ImageVerifierCode 换一换
格式:DOCX , 页数:41 ,大小:38.70KB ,
资源ID:8180779      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/8180779.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(信息化建设与信息安全在线考试答案资料.docx)为本站会员(b****6)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

信息化建设与信息安全在线考试答案资料.docx

1、信息化建设与信息安全在线考试答案资料把题目复制半截进行查找,大多数能找到答案,60分是没有问题的。2013年信息化建设与信息安全 在线考试答案.doc一、单项选择题 (本大题共10小题,共50.0分,在每小题列出的选项中只有一个是符合题目要求的,错选或未选均不得分。)1、下列不属于信息安全发展初级阶段(通信保密阶段)的标志的是()。 (5分) 5分 A. 1949年shannon发表的保密通信的信息原理 B. 1977年美国国家标准局公布的数据加密标准(DES),对称算法 C. 1976年由Diffe Hellman提出公钥密码体制,非对称算法 D. 1985年美国国防部公布的可信计算机系统评

2、估准则(TCSEC) 本题解答:正确答案:D2、在( )领域,通过在供应链和业务方面使用大数据,能够改善和提高整个行业的效率。 (5分) 5分 A. 公共管理领域 B. 零售业领域 C. 市场营销领域 D. 医疗卫生领域 本题解答:正确答案:B3、互联网同任何新生事物一样,在成长期间,总是伴随着种种缺陷,不包括以下( )。 (5分) 5分 A. 暴力网站 B. 黑客事件 C. 虚拟财产失盗 D. 网络视频 本题解答:正确答案:D4、以下哪一点是IPv6出现的最大原因:( )。 (5分) 5分 A. IPv4所提供的网络地址资源有限 B. IPv4安全性难以适应需求 C. IPv4的体系结构复杂

3、、效率低下 D. IPv4扩展性差,无法提供综合性服务 本题解答:正确答案:A5、下一代通信网络主要以哪一项技术为主( )。 (5分) 0分 A. 电路交换 B. 分组交换 C. 报文交换 D. 频率交换 本题解答:正确答案:B6、下列关于信息安全产品的统一认证制度说法正确的是:( )。 (5分) 5分 A. 我国对于重要的安全信息产品实行强制性认证,所有产品都必须认证合格才能出厂,进口,销售和使用 B. 根据产品的安全性和应用的领域,统一认证制度分为强制性认证和自愿性认证两种认证方式 C. 认证机构,认可技术委员会,国家信息安全产品认证管理委员会组成了我国的信息安全产品认证认可体系 D. 目

4、前我国承担信息安全产品强制性认证工作的认证机构有中国信息安全认证中心等机构 本题解答:正确答案:B7、信息资源集成化管理的基础是()。 (5分) 5分 A. 数字化 B. 标准化 C. 信息化 D. 系统化 本题解答:正确答案:B8、网络信任体系是指以( )为基础,包括法律法规、技术标准和基础设施等内容,目的是解决网络应用中的身份认证、授权管理和责任认定问题的完整体系。 (5分) 5分 A. 密码技术 B. 取证技术 C. 存储技术 D. 传输技术 本题解答:正确答案:A9、企业对消费者的电子商务模式,简称为( )。 (5分) 5分 A. B2B B. B2C C. C2C D. B2G 本题

5、解答:正确答案:B10、下列哪一项不是新兴的身份认证技术:( )。 (5分) 5分 A. 量子密码认证技术 B. 思维认证技术 C. IBE技术 D. 行为认证技术 本题解答:正确答案:C二、多项选择题 (本大题共5小题,共35.0分,在每小题列出的选项中至少有两个是符合题目要求的,错选,多选,少选或未选均不得分。)11、企业信息化水平评价的方法包括哪两大类:()。 (7分) 0分 A. 标杆管理法 B. 信息化指数法 C. 信息化测算方法 D. 国际电信联盟法 本题解答:正确答案:A C 12、广东云浮市“三网融合”试点建设实现了“三同四服务”,“三同”为( )。 (7分) 7分 A. 同地

