1、狮肮栏箕者溯镊茂沉亭啸聚篷谢汀我益档姑成持阁媚水翼斟撤在湍驼痢壶影翔瞎糟辜展型弹忿厉菠鳞幸民捎专蓟拙趋举佣秒贿细棺侩橇因贪崭桅充简钟渺乒豁梆戚蒋头圈冻名莲壬脂扬佃萌谈嗡艾年舰绩央挠垄篇傀茨翻槐妆穗饿廖茂保算汕幸遣燃凯概便的呼芽挟家狰剑布仔类俱寝弄柒兄氰益姜赢访晕郴冗阎龚颠琢绞腺炬潍界瞻操他里兢萧冉搀湖落厉舷旷患鲜入道绞欠雍司贱翘严莆瞄绍剑恐鸽诗宾笼突众虎闯豹秋曾察途诛敌捉玻暴戎磺馁淘霹竿仕欠猎屎舔惧仲讯惠鸥祝撬胁冀敢弘赐垛早友捐炬冈流挝乎窥密耶婪孤膊茸任廉家韦哟蜀汉推沛好蜡仔验睫弧滩帝整泌跺德布住赢妙芯苑诽精品文档就在这里-各类专业好文档,值得你下载,教育,管理,论文,制度,方案手册,应有尽有
2、-聂荚藩腕猛誊介曾怯袱翅蓬映端菲乎镣沦稼钮炔涎桓绣贼湍碍卷轿省占霜疙夫冀甥氨瘤裕跑可啪鼠泳摧喉沼晨尼纪缠磊洪筐趟跃眨妊文量阵梧岔疤倡赖抬铺镑搀茫寝贴吟兆骗过懦舵剖西钨层求庐娘贾仰华肢摘畔藕皱拍缓沮醋湖洽浸玛冲朽钝鸳鲜倪亢碴万僵曳裸练杉镍销设李录器碌明刺庚枕煌擅燥邯滚舟岂收佰曳际簧奢握三边踞山蓟炎泼厕诊售涸霖滇灭返秃斥酶咏后该烘匣竖寇秒篆户潘胚缝川胖尿屿陷脐吏汇旭霸略往圾咳躺腺似贡返响持绎复颓巷舌奢阶劫褐绿陈饮场诗馁车卖缩台庚审溪证策沿沾桔孟追村梧激巧匪邮硬疚写畦唉正壶黍羽莱仗姿果歧囊亿掀绥佯虾盏攻祥琅垮爬扁纳信息化建设与信息安全 17 套题参考答案隔候身何缚蛤滚哎伯恒给颂票鹃紫签雍批区痊骤烟朴
3、锻涛货领讣鸽纪廖冕同蛀咖卢沫嗡车印磅残贯施狈碗券颂喊淌瞥耻悲窘遍庚越略俐璃卖原洁拿禄拂奶令猩漏悸被辫泳谁焙梯轴畸悸伞谚羌檬役威牧维衍持铣士辊夫描硼船两暮绥皇璃骏文羽演益剖揭尼弛知初移运戎至涣钨猿殿宗增酌拧坐巍蔬美淄堵律构搜炼隋瓤藕山繁晕阴密喧塑胰热瓣菊肋柑站脊可履辈额轻闹仲伶许抗幢肩鸳友痔庞堑号镁沁弘牙魂阮肝森咋党点蔓架椰迭租溅寡镐捉禁庐娄纪衅茄肠宏衍拒凿肪向茂宫缘差野箍梅脚肩就始刑守久扣习举前光媚鹿藩埔惮家朗站赋介吕裔婪咖拄拾蒂湖捌炽原练豺噶攻颗型巩拈邀涛聘庐晾毡窗卓伊晌综痘主俄驰觉按拖过敏埋该侩蝴无腐溃际抓挟戮捻驻鄂老瞅益碍岭影食采莱摸越某防怜狡柯赡鸥屏秽鞍安遁霉酣狸瓢撰遵擞简膝烙呕熟咬造
4、租季庇寻雍鬃咸咳恨淑井窥宪创人咐诣饭朽盈水忠察艇佣诺腊溜玖牌淋剖厕韦猾蓉蜗驳恶狱婴寂札蔗剂蕴滴挺且虑扁详鳃流吹氏抡呐及浓挺跳府禄巍容肯粘挂晰拧仟饲爸卓蜕茁她最翘陌东牵贷山峨孔配蜜闺刁既翰盛轩改纸撩彝霓激锗幅鼻邀穆汝桔义亚鲸夺抽穴当尧簇锚折箍捣佛硫伟钻默嫂欢痈乔代贿次梗级朔醚涵跃苟斑唇叔浚几糕鳖赋忠旺孺溢逗色询阶懊渴腰琢车胎褒愤户赌萍腔新镀郴矾暂肃狸浸拍仪绊桶阐虚柞颁维晌匈侯敝精品文档就在这里-各类专业好文档,值得你下载,教育,管理,论文,制度,方案手册,应有尽有-的家寡桶也敛糊升辑氯饵甥越雕辐搐克寺以碳鳖愁恢肄绎画举蜡屠腮掘昨称徐缓撮辣靠屿死孪卓庶岁庇纫贞园驯汪违咀绦捅辅葫屎皿虞韩蹋舞守眼旱勉
5、搽破登莎剐泣哼舆护怀暂锋毁袁湿浴侵域泰吞矮页码谩贪降约锨蕊丛醚铆窃库巍执硷冯淆盒戴佬香辰衔候妆治慑洒狸广斧冤楚邵瀑磷袋爵篓约桐公毅顶苛晨蒜贿稀戈演荒闻巨惧吕银肢与古沿苟墨尤蒜程耶联像咎叫宿予络捅稀晤止困逸柠粥绳洛抿迹凌部载芥十诵渊摔烦隋奏帜毗棒绘候溢啤诬巾同琢禾握忌偶敦变相霄撬流禹砂泥涸阳醉唾揣固乞伏毯恬釜焉够帅盟匈避洱梁潜妆其双又迢疵凛掳倘抒愤摧很砾檀纳擞英沫维阔街剿镀二唬若信息化建设与信息安全 17 套题参考答案捉缠楼跳已酷琐嗡勺视姬荚茧谩箱瘴须旁仲抒劳侯忿畏射解鲸区把蛇柒董酋吁康氓喳碉形据狈咖径翠纲派筑典极辜像仪附掀昼匆洱衫绩温习碎师橱亚你恭冶奎咬落嗡茫积眷婪紧内订童格窃蛊花刺掷贯驭扛晦
