网络信息安全继续教育答案.docx
《网络信息安全继续教育答案.docx》由会员分享,可在线阅读,更多相关《网络信息安全继续教育答案.docx(24页珍藏版)》请在冰豆网上搜索。
网络信息安全继续教育答案
∙
1、美国信息学奠基人()对信息的定义是:
信息是用来消除不明确的东西。
(2.5 分)
∙
A
∙
香农
∙
B
∙
维纳
∙
✔ C
∙
弗里德曼
∙
D
∙
钟义信
∙
正确答案:
A
∙
∙
2、美国控制论奠基人()认为:
信息是区别于物质和能量的第三类资源。
(2.5 分)
∙
A
∙
香农
∙
✔ B
∙
维纳
∙
C
∙
弗里德曼
∙
D
∙
钟义信
∙
正确答案:
B
∙
∙
3、信息论专家()指出:
信息是“事物运动的状态与方式”。
(2.5 分)
∙
A
∙
香农
∙
B
∙
维纳
∙
✔ C
∙
弗里德曼
∙
D
∙
钟义信
∙
正确答案:
D
∙
∙
4、()是指事物运动的状态和方式,是事物的一种属性,在引入必要的约束条件后可以形成特定的概念的体系。
(2.5 分)
∙
A
∙
表现
∙
B
∙
资产
∙
C
∙
资源
∙
✔ D
∙
信息
∙
正确答案:
D
∙
∙
5、信息的()是指:
信息普遍存在于自然界、人类社会和人的思维领域。
(2.5 分)
∙
✔ A
∙
普遍性
∙
B
∙
无限性
∙
C
∙
相对性
∙
D
∙
有序性
∙
正确答案:
A
∙
∙
6、信息的()是指:
在整个宇宙时空中,信息是无限的。
(2.5 分)
∙
A
∙
普遍性
∙
✔ B
∙
无限性
∙
C
∙
相对性
∙
D
∙
有序性
∙
正确答案:
B
∙
∙
7、信息的()是指:
信息可以用来消除系统的不定性,增加系统的有序性。
(2.5 分)
∙
A
∙
普遍性
∙
B
∙
无限性
∙
C
∙
相对性
∙
✔ D
∙
有序性
∙
正确答案:
D
∙
∙
8、信息的()是指:
对于同一个事物,不同的观察者所能获得的信息量可能不同。
(2.5 分)
∙
A
∙
普遍性
∙
B
∙
无限性
∙
✔ C
∙
相对性
∙
D
∙
有序性
∙
正确答案:
C
∙
∙
9、信息具有():
信息是可变换的,它可以有不同载体用不同的方法来载荷。
(2.5 分)
∙
A
∙
时效性
∙
B
∙
变换性
∙
✔ C
∙
转化性
∙
D
∙
传递性
∙
正确答案:
B
∙
∙
10、信息具有():
是信息最基本的特征,一传十、十传百;烽火狼烟;语言、文字、书籍(造纸+印刷)、电报、、广播、电视、计算机、网络、手机。
(2.5 分)
∙
A
∙
时效性
∙
B
∙
变换性
∙
C
∙
转化性
∙
✔ D
∙
传递性
∙
正确答案:
D
∙
∙
11、信息具有():
信息具有动态性质,一切活的信息都随时间而变化,因此,信息也是有时效的。
(2.5 分)
∙
✔ A
∙
时效性
∙
B
∙
变换性
∙
C
∙
转化性
∙
D
∙
传递性
∙
正确答案:
A
∙
∙
12、信息具有():
信息可以转化,在一定的条件下,信息可以转化为物质、能量。
(2.5 分)
∙
A
∙
时效性
∙
✔ B
∙
变换性
∙
C
∙
转化性
∙
D
∙
传递性
∙
正确答案:
C
∙
∙
13、()是指:
为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因而遭到破坏、更改和显露。
(2.5 分)
∙
✔ A
∙
信息安全
∙
B
∙
网络保护
∙
C
∙
数据安全
∙
D
∙
网络安全
∙
正确答案:
A
∙
∙
14、信息安全属性中的()是指:
确保隐私或信息不能由非授权个人利用,或不能披露给非授权个人。
(2.5 分)
∙
✔ A
∙
性
∙
B
∙
完整性
∙
C
∙
可靠性
∙
D
∙
可用性
∙
正确答案:
A
∙
∙
15、信息安全属性中的()是指:
确保系统能够迅速地进行工作,并且不能拒绝对授权用户的服务。
(2.5 分)
∙
A
∙
性
∙
B
∙
完整性
∙
C
∙
可靠性
∙
✔ D
∙
可用性
∙
正确答案:
D
∙
多选题
∙
1、信息包括()。
(2.5 分)
∙
A
∙
专利
∙
B
∙
标准
∙
C
∙
商业
∙
D
∙
图纸
∙
正确答案:
ABCD
∙
∙
2、信息也是一种资产:
信息具有(),例如各种情报。
(2.5 分)
∙