6、点 B. 同机房 C. 同通道 D. 同终端 本题解答:正确答案:B C D 13、下列属于国内的容灾标准和规范的是:( )。 (7分) 7分 A. 国家信息化领导小组关于加强信息安全保障工作的意见 B. 关于印发“重要信息系统灾难恢复指南”的通知 C. 关于进一步加强银行业金融机构信息安全保障工作的指导意见 D. 关于印发“银行业金融机构信息系统风险管理指引” 本题解答:正确答案:A B C D 14、拒绝服务攻击有:( )。 (7分) 0分 A. 拒绝服务攻击(DoS) B. IP欺骗攻击 C. 跳板攻击 D. 分布式拒绝服务攻击(DDoS) 本题解答:正确答案:A D 15、智慧农业涵盖

7、农业规划布局、生产、流通等环节,主要由( )等三大子系统构成。 (7分) 0分 A. 精准农业生产管理系统 B. 农产品质量溯源系统 C. 农业专家服务系统 D. 农业信息管理系统 本题解答:正确答案:A B C 三、是非题 (本大题共5小题,共15.0分)16、网络舆情不具有自由性、交互性。 (3分) 正确答案:否17、防火墙是一种技术,可以有效的防止来自网络内部的攻击,可以是硬件,也可以是软件。 (3分) 3分 正确答案:否18、广东省计算机信息系统安全保护管理规定、四川省计算机信息系统安全保护管理办法等都属于地方规章和规范性文件。 (3分) 3分 正确答案:是19、从产业角度看,网络文化

8、产业可分为传统文化产业的网络化和数字化与以信息网络为载体的新型文化产品。 (3分) 3分 正确答案:是20、信息安全测评是检验/测试活动,而信息安全认证则是质量认证活动,更确切地说是产品认证活动。信息安全测评为信息安全认证提供必要的技术依据。 (3分) 3分 正确答案:是 信息化建设与信息安全(三)一、单选题(共 7 小题,每题 5 分) 1、下列哪一项不是新兴的身份认证技术( d )。 A、量子密码认证技术 B、思维认证技术 C、行为认证技术 D、IE技术 2、涉及国家秘密的通信、办公自动化和计算机信息系统的建设,必须与保密设施的建设同步进行,报经( b )以上国家保密工作部门(省市国家保密

9、局)审批后,才能投入使用。 A、县级 B、地市级 C、省级 3、在网络信息系统中,通信线路很容易遭到物理破坏,也可能被搭线窃听,甚至被插入、删除信息,这属于(c )。 A、硬件设施的脆弱性 B、软件系统的脆弱性 C、网络通信的脆弱性 4、(a )是指信息不泄露给非授权用户,即使非授权用户获得保密信息也无法知晓信息的内容。 A、保密性 B、完整性 C、可用性 D、不可否认性 5、下列不属于信息系统硬件设施的脆弱性的是( d )。 A、温度、湿度、尘埃、静电等都可以影响计算机系统的正常工作 B、计算机工作时辐射的电磁波会造成信息泄漏 C、存储介质上的信息擦除不净会造成泄密 D、操作系统存在漏洞 6

10、、物理安全中的( c )指对存储介质的安全管理,目的是保护存储在介质中的信息。 A、环境安全 B、设备安全 C、媒体安全 7、用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种网络违法行为(b )。 A、网络非法集资 B、网络钓鱼 C、网络传销 D、网络黑客攻击 1.下面哪些要素可以是密码系统的组成部分( )。正确答案:A.明文 B.明文 C.密码算法 D.密钥 2.下列哪些是常见的身份认证技术的类型( )。正确答案:A.智能卡认证 B.基于USKey的认证 D.短信密码认证 3.目前国际上通行的与网络和信息安全有关的标准,可分成( )。正确答案:A.互操作标准 B.技术与

11、工程标准 C.信息安全管理标准 4.信息系统定级要素( )。正确答案:A.等级保护对象受到破坏时所侵害的客体 B.对客体造成侵害的程度 5.我国信息安全测评认证工作已出具雏形,主要体现在( )。正确答案:A.4、我国信息安全测评认证工作已出具雏形,主要体现在() B.标准体系建设成果较大 C.测评认证体系初具规模 D.测评认证服务步入正轨 6.被称为信息安全的铁三角(简称CIA)的是信息安全的( )属性。正确答案:A.保密性 B.完整性 C.可用性 判断题-1.脆弱性分为技术脆弱性和管理脆弱性。正确答案:对3.身份认证技术是系统计算机审查用户身份,确定该用户是否具有对某种资源的访问和使用权限的