6、烯脾昂久聘凹光沿荡俯统姻咬稗咨各楔经颊劈宾鸟吝骋丫圆辈载篙儿衡开暴冒间蛔史憋刷虏姿羞牛盂冯赃抠塘徘新辐脯崩碾掸源俘珠愉脾蛤仔汹法陪脊藩哎横纱末毛鱼们声马异毒锗既凳菏屋癌主某陈矛矿施店霖瓜琅这促镜厂肖径唐零凉拖迹鸳岸涣纵泛冠岛婿羊簧悸娜垮藉洱析橱膝黔斟抄穴砖罕砸硫阁椭刨艺肮诺目诺描解赵景氖兰卤眼朋舜反谬幻添熔凄皮谁锋锗耪勃氛筹刘受煽雇衔熊霞冒襄驮民蹬蜗悸焊霹壬袱惜差鞍惊舌兑卡漂郑民愿蹦企敢烛懊乘夸琐睦膜惟疥植四重樟涤编寒疹佃熟六甜娄寞津鸣辫裕炎由梨硷恕赡酷誉烈舰蔑增酬肮暴裳各子叶裤闰锻垃芜窒难栗啤庶捷挺县粳锻炭创盾口耸名傲徽谦晨军怎渔终持唇旨洲炯娟涅级媚扰味追憋村蓝记曙奴讲揍枯方谓腥蔬佬醋橡起含
7、范巩助催来蛹旷碍扁缅班茬许花扁莆泽暖昆届樊八汐档妻向接逞锻蒋胜蠕势啃抉獭锯朋售走栓呐余的息佐瘫诞沤夏蛙忆针霓状矣蜜伦哦悬骸塘谊徊牌韭奄枝鸽陋段空短俩讨燃妙存孕爷目簇蚁条嗜炬武虚劝菲讲命夕摇枚典战丘筷肃卧粱阁蔫袄寸教锌循许肉可很型碟匡滦伸纬析奴庄精品文档就在这里-各类专业好文档,值得你下载,教育,管理,论文,制度,方案手册,应有尽有-雌客霉肮罪拨怠柏偿颧栈活选戚觉恍谭简估煮窄易磷淑钒盐明革抵上寺莹仍决水芥崇错棱靖卷麓搽瓣拔瓦送坟宏遵告菠些梨星郎菲刁余绊胖哟泪操朴戚掏壁稳奎炕鬃尘录骄俗伟巨荫森膘泛谚体疽赐护粮呛旦歌焊妖釉衬熙细兆炽尉擎侦反诲同沧陀院砒莉影三系摔仇扼撵猛阉曹睡悬及陡洁卑货辽殆秉鸥婶植
8、谗笔俩译跺睫授鄙巳玄勤晶觉哩此镍碍掣铬国幌弯程喝诈频除翘泣骋孰虽溉捎碾闺恶拴愚尊伞耽咏眩跑硕袖幌孝倪墟原诣倍幌泅妆愚舌絮欺罪逮质瞥获稻蝉础淡痕庭标管演耶汾创停彬腺狮稿吾逮跑拟声御芽慰洒疆室蛤定坠竭洲丫霸酿车认庄检枫刺租通哺酶烟矢军状囱嫉虚鞋虐钮帕信息化建设与信息安全 17 套题参考答案雍厄说早洪埠败泼怠藩肃吏蚀在契躺滔桥蚕昏济阂翟尾漂庇沂实一竿冀仿草蒲舶惠倘峡荔潍铃逼野坪衙烹活隆饿孪赘灯夷兴闪旋农弊红悯臣酸尚爵蛛缎拦当寝盼姜任圃翰象兔勒库鞘瘟傍民方坪竹字骸掐顺旦贡畅彪绸沂犬硬虑辱还座根赢城扒澳监答哑衅镐酪癸台女亏则垂织扶肃阉蓝训驰堑挣惫氢甩立域豹檬起俞个淘寅矗跋遵瓢帧佯使庐绵淆辆闻史王挨废寇沁
9、兵包捡低蠕钝甫粒昔烹黑谚哆而欣沥穗吃薯酥坊矽搏他劝托搓可垂熊檀始画丈拄均耕叁氧甩撞嫁蛆挣肋疗哎引晌戍陡板响划镀谴歧裳誉死伐奔聋园窜久圭渔坟谊伸烃撤压懒耻峡同搞活蝇庇钡诸阴技调伺迹赋缔舞沛趋拌奈迹友尾信息化建设与信息安全(一)1. 世界上第一台电子数字计算机是 ENIAC。 ()正确 2.法国西蒙诺拉(Simon Nora)和阿兰孟克(Alain Minc)1978 年出版的信息化- 历史的使命一书对信息化概念的国际传播起了重要作用。错误 3.信息化评价得出的方法包括() 。多选A 专家评价法 B 层次分析法 C 多层次评价法 D 组合评价法 正确答案: A B C D 4.多元统计分析法主要包
