信息化建设与信息安全17套题参考答案概要.docx

上传人:b****6 文档编号:6715166 上传时间:2023-01-09 格式:DOCX 页数:22 大小:31.28KB
下载 相关 举报
信息化建设与信息安全17套题参考答案概要.docx_第1页
第1页 / 共22页
信息化建设与信息安全17套题参考答案概要.docx_第2页
第2页 / 共22页
信息化建设与信息安全17套题参考答案概要.docx_第3页
第3页 / 共22页
信息化建设与信息安全17套题参考答案概要.docx_第4页
第4页 / 共22页
信息化建设与信息安全17套题参考答案概要.docx_第5页
第5页 / 共22页
点击查看更多>>
下载资源
资源描述

信息化建设与信息安全17套题参考答案概要.docx

《信息化建设与信息安全17套题参考答案概要.docx》由会员分享,可在线阅读,更多相关《信息化建设与信息安全17套题参考答案概要.docx(22页珍藏版)》请在冰豆网上搜索。

信息化建设与信息安全17套题参考答案概要.docx

信息化建设与信息安全17套题参考答案概要

信息化建设与信息安全

(一)

1. 世界上第一台电子数字计算机是ENIAC。

()正确 

2.法国西蒙•诺拉(Simon Nora)和阿兰•孟克(Alain Minc)1978年出版的《信息化--历史的使命》一书对信息化概念的国际传播起了重要作用。

错误 

3.信息化评价得出的方法包括()。

多选

 A 专家评价法 B 层次分析法 C 多层次评价法 D 组合评价法 

正确答案:

 A B C D  

4.多元统计分析法主要包括()。

多选

 A 因子分析法 B 模糊综合分析法 C 主成分分析(PCA) D 聚类分析 

正确答案:

 A C D  

5.关于我国信息化发展进程的五个特点,说法正确的是()。

多选

 A 起点低但起步早,个别信息网络技术已处于世界领先地位。

 B 信息技术从无到有,并从工业技术脱胎而出,衍生为一门新兴的技术。

 C 信息产业由弱到强,成为国民经济发展的支柱产业。

 D 信息经济发展的市场化程度不高,阻碍了信息化的推进步伐。

 正确答案:

 A B C D  

6.1ZB(泽字节)等于()字节。

单选 

A 2~60字节 B 2~70字节 C 2~80字节 D 2~50字节 

正确答案:

B  

7.我国信息化建设的发展历程可以分为()个阶段。

单选

 A 6 B 7 C 8 D 9 

 正确答案:

A  

8.1995年10月,中共十四届五中全会通过的《关于制定国民经济和社会发展“九五”计划和2010年远景目标的建议》,首次提出了()的战略任务。

单选

 A 计算机信息网络国际联网安全保护管理办法 B 关于加强信息资源建设的若干意见 C 加快国民经济信息化进程 D 关于制定国民经济和社会发展“九五”计划和2010年远景目标的建议

 正确答案:

C  

9.信息化的实质就是采用信息技术,深度开发利用信息资源,优质高效地实现各种活动目标。

 

正确答案:

正确 

10.1999年12月,根据国务院关于恢复国务院信息化工作领导小组的批示,为了加强国家信息化工作的领导,决定成立由国务院副总理吴邦国任组长的国家信息化工作领导小组,并将国家信息化办公室改名为国务院信息化推进工作办公室。

() 

正确答案:

错误

 

信息化建设与信息安全

(二)

1.以下电子商务平台中,主要以C2C模式进行商务活动的网络平台有( )。

  多选 

A 凡客诚品 B 拍拍网 C 京东商城 D 易趣网 E 淘宝网 

正确答案:

 B D E  

2.以下哪些内容属于教育信息化建设内容?

