网络信息安全继续教育 答案.docx

上传人:b****7 文档编号:25359825 上传时间:2023-06-07 格式:DOCX 页数:15 大小:16.50KB
下载 相关 举报
网络信息安全继续教育 答案.docx_第1页
第1页 / 共15页
网络信息安全继续教育 答案.docx_第2页
第2页 / 共15页
网络信息安全继续教育 答案.docx_第3页
第3页 / 共15页
网络信息安全继续教育 答案.docx_第4页
第4页 / 共15页
网络信息安全继续教育 答案.docx_第5页
第5页 / 共15页
点击查看更多>>
下载资源
资源描述

网络信息安全继续教育 答案.docx

《网络信息安全继续教育 答案.docx》由会员分享,可在线阅读,更多相关《网络信息安全继续教育 答案.docx(15页珍藏版)》请在冰豆网上搜索。

网络信息安全继续教育 答案.docx

网络信息安全继续教育答案

资料范本

 

本资料为word版本,可以直接编辑和打印,感谢您的下载

 

网络信息安全继续教育答案

 

地点:

__________________

时间:

__________________

 

说明:

本资料适用于约定双方经过谈判,协商而共同承认,共同遵守的责任与义务,仅供参考,文档可直接下载或修改,不需要的部分可直接删除,使用时请详细阅读内容

1、美国信息学奠基人()对信息的定义是:

信息是用来消除不明确的东西。

(2.5 分)

A

香农

B

维纳

✔ C

弗里德曼

D

钟义信

正确答案:

A

2、美国控制论奠基人()认为:

信息是区别于物质和能量的第三类资源。

(2.5 分)

A

香农

✔ B

维纳

C

弗里德曼

D

钟义信

正确答案:

B

3、信息论专家()指出:

信息是“事物运动的状态与方式”。

(2.5 分)

A

香农

B

维纳

✔ C

弗里德曼

D

钟义信

正确答案:

D

4、()是指事物运动的状态和方式,是事物的一种属性,在引入必要的约束条件后可以形成特定的概念的体系。

(2.5 分)

A

表现

B

资产

C

资源

✔ D

信息

正确答案:

D

5、信息的()是指:

信息普遍存在于自然界、人类社会和人的思维领域。

(2.5 分)

✔ A

普遍性

B

无限性

C

相对性

D

有序性

正确答案:

A

6、信息的()是指:

在整个宇宙时空中,信息是无限的。

(2.5 分)

A

普遍性

✔ B

无限性

C

相对性

D

有序性

正确答案:

B

7、信息的()是指:

信息可以用来消除系统的不定性,增加系统的有序性。

(2.5 分)

A

普遍性

B

无限性

C

相对性

✔ D

有序性

正确答案:

D

8、信息的()是指:

对于同一个事物,不同的观察者所能获得的信息量可能不同。

(2.5 分)

A

普遍性

B

无限性

✔ C

相对性

D

有序性

正确答案:

C

9、信息具有():

信息是可变换的,它可以有不同载体用不同的方法来载荷。

(2.5 分)

A

时效性

B

变换性

✔ C

转化性

D

传递性

正确答案:

B

10、信息具有():

是信息最基本的特征,一传十、十传百;烽火狼烟;语言、文字、书籍(造纸+印刷)、电报、电话、广播、电视、计算机、网络、手机。

(2.5 分)

A

时效性

B

变换性

C

转化性

✔ D

传递性

正确答案:

D

11、信息具有():

信息具有动态性质,一切活的信息都随时间而变化,因此,信息也是有时效的。

(2.5 分)

✔ A

时效性

B

变换性

C

转化性

D

传递性

正确答案:

A

12、信息具有():

信息可以转化,在一定的条件下,信息可以转化为物质、能量。

(2.5 分)

A

时效性

✔ B

变换性

C

转化性

D

传递性

正确答案:

C

13、()是指:

为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因而遭到破坏、更改和显露。

(2.5 分)

✔ A

信息安全

B

网络保护

C

数据安全

D

网络安全

正确答案:

A

14、信息安全属性中的()是指:

确保隐私或机密信息不能由非授权个人利用,或不能披露给非授权个人。

(2.5 分)

✔ A

机密性

B

完整性

C

可靠性

D

可用性

正确答案:

