2024年专业技术人员继续教育公需科目-信息化建设与信息安全考试近5年真题集锦(频考类试题)带答案_第1页
2024年专业技术人员继续教育公需科目-信息化建设与信息安全考试近5年真题集锦(频考类试题)带答案_第2页
2024年专业技术人员继续教育公需科目-信息化建设与信息安全考试近5年真题集锦(频考类试题)带答案_第3页
2024年专业技术人员继续教育公需科目-信息化建设与信息安全考试近5年真题集锦(频考类试题)带答案_第4页
2024年专业技术人员继续教育公需科目-信息化建设与信息安全考试近5年真题集锦(频考类试题)带答案_第5页
已阅读5页,还剩22页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

(图片大小可自由调整)2024年专业技术人员继续教育公需科目-信息化建设与信息安全考试近5年真题集锦(频考类试题)带答案第I卷一.参考题库(共100题)1.信息安全的内容包括()。A、物理安全B、运行安全C、管理安全D、网络安全2.‘三网融合’是哪三网()。A、电信网B、广播电视网C、互联网D、电力传输网3.()对于信息安全管理负有责任。A、高级管理层B、安全管理员C、IT管理员D、所有与信息系统有关人员4.()生产过程控制、生产环境监测、制造供应链跟踪、产品全生命周期监测,促进安全生产和节能减排。A、智能工业B、智能农业C、智能交通D、智能物流5.世界上第一台电子数字计算机是()。A、ltair8800B、ENIACC、IBMD、APPLE6.根据国际上对数据备份能力的定义,下面不属于容灾备份类型()A、存储介质容灾备份B、业务级容灾备份C、系统级容灾备份D、数据级容灾备份7.国认证机构国家认可委员会的简称是()A、CNABB、CNALC、CNATD、CNAI8.与城市信息化相比,农村信息化建设的特点是()。A、建设成本高B、接受新技术能力不高C、需求的多样化和个性化D、农民收入水平低E、农村信息传输渠道较少且不畅通9.信息安全风险评估的定量分析方法不包括()。A、因子分析法B、聚类分析法C、决策树法D、德尔菲法10.涉密信息系统工程监理工作应由()的单位或组织自身力量承担。A、具有信息系统工程监理资质的单位B、具有涉密工程监理资质的单位C、保密行政管理部门D、涉密信息系统工程建设不需要监理11.()属于面向对象的程序设计语言。12.下列关于信息系统的脆弱性的说法错误的是()。A、脆弱性可能出现在物理环境中B、脆弱性是资产的固有属性C、脆弱性本身不会造成损害D、脆弱性会对资产造成损害13.为了实现VPN的专用性,VPN服务器和客户机之间的通讯数据都要进行()。A、数据挖掘B、数据分析C、数据格式化D、数据加密14.电子商务体系从信用主体上划分错误的是()。A、个人信用体系B、企业信用体系C、公平授信制度D、政府信用体系15.中国IT三巨头是()。A、百度B、腾讯C、阿里D、联通16.教务管理信息化建设包括()。A、信息系统的软件B、信息系统的硬件C、教务管理队伍素质建设D、教务管理制度17.下一代通信网络从逻辑功能上可划分成()A、接入层B、传输层C、控制层D、业务层18.网页恶意代码通常利用()来实现植入并进行攻击。A、拒绝服务攻击B、口令攻击C、IE浏览器的漏洞D、U盘工具19.国家信息基础设施主要包括()和信息资源。A、国家信息基础网络B、互联网C、监控网D、数字网络20.给Excel文件设置保护密码,可以设置的密码种类有()。A、删除权限密码B、添加权限密码C、修改权限密码D、创建权限密码21.列属于网络安全范畴的有()。A、网络安全管理B、网络的可审查性C、数据的保密性和完整性D、计算机软件安全E、网络实体安全22.从事信息化管理的最高领导机构是()。A、信息化管理监督机构B、信息化管理咨询机构C、信息化管理执行机构D、信息化管理决策机构23.‘加快建设宽带、融合、安全、泛在的下一代信息化’出自哪个文件()。A、《关于加快推进信息化与工业化深度融合的若干意见》B、《促进两化融合工作组成员司局主要任务计划》C、《工业转型升级规划(2011-2015年)》D、《国民经济和社会发展第十二个五年规划纲要》24.为了防御网络监听,最常用的方法是()。A、采用物理传输(非网络)B、信息加密C、无线网D、使用专线传输25.两化融合的作用是什么()。A、提升我国工业企业的竞争力B、推动中小企业的健康发展C、降低产品的制造成本D、促进节能减排和安全生产26.据统计,在所有信息安全事件中,约()%的事件属于管理方面的原因。A、80B、70C、60D、5027.