信息化建设与信息安全17套题参考答案

时间:2019-05-15 04:25:51下载本文作者:会员上传
简介:写写帮文库小编为你整理了多篇相关的《信息化建设与信息安全17套题参考答案》,但愿对你工作学习有帮助,当然你在写写帮文库还可以找到更多《信息化建设与信息安全17套题参考答案》。

第一篇:信息化建设与信息安全17套题参考答案

信息化建设与信息安全

(一)1.世界上第一台电子数字计算机是ENIAC。()正确

2.法国西蒙•诺拉(Simon Nora)和阿兰•孟克(Alain Minc)1978年出版的《信息化--历史的使命》一书对信息化概念的国际传播起了重要作用。错误

3.信息化评价得出的方法包括()。多选

A 专家评价法

B 层次分析法

C 多层次评价法

D 组合评价法 正确答案: A B C D 4.多元统计分析法主要包括()。多选

A 因子分析法

B 模糊综合分析法

C 主成分分析(PCA)

D 聚类分析 正确答案: A C D 5.关于我国信息化发展进程的五个特点,说法正确的是()。多选

A 起点低但起步早,个别信息网络技术已处于世界领先地位。B 信息技术从无到有,并从工业技术脱胎而出,衍生为一门新兴的技术。C 信息产业由弱到强,成为国民经济发展的支柱产业。D 信息经济发展的市场化程度不高,阻碍了信息化的推进步伐。

正确答案: A B C D 6.1ZB(泽字节)等于()字节。单选

A 2~60字节

B 2~70字节

C 2~80字节

D 2~50字节 正确答案:B 7.我国信息化建设的发展历程可以分为()个阶段。单选 A 6

B 7

C 8 D 9 正确答案:A

8.1995年10月,中共十四届五中全会通过的《关于制定国民经济和社会发展“九五”计划和2010年远景目标的建议》,首次提出了()的战略任务。单选

A 计算机信息网络国际联网安全保护管理办法 B 关于加强信息资源建设的若干意见 C 加快国民经济信息化进程 D 关于制定国民经济和社会发展“九五”计划和2010年远景目标的建议

正确答案:C

9.信息化的实质就是采用信息技术,深度开发利用信息资源,优质高效地实现各种活动目标。正确答案:正确

10.1999年12月,根据国务院关于恢复国务院信息化工作领导小组的批示,为了加强国家信息化工作的领导,决定成立由国务院副总理吴邦国任组长的国家信息化工作领导小组,并将国家信息化办公室改名为国务院信息化推进工作办公室。()正确答案:错误

信息化建设与信息安全

(二)1.以下电子商务平台中,主要以C2C模式进行商务活动的网络平台有()。多选 A 凡客诚品

B 拍拍网

C 京东商城

D 易趣网

E 淘宝网 正确答案: B D E 2.以下哪些内容属于教育信息化建设内容?()多选

A 网校 B 教务管理系统 C 大学和在中小学网站 D 大学图书馆管理系统 E 电子教材出版发行 正确答案: A B C D E 3.与城市信息化相比,农村信息化建设的特点是()。多选

A 建设成本高

B 接受新技术能力不高

C 需求的多样化和个性化

D 农民收入水平低

E 农村信息传输渠道较少且不畅通 正确答案: A B C D E 4.当你在京东商城的某个网上商店成功地进行了一次购物体验时,你所进行的电子商务模式是。()单选

A B2B

B B2C

C C2C

D C2B

正确答案:B

5.在易趣网上,某客户成功地将自己的手机出售给了另一消费者。这一商务活动属于()模式。单选

A B2B

B B2C

C C2C

D C2B

正确答案:C

6.在易趣网上,某体育明星成功地将自己的运动服出售给了某一企业。这一商务活动属于()模式。单选

A C2B B B2C C C2C

D C2B

正确答案:A

7.电子商务能够规范事务处理的工作流程,将人工操作和电子信息处理集成为一个不可分割的整体()。判断 正确 错误

正确答案:正确

8.电子商务将生产企业、流通企业以及消费者带入了一个网络经济、数字化生存的新天地()。判断 正确 错误

正确答案:正确

9.电子商务要求银行、配送中心、网络通讯、技术服务等多个部门的协同工作()。判断正确 错误

正确答案:正确

10.电子商务中,从事B2C商务活动的网络平台绝对不能进行C2C商务活动()。判断 正确 错误

正确答案:错误

信息化建设与信息安全

(三)信息化建设与信息安全

(一)5 考试时间:30分钟

1.以下电子商务平台中,主要以B2B模式进行商务活动的网络平台有()。多选 A 阿里巴巴

B 淘宝网

C 京东商城

D 易趣网

E 慧聪网 正确答案: A E 2.以下哪个软件产品是制造业信息化过程中最常用软件?()单选 A CRM

B ERP

C OFFICE

D MRP 正确答案:B 3.对于中小制造企业而言,实施信息化的最好方案是()。单选 A 定制基于云服务的ERP模块

B 直接购买软硬件产品 C 自行开发软件产品

D 外聘软件开发人员 正确答案:A 4.农村信息化需求的特点体现在()。单选

A 多样化和层次化

B 个性化和层次化

C 多样化和个性化

D 集成化和个性化 正确答案:C 5.目前我国农民获取信息的渠道主要以互联网和移动网络为主()。判断 正确 错误

正确答案:错误

6.企业信息化就是企业内部业务管理的信息化()。判断 正确 错误 正确答案:错误

7.多元统计分析法主要包括()。多选

A 因子分析法

B 模糊综合分析法

C 主成分分析(PCA)

D 聚类分析

正确答案: A C D 8.1999年12月,根据国务院关于恢复国务院信息化工作领导小组的批示,为了加强国家信息化工作的领导,决定成立由国务院副总理吴邦国任组长的国家信息化工作领导小组,并将国家信息化办公室改名为国务院信息化推进工作办公室。()判断 正确 错误 正确答案:错误

9.法国西蒙•诺拉(Simon Nora)和阿兰•孟克(Alain Minc)1978年出版的《信息化--历史的使命》一书对信息化概念的国际传播起了重要作用。判断 正确 错误 正确答案:错误

10.国家信息化专家咨询委员会内设的专业委员会包括有()。多选 A 网络与信息安全专业委员会

B 信息技术与新兴产业专业委员会 C 政策规划与电子政务专业委员会

D 两化融合与信息化推进专业委员会 正确答案: A B C D

信息化建设与信息安全

(四)1.虚拟专用网络(VPN)指的是在()上建立专用网络的技术。单选 A 私有网络

B 公用网路

C 虚拟网络

D 无线网络 正确答案:B 2.为了实现VPN的专用性,VPN服务器和客户机之间的通讯数据都要进行()。单选 A 数据加密

B 数据格式化

C 数据分析

D 数据挖掘 正确答案:A 3.保证信息的完整性是指()。单选

A 保证因特网上传送的信息不被第三方监视

B 保证电子商务交易各方的真实身份 C 保证因特网上传送的信息不被篡改

D 保证发送方不能抵赖曾经发送过的信息 正确答案:C 4.信息安全的基本属性包括()。多选

A 完整性

B 保密性

C 不可否认性

D 可用性

E 可控性 正确答案: A B C D E 5.实现信息安全至少包含以下哪三类措施?()多选

A 信息安全技术方面的措施

B 信息安全的人员组织

C 信息安全管理方面的措施 D 信息安全的标准与法规

E 信息安全的设备购置 正确答案: A C D 6.信息安全标准可以分成()。多选

A 信息安全技术标准

B 信息安全评价标准

C 信息安全管理标准 D 信息安全法律标准

E 信息安全生产标准 正确答案: A B C 7.利用VPN技术,公司员工出差在外地时也可以访问企业内部网络的信息资源。()判断 正确 错误 正确答案:正确

8.信息安全是信息化建设过程中的产物。()判断 正确 错误 正确答案:错误

9.铁道部设计开发的12306票务网站一直饱受批评,但这与信息安全无关。()判断 正确 错误

正确答案:错误

10.信息加密是保障信息安全的最基本、最核心的技术措施。()判断 正确 错误 正确答案:正确

信息化建设与信息安全

(五)1.为控制企业内部对外的访问以及抵御外部对内部网的攻击,最好的选择是()。单选 A 入侵检测系统

B 杀毒软件

C 防火墙

D 路由器 正确答案:C 2.以下对于信息安全的认识不正确的是()。单选

A 安全是会随时间的推移而变化的B 世上没有100%的安全

C 安全是相对的D 可以给出一种方案解决所有安全问题 正确答案:D 3.1995年,美国率先推出了BS-7799信息安全管理标准,并于2000年被国际标准化组织认可为国际标准ISO/IEC 17799标准。()判断 正确 错误 正确答案:错误

4.全国信息安全标准化技术委员会(TC260)于2002年4月成立,负责我国的信息安全标准化工作。()判断 正确 错误 正确答案:正确

5.网络攻击的发展趋势有()。多选

A 网络攻击的自动化程度和攻击速度不断提高

B 网络攻击工具技术越来越先进,功能越来越多

C 攻击从个体发展到有组织的群体

D 新发现的各种系统与网络安全漏洞不断增加,新型的安全漏洞不断被发现 E 各种各样黑客组织不断涌现,并进行协同作战 正确答案: A B C D E 6.网络安全从其本质上来讲就是网络上的信息安全,即网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论。()判断 正确 错误 正确答案:正确

7.在银行ATM取款同时需要银行卡和对应的口令就是一种基于双因子认证的方式。()判断 正确 错误 正确答案:正确

8.在身份认证技术中,()将有可能取代视网膜作为身份认证的依据。单选 A 指纹

B 语音

C 虹膜

D 脸型 正确答案:C 9.黑客进行网络攻击的基本过程包括()。多选

A 收买信息系统管理员

B 隐藏攻击身份和位置

C 收集目标系统信息,挖掘分析弱点信息,获取目标系统使用权限

D 隐藏攻击行为后实施攻击

E 开辟后门,攻击痕迹清除 正确答案: B C D E 10.为了防范网络攻击,应该()。多选

A 购置性能最好的网络安全设备

B 利用好操作系统提供的安全机制

C 重视应用软件的安全问题

D 使用防火墙和入侵检测系统

E 使用杀毒软件

正确答案: B C D E 信息化建设与信息安全

(六)1.2000年1月国家保密局颁布的《计算机信息系统国际联网保密管理规定》要求“涉及国家秘密的计算机信息系统,不得直接或间接地与国际互连网或其他公共信息网络相连接,必须实行()”。单选