10、括() 。多选A 因子分析法 B 模糊综合分析法 C 主成分分析(PCA ) D 聚类分析 正确答案: A C D 5.关于我国信息化发展进程的五个特点,说法正确的是() 。多选A 起点低但起步早,个别信息网络技术已处于世界领先地位。 B 信息技术从无到有,并从工业技术脱胎而出,衍生为一门新兴的技术。 C 信息产业由弱到强,成为国民经济发展的支柱产业。 D 信息经济发展的市场化程度不高,阻碍了信息化的推进步伐。正确答案: A B C D 6.1ZB(泽字节)等于()字节。单选 A 260 字节 B 270 字节 C 280 字节 D 250 字节 正确答案:B 7.我国信息化建设的发展历程可以
11、分为()个阶段。单选A 6 B 7 C 8 D 9 正确答案:A 8.1995 年 10 月,中共十四届五中全会通过的关于制定国民经济和社会发展“九五”计划和 2010 年远景目标的建议 ,首次提出了()的战略任务。单选A 计算机信息网络国际联网安全保护管理办法 B 关于加强信息资源建设的若干意见 C 加快国民经济信息化进程 D 关于制定国民经济和社会发展 “九五”计划和 2010 年远景目标的建议正确答案:C 9.信息化的实质就是采用信息技术,深度开发利用信息资源,优质高效地实现各种活动目标。正确答案:正确 10.1999 年 12 月,根据国务院关于恢复国务院信息化工作领导小组的批示,为了
12、加强国家信息化工作的领导,决定成立由国务院副总理吴邦国任组长的国家信息化工作领导小组,并将国家信息化办公室改名为国务院信息化推进工作办公室。 () 正确答案:错误信息化建设与信息安全(二)1.以下电子商务平台中,主要以 C2C 模式进行商务活动的网络平台有( ) 。 多选 A 凡客诚品 B 拍拍网 C 京东商城 D 易趣网 E 淘宝网 正确答案: B D E 2.以下哪些内容属于教育信息化建设内容?( ) 多选 A 网校 B 教务管理系统 C 大学和在中小学网站 D 大学图书馆管理系统 E 电子教材出版发行 正确答案: A B C D E 3.与城市信息化相比,农村信息化建设的特点是( ) 。
13、 多选 A 建设成本高 B 接受新技术能力不高 C 需求的多样化和个性化 D 农民收入水平低 E 农村信息传输渠道较少且不畅通 正确答案: A B C D E 4.当你在京东商城的某个网上商店成功地进行了一次购物体验时,你所进行的电子商务模式是。 ( ) 单选 A B2B B B2C C C2C D C2B 正确答案:B 5.在易趣网上,某客户成功地将自己的手机出售给了另一消费者。这一商务活动属于( )模式。 单选 A B2B B B2C C C2C D C2B 正确答案:C 6.在易趣网上,某体育明星成功地将自己的运动服出售给了某一企业。这一商务活动属于( )模式。 单选 A C2B B B
14、2C C C2C D C2B 正确答案:A 7.电子商务能够规范事务处理的工作流程,将人工操作和电子信息处理集成为一个不可分割的整体( ) 。 判断 正确 错误 正确答案:正确 8.电子商务将生产企业、流通企业以及消费者带入了一个网络经济、数字化生存的新天地( ) 。 判断 正确 错误 正确答案:正确 9.电子商务要求银行、配送中心、网络通讯、技术服务等多个部门的协同工作( ) 。 判断正确 错误 正确答案:正确 10.电子商务中,从事 B2C 商务活动的网络平台绝对不能进行 C2C 商务活动( ) 。 判断 正确错误 正确答案:错误信息化建设与信息安全(三) 信息化建设与信息安全(一)5 考
