信息化建设与信息安全(四)1

时间:2019-05-12 21:20:31下载本文作者:会员上传
简介:写写帮文库小编为你整理了多篇相关的《信息化建设与信息安全(四)1》,但愿对你工作学习有帮助,当然你在写写帮文库还可以找到更多《信息化建设与信息安全(四)1》。

第一篇:信息化建设与信息安全(四)1

信息化建设与信息安全

(四)11.被喻为“我国首部真正意义的信息化法律”的是《中华人民共和国计算机信息系统安全保护条例》。()判断正确错误

您的答案:错误正确答案:错误

2.我国信息安全法律体系框架分为法律,行政法规,地方性法规和规章,以及规范性文件等四个层面。()判断正确错误

您的答案:正确正确答案:正确

3.PKI是PMI的基础。()判断正确错误

您的答案:正确正确答案:正确

4.缺乏网络伦理的危害包括()。多选 A 垃圾邮件浪费了宝贵的网络资源 B 安全问题削弱了人们对网络的信赖 C 在网络中存在大量的不道德的行为 D 流氓软件使用户忍无可忍 您的答案: A B C D 正确答案: A B C D

5.下面与信息安全管理相关的工作有()。多选 A 人事管理 B 设备和场地管理 C 存储媒体管理 D 软件管理 E 密码和密钥管理

您的答案: A B C D E 正确答案: A B C D E

6.党的十八大报告有19处提及信息、信息化、信息网络、信息技术与信息安全,并且提出了()的目标。单选 A 建设国家信息安全保障体系 B 构筑国家信息安全保障体系 C 健全国家信息安全保障体系 D 完善国家信息安全保障体系

您的答案:C 正确答案:C

7.网络信任体系的内容不包括()。单选 A 身份认证 B 授权管理 C 责任认定 D 信息安全 您的答案:D 正确答案:D

8.以下对PMI的叙述错误的是()。单选 A PMI不是PKI的扩展及补充 B 是在PKI提出并解决了信任和统一的安全认证问题后提出的,其目的是解决统一的授权管理和访问控制问题。

C PMI系统要管理信息资源和系统用户两大类业务 D 负责为网络中的用户进行授权,审核、签发、发布并管理证明用户权限的属性证书。

您的答案:A 正确答案:A

9.数字签名的优点包括()。多选 A 签名人不能否认自己所签的文件 B 可以在远距离以外签署文件 C 所签文件很容易被篡改 D 所签文件具有完整性,难以断章取义。

您的答案: A B D 正确答案: A B D

10.网络舆情已经成为社会舆情的重要组成部分,作为独立舆论力量的强势地位正在显现,其影响力也在与日俱增,并产生了积极的和消极的社会影响。()判断正确错误 您的答案:正确正确答案:正确

第二篇:信息化建设与信息安全(四)3

信息化建设与信息安全

(四)3 考试时间:30分钟 1.CA在电子政务中的应用不包括()。单选 安全保障 B 应用授权、审计

正确答案:D 2.网络舆情监管的改进措施不包括()。单选 络舆情引导和控制。

B 限制言论自由

D 建立健全法律体系 正确答案:B 3.电子商务体系从信用主体上划分错误的是()。单选

B 企业信用体系

C 公平授信制度

A 个人信用体系

D 政府信用体系 正确答案:C A 垃圾邮件浪费了宝贵的网络资C 在网络中存在大量的不道德

A 1

B 2

C 3

A 加强社会管理,加强网

C 完善社会教育监督机制

A 电子公文安全分发系统的D 现金交易

C 政务信息安全传输系统

4.缺乏网络伦理的危害包括()。多选 源 B 安全问题削弱了人们对网络的信赖 的行为 D 流氓软件使用户忍无可忍 正确答案: A B C D 5.网络伦理的内容一共分为()个层次。单选

D 4 正确答案:C 6.信息安全法律法规的保护对象有国家信息安全、社会信息安全、个人信息安全和()等四个方面。单选 场信息安全

A 国家信息安全

B 民族信息安全

C 市D 军事信息安全 正确答案:C 7.2003年,国家颁布了《关于加强信息安全保障工作的意见》(中办发[2003]第27号文,简称“27号文”)。文件提出了信息安全保障的主要任务包括()。多选 A 实行信息安全等级保护