A 物理隔离

B 网络监控

C 访问控制

D 入侵检测 正确答案:A 2.防火墙可以分为软件防火墙、硬件防火墙和()三种类型。单选 A 专用防火墙

B 芯片级防火墙

C 主机防火墙

D 系统防火墙 正确答案:B 3.基于主机的入侵检测系统通过监视与分析主机的审计记录和日志文件来检测入侵,主要用于保护()。单选

A 运行关键应用的服务器

B 网络关键路径的信息 C 网络关键节点上的路由器

D 网页和数据库系统的安全 正确答案:A 4.数据存储是数据备份的技术基础。数据存储常见的技术手段有()等。多选 A 磁盘阵列

B 磁带机

C 磁带库

D 光盘库

E 数据库 正确答案: A B C D 5.入侵检测系统的四个基本组成部分有()。多选

A 事件收集器

B 事件产生器

C 事件分析器

D 事件数据库

E 响应单元 正确答案: B C D E 6.关于防火墙说法正确的有()。多选

A 内部和外部之间的所有网络数据流必须经过防火墙 B 只有符合安全策略的数据流才能通过防火墙

C 防火墙自身应该能对渗透进行免疫 D 防火墙不能防范来自网络内部的攻击 E 防火墙不能完全防止受病毒感染的文件或软件的传输 正确答案: A B C D E 7.防火墙限制或关闭了一些有用但存在安全缺陷的网络服务,但这些服务也许正是用户所需要的服务,给用户带来使用的不便。()判断 正确 错误 正确答案:正确

8.近些年来出现的集成监控识别、病毒清除和系统自动升级和系统优化等多种功能的“互联网安全套装”和“全功能安全套装”等也属于杀毒软件。()判断 正确 错误 正确答案:正确

9.腾讯移动安全实验室发布《2012年度手机安全报告》称,广东省2012年连续12个月手机中毒用户数均位居全国第一位。()判断 正确 错误 正确答案:正确

10.网络安全需要黑客的参与,对黑客技术的研究与发展有利于国家和社会的安全。()判断 正确 错误 正确答案:正确

信息化建设与信息安全

(七)1.保证信息的完整性是指()。单选

A 保证因特网上传送的信息不被第三方监视

B 保证电子商务交易各方的真实身份 C 保证因特网上传送的信息不被篡改

D 保证发送方不能抵赖曾经发送过的信息 正确答案:C 2.虚拟专用网络(VPN)指的是在()上建立专用网络的技术。单选 A 私有网络

B 公用网路

C 虚拟网络

D 无线网络 正确答案:B 3.以下对于信息安全的认识不正确的是()。单选 A 安全是会随时间的推移而变化的 B 世上没有100%的安全 C 安全是相对的 D 可以给出一种方案解决所有安全问题

正确答案:D 4.信息安全的基本属性包括()。多选

A 完整性 B 保密性 C 不可否认性 D 可用性 E 可控性 正确答案: A B C D E 5.铁道部设计开发的12306票务网站一直饱受批评,但这与信息安全无关。()判断正确错误 正确答案:错误

6.全国信息安全标准化技术委员会(TC260)于2002年4月成立,负责我国的信息安全标 准化工作。()判断正确错误 正确答案:正确

7.利用VPN技术,公司员工出差在外地时也可以访问企业内部网络的信息资源。()判断正确错误 正确答案:正确

8.网络攻击的发展趋势有()。多选

A 网络攻击的自动化程度和攻击速度不断提高 B 网络攻击工具技术越来越先进,功能越来越多 C 攻击从个体发展到有组织的群体

D 新发现的各种系统与网络安全漏洞不断增加,新型的安全漏洞不断被发现 E 各种各样黑客组织不断涌现,并进行协同作战 正确答案: A B C D E 9.在银行ATM取款同时需要银行卡和对应的口令就是一种基于双因子认证的方式。()判断正确错误 正确答案:正确

10.数据存储是数据备份的技术基础。数据存储常见的技术手段有()等。多选 A 磁盘阵列

B 磁带机

C 磁带库

D 光盘库

E 数据库 正确答案: A B C D 信息化建设与信息安全

(八)1.被喻为“我国首部真正意义的信息化法律”的是《中华人民共和国计算机信息系统安全保护条例》。()判断正确错误 正确答案:错误

2.我国信息安全法律体系框架分为法律,行政法规,地方性法规和规章,以及规范性文件等四个层面。()判断正确错误 正确答案:正确

3.PKI是PMI的基础。()判断正确错误 正确答案:正确

4.缺乏网络伦理的危害包括()。多选

A 垃圾邮件浪费了宝贵的网络资源

B 安全问题削弱了人们对网络的信赖 C 在网络中存在大量的不道德的行为

D 流氓软件使用户忍无可忍

正确答案: A B C D 5.下面与信息安全管理相关的工作有()。多选

A 人事管理

B 设备和场地管理

C 存储媒体管理

D 软件管理

E 密码和密钥管理 正确答案: A B C D E 6.党的十八大报告有19处提及信息、信息化、信息网络、信息技术与信息安全,并且提出了()的目标。单选

A 建设国家信息安全保障体系

B 构筑国家信息安全保障体系 C 健全国家信息安全保障体系

D 完善国家信息安全保障体系 正确答案:C 7.网络信任体系的内容不包括()。单选

A 身份认证

B 授权管理

C 责任认定

D 信息安全 正确答案:D 8.以下对PMI的叙述错误的是()。单选 A PMI不是PKI的扩展及补充

B 是在PKI提出并解决了信任和统一的安全认证问题后提出的,其目的是解决统一的授权管理和访问控制问题。

C PMI系统要管理信息资源和系统用户两大类业务

D 负责为网络中的用户进行授权,审核、签发、发布并管理证明用户权限的属性证书。正确答案:A 9.数字签名的优点包括()。多选

A 签名人不能否认自己所签的文件

B 可以在远距离以外签署文件

C 所签文件很容易被篡改

D 所签文件具有完整性,难以断章取义。正确答案: A B D 10.网络舆情已经成为社会舆情的重要组成部分,作为独立舆论力量的强势地位正在显现,其影响力也在与日俱增,并产生了积极的和消极的社会影响。()判断正确错误 正确答案:正确 信息化建设与信息安全

(九)1.网络舆情四大可测要素不包括()。单选 A 思想

B 态度

C 情感

D 认知 正确答案:A 2.电子商务信用体系产生背景不包括()。单选

A 全球电子商务经历了萌芽、探索到调整的痛苦过程,现在处于理性上升时期。

B 中国电子商务的发展进入了重大的战略机遇期,但是,我国电子商务信用体系建设的步伐远远落后于电子商务的发展。

C 在信息网络给人们带来方便、高效和信息共享的

同时,网络欺诈、网络泄密、著作权侵犯、隐私权侵犯等网络信用问题悄然袭来。D 互联网的高速发展 正确答案:D 3.下列与信息安全问题有关的法律有()。多选

A 《中华人民共和国宪法》

B 《中华人民共和国刑法》

C 《治安管理处罚条例》 D 《中华人民共和国刑事诉讼法》 E 《中华人民共和国行政处罚法》 正确答案: A B C D E 4.国家信息基础设施包括的内容有()。多选

A 不断扩展的仪器设备

B 大量的数字信息

C 各类应用程序和软件 D 各种网络标准和传输编码

E 从事信息化建设的各类专业人才 正确答案: A B C D E 5.美国明确将关键基础设施作为其信息安全保障的重点。美国认为的关键基础设施和主要资源部门包括()。多选

A 邮政和货运服务

B 农业和食品

C 高等院校和科研机构 D 公共健康和医疗

E 国家纪念碑和象征性标志 正确答案: A B D E 6.选择先进的网络安全技术是信息安全管理的一般性策略之一。()判断 正确 错误 正确答案:正确

7.在信息系统安全风险评估中,脆弱性是信息资产的弱点或薄弱点。脆弱性能引起信息安全事件的发生,并造成损害。()判断 正确 错误

正确答案:错误

8.数据故障是人为操作失误或黑客攻击造成的。()判断 正确 错误 正确答案:错误

9.数据恢复和数据备份是保护数据的最后手段,也是防止信息安全攻击的最后一道防线。()判断 正确 错误

正确答案:正确

10..网络伦理的内容一共分为()个层次。单选 A 1

B 2

C 3

D 4 正确答案:C 信息化建设与信息安全

(十)1.CA在电子政务中的应用不包括()。单选

A 电子公文安全分发系统的安全保障 B 应用授权、审计 C 政务信息安全传输系统 D 现金交易 正确答案:D 2.网络舆情监管的改进措施不包括()。单选

A 加强社会管理,加强网络舆情引导和控制。

B 限制言论自由 C 完善社会教育监督机制

D 建立健全法律体系

正确答案:B 3.电子商务体系从信用主体上划分错误的是()。单选

A 个人信用体系

B 企业信用体系

C 公平授信制度

D 政府信用体系 正确答案:C 4.缺乏网络伦理的危害包括()。多选

A 垃圾邮件浪费了宝贵的网络资源

B 安全问题削弱了人们对网络的信赖 C 在网络中存在大量的不道德的行为

D 流氓软件使用户忍无可忍 正确答案: A B C D 5.网络伦理的内容一共分为()个层次。单选 A 1

B 2

C 3

D 4

正确答案:C

6.信息安全法律法规的保护对象有国家信息安全、社会信息安全、个人信息安全和()等四个方面。单选

A 国家信息安全

B 民族信息安全

C 市场信息安全

D 军事信息安全 正确答案:C 7.2003年,国家颁布了《关于加强信息安全保障工作的意见》(中办发[2003]第27号文,简称“27号文”)。文件提出了信息安全保障的主要任务包括()。多选

A 实行信息安全等级保护

B 加强以密码技术为基础的信息保护和网络信任体系建设 C 建设和完善信息安全监控体系

D 加快信息安全人才培养,增强全民信息安全意识 E 加强对信息安全保障工作的领导,建立健全信息安全管理责任制 正确答案: A B C D E 8.中国工程院院士、著名的信息安全专家方滨兴曾指出:“我们国家的信息安全保障体系可以从五个层面解读,又可以称之为一二三四五国家信息安全保障体系”。一即一个机制,二是指两个原则,三是指三个要素,四是指四种能力,五是指五项主要的技术工作。其中四种能力具体是指()。多选

A 基础支撑能力

B 法律保障能力

C 舆情宣传和驾驭能力 D 国际信息安全的影响力

E 信息安全风险评估能力

正确答案: A B C D 9.2003年,国家颁布了《关于加强信息安全保障工作的意见》(中办发[2003]第27号文,简称“27号文”)。它的诞生标志着我国信息安全保障工作有了总体纲领。()判断 正确 错误 正确答案:正确