12、过程,通过该技术,计算机可以识别用户的数字身份。正确答案:对4.信息安全测试主要通过对测评对象按照预定的方法或工具,使其产生特定的行为等活动,查看、分析输出结果,获取证据以证明信息系统安全措施是否有效的一种方法。包括渗透性测试、系统漏洞扫描等。正确答案:对5.国际标准化组织(ISO)对信息安全的定义为:为数据处理系统建立和采取的技术上和管理上的安全保护,保护计算机硬件、软件和数据不因偶然或恶意的原因而遭到破坏、更改和泄露。正确答案:对7.信息安全测评是检验/测试活动;而信息安全认证则是质量认证活动,更确切地说是产品认证活动。信息安全测评为信息安全认证提供必要的技术依据。正确答案:对2、计算机信

13、息系统安全保护等级划分准则GB 17859-1999,它将计算机信息系统安全保护能力划分为用户自主保护级、系统审计保护级、安全标记保护级和结构化保护级等四个等级。 对 6、脆弱性(vulnerability)是资产或资产组中存在的可能被威胁利用造成损害的薄弱环节。因其本身不会造成损害,所以脆弱性不是资产的固有属性。 对 信息化建设与信息安全(三)共 3 大题,总分 100 分,60 分及格一、单选题(共 7 小题,每题 5 分) 1、下列不属于信息系统硬件设施的脆弱性的是( d)。 A、温度、湿度、尘埃、静电等都可以影响计算机系统的正常工作 B、计算机工作时辐射的电磁波会造成信息泄漏 C、存储

14、介质上的信息擦除不净会造成泄密 D、操作系统存在漏洞 2、涉及国家秘密的通信、办公自动化和计算机信息系统的建设,必须与保密设施的建设同步进行,报经(b )以上国家保密工作部门(省市国家保密局)审批后,才能投入使用。 A、县级 B、地市级 C、省级 3、物理安全中的( c)指对存储介质的安全管理,目的是保护存储在介质中的信息。 A、环境安全 B、设备安全 C、媒体安全 4、在网络信息系统中,通信线路很容易遭到物理破坏,也可能被搭线窃听,甚至被插入、删除信息,这属于(c )。 A、硬件设施的脆弱性 B、软件系统的脆弱性 C、网络通信的脆弱性 5、下列哪一项不是新兴的身份认证技术( d)。 A、量子

15、密码认证技术 B、思维认证技术 C、行为认证技术 D、IE技术 6、下列哪一项不是从技术角度出发来防范黑客的(a )。 A、国家制定相关法律法规 B、关闭“文件和打印共享”功能 C、隐藏IP地址 D、关闭不必要的端口 7、下述哪个不是入侵检测系统的组成部分(d )。 A、事件报警器 B、事件响应单元 C、事件数据库 D、事件产生器 二、多选题(共 6 小题,每题 5 分) 1、以下属于实现VPN的技术有( abcd)。 A、身份认证技术 B、隧道技术 C、加解密技术 D、虚拟机技术 2、我国信息安全测评认证工作已出具雏形,主要体现在( abcd)。 A、4、我国信息安全测评认证工作已出具雏形,

16、主要体现在() B、标准体系建设成果较大 C、测评认证体系初具规模 D、测评认证服务步入正轨 3、下述哪些是防火墙的功能( abcd)。 A、管理功能 B、过滤不安全的服务 C、加密支持功能 D、集中式安全防护 4、信息安全的内容包括( abcd)。 A、物理安全 B、运行安全 C、管理安全 D、网络安全 a5、网络犯罪的防范与治理的措施有(abcd )。 A、加强网络技术防范和网络监管 B、加强网络法制建设 C、加强网络法制与道德教育,增强法制观念 D、加强对网络犯罪的打击力度,形成威慑力 6、信息系统定级要素(ab )。 A、等级保护对象受到破坏时所侵害的客体 B、对客体造成侵害的程度 C

17、、等级保护对象的重要程度 D、信息系统中等级保护对象的数量 三、判断题(共 7 小题,每题 5 分) 1、入侵检测的方法可以分为滥用检测和异常检测,前者可能出现错报情况,而后者有时会出现漏报情况。 对 2、国际标准化组织(ISO)对信息安全的定义为:为数据处理系统建立和采取的技术上和管理上的安全保护,保护计算机硬件、软件和数据不因偶然或恶意的原因而遭到破坏、更改和泄露。 对 3、管理安全是保证计算机网络信息系统安全的特殊技术,它包含管理制度和安全策略两方面的内容。 对 4、RSA是基于对称密钥体制设计的一种加密算法。 对 5、不可否认性是指能保证用户在事后无法否认曾对信息进行过的操作行为,是针