B 加强以密码技术为基础的信

D 加快信

E 加强对信息安全保障工作的领息保护和网络信任体系建设

C 建设和完善信息安全监控体系

息安全人才培养,增强全民信息安全意识

导,建立健全信息安全管理责任制 正确答案: A B C D E 8.中国工程院院士、著名的信息安全专家方滨兴曾指出:“我们国家的信息安全保障体系可以从五个层面解读,又可以称之为一二三四五国家信息安全保障体系”。一即一个机制,二是指两个原则,三是指三个要素,四是指四种能力,五是指五项主要的技术工作。其中四种能力具体是指()。多选 撑能力 影响力 B 法律保障能力

C 舆情宣传和驾驭能力

E 信息安全风险评估能力 正确答案: A B C D

A 基础支

D 国际信息安全的9.2003年,国家颁布了《关于加强信息安全保障工作的意见》(中办发[2003]第27号文,简称“27号文”)。它的诞生标志着我国信息安全保障工作有了总体纲领。()判断

正确

错误 正确答案:正确

正确

错误 正确答案:错误 10.个人信息等于隐私。()判断

第三篇:信息化建设与信息安全(四)-90分

信息化建设与信息安全

(四)-90分 共 3 大题,总分 100 分,60 分及格(请于 30 分钟内完成)

一、单选题(共 7 小题,每题 5 分)

1、下列关于信息安全产品的统一认证制度说法正确的是()。

A、我国对于重要的安全信息产品实行强制性认证,所有产品都必须认证合格才能出厂,进口,销售和使用

B、根据产品的安全性和应用的领域,统一认证制度分为强制性认证和自愿性认证两种认证方式

C、认证机构,认可技术委员会,国家信息安全产品认证管理委员会组成了我国的信息安全产品认证认可体系

D、目前我国承担信息安全产品强制性认证工作的认证机构有中国信息安全认证中心等机构

2、目前世界上应用最广泛的信息安全管理标准ISO27000:2005是由哪个标准发展而来的()。

A、GB17895-1999 B、BS7799

C、ITSEC D、ISO/IEC 13335

属于()。

A、服务器冗余技术 B、网络设备冗余技术 C、存储设备冗余技术

4、下列属于定性风险分析方法的有()。

A、OCTAVE B、因子分析法 C、聚类分析法

3、硬件冗余技术包括服务器、网络设备和存储设备的冗余技术,单机容错技术、磁盘冗余、电源冗余

D、决策树法

5、网络信任体系是指以()为基础,包括法律法规、技术标准和基础设施等内容,目的是解决网络应用中的身份认证、授权管理和责任认定问题的完整体系。

A、取证技术 B、密码技术

C、存储技术 D、传输技术

6、个人的秘密不愿让他人知道,是自己的权利,这个权利称为()。

A、人身自由权 B、选举权

C、隐私权 D、肖像权 7、1984年英国颁布的()规范了对计算机所处理记录的有关生存中个人资料的搜集、持有、公开等行为,以防止不当侵害个人的隐私权为目的。

A、伪造文书及货币法 B、计算机滥用法

C、资料保护法 D、数据库指令

二、多选题(共 6 小题,每题 5 分)

1、政府实施网络舆情监管要遵循的原则有()。

A、尊重舆论

B、及时处理 C、注意方法 D、撇清责任

2、个人隐私信息和个人信息不同之处有()。

A、二者没什么不同 B、二者的内容不完全相同

C、二者的侧重点不同 D、二者法律保护有所不同

3、在应对网络攻击时,可以考虑使用的防范措施有()。

A、数据加密 B、病毒木马防护

C、实时监控

D、系统不稳定时才更新补丁

4、个人隐私信息泄露的原因有以下()。

A、人为泄露 B、防护不力被窃泄露

C、产品缺陷导致泄露 D、商业行为导致泄露

5、以下国内信息安全相关的法律法规中,属于部门规章及规范的有()。

A、中华人民共和国电子签名法 B、计算机病毒防治管理办法 C、中国互联网络域名管理办法

D、计算机信息系统集成资质管理办法

6、近几年,我国科技人员设计开发了一些网络舆情分析监管技术,主要有()。

A、网络舆情采集与提取技术 B、网络舆情话题发现与追踪技术

C、网络舆情倾向性分析技术 D、多文档自动文摘技术

三、判断题(共 7 小题,每题 5 分)

