公需课《信息化建设与信息安全》在线考试题与标准答案查询Word文件下载.docx

上传人:b****8 文档编号:21919064 上传时间:2023-02-01 格式:DOCX 页数:42 大小:38.83KB
下载 相关 举报
公需课《信息化建设与信息安全》在线考试题与标准答案查询Word文件下载.docx_第1页
第1页 / 共42页
公需课《信息化建设与信息安全》在线考试题与标准答案查询Word文件下载.docx_第2页
第2页 / 共42页
公需课《信息化建设与信息安全》在线考试题与标准答案查询Word文件下载.docx_第3页
第3页 / 共42页
公需课《信息化建设与信息安全》在线考试题与标准答案查询Word文件下载.docx_第4页
第4页 / 共42页
公需课《信息化建设与信息安全》在线考试题与标准答案查询Word文件下载.docx_第5页
第5页 / 共42页
点击查看更多>>
下载资源
资源描述

公需课《信息化建设与信息安全》在线考试题与标准答案查询Word文件下载.docx

《公需课《信息化建设与信息安全》在线考试题与标准答案查询Word文件下载.docx》由会员分享,可在线阅读,更多相关《公需课《信息化建设与信息安全》在线考试题与标准答案查询Word文件下载.docx(42页珍藏版)》请在冰豆网上搜索。

公需课《信息化建设与信息安全》在线考试题与标准答案查询Word文件下载.docx

D.频率交换

6、下列关于信息安全产品的统一认证制度说法正确的是:

A.我国对于重要的安全信息产品实行强制性认证,所有产品都必须认证合格才能出厂,进口,销售和使用

B.根据产品的安全性和应用的领域,统一认证制度分为强制性认证和自愿性认证两种认证方式

C.认证机构,认可技术委员会,国家信息安全产品认证管理委员会组成了我国的信息安全产品认证认可体系

D.目前我国承担信息安全产品强制性认证工作的认证机构有中国信息安全认证中心等机构

7、信息资源集成化管理的基础是()。

A.数字化

B.标准化

C.信息化

D.系统化

8、网络信任体系是指以()为基础,包括法律法规、技术标准和基础设施等内容,目的是解决网络应用中的身份认证、授权管理和责任认定问题的完整体系。

A.密码技术

B.取证技术

C.存储技术

D.传输技术

9、企业对消费者的电子商务模式,简称为()。

A.B2B

B.B2C

C.C2C

D.B2G

10、下列哪一项不是新兴的身份认证技术:

A.量子密码认证技术

B.思维认证技术

C.IBE技术

D.行为认证技术

C

二、多项选择题(本大题共5小题,共35.0分,在每小题列出的选项中至少有两个是符合题目要求的,错选,多选,少选或未选均不得分。

11、企业信息化水平评价的方法包括哪两大类:

()。

(7分)0分

A.标杆管理法

B.信息化指数法

C.信息化测算方法

D.国际电信联盟法

AC

12、广东云浮市“三网融合”试点建设实现了“三同四服务”,“三同”为()。

(7分)7分

A.同地点

B.同机房

C.同通道

D.同终端

BCD

13、下列属于国内的容灾标准和规范的是:

A.国家信息化领导小组关于加强信息安全保障工作的意见

B.关于印发“重要信息系统灾难恢复指南”的通知

C.关于进一步加强银行业金融机构信息安全保障工作的指导意见

D.关于印发“银行业金融机构信息系统风险管理指引”

ABCD

14、拒绝服务攻击有:

A.拒绝服务攻击(DoS)

B.IP欺骗攻击

C.跳板攻击

D.分布式拒绝服务攻击(DDoS)

AD

15、智慧农业涵盖农业规划布局、生产、流通等环节,主要由()等三大子系统构成。

A.精准农业生产管理系统

B.农产品质量溯源系统

C.农业专家服务系统

D.农业信息管理系统

ABC

三、是非题(本大题共5小题,共15.0分)

16、网络舆情不具有自由性、交互性。

(3分)

17、防火墙是一种技术,可以有效的防止来自网络内部的攻击,可以是硬件,也可以是软件。

(3分)3分

18、《广东省计算机信息系统安全保护管理规定》、《四川省计算机信息系统安全保护管理办法》等都属于地方规章和规范性文件。

19、从产业角度看,网络文化产业可分为传统文化产业的网络化和数字化与以信息网络为载体的新型文化产品。

20、信息安全测评是检验/测试活动,而信息安全认证则是质量认证活动,更确切地说是产品认证活动。

信息安全测评为信息安全认证提供必要的技术依据。

信息化建设与信息安全(三)