10.个人信息等于隐私。()判断 正确 错误

正确答案:错误 信息化建设与信息安全(11)

第1部分:信息化建设与信息安全一 多选题()

第 1 题:主要是收集有关资料、分析评价工作的工作量大小并做出相应的评价预算。属于哪个阶段。

A 筹备阶段

B 评价阶段

C 数据收集阶段

D 准备阶段 正确答案:D

第 2 题:信息化指数法是日本学者于()年提出的。A 1964

B 196

5C 1966

D 1967 正确答案:B用户答案:

第 3 题:信息化的概念起源于60年代的(),首先是由一位()学者提出来的,而后被译成英文传播到西方,西方社会普遍使用“信息社会”和“信息化”的概念是70年代后期才开始。A 中国,中国

B 英国,英国

C 日本,日本

D 韩国,韩国 正确答案:C

第 4 题: 电子政务对安全的特殊需求实际上就是要合理地解决网络开放性与()之间的矛盾。

A.发展性 B.可靠性 C.实用性

D.安全性 正确答案:D

第 5 题: NII由全国范围内互联的通信网、网上计算机、共享信息资源及使用与()所组成

A.信息本身 B.管理人员 C.传输编码 D.程序和软件 正确答案:B

第 6 题:信息化可从不同角度进行分类,下面哪几类是正确的。

A 企业信息化

B 产业信息化

C 国民经济信息化

D 社会生活信息化 正确答案:A,B,C,D 第 7 题: 信息资源由()三大要素组成。A.信息生产者 B.信息 C.信息技术 D.信息利用 正确答案:A,B,C

第 8 题: 从网络角度讲,关键之关键是要解决好()这些问题。A.加速 B.接入 C.互联 D.智能 正确答案:B,C,D

第3部分:信息化建设与信息安全一 判断题()

第 9 题:信息化的四大要素是:硬件、软件、信息、流程。正确答案:错误

第 10 题: 全面信息化是信息化的高级阶段,它是指一切社会活动领域里实现全面的信息化。正确答案:错误

信息化建设与信息安全(12)

第1部分:信息化建设与信息安全二 单选题()第 1 题:IP网络是指以()协议为基础通信协议的网络,著名的Internet是IP网的一种,也是最具代表性的IP网络。

A.TCP/IDP B.TCP/IP C.IP/TCP D.TVP/IP 正确答案:B

第 2 题: 信息技术产业主要指信息技术设备制造业和()。

A.电子业 B.金融业 C.教育业 D.信息技术服务业 正确答案:D

第 3 题: 物联网技术和商业智能的深入应用,使企业信息化系统更加集成化和()A.电子化 B.快速化 C.简明化 D.智能化 正确答案:D

第 4 题: 电子商务以()为依据,通过资金流实现商品的价值,通过物流实现商品的使用价值。

A.资金流 B.物流 C.信息流

D.智能化 正确答案:C

第 5 题: 电子商务发展面临的主要问题是电子商务的快速发展与传统经济和()不相适应。A.社会环境 B.国家发展 C.环境可持续发展 D.商务活动 正确答案:A

第2部分:信息化建设与信息安全二 多选题()第 6 题: 完整的电子商务包括的具体应用:()。

A.市场与售前服务 B.销售活动 C.客户服务 D.电子购物和电子交易 正确答案:A,B,C,D

第 7 题: 实现企业信息化的必要条件是()

A.以可持续发展为服务基础B.建立必要的物质基础C.具备良好的技术基础D.建立完善的科学的管理基础

正确答案:B,C,D

第 8 题: 从国外教育信息化技术属性看,教育信息化的基本特征()。A.数字化 B.网络化 C.智能化 D.多媒化 正确答案:A,B,C,D

第3部分:信息化建设与信息安全二 判断题()

第 9 题:在大数据时代,智能电网要求实现发电、输电、变电、配电、用电和调度六大环节更广泛、更细化的数据采集和更深化的数据处理。正确答案:正确

第 10 题: 通过超算中心等一体化系统部署的云服务,使企业IT投入成本和维护难度显著增加。

正确答案:错误

信息化建设与信息安全(13)

第1部分:信息化建设与信息安全三 单选题()

第 1 题:美国 颁布的《电信法》是一份三网融合的基石性文件,为美国实现三网融合扫清了法律障碍。对于电信业和广电业的混业经营,美国政府的态度经历了从禁止到支持的变化。

A、1996 年 B、1994 年 C、1998 年 D、1999 年 正确答案:A

第 2 题:广州市两化融合试验区重点推进“138计划”,以“五化”,推动“三化”。其中“三化”是指:

A、管理网络化、商务电子化、产业结构高级化 B、产业资源集约化、产业结构高级化、管理网络化

C、设计数字化、生产自动化、产品智能化 D、产业资源集约化、产业结构高级化、产业发展集聚化

正确答案:D

第 3 题:从具体产业链的角度,物联网以传感感知、传输通信为基础,形成若干个面向最终用户的应用解决方案。

A、应用创新 B、技术创新 C、服务创新 D、运算处理 正确答案:D

第 4 题:广州在全国智慧城市评比中获得“智慧城市领军城市”称号,智慧城市发展水平位列全国第二。

A、2012年6月20日

B、2012年4月29日

C、2012年9月19日

D、2012年11月15日

正确答案:B

第 5 题:()通过网络向用户提供计算机(物理机和虚拟机)、存储空间、网络连接、负载均衡和防火墙等基本计算资源;用户在此基础上部署和运行各种软件,包括操作系统和应用程序。

A、基础设施即服务B、平台即服务C、和软件即服务D、门禁即服务 正确答案:A

第2部分:信息化建设与信息安全三 多选题()

第 6 题:智慧城市在内容创新方面,还要符合哪些“智慧”原则? A、“多用信息多用能源”

B、“多用信息少用管制”C、“多用信息少受灾害” D、“多用信息少利群众”

正确答案:B,C :

第 7 题:云计算可以认为包括几个层次的服务? A、基础设施即服务B、平台即服务C、和软件即服务D、门禁即服务 正确答案:A,B,C,D 第 8 题:我国物联网“十二五”发展的主要任务 A、大力攻克核心技术 B、着力培育骨干企业

C、积极开展应用示范 D、合理规划区域布局

E、提升公共服务能力 正确答案:A,B,C,D,E

第3部分:信息化建设与信息安全三 判断题()

第 9 题:云计算(cloud computing)是基于互联网的相关服务的增加、使用和交付模式,通常涉及通过互联网来提供动态易扩展且经常是虚拟化的资源。正确答案:正确

第 10 题:技术融合是指电子信息技术或产品渗透到产品中,增加产品的技术含量。正确答案:错误

信息化建设与信息安全(14)

第1部分:信息化建设与信息安全四 单选题()

第 1 题:在全国智慧城市评比中获得‘智慧城市领军城市’称号位列第二的是哪个城市? A.深圳 B.广州 C.上海 D.北京 正确答案:B

第 2 题:以下哪项不属于广东省信息化与工业化融合创新中心推行的‘4个100工程’? A.信息化技术改造提升传统产业

B.装备制造数字化

C.节能消耗

D.电子商务 正确答案:D

第 3 题:以下哪项不属于工业信息化的新产业? A.工业机床B.工业电子C.工业软件D.工业信息 正确答案:A

第 4 题:以下哪个产品不是两化融合后的产品? A.数控机床B.智能家电C.家用空调D.遥控赛车 正确答案:C用户答案:

第 5 题:第一次明确提出‘三网融合’是哪一年? A.1994 B.1999 C.2001 D.2006 正确答案:C

第2部分:信息化建设与信息安全四 多选题()第 6 题:两化融合的作用是什么?

A.提升我国工业企业的竞争力B.推动中小企业健康发展C.降低产品制造成本 D.促进节能减排和安全生产

正确答案:A,B,D:

第 7 题:两化融合包括以下哪些方面?

A.技术融合B.产品融合C.业务融合D.产业衍生 正确答案:A,B,C,D :

第 8 题:大数据的特点是?

A.数据体量巨大B.数据类型繁多C.价值密度低D.处理速度快 正确答案:A,B,C,D :

第3部分:信息化建设与信息安全四 判断题()

第 9 题:网络文化是指网络上的具有网络社会特征的文化活动及文化产品,是以网络物质的创造发展为基础的网络精神创造。正确答案:正确

第 10 题:两化融合以信息化带动工业化、以工业化促进信息化,走新型工业化道路,追求可持续发展模式 正确答案:正确

信息化建设与信息安全(15)

第1部分:信息化建设与信息安全五

单选题()

第 1 题:密码技术是通信双方按约定的法则进行信息特殊变换的一种重要保密手段。依照这些法则,变明文为密文,称为加密变换;变密文为明文,称为()变换。

A.脱密 B.解锁 C.破密 D.保护 正确答案:A

第 2 题:()是只有消息的发送者才能产生,别人无法伪造的附加在消息上的一段数字串,或是对消息所作的密码变换。

A.数字密码 B.数字签名 C.密码编码 D.本人签名 正确答案:B

第 3 题: 隧道协议通常由()、承载协议和乘客协议组成。

A.密文协议 B.客户协议 C.封装协议

D.包装协议 正确答案:C

第 4 题: 防火墙的分类,按应用技术分类为()、应用代理服务器、电路级网关防火墙。

A.应用网关 B.堡垒主机 C.包过滤 D.电路网关 正确答案:C

第 5 题:()的主要任务是在公共网络上安全地传递密钥而不被窃取。

A.身份认证技术 B.密钥管理技术 C.VPN产品 D.量子密码认证技术 正确答案:B

第2部分:信息化建设与信息安全五

多选题()

第 6 题: 密码产品管理划分为()三个等级。

A.核密 B.普密 C.机密 D.商密 正确答案:A,B,D

第 7 题: 防火墙与入侵检测技术发展的阶段()

A.基于路由器的防火墙

B.用户化防火墙工具套

C.建立在通用操作系统上的防火墙

D.具有安全操作系统的防火墙 正确答案:A,B,C,D 第 8 题: 对称密码体制的优点是()

A.容易管理 B.应用范围较大 C.计算开销小 D.加密速度快 正确答案:C,D

第3部分:信息化建设与信息安全五

判断题()第 9 题: 机密是指国家党政军机关使用的密码,用于保护一定范围的涉密信息。正确答案:错误

第 10 题: 防火墙是一种被动的技术,因为它假设了网络边界的存在,对来自网络内部的攻击难以有效地控制。正确答案:正确

信息化建设与信息安全(16)

第1部分:信息化建设与信息安全六 单选题()第 1 题:英国什么时候颁布了《计算机滥用法》。

A.1996 B.1997 C.1990 D.1991 正确答案:C

第 2 题:系统的完整性是多少级?

