第一篇:2013公需课答案 信息化建设与信息安全(四)(内含4套题)
信息化建设与信息安全
(四)1 1.被喻为“我国首部真正意义的信息化法律”的是《中华人民共和国计算机信息系统安全保护条例》。()判断正确错误 正确答案:错误
2.我国信息安全法律体系框架分为法律,行政法规,地方性法规和规章,以及规范性文件等四个层面。()判断正确错误 正确答案:正确
3.PKI是PMI的基础。()判断正确错误 正确答案:正确
4.缺乏网络伦理的危害包括()。多选
A 垃圾邮件浪费了宝贵的网络资源 B 安全问题削弱了人们对网络的信赖 C 在网络中存在大量的不道德的行为 D 流氓软件使用户忍无可忍
正确答案:A B C D
5.下面与信息安全管理相关的工作有()。多选 A 人事管理
B 设备和场地管理 C 存储媒体管理 D 软件管理
E 密码和密钥管理
正确答案:A B C D E
6.党的十八大报告有19处提及信息、信息化、信息网络、信息技术与信息安全,并且提出了()的目标。单选
A 建设国家信息安全保障体系 B 构筑国家信息安全保障体系 C 健全国家信息安全保障体系 D 完善国家信息安全保障体系 正确答案:C
7.网络信任体系的内容不包括()。单选 A 身份认证 B 授权管理 C 责任认定 D 信息安全 正确答案:D
8.以下对PMI的叙述错误的是()。单选 A PMI不是PKI的扩展及补充
B 是在PKI提出并解决了信任和统一的安全认证问题后提出的,其目的是解决统一的授权管理和访问控制问题。
C PMI系统要管理信息资源和系统用户两大类业务
D 负责为网络中的用户进行授权,审核、签发、发布并管理证明用户权限的属性证书。正确答案:A
9.数字签名的优点包括()。多选 A 签名人不能否认自己所签的文件 B 可以在远距离以外签署文件 C 所签文件很容易被篡改
D 所签文件具有完整性,难以断章取义。
正确答案:A B D
10.网络舆情已经成为社会舆情的重要组成部分,作为独立舆论力量的强势地位正在显现,其影响力也在与日俱增,并产生了积极的和消极的社会影响。()判断正确错误 正确答案:正确
信息化建设与信息安全
(四)2 考试时间:30分钟
1.美国明确将关键基础设施作为其信息安全保障的重点。美国认为的关键基础设施和主要资源部门包括()。
多选
A 邮政和货运服务g fedcbB 农业和食品g fedcbC 高等院校和科研机构g fedcD 公共健康和医疗g fedcbE 国家纪念碑和象征性标志g fedcb您的答案: A B D E 正确答案: A B D E
2.选择先进的网络安全技术是信息安全管理的一般性策略之一。()
判断
正确 nmlkji错误 n mlkj您的答案:正确 正确答案:正确
3.在信息系统安全风险评估中,脆弱性是信息资产的弱点或薄弱点。脆弱性能引起信息安全事件的发生,并造成损害。()
判断
正确 nmlkj错误 n mlkji您的答案:错误
正确答案:错误
4.网络伦理的内容一共分为()个层次。
单选
A 1nmlkjB 2nmlkjC 3nmlkjiD 4nm lkj您的答案:C 正确答案:C
5.网络舆情四大可测要素不包括()。
单选
A 思想 nmlkjiB 态度 nmlkjC 情感 nmlkjD 认知n mlkj您的答案:A 正确答案:A 6.电子商务信用体系产生背景不包括()。
单选
A 全球电子商务经历了萌芽、探索到调整的痛苦过程,现在处于理性上升时期。
B 中国电子商务的发展进入了重大的战略机遇期,但是,我国电子商务信用体系建设的步伐远远落后于电子商务的发展。j C 在信息网络给人们带来方便、高效和信息共享的同时,网络欺诈、网络泄密、著作权侵犯、隐私权侵犯等网络信用问题悄然袭来。j D 互联网的高速发展nm lkji您的答案:D 正确答案:D
7.下列与信息安全问题有关的法律有()。
多选
A 《中华人民共和国宪法》g fedcbB 《中华人民共和国刑法》g fedcbC 《治安管理处罚条例》g fedcbD 《中华人民共和国刑事诉讼法》g fedcbE 《中华人民共和国行政处罚法》gf edcbPDF 文件使用 “pdfFactory Pro” 试用版本创建 www.xiexiebang.com 您的答案: A B C D E 正确答案: A B C D E 8.国家信息基础设施包括的内容有()。
多选
A 不断扩展的仪器设备g fedcbB 大量的数字信息gf edcbC 各类应用程序和软件g fedcbD 各种网络标准和传输编码gf edcbE 从事信息化建设的各类专业人才g fedcb您的答案: A B C D E 正确答案: A B C D E
9.数据故障是人为操作失误或黑客攻击造成的。()
判断
正确 nmlkj错误 nm lkji您的答案:错误
正确答案:错误
10.数据恢复和数据备份是保护数据的最后手段,也是防止信息安全攻击的最后一道防线。()
判断
正确 nmlkji错误 n mlkj您的答案:正确 正确答案:正确
信息化建设与信息安全
(四)3 考试时间:30分钟
1.CA在电子政务中的应用不包括()。单选 安全保障 B 应用授权、审计
A 电子公文安全分发系统的D 现金交易
C 政务信息安全传输系统
您的答案:D 正确答案:D 2.网络舆情监管的改进措施不包括()。单选 络舆情引导和控制。
B 限制言论自由
A 加强社会管理,加强网
C 完善社会教育监督机制
D 建立健全法律体系 您的答案:B 正确答案:B 3.电子商务体系从信用主体上划分错误的是()。单选
B 企业信用体系 正确答案:C
C 公平授信制度
A 个人信用体系
D 政府信用体系 您的答案:D 4.缺乏网络伦理的危害包括()。多选 源 B 安全问题削弱了人们对网络的信赖
A 垃圾邮件浪费了宝贵的网络资C 在网络中存在大量的不道德的行为 D 流氓软件使用户忍无可忍 您的答案: A B C D 正确答案: A B C D 5.网络伦理的内容一共分为()个层次。单选
D 4 您的答案:C 正确答案:C 6.信息安全法律法规的保护对象有国家信息安全、社会信息安全、个人信息安全和()等四个方面。单选 场信息安全
A 国家信息安全
B 民族信息安全
C 市
A 1
B 2
C 3 D 军事信息安全 您的答案:D 正确答案:C 7.2003年,国家颁布了《关于加强信息安全保障工作的意见》(中办发[2003]第27号文,简称“27号文”)。文件提出了信息安全保障的主要任务包括()。多选 A 实行信息安全等级保护
B 加强以密码技术为基础的信
D 加快信息保护和网络信任体系建设 C 建设和完善信息安全监控体系
息安全人才培养,增强全民信息安全意识 E 加强对信息安全保障工作的领导,建立健全信息安全管理责任制 您的答案: A B C D E 正确答案: A B C D E 8.中国工程院院士、著名的信息安全专家方滨兴曾指出:“我们国家的信息安全保障体系可以从五个层面解读,又可以称之为一二三四五国家信息安全保障体系”。一即一个机制,二是指两个原则,三是指三个要素,四是指四种能力,五是指五项主要的技术工作。其中四种能力具体是指()。多选 撑能力 影响力 B 法律保障能力
C 舆情宣传和驾驭能力
A 基础支
D 国际信息安全的E 信息安全风险评估能力 您的答案: A B C D 正确答案: A B C D 9.2003年,国家颁布了《关于加强信息安全保障工作的意见》(中办发[2003]第27号文,简称“27号文”)。它的诞生标志着我国信息安全保障工作有了总体纲领。()判断
正确
错误 您的答案:正确 正确答案:正确
正确
错误 您的答案:错误 10.个人信息等于隐私。()判断 正确答案:错误
信息化建设与信息安全
(四)5
1、电子商务信用体系产生背景不包括()。
单选
A、全球电子商务经历了萌芽、探索到调整的痛苦过程,现在处于理性上升时期。
B、中国电子商务的发展进入了重大的战略机遇期,但是,我国电子商务信用体系建设的步伐远远落后于电子商务的发展。
C 在信息网络给人们带来方便、高效和信息共享的同时,网络欺诈、网络泄密、著作权侵犯、隐私权侵犯等网络信用问题悄然袭来。D 互联网的高速发展 正确答案:D
2、网络舆情监管的改进措施不包括()。
单选
A 加强社会管理,加强网络舆情引导和控制。B 限制言论自由C 完善社会教育监督机制 D 建立健全法律体系 正确答案:B
3、被喻为“我国首部真正意义的信息化法律”的是《中华人民共和国计算机信息系统安全保护条例》。()
判断 正确 错误
正确答案:错误
4、信息安全法律法规的保护对象有国家信息安全、社会信息安全、个人信息安全和()等四个方面。
单选 A 国家信息安全B 民族信息安全C 市场信息安全D 军事信息安全 正确答案:C
5、在信息系统安全风险评估中,脆弱性是信息资产的弱点或薄弱点。脆弱性能引起信息安全事件的发生,并造成损害。()
判断 正确 错误
正确答案:错误 6、1999年,俄罗斯开始制定国家信息通信技术发展战略,拟定了《21世纪信息通信构想》和《信息通信产业技术战略》。()
判断 正确 错误
正确答案:错误
7、数据恢复和数据备份是保护数据的最后手段,也是防止信息安全攻击的最后一道防线。()
判断 正确 错误
正确答案:正确
8、下列与信息安全问题有关的法律有()。
多选 A 《中华人民共和国宪法》B 《中华人民共和国刑法》C 《治安管理处罚条例》D 《中华人民共和国刑事诉讼法》E 《中华人民共和国行政处罚法》
正确答案: A B C D E
9、美国明确将关键基础设施作为其信息安全保障的重点。美国认为的关键基础设施和主要资源部门包括()。
多选 A 邮政和货运服务B 农业和食品C 高等院校和科研机构D 公共健康和医疗E 国家纪念碑和象征性标志
正确答案: A B D E
10、中国工程院院士、著名的信息安全专家方滨兴曾指出:“我们国家的信息安全保障体系可以从五个层面解读,又可以称之为一二三四五国家信息安全保障体系”。一即一个机制,二是指两个原则,三是指三个要素,四是指四种能力,五是指五项主要的技术工作。其中四种能力具体是指()。
多选 A 基础支撑能力B 法律保障能力C 舆情宣传和驾驭能力D 国际信息安全的影响力E 信息安全风险评估能力 正确答案: A B C D
第二篇:2013公需课《信息化建设与信息安全》作业
《信息化建设与信息安全》作业
3、阐述我国信息化建设的重要性?