A

15、信息安全属性中的()是指:

确保系统能够迅速地进行工作,并且不能拒绝对授权用户的服务。

(2.5 分)

A

机密性

B

完整性

C

可靠性

✔ D

可用性

正确答案:

D

多选题

1、信息包括()。

(2.5 分)

A

专利

B

标准

C

商业机密

D

图纸

正确答案:

ABCD

2、信息也是一种资产:

信息具有(),例如各种情报。

(2.5 分)

A

价值性

B

有效性

C

经济性

D

无价性

正确答案:

ABC

3、信息具有()。

(2.5 分)

A

普遍性

B

无限性

C

相对性

D

有序性

正确答案:

ABCD

4、信息的性质还包括()。

(2.5 分)

A

时效性

B

变换性

C

转化性

D

传递性

正确答案:

ABCD

5、信息安全是指为数据处理系统建立和采取的技术和管理的安全保护,保护()不因偶然和恶意的原因而遭到破坏、更改和显露。

(2.5 分)

A

计算机硬件

B

软件

C

人员

D

数据

正确答案:

ABD

判断题

1、信息不是一种资产。

(2.5 分)

A

正确

✔ B

错误

正确答案:

错误

2、关键人员不是信息的一种。

(2.5 分)

A

正确

✔ B

错误

正确答案:

错误

3、文件、图纸也是信息的一种。

(2.5 分)

✔ A

正确

B

错误

正确答案:

正确

4、管理规章也是信息的一种。

(2.5 分)

✔ A

正确

B

错误

正确答案:

正确

5、信息安全需要将信息面临的威胁降到零。

(2.5 分)

A

正确

✔ B

错误

正确答案:

错误

6、恐怖主义、武器扩散、疾病蔓延、跨国犯罪等都是传统安全问题。

(2.5 分)

✔ A

正确

B

错误

正确答案:

错误

7、信息安全是非传统安全问题。

(2.5 分)

✔ A

正确

B

错误

正确答案:

正确

8、中国的信息化刚起步。

(2.5 分)

A

正确

✔ B

错误

正确答案:

错误

9、60年代中期是信息安全技术发展阶段中的计算机安全发展阶段。

(2.5 分)

✔ A

正确

B

错误

正确答案:

正确

10、从有人类以来即开始了信息安全发展阶段。

(2.5 分)

A

正确

✔ B

错误

正确答案:

错误

11、80年代中期是信息安全保障发展时期。

(2.5 分)

✔ A

正确

B

错误

正确答案:

错误

12、90年代中期以后是通信安全发展时期。

(2.5 分)

✔ A

正确

B

错误

正确答案:

错误

13、我国的信息安全意识强,管理措施到位。

(2.5 分)

A

正确

✔ B

错误

正确答案:

错误

14、我国的专业信息安全人才过剩。

(2.5 分)

A

正确

✔ B

错误

正确答案:

错误

15、我国已经把信息安全提高到法律的高度。

(2.5 分)

✔ A

正确

B

错误

正确答案:

错误

16、2013年6月爆出的棱镜门事件引发了世界范围的关注。

全世界约有13个根服务器,其中有9个在美国,所有的互联网信息通过根服务器时每天都被过滤一遍,存在遭窃密的隐患。

(2.5 分)

✔ A

正确

B

错误

正确答案:

正确

17、十八届三中全会胜利闭幕。

会议《公告》提出,设立国家安全委员会,完善国家安全体制和国家安全战略,确保国家安全,这将对中国的国内外安全起着极为重要的作用。

(2.5 分)

✔ A

正确

B

错误

正确答案:

正确

18、物理安全就是保护信息网络(包括单独的计算机设备、设施以及由它们组成的各种规模网络)免受各种自然灾害和人为操作错误等因素的破坏,使信息网络可以维持正常运行的状态。

(2.5 分)

✔ A

正确

B

错误

正确答案:

正确

19、物理安全技术分为:

(1)环境安全技术;

(2)设备安全技术。

(2.5 分)

A

正确

✔ B

错误

正确答案:

正确

20、任何信息网络存在的目的都是为某些对象提供服务,常常把它们称为应用。

如:

电子邮件、FTP、HTTP等。

(2.5分)

✔ A

正确

B

错误

正确答案:

正确

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 经管营销 > 经济市场

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1