




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2024年专业技术人员继续教育公需科目-信息化建设与信息安全笔试历年真题荟萃含答案(图片大小可自由调整)答案解析附后卷I一.参考题库(共25题)1.访问控制主要是控制对()的访问。A、信息B、软件C、硬件D、人员2.目前,最能引领大数据应用的行业是()。3.下面关于SSID说法正确的是()。A、SSID就是一个局域网的名称B、提供了40位和128位长度的密钥机制C、通过对多个无线接入点AP设置不同的SSID,并要求无线工作站出示正确的SSID才能访问APD、只有设置为名称相同SSID的值的电脑才能互相通信4.网购支付的应用有()。A、淘宝B、天猫C、手机电视D、QQ音乐5.在计算机网络上实施的犯罪,主要形式有()。A、在家看色情网站B、袭击网站C、发布传播病毒D、网络诈骗6.教育信息化的基本要素包括:信息网络,()。A、信息资源B、信息技术应用C、信息化人才D、信息化政策、法规和标准7.下列关于信息系统的脆弱性的说法错误的是()。A、脆弱性可能出现在物理环境中B、脆弱性是资产的固有属性C、脆弱性本身不会造成损害D、脆弱性会对资产造成损害8.信息安全法律法规的保护对象有国家信息安全、社会信息安全、个人信息安全和()等四个方面。A、国家信息安全B、民族信息安全C、市场信息安全D、军事信息安全9.在信息系统安全防护体系设计中,保证“信息系统中数据不被非法修改、破坏、丢失或延时”是为了达到防护体系的()目标。A、可用B、保密C、可控D、完整10.()是用于无线局域网的对称分组密码算法,分组长度为128比特,密钥长度为128比特,加密算法与密钥扩展算法都采用32轮非线性迭代结构。A、SM1算法B、SM2算法C、SM3算法D、SM4算法11.下列哪项不属于发明专利实用性审查的标准()。A、有无积极效果B、是否违背自然规律C、是否属于现有技术D、是否缺乏技术实现手段12.大数据应包括数据体量巨大,数据类型繁多,(),以及处理速度要快等四个基本特点。A、数据结构复杂B、价值密度低而商业价值高C、用户自生成数据比重大D、数据传输量大13.计算机输入设备中最重要的是()。14.在社交网站上,有人诱惑你谈论敏感商业信息。()将决定哪些该说,哪些不该说呢。A、我自己B、社交网站管理员C、社交网络安全政策D、网络安全机制15.广州市的‘138计划’中的138是什么意思()。A、1个目标,3大领域,8项工程B、1年时间,3个阶段,8个目标C、1个行业,3个方面,8个项目D、1个目标,3个阶段,8年时间16.BBS又称(),它是以文字为主的界面,为广大网友提供了一个彼此交流的空间。A、电子线路B、电子公告牌C、新闻组D、博客17.分布式拒绝服务攻击是最常见的网络攻击手段之一。攻击者试图给信息系统安置木马并以此导致信息系统崩溃。18.UWB技术主要应用在以下哪些方面()A、无绳电话B、地质勘探C、家电设备及便携设备之间的无线数据通信D、汽车防冲撞传感器19.第一次明确提出‘三网融合’是哪一年()。A、1994B、1999C、2001D、200620.实现企业信息化的必要条件是()A、以可持续发展为服务基础B、建立必要的物质基础C、具备良好的技术基础D、建立完善的科学的管理基础21.“三网融合”指的是()。A、电信传输网、广播电视网、邮政服务网融合B、广播电视网、邮政服务网、计算机网络融合C、电信传输网、广播电视网、计算机网络融合D、电信传输网、计算机网络、邮政服务网融合22.2011年12月30日,国务院办公厅公布的三网融合第二阶段试点城市有()个。A、30B、20C、42D、5023.输入设备是()。A、从磁盘上读取信息的电子线路B、磁盘文件等C、键盘、鼠标和打印机等D、从计算机外部获取信息的设备24.下列哪一项不属于对网络安全事件的划分(按事件的性质划分)()。A、人为破坏B、自然灾害C、设备故障D、洪水地震25.物联网技术和商业智能的深入应用,使企业信息化系统更加集成化和()A、电子化B、快速化C、简明化D、智能化卷II一.参考题库(共25题)1.为了防御网络监听,最常用的方法是()。A、采用物理传输(非网络)B、信息加密C、无线网D、使用专线传输2.电子商务信用体系产生背景不包括()。A、全球电子商务经历了萌芽、探索到调整的痛苦过程,现在处于理性上升时期B、中国电子商务的发展进入了重大的战略机遇期,但是,我国电子商务信用体系建设的步伐远远落后于电子商务的发展C、在信息网络给人们带来方便、高效和信息共享的同时,网络欺诈、网络泄密、著作权侵犯、隐私权侵犯等网络信用问题悄然袭来D、互联网的高速发展3.