一、单选题(共7小题,每题5分)

1、下列哪一项不是新兴的身份认证技术(d)。

A、量子密码认证技术

B、思维认证技术

C、行为认证技术

D、IE技术

2、涉及国家秘密的通信、办公自动化和计算机信息系统的建设,必须与保密设施的建设同步进行,报经(b)以上国家保密工作部门(省市国家保密局)审批后,才能投入使用。

A、县级

B、地市级

C、省级

3、在网络信息系统中,通信线路很容易遭到物理破坏,也可能被搭线窃听,甚至被插入、删除信息,这属于(c)。

A、硬件设施的脆弱性

B、软件系统的脆弱性

C、网络通信的脆弱性

4、(a)是指信息不泄露给非授权用户,即使非授权用户获得保密信息也无法知晓信息的内容。

A、保密性

B、完整性

C、可用性

D、不可否认性

5、下列不属于信息系统硬件设施的脆弱性的是(d)。

A、温度、湿度、尘埃、静电等都可以影响计算机系统的正常工作

B、计算机工作时辐射的电磁波会造成信息泄漏

C、存储介质上的信息擦除不净会造成泄密

D、操作系统存在漏洞

6、物理安全中的(c)指对存储介质的安全管理,目的是保护存储在介质中的信息。

A、环境安全

B、设备安全

C、媒体安全

7、用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种网络违法行为(b)。

A、网络非法集资

B、网络钓鱼

C、网络传销

D、网络黑客攻击

1.下面哪些要素可以是密码系统的组成部分()。

A..明文B..明文C..密码算法D..密钥

2.下列哪些是常见的身份认证技术的类型()。

A.智能卡认证B.基于USKey的认证D.短信密码认证

3.目前国际上通行的与网络和信息安全有关的标准,可分成()。

A.互操作标准B.技术与工程标准C.信息安全管理标准

4.信息系统定级要素()。

A.等级保护对象受到破坏时所侵害的客体B.对客体造成侵害的程度

5.我国信息安全测评认证工作已出具雏形,主要体现在()。

A.4、我国信息安全测评认证工作已出具雏形,主要体现在()B.标准体系建设成果较大C.测评认证体系初具规模D.测评认证服务步入正轨

6.被称为信息安全的铁三角(简称CIA)的是信息安全的()属性。

A.保密性B.完整性C.可用性

判断题

----------------------------------------------------------------------------------------------------

1.脆弱性分为技术脆弱性和管理脆弱性。

3.身份认证技术是系统计算机审查用户身份,确定该用户是否具有对某种资源的访问和使用权限的过程,通过该技术,计算机可以识别用户的数字身份。

4.信息安全测试主要通过对测评对象按照预定的方法或工具,使其产生特定的行为等活动,查看、分析输出结果,获取证据以证明信息系统安全措施是否有效的一种方法。

包括渗透性测试、系统漏洞扫描等。

5.国际标准化组织(ISO)对信息安全的定义为:

为数据处理系统建立和采取的技术上和管理上的安全保护,保护计算机硬件、软件和数据不因偶然或恶意的原因而遭到破坏、更改和泄露。

7.信息安全测评是检验/测试活动;

而信息安全认证则是质量认证活动,更确切地说是产品认证活动。

2、《计算机信息系统安全保护等级划分准则GB17859-1999》,它将计算机信息系统安全保护能力划分为用户自主保护级、系统审计保护级、安全标记保护级和结构化保护级等四个等级。

6、脆弱性(vulnerability)是资产或资产组中存在的可能被威胁利用造成损害的薄弱环节。

因其本身不会造成损害,所以脆弱性不是资产的固有属性。

 

信息化建设与信息安全(三)

共3大题,总分100分,60分及格

1、下列不属于信息系统硬件设施的脆弱性的是(d)。

2、涉及国家秘密的通信、办公自动化和计算机信息系统的建设,必须与保密设施的建设同步进行,报经(b)以上国家保密工作部门(省市国家保密局)审批后,才能投入使用。

3、物理安全中的(c)指对存储介质的安全管理,目的是保护存储在介质中的信息。

4、在网络信息系统中,通信线路很容易遭到物理破坏,也可能被搭线窃听,甚至被插入、删除信息,这属于(c)。

5、下列哪一项不是新兴的身份认证技术(d)。

6、下列哪一项不是从技术角度出发来防范黑客的(a)。

A、国家制定相关法律法规

B、关闭“文件和打印共享”功能

C、隐藏IP地址

D、关闭不必要的端口

7、下述哪个不是入侵检测系统的组成部分(d)。

A、事件报警器

B、事件响应单元

C、事件数据库

D、事件产生器

二、多选题(共6小题,每题5分)