A.2 B.3 C.4 D.5 正确答案:B

第 3 题:设备安全处理中外电中断预计停电()小时以内的,可由UPS供电。A.4 B.3 C.2 D.1 正确答案:D

第 4 题:据统计,在所有信息安全事件中,约()%的事件属于管理方面的原因。

A.80 B.70 C.60 D.50 正确答案:B

第 5 题: 信息安全管理标准IS027000:2005提出了()个控制措施。A.135 B.130 C.125 D.120 正确答案:A

第2部分:信息化建设与信息安全六 多选题()第 6 题:远程数据复制技术,典型的代表。

A.EMC SRDF

B.HDS Truecopy

C.HDX Tuecopy

D.IBM PPRC 正确答案:A,B,D

第 7 题:OCTAVE方法的第二阶段,包含了两个过程:

A.实施风险分析

B.制定安全保护策略

C.标识关键组件

D.评估选定的组件 正确答案:C,D

第 8 题: 常见的定量分析法有。

A.Merkov分析法

B.因子分析法 C.聚类分析法 D.决策树法 正确答案:B,C,D

第3部分:信息化建设与信息安全六 判断题()第 9 题: 抑制的目的是做出初步的动作和响应 正确答案:错误

第 10 题: 实验室国家认可委员会的简称是:CNAL.。正确答案:正确

信息化建设与信息安全(17)

第1部分:信息化建设与信息安全七 单选题()

第 1 题:中国信息安全问题日益突出的标志是什么?

A.操作系统中发现后门

B.各项网络服务发现的漏洞越来越多 C.遭受网络攻击的情况相当严重

D.网络技术的普及 正确答案:C

第 2 题:下列关于信息系统的脆弱性的说法错误的是? A.脆弱性可能出现在物理环境中

B.脆弱性是资产的固有属性

C.脆弱性本身不会造成损害

D.脆弱性会对资产造成损害 正确答案:D

第 3 题:传统安全技术作用不明显的原因是?

A.价格昂贵

B.人们对工业控制系统的漏洞所知甚少

C.使用繁琐和困难

D.技术落后 正确答案:B

第 4 题: 信息安全已经渗透到社会生活的各个层面,涉及的范围很大。小到如防范个人信息的泄露、青少年对不良信息的浏览、企业商业秘密泄露等,大到()

A、国际信息安全

B、国家军事政治等机密安全

C、国防安全

D、社会稳定 正确答案:B

第 5 题: 哪项措施不能保护网络个人隐私信息?

A.把信息存到网站上

B.加强立法

C.加强网络监管

D.加强技术保护 正确答案:A

第2部分:信息化建设与信息安全七 多选题()第 6 题: 网络人隐私信息保护有几种形势?

A.密码保护

B.行业自律

C.立法保护

D.软件保护 正确答案:B,C,D

第 7 题: 如何增加网络信息系统的安全性?

A.机房安保

B.口令保护

C.病毒防护

D.系统加固 正确答案:B,C,D

第 8 题: 等级保护对象受到破坏时所侵害的客体是那几个方面?

A.公民、法人和其他组织的合法权益

B.社会秩序、公共利益 C.国家各级机构的利益

D.国家安全 正确答案:A,B,D

第3部分: 判断题()

第 9 题: 信息安全是信息时代人类生存和发展的根本条件。正确答案:错误

第 10 题: 系统应安装统一的网络防病毒软件和查杀木马软件,病毒/木马库进行及时升级,使整个网络系统能对最新的病毒/木马进行防杀,减少损失。正确答案:正确

第二篇:信息化建设与信息安全(一)1答案

信息化建设与信息安全

(一)1

1.世界上第一台电子数字计算机是ENIAC。()正确

2.法国西蒙•诺拉(Simon Nora)和阿兰•孟克(Alain Minc)1978年出版的《信息化--历史的使命》一书对信息化概念的国际传播起了重要作用。错误

3.信息化评价得出的方法包括()。多选 A 专家评价法 B 层次分析法 C 多层次评价法 D 组合评价法

正确答案: A B C D

4.多元统计分析法主要包括()。多选 A 因子分析法 B 模糊综合分析法 C 主成分分析(PCA)

D 聚类分析

正确答案: A C D

5.关于我国信息化发展进程的五个特点,说法正确的是()。多选 A 起点低但起步早,个别信息网络技术已处于世界领先地位。B 信息技术从无到有,并从工业技术脱胎而出,衍生为一门新兴的技术。C 信息产业由弱到强,成为国民经济发展的支柱产业。D 信息经济发展的市场化程度不高,阻碍了信息化的推进步伐。

正确答案: A B C D

6.1ZB(泽字节)等于()字节。单选 A 2~60字节 B 2~70字节 C 2~80字节 D 2~50字节

正确答案:B

7.我国信息化建设的发展历程可以分为()个阶段。单选 A 6 B 7 C 8 D 9

正确答案:A

8.1995年10月,中共十四届五中全会通过的《关于制定国民经济和社会发展“九五”计划和2010年远景目标的建议》,首次提出了()的战略任务。单选 A 计算机信息网络国际联网安全保护管理办法 B 关于加强信息资源建设的若干意见 C 加快国民经济信息化进程 D 关于制定国民经济和社会发展“九五”计划和2010年远景目标的建议

正确答案:C

9.信息化的实质就是采用信息技术,深度开发利用信息资源,优质高效地实现各种活动目标。正确答案:正确

10.1999年12月,根据国务院关于恢复国务院信息化工作领导小组的批示,为了加强国家信息化工作的领导,决定成立由国务院副总理吴邦国任组长的国家信息化工作领导小组,并将国家信息化办公室改名为国务院信息化推进工作办公室。()

正确答案:错误

第三篇:信息化建设与信息安全

《信息化建设与信息安全》学习心得

观看了《信息化建设与信息安全》的讲授视频后,由衷地感慨:人类社会进入了信息时代,信息技术的广泛应用改变了人们的生活方式,而且我国的信息化建设经过多年的努力,取得了令世人瞩目的成就,有力地促进了经济社会的发展。可以说,信息时代,能让你更了解社会,融入社会,发展社会。

信息化通过加快产业升级,促进全球资源优化配置,加速经济全球化的进程,对世界各国的政治、经济、科技、文化、军事以及意识形态产生了越来越广泛和深刻的影响。信息化水平已成为衡量一个国家和地区的国际竞争力、现代化程度、综合国力和经济成长能力的重要标志,世界各国都在大力推进本国信息化的快速发展。国家之间围绕信息的获取、利用和控制的竞争越来越激烈,保障信息安全也成为各国政府、学术界、产业界和社会公众共同关注的热点议题。

但俗话说:天下物无全美。一点儿不错,信息化的建设给人们的生产和生活带来了更多的方便、快捷,与此同时,也免不了会带来一些弊端。这其中的原因会是由于信息系统存在的脆弱性;等级保护被破坏;涉密信息系统管理不完善等。从而造成一些网络违法与犯罪行径。为全面提高过心信息安全保障能力,我国提出了“积极防御、综合治理、科学发展、掌握主动”的方针,通过研究和掌握信息安全相关的核心技术,开发具有自主知识产权的信息安全软硬件产品,构建我国自主可控的信息安全保障体系,提高对信息安全的管理、防范、控制能力,确保国家信息基础网络和重要信息系统的安全,维护国家安全、社会稳定和公众的合法权益。真正让网络更好地为人类服务!

第四篇:《信息化建设与信息安全》公选课部分答案

单选题

-------2.智慧城市的经济是循环经济。循环经济是一种以资源的高效利用和循环利用为核心,要求以“3R”为经济活动的行为准则,以上所说的“3R”不包括以下的()。正确答案:C.再建立rebuild

3.为了落实中央决策部署,工业和信息化部成立了由()个司局组成的促进两化融合工作组,并制定了《促进两化融合工作组成员司局主要任务计划》 正确答案:C.14

4.从()推进两化融合,如在工业领域推广物联网技术,发展工业物联网;建设面向工业企业的云计算、云服务平台等。

正确答案:B.新技术应用的角度

5.所谓的“最后一公里问题”指用户的()问题,是三网融合的难点 正确答案:C.宽带接入

6.信息化发展趋势中两化融合的两化是指()。正确答案:B.信息化和工业化

7.面对新的形势,我国云计算发展面临众多挑战,主要表现为()。① 在大规模资源管理与调度、大规模数据管理与处理、运行监控与安全保障、支持虚拟化的核心芯片等一些制约发展的关键产品和技术方面仍亟需突破。② 云计算服务能力和水平与发达国家相比差距较大,云计算服务业的规模相对较小,业务较为单一。③ 云计算标准体系不健全,与云计算安全相关的数据及隐私保护、安全管理等方面技术和法规尚不完备。④ 云计算产业链和生态环境尚未形成,对传统行业信息化支撑不足。

正确答案:D.①②③④

多选题

-------1.工业发达国家的制造业正在加速朝着以计算机控制为主,以()为特征的自动化生产方向发展。正确答案:A.定制化 B.智能化 C.柔性化 D.集成化

2.智慧城市具有的特征有()。

正确答案:A.更透彻的感知 B.更广泛的互联互通 D.更深入的智能化

3.我国物联网“十二五”发展的重点工程中,关键技术创新工程主要包括那些()。正确答案:A.信息感知技术 B.信息传输技术 C.信息处理技术 D.信息安全技术

4.我国云科技发展“十二五”专项规划的重点任务包括一下那些方面()。

正确答案:A.研究和建立云计算技术体系和标准体系 B.突破云计算共性关键技术 C.研制云计算成套系统 D.开展典型应用示范,推动产业发展

5.两化融合的作用()。

正确答案:A.两化融合提升了我国工业企业的竞争力 B.两化融合推动了中小企业的健康发展

6.“智慧城市”的“智慧原则”包括()。

正确答案:A.“多用信息少用能源” B.“多用信息少用管制” C.“多用信息少受灾害” D.“多用信息多利群众”

判断题

-------2.IPv6中的IP是网络电话(Internet Phone)的缩写。正确答案:错

6.工业化率达到40%-60%的国家为工业化国家。正确答案:错

单选题

-------1.根据《计算机信息系统安全保护等级划分准则》(GB 17859-1999),按照重要性和遭受损坏后的危害性,我国的信息系统被分成五个安全保护等级,其中,“信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害”属于第()级。正确答案:C.四