新兴的身份认证技术有()A、量子密码认证B、思维认证技术C、行为认证技术D、指纹认证技术28.广州市的‘138计划’中的138是什么意思()。A、1个目标,3大领域,8项工程B、1年时间,3个阶段,8个目标C、1个行业,3个方面,8个项目D、1个目标,3个阶段,8年时间29.信息化要达到的效果包括()。A、个人获取更多信息和工具,扩展个人能力B、政府提高行政管理能力和工作效率C、企业提高生产、经营、管理和销售等能力D、以上都不是30.被动攻击通常包含()。A、拒绝服务攻击B、窃听攻击C、欺骗攻击D、数据驱动攻击31.入侵检测系统中误用(滥用)检测技术的核心问题是()的建立以及后期的维护和更新。A、异常模型B、规则集处理引擎C、网络攻击特征库D、审计日志32.网络舆情四大可测要素不包括()。A、思想B、态度C、情感D、认知33.2000年8月“首届中国企业IT应用论坛”在()召开。A、北京B、上海C、深圳D、广州34.下列哪项属于计算机犯罪()。A、非法操作计算机删除某公司的重要信息B、通过病毒盗取他人计算机中的重要信息C、利用系统漏洞攻击他人计算机系统D、暴力打砸、破坏他人计算机主机,导致数据丢失35.信息系统在什么阶段要评估风险()A、只在运行维护阶段进行风险评估,以识别系统面临的不断变化的风险和脆弱性,从而确定安全措施的有效性,确保安全目标得以实现B、只在规划设计阶段进行风险评估,以确定信息系统的安全目标C、只在建设验收阶段进行风险评估,以确定系统的安全目标达到与否D、信息系统在其生命周期的各阶段都要进行风险评估36.计算机网络硬件设备中的无交换能力的交换机(集线器)属于哪一层共享设备()。A、物理层B、数据链路层C、传输层D、网络层37.以下省份或直辖市中,信息化指数在70以上,属于信息化水平第一类地区的是()。A、天津市B、广东省C、北京市D、上海市38.网络人隐私信息保护有几种形势()。A、密码保护B、行业自律C、立法保护D、软件保护39.为了避免被诱入钓鱼网站,应该()。A、不要轻信来自陌生邮件、手机短信或者论坛上的信息B、使用搜索功能来查找相关网站C、检查网站的安全协议D、用好杀毒软件的反钓鱼功能40.以下哪项不属于中国信息系统定级要素中侵害程度的定义()。A、造成一般损害B、造成严重损害C、造成恐怖损害D、造成特别严重损害41.下面关于SSID说法正确的是()。A、通过对多个无线接入点AP设置不同的SSID,并要求无线工作站出示正确的SSID才能访问APB、提供了40位和128位长度的密钥机制C、只有设置为名称相同SSID的值的电脑才能互相通信D、SSID就是一个局域网的名称42.首次提出“加快建设宽带、融合、安全、泛在的下一代国家信息基础设施,推动信息化和工业化深度融合,推进经济社会各领域信息化”这一发展规划的文件是()。A、国民经济和社会发展第十二个五年规划纲要B、工业转型升级规划(2011-2015年)C、关于加快推进信息化与工业化深度融合的若干意见D、2006-2020年国家信息化发展战略43.目前出任中央网络安全和信息化领导小组组长的是()。44.禁用不必要的服务或程序,可以()。A、让系统变慢B、让系统变快C、让系统更危险D、让系统更安全45.党的“十七大”报告中提出的“两化融合”是指()。A、信息化和工业化融合B、工业化和城镇化融合C、城镇化和信息化融合D、现代化和信息化融合46.信息加密是保障信息安全的最基本、最核心的技术措施。47.信息化的概念起源于()。A、日本B、中国C、美国D、英国48.OCTAVE方法的第二阶段,包含了两个过程()。A、实施风险分析B、制定安全保护策略C、标识关键组件D、评估选定的组件49.恶意代码传播速度最快、最广的途径是()。A、通过光盘复制来传播文件时B、通过U盘复制来传播文件时C、通过网络来传播文件时D、安装系统软件时50.二维码技术属于物联网的技术体系框架中的哪一层次()。A、感知B、传输C、支撑D、应用51.世界上应用最广泛的信息安全管理体系标准:IS027000:2000,是由()标准BS7799发展而来的。A、英国B、美国C、中国D、荷兰52.涉密信息系统工程监理工作应由()的单位或组织自身力量承担。A、具有信息系统工程监理资质的单位B、具有涉密工程监理资质的单位C、保密行政管理部门D、涉密信息系统工程建设不需要监理53.下列关于信息安全产品的统一认证制度说法正确的是()。A、我国对于重要的安全信息产品实行强制性认证,所有产品都必须认证合格才能出厂,进口,销售和使用B、根据产品的安全性和应用的领域,统一认证制度分为强制性认证和自愿性认证两种认证方式C、认证机构,认可技术委员会,国家信息安全产品认证管理委员会组成了我国的信息安全产品认证认可体系D、目前我国承担信息安全产品强制性认证工作的认证机构有中国信息安全认证中心等机构54.