1、以下属于实现VPN的技术有(abcd)。

A、身份认证技术

B、隧道技术

C、加解密技术

D、虚拟机技术

2、我国信息安全测评认证工作已出具雏形,主要体现在(abcd)。

A、4、我国信息安全测评认证工作已出具雏形,主要体现在()

B、标准体系建设成果较大

C、测评认证体系初具规模

D、测评认证服务步入正轨

3、下述哪些是防火墙的功能(abcd)。

A、管理功能

B、过滤不安全的服务

C、加密支持功能

D、集中式安全防护

4、信息安全的内容包括(abcd)。

A、物理安全

B、运行安全

C、管理安全

D、网络安全

a

5、网络犯罪的防范与治理的措施有(abcd)。

A、加强网络技术防范和网络监管

B、加强网络法制建设

C、加强网络法制与道德教育,增强法制观念

D、加强对网络犯罪的打击力度,形成威慑力

6、信息系统定级要素(ab)。

A、等级保护对象受到破坏时所侵害的客体

B、对客体造成侵害的程度

C、等级保护对象的重要程度

D、信息系统中等级保护对象的数量

三、判断题(共7小题,每题5分)

1、入侵检测的方法可以分为滥用检测和异常检测,前者可能出现错报情况,而后者有时会出现漏报情况。

2、国际标准化组织(ISO)对信息安全的定义为:

3、管理安全是保证计算机网络信息系统安全的特殊技术,它包含管理制度和安全策略两方面的内容。

4、RSA是基于对称密钥体制设计的一种加密算法。

5、不可否认性是指能保证用户在事后无法否认曾对信息进行过的操作行为,是针对通信各方信息真实同一性的安全要求。

一般应用数字签名和公证机制来保证不可否认性。

6、信息系统等级保护工作主要分为:

定级、备案、安全建设和整改、信息安全等级测评和监督检查五个环节。

其中等级测评是首要环节。

7、身份认证技术是系统计算机审查用户身份,确定该用户是否具有对某种资源的访问和使用权限的过程,通过该技术,计算机可以识别用户的数字身份。

信息化建设与信息安全一

第1部分:

信息化建设与信息安全一多选题()

第1题:

信息技术应用于( 

)管理的范围。

A企业

B农业

C商业

D旅游业

∙正确答案:

第2题:

信息化的核心是信息资源建设和( 

A.使用社会化 

B.使用智能化 

C.知识专业化 

D.使用专业化

第3题:

下一代( 

)已成为加快经济发展方式转变、促进经济结构战略性调整的关键要素和重要驱动力。

A.信息基础设施 

B.程序软件开发 

C.发展宽带网络 

D.信息资源及使用

第4题:

所谓信息化是指社会经济的发展从以所谓信息化是指物质与能量为经济结构的重心,向以( 

)为经济结构的重心转变的过程。

A.信息与经济 

B.信息与知识 

C.经济与知识 

D.信息与劳动

第5题:

电子政务对安全的特殊需求实际上就是要合理地解决网络开放性与( 

)之间的矛盾。

A.发展性 

B.可靠性 

C.实用性 

D.安全性

第2部分:

第6题:

智能化工具又称信息化的生产工具,它一般必须具备哪几个功能。

A信息获取、信息传递

B信息处理 

C信息再生

D信息利用

A,B,C,D

第7题:

智能化工具又称信息化的生产工具,它一般必须具备( 

)的功能。

A.信息获取 

B.信息传递 

C.信息处理 

D.信息再生 

E.信息利用

A,B,C,D,E

第8题:

从网络角度讲,关键之关键是要解决好( 

)这些问题。

A.加速 

B.接入 

C.互联 

D.智能

B,C,D

第3部分:

信息化建设与信息安全一判断题()

第9题:

信息化水平已成为衡量一个国家和地区的国际竞争力、现代化程度、综合国力和经济成长能力的重要标志。

正确

第10题:

全面信息化是信息化的高级阶段,它是指一切社会活动领域里实现全面的信息化。

错误

信息化建设与信信息化建设与信息安全二

信息化建设与信息安全二单选题()

IP网络是指以( 

)协议为基础通信协议的网络,著名的Internet是IP网的一种,也是最具代表性的IP网络。

A.TCP/IDP 

B.TCP/IP 

C.IP/TCP 

D.TVP/IP

信息技术产业主要指信息技术设备制造业和( 

)。

A.电子业 

B.金融业 

C.教育业 

D.信息技术服务业

物联网技术和商业智能的深入应用,使企业信息化系统更加集成化和( 

A.电子化 

B.快速化 

C.简明化 

D.智能化

目前我们使用的第二代互联网( 

)技术,核心技术属于美国。

A.IPv2 

B.IPv3 

C.IPv4 

D.IPv5

电子商务发展面临的主要问题是电子商务的快速发展与传统经济和( 

)不相适应。

A.社会环境 

B.国家发展 

C.环境可持续发展 

D.商务活动

信息化建设与信息安全二多选题()