2.物理安全中的()指对存储介质的安全管理,目的是保护存储在介质中的信息。正确答案:C.媒体安全

3.在网络信息系统中,通信线路很容易遭到物理破坏,也可能被搭线窃听,甚至被插入、删除信息,这属于()。

正确答案:C.网络通信的脆弱性

4.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种网络违法行为()。正确答案:B.网络钓鱼

5.等级测评工作的主体是()。正确答案:C.第三方测评机构

7.下面是哪个不是防火墙用到的安全技术()。正确答案:B.密码技术

多选题

-------1.信息安全的内容包括()。

正确答案:A.物理安全 B.运行安全 C.管理安全

2.下述哪些是防火墙的功能()。

正确答案:A.管理功能 B.过滤不安全的服务 C.加密支持功能 D.集中式安全防护

3.目前国际上通行的与网络和信息安全有关的标准,可分成()。正确答案:A.互操作标准 B.技术与工程标准 C.信息安全管理标准

4.我国信息安全测评认证工作已出具雏形,主要体现在()。

正确答案:A.4、我国信息安全测评认证工作已出具雏形,主要体现在()B.标准体系建设成果较大 C.测评认证体系初具规模 D.测评认证服务步入正轨

5.信息系统定级要素()。

正确答案:A.等级保护对象受到破坏时所侵害的客体 B.对客体造成侵害的程度

6.以下属于实现VPN的技术有()。

正确答案:A.身份认证技术 B.隧道技术 C.加解密技术

判断题

-------1.信息系统等级保护工作主要分为:定级、备案、安全建设和整改、信息安全等级测评和监督检查五个环节。其中等级测评是首要环节。正确答案:错

2.安全系统工程能力成熟度模型(SSE-CMM)涉及信息安全和组织业务的各个方面,是一种进行实用性比较的7等级制,通过对照组织机构的控制惯例与最佳方式的差异,发现信息安全管理的缺陷。正确答案:错

6.防火墙是一种技术,可以有效的防止来自网络内部的攻击,可以是硬件,也可以是软件。正确答案:错

单选题

-------2.网络信任体系是指以()为基础,包括法律法规、技术标准和基础设施等内容,目的是解决网络应用中的身份认证、授权管理和责任认定问题的完整体系。正确答案:B.密码技术

3.下列()不属于对网络安全事件的划分(按事件的性质划分)正确答案:D.洪水地震

4.下面哪个不是使用口令的好习惯()。正确答案:D.保留被调离员工的帐号

5.自2004年8月()发布实施以来,我国的电子签名及认证服务业得到了极大发展。正确答案:C.《电子签名法》

6.我国工业控制网络的很多重要信息系统已经广泛应用(),一旦受到攻击,可能造成相关企业和工程项目的基础设施运转出现异常,甚至发生机密失窃、停工停产等严重事故。正确答案:C.WinCC系统

7.1984年英国颁布的()规范了对计算机所处理记录的有关生存中个人资料的搜集、持有、公开等行为,以防止不当侵害个人的隐私权为目的。正确答案:C.资料保护法

多选题

-------1.根据信息安全产品安全性和应用领域,统一的认证制度分为哪几类()。正确答案:A.强制性认证 D.自愿性认证

2.常用的网络安全应急响应办法包括()。

正确答案:A.机房火灾处理办法 B.黑客攻击处理办法 C.病毒入侵处理办法 D.设备安全处理办法

3.个人隐私信息和个人信息不同之处有()。

正确答案:B.二者的内容不完全相同 C.二者的侧重点不同 D.二者法律保护有所不同

4.网络环境下的舆情信息的主要来源有()。正确答案:A.博客 B.论坛 C.新闻评论 D.BBS

5.风险评估主要涉及的因素有()。正确答案:A.资产 B.威胁 C.弱点 D.风险

6.网络舆情的特点有()。

正确答案:A.网络舆情的自由性 B.网络舆情的交互性 C.网络舆情的偏差性 D.网络舆情的突发性

判断题

-------1.采用物理隔离的专用局域网、并且使用专用软件系统的工业控制系统是牢靠的、不会遭受攻击。正确答案:错

2.加密技术对于保护信息安全并没有多大的用途。正确答案:错

6.网络舆情自诞生以来并没有什么弊端。正确答案:错

第五篇:信息化能力建设与网络安全读本答案5套题答案

一、单选题(单选题)共 20 题

1、目前全球有多少台互联网根服务器?(本题分数:2 分)存疑 13

2、以下哪种情况属于电子政务?(本题分数:2 分)存疑 国家部委信息化建设

3、以下哪个不属于IT服务管理的内容?(本题分数:2 分)存疑 进度管理

4、信息惠民工程是由哪个部委牵头实施的?(本题分数:2 分)存疑 国家发展改革委

5、慕课(MOOC)这个词最早是在哪一年提出来的?(本题分数:2 分)存疑 2008年 6、2015年,哪个国家ICT发展指数最高?(本题分数:2 分)存疑 韩国

7、截至2016年6月,中国网站总数有多少万个?(本题分数:2 分)存疑 454 8、2015年,全国网络零售额占社会消费品零售总额的比例达到多少?(本题分数:2 分)存疑 12.8%

9、在英国,电子政务由哪个政府部门负责?(本题分数:2 分)存疑 内阁办公室 10、2015年2月,哪个国家发布了《2015-2018数字经济战略》(Digital Economy Strategy 2015-2018)?(本题分数:2 分)存疑 英国

11、中国下一代互联网示范工程是在哪一年启动的?(本题分数:2 分)存疑 2003年

12、“没有信息化就没有现代化” 是总书记在哪次会议上说的话?(本题分数:2 分)存疑 中央网络安全和信息化领导小组第一次会议

13、日本总务省ICT基本战略委员会在哪一年发布了《面向2020年的ICT综合战略》?(本题分数:2 分)存疑 2012年

14、“数字地球”这一概念是由谁提出来的?(本题分数:2 分)存疑 戈尔

15、使伊朗纳坦兹铀浓缩工厂大约1/5离心机报废的病毒名称是哪个?(本题分数:2 分)存疑 震网

16、根据国际电信联盟发布的全球ICT发展指数排名,2015年,中国在全球167个国家和地区中排名第几位?(本题分数:2 分)存疑 82

17、治安管理系统CompStat最早在美国哪个城市投入使用?(本题分数:2 分)存疑 纽约

18、哪个国家提出实施“工业4.0”战略?(本题分数:2 分)存疑 德国

19、青岛红领集团采用了什么模式实现了大规模个性化定制?(本题分数:2 分)存疑 C2M 20、《国家信息化领导小组关于我国电子政务建设指导意见》是哪一年出台的文件?(本题分数:2 分)存疑 2002年

二、多选题(多选题)共 10 题

21、哪些发展中国家开通了政府数据网站?(本题分数:2 分)存疑 A、秘鲁 B、乌拉圭 C、智利 D、肯尼亚

22、《国务院关于深化制造业与互联网融合发展的指导意见》提出发挥两大优势是指哪两大优势?(本题分数:2 分)存疑 B、制造业大国 C、互联网大国

23、BOM包括哪些类型?(本题分数:2 分)存疑 A、工程BOM B、工艺BOM D、制造BOM

24、美国FEA包括哪些参考模型?(本题分数:2 分)存疑 A、绩效参考模型 B、业务参考模型 C、服务参考模型 D、技术参考模型 E、数据参考模型

25、目前哪些省市开通了政府数据网站?(本题分数:2 分)存疑 A、北京 外加香港、浙江、贵州、武汉、无锡 B、广东 C、青岛 D、上海 26、2008年阿姆斯特丹启动的“Amsterdam Smart City”计划包括哪些专题?(本题分数:2 分)存疑 A、工作 B、生活 C、交通

D、公共空间

27、推行电子政务具有哪些重要意义?(本题分数:2 分)存疑 A、提高行政效能 D、改进公共服务

28、以下哪些技术属于空间信息技术?(本题分数:2 分)存疑 A、遥感

B、地理信息系统 C、卫星导航系统

29、以下哪些属于智能终端?(本题分数:2 分)存疑 A、智能手机 B、平板电脑 C、智能手表 D、谷歌眼镜

30、按照云计算资源的使用方式,可以将云计算分为哪些类型?(本题分数:2 分)存疑 A、公有云 B、私有云

三、判断题(填空题)共 20 题

31、TD-SCDMA(时分同步CDMA)是由中国制定的4G标准。()(本题分数:2 分)存疑

1、错 3G 32、2007年8月,财政部出台了《国家电子政务工程建设项目管理暂行办法》。()(本题分数:2 分)存疑

2、对 33、2015年4月,中国交通通信信息中心发布了宝船网1.0。()(本题分数:2 分)存疑

1、错 2.0

34、美国联邦政府把云计算、虚拟化和开源列为节约电子政务支出的三大手段之一。()(本题分数:2 分)存疑

2、对

35、MES能通过信息传递对从订单下达到产品完成的整个生产过程进行优化管理。()(本题分数:2 分)存疑

2、对

36、电子政务是信息技术革命和政府再造运动的共同产物。()(本题分数:2 分)存疑

2、对

37、工业仿真就是对工业流程和工业产品进行仿真演示的总称。()(本题分数:2 分)存疑

2、对

38、截至2015年12月,我国网络购物用户达到5.13亿人。()(本题分数:2 分)存疑

1、错 4.13 39、2010年,斯德哥尔摩开始推广一种智慧自行车。()(本题分数:2 分)存疑

1、错 哥本哈根

40、推动“互联网+”发展,要处理好政府和市场的关系。()(本题分数:2 分)存疑

2、对

41、物联网的技术架构由感知层、网络层、应用层组成。()(本题分数:2 分)存疑

2、对

42、在建设智慧城市过程中,智慧政府建设资金应主要由财政负担,智慧经济、智慧社会领域应主要由企事业单位来负担。()(本题分数:2 分)存疑

1、错 还有社会各界力量 43、2006年11月,韩国信息通信部发布了《数字世界的人文主义:IT839战略》。()(本题分数:2 分)存疑

1、错 2004年

44、项目监理是国际上确保工程项目质量和进度的一种通行惯例。()(本题分数:2 分)存疑

2、对

45、党的十八届三中全会提出实施网络强国战略,实施“互联网+”行动计划,发展分享经济,实施国家大数据战略。()(本题分数:2 分)存疑

1、错 十八届五中

46、PDM与ERP系统间的集成信息转换过程可以分为BOM结构的转换和BOM属性信息的映射两部分。()(本题分数:2 分)存疑

2、对

47、用户可以根据需求的变化增加或减少云计算资源,只需对使用部分付费。()(本题分数:2 分)存疑

2、对

48、亚马逊Web服务的弹性计算云EC2是典型的PaaS。()(本题分数:2 分)存疑

1、错 IaaS 49、2015年2月,澳大利亚政府发布了《2015-2018数字经济战略》。()(本题分数:2 分)存疑

1、错 英国

50、之所以称为“云计算”,是因为互联网的标识是云状图。()(本题分数:2 分)存疑

2、对

一、单选题(单选题)共 20 题

1、哪个互联网平台不属于分享经济?(本题分数:2 分)存疑 B、天猫 3、2015年,全国电信诈骗案件累计被骗金额达到多少亿元?(本题分数:2 分)存疑 B、222

