、2010年6月B、2005年6月C、2009年6月D、2011年6月19.市场经营者只有清楚的认识到商标的哪一点,才知道该如何设计商标、运用商标、珍惜商标、保护商标()A、来源区别作用B、商誉载负作用C、广告宣传作用D、质量保证作用20.Internet最初创建的目的是用于()。A、教育B、军事C、商业D、政治21.首次提出“加快建设宽带、融合、安全、泛在的下一代国家信息基础设施,推动信息化和工业化深度融合,推进经济社会各领域信息化”这一发展规划的文件是()。A、国民经济和社会发展第十二个五年规划纲要B、工业转型升级规划(2011-2015年)C、关于加快推进信息化与工业化深度融合的若干意见D、2006-2020年国家信息化发展战略22.计算机输入设备中最重要的是()。23.预计未来移动互联哪个行业市场比例最大()A、移动购物B、移动游戏C、移动搜索D、移动增值24.信息化的评价方法有()。A、专家评价法B、层次分析法C、多元统计分析法D、多层次评价法E、组合评价法25.访问控制主要是控制对()的访问。A、信息B、软件C、硬件D、人员第1卷参考答案一.参考题库1.参考答案:A,B,C,D2.参考答案:C3.参考答案:B4.参考答案:C5.参考答案:B6.参考答案:C7.参考答案:A,B,C,D,E8.参考答案:资源管理及人机接口界面管理9.参考答案:C10.参考答案:B,C,D11.参考答案:传输控制协议和网际协议12.参考答案:D13.参考答案:B,C,D14.参考答案:A,B,D,E15.参考答案:B16.参考答案:D17.参考答案:D18.参考答案:C19.参考答案:A20.参考答案:A,B,C21.参考答案:D22.参考答案:雅虎23.参考答案:A,B,C,D24.参考答案:2M25.参考答案:B,C第2卷参考答案一.参考题库1.参考答案:B2.参考答案:A,B,C,D3.参考答案:A,B,C,D4.参考答案:C5.参考答案:企业6.参考答案:D7.参考答案:A8.参考答案:A,C,D9.参考答案:A10.参考答案:A11.参考答案:B,D,E12.参考答案:A,B,C,D13.参考答案:C14.参考答案:C15.参考答案:A,B,C,D,E16.参考答案:A,B,C,D,E17.参考答案:B18.参考答案:虚拟化19.参考答案:A,B,C20.参考答案:D21.参考答案:A,B,C,D22.参考答案:A,C,D23.参考答案:A24.参考答案:B2

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论