电子商务的贸易、事务活动主要涉及的要素:

( 

A.信息网为载体的信息流

B.以电子化为载体的生产流

C.以金融网为载体的资金流

D.配送网络为载体的物流

A,C,D

完整的电子商务包括的具体应用:

A.市场与售前服务 

B.销售活动 

C.客户服务 

D.电子购物和电子交易

从国外教育信息化技术属性看,教育信息化的基本特征( 

A.数字化 

B.网络化 

C.智能化 

D.多媒化

信息化建设与信息安全二判断题()

通过超算中心等一体化系统部署的云服务,使企业IT投入成本和维护难度显著增加。

企业信息化的目的是提高企业的竞争能力,提高经济效益和保证持续发展。

息安全三

信息化建设与信息安全三单选题()

美国 

颁布的《电信法》是一份三网融合的基石性文件,为美国实现三网融合扫清了法律障碍。

对于电信业和广电业的混业经营,美国政府的态度经历了从禁止到支持的变化。

A、1996年 

B、1994年 

C、1998年 

D、 

1999年

广州市两化融合试验区重点推进“138计划”,以“五化”,推动“三化”。

其中“三化”是指:

A、管理网络化、商务电子化、产业结构高级化 

B、产业资源集约化、产业结构高级化、管理网络化 

C、设计数字化、生产自动化、产品智能化 

D、产业资源集约化、产业结构高级化、产业发展集聚化

广州在全国智慧城市评比中获得“智慧城市领军城市”称号,智慧城市发展水平位列全国第二。

A、2012年6月20日 

B、2012年4月29日 

C、2012年9月19日 

D、2012年11月15日

通过网络向用户提供计算机(物理机和虚拟机)、存储空间、网络连接、负载均衡和防火墙等基本计算资源;

用户在此基础上部署和运行各种软件,包括操作系统和应用程序。

A、基础设施即服务

B、平台即服务

C、和软件即服务

D、门禁即服务

被看作第三次IT浪潮,是中国战略性新兴产业的重要组成部分。

A、个人计算机变革 

B、互联网变革 

C、虚拟化技术 

D、云计算

信息化建设与信息安全三多选题()

中国云科技发展“十二五”专项规划云计算发展的重点任务包括:

A、开展关键技术与系统的应用示范,推动云计算产业健康发展。

B、研究和建立云计算技术体系和标准体系

C、突破云计算共性关键技术

D、研制云计算成套系统

云计算具有哪几个主要特征?

A、资源配置自助化

B、需求服务自助化

C、服务可计量化

D、资源的虚拟化

我国物联网“十二五”发展的主要任务

A、大力攻克核心技术 

B、着力培育骨干企业

C、积极开展应用示范 

D、合理规划区域布局

E、提升公共服务能力

信息化建设与信息安全三判断题()

网络文化是指网络上的具有网络社会特征的文化活动及文化产品,是以网络物质的创造发展为基础的网络精神创造。

技术融合是指电子信息技术或产品渗透到产品中,增加产品的技术含量。

信息化建设与信息安全四

信息化建设与信息安全四单选题()

在全国智慧城市评比中获得‘智慧城市领军城市’称号位列第二的是哪个城市?

A.深圳 

B.广州 

C.上海 

D.北京

广州市的‘138计划’中的138是什么意思?

A.1个目标,3大领域,8项工程

B.1年时间,3个阶段,8个目标

C.1个行业,3个方面,8个项目

D.1个目标,3个阶段,8年时间

∙用户答案:

∙人工评卷:

正确;

得分:

10.0分

∙试题解析:

第一次明确提出‘三网融合’是哪一年?

A.1994 

B.1999 

C.2001 

D.2006

电子部、铁道部、电力部和广电部成立了哪个企业,打破了行业垄断?

A.中国电信B.中国网通C.中国联通D.中国移动

‘加快建设宽带、融合、安全、泛在的下一代信息化’出自哪个文件?

A.《关于加快推进信息化与工业化深度融合的若干意见》

B.《促进两化融合工作组成员司局主要任务计划》

C.《工业转型升级规划(2011-2015年)》

D.《国民经济和社会

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 总结汇报 > 学习总结

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1