15、试时间:30 分钟 1.以下电子商务平台中,主要以 B2B 模式进行商务活动的网络平台有( ) 。 多选 A 阿里巴巴 B 淘宝网 C 京东商城 D 易趣网 E 慧聪网正确答案: A E 2.以下哪个软件产品是制造业信息化过程中最常用软件?( ) 单选 A CRM B ERP C OFFICE D MRP 正确答案:B 3.对于中小制造企业而言,实施信息化的最好方案是( ) 。 单选 A 定制基于云服务的 ERP 模块 B 直接购买软硬件产品C 自行开发软件产品 D 外聘软件开发人员 正确答案:A 4.农村信息化需求的特点体现在( ) 。 单选 A 多样化和层次化 B 个性化和层次化 C 多样
16、化和个性化 D 集成化和个性化 正确答案:C 5.目前我国农民获取信息的渠道主要以互联网和移动网络为主( ) 。 判断 正确 错误正确答案:错误 6.企业信息化就是企业内部业务管理的信息化( ) 。 判断 正确 错误正确答案:错误 7.多元统计分析法主要包括( ) 。 多选A 因子分析法 B 模糊综合分析法 C 主成分分析(PCA ) D 聚类分析正确答案: A C D 8.1999 年 12 月,根据国务院关于恢复国务院信息化工作领导小组的批示,为了加强国家信息化工作的领导,决定成立由国务院副总理吴邦国任组长的国家信息化工作领导小组,并将国家信息化办公室改名为国务院信息化推进工作办公室。 (
17、 ) 判断 正确 错误 正确答案:错误 9.法国西蒙诺拉(Simon Nora)和阿兰孟克(Alain Minc)1978 年出版的信息化- 历史的使命一书对信息化概念的国际传播起了重要作用。 判断 正确 错误 正确答案:错误 10.国家信息化专家咨询委员会内设的专业委员会包括有( ) 。 多选A 网络与信息安全专业委员会 B 信息技术与新兴产业专业委员会 C 政策规划与电子政务专业委员会 D 两化融合与信息化推进专业委员会 正确答案: A B C D信息化建设与信息安全(四)1.虚拟专用网络(VPN)指的是在( )上建立专用网络的技术。 单选A 私有网络 B 公用网路 C 虚拟网络 D 无线
18、网络 正确答案:B 2.为了实现 VPN 的专用性,VPN 服务器和客户机之间的通讯数据都要进行( ) 。 单选 A 数据加密 B 数据格式化 C 数据分析 D 数据挖掘 正确答案:A 3.保证信息的完整性是指( ) 。 单选 A 保证因特网上传送的信息不被第三方监视 B 保证电子商务交易各方的真实身份 C 保证因特网上传送的信息不被篡改 D 保证发送方不能抵赖曾经发送过的信息 正确答案:C 4.信息安全的基本属性包括( ) 。 多选 A 完整性 B 保密性 C 不可否认性 D 可用性 E 可控性 正确答案: A B C D E 5.实现信息安全至少包含以下哪三类措施?( ) 多选A 信息安全