答:信息化是当今世界发展的大趋势,是推动经济社会变革的重要力量。大力推进信息化,是覆盖我国现代化建设全局的战略举措,是贯彻落实科学发展观、全面建设小康社会、构建社会主义和谐社会和建设创新型国家的迫切需要和必然选择.。
党中央、国务院一直高度重视信息化工作。20世纪90年代,相继启动了以金关、金卡和金税为代表的重大信息化应用工程;1997年,召开了全国信息化工作会议;党的十五届五中全会把信息化提到了国家战略的高度;党的十六大进一步作出了以信息化带动工业化、以工业化促进信息化、走新型工业化道路的战略部署;党的十六届五中全会再一次强调,推进国民经济和社会信息化,加快转变经济增长方式。“十五”期间,国家信息化领导小组对信息化发展重点进行了全面部署,作出了推行电子政务、振兴软件产业、加强信息安全保障、加强信息资源开发利用、加快发展电子商务等一系列重要决策。各地区各部门从实际出发,认真贯彻落实,不断开拓进取,我国信息化建设取得了可喜的进展。
我国信息化发展的基本经验是:坚持站在国家战略高度,把信息化作为覆盖现代化建设全局的战略举措,正确处理信息化与工业化之间的关系,长远规划,持续推进。坚持从国情出发,因地制宜,把信息化作为解决现实紧迫问题和发展难题的重要手段,充分发挥信息技术在各领域的作用。坚持把开发利用信息资源放到重要位置,加强统筹协调,促进互联互通和资源共享。坚持引进消化先进技术与增强自主创新能力相结合,优先发展信息产业,逐步增强信息化的自主装备能力。坚持推进信息化建设与保障国家信息安全并重,不断提高基础信息网络和重要信息系统的安全保护水平。坚持优先抓好信息技术的普及教育,提高国民信息技术应用技能。
我国信息化建设战略重点是;一是推进国民经济信息化;二是推行电子政务;三是建设先进网络文化;四是推进社会信息化;五是完善综合信息基础设施;六是加强信息资源的开发利用;七是提高信息产业竞争力;八是建设国家信息安全保障体系;九是提高国民信息技术应用能力。
4、互联网对我们的生活和工作带来什么样的影响?
答:随着时代的进步社会的发展,网络这个迎合时代而出现的词语成为了我们生活中必不可少的部分。因此它被誉为21世纪最伟大的发明,给我们生活带来双面的影响,一方面带来积极影响另一方面的负面影响也成了社会问题。
工作学习方面:自从有了网络人们通过电脑可以省时省力!以前我们要写个东西查个资料之类的只能去翻书浪费时间浪费精力到最后可能而无获。但自从有了网络就不一样了!只要有电脑,电脑是联网的,通过网络轻松在网上搜索你需要的东西不到两秒钟就出现在你眼前,而且内容全面详实可参考的余地也很大。1
比如我要查有关描写春天的文章,只要在网络百度里输入“春天”紧接着有关春天十几个页面便出来任意点击一个都能找到你想要东西。除此外在思想观念上,互联网有利于中学生现代思维方式的形成。在互联网上,他们接触到了多元的世界文化,接触到了开放意识、效率意识、竞争意识、平等意识和全球一体化意识。在思维模式上,我们通过阅读大量信息,培养了现代发散思维方式,从而改变了传统单一思维的死板和狭隘但另一方面过分依赖网络会养成人们懒的习惯创新的东西会越来越少。不用动脑子不用去调查研究通过网络把别人的东西信手拈来坐享其成反而不利于工作学习的进步。
生活娱乐方面:以前人们茶余饭后闲来无事的娱乐方式无非是看看电视,聊聊天,打打牌等,而自从有了网络人们的生活变的丰富多采。上网聊Q、看最新的新闻、玩玩游戏、网上购物、炒股、看看电影等,网络的吸引力对老少皆宜。网络深刻地改变了我们的交往方式,可以让我们在平等、宽松的社会环境中尽情展现自我如今谁家几乎都有电脑!它的普及率日益上涨!
但是,另一方面带来的影响非同一般!青少年沉迷网络游戏浪费金钱,浪费时间,甚至落到无家可归荒废学业。给青少年心里的发展造成障碍。由电脑网络所引发的人际关系障碍主要表现为网络孤独症、人际信任危机和各种交际冲突。网络孤独症与网络成瘾症非常类似,只是前者更多表现出生理和认识方面的障碍, 后者侧重于人际交往方面的障碍。这种网上的人际信任危机可能迁移到他的现实人际交往中,导致现实人际交往中对他人真诚性的怀疑和自身真诚性的缺乏,进而影响与他人建立和发展良好的人际关系
所以针对日益发展的网络我们要爱网络,更爱生活。精彩的网络,只有嫁接在现实丰沃的土壤中,才能给人生增添一份广博,一份浪漫,一份真诚,最终让你的生活也像网络一样充满了精彩,充满了传奇!正确对待网络,正确对待生活,你的人生会更加的精彩。需要国家、社会、家庭、学校几个方面共同努力,更需要中学生加强自身修养,不断提高自己的鉴别能力,只有这样才能正确地对待和利用网络。
第三篇:2013年最新 广东省专业技术人员 公需课 继续教育 信息化建设与信息安全(四)参考学习资料答案
一、单选题(共 7 小题,每题 5 分)1、2013年的3.15晚会上,中央电视台调查并曝光了多家网络广告公司利用(c)窃取用户隐私的行为。
A、浏览器内存数据
B、浏览器Session数据
C、浏览器Cookie数据
D、服务器Session数据
2、我国工业控制网络的很多重要信息系统已经广泛应用(a),一旦受到攻击,可能造成相关企业和工程项目的基础设施运转出现异常,甚至发生机密失窃、停工停产等严重事故。
A、Linux系统
B、MTS系统
C、WinCC系统
D、PHPCMS系统3、1984年英国颁布的(a)规范了对计算机所处理记录的有关生存中个人资料的搜集、持有、公开等行为,以防止不当侵害个人的隐私权为目的。
A、伪造文书及货币法
B、计算机滥用法
C、资料保护法
D、数据库指令
4、OCTAVE方法使用一种三阶段方法来检验组织问题和技术问题,每一阶段都包含若干过程,其中,评估选定的组件属于(c)。
A、建立资产威胁概要
B、确定基础设施的薄弱点
C、制定安全策略和计划
5、硬件冗余技术包括服务器、网络设备和存储设备的冗余技术,单机容错技术、磁盘冗余、电源冗余属于(b)。
A、服务器冗余技术
B、网络设备冗余技术
C、存储设备冗余技术
6、应急响应主要包括以下阶段(1)准备阶段(2)根除阶段(3)检测阶段(4)恢复阶段(5)抑制阶段(6)报告阶段下列哪一项可以作为应急响应的应该遵循的正确步骤(d)。
A、(1)(3)(5)(2)(4)(6)
B、(1)(3)(5)(4)(2)(6)
C、(1)(4)(2)(5)(3)(6)
D、(1)(2)(3)(4)(5)(6)
7、下面哪个不是使用口令的好习惯(d)。
A、程登录系统后,离开时及时关闭登录
B、口令最好不要随手书写 C、对口令进行加密
D、保留被调离员工的帐号
二、多选题(共 6 小题,每题 5 分)
1、以下哪些措施可以保护网络个人隐私信息(abcd)。
A、加强立法
B、加强行业自律
C、加强网络监管
D、加强技术保护
2、个人隐私信息和个人信息不同之处有(bcd)。
A、二者没什么不同
B、二者的内容不完全相同
C、二者的侧重点不同
D、二者法律保护有所不同
3、个人隐私信息泄露的原因有以下(abcd)。
A、人为泄露
B、防护不力被窃泄露
C、产品缺陷导致泄露
D、商业行为导致泄露
4、在应对网络攻击时,可以考虑使用的防范措施有(abcd)。
A、数据加密
B、病毒木马防护
C、实时监控
D、系统不稳定时才更新补丁
5、就我国目前电子认证服务业的发展状况和趋势来看,主要存在以下问题急需解决(abcd)。
A、缺乏全国的整体规划
B、缺乏认证业务连续性保证
C、缺乏技术人员
D、缺乏证书管理技术手段
6、常用的网络安全应急响应办法包括(abcd)。
A、机房火灾处理办法
B、黑客攻击处理办法
C、病毒入侵处理办法
D、设备安全处理办法
三、判断题(共 7 小题,每题 5 分)
1、现代工业控制系统已成为国家关键基础设施的重要组成部分,关系到国家的战略安全。对
2、信息安全管理是指通过维护信息的机密性、完整性和可用性来管理和保护信息资产,是对信息安全保障进行指导、规范和管理的一系列活动和过程。
对
3、网络舆情不具有自由性、交互性。
对
4、ARP欺骗是通过伪造的TCP/IP数据包中的源IP地址而进行的攻击方式。
对
5、我国的重要信息系统是指民航、铁路、银行、水利、能源、电力、交通、税务、证券、公安等行业及部门的业务系统,地级市以上党政机关的网站和办公信息系统,以及涉及国家秘密的信息系统。
对
6、随着震网病毒等安全事件的发生,我国的信息基础设施和重要信息系统面临着严峻的安全挑战。
对