数字签名可以保护信息的完整性,还可以提供信息的不可否认性。55.以下是“智慧城市”示范工程的是()。A、上海世博园B、无锡“感知中国”中心C、杭州图书馆新馆D、以上都是56.电子商务以()为依据,通过资金流实现商品的价值,通过物流实现商品的使用价值。A、资金流B、物流C、信息流D、智能化57.实施“宽带中国”工程,构建下一代信息基础设施重点包括()。A、加快发展宽带网络B、推进下一代互联网规模商用和前沿性布局C、全面提高企业信息化水平D、加快推进三网融合58.一个完整的密码体制,不包括以下()要素。A、明文空间B、密文空间C、数字签名D、密钥空间59.网络安全是信息化推进中出现的新问题,要坚持“以安全保发展、以发展促安全”,坚持创新,努力破除()思维。A、懒政B、不互联互通C、不共享D、片面强调建专网60.在信息安全风险中,以下哪个说法是正确的()。A、风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,需要充分考虑与这些基本要素相关的各类属性B、安全需求可通过安全措施得以满足,不需要结合资产价值考虑实施成本C、风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,不需要充分考虑与这些基本要素相关的各类属性D、信息系统的风险在实施了安全措施后可以降为零61.静止的卫星的最大通信距离可以达到()。A、18000kmB、15000kmC、10000kmD、20000km62.下面哪项不是云计算相比传统IT模式的优势()。A、前所未有的计算能力B、弹性计算和存储能力C、灵活定制,按需使用D、技术门槛低,便于大规模普及63.以下哪个选项为网络远程教育模式()。A、“网校”模式B、“广播电视大学”模式C、普通中小学办学模式D、夜大学64.()通过网络向用户提供计算机(物理机和虚拟机)、存储空间、网络连接、负载均衡和防火墙等基本计算资源;用户在此基础上部署和运行各种软件,包括操作系统和应用程序。A、基础设施即服务B、平台即服务C、和软件即服务D、门禁即服务65.入侵检测系统的四个基本组成部分有()。A、响应单元B、事件数据库C、事件分析器D、事件产生器E、事件收集器66.()的主要任务是在公共网络上安全地传递密钥而不被窃取。A、身份认证技术B、密钥管理技术C、VPN产品D、量子密码认证技术67.对称密码体制的优点是()A、容易管理B、应用范围较大C、计算开销小D、加密速度快68.我国首个国家传感网创新示范区——“感知中国”中心位于()。A、上海B、北京C、无锡D、杭州69.完整的信息化内涵主要包括()。A、信息网络体系B、信息产业基础C、社会运行环境D、效用积累过程70.以下哪些计算机语言是高级语言()A、BASICB、PASCALC、#JAVAD、C71.第四代移动通信技术(4G)特点包括()。A、流量价格更低B、上网速度快C、延迟时间短D、流量价格更高72.农村信息化需求的特点体现在()。A、多样化和层次化B、个性化和层次化C、多样化和个性化D、集成化和个性化73.全球著名云计算典型应用产品及解决方案中,亚马逊云计算服务名称叫()。A、AWSB、SCEC、AzureD、GoogleApp74.中国云科技发展“十二五”专项规划云计算发展的重点任务包括()。A、开展关键技术与系统的应用示范,推动云计算产业健康发展。B、研究和建立云计算技术体系和标准体系C、突破云计算共性关键技术D、研制云计算成套系统75.下列属于国内的容灾标准和规范的是()。A、国家信息化领导小组关于加强信息安全保障工作的意见B、关于印发“重要信息系统灾难恢复指南”的通知C、关于进一步加强银行业金融机构信息安全保障工作的指导意见D、关于印发“银行业金融机构信息系统风险管理指引”76.1983.1.1,()历时10年,通过竞争战胜了其它网络协议成为人类共同遵循的网络传输控制协议。A、ISOB、TCP/IPC、HTTPD、AppleTalk77.系统攻击不能实现()。A、盗走硬盘B、口令攻击C、进入他人计算机系统D、IP欺骗78.为了防范网络攻击,应该()。A、购置性能最好的网络安全设备B、利用好操作系统提供的安全机制C、重视应用软件的安全问题D、使用防火墙和入侵检测系统E、使用杀毒软件79.必要时通过()电话向公安消防部门请求支援。A、110B、120C、119D、11480.前苏联拜科努尔航天中心成功发射了世界上第一颗人造卫星的名字是()。