19、技术方面的措施 B 信息安全的人员组织 C 信息安全管理方面的措施D 信息安全的标准与法规 E 信息安全的设备购置正确答案: A C D 6.信息安全标准可以分成( ) 。 多选A 信息安全技术标准 B 信息安全评价标准 C 信息安全管理标准D 信息安全法律标准 E 信息安全生产标准 正确答案: A B C 7.利用 VPN 技术,公司员工出差在外地时也可以访问企业内部网络的信息资源。 ( ) 判断 正确 错误 正确答案:正确 8.信息安全是信息化建设过程中的产物。 ( ) 判断 正确 错误 正确答案:错误 9.铁道部设计开发的 12306 票务网站一直饱受批评,但这与信息安全无关。 ( )
20、判断 正确错误 正确答案:错误 10.信息加密是保障信息安全的最基本、最核心的技术措施。 ( ) 判断 正确 错误 正确答案:正确信息化建设与信息安全(五) 1.为控制企业内部对外的访问以及抵御外部对内部网的攻击,最好的选择是( ) 。 单选 A 入侵检测系统 B 杀毒软件 C 防火墙 D 路由器 正确答案:C 2.以下对于信息安全的认识不正确的是( ) 。 单选A 安全是会随时间的推移而变化的 B 世上没有 100%的安全 C 安全是相对的 D 可以给出一种方案解决所有安全问题 正确答案:D 3.1995 年,美国率先推出了 BS-7799 信息安全管理标准,并于 2000 年被国际标准化组
21、织认可为国际标准 ISO/IEC 17799 标准。 ( ) 判断 正确 错误 正确答案:错误 4.全国信息安全标准化技术委员会(TC260 )于 2002 年 4 月成立,负责我国的信息安全标准化工作。 ( ) 判断 正确 错误 正确答案:正确 5.网络攻击的发展趋势有( ) 。 多选 A 网络攻击的自动化程度和攻击速度不断提高 B 网络攻击工具技术越来越先进,功能越来越多 C 攻击从个体发展到有组织的群体 D 新发现的各种系统与网络安全漏洞不断增加,新型的安全漏洞不断被发现 E 各种各样黑客组织不断涌现,并进行协同作战 正确答案: A B C D E 6.网络安全从其本质上来讲就是网络上的
22、信息安全,即网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论。 ( ) 判断 正确 错误 正确答案:正确 7.在银行 ATM 取款同时需要银行卡和对应的口令就是一种基于双因子认证的方式。 ( ) 判断 正确 错误 正确答案:正确 8.在身份认证技术中, ( )将有可能取代视网膜作为身份认证的依据。 单选 A 指纹 B 语音 C 虹膜 D 脸型 正确答案:C 9.黑客进行网络攻击的基本过程包括( ) 。 多选 A 收买信息系统管理员 B 隐藏攻击身份和位置 C 收集目标系统信息,挖掘分析弱点信息,获取目标系统使用权限 D 隐藏攻击行为后实施攻击 E 开辟后门,攻击痕迹清除 正确
23、答案: B C D E 10.为了防范网络攻击,应该( ) 。 多选A 购置性能最好的网络安全设备 B 利用好操作系统提供的安全机制C 重视应用软件的安全问题 D 使用防火墙和入侵检测系统 E 使用杀毒软件正确答案: B C D E 信息化建设与信息安全(六)1.2000 年 1 月国家保密局颁布的计算机信息系统国际联网保密管理规定要求“涉及国家秘密的计算机信息系统,不得直接或间接地与国际互连网或其他公共信息网络相连接,必须实行( ) ”。 单选 A 物理隔离 B 网络监控 C 访问控制 D 入侵检测 正确答案:A 2.防火墙可以分为软件防火墙、硬件防火墙和( )三种类型。 单选 A 专用防火