安全的Hash函数也是一种安全的加密算法。4.下面哪个不是防火墙用到的安全技术()。A、包过滤技术B、状态检测技术C、密码技术D、代理技术5.下面关于大数据的描述中,哪个是不正确的()。A、价值的稠密性B、数据的多样性C、数据的模糊性D、事物之间主要是相关关系而不是因果关系6.述哪些是防火墙的功能()。A、管理功能B、过滤不安全的服务C、加密支持功能D、集中式安全防护7.目前出任中央网络安全和信息化领导小组组长的是()。A、党总书记B、工信部部长C、国务院总理D、公安部部长8.从事信息化管理的最高领导机构是()。A、信息化管理监督机构B、信息化管理咨询机构C、信息化管理执行机构D、信息化管理决策机构9.以下属于未注册商标的是()A、提出过商标注册申请,但因各种原因未被核准注册但在经营活动中使用的商标B、超过注册商标保护期已续展的商标C、只是设计出来,没有在经营活动中使用的商标D、经由国家工商行政管理局商标局核准注册的商标10.从传统意义上来说,研究()的科学与技术被称为密码学。A、信息加密和解密B、软件加密与解密C、密码设置和保存D、破译密电码11.给Excel文件设置保护密码,可以设置的密码种类有()。A、删除权限密码B、添加权限密码C、修改权限密码D、创建权限密码12.将平台作为服务的云计算服务类型是()。A、IaaSB、PaaSC、SaaSD、ACaaS13.计算机网络硬件设备中的无交换能力的交换机(集线器)属于哪一层共享设备()。A、物理层B、数据链路层C、传输层D、网络层14.世界上第一台民用手机是由()公司发明的。15.云计算的资源以()的方式向用户提供服务。16.智能手机感染恶意代码后的应对措施是()。A、联系网络服务提供商,通过无线方式在线杀毒B、把SIM卡换到别的手机上,删除存储在卡上感染恶意代码的短信C、通过计算机查杀手机上的恶意代码D、格式化手机,重装手机操作系统17.信息化的评价方法有()。A、专家评价法B、层次分析法C、多元统计分析法D、多层次评价法E、组合评价法18.教务管理信息化建设包括()。A、信息系统的软件B、信息系统的硬件C、教务管理队伍素质建设D、教务管理制度19.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于()手段。A、电子邮件攻击B、口令攻击C、网络钓鱼攻击D、DDOS攻击20.下面与信息安全管理相关的工作有()。A、人事管理B、设备和场地管理C、存储媒体管理D、软件管理E、密码和密钥管理21.对称密码体制的优点是()A、容易管理B、应用范围较大C、计算开销小D、加密速度快22.2009年创建的国家传感网创新示范新区在()。23.1983.1.1,()历时10年,通过竞争战胜了其它网络协议成为人类共同遵循的网络传输控制协议。24.我国首位获得诺贝尔文学奖的作家是()。A、沈从文B、矛盾C、莫言D、李政道25.下述哪个不是入侵检测系统的组成部分()。A、事件报警器B、事件响应单元C、事件数据库D、事件产生器卷III一.参考题库(共25题)1.下面哪一项是不合适的网络舆情监管方法()。A、公开介入调查,查明真相,稳定人心B、报道事实,答疑解惑,消除误解C、组织网上讨论,做好沟通D、进行网络封堵和监控,防止事态恶化2.以下省份或直辖市中,信息化指数在70以上,属于信息化水平第一类地区的是()。A、天津市B、广东省C、北京市D、上海市3.所谓信息化是指社会经济的发展从以所谓信息化是指物质与能量为经济结构的重心,向以()为经济结构的重心转变的过程。A、信息与经济B、信息与知识C、经济与知识D、信息与劳动4.哪项措施不能保护网络个人隐私信息()。A、把信息存到网站上B、加强立法C、加强网络监管D、加强技术保护5.互联网同任何新生事物一样,在成长期间,总是伴随着种种缺陷,不包括以下()。A、暴力网站B、黑客事件C、虚拟财产失盗D、网络视频6.物联网体系结构包含哪些()。A、感知层B、网络层C、连接层D、应用层7.以下关于智能建筑的描述,错误的是()。A、智能建筑强调用户体验,具有内生发展动力B、随着建筑智能化的广泛开展,我国智能建筑市场已接近饱和C、建筑智能化已成为发展趋势D、智能建筑能为用户提供一个高效、舒适、便利的人性化建筑环境8.网络文化的技术基础是()。A、信息网络技术B、电子信息技术C、计算机技术D、通信技术9.TCP/IP协议是()。A、以上答案都不对B、指TCP/IP协议族C、一个协议D、TCP和IP两个协议的合称10.静止的卫星的最大通信距离可以达到()。A、18000kmB、15000kmC、10000kmD、20000km11.以下哪种问题不属于硬件设施的脆弱性()。