81.政府国家层面,知识产权保护的途径有几条()A、1B、2C、3D、482.系统的完整性是多少级()。A、2B、3C、4D、583.2000年1月国家保密局颁布的《计算机信息系统国际联网保密管理规定》要求“涉及国家秘密的计算机信息系统,不得直接或间接地与国际互连网或其他公共信息网络相连接,必须实行()”。A、入侵检测B、访问控制C、网络监控D、物理隔离84.计算机输入设备中最重要的是()。A、显示器和打印机B、扫描仪和手写输入板C、键盘和鼠标器D、游戏杆和轨迹球85.在下一代通信网络中,编码格式变换、压缩解压、信令协议适配等任务则()完成。A、接入层B、传输层C、控制层D、业务层86.金卡、金桥、金关等重大信息化工程启动于()年。A、1983B、1988C、1993D、199787.党的“十七大”报告中提出的“两化融合”是指()。88.下述哪个不是入侵检测系统的组成部分()。A、事件响应单元B、事件产生器C、事件数据库D、事件报警器89.广州市两化融合试验区重点推进“138计划”,以“五化”,推动“三化”。其中“三化”是指()。A、管理网络化、商务电子化、产业结构高级化B、产业资源集约化、产业结构高级化、管理网络化C、设计数字化、生产自动化、产品智能化D、产业资源集约化、产业结构高级化、产业发展集聚化90.以下对于信息安全的认识不正确的是()。A、安全是会随时间的推移而变化的B、世上没有100%的安全C、安全是相对的D、可以给出一种方案解决所有安全问题91.CA在电子政务中的应用不包括()。A、电子公文安全分发系统的安全保障B、应用授权、审计C、政务信息安全传输系统D、现金交易92.以下()是开展信息系统安全等级保护的环节。A、监督检查B、自主定级C、备案D、等级测评93.用户可以随时通过网络,利用手机、平板、PC等设备访问云端的照片、音乐、文档等,这种技术称为()。94.国家为什么要大力发展电子政务和电子商务?95.拒绝服务攻击有()。A、拒绝服务攻击(DoS)B、IP欺骗攻击C、跳板攻击D、分布式拒绝服务攻击(DDoS)96.在全国智慧城市评比中获得‘智慧城市领军城市’称号位列第二的是哪个城市()。A、深圳B、广州C、上海D、北京97.TCP/IP协议是()。A、以上答案都不对B、指TCP/IP协议族C、一个协议D、TCP和IP两个协议的合称98.述哪些是防火墙的功能()。A、管理功能B、过滤不安全的服务C、加密支持功能D、集中式安全防护99.将平台作为服务的云计算服务类型是()。A、IaaSB、PaaSC、SaaSD、ACaaS100.物理安全中的()指对存储介质的安全管理,目的是保护存储在介质中的信息。A、环境安全B、设备安全C、媒体安全第I卷参考答案一.参考题库1.参考答案:A,B,C,D2.参考答案:A,B,C3.参考答案:D4.参考答案:A5.参考答案:B6.参考答案:C7.参考答案:A8.参考答案:A,B,C,D,E9.参考答案:D10.参考答案:A11.参考答案:JAVA12.参考答案:D13.参考答案:D14.参考答案:C15.参考答案:A,B,C16.参考答案:A,B,C17.参考答案:A,B,C,D18.参考答案:C19.参考答案:A20.参考答案:C21.参考答案:A,B,C,D,E22.参考答案:D23.参考答案:D24.参考答案:B25.参考答案:A,B,D26.参考答案:B27.参考答案:A,B,C28.参考答案:A29.参考答案:A,B,C30.参考答案:A,B,C,D31.参考答案:C32.参考答案:A33.参考答案:A34.参考答案:A35.参考答案:D36.参考答案:A37.参考答案:A,B,C,D38.参考答案:B,C,D39.参考答案:A,C,D40.参考答案:C41.参考答案:A,C,D42.参考答案:A43.参考答案:党总书记44.参考答案:B,D45.参考答案:A46.参考答案:错误47.参考答案:A48.参考答案:C,D49.参考答案:C50.参考答案:A51.参考答案:A52.参考答案:A53.参考答案:B54.参考答案:错误55.参考答案:D56.参考答案:C57.参考答案:A,B,D58.参考答案:C59.参考答案:A60.参考答案:A61.参考答案:A62.参考答案:D63.参考答案:A64.参考答案:A65.参考答案:A,B,C,D66.参考答案:B67.参考答案:C,D68.参考答案:C69.参考答案:A,B,C,D70.参考答案:A,B,C,D71.参考

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论