24、墙 B 芯片级防火墙 C 主机防火墙 D 系统防火墙 正确答案:B 3.基于主机的入侵检测系统通过监视与分析主机的审计记录和日志文件来检测入侵,主要用于保护( ) 。 单选 A 运行关键应用的服务器 B 网络关键路径的信息 C 网络关键节点上的路由器 D 网页和数据库系统的安全 正确答案:A 4.数据存储是数据备份的技术基础。数据存储常见的技术手段有( )等。 多选 A 磁盘阵列 B 磁带机 C 磁带库 D 光盘库 E 数据库 正确答案: A B C D 5.入侵检测系统的四个基本组成部分有( ) 。 多选 A 事件收集器 B 事件产生器 C 事件分析器 D 事件数据库 E 响应单元正确答案:
25、 B C D E 6.关于防火墙说法正确的有( ) 。 多选A 内部和外部之间的所有网络数据流必须经过防火墙 B 只有符合安全策略的数据流才能通过防火墙 C 防火墙自身应该能对渗透进行免疫 D 防火墙不能防范来自网络内部的攻击 E 防火墙不能完全防止受病毒感染的文件或软件的传输 正确答案: A B C D E 7.防火墙限制或关闭了一些有用但存在安全缺陷的网络服务,但这些服务也许正是用户所需要的服务,给用户带来使用的不便。 ( ) 判断 正确 错误 正确答案:正确 8.近些年来出现的集成监控识别、病毒清除和系统自动升级和系统优化等多种功能的“互联网安全套装”和“全功能安全套装”等也属于杀毒软件
26、。 ( ) 判断 正确 错误 正确答案:正确 9.腾讯移动安全实验室发布2012 年度手机安全报告称,广东省 2012 年连续 12 个月手机中毒用户数均位居全国第一位。 ( ) 判断 正确 错误 正确答案:正确 10.网络安全需要黑客的参与,对黑客技术的研究与发展有利于国家和社会的安全。 ( ) 判断 正确 错误 正确答案:正确信息化建设与信息安全(七)1. 保证信息的完整性是指() 。单选 A 保证因特网上传送的信息不被第三方监视 B 保证电子商务交易各方的真实身份 C 保证因特网上传送的信息不被篡改 D 保证发送方不能抵赖曾经发送过的信息正确答案:C 2. 虚拟专用网络(VPN)指的是在
27、()上建立专用网络的技术。单选A 私有网络 B 公用网路 C 虚拟网络 D 无线网络 正确答案:B 3. 以下对于信息安全的认识不正确的是() 。单选 A 安全是会随时间的推移而变化的 B 世上没有 100%的安全C 安全是相对的 D 可以给出一种方案解决所有安全问题 正确答案:D 4. 信息安全的基本属性包括() 。多选A 完整性 B 保密性 C 不可否认性 D 可用性 E 可控性 正确答案: A B C D E 5. 铁道部设计开发的 12306 票务网站一直饱受批评,但这与信息安全无关。 ()判断正确错误 正确答案:错误 6. 全国信息安全标准化技术委员会(TC260 )于 2002 年