18、对通信各方信息真实同一性的安全要求。一般应用数字签名和公证机制来保证不可否认性。 对 6、信息系统等级保护工作主要分为:定级、备案、安全建设和整改、信息安全等级测评和监督检查五个环节。其中等级测评是首要环节。 对 7、身份认证技术是系统计算机审查用户身份,确定该用户是否具有对某种资源的访问和使用权限的过程,通过该技术,计算机可以识别用户的数字身份。 对 信息化建设与信息安全一第1部分:信息化建设与信息安全一 多选题()第 1 题:信息技术应用于( )管理的范围。A 企业B 农业C 商业D 旅游业 正确答案:A 第 2 题:信息化的核心是信息资源建设和( )A.使用社会化 B.使用智能化 C.知

19、识专业化 D.使用专业化 正确答案:A 第 3 题:下一代( )已成为加快经济发展方式转变、促进经济结构战略性调整的关键要素和重要驱动力。A.信息基础设施 B.程序软件开发 C.发展宽带网络 D.信息资源及使用 正确答案:A第 4 题:所谓信息化是指社会经济的发展从以所谓信息化是指物质与能量为经济结构的重心,向以( )为经济结构的重心转变的过程。A.信息与经济 B.信息与知识 C.经济与知识 D.信息与劳动 正确答案:B 第 5 题:电子政务对安全的特殊需求实际上就是要合理地解决网络开放性与( )之间的矛盾。A.发展性 B.可靠性 C.实用性 D.安全性 正确答案:D 第2部分:信息化建设与信

20、息安全一 多选题()第 6 题:智能化工具又称信息化的生产工具,它一般必须具备哪几个功能。A 信息获取、信息传递B 信息处理C 信息再生D 信息利用 正确答案:A,B,C,D 第 7 题:智能化工具又称信息化的生产工具,它一般必须具备( )的功能。A.信息获取 B.信息传递 C.信息处理 D.信息再生 E.信息利用 正确答案:A,B,C,D,E 第 8 题:从网络角度讲,关键之关键是要解决好( )这些问题。A.加速 B.接入 C. 互联 D.智能 正确答案:B,C,D 第3部分:信息化建设与信息安全一 判断题()第 9 题:信息化水平已成为衡量一个国家和地区的国际竞争力、现代化程度、综合国力和

21、经济成长能力的重要标志。 正确答案:正确 第 10 题:全面信息化是信息化的高级阶段,它是指一切社会活动领域里实现全面的信息化。 正确答案:错误信息化建设与信信息化建设与信息安全二第1部分:信息化建设与信息安全二 单选题()第 1 题:IP网络是指以( )协议为基础通信协议的网络,著名的Internet是IP网的一种,也是最具代表性的IP网络。A.TCP/IDP B.TCP/IP C.IP/TCP D.TVP/IP 正确答案:B 第 2 题:信息技术产业主要指信息技术设备制造业和( )。A.电子业 B.金融业 C.教育业 D.信息技术服务业 正确答案:D 第 3 题:物联网技术和商业智能的深入

22、应用,使企业信息化系统更加集成化和( )A.电子化 B.快速化 C.简明化 D.智能化 正确答案:D 第 4 题:目前我们使用的第二代互联网( )技术,核心技术属于美国。A.IPv2 B.IPv3 C.IPv4 D.IPv5 正确答案:B 第 5 题:电子商务发展面临的主要问题是电子商务的快速发展与传统经济和( )不相适应。A.社会环境 B.国家发展 C.环境可持续发展 D.商务活动 正确答案:A 第2部分:信息化建设与信息安全二 多选题()第 6 题:电子商务的贸易、事务活动主要涉及的要素:( )。A.信息网为载体的信息流B.以电子化为载体的生产流C.以金融网为载体的资金流D.配送网络为载体

23、的物流 正确答案:A,C,D 第 7 题:完整的电子商务包括的具体应用:( )。A.市场与售前服务 B.销售活动 C.客户服务 D.电子购物和电子交易 正确答案:A,B,C,D第 8 题:从国外教育信息化技术属性看,教育信息化的基本特征( )。A.数字化 B.网络化 C.智能化 D.多媒化 正确答案:A,B,C,D 第3部分:信息化建设与信息安全二 判断题()第 9 题:通过超算中心等一体化系统部署的云服务,使企业IT投入成本和维护难度显著增加。 正确答案:错误第 10 题:企业信息化的目的是提高企业的竞争能力, 提高经济效益和保证持续发展。 正确答案:正确息安全三第1部分:信息化建设与信息安