5、在全国率先把支部建在网上的是哪个县?(本题分数:2 分)存疑 B、山东省临朐县

6、“新经济”一词最早出现在美国哪个刊物?(本题分数:2 分)存疑 B、商业周刊

7、大数据(BigData)概念最早是在哪一年提出的?(本题分数:2 分)存疑 A、2011年

9、联邦组织架构(Federal?Enterprise?Architecture,FEA)最早是由哪个国家提出来的?(本题分数:2 分)存疑 A、美国

11、《推进“互联网+政务服务”开展信息惠民试点实施方案》中提出“一号”申请,“一号”是指哪个号?(本题分数:2 分)存疑 D、身份证号

12、哪个国家率先发布了公共服务大数据战略?(本题分数:2 分)存疑 D、澳大利亚

13、台风路径实时发布系统是哪个政府部门组织开发的?(本题分数:2 分)存疑 A、浙江省水利厅 14、2015年互联网普及率最高的省、自治区和直辖市是哪个?(本题分数:2 分)存疑 B、北京 15、4G牌照发放是哪一年发放的?(本题分数:2 分)存疑 C、2013年

16、互联网是哪一年诞生的?(本题分数:2 分)存疑 B、1969年

17、哪种互联网金融出现问题最多?(本题分数:2 分)存疑 B、P2P网贷

18、互联网TCP/IP协议是在哪一年推出的?(本题分数:2 分)存疑 B、1983年 19、2013年6月,哪个国家发布了《创建最尖端IT国家宣言》?(本题分数:2 分)存疑 D、日本 20、2016年,全球电子政务发展指数排名第一的是哪个国家?(本题分数:2 分)存疑 B、英国

二、多选题(多选题)共 10 题

21、RFID标签具有以下哪些特点?(本题分数:2 分)存疑 A、体积小 B、寿命长 C、容量大

D、可重复使用

22、大数据可以通过以下哪些方式为企业创造价值?(本题分数:2 分)存疑 A、减少“信息不对称” 另加 对客户进行细分 B、发现客户需求规律 C、提高科学决策水平D、创新商业模式

23、制造执行系统(MES)一般具有以下哪些功能?(本题分数:2 分)存疑 A、计划排程 另加 资源分配、设备维护、人员管理、过程管理、统计分析 B、产线跟踪 文档管理、数据采集 C、生产调度 D、质量管理

24、《国民经济和社会发展第十三个五年规划纲要》提出制造业要朝哪些方向发展?(本题分数:2 分)存疑 A、高端制造 B、智能制造 C、绿色制造 D、服务型制造

25、《国家信息化发展战略纲要》是由哪几个部门印发的?(本题分数:2 分)存疑 A、中共中央办公厅 B、国务院办公厅

26、智慧城市包括哪些组成部分?(本题分数:2 分)存疑 A、新一代信息基础设施 外加智慧城市 B、智慧政府 C、智慧经济 D、智慧社会

27、两化融合包括哪些方面?(本题分数:2 分)存疑 A、技术融合 B、产品融合 C、业务融合 D、产业衍生

28、以下哪些属于企业的关键环节?(本题分数:2 分)存疑 A、研发设计

三亿文库3y.uu456.com包含各类专业文献、行业资料、外语学习资料、文学作品欣赏、生活休闲娱乐、幼儿教育、小学教育、应用写作文书、专业论文、信息化能力建设与网络安全读本题库(200题)75等内容。

一、单选题(单选题)共 20 题

1、目前全球有多少台互联网根服务器?(本题分数:2 分)存疑 13

2、以下哪种情况属于电子政务?(本题分数:2 分)存疑 国家部委信息化建设

3、以下哪个不属于IT服务管理的内容?(本题分数:2 分)存疑 进度管理

4、信息惠民工程是由哪个部委牵头实施的?(本题分数:2 分)存疑 国家发展改革委

5、慕课(MOOC)这个词最早是在哪一年提出来的?(本题分数:2 分)存疑 2008年 6、2015年,哪个国家ICT发展指数最高?(本题分数:2 分)存疑 韩国

7、截至2016年6月,中国网站总数有多少万个?(本题分数:2 分)存疑 454 8、2015年,全国网络零售额占社会消费品零售总额的比例达到多少?(本题分数:2 分)存疑 12.8%

9、在英国,电子政务由哪个政府部门负责?(本题分数:2 分)存疑 内阁办公室 10、2015年2月,哪个国家发布了《2015-2018数字经济战略》(Digital Economy Strategy 2015-2018)?(本题分数:2 分)存疑 英国

11、中国下一代互联网示范工程是在哪一年启动的?(本题分数:2 分)存疑 2003年

12、“没有信息化就没有现代化” 是总书记在哪次会议上说的话?(本题分数:2 分)存疑 中央网络安全和信息化领导小组第一次会议

13、日本总务省ICT基本战略委员会在哪一年发布了《面向2020年的ICT综合战略》?(本题分数:2 分)存疑 2012年

14、“数字地球”这一概念是由谁提出来的?(本题分数:2 分)存疑 戈尔

15、使伊朗纳坦兹铀浓缩工厂大约1/5离心机报废的病毒名称是哪个?(本题分数:2 分)存疑 震网

16、根据国际电信联盟发布的全球ICT发展指数排名,2015年,中国在全球167个国家和地区中排名第几位?(本题分数:2 分)存疑 82

17、治安管理系统CompStat最早在美国哪个城市投入使用?(本题分数:2 分)存疑 纽约

18、哪个国家提出实施“工业4.0”战略?(本题分数:2 分)存疑 德国

19、青岛红领集团采用了什么模式实现了大规模个性化定制?(本题分数:2 分)存疑 C2M 20、《国家信息化领导小组关于我国电子政务建设指导意见》是哪一年出台的文件?(本题分数:2 分)存疑 2002年

二、多选题(多选题)共 10 题

21、哪些发展中国家开通了政府数据网站?(本题分数:2 分)存疑 A、秘鲁 B、乌拉圭 C、智利 D、肯尼亚

22、《国务院关于深化制造业与互联网融合发展的指导意见》提出发挥两大优势是指哪两大优势?(本题分数:2 分)存疑 B、制造业大国 C、互联网大国

23、BOM包括哪些类型?(本题分数:2 分)存疑 A、工程BOM B、工艺BOM D、制造BOM

24、美国FEA包括哪些参考模型?(本题分数:2 分)存疑 A、绩效参考模型 B、业务参考模型 C、服务参考模型 D、技术参考模型 E、数据参考模型

25、目前哪些省市开通了政府数据网站?(本题分数:2 分)存疑 A、北京 外加香港、浙江、贵州、武汉、无锡 B、广东 C、青岛 D、上海 26、2008年阿姆斯特丹启动的“Amsterdam Smart City”计划包括哪些专题?(本题分数:2 分)存疑 A、工作 B、生活 C、交通

D、公共空间

27、推行电子政务具有哪些重要意义?(本题分数:2 分)存疑 A、提高行政效能 D、改进公共服务

28、以下哪些技术属于空间信息技术?(本题分数:2 分)存疑 A、遥感

B、地理信息系统 C、卫星导航系统

29、以下哪些属于智能终端?(本题分数:2 分)存疑 A、智能手机 B、平板电脑 C、智能手表 D、谷歌眼镜

30、按照云计算资源的使用方式,可以将云计算分为哪些类型?(本题分数:2 分)存疑 A、公有云 B、私有云

三、判断题(填空题)共 20 题

31、TD-SCDMA(时分同步CDMA)是由中国制定的4G标准。()(本题分数:2 分)存疑

1、错 3G 32、2007年8月,财政部出台了《国家电子政务工程建设项目管理暂行办法》。()(本题分数:2 分)存疑

2、对 33、2015年4月,中国交通通信信息中心发布了宝船网1.0。()(本题分数:2 分)存疑

1、错 2.0

34、美国联邦政府把云计算、虚拟化和开源列为节约电子政务支出的三大手段之一。()(本题分数:2 分)存疑

2、对

35、MES能通过信息传递对从订单下达到产品完成的整个生产过程进行优化管理。()(本题分数:2 分)存疑

2、对

36、电子政务是信息技术革命和政府再造运动的共同产物。()(本题分数:2 分)存疑

2、对

37、工业仿真就是对工业流程和工业产品进行仿真演示的总称。()(本题分数:2 分)存疑

2、对

38、截至2015年12月,我国网络购物用户达到5.13亿人。()(本题分数:2 分)存疑

1、错 4.13 39、2010年,斯德哥尔摩开始推广一种智慧自行车。()(本题分数:2 分)存疑

1、错 哥本哈根

40、推动“互联网+”发展,要处理好政府和市场的关系。()(本题分数:2 分)存疑

2、对

41、物联网的技术架构由感知层、网络层、应用层组成。()(本题分数:2 分)存疑

2、对

42、在建设智慧城市过程中,智慧政府建设资金应主要由财政负担,智慧经济、智慧社会领域应主要由企事业单位来负担。()(本题分数:2 分)存疑

1、错 还有社会各界力量 43、2006年11月,韩国信息通信部发布了《数字世界的人文主义:IT839战略》。()(本题分数:2 分)存疑

1、错 2004年

44、项目监理是国际上确保工程项目质量和进度的一种通行惯例。()(本题分数:2 分)存疑

2、对

45、党的十八届三中全会提出实施网络强国战略,实施“互联网+”行动计划,发展分享经济,实施国家大数据战略。()(本题分数:2 分)存疑

1、错 十八届五中

46、PDM与ERP系统间的集成信息转换过程可以分为BOM结构的转换和BOM属性信息的映射两部分。()(本题分数:2 分)存疑

2、对

47、用户可以根据需求的变化增加或减少云计算资源,只需对使用部分付费。()(本题分数:2 分)存疑

2、对

48、亚马逊Web服务的弹性计算云EC2是典型的PaaS。()(本题分数:2 分)存疑

1、错 IaaS 49、2015年2月,澳大利亚政府发布了《2015-2018数字经济战略》。()(本题分数:2 分)存疑

1、错 英国

50、之所以称为“云计算”,是因为互联网的标识是云状图。()(本题分数:2 分)存疑

2、对

一、单选题(单选题)共 20 题

1、哪个互联网平台不属于分享经济?(本题分数:2 分)存疑 B、天猫 3、2015年,全国电信诈骗案件累计被骗金额达到多少亿元?(本题分数:2 分)存疑 B、222