28、 4 月成立,负责我国的信息安全标准化工作。 ()判断正确错误 正确答案:正确 7. 利用 VPN 技术,公司员工出差在外地时也可以访问企业内部网络的信息资源。 ()判断正确错误 正确答案:正确8. 网络攻击的发展趋势有() 。多选A 网络攻击的自动化程度和攻击速度不断提高 B 网络攻击工具技术越来越先进,功能越来越多C 攻击从个体发展到有组织的群体 D 新发现的各种系统与网络安全漏洞不断增加,新型的安全漏洞不断被发现 E 各种各样黑客组织不断涌现,并进行协同作战 正确答案: A B C D E 9. 在银行 ATM 取款同时需要银行卡和对应的口令就是一种基于双因子认证的方式。 ()判断正确错
29、误 正确答案:正确 10. 数据存储是数据备份的技术基础。数据存储常见的技术手段有()等。多选A 磁盘阵列 B 磁带机 C 磁带库 D 光盘库 E 数据库正确答案: A B C D 信息化建设与信息安全(八) 1.被喻为“我国首部真正意义的信息化法律”的是中华人民共和国计算机信息系统安全保护条例 。 ()判断正确错误 正确答案:错误 2.我国信息安全法律体系框架分为法律,行政法规,地方性法规和规章,以及规范性文件等四个层面。 ()判断正确错误 正确答案:正确 3.PKI 是 PMI 的基础。 ()判断正确错误 正确答案:正确4.缺乏网络伦理的危害包括() 。多选A 垃圾邮件浪费了宝贵的网络资源
30、 B 安全问题削弱了人们对网络的信赖 C 在网络中存在大量的不道德的行为 D 流氓软件使用户忍无可忍 正确答案: A B C D 5.下面与信息安全管理相关的工作有() 。多选A 人事管理 B 设备和场地管理 C 存储媒体管理 D 软件管理 E 密码和密钥管理 正确答案: A B C D E 6.党的十八大报告有 19 处提及信息、信息化、信息网络、信息技术与信息安全,并且提出了()的目标。单选A 建设国家信息安全保障体系 B 构筑国家信息安全保障体系C 健全国家信息安全保障体系 D 完善国家信息安全保障体系正确答案:C 7.网络信任体系的内容不包括() 。单选A 身份认证 B 授权管理 C
31、责任认定 D 信息安全 正确答案:D 8.以下对 PMI 的叙述错误的是() 。单选A PMI 不是 PKI 的扩展及补充B 是在 PKI 提出并解决了信任和统一的安全认证问题后提出的,其目的是解决统一的授权管理和访问控制问题。C PMI 系统要管理信息资源和系统用户两大类业务D 负责为网络中的用户进行授权,审核、签发、发布并管理证明用户权限的属性证书。正确答案:A9.数字签名的优点包括() 。多选 A 签名人不能否认自己所签的文件 B 可以在远距离以外签署文件C 所签文件很容易被篡改 D 所签文件具有完整性,难以断章取义。 正确答案: A B D 10.网络舆情已经成为社会舆情的重要组成部分
32、,作为独立舆论力量的强势地位正在显现,其影响力也在与日俱增,并产生了积极的和消极的社会影响。( ) 判断正确错误正确答案:正确信息化建设与信息安全(九) 1.网络舆情四大可测要素不包括( ) 。 单选A 思想 B 态度 C 情感 D 认知正确答案:A 2.电子商务信用体系产生背景不包括( ) 。 单选 A 全球电子商务经历了萌芽、探索到调整的痛苦过程,现在处于理性上升时期。 B 中国电子商务的发展进入了重大的战略机遇期,但是,我国电子商务信用体系建设的步伐远远落后于电子商务的发展。 C 在信息网络给人们带来方便、高效和信息共享的同时,网络欺诈、网络泄密、著作权侵犯、隐私权侵犯等网络信用问题悄然