1、衡量容灾系统有两个主要指标,恢复时间目标表示在灾难发生后,重新运行系统,数据必须恢复到的时间点要求。

2、现代工业控制系统已成为国家关键基础设施的重要组成部分,关系到国家的战略安全。

3、任何单位和个人不得销售无“销售许可”标记的信息安全转铜产品。

4、网络舆情不具有自由性、交互性。

5、随着震网病毒等安全事件的发生,我国的信息基础设施和重要信息系统面临着严峻的安全挑战。

6、用户信息安全意识或技能不高,自身没能保护好自己的隐私是个人隐私信息泄露的一大原因。

7、个人隐私信息是指那些能够直接或间接识别出特定自然人身份的信息。

对 错

第四篇:信息化建设与信息安全(四)4

信息化建设与信息安全

(四)4

1.党的十八大报告有19处提及信息、信息化、信息网络、信息技术与信息安全,并且提出了()的目标。单选题

A 建设国家信息安全保障体系

B 构筑国家信息安全保障体系

C 健全国家信息安全保障体系

D 完善国家信息安全保障体系正确答案:C

2.以下对PMI的叙述错误的是()。单选题

A PMI不是PKI的扩展及补充

B 是在PKI提出并解决了信任和统一的安全认证问题后提出的,其目的是解决统一的授权管理和访问控制问题。

C PMI系统要管理信息资源和系统用户两大类业务

D 负责为网络中的用户进行授权,审核、签发、发布并管理证明用户权限的属性证书。正确答案:A

3.网络舆情四大可测要素不包括()。单选题

A 思想 B 态度 C 情感 D 认知正确答案:A

4.数字签名的优点包括()。多选题

A 签名人不能否认自己所签的文件

B 可以在远距离以外签署文件

C 所签文件很容易被篡改

D 所签文件具有完整性,难以断章取义。正确答案: A B D

5.我国信息安全法律体系框架分为法律,行政法规,地方性法规和规章,以及规范性文件等四个层面。()判断题正确答案:正确

6.PKI是PMI的基础。()判断题正确答案:正确

7.下面与信息安全管理相关的工作有()。多选题

A 人事管理 B 设备和场地管理 C 存储媒体管理 D 软件管理 E 密码和密钥管理正确答案: A B C D E

8.选择先进的网络安全技术是信息安全管理的一般性策略之一。()判断题

正确答案:正确

9.数据故障是人为操作失误或黑客攻击造成的。()判断题

正确答案:错误

10.国家信息基础设施包括的内容有()。多选题

A 不断扩展的仪器设备

B 大量的数字信息

C 各类应用程序和软件

D 各种网络标准和传输编码

E 从事信息化建设的各类专业人才正确答案: A B C D E

第五篇:信息化建设与信息安全(四)3

信息化建设与信息安全

(四)3 考试时间:30分钟

1.CA在电子政务中的应用不包括()。单选 安全保障 B 应用授权、审计

A 电子公文安全分发系统的D 现金交易

C 政务信息安全传输系统

您的答案:D 正确答案:D 2.网络舆情监管的改进措施不包括()。单选 络舆情引导和控制。

B 限制言论自由

A 加强社会管理,加强网

C 完善社会教育监督机制

D 建立健全法律体系 您的答案:B 正确答案:B 3.电子商务体系从信用主体上划分错误的是()。单选

B 企业信用体系 确答案:C 4.缺乏网络伦理的危害包括()。多选 源 B 安全问题削弱了人们对网络的信赖

A 垃圾邮件浪费了宝贵的网络资C 在网络中存在大量的不道德

C 公平授信制度

A 个人信用体系

D 政府信用体系 您的答案:D 正的行为 D D 流氓软件使用户忍无可忍 您的答案: A B C D 正确答案: A B C 5.网络伦理的内容一共分为()个层次。单选

D 4 您的答案:C 正确答案:C

A 1 B 2 C 3 6.信息安全法律法规的保护对象有国家信息安全、社会信息安全、个人信息安全和()等四个方面。单选 场信息安全

A 国家信息安全

B 民族信息安全

C 市D 军事信息安全 您的答案:D 正确答案:C 7.2003年,国家颁布了《关于加强信息安全保障工作的意见》(中办发[2003]第27号文,简称“27号文”)。文件提出了信息安全保障的主要任务包括()。多选 A 实行信息安全等级保护