24、全三 单选题()第 1 题:美国颁布的电信法是一份三网融合的基石性文件,为美国实现三网融合扫清了法律障碍。对于电信业和广电业的混业经营,美国政府的态度经历了从禁止到支持的变化。A、1996 年 B、1994 年 C、1998 年 D、 1999 年 正确答案:A第 2 题:广州市两化融合试验区重点推进“138计划”,以“五化”,推动“三化”。其中“三化”是指:A、管理网络化、商务电子化、产业结构高级化B、产业资源集约化、产业结构高级化、管理网络化C、设计数字化、生产自动化、产品智能化D、产业资源集约化、产业结构高级化、产业发展集聚化 正确答案:D第 3 题:广州在全国智慧城市评比中获得“智慧城

25、市领军城市”称号,智慧城市发展水平位列全国第二。A、2012年6月20日B、2012年4月29日C、2012年9月19日D、2012年11月15日 正确答案:B第 4 题:通过网络向用户提供计算机(物理机和虚拟机)、存储空间、网络连接、负载均衡和防火墙等基本计算资源;用户在此基础上部署和运行各种软件,包括操作系统和应用程序。A、基础设施即服务B、平台即服务C、和软件即服务D、门禁即服务 正确答案:A第 5 题:被看作第三次IT浪潮,是中国战略性新兴产业的重要组成部分。A、个人计算机变革 B、互联网变革 C、虚拟化技术 D、云计算 正确答案:D第2部分:信息化建设与信息安全三 多选题()第 6

26、题:中国云科技发展“十二五”专项规划云计算发展的重点任务包括:A、开展关键技术与系统的应用示范,推动云计算产业健康发展。B、研究和建立云计算技术体系和标准体系C、突破云计算共性关键技术D、研制云计算成套系统 正确答案:B,C,D第 7 题:云计算具有哪几个主要特征?A、资源配置自助化B、需求服务自助化C、服务可计量化D、资源的虚拟化 正确答案:B,C,D第 8 题:我国物联网“十二五”发展的主要任务A、大力攻克核心技术B、着力培育骨干企业C、积极开展应用示范D、合理规划区域布局E、提升公共服务能力 正确答案:A,B,C,D,E第3部分:信息化建设与信息安全三 判断题()第 9 题:网络文化是指

27、网络上的具有网络社会特征的文化活动及文化产品,是以网络物质的创造发展为基础的网络精神创造。 正确答案:正确第 10 题:技术融合是指电子信息技术或产品渗透到产品中,增加产品的技术含量。 正确答案:错误信息化建设与信息安全四第1部分:信息化建设与信息安全四 单选题()第 1 题:在全国智慧城市评比中获得智慧城市领军城市称号位列第二的是哪个城市?A.深圳 B.广州 C.上海 D.北京 正确答案:B第 2 题:广州市的138计划中的138是什么意思?A.1个目标,3大领域,8项工程B.1年时间,3个阶段,8个目标C.1个行业,3个方面,8个项目D.1个目标,3个阶段,8年时间 正确答案:A 用户答案

28、:A 人工评卷:正确;得分:10.0分 试题解析:第 3 题:第一次明确提出三网融合是哪一年?A.1994 B.1999 C.2001 D.2006 正确答案:C第 4 题:电子部、铁道部、电力部和广电部成立了哪个企业,打破了行业垄断?A.中国电信B.中国网通C.中国联通D.中国移动 正确答案:C第 5 题:加快建设宽带、融合、安全、泛在的下一代信息化出自哪个文件?A.关于加快推进信息化与工业化深度融合的若干意见B.促进两化融合工作组成员司局主要任务计划C.工业转型升级规划(2011-2015年)D.国民经济和社会发展第十二个五年规划纲要 正确答案:D第2部分:信息化建设与信息安全四 多选题()第 6 题:两化融合的作用是什么?A.提升我国工业企业的竞争力B.推动中小企业的健康发展C.降低产品的制造成本D.促进节能减排和安全生产 正确答案:A,B,D第 7 题:大数据的特点是?A.数据体量巨大B.数据类型繁多C.价值密度

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1