5、在全国率先把支部建在网上的是哪个县?(本题分数:2 分)存疑 B、山东省临朐县

6、“新经济”一词最早出现在美国哪个刊物?(本题分数:2 分)存疑 B、商业周刊

7、大数据(BigData)概念最早是在哪一年提出的?(本题分数:2 分)存疑 A、2011年

9、联邦组织架构(Federal?Enterprise?Architecture,FEA)最早是由哪个国家提出来的?(本题分数:2 分)存疑 A、美国

11、《推进“互联网+政务服务”开展信息惠民试点实施方案》中提出“一号”申请,“一号”是指哪个号?(本题分数:2 分)存疑 D、身份证号

12、哪个国家率先发布了公共服务大数据战略?(本题分数:2 分)存疑 D、澳大利亚

13、台风路径实时发布系统是哪个政府部门组织开发的?(本题分数:2 分)存疑 A、浙江省水利厅 14、2015年互联网普及率最高的省、自治区和直辖市是哪个?(本题分数:2 分)存疑 B、北京 15、4G牌照发放是哪一年发放的?(本题分数:2 分)存疑 C、2013年

16、互联网是哪一年诞生的?(本题分数:2 分)存疑 B、1969年

17、哪种互联网金融出现问题最多?(本题分数:2 分)存疑 B、P2P网贷

18、互联网TCP/IP协议是在哪一年推出的?(本题分数:2 分)存疑 B、1983年 19、2013年6月,哪个国家发布了《创建最尖端IT国家宣言》?(本题分数:2 分)存疑 D、日本 20、2016年,全球电子政务发展指数排名第一的是哪个国家?(本题分数:2 分)存疑 B、英国

二、多选题(多选题)共 10 题

21、RFID标签具有以下哪些特点?(本题分数:2 分)存疑 A、体积小 B、寿命长 C、容量大

D、可重复使用

22、大数据可以通过以下哪些方式为企业创造价值?(本题分数:2 分)存疑 A、减少“信息不对称” 另加 对客户进行细分 B、发现客户需求规律 C、提高科学决策水平D、创新商业模式

23、制造执行系统(MES)一般具有以下哪些功能?(本题分数:2 分)存疑 A、计划排程 另加 资源分配、设备维护、人员管理、过程管理、统计分析 B、产线跟踪 文档管理、数据采集 C、生产调度 D、质量管理

24、《国民经济和社会发展第十三个五年规划纲要》提出制造业要朝哪些方向发展?(本题分数:2 分)存疑 A、高端制造 B、智能制造 C、绿色制造 D、服务型制造

25、《国家信息化发展战略纲要》是由哪几个部门印发的?(本题分数:2 分)存疑 A、中共中央办公厅 B、国务院办公厅

26、智慧城市包括哪些组成部分?(本题分数:2 分)存疑 A、新一代信息基础设施 外加智慧城市 B、智慧政府 C、智慧经济 D、智慧社会

27、两化融合包括哪些方面?(本题分数:2 分)存疑 A、技术融合 B、产品融合 C、业务融合 D、产业衍生

28、以下哪些属于企业的关键环节?(本题分数:2 分)存疑 A、研发设计

B、生产制造 C、经营管理 D、市场营销

29、信息化在促进经济发展方面有哪些作用?(本题分数:2 分)存疑 A、稳增长 B、调结构 C、转方式 D、扩内需

30、通过哪些方式可以统筹经济发展和生态文明建设?(本题分数:2 分)存疑 A、发展互联网产业 B、发展电子商务

C、发展“互联网+旅游” D、发展“互联网+文化”

三、判断题(填空题)共 20 题

31、对中小企业来说,SaaS平台降低了其信息化门槛。()(本题分数:2 分)存疑

2、对

32、英国政府部门可以根据实际情况决定是否执行E-GIF。()(本题分数:2 分)存疑

1、错 强制执行 33、2009年9月,纽约市与IBM宣布共同建设美国第一个智慧城市。()(本题分数:2 分)存疑

1、错 迪比克市

34、购买硬件要一步到位。()(本题分数:2 分)存疑

1、错

36、两化深度融合是指信息化与工业化在更大的范围、更细的行业、更广的领域、更高的层次、更深的应用、更多的智能实现彼此交融。()(本题分数:2 分)存疑

2、对 37、2002年底,中国十大骨干互联网签署互联互通协议,中国网民可以便捷地跨地区访问互联网。()(本题分数:2 分)存疑

2、对

38、《澳大利亚公共服务大数据战略》提出数据是一种国家资产。()(本题分数:2 分)存疑

2、对

39、华西村被誉为“中国网店第一村”。()(本题分数:2 分)存疑

1、错 义务青岩刘村 40、2015年8月,新加坡政府发布了“iN2025”战略。()(本题分数:2 分)存疑

1、错 2014

41、信息化发展水平已经成为衡量一个国家现代化程度的重要标志。()(本题分数:2 分)存疑

2、对

42、信息化发展水平与信息产业发达程度存在一定正相关性。()(本题分数:2 分)存疑

2、对

43、IT治理的一个关键性问题是:公司的IT投资是否与战略目标相一致。()(本题分数:2 分)存疑

2、对

44、政府App是移动电子政务的重要内容。()(本题分数:2 分)存疑

2、对 45、2009年1月,工业和信息化部批准了中国联通基于CDMA2000的3G业务经营许可。()(本题分数:2 分)存疑

1、错 WCDMA

47、“智慧地球”概念是谷歌公司提出的。()(本题分数:2 分)存疑

1、错 IBM

48、物联网技术可以应用于物流管理、生产管理等领域。()(本题分数:2 分)存疑

1、错

50、《国家电子政务工程建设项目管理暂行办法》规定,电子政务项目建设实行验收和后评价制度。()(本题分数:2 分)存疑

2、对

一、单选题(单选题)共 20 题

1、在中国政府官方文件中提出“互联网+”是哪一年?(本题分数:2 分)存疑 C、2015年 4、2015年我国网络零售交易额达到多少万亿元?(本题分数:2 分)存疑 A、3.88

7、“创新、协调、绿色、开放、共享”五大新发展理念写进了哪次会议报告?(本题分数:2 分)存疑

C、十八届五中全会

8、“信息化”这个词最早是由哪个国家的学者提出来的?(本题分数:2 分)存疑 D、日本

9、以下哪个不是《国务院关于积极推进“互联网+”行动的指导意见》确定的“互联网+”重点行动?(本题分数:2 分)存疑 C、全域旅游

11、哪个省最早提出了“电商换市”?(本题分数:2 分)存疑 B、浙江

12、以下哪个不属于《推进“互联网+政务服务”开展信息惠民试点实施方案》提出的“三个一”?(本题分数:2 分)存疑 C、一站式服务

13、美国政府在哪一年发布了《数字政府:构建一个21世纪平台以更好地服务美国人民》(Digital Government:Building A 21st Century Platform To Better Serve The American People)?(本题分数:2 分)存疑 C、2012年

14、以下哪个不属于国家电子政务工程建设项目项目建议书的内容?(本题分数:2 分)存疑 C、项目招标方案

16、《促进大数据发展行动纲要》是由哪个部门印发的?(本题分数:2 分)存疑 A、国务院

17、《国家信息化领导小组关于我国电子政务建设指导意见》是哪一年出台的文件?(本题分数:2 分)存疑 B、2002年

18、根据世界经济论坛发布的《全球信息技术报告》,2015年,我国网络准备度哪个二级指标排名最靠前?(本题分数:2 分)存疑 H、政府应用 20、2002年,美国哪个城市首先提出来建设“无线城市”?(本题分数:2 分)存疑 C、费城

二、多选题(多选题)共 10 题

22、以下哪些属于网络违法犯罪行为?(本题分数:2 分)存疑 A、电信诈骗 B、网络传销 C、网络色情 D、网络赌博

23、以下哪些属于网络安全的内容?(本题分数:2 分)存疑 A、数据安全 另有 意识形态安全,攻防安全 B、技术安全 C、应用安全 D、资本安全 E、渠道安全

24、以下哪些属于两化融合衍生产业?(本题分数:2 分)存疑 A、工业电子 B、工业软件

C、工业信息化服务业

25、《中共中央关于全面深化改革若干重大问题的决定》提出了哪四种社会治理方式?(本题分数:2 分)存疑 A、系统治理 B、依法治理 D、源头治理 E、综合治理

26、以下哪些思维属于互联网思维?(本题分数:2 分)存疑 A、免费思维 另有 用户、社会化、大数据、简约 B、跨界思维 极致、迭代 D、平台思维 E、流量思维

27、以下哪些属于PaaS?(本题分数:2 分)存疑 B、谷歌公司的 App Engine C、微软公司的Windows Azure

28、“五位一体”总体布局指的是哪五个方面?(本题分数:2 分)存疑 A、经济建设 B、政治建设 C、社会建设 D、文化建设 E、生态文明建设

三、判断题(填空题)共 20 题 31、2013年4月,犯罪数据分析和趋势预测系统在北京市公安局海淀分局正式上线运行。()(本题分数:2 分)存疑

1、错 怀柔

34、截至2016年6月,中国网民规模达7.1亿,互联网普及率为51.7%。()(本题分数:2 分)存疑

2、对

35、《推进“互联网+政务服务”开展信息惠民试点实施方案》提出在100个信息惠民国家试点城市实现“一号”申请,“一窗”受理,“一网”通办。()(本题分数:2 分)存疑