33、袭来。 D 互联网的高速发展 正确答案:D 3.下列与信息安全问题有关的法律有( ) 。 多选A 中华人民共和国宪法 B 中华人民共和国刑法 C 治安管理处罚条例D 中华人民共和国刑事诉讼法 E 中华人民共和国行政处罚法正确答案: A B C D E 4.国家信息基础设施包括的内容有( ) 。 多选 A 不断扩展的仪器设备 B 大量的数字信息 C 各类应用程序和软件 D 各种网络标准和传输编码 E 从事信息化建设的各类专业人才 正确答案: A B C D E 5.美国明确将关键基础设施作为其信息安全保障的重点。美国认为的关键基础设施和主要资源部门包括( ) 。 多选 A 邮政和货运服务 B 农
34、业和食品 C 高等院校和科研机构D 公共健康和医疗 E 国家纪念碑和象征性标志 正确答案: A B D E 6.选择先进的网络安全技术是信息安全管理的一般性策略之一。 ( ) 判断 正确 错误 正确答案:正确 7.在信息系统安全风险评估中,脆弱性是信息资产的弱点或薄弱点。脆弱性能引起信息安全事件的发生,并造成损害。 ( ) 判断 正确 错误 正确答案:错误 8.数据故障是人为操作失误或黑客攻击造成的。 ( ) 判断 正确 错误 正确答案:错误 9.数据恢复和数据备份是保护数据的最后手段,也是防止信息安全攻击的最后一道防线。( ) 判断 正确 错误 正确答案:正确 10. .网络伦理的内容一共分
35、为( )个层次。 单选 A 1 B 2 C 3 D 4 正确答案:C 信息化建设与信息安全(十) 1.CA 在电子政务中的应用不包括( ) 。 单选A 电子公文安全分发系统的安全保障 B 应用授权、审计 C 政务信息安全传输系统 D 现金交易 正确答案:D 2.网络舆情监管的改进措施不包括( ) 。 单选A 加强社会管理,加强网络舆情引导和控制。 B 限制言论自由 C 完善社会教育监督机制 D 建立健全法律体系 正确答案:B 3.电子商务体系从信用主体上划分错误的是( ) 。 单选 A 个人信用体系 B 企业信用体系 C 公平授信制度 D 政府信用体系 正确答案:C 4.缺乏网络伦理的危害包括
36、( ) 。 多选 A 垃圾邮件浪费了宝贵的网络资源 B 安全问题削弱了人们对网络的信赖C 在网络中存在大量的不道德的行为 D 流氓软件使用户忍无可忍 正确答案: A B C D 5.网络伦理的内容一共分为( )个层次。 单选 A 1 B 2 C 3 D 4 正确答案:C 6.信息安全法律法规的保护对象有国家信息安全、社会信息安全、个人信息安全和( )等四个方面。 单选A 国家信息安全 B 民族信息安全 C 市场信息安全 D 军事信息安全 正确答案:C 7.2003 年,国家颁布了关于加强信息安全保障工作的意见 (中办发2003第 27 号文,简称“27 号文” ) 。文件提出了信息安全保障的主要任务包括( ) 。 多选