( )  多选 

A 网校 B 教务管理系统 C 大学和在中小学网站 D 大学图书馆管理系统 E 电子教材出版发行 

正确答案:

 A B C D E 

 3.与城市信息化相比,农村信息化建设的特点是( )。

  多选 

A 建设成本高 B 接受新技术能力不高 C 需求的多样化和个性化 

D 农民收入水平低 E 农村信息传输渠道较少且不畅通 

正确答案:

 A B C D E  

4.当你在京东商城的某个网上商店成功地进行了一次购物体验时,你所进行的电子商务模式是。

( )  单选 

A B2B B B2C C C2C D C2B 

正确答案:

B  

5.在易趣网上,某客户成功地将自己的手机出售给了另一消费者。

这一商务活动属于( )模式。

  单选 

A B2B B B2C C C2C D C2B 

正确答案:

C  

6.在易趣网上,某体育明星成功地将自己的运动服出售给了某一企业。

这一商务活动属于( )模式。

  单选 

A C2B B B2C C C2C D C2B 

正确答案:

A  

7.电子商务能够规范事务处理的工作流程,将人工操作和电子信息处理集成为一个不可分割的整体( )。

  判断 正确 错误

正确答案:

正确  

8.电子商务将生产企业、流通企业以及消费者带入了一个网络经济、数字化生存的新天地( )。

  判断 正确 错误 

正确答案:

正确  

9.电子商务要求银行、配送中心、网络通讯、技术服务等多个部门的协同工作( )。

  判断正确 错误

正确答案:

正确  

10.电子商务中,从事B2C商务活动的网络平台绝对不能进行C2C商务活动( )。

  判断 正确 错误  

正确答案:

错误

 

信息化建设与信息安全(三)

信息化建设与信息安全

(一)5 考试时间:

30分钟  

1.以下电子商务平台中,主要以B2B模式进行商务活动的网络平台有( )。

  多选 

A 阿里巴巴 B 淘宝网 C 京东商城 D 易趣网 E 慧聪网

正确答案:

 A E  

2.以下哪个软件产品是制造业信息化过程中最常用软件?

( )  单选 

A CRM B ERP C OFFICE D MRP 

正确答案:

B  

3.对于中小制造企业而言,实施信息化的最好方案是( )。

  单选 

A 定制基于云服务的ERP模块 B 直接购买软硬件产品

C 自行开发软件产品 D 外聘软件开发人员 

正确答案:

 4.农村信息化需求的特点体现在( )。

  单选 

A 多样化和层次化 B 个性化和层次化 C 多样化和个性化 D 集成化和个性化 

正确答案:

C  

5.目前我国农民获取信息的渠道主要以互联网和移动网络为主( )。

  判断 正确 错误

 正确答案:

错误  

6.企业信息化就是企业内部业务管理的信息化( )。

  判断 正确 错误

正确答案:

错误  

7.多元统计分析法主要包括( )。

  多选

 A 因子分析法 B 模糊综合分析法 C 主成分分析(PCA) D 聚类分析

 正确答案:

 A C D  

8.1999年12月,根据国务院关于恢复国务院信息化工作领导小组的批示,为了加强国家信息化工作的领导,决定成立由国务院副总理吴邦国任组长的国家信息化工作领导小组,并将国家信息化办公室改名为国务院信息化推进工作办公室。

( )  判断 正确 错误  

正确答案:

错误  

9.法国西蒙•诺拉(Simon Nora)和阿兰•孟克(Alain Minc)1978年出版的《信息化--历史的使命》一书对信息化概念的国际传播起了重要作用。

  判断 正确 错误  

正确答案:

错误  

10.国家信息化专家咨询委员会内设的专业委员会包括有( )。

  多选

 A 网络与信息安全专业委员会 B 信息技术与新兴产业专业委员会 

C 政策规划与电子政务专业委员会 D 两化融合与信息化推进专业委员会 

正确答案:

 A B C D

 

信息化建设与信息安全(四)

1.虚拟专用网络(VPN)指的是在( )上建立专用网络的技术。

  单选

 A 私有网络 B 公用网路 C 虚拟网络 D 无线网络 

正确答案:

B  

2.为了实现VPN的专用性,VPN服务器和客户机之间的通讯数据都要进行( )。

  单选 

A 数据加密 B 数据格式化 C 数据分析 D 数据挖掘 

正确答案:

A  

3.保证信息的完整性是指( )。

  单选 

A 保证因特网上传送的信息不被第三方监视 B 保证电子商务交易各方的真实身份 

C 保证因特网上传送的信息不被篡改 D 保证发送方不能抵赖曾经发送过的信息 

正确答案:

C  

4.信息安全的基本属性包括( )。

  多选 

A 完整性 B 保密性 C 不可否认性 D 可用性 E 可控性 

正确答案:

 A B C D E  

5.实现信息安全至少包含以下哪三类措施?