7、采用物理隔离的专用局域网、并且使用专用软件系统的工业控制系统是牢靠的、不会遭受攻击。
对
第四篇:2013年公需课《信息化建设与信息安全》考试题(一至八套题 答案)
2013年公需课《信息化建设与信息安全》(一至八)
方法:把题目复制进行查找(CTRL+ F),大多数能找到答案。
【在线考试】 在线考试
一、单项选择题(本大题共10小题,共50.0分,在每小题列出的选项中只有一个是符合题目要求的,错选或未选均不得分。)
1、()是指信息不泄露给非授权用户,即使非授权用户获得保密信息也无法知晓信息的内容。(5分)5分
A.保密性
B.完整性
C.可用性
D.不可否认性
E.可控性
本题解答: 正确答案:A
2、互联网同任何新生事物一样,在成长期间,总是伴随着种种缺陷,不包括以下()。(5分)5分
A.暴力网站
B.黑客事件
C.虚拟财产失盗
D.网络视频
本题解答: 正确答案:D
3、大数据的普遍共识的“3V”定义,不包括()。(5分)5分
A.Volume
B.Velocity
C.Variety
D.Victory
本题解答: 正确答案:D
4、以下哪一项不是3G典型的应用()。(5分)5分
A.手机办公
B.手机购物
C.手机寻呼
D.手机电视
本题解答: 正确答案:C
5、物联网产业链的主要产品不包括下面哪一项:()。(5分)5分
A.电子标签
B.读写器
C.网络传输设备
D.应用管理系统软件
本题解答: 正确答案:C
6、下列哪一项不属于对网络安全事件的划分(按事件的性质划分):()。(5分)5分
A.人为破坏
B.自然灾害
C.设备故障
D.洪水地震
本题解答: 正确答案:D
7、信息资源集成化管理的基础是()。(5分)0分
A.数字化
B.标准化
C.信息化
D.系统化
本题解答: 正确答案:B
8、国家信息基础设施主要包括()和信息资源。(5分)5分
A.国家信息基础网络
B.互联网
C.监控网
D.数字网络
本题解答: 正确答案:A
9、国家信息基础设施的英文简称是()。(5分)5分
A.GII
B.NII
C.CNII
D.B2B
本题解答: 正确答案:B
10、下述哪个不是入侵检测系统的组成部分:()。(5分)5分
A.事件响应单元
B.事件产生器
C.事件数据库
D.事件报警器
本题解答: 正确答案:D
二、多项选择题(本大题共5小题,共35.0分,在每小题列出的选项中至少有两个是符合题目要求的,错选,多选,少选或未选均不得分。)
11、完整的信息化内涵包括()等方面内容。(7分)7分
A.信息网络体系
B.信息产业基础
C.社会运行环境
D.效用积累过程
本题解答: 正确答案:A B C D
12、广东云浮市“三网融合”试点建设实现了“三同四服务”,“三同”为()。
A.同地点
B.同机房
C.同通道
D.同终端
本题解答: 正确答案:B C D
13、下列属于国内的容灾标准和规范的是:()。(7分)7分
A.国家信息化领导小组关于加强信息安全保障工作的意见
B.关于印发“重要信息系统灾难恢复指南”的通知
C.关于进一步加强银行业金融机构信息安全保障工作的指导意见
7分)7分
(
D.关于印发“银行业金融机构信息系统风险管理指引”
本题解答: 正确答案:A B C D
14、拒绝服务攻击有:()。(7分)0分
A.拒绝服务攻击(DoS)
B.IP欺骗攻击
C.跳板攻击
D.分布式拒绝服务攻击(DDoS)
本题解答: 正确答案:A D
15、教育信息化的基本要素包括:信息网络,()。(7分)7分
A.信息资源
B.信息技术应用
C.信息化人才
D.信息化政策、法规和标准
本题解答: 正确答案:A B C D
三、是非题(本大题共5小题,共15.0分)
16、网络舆情自诞生以来并没有什么弊端。(3分)3分
是
否
本题解答: 正确答案:否
17、VPN技术是指通过特殊的加密通信协议,在公用网络(通常是Internet)上建立一个永久的、安全的、专有的通信线路。(3分)3分
是
否
本题解答: 正确答案:否
18、《广东省计算机信息系统安全保护管理规定》、《四川省计算机信息系统安全保护管理办法》等都属于地方规章和规范性文件。(3分)3分
是
否
本题解答: 正确答案:是
19、从产业角度看,网络文化产业可分为传统文化产业的网络化和数字化与以信息网络为载体的新型文化产品。(3分)3分
是
否
本题解答: 正确答案:是
20、信息安全测评是检验/测试活动,而信息安全认证则是质量认证活动,更确切地说是产品认证活动。信息安全测评为信息安全认证提供必要的技术依据。(3分)3分
是
否
本题解答: 正确答案:是
信息化建设与信息安全一
第1部分:信息化建设与信息安全一 多选题()第 1 题:信息技术应用于()管理的范围。A 企业 B 农业 C 商业 D 旅游业
正确答案:A 第 2 题: 信息化的核心是信息资源建设和()
A.使用社会化 B.使用智能化 C.知识专业化 D.使用专业化
正确答案:A 第 3 题: 下一代()已成为加快经济发展方式转变、促进经济结构战略性调整的关键要素和重要驱动力。
A.信息基础设施 B.程序软件开发 C.发展宽带网络 D.信息资源及使用
正确答案:A 第 4 题: 所谓信息化是指社会经济的发展从以所谓信息化是指物质与能量为经济结构的重心,向以()为经济结构的重心转变的过程。
A.信息与经济 B.信息与知识 C.经济与知识 D.信息与劳动
正确答案:B 第 5 题: 电子政务对安全的特殊需求实际上就是要合理地解决网络开放性与()之间的矛盾。A.发展性 B.可靠性 C.实用性 D.安全性
正确答案:D 第2部分:信息化建设与信息安全一 多选题()第 6 题:智能化工具又称信息化的生产工具,它一般必须具备哪几个功能。A 信息获取、信息传递 B 信息处理 C 信息再生 D 信息利用
正确答案:A,B,C,D 第 7 题: 智能化工具又称信息化的生产工具,它一般必须具备()的功能。
A.信息获取 B.信息传递 C.信息处理 D.信息再生 E.信息利用
正确答案:A,B,C,D,E 第 8 题: 从网络角度讲,关键之关键是要解决好()这些问题。A.加速 B.接入 C.互联 D.智能
正确答案:B,C,D 第3部分:信息化建设与信息安全一 判断题()第 9 题:信息化水平已成为衡量一个国家和地区的国际竞争力、现代化程度、综合国力和经济成长能力的重要标志。
正确答案:正确
第 10 题: 全面信息化是信息化的高级阶段,它是指一切社会活动领域里实现全面的信息化。
正确答案:错误
信息化建设与信信息化建设与信息安全二
第1部分:信息化建设与信息安全二 单选题()第 1 题:IP网络是指以()协议为基础通信协议的网络,著名的Internet是IP网的一种,也是最具代表性的IP网络。
A.TCP/IDP B.TCP/IP C.IP/TCP D.TVP/IP 正确答案:B 第 2 题: 信息技术产业主要指信息技术设备制造业和()。A.电子业 B.金融业 C.教育业 D.信息技术服务业
正确答案:D 第 3 题: 物联网技术和商业智能的深入应用,使企业信息化系统更加集成化和()A.电子化 B.快速化 C.简明化 D.智能化
正确答案:D 第 4 题: 目前我们使用的第二代互联网()技术,核心技术属于美国。A.IPv2 B.IPv3 C.IPv4 D.IPv5 正确答案:B 第 5 题: 电子商务发展面临的主要问题是电子商务的快速发展与传统经济和()不相适应。A.社会环境 B.国家发展 C.环境可持续发展 D.商务活动
正确答案:A
第2部分:信息化建设与信息安全二 多选题()第 6 题:电子商务的贸易、事务活动主要涉及的要素:()。A.信息网为载体的信息流 B.以电子化为载体的生产流 C.以金融网为载体的资金流 D.配送网络为载体的物流
正确答案:A,C,D 第 7 题: 完整的电子商务包括的具体应用:()。
A.市场与售前服务 B.销售活动 C.客户服务 D.电子购物和电子交易
正确答案:A,B,C,D 第 8 题: 从国外教育信息化技术属性看,教育信息化的基本特征()。A.数字化 B.网络化 C.智能化 D.多媒化
正确答案:A,B,C,D 第3部分:信息化建设与信息安全二 判断题()第 9 题: 通过超算中心等一体化系统部署的云服务,使企业IT投入成本和维护难度显著增加。
正确答案:错误
第 10 题: 企业信息化的目的是提高企业的竞争能力, 提高经济效益和保证持续发展。
正确答案:正确
息安全三