B 加强以密码技术为基础的信

D 加快信息保护和网络信任体系建设 C 建设和完善信息安全监控体系

息安全人才培养,增强全民信息安全意识 E 加强对信息安全保障工作的领导,建立健全信息安全管理责任制 您的答案: A B C D E 正确答案: A B C D E 8.中国工程院院士、著名的信息安全专家方滨兴曾指出:“我们国家的信息安全保障体系可以从五个层面解读,又可以称之为一二三四五国家信息安全保障体系”。一即一个机制,二是指两个原则,三是指三个要素,四是指四种能力,五是指五项主要的技术工作。其中四种能力具体是指()。多选 撑能力 影响力 B 法律保障能力

C 舆情宣传和驾驭能力

A 基础支

D 国际信息安全的E 信息安全风险评估能力 您的答案: A B C D 正确答案: A B C D 9.2003年,国家颁布了《关于加强信息安全保障工作的意见》(中办发[2003]第27号文,简称“27号文”)。它的诞生标志着我国信息安全保障工作有了总体纲领。()判断

正确

错误 您的答案:正确 正确答案:正确

正确

错误 您的答案:错误 正确10.个人信息等于隐私。()判断 答案:错误

下载信息化建设与信息安全(四)1word格式文档
下载信息化建设与信息安全(四)1.doc
将本文档下载到自己电脑,方便修改和收藏,请勿使用迅雷等下载。
点此处下载文档

文档为doc格式


声明:本文内容由互联网用户自发贡献自行上传,本网站不拥有所有权,未作人工编辑处理,也不承担相关法律责任。如果您发现有涉嫌版权的内容,欢迎发送邮件至:645879355@qq.com 进行举报,并提供相关证据,工作人员会在5个工作日内联系你,一经查实,本站将立刻删除涉嫌侵权内容。

相关范文推荐

    信息化建设与信息安全

    《信息化建设与信息安全》学习心得 观看了《信息化建设与信息安全》的讲授视频后,由衷地感慨:人类社会进入了信息时代,信息技术的广泛应用改变了人们的生活方式,而且我国的信息......

    信息化建设与信息安全(四)5答案[推荐5篇]

    信息化建设与信息安全(四)5 1、电子商务信用体系产生背景不包括。单选 A、全球电子商务经历了萌芽、探索到调整的痛苦过程,现在处于理性上升时期。 B、 中国电子商务的发展进......

    《信息化建设与信息安全》作业题

    2013年陆河县专业技术人员公需科目培训 《信息化建设与信息安全》作业题 一、作业题目(任选一题) 1.根据国家信息化发展战略,作为专业技术人员,该如何提高个人的信息化技术应用......

    信息化建设与信息安全 2

    培训心得 礼贤小学黄朝意 转眼间培训班的课程已经接近结束,经过这几天的学习,对于我个人而言,我认为这次培训班举办的非常有意义,非常有必要,因为它不仅让我充实了更多的理论知......

    信息化建设与信息安全(三)[大全]

    信息化建设与信息安全(三)41. 保证信息的完整性是指。单选 A 保证因特网上传送的信息不被第三方监视 B 保证 电子商务交易各方的真实身份 C 保证因特网上传送的信息不被篡改 D......

    《信息化建设与信息安全》的学习心得

    学习《信息化建设与信息安全 》的心得体会 陆丰市甲东镇钟山中学卢斌松 通过学习《信息化建设与信息安全》,我了解到信息化是社会发展的趋势。随着我国信息化的不断推进,信息......

    课程二_信息化建设与信息安全

    课程二作业一、作业题(任选两题) 1、根据国家信息化发展战略,作为专业技术人员,该如何提高个人的信息化技术应用水平? 2、国家为什么要大力发展电子政务和电子商务? 3、阐述我国信......

    《信息化建设与信息安全》的学习心得

    学习《信息化建设与信息安全 》的心得体会 陆丰市甲东镇钟山中学卢斌松 通过学习《信息化建设与信息安全》,我了解到信息化是社会发展的趋势。随着我国信息化的不断推进,信息......