( )  多选

 A 信息安全技术方面的措施 B 信息安全的人员组织 C 信息安全管理方面的措施

 D 信息安全的标准与法规E 信息安全的设备购置

正确答案:

 A C D  

6.信息安全标准可以分成( )。

  多选

 A 信息安全技术标准 B 信息安全评价标准 C 信息安全管理标准

 D  信息安全法律标准 E 信息安全生产标准 

正确答案:

 A B C  

7.利用VPN技术,公司员工出差在外地时也可以访问企业内部网络的信息资源。

( )  判断 

正确 错误 

正确答案:

正确  

8.信息安全是信息化建设过程中的产物。

( )  判断 正确 错误 

正确答案:

错误  

9.铁道部设计开发的12306票务网站一直饱受批评,但这与信息安全无关。

( )  判断 正确 错误 

正确答案:

错误  

10.信息加密是保障信息安全的最基本、最核心的技术措施。

( )  判断 正确 错误 

正确答案:

正确

 

信息化建设与信息安全(五)  

1.为控制企业内部对外的访问以及抵御外部对内部网的攻击,最好的选择是( )。

  单选 

A 入侵检测系统 B 杀毒软件 C 防火墙 D 路由器 

正确答案:

C  

2.以下对于信息安全的认识不正确的是( )。

  单选

 A 安全是会随时间的推移而变化的 B 世上没有100%的安全

C 安全是相对的 D 可以给出一种方案解决所有安全问题  

正确答案:

D  

3.1995年,美国率先推出了BS-7799信息安全管理标准,并于2000年被国际标准化组织认可为国际标准ISO/IEC 17799标准。

( )  判断 正确 错误 

正确答案:

错误  

4.全国信息安全标准化技术委员会(TC260)于2002年4月成立,负责我国的信息安全标准化工作。

( )  判断 正确 错误  

正确答案:

正确  

5.网络攻击的发展趋势有( )。

  多选 

A 网络攻击的自动化程度和攻击速度不断提高 B 网络攻击工具技术越来越先进,功能越来越多 C 攻击从个体发展到有组织的群体 D 新发现的各种系统与网络安全漏洞不断增加,新型的安全漏洞不断被发现 E 各种各样黑客组织不断涌现,并进行协同作战   

正确答案:

 A B C D E  

6.网络安全从其本质上来讲就是网络上的信息安全,即网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论。

( )  判断 正确 错误 

正确答案:

正确  

7.在银行ATM取款同时需要银行卡和对应的口令就是一种基于双因子认证的方式。

( )  判断 

正确 错误 

正确答案:

正确  

8.在身份认证技术中,( )将有可能取代视网膜作为身份认证的依据。

  单选 

A 指纹 B 语音 C 虹膜 D 脸型 

正确答案:

C  

9.黑客进行网络攻击的基本过程包括( )。

  多选 

A 收买信息系统管理员 B 隐藏攻击身份和位置 C 收集目标系统信息,挖掘分析弱点信息,获取目标系统使用权限 D 隐藏攻击行为后实施攻击 E 开辟后门,攻击痕迹清除  

正确答案:

 B C D E  

10.为了防范网络攻击,应该( )。

  多选

 A 购置性能最好的网络安全设备 B 利用好操作系统提供的安全机制

 C 重视应用软件的安全问题 D 使用防火墙和入侵检测系统 E 使用杀毒软件

 正确答案:

 B C D E 

 

信息化建设与信息安全(六)

1.2000年1月国家保密局颁布的《计算机信息系统国际联网保密管理规定》要求“涉及国家秘密的计算机信息系统,不得直接或间接地与国际互连网或其他公共信息网络相连接,必须实行( )”。

  单选 

A 物理隔离 B 网络监控 C 访问控制 D 入侵检测 

正确答案:

A  

2.防火墙可以分为软件防火墙、硬件防火墙和( )三种类型。

  单选 

A 专用防火墙 B 芯片级防火墙 C 主机防火墙 D 系统防火墙 

正确答案:

B  

3.基于主机的入侵检测系统通过监视与分析主机的审计记录和日志文件来检测入侵,主要用于保护( )。

  单选 

A 运行关键应用的服务器 B 网络关键路径的信息 

C 网络关键节点上的路由器 D 网页和数据库系统的安全 

正确答案:

A  

4.数据存储是数据备份的技术基础。

数据存储常见的技术手段有( )等。

  多选 

A 磁盘阵列 B 磁带机 C 磁带库 D 光盘库 E 数据库 

正确答案:

 A B C D  

5.入侵检测系统的四个基本组成部分有( )。

  多选 

A 事件收集器 B 事件产生器 C 事件分析器 D 事件数据库 E 响应单元

正确答案:

 B C D E  

6.关于防火墙说法正确的有( )。

  多选

A 内部和外部之间的所有网络数据流必须经过防火墙 

B 只有符合安全策略的数据流才能通过防火墙 

C 防火墙自身应该能对渗透进行免疫 D 防火墙不能防范来自网络内部的攻击 

E 防火墙不能完全防止受病毒感染的文件或软件的传输 

正确答案:

 A B C D E  

7.防火墙限制或关闭了一些有用但存在安全缺陷的网络服务,但这些服务也许正是用户所需要的服务,给用户带来使用的不便。

( )  判断 正确 错误 

正确答案:

正确  

8.近些年来出现的集成监控识别、病毒清除和系统自动升级和系统优化等多种功能的“互联网安全套装”和“全功能安全套装”等也属于杀毒软件。

( )  判断 正确 错误 

正确答案:

正确  

9.腾讯移动安全实验室发布《2012年度手机安全报告》称,广东省2012年连续12个月手机中毒用户数均位居全国第一位。

( )  判断 正确 错误 正确答案:

正确  

10.网络安全需要黑客的参与,对黑客技术的研究与发展有利于国家和社会的安全。

( )  判断 

正确 错误  

正确答案:

正确

 

信息化建设与信息安全(七)

1. 保证信息的完整性是指()。

单选 

A 保证因特网上传送的信息不被第三方监视 B 保证电子商务交易各方的真实身份 

C 保证因特网上传送的信息不被篡改 D 保证发送方不能抵赖曾经发送过的信息

正确答案:

C  

2. 虚拟专用网络(VPN)指的是在()上建立专用网络的技术。

单选

 A 私有网络 B 公用网路 C 虚拟网络 D 无线网络 

正确答案:

B  

3. 以下对于信息安全的认识不正确的是()。

单选 

A 安全是会随时间的推移而变化的 B 世上没有100%的安全

 C 安全是相对的 D 可以给出一种方案解决所有安全问题 

 正确答案:

D  

4. 信息安全的基本属性包括()。

多选

 A 完整性 B 保密性 C 不可否认性 D 可用性 E 可控性 

正确答案:

 A B C D E  

5. 铁道部设计开发的12306票务网站一直饱受批评,但这与信息安全无关。

()判断正确错误 

正确答案:

错误 

6. 全国信息安全标准化技术委员会(TC260)于2002年4月成立,负责我国的信息安全标

准化工作。

()判断正确错误 

正确答案:

正确 

7. 利用VPN技术,公司员工出差在外地时也可以访问企业内部网络的信息资源。

()判断正确错误 

正确答案:

正确

 8. 网络攻击的发展趋势有()。

多选

A 网络攻击的自动化程度和攻击速度不断提高 

B 网络攻击工具技术越来越先进,功能越来越多

C 攻击从个体发展到有组织的群体 

D 新发现的各种系统与网络安全漏洞不断增加,新型的安全漏洞不断被发现 

E 各种各样黑客组织不断涌现,并进行协同作战 

正确答案:

 A B C D E  

9. 在银行ATM取款同时需要银行卡和对应的口令就是一种基于双因子认证的方式。

()判断正确错误 

正确答案:

正确 

10. 数据存储是数据备份的技术基础。

数据存储常见的技术手段有()等。

多选

 A 磁盘阵列 B 磁带机 C 磁带库 D 光盘库 E 数据库

正确答案:

 A B C D  

信息化建设与信息安全(八)  

1.被喻为“我国首部真正意义的信息化法律”的是《中华人民共和国计算机信息系统安全保护条例》。

()判断正确错误 

正确答案:

错误 

2.我国信息安全法律体系框架分为法律,行政法规,地方性法规和规章,以及规范性文件等四个层面。

()判断正确错误 

正确答案:

正确 

3.PKI是PMI的基础。

()判断正确错误 

正确答案:

正确

 4.缺乏网络伦理的危害包括()。

多选

 A 垃圾邮件浪费了宝贵的网络资源 B 安全问题削弱了人们对网络的信赖 

C 在网络中存在大量的不道德的行为 D 流氓软件使用户忍无可忍 

 正确答案:

 A B C D  

5.下面与信息安全管理相关的工作有()。

多选

 A 人事管理 B 设备和场地管理 C 存储媒体管理 D 软件管理 E 密码和密钥管理 

 正确答案:

 A B C D E  

6.党的十八大报告有19处提及信息、信息化、信息网络、信息技术与信息安全,并且提出了()的目标。

单选

 A 建设国家信息安全保障体系B 构筑国家信息安全保障体系

 C 健全国家信息安全保障体系 D 完善国家信息安全保障体系

正确答案:

7.网络信任体系的内容不包括()。

单选

 A 身份认证 B 授权管理 C 责任认定 D 信息安全  

正确答案:

8.以下对PMI的叙述错误的是()。

单选

 A PMI不是PKI的扩展及补充

 B 是在PKI提出并解决了信任和统一的安全认证问题后提出的,其目的是解决统一的授权管理和访问控制问题。

 C PMI系统要管理信息资源和系统用户两大类业务

 D 负责为网络中的用户进行授权,审核、签发、发布并管理证明用户权限的属性证书。

正确答案:

A

 9.数字签名的优点包括()。

多选 

A 签名人不能否认自己所签的文件 B 可以在远距离以外签署文件

 C 所签文件很容易被篡改 D 所签文件具有完整性,难以断章取义。

 

正确答案:

 A B D 

10.网络舆情已经成为社会舆情的重要组成部分,作为独立舆论力量的强势地位正在显现,其影响力也在与日俱增,并产生了积极的和消极的社会影响。

( )  判断正确错误

正确答案:

正确

信息化建设与信息安全(九) 

1.网络舆情四大可测要素不包括( )。

  单选

 A 思想 B 态度 C 情感 D 认知

正确答案:

A  

2.电子商务信用体系产生背景不包括( )。

  单选 

A 全球电子商务经历了萌芽、探索到调整的痛苦过程,现在处于理性上升时期。

 

B 中国电子商务的发展进入了重大的战略机遇期,但是,我国电子商务信用体系建设的步伐远远落后于电子商务的发展。

 

C 在信息网络给人们带来方便、高效和信息共享的

同时,网络欺诈、网络泄密、著作权侵犯、隐私权侵犯等网络信用问题悄然袭来。

 

D 互联网的高速发展 

正确答案:

 3.下列与信息安全问题有关的法律有( )。

  多选

 A 《中华人民共和国宪法》 B 《中华人民共和国刑法》 C 《治安管理处罚条例》 

D 《中华人民共和国刑事诉讼法》 E 《中华人民共和国行政处罚法》

正确答案:

 A B C D E  

4.国家信息基础设施包括的内容有( )。

  多选 

A 不断扩展的仪器设备 B 大量的数字信息 C 各类应用程序和软件 

D 各种网络标准和传输编码 E 从事信息化建设的各类专业人才 

正确答案:

 A B C D E  

5.美国明确将关键基础设施作为其信息安全保障的重点。

美国认为的关键基础设施和主要资源部门包括( )。

  多选 

A 邮政和货运服务B 农业和食品 C 高等院校和科研机构

 D 公共健康和医疗 E 国家纪念碑和象征性标志 

正确答案:

 A B D E  

6.选择先进的网络安全技术是信息安全管理的一般性策略之一。

( )  判断 正确 错误 

正确答案:

正确  

7.在信息系统安全风险评估中,脆弱性是信息资产的弱点或薄弱点。

脆弱性能引起信息安全事件的发生,并造成损害。

( )  判断 正确 错误 

 正确答案:

错误  

8.数据故障是人为操作失误或黑客攻击造成的。

( )  判断 正确 错误 

正确答案:

错误  

9.数据恢复和数据备份是保护数据的最后手段,也是防止信息安全攻击的最后一道防线。

( )  判断 正确 错误 

 正确答案:

正确  

10. .网络伦理的内容一共分为( )个层次。

  单选 

A 1 B 2 C 3 D 4 

正确答案:

信息化建设与信息安全(十)   

1.CA在电子政务中的应用不包括( )。

  单选

 A 电子公文安全分发系统的安全保障 B 应用授权、审计 C 政务信息安全传输系统 D 现金交易 

正确答案:

D  

2.网络舆情监管的改进措施不包括( )。

  单选

A 加强社会管理,加强网络舆情引导和控制。

 B 限制言论自由 

C 完善社会教育监督机制 D 建立健全法律体系 

 正确答案:

B  

3.电子商务体系从信用主体上划分错误的是( )。

  单选 

A 个人信用体系 B 企业信用体系 C 公平授信制度 D 政府信用体系 

正确答案:

C  

4.缺乏网络伦理的危害包括( )。

  多选 

A 垃圾邮件浪费了宝贵的网络资源 B 安全问题削弱了人们对网络的信赖

C 在网络中存在大量的不道德的行为 D 流氓软件使用户忍无可忍 

正确答案:

 A B C D  

5.网络伦理的内容一共分为( )个层次。

  单选 

A 1 B 2 C 3 D 4 正确答案:

C  

6.信息安全法律法规的保护对象有国家信息安全、社会信息安全、个人信息安全和( )等四个方面。

  单选

 A 国家信息安全 B 民族信息安全 C 市场信息安全 D 军事信息安全 

正确答案:

C  

7.2003年,国家颁布了《关于加强信息安全保障工作的意见》(中办发[2003]第27号文,简称“27号文”)。

文件提出了信息安全保障的主要任务包括( )。

  多选 

A 实行信息安全等级保护 B 加强以密码技术为基础的信息保护和网络信任体系建设

C 建设和完善信息安全监控体系 D 加快信息安全人才培养,增强全民信息安全意识 

E 加强对信息安全保障工作的领导,建立健全信息安全管理责任制

正确答案:

 A B C D E  

8.中国工程院院士、著名的信息安全专家方滨兴曾指出:

“我们国家的信息安全保障体系可以从五个层面解读,又可以称之为一二三四五国家信息安全保障体系”。

一即一个机制,二是指两个原则,三是指三个要素,四是指四种能力,五是指五项主要的技术工作。

其中四种能力具体是指( )。

  多选

A 基础支撑能力 B 法律保障能力 C 舆情宣传和驾驭能力 

D 国际信息安全的影响力 E 信息安全风险评估能力 

 正确答案:

 A B C D  

9.2003年,国家颁布了《关于加强信息安全保障工作的意见》(中办发[2003]第27号文,简称“27号文”)。

它的诞生标志着我国信息安全保障工作有了总体纲领。

( )  判断 正确 错误 

正确答案:

正确  

10.个人信息等于隐私。

( )  判断 正确 错误  正确答案:

错误

信息化建设与信息安全(11)

第1部分:

信息化建设与信息安全一多选题()

第1题:

主要是收集有关资料、分析评价工作的工作量大小并做出相应的评价预算。

属于哪个阶段。

A筹备阶段B评价阶段C数据收集阶段D准备阶段

正确答案:

D

第2题:

信息化指数法是日本学者于( )年提出的。

A1964B1965C1966D1967

正确答案:

B用户答案:

第3题:

信息化的概念起源于60年代的( ),首先是由一位( )学者提出来的,而后被译成英文传播到西方,西方社会普遍使用“信息社会”和“信息化”的概念是70年代后期才开始。

A 中国,中国B 英国,英国 C 日本,日本D 韩国

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 总结汇报

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1