第1部分:信息化建设与信息安全三 单选题()第 1 题:美国 颁布的《电信法》是一份三网融合的基石性文件,为美国实现三网融合扫清了法律障碍。对于电信业和广电业的混业经营,美国政府的态度经历了从禁止到支持的变化。A、1996 年 B、1994 年 C、1998 年 D、1999 年
正确答案:A 第 2 题:广州市两化融合试验区重点推进“138计划”,以“五化”,推动“三化”。其中“三化”是指: A、管理网络化、商务电子化、产业结构高级化 B、产业资源集约化、产业结构高级化、管理网络化 C、设计数字化、生产自动化、产品智能化 D、产业资源集约化、产业结构高级化、产业发展集聚化
正确答案:D
第 3 题: 广州在全国智慧城市评比中获得“智慧城市领军城市”称号,智慧城市发展水平位列全国第二。
A、2012年6月20日 B、2012年4月29日 C、2012年9月19日 D、2012年11月15日
正确答案:B 第 4 题: 通过网络向用户提供计算机(物理机和虚拟机)、存储空间、网络连接、负载均衡和防火墙等基本计算资源;用户在此基础上部署和运行各种软件,包括操作系统和应用程序。A、基础设施即服务 B、平台即服务 C、和软件即服务 D、门禁即服务
正确答案:A 第 5 题: 被看作第三次IT浪潮,是中国战略性新兴产业的重要组成部分。A、个人计算机变革 B、互联网变革 C、虚拟化技术 D、云计算
正确答案:D 第2部分:信息化建设与信息安全三 多选题()第 6 题:中国云科技发展“十二五”专项规划云计算发展的重点任务包括: A、开展关键技术与系统的应用示范,推动云计算产业健康发展。B、研究和建立云计算技术体系和标准体系 C、突破云计算共性关键技术 D、研制云计算成套系统
正确答案:B,C,D 第 7 题:云计算具有哪几个主要特征? A、资源配置自助化 B、需求服务自助化 C、服务可计量化 D、资源的虚拟化
正确答案:B,C,D 第 8 题:我国物联网“十二五”发展的主要任务 A、大力攻克核心技术
B、着力培育骨干企业 C、积极开展应用示范
D、合理规划区域布局 E、提升公共服务能力
正确答案:A,B,C,D,E 第3部分:信息化建设与信息安全三 判断题()第 9 题:网络文化是指网络上的具有网络社会特征的文化活动及文化产品,是以网络物质的创造发展为基础的网络精神创造。
正确答案:正确
第 10 题:技术融合是指电子信息技术或产品渗透到产品中,增加产品的技术含量。
正确答案:错误
信息化建设与信息安全四
第1部分:信息化建设与信息安全四 单选题()第 1 题:在全国智慧城市评比中获得‘智慧城市领军城市’称号位列第二的是哪个城市? A.深圳 B.广州 C.上海 D.北京
正确答案:B 第 2 题:广州市的‘138计划’中的138是什么意思? A.1个目标,3大领域,8项工程 B.1年时间,3个阶段,8个目标 C.1个行业,3个方面,8个项目 D.1个目标,3个阶段,8年时间
正确答案:A 第 3 题:第一次明确提出‘三网融合’是哪一年? A.1994 B.1999 C.2001 D.2006 正确答案:C 第 4 题:
电子部、铁道部、电力部和广电部成立了哪个企业,打破了行业垄断? A.中国电信B.中国网通C.中国联通D.中国移动
正确答案:C 第 5 题:‘加快建设宽带、融合、安全、泛在的下一代信息化’出自哪个文件? A.《关于加快推进信息化与工业化深度融合的若干意见》 B.《促进两化融合工作组成员司局主要任务计划》 C.《工业转型升级规划(2011-2015年)》 D.《国民经济和社会发展第十二个五年规划纲要》
正确答案:D 第2部分:信息化建设与信息安全四 多选题()第 6 题:两化融合的作用是什么? A.提升我国工业企业的竞争力 B.推动中小企业的健康发展 C.降低产品的制造成本 D.促进节能减排和安全生产
正确答案:A,B,D 第 7 题:大数据的特点是?
A.数据体量巨大B.数据类型繁多C.价值密度低D.处理速度快
正确答案:A,B,C,D 第 8 题:‘三网融合’是哪三网?
A.电信网B.广播电视网C.互联网D.电力传输网
正确答案:A,B,C 第3部分:信息化建设与信息安全四 判断题()第 9 题:网络语言就是编程使用的语言,如C语言,C#语言等等。
正确答案:错误
第 10 题:网络文化是指网络上的具有网络社会特征的文化活动及文化产品,是以网络物质的创造发展为基础的网络精神创造。
正确答案:正确
信息化建设与信息安全五
第1部分:信息化建设与信息安全五 单选题()第 1 题:密码技术是通信双方按约定的法则进行信息特殊变换的一种重要保密手段。依照这些法则,变明文为密文,称为加密变换;变密文为明文,称为()变换。A.脱密 B.解锁 C.破密 D.保护
正确答案:A 用户答案:A 人工评卷:正确;得分:10.0分 试题解析:
第 2 题:()是我国自主研制完成的密码算法,具有较高安全性,由我国国家密码管理局认可和推广。
A.大众密码算法 B.专业密码算法 C.国产密码算法 D.中国密码算法
正确答案:C 用户答案:D 人工评卷:错误;得分:0分 试题解析:
第 3 题:()是只有消息的发送者才能产生,别人无法伪造的附加在消息上的一段数字串,或是对消息所作的密码变换。
A.数字密码 B.数字签名 C.密码编码 D.本人签名
正确答案:B 用户答案:B 人工评卷:正确;得分:10.0分 试题解析:
第 4 题:()是研究密码变化的客观规律,应用于编制密码保守通信秘密。A.密码分析学 B.密码编码学 C.密码技术 D.破译密码学
正确答案:B 用户答案:B 人工评卷:正确;得分:10.0分 试题解析:
第 5 题: 防火墙的分类,按应用技术分类为()、应用代理服务器、电路级网关防火墙。A.应用网关 B.堡垒主机 C.包过滤 D.电路网关
正确答案:C 用户答案:C 人工评卷:正确;得分:10.0分 试题解析:
第2部分:信息化建设与信息安全五 多选题()第 6 题:新兴的身份认证技术有()
A.量子密码认证 B.思维认证技术 C.行为认证技术 D.指纹认证技术
正确答案:A,B,C 用户答案:A,B,C 人工评卷:正确;得分:10.0分 试题解析:
第 7 题: 密码产品管理划分为()三个等级。A.核密 B.普密 C.机密 D.商密
正确答案:A,B,D 用户答案:A,B,D 人工评卷:正确;得分:10.0分 试题解析:
第 8 题: 防火墙与入侵检测技术发展的阶段()A.基于路由器的防火墙 B.用户化防火墙工具套 C.建立在通用操作系统上的防火墙 D.具有安全操作系统的防火墙
正确答案:A,B,C,D 用户答案:A,B,C,D 人工评卷:正确;得分:10.0分 试题解析:
第3部分:信息化建设与信息安全五 判断题()第 9 题: 机密是指国家党政军机关使用的密码,用于保护一定范围的涉密信息。
正确答案:错误 用户答案:正确
人工评卷:错误;得分:0分 试题解析:
第 10 题: 防火墙是一种被动的技术,因为它假设了网络边界的存在,对来自网络内部的攻击难以有效地控制。
正确答案:正确 用户答案:正确
人工评卷:正确;得分:10.0分
信息化建设与信息安全六
第1部分:信息化建设与信息安全六 单选题()
第 1 题:世界上应用最广泛的信息安全管理体系标准:IS027000:2000,是由()标准BS7799发展而来的。
A.英国 B.美国 C.中国 D.荷兰
正确答案:A 用户答案:A 人工评卷:正确;得分:10.0分 试题解析:
第 2 题:设备安全处理中外电中断预计停电()小时以内的,可由UPS供电。A.4 B.3 C.2 D.1 正确答案:D 用户答案:D 人工评卷:正确;得分:10.0分 试题解析:
第 3 题:据统计,在所有信息安全事件中,约()%的事件属于管理方面的原因。A.80 B.70 C.60 D.50 正确答案:B 用户答案:B 人工评卷:正确;得分:10.0分 试题解析:
第 4 题:必要时通过()电话向公安消防部门请求支援。A.110 B.120 C.119 D.114 正确答案:C 用户答案:C 人工评卷:正确;得分:10.0分 试题解析:
第 5 题: 信息安全管理标准IS027000:2005提出了()个控制措施。A.135 B.130 C.125 D.120 正确答案:A 用户答案:A 人工评卷:正确;得分:10.0分 试题解析:
第2部分:信息化建设与信息安全六 多选题()第 6 题:远程数据复制技术,典型的代表。A.EMC SRDF B.HDS Truecopy C.HDX Tuecopy D.IBM PPRC 正确答案:A,B,D 用户答案:A,B,D 人工评卷:正确;得分:10.0分 试题解析:
第 7 题:请依次填入:硬件的保密性()、可用性()、完整性()A.2 B.5 C.4 D.3 正确答案:A,C,D 用户答案:A,C,D 人工评卷:正确;得分:10.0分 试题解析:
第 8 题: 风险评估主要涉及四个因素,起选出其中三个因素 A.资产 B.威胁 C.弱点 D.危机
正确答案:A,B,C 用户答案:A,B,C 人工评卷:正确;得分:10.0分 试题解析:
第3部分:信息化建设与信息安全六 判断题()第 9 题: 预计停电超过4小时的,继续由UPS供电。
正确答案:错误 用户答案:错误
人工评卷:正确;得分:10.0分 试题解析:
第 10 题: 人为破坏是指人为破坏网络线路、通信设施,黑客攻击、病毒攻击、恐怖袭击等引起的计算机网络与信息系统的损坏
正确答案:正确
用户答案:正确
人工评卷:正确;得分:10.0分
信息化建设与信息安全七
第1部分:信息化建设与信息安全七 单选题()第 1 题:以下哪项不属于中国信息系统定级要素中侵害程度的定义? A.造成一般损害 B.造成严重损害 C.造成恐怖损害 D.造成特别严重损害
正确答案:C 用户答案:C 人工评卷:正确;得分:10.0分 试题解析:
第 2 题:下列关于信息系统的脆弱性的说法错误的是? A.脆弱性可能出现在物理环境中 B.脆弱性是资产的固有属性 C.脆弱性本身不会造成损害 D.脆弱性会对资产造成损害
正确答案:D 用户答案:D 人工评卷:正确;得分:10.0分 试题解析:
第 3 题:国际信息安全标准可分为算法与协议标准、工程与技术标准和()三类。A、安全管理标准 B、国际法 C、信息安全技术标准 D、国际保密标准
正确答案:C 用户答案:A 人工评卷:错误;得分:0分 试题解析:
第 4 题:传统安全技术作用不明显的原因是?
A.价格昂贵
B.人们对工业控制系统的漏洞所知甚少 C.使用繁琐和困难 D.技术落后
正确答案:B 用户答案:D 人工评卷:错误;得分:0分 试题解析:
第 5 题: 信息安全已经渗透到社会生活的各个层面,涉及的范围很大。小到如防范个人信息的泄露、青少年对不良信息的浏览、企业商业秘密泄露等,大到()A、国际信息安全
B、国家军事政治等机密安全 C、国防安全 D、社会稳定
正确答案:B 用户答案:B 人工评卷:正确;得分:10.0分 试题解析:
第2部分:信息化建设与信息安全七 多选题()第 6 题:常见的国内信息安全标准有 A、信息技术信息安全管理实用规则 B、信息安全技术信息系统安全管理要求 C、信息安全技术信息安全风险评估规范 D、信息安全技术信息系统安全工程管理要求
正确答案:A,B,C,D 用户答案:A,B,C,D 人工评卷:正确;得分:10.0分 试题解析:
第 7 题: 网络人隐私信息保护有几种形势? A.密码保护 B.行业自律 C.立法保护 D.软件保护
正确答案:B,C,D
用户答案:B,C,D 人工评卷:正确;得分:10.0分 试题解析:
第 8 题: 工业控制系统种类大致分为三级,哪三级? A.现场级 B.行业级 C.设备级 D.系统级
正确答案:A,C,D 用户答案:A,C,D 人工评卷:正确;得分:10.0分 试题解析:
第3部分:信息化建设与信息安全七 判断题()第 9 题: 信息安全是信息时代人类生存和发展的根本条件。
正确答案:错误 用户答案:错误
人工评卷:正确;得分:10.0分 试题解析:
第 10 题: 网络犯罪可分为‘在计算机网络上实施的犯罪’和‘利用计算机和网络实施的犯罪’
正确答案:正确 用户答案:正确
人工评卷:正确;得分:10.0分
信息化建设与信息安全二
第1部分:信息化建设与信息安全二 单选题()第 1 题:IP网络是指以()协议为基础通信协议的网络,著名的Internet是IP网的一种,也是最具代表性的IP网络。
A.TCP/IDP B.TCP/IP C.IP/TCP D.TVP/IP 正确答案:B
用户答案:
试题解析:
第 2 题: 物联网技术和商业智能的深入应用,使企业信息化系统更加集成化和()A.电子化 B.快速化 C.简明化 D.智能化
正确答案:D 用户答案:
试题解析:
第 3 题: 目前我们使用的第二代互联网()技术,核心技术属于美国。A.IPv2 B.IPv3 C.IPv4 D.IPv5 正确答案:B 用户答案:
试题解析:
第 4 题: 电子商务能够规范事务处理的工作流程,将()和电子信息处理集成为一个不可分割的整体。A.人工操作 B.销售活动 C.商务活动 D.电子交易
正确答案:A 用户答案:
试题解析:
第 5 题:()是网络地址的数字描述,网络地址还可以用域名进行描述。A.IPv6 B.COM C.IP地址 D.Internet 正确答案:C 用户答案:
试题解析:
第2部分:信息化建设与信息安全二 多选题()第 6 题:电子商务的贸易、事务活动主要涉及的要素:()。A.信息网为载体的信息流 B.以电子化为载体的生产流
C.以金融网为载体的资金流 D.配送网络为载体的物流
正确答案:A,C,D 用户答案:
试题解析:
第 7 题: 完整的电子商务包括的具体应用:()。
A.市场与售前服务 B.销售活动 C.客户服务 D.电子购物和电子交易
正确答案:A,B,C,D 用户答案:
试题解析:
第 8 题: 实现企业信息化的必要条件是()A.以可持续发展为服务基础 B.建立必要的物质基础 C.具备良好的技术基础 D.建立完善的科学的管理基础
正确答案:B,C,D 用户答案:
试题解析:
第3部分:信息化建设与信息安全二 判断题()第 9 题:在大数据时代,智能电网要求实现发电、输电、变电、配电、用电和调度六大环节更广泛、更细化的数据采集和更深化的数据处理。
正确答案:正确 用户答案:
试题解析:
第 10 题:本地电子商务 通常是指利用本城市内或本地区内的信息网络实现的电子商务活动,电子交易的地域范围较大。
正确答案:错误 用户答案:
试题解析:
信息化建设与信息安全二
第1部分:信息化建设与信息安全二 单选题()第 1 题:()为物联网设备提供了门牌号,下一代互联网则是物联网发展的网络基础,物以网聚是形成开放产业生态体系的关键。
A.IPv4 B.IPv5 C.IPv6 D.IPv7 正确答案:C 用户答案:C 人工评卷:正确;得分:10.0分 试题解析:
第 2 题: 物联网技术和商业智能的深入应用,使企业信息化系统更加集成化和()A.电子化 B.快速化 C.简明化 D.智能化
正确答案:D 用户答案:A 人工评卷:错误;得分:0分 试题解析:
第 3 题: 电子商务以()为依据,通过资金流实现商品的价值,通过物流实现商品的使用价值。A.资金流 B.物流 C.信息流 D.智能化
正确答案:C 用户答案:C 人工评卷:正确;得分:10.0分 试题解析:
第 4 题: 电子商务能够规范事务处理的工作流程,将()和电子信息处理集成为一个不可分割的整体。A.人工操作 B.销售活动 C.商务活动 D.电子交易
正确答案:A 用户答案:C 人工评卷:错误;得分:0分 试题解析:
第 5 题:()是教育信息化建设的重要内容,也是实现教育信息化的物质基础和先决条件。
A.信息资源 B.信息网络 C.信息技术应用 D.信息技术和产业
正确答案:B 用户答案:B 人工评卷:正确;得分:10.0分 试题解析:
第2部分:信息化建设与信息安全二 多选题()第 6 题: 完整的电子商务包括的具体应用:()。
A.市场与售前服务 B.销售活动 C.客户服务 D.电子购物和电子交易
正确答案:A,B,C,D 用户答案:A,B,C,D 人工评卷:正确;得分:10.0分 试题解析:
第 7 题: 实现企业信息化的必要条件是()A.以可持续发展为服务基础 B.建立必要的物质基础 C.具备良好的技术基础 D.建立完善的科学的管理基础
正确答案:B,C,D 用户答案:A,B,C,D 人工评卷:错误;得分:0分 试题解析:
第 8 题: 从国外教育信息化技术属性看,教育信息化的基本特征()。A.数字化 B.网络化 C.智能化 D.多媒化
正确答案:A,B,C,D 用户答案:A,B,D 人工评卷:半对;得分:7.50分 试题解析:
第3部分:信息化建设与信息安全二 判断题()第 9 题:本地电子商务 通常是指利用本城市内或本地区内的信息网络实现的电子商务活动,电子交易的地域范围较大。
正确答案:错误 用户答案:正确
人工评卷:错误;得分:0分 试题解析:
第 10 题: 通过超算中心等一体化系统部署的云服务,使企业IT投入成本和维护难度显著增加。
正确答案:错误 用户答案:正确
人工评卷:错误;得分:0分 试题解析:
信息化建设与信息安全二
第1部分:信息化建设与信息安全二 单选题()第 1 题: 信息技术产业主要指信息技术设备制造业和()。A.电子业 B.金融业 C.教育业 D.信息技术服务业
正确答案:D 用户答案:D 人工评卷:正确;得分:10.0分 试题解析:
第 2 题: 物联网技术和商业智能的深入应用,使企业信息化系统更加集成化和()A.电子化 B.快速化 C.简明化 D.智能化
正确答案:D 用户答案:D 人工评卷:正确;得分:10.0分 试题解析:
第 3 题: 目前我们使用的第二代互联网()技术,核心技术属于美国。A.IPv2 B.IPv3 C.IPv4 D.IPv5 正确答案:B 用户答案:B 人工评卷:正确;得分:10.0分 试题解析:
第 4 题: 电子商务发展面临的主要问题是电子商务的快速发展与传统经济和()不相适应。A.社会环境 B.国家发展 C.环境可持续发展 D.商务活动
正确答案:A
用户答案:D 人工评卷:错误;得分:0分 试题解析:
第 5 题:()是教育信息化建设的重要内容,也是实现教育信息化的物质基础和先决条件。A.信息资源 B.信息网络 C.信息技术应用 D.信息技术和产业
正确答案:B 用户答案:B 人工评卷:正确;得分:10.0分 试题解析:
第2部分:信息化建设与信息安全二 多选题()第 6 题: 下一代通信网络从逻辑功能上可划分成:()A.接入层 B.传输层 C.控制层 D.业务层
正确答案:A,B,C,D 用户答案:A,B,C,D 人工评卷:正确;得分:10.0分 试题解析:
第 7 题: 实现企业信息化的必要条件是()A.以可持续发展为服务基础 B.建立必要的物质基础 C.具备良好的技术基础 D.建立完善的科学的管理基础
正确答案:B,C,D 用户答案:B,C,D 人工评卷:正确;得分:10.0分 试题解析:
第 8 题: 从国外教育信息化技术属性看,教育信息化的基本特征()。A.数字化 B.网络化 C.智能化 D.多媒化
正确答案:A,B,C,D 用户答案:A,B,C,D 人工评卷:正确;得分:10.0分 试题解析:
第3部分:信息化建设与信息安全二 判断题()
第 9 题:在大数据时代,智能电网要求实现发电、输电、变电、配电、用电和调度六大环节更广泛、更细化的数据采集和更深化的数据处理。
正确答案:正确 用户答案:正确
人工评卷:正确;得分:10.0分 试题解析:
第 10 题:电子商务是以商务活动为主体,以计算机网络为基础,以电子化方式为手段,在法律许可范围内所进行的商务活动过程。
正确答案:正确 用户答案:错误
人工评卷:错误;得分:0分
信息化建设与信息安全三
第1部分:信息化建设与信息安全三 单选题()第 1 题:信息化的发展趋势中两化融合中的两化是指: A、信息化和经济化 B、网络化和工业化 C、信息化和工业化 D、信息化和专业化
正确答案:C 用户答案:C 人工评卷:正确;得分:10.0分 试题解析:
第 2 题:广州市两化融合试验区重点推进“138计划”,以“五化”,推动“三化”。其中“三化”是指: A、管理网络化、商务电子化、产业结构高级化 B、产业资源集约化、产业结构高级化、管理网络化 C、设计数字化、生产自动化、产品智能化 D、产业资源集约化、产业结构高级化、产业发展集聚化
正确答案:D 用户答案:A 人工评卷:错误;得分:0分 试题解析:
第 3 题: 通过网络向用户提供计算机(物理机和虚拟机)、存储空间、网络连接、负载均衡和防火墙等基本计算资源;用户在此基础上部署和运行各种软件,包括操作系统和应用程序。A、基础设施即服务 B、平台即服务 C、和软件即服务 D、门禁即服务
正确答案:A 用户答案:B 人工评卷:错误;得分:0分 试题解析:
第 4 题: 被看作第三次IT浪潮,是中国战略性新兴产业的重要组成部分。A、个人计算机变革 B、互联网变革 C、虚拟化技术 D、云计算
正确答案:D 用户答案:D 人工评卷:正确;得分:10.0分 试题解析:
第 5 题: 生产过程控制、生产环境监测、制造供应链跟踪、产品全生命周期监测,促进安全生产和节能减排。
A、智能工业 B、智能农业 C、智能交通 D、智能物流
正确答案:A 用户答案:D 人工评卷:错误;得分:0分 试题解析:
第2部分:信息化建设与信息安全三 多选题()第 6 题:中国云科技发展“十二五”专项规划云计算发展的重点任务包括: A、开展关键技术与系统的应用示范,推动云计算产业健康发展。B、研究和建立云计算技术体系和标准体系 C、突破云计算共性关键技术 D、研制云计算成套系统
正确答案:B,C,D 用户答案:A,B,C,D 人工评卷:错误;得分:0分
试题解析:
第 7 题:云计算可以认为包括几个层次的服务? A、基础设施即服务 B、平台即服务 C、和软件即服务 D、门禁即服务
正确答案:A,B,C,D 用户答案:A,B,C,D 人工评卷:正确;得分:10.0分 试题解析:
第 8 题:云计算具有哪几个主要特征? A、资源配置自助化 B、需求服务自助化 C、服务可计量化 D、资源的虚拟化
正确答案:B,C,D 用户答案:A,B,C,D 人工评卷:错误;得分:0分 试题解析:
第3部分:信息化建设与信息安全三 判断题()第 9 题:智慧城市是新一代信息技术支撑、面向知识社会的下一代创新环境下的城市形态。
正确答案:正确 用户答案:正确
人工评卷:正确;得分:10.0分 试题解析:
第 10 题:技术融合是指电子信息技术或产品渗透到产品中,增加产品的技术含量。
正确答案:错误 用户答案:正确
人工评卷:错误;得分:0分 试题解析:
信息化建设与信息安全三
第1部分:信息化建设与信息安全三 单选题()第 1 题:信息化的发展趋势中两化融合中的两化是指: A、信息化和经济化 B、网络化和工业化 C、信息化和工业化 D、信息化和专业化
正确答案:C 用户答案:C 人工评卷:正确;得分:10.0分 试题解析:
第 2 题:美国 颁布的《电信法》是一份三网融合的基石性文件,为美国实现三网融合扫清了法律障碍。对于电信业和广电业的混业经营,美国政府的态度经历了从禁止到支持的变化。A、1996 年 B、1994 年 C、1998 年 D、1999 年
正确答案:A 用户答案:A 人工评卷:正确;得分:10.0分 试题解析:
第 3 题:广东省政府 已出台《关于加快推进珠江三角洲区域经济一体化的指导意见》,明确提出要建设珠江三角洲高清互动数字家庭网络,率先实现电信网、有线电视网和互联网“三网融合”。A、2010年6月 B、2005年6月 C、2009年6月 D、2011年6月
正确答案:C 用户答案:B 人工评卷:错误;得分:0分 试题解析:
第 4 题:从具体产业链的角度,物联网以传感感知、传输通信、为基础,形成若干个面向最终用户的应用解决方案。
A、应用创新 B、技术创新 C、服务创新 D、运算处理
正确答案:D 用户答案:D 人工评卷:正确;得分:10.0分 试题解析:
第 5 题: 被看作第三次IT浪潮,是中国战略性新兴产业的重要组成部分。
A、个人计算机变革 B、互联网变革 C、虚拟化技术 D、云计算
正确答案:D 用户答案:D 人工评卷:正确;得分:10.0分 试题解析:
第2部分:信息化建设与信息安全三 多选题()第 6 题:云计算可以认为包括几个层次的服务? A、基础设施即服务 B、平台即服务 C、和软件即服务 D、门禁即服务
正确答案:A,B,C,D 用户答案:A,B,C,D 人工评卷:正确;得分:10.0分 试题解析:
第 7 题:云计算具有哪几个主要特征? A、资源配置自助化 B、需求服务自助化 C、服务可计量化 D、资源的虚拟化
正确答案:B,C,D 用户答案:B,C,D 人工评卷:正确;得分:10.0分 试题解析:
第 8 题:我国物联网“十二五”发展的主要任务 A、大力攻克核心技术
B、着力培育骨干企业 C、积极开展应用示范
D、合理规划区域布局 E、提升公共服务能力