A、难以抗拒的自然灾害B、下雨C、尘埃D、静电12.2012年4月,工业和信息化部会同国家发改委等七部委联合印发了(),进一步推动中小企业公共服务平台建设。13.多元统计分析法主要包括()。A、C、主成分分析(PC14.信息化水平的评价体系主要是指由评价指标体系制订的原则、()和评价组织等所组成的整体。A、评价指标体系B、评价内容C、评价原则D、评价过程15.()是指信息不泄露给非授权用户,即使非授权用户获得保密信息也无法知晓信息的内容。A、保密性B、完整性C、可用性D、不可否认性E、可控性16.信息系统在什么阶段要评估风险()A、只在运行维护阶段进行风险评估,以识别系统面临的不断变化的风险和脆弱性,从而确定安全措施的有效性,确保安全目标得以实现B、只在规划设计阶段进行风险评估,以确定信息系统的安全目标C、只在建设验收阶段进行风险评估,以确定系统的安全目标达到与否D、信息系统在其生命周期的各阶段都要进行风险评估17.网络攻击的发展趋势有()。A、网络攻击的自动化程度和攻击速度不断提高B、网络攻击工具技术越来越先进,功能越来越多C、攻击从个体发展到有组织的群体D、新发现的各种系统与网络安全漏洞不断增加,新型的安全漏洞不断被发现E、各种各样黑客组织不断涌现,并进行协同作战18.哪些措施可以让密码更难被破解()A、密码长度足够长B、密码中有特殊符号,数字,大小写字母C、密码使用身份证号码D、密码与用户名相似19.2000年1月国家保密局颁布的《计算机信息系统国际联网保密管理规定》要求“涉及国家秘密的计算机信息系统,不得直接或间接地与国际互连网或其他公共信息网络相连接,必须实行()”。A、入侵检测B、访问控制C、网络监控D、物理隔离20.输入设备是()。21.网络舆情四大可测要素不包括()。A、思想B、态度C、情感D、认知22.数据存储是数据备份的技术基础。数据存储常见的技术手段有()等。A、磁盘阵列B、磁带机C、磁带库D、光盘库E、数据库23.信息安全面临哪些威胁()A、信息间谍B、网络黑客C、计算机病毒D、信息系统的脆弱性24.智能化工具又称信息化的生产工具,它一般必须具备哪几个功能()。A、信息获取、信息传递B、信息处理C、信息再生D、信息利用25.被称为信息安全的铁三角(简称CIA)的是信息安全的()属性。A、保密性B、完整性C、可用性D、不可否认性卷I参考答案一.参考题库1.参考答案:A2.参考答案:互联网3.参考答案:A,C,D4.参考答案:A,B5.参考答案:B,C6.参考答案:A,B,C,D7.参考答案:D8.参考答案:C9.参考答案:D10.参考答案:D11.参考答案:C12.参考答案:B13.参考答案:键盘与鼠标14.参考答案:A15.参考答案:A16.参考答案:B17.参考答案:正确18.参考答案:A,B,C,D19.参考答案:C20.参考答案:B,C,D21.参考答案:C22.参考答案:C23.参考答案:D24.参考答案:D25.参考答案:D卷II参考答案一.参考题库1.参考答案:B2.参考答案:D3.参考答案:正确4.参考答案:C5.参考答案:C6.参考答案:A,B,C,D7.参考答案:A8.参考答案:D9.参考答案:A10.参考答案:A11.参考答案:C12.参考答案:B13.参考答案:A14.参考答案:摩托罗拉15.参考答案:虚拟化16.参考答案:A,B,D17.参考答案:A,B,C,D,E18.参考答案:A,B,C19.参考答案:C20.参考答案:A,B,C,D,E21.参考答案:C,D22.参考答案:无锡23.参考答案:TCP/IP24.参考答案:C25.参考答案:A卷III参考答案一.参考题库1.参考答案:D2.参考答案:
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 茶叶购销合作合同模板
- 家族遗产合同样本
- 天津市实习学生劳动合同细则
- 电梯加装项目合同模板
- 施工队劳动合同简明合同模板
- 农村地区私人租地合同样本协议
- 新版团体人身意外伤害保险合同条款解析
- 房地产公司合同审核与管理制度
- 信息系统的测试与质量保证考核试卷
- 孤残儿童心理关爱与支持体系构建方法研究考核试卷
- 房屋信息查询情况表((2022年-2023年))
- (演唱)在葡萄架下教学设计
- 室上性心动过速的鉴别诊断课件
- 蛋白质纤维-纤维化学与物理课件
- 妇科疾病 阴道炎 (妇产科学课件)
- 乐理讲座:音程与和弦课件
- 马工程西方经济学(第二版)教学课件-5
- 马工程西方经济学(第二版)教学课件-7
- 皮肤性病学-真菌性皮肤病
- 构建物联网系统原型-教学设计
- 新教科版三年级下册科学全册教案(2022年1月修订)
评论
0/150
提交评论