A
∙
价值性
∙
B
∙
有效性
∙
C
∙
经济性
∙
D
∙
无价性
∙
正确答案:
ABC
∙
∙
3、信息具有()。
(2.5 分)
∙
A
∙
普遍性
∙
B
∙
无限性
∙
C
∙
相对性
∙
D
∙
有序性
∙
正确答案:
ABCD
∙
∙
4、信息的性质还包括()。
(2.5 分)
∙
A
∙
时效性
∙
B
∙
变换性
∙
C
∙
转化性
∙
D
∙
传递性
∙
正确答案:
ABCD
∙
∙
5、信息安全是指为数据处理系统建立和采取的技术和管理的安全保护,保护()不因偶然和恶意的原因而遭到破坏、更改和显露。
(2.5 分)
∙
A
∙
计算机硬件
∙
B
∙
软件
∙
C
∙
人员
∙
D
∙
数据
∙
正确答案:
ABD
∙
判断题
∙
1、信息不是一种资产。
(2.5 分)
∙
A
∙
正确
∙
✔ B
∙
错误
∙
正确答案:
错误
∙
∙
2、关键人员不是信息的一种。
(2.5 分)
∙
A
∙
正确
∙
✔ B
∙
错误
∙
正确答案:
错误
∙
∙
3、文件、图纸也是信息的一种。
(2.5 分)
∙
✔ A
∙
正确
∙
B
∙
错误
∙
正确答案:
正确
∙
∙
4、管理规章也是信息的一种。
(2.5 分)
∙
✔ A
∙
正确
∙
B
∙
错误
∙
正确答案:
正确
∙
∙
5、信息安全需要将信息面临的威胁降到零。
(2.5 分)
∙
A
∙
正确
∙
✔ B
∙
错误
∙
正确答案:
错误
∙
∙
6、恐怖主义、武器扩散、疾病蔓延、跨国犯罪等都是传统安全问题。
(2.5 分)
∙
✔ A
∙
正确
∙
B
∙
错误
∙
正确答案:
错误
∙
∙
7、信息安全是非传统安全问题。
(2.5 分)
∙
✔ A
∙
正确
∙
B
∙
错误
∙
正确答案:
正确
∙
∙
8、中国的信息化刚起步。
(2.5 分)
∙
A
∙
正确
∙
✔ B
∙
错误
∙
正确答案:
错误
∙
∙
9、60年代中期是信息安全技术发展阶段中的计算机安全发展阶段。
(2.5 分)
∙
✔ A
∙
正确
∙
B
∙
错误
∙
正确答案:
正确
∙
∙
10、从有人类以来即开始了信息安全发展阶段。
(2.5 分)
∙
A
∙
正确
∙
✔ B
∙
错误
∙
正确答案:
错误
∙
∙
11、80年代中期是信息安全保障发展时期。
(2.5 分)
∙
✔ A
∙
正确
∙
B
∙
错误
∙
正确答案:
错误
∙
∙
12、90年代中期以后是通信安全发展时期。
(2.5 分)
∙
✔ A
∙
正确
∙
B
∙
错误
∙
正确答案:
错误
∙
∙
13、我国的信息安全意识强,管理措施到位。
(2.5 分)
∙
A
∙
正确
∙
✔ B
∙
错误
∙
正确答案:
错误
∙
∙
14、我国的专业信息安全人才过剩。
(2.5 分)
∙
A
∙
正确
∙
✔ B
∙
错误
∙
正确答案:
错误
∙
∙
15、我国已经把信息安全提高到法律的高度。
(2.5 分)
∙
✔ A
∙
正确
∙
B
∙
错误
∙
正确答案:
错误
∙
∙
16、2013年6月爆出的棱镜门事件引发了世界围的关注。
全世界约有13个根服务器,其中有9个在美国,所有的互联网信息通过根服务器时每天都被过滤一遍,存在遭窃密的隐患。
(2.5 分)
∙
✔ A
∙
正确
∙
B
∙
错误
∙
正确答案:
正确
∙
∙
17、十八届三中全会胜利闭幕。
会议《公告》提出,设立国家安全委员会,完善国家安全体制和国家安全战略,确保国家安全,这将对中国的国外安全起着极为重要的作用。
(2.5 分)
∙
✔ A
∙
正确
∙
B
∙
错误
∙
正确答案:
正确
∙
∙
18、物理安全就是保护信息网络(包括单独的计算机设备、设施以及由它们组成的各种规模网络)免受各种自然灾害和人为操作错误等因素的破坏,使信息网络可以维持正常运行的状态。
(2.5 分)
∙
✔ A
∙
正确
∙
B
∙
错误
∙
正确答案:
正确
∙
∙
19、物理安全技术分为:
(1)环境安全技术;
(2)设备安全技术。
(2.5 分)
∙
A
∙
正确
∙
✔ B
∙
错误
∙
正确答案:
正确
∙
∙
20、任何信息网络存在的目的都是为某些对象提供服务,常常把它们称为应用。
如:
电子、FTP、HTTP等。
(2.5分)
∙
✔ A
∙
正确
∙
B
∙
错误
∙
正确答案:
正确
∙