正确答案:A,B,C,D,E 用户答案:A,B,C,D,E 人工评卷:正确;得分:10.0分
试题解析:
第3部分:信息化建设与信息安全三 判断题()第 9 题:智慧城市是新一代信息技术支撑、面向知识社会的下一代创新环境下的城市形态。
正确答案:正确 用户答案:正确
人工评卷:正确;得分:10.0分 试题解析:
第 10 题:网络文化是指网络上的具有网络社会特征的文化活动及文化产品,是以网络物质的创造发展为基础的网络精神创造。
正确答案:正确 用户答案:错误
人工评卷:错误;得分:0分 试题解析:
信息化建设与信息安全四
第1部分:信息化建设与信息安全四 单选题()第 1 题:在全国智慧城市评比中获得‘智慧城市领军城市’称号位列第二的是哪个城市? A.深圳 B.广州 C.上海 D.北京
正确答案:B 用户答案:B 人工评卷:正确;得分:10.0分 试题解析:
第 2 题:以下哪个产品不是两化融合后的产品? A.数控机床B.智能家电C.家用空调D.遥控赛车
正确答案:C 用户答案:C 人工评卷:正确;得分:10.0分 试题解析:
第 3 题:广州市的‘138计划’中的138是什么意思? A.1个目标,3大领域,8项工程 B.1年时间,3个阶段,8个目标
C.1个行业,3个方面,8个项目 D.1个目标,3个阶段,8年时间
正确答案:A 用户答案:A 人工评卷:正确;得分:10.0分 试题解析:
第 4 题:第一次明确提出‘三网融合’是哪一年? A.1994 B.1999 C.2001 D.2006 正确答案:C 用户答案:C 人工评卷:正确;得分:10.0分 试题解析:
第 5 题:
电子部、铁道部、电力部和广电部成立了哪个企业,打破了行业垄断? A.中国电信B.中国网通C.中国联通D.中国移动
正确答案:C 用户答案:B 人工评卷:错误;得分:0分 试题解析:
第2部分:信息化建设与信息安全四 多选题()第 6 题:两化融合包括以下哪些方面? A.技术融合B.产品融合C.业务融合D.产业衍生
正确答案:A,B,C,D 用户答案:A 人工评卷:半对;得分:2.50分 试题解析:
第 7 题:广州在实施‘信息广州’中的‘C+W的立体无线宽带网络’包括以下哪些? A.WIFI无线网络
B.CDMA2000(电信3G网络)C.CDMA(电信基础网络)D.WLAN(中国电信无线局域网)
正确答案:B,C,D
用户答案:A 人工评卷:错误;得分:0分 试题解析:
第 8 题:大数据的特点是?
A.数据体量巨大B.数据类型繁多C.价值密度低D.处理速度快
正确答案:A,B,C,D 用户答案:B 人工评卷:半对;得分:2.50分 试题解析:
第3部分:信息化建设与信息安全四 判断题()第 9 题:网络语言就是编程使用的语言,如C语言,C#语言等等。
正确答案:错误 用户答案:错误
人工评卷:正确;得分:10.0分 试题解析:
第 10 题:两化融合以信息化带动工业化、以工业化促进信息化,走新型工业化道路,追求可持续发展模式
正确答案:正确 用户答案:正确
人工评卷:正确;得分:10.0分 试题解析:
信息化建设与信息安全五
第1部分:信息化建设与信息安全五 单选题()第 1 题:密码技术是通信双方按约定的法则进行信息特殊变换的一种重要保密手段。依照这些法则,变明文为密文,称为加密变换;变密文为明文,称为()变换。A.脱密 B.解锁 C.破密 D.保护
正确答案:A 用户答案:B 人工评卷:错误;得分:0分
试题解析:
第 2 题:包过滤技术是最早的也是最基本的访问控制技术,其主要作用是()。A.保证这些数据能够正确的传递 B.安全措施运行妥当
C.提供更好的日志和审计分析服务 D.执行边界访问控制功能
正确答案:D 用户答案:B 人工评卷:错误;得分:0分 试题解析:
第 3 题:()是用于无线局域网的对称分组密码算法,分组长度为128比特,密钥长度为128比特,加密算法与密钥扩展算法都采用32轮非线性迭代结构。A.SM1算法 B.SM2算法 C.SM3算法 D.SM4算法
正确答案:D 用户答案:A 人工评卷:错误;得分:0分 试题解析:
第 4 题: 隧道协议通常由()、承载协议和乘客协议组成。A.密文协议 B.客户协议 C.封装协议 D.包装协议
正确答案:C 用户答案:C 人工评卷:正确;得分:10.0分 试题解析:
第 5 题: 防火墙的分类,按应用技术分类为()、应用代理服务器、电路级网关防火墙。A.应用网关 B.堡垒主机 C.包过滤 D.电路网关
正确答案:C 用户答案:D 人工评卷:错误;得分:0分 试题解析:
第2部分:信息化建设与信息安全五 多选题()第 6 题:新兴的身份认证技术有()
A.量子密码认证 B.思维认证技术 C.行为认证技术 D.指纹认证技术
正确答案:A,B,C 用户答案:B 人工评卷:半对;得分:3.33分 试题解析:
第 7 题: 密码产品管理划分为()三个等级。A.核密 B.普密 C.机密 D.商密
正确答案:A,B,D 用户答案:A 人工评卷:半对;得分:3.33分 试题解析:
第 8 题: 对称密码体制的优点是()A.容易管理 B.应用范围较大 C.计算开销小 D.加密速度快
正确答案:C,D 用户答案:D 人工评卷:半对;得分:5.00分 试题解析:
第3部分:信息化建设与信息安全五 判断题()第 9 题:用公共密钥加密的信息只能用与之相应的私有密钥解密。密钥分配协议简单,极大地简化了密钥管理。常用的如RSA、ELGAMAL、ECC等。
正确答案:正确 用户答案:正确
人工评卷:正确;得分:10.0分 试题解析:
第 10 题: 事件产生器的目的是从整个计算环境中获得事件,并向系统的其他部分提供此事件。
正确答案:正确 用户答案:错误
人工评卷:错误;得分:0分 试题解析:
信息化建设与信息安全五
第1部分:信息化建设与信息安全五 单选题()第 1 题:密码技术是通信双方按约定的法则进行信息特殊变换的一种重要保密手段。依照这些法则,变明文为密文,称为加密变换;变密文为明文,称为()变换。A.脱密 B.解锁 C.破密 D.保护
正确答案:A 用户答案:A 人工评卷:正确;得分:10.0分 试题解析:
第 2 题:基于网络的入侵检测系统通常是作为一个独立的个体放置于被保护的网络上,它使用原始的网路()作为进行攻击分析的数据源,一般利用一个网络适配器来实时监视和分析所有通过网络进行传输的通信。
A.分组数据包 B.堡垒主机 C.应用网关 D.密钥管理技术
正确答案:A 用户答案:A 人工评卷:正确;得分:10.0分 试题解析:
第 3 题:包过滤技术是最早的也是最基本的访问控制技术,其主要作用是()。A.保证这些数据能够正确的传递 B.安全措施运行妥当
C.提供更好的日志和审计分析服务 D.执行边界访问控制功能
正确答案:D 用户答案:D 人工评卷:正确;得分:10.0分 试题解析:
第 4 题:()是研究密码变化的客观规律,应用于编制密码保守通信秘密。A.密码分析学 B.密码编码学 C.密码技术 D.破译密码学
正确答案:B 用户答案:B 人工评卷:正确;得分:10.0分 试题解析:
第 5 题:()的主要任务是在公共网络上安全地传递密钥而不被窃取。
A.身份认证技术 B.密钥管理技术 C.VPN产品 D.量子密码认证技术
正确答案:B 用户答案:A 人工评卷:错误;得分:0分 试题解析:
第2部分:信息化建设与信息安全五 多选题()第 6 题: 以下防范黑客的措施正确的有()。A.备份重要数据
B.关闭“文件和打印共享”功能 C.禁用Guest账号 D.隐藏IP地址
正确答案:A,B,C,D 用户答案:B,C,D 人工评卷:半对;得分:7.50分 试题解析:
第 7 题: 密码产品管理划分为()三个等级。A.核密 B.普密 C.机密 D.商密
正确答案:A,B,D 用户答案:A,B,D 人工评卷:正确;得分:10.0分 试题解析:
第 8 题: 防火墙与入侵检测技术发展的阶段()A.基于路由器的防火墙 B.用户化防火墙工具套 C.建立在通用操作系统上的防火墙 D.具有安全操作系统的防火墙
正确答案:A,B,C,D 用户答案:A,B,C,D 人工评卷:正确;得分:10.0分 试题解析:
第3部分:信息化建设与信息安全五 判断题()第 9 题: 事件产生器的目的是从整个计算环境中获得事件,并向系统的其他部分提供此事件。
正确答案:正确 用户答案:正确