1、错 80个

37、物联网的相关技术包括传感器、二维码、RFID和M2M等。()(本题分数:2 分)存疑

2、对 38、2008年7月,三星公司的应用商店(App Store)正式上线。()(本题分数:2 分)存疑

1、错 苹果

39、信息化的体系框架由信息基础设施、信息通信技术应用和信息化发展环境构成。()(本题分数:2 分)存疑

2、对

40、PaaS是指云计算服务提供商把服务器、存储设备、网络设备等硬件设备资源打包成服务提供给用户使用。()(本题分数:2 分)存疑

1、错 iass

41、综合集成和融合创新是企业信息化的高级阶段。()(本题分数:2 分)存疑

2、对

42、《中国制造2025》把工业互联网作为两化深度融合的主攻方向。()(本题分数:2 分)存疑

1、错 智能制造 44、2012年,中国城市人口首次超过农村人口。()(本题分数:2 分)存疑

1、错 2011

45、制造执行系统(MES)是美国通用公司在20世纪90年代初提出的。()(本题分数:2 分)存疑

1、错 美国先进制造研究公司

46、美国克林顿政府发布了电子政务战略——《数字政府:构建一个21世纪平台以更好地服务美国人民》。()(本题分数:2 分)存疑

1、错 奥巴马

50、电子政务咨询是指政府部门通过购买第三方专业机构的智力服务,来解决电子政务的各种问题。()(本题分数:2 分)存疑

2、对

一、单选题(单选题)共 20 题 1、2015年,中国ICT发展指数是多少?(本题分数:2 分)存疑 D、5.05

2、根据世界经济论坛发布的《全球信息技术报告》,2015年,在143个国家和地区中,我国网络准备度名列第几位?(本题分数:2 分)存疑 B、62

3、通过开放气象数据,哪个国家天气风险管理行业营业收入最高?(本题分数:2 分)存疑 A、美国

4、德国政府哪一年正式提出了“工业4.0”战略?(本题分数:2 分)存疑 C、2013年

5、以下哪个不属于信息基础设施?(本题分数:2 分)存疑 B、应用软件

6、“污染地图”App是由哪个机构发布的?(本题分数:2 分)存疑 C、公众环境研究中心

7、《欧盟网络安全战略:公开、可靠和安全的网络空间》是哪一年发布的?(本题分数:2 分)存疑

A、2013年

9、日本在哪一年组建了政府网络安全中心?(本题分数:2 分)存疑 C、2015年

10、“各级党政机关和领导干部要学会通过网络走群众路线” 是总书记在哪次会议上说的话?(本题分数:2 分)存疑

D、2016年网络安全和信息化工作座谈会

13、世界上第一台计算机是哪一年发明的?(本题分数:2 分)存疑 B、1946年

14、韩国总统朴槿惠在哪一年提出实施“创造经济”(Creative Economy)战略?(本题分数:2 分)存疑

C、2013年

15、国家互联网信息办公室是哪一年成立的?(本题分数:2 分)存疑 B、2011年

20、XDATA 项目是美国哪个政府部门的大数据项目?(本题分数:2 分)存疑 D、国防部

二、多选题(多选题)共 10 题

23、以下哪些属于中欧绿色智慧城市中方试点城市?(本题分数:2 分)存疑 A、扬州 B、宁波 C、嘉兴 D、珠海

24、“两化融合”是指哪两化?(本题分数:2 分)存疑 A、工业化 B、信息化

26、常用的电子政务规划编制方法有哪些?(本题分数:2 分)存疑 A、SWOT分析法

B、利益相关者分析法 C、标杆分析法

30、《国务院关于深化制造业与互联网融合发展的指导意见》提出培育三种制造新模式是指哪三种模式?(本题分数:2 分)存疑 A、网络化协同制造 B、个性化定制 D、服务型制造

三、判断题(填空题)共 20 题

31、电子商务不只是产品交易,也可以是服务交易。()(本题分数:2 分)存疑

2、对

33、柔性制造单元(FMC)是柔性制造系统向廉价化及小型化方向发展的一种产物。()(本题分数:2 分)存疑

2、对

34、城市信息化是指城市空间的信息化。()(本题分数:2 分)存疑

1、错

35、在出入境管理方面,公安部推出了“电子护照”;

2、对;

36、项目监理是确保电子政务项目工程质量、进度和;

2、对;

38、新加坡“iN2015”战略的核心理念可以用;

2、对;40、网络安全漏洞是网络泄密的主要原因;

2、对;

41、精益生产强调质量是生产出来而非检验出来的;

2、对;

42、2012年7月,日本总务省发布了《面向20;

2、对;

45、WCDMA是美国提

35、在出入境管理方面,公安部推出了“电子护照”。()(本题分数:2 分)存疑

2、对

36、项目监理是确保电子政务项目工程质量、进度和预算合格的有效办法。()(本题分数:2 分)存疑

2、对

38、新加坡“iN2015”战略的核心理念可以用“3C”(Connect、Collect、Comprehend)来概括。()(本题分数:2 分)存疑

2、对

40、网络安全漏洞是网络泄密的主要原因。()(本题分数:2 分)存疑

2、对

41、精益生产强调质量是生产出来而非检验出来的。()(本题分数:2 分)存疑

2、对 42、2012年7月,日本总务省发布了《面向2020年的ICT综合战略》。()(本题分数:2 分)存疑

2、对

45、WCDMA是美国提出的宽带CDMA技术。()(本题分数:2 分)存疑

1、错

47、根据《购买美国产品法》,进口件组装的产品也算本国产品。()(本题分数:2 分)存疑

1、错

48、SWOT分析法是由旧金山大学的管理学教授韦里克于20世纪90年代初提出来的。()(本题分数:2 分)存疑

1、错 80年代

50、目前,中国已经掌握了互联网控制权。()(本题分数:2 分)存疑

1、错

一、单选题(单选题)共 20 题

2、哪次会议提出“充分利用信息化手段,促进优质医疗资源纵向流动”?(本题分数:2 分)存疑

B、十八届三中全会

5、哪次会议提出“构建利用信息化手段扩大优质教育资源覆盖面的有效机制,逐步缩小区域、城乡、校际差距”?(本题分数:2 分)存疑 B、十八届三中全会 7、2015年,全国电信诈骗案件数量达到多少万起?(本题分数:2 分)存疑 D、59.9

11、美国政府在哪一年启动了“开放政府计划”(Open Government Initiative)?(本题分数:2 分)存疑

B、2009年

13、获取特定情报行动办公室(Office of Tailored Access Operations,TAO)隶属于美国哪个政府部门?(本题分数:2 分)存疑 B、国家安全局

16、主机感染的“飞客”属于哪种恶意程序?(本题分数:2 分)存疑 B、蠕虫

20、以下哪种产品不属于智能制造装备?(本题分数:2 分)存疑 C、工业机器人

二、多选题(多选题)共 10 题

25、国家发展改革委、工业和信息化部在以下哪些城市开展了云计算创新发展试点示范工作?(本题分数:2 分)存疑 A、北京 另 深圳 B、上海 D、杭州 E、无锡

26、以下哪些国家拥有互联网根服务器?(本题分数:2 分)存疑 A、美国 另 荷兰 D、日本 E、瑞典

27、互联网时代公共服务有哪些渠道?(本题分数:2 分)存疑 A、微博 B、微信 C、App D、政府网站

30、以下哪些属于澳大利亚数字经济战略的行动计划?(本题分数:2 分)存疑 A、数字社区 B、数字企业 C、远程医疗 D、远程教育

三、判断题(填空题)共 20 题

33、海尔集团“人单合一”模式中的“单”是指订单。()(本题分数:2 分)存疑

1、错

35、推行电子党务,是从严治党的有效措施。()(本题分数:2 分)存疑

2、对

38、ERP弥合了企业计划层和生产车间过程控制系统之间的间隔。()(本题分数:2 分)存疑

1、错 MES

42、伊朗的顶级域名一度被美国封杀。()(本题分数:2 分)存疑

1、错 伊拉克

43、Hadoop由美国甲骨文公司研发。()(本题分数:2 分)存疑

1、错

44、项目验收包括初步验收和竣工验收两个阶段。()(本题分数:2 分)存疑

2、对

45、Hadoop是一个能够对大数据进行分布式处理的软件框架。()(本题分数:2 分)存疑

2、对 48、2014年8月,澳大利亚政府信息管理办公室发布了《澳大利亚公共服务大数据战略》。()(本题分数:2 分)存疑

1、错 2013年

下载信息化建设与信息安全17套题参考答案word格式文档
下载信息化建设与信息安全17套题参考答案.doc
将本文档下载到自己电脑,方便修改和收藏,请勿使用迅雷等下载。
点此处下载文档

文档为doc格式


声明:本文内容由互联网用户自发贡献自行上传,本网站不拥有所有权,未作人工编辑处理,也不承担相关法律责任。如果您发现有涉嫌版权的内容,欢迎发送邮件至:645879355@qq.com 进行举报,并提供相关证据,工作人员会在5个工作日内联系你,一经查实,本站将立刻删除涉嫌侵权内容。

相关范文推荐

    信息化建设与信息安全 2

    培训心得 礼贤小学黄朝意 转眼间培训班的课程已经接近结束,经过这几天的学习,对于我个人而言,我认为这次培训班举办的非常有意义,非常有必要,因为它不仅让我充实了更多的理论知......

    《信息化建设与信息安全》作业题

    2013年陆河县专业技术人员公需科目培训 《信息化建设与信息安全》作业题 一、作业题目(任选一题) 1.根据国家信息化发展战略,作为专业技术人员,该如何提高个人的信息化技术应用......

    信息化建设与信息安全(四)5答案[推荐5篇]

    信息化建设与信息安全(四)5 1、电子商务信用体系产生背景不包括。单选 A、全球电子商务经历了萌芽、探索到调整的痛苦过程,现在处于理性上升时期。 B、 中国电子商务的发展进......

    信息化建设与信息安全(四)-90分

    信息化建设与信息安全(四)-90分 共 3 大题,总分 100 分,60 分及格 (请于 30 分钟内完成) 一、单选题(共 7 小题,每题 5 分) 1、下列关于信息安全产品的统一认证制度说法正确的是( )。......

    信息化建设与信息安全(三)[大全]

    信息化建设与信息安全(三)41. 保证信息的完整性是指。单选 A 保证因特网上传送的信息不被第三方监视 B 保证 电子商务交易各方的真实身份 C 保证因特网上传送的信息不被篡改 D......

    课程二_信息化建设与信息安全

    课程二作业一、作业题(任选两题) 1、根据国家信息化发展战略,作为专业技术人员,该如何提高个人的信息化技术应用水平? 2、国家为什么要大力发展电子政务和电子商务? 3、阐述我国信......

    《信息化建设与信息安全》的学习心得

    学习《信息化建设与信息安全 》的心得体会 陆丰市甲东镇钟山中学卢斌松 通过学习《信息化建设与信息安全》,我了解到信息化是社会发展的趋势。随着我国信息化的不断推进,信息......

    《信息化建设与信息安全》的学习心得

    学习《信息化建设与信息安全 》的心得体会 陆丰市甲东镇钟山中学卢斌松 通过学习《信息化建设与信息安全》,我了解到信息化是社会发展的趋势。随着我国信息化的不断推进,信息......