人工评卷:正确;得分:10.0分 试题解析:
第 10 题: 核密是指国家党政领导人及绝密单位使用的密码,此领域存在商务行为。
正确答案:错误 用户答案:错误
人工评卷:正确;得分:10.0分 试题解析:
信息化建设与信息安全六
第1部分:信息化建设与信息安全六 单选题()第 1 题:英国什么时候颁布了《计算机滥用法》。A.1996 B.1997 C.1990 D.1991 正确答案:C 用户答案:C 人工评卷:正确;得分:10.0分 试题解析:
第 2 题:设备安全处理中外电中断预计停电()小时以内的,可由UPS供电。A.4 B.3 C.2 D.1 正确答案:D 用户答案:D 人工评卷:正确;得分:10.0分 试题解析:
第 3 题:恢复点目标的英文简称是()A.RPO B.RPT C.RTO D.RPB 正确答案:A 用户答案:A 人工评卷:正确;得分:10.0分 试题解析:
第 4 题:必要时通过()电话向公安消防部门请求支援。
A.110 B.120 C.119 D.114 正确答案:C 用户答案:C 人工评卷:正确;得分:10.0分 试题解析:
第 5 题: 国认证机构国家认可委员会的简称是()A.CNAB B.CNAL C.CNAT D.CNAI 正确答案:A 用户答案:B 人工评卷:错误;得分:0分 试题解析:
第2部分:信息化建设与信息安全六 多选题()第 6 题:远程数据复制技术,典型的代表。A.EMC SRDF B.HDS Truecopy C.HDX Tuecopy D.IBM PPRC 正确答案:A,B,D 用户答案:A,B,C,D 人工评卷:错误;得分:0分 试题解析:
第 7 题:OCTAVE方法的第二阶段,包含了两个过程: A.实施风险分析 B.制定安全保护策略 C.标识关键组件 D.评估选定的组件
正确答案:C,D 用户答案:B,C 人工评卷:错误;得分:0分 试题解析:
第 8 题: 常见的定量分析法有。
A.Merkov分析法 B.因子分析法 C.聚类分析法 D.决策树法
正确答案:B,C,D
用户答案:A,B,C 人工评卷:错误;得分:0分 试题解析:
第3部分:信息化建设与信息安全六 判断题()第 9 题: 实验室国家认可委员会的简称是:CNAL.。
正确答案:正确 用户答案:正确
人工评卷:正确;得分:10.0分 试题解析:
第 10 题: 人为破坏是指人为破坏网络线路、通信设施,黑客攻击、病毒攻击、恐怖袭击等引起的计算机网络与信息系统的损坏
正确答案:正确 用户答案:正确
人工评卷:正确;得分:10.0分
信息化建设与信息安全七
第1部分:信息化建设与信息安全七 单选题()第 1 题:中国信息安全问题日益突出的标志是什么? A.操作系统中发现后门
B.各项网络服务发现的漏洞越来越多 C.遭受网络攻击的情况相当严重 D.网络技术的普及
正确答案:C 用户答案:A 人工评卷:错误;得分:0分 试题解析:
第 2 题:中国那种网络犯罪最为严重? A.网络色情 B.网络诈骗 C.网络钓鱼 D.网络赌博
正确答案:B
用户答案:C 人工评卷:错误;得分:0分 试题解析:
第 3 题:以下哪项不属于中国信息系统定级要素中侵害程度的定义? A.造成一般损害 B.造成严重损害 C.造成恐怖损害 D.造成特别严重损害
正确答案:C 用户答案:C 人工评卷:正确;得分:10.0分 试题解析:
第 4 题:下列关于信息系统的脆弱性的说法错误的是? A.脆弱性可能出现在物理环境中 B.脆弱性是资产的固有属性 C.脆弱性本身不会造成损害 D.脆弱性会对资产造成损害
正确答案:D 用户答案:D 人工评卷:正确;得分:10.0分 试题解析:
第 5 题: 哪项措施不能保护网络个人隐私信息? A.把信息存到网站上 B.加强立法 C.加强网络监管 D.加强技术保护
正确答案:A 用户答案:A 人工评卷:正确;得分:10.0分 试题解析:
第2部分:信息化建设与信息安全七 多选题()第 6 题: 网络人隐私信息保护有几种形势?
A.密码保护 B.行业自律 C.立法保护 D.软件保护
正确答案:B,C,D 用户答案:A,C,D 人工评卷:错误;得分:0分 试题解析:
第 7 题: 工业控制系统种类大致分为三级,哪三级? A.现场级 B.行业级 C.设备级 D.系统级
正确答案:A,C,D 用户答案:A,B,C,D 人工评卷:错误;得分:0分 试题解析:
第 8 题: 等级保护对象受到破坏时所侵害的客体是那几个方面? A.公民、法人和其他组织的合法权益 B.社会秩序、公共利益 C.国家各级机构的利益 D.国家安全
正确答案:A,B,D 用户答案:A,B,C 人工评卷:错误;得分:0分 试题解析:
第3部分:信息化建设与信息安全七 判断题()第 9 题: 信息安全是信息时代人类生存和发展的根本条件。
正确答案:错误 用户答案:错误
人工评卷:正确;得分:10.0分 试题解析:
第 10 题: 网络犯罪可分为‘在计算机网络上实施的犯罪’和‘利用计算机和网络实施的犯罪’
正确答案:正确 用户答案:正确
人工评卷:正确;得分:10.0分
信息化建设与信息安全七
第1部分:信息化建设与信息安全七 单选题()第 1 题:中国信息安全问题日益突出的标志是什么? A.操作系统中发现后门
B.各项网络服务发现的漏洞越来越多 C.遭受网络攻击的情况相当严重 D.网络技术的普及
正确答案:C 用户答案:C 人工评卷:正确;得分:10.0分 试题解析:
第 2 题:以下哪种问题不属于硬件设施的脆弱性? A.难以抗拒的自然灾害 B.下雨 C.尘埃 D.静电
正确答案:B 用户答案:A 人工评卷:错误;得分:0分 试题解析:
第 3 题:以下哪项不属于中国信息系统定级要素中侵害程度的定义? A.造成一般损害 B.造成严重损害 C.造成恐怖损害 D.造成特别严重损害
正确答案:C 用户答案:C 人工评卷:正确;得分:10.0分 试题解析:
第 4 题:下列哪项属于计算机犯罪? A.非法操作计算机删除某公司的重要信息 B.通过病毒盗取他人计算机中的重要信息 C.利用系统漏洞攻击他人计算机系统
D.暴力打砸、破坏他人计算机主机,导致数据丢失
正确答案:A 用户答案:A 人工评卷:正确;得分:10.0分 试题解析:
第 5 题: 信息安全已经渗透到社会生活的各个层面,涉及的范围很大。小到如防范个人信息的泄露、青少年对不良信息的浏览、企业商业秘密泄露等,大到()A、国际信息安全
B、国家军事政治等机密安全 C、国防安全 D、社会稳定
正确答案:B 用户答案:B 人工评卷:正确;得分:10.0分 试题解析:
第2部分:信息化建设与信息安全七 多选题()第 6 题:常见的国内信息安全标准有 A、信息技术信息安全管理实用规则 B、信息安全技术信息系统安全管理要求 C、信息安全技术信息安全风险评估规范 D、信息安全技术信息系统安全工程管理要求
正确答案:A,B,C,D 用户答案:A,B,C,D 人工评卷:正确;得分:10.0分 试题解析:
第 7 题: 在计算机网络上实施的犯罪,主要形式有? A.在家看色情网站 B.袭击网站 C.发布传播病毒 D.网络诈骗
正确答案:B,C 用户答案:B,C,D 人工评卷:错误;得分:0分 试题解析:
第 8 题: 等级保护对象受到破坏时所侵害的客体是那几个方面? A.公民、法人和其他组织的合法权益 B.社会秩序、公共利益 C.国家各级机构的利益 D.国家安全
正确答案:A,B,D 用户答案:A,B,D 人工评卷:正确;得分:10.0分 试题解析:
第3部分:信息化建设与信息安全七 判断题()第 9 题: 隐私权保护强调的是在损害结果发生前对当事人的权利救济,属于事前的保护;
正确答案:错误 用户答案:正确
人工评卷:错误;得分:0分 试题解析:
第 10 题: 系统应安装统一的网络防病毒软件和查杀木马软件,病毒/木马库进行及时升级,使整个网络系统能对最新的病毒/木马进行防杀,减少损失。
正确答案:正确 用户答案:正确
人工评卷:正确;得分:10.0分
信息化建设与信息安全二
第1部分:信息化建设与信息安全二 单选题()第 1 题:IP网络是指以()协议为基础通信协议的网络,著名的Internet是IP网的一种,也是最具代表性的IP网络。
A.TCP/IDP B.TCP/IP C.IP/TCP D.TVP/IP 正确答案:B
用户答案:B 人工评卷:正确;得分:10.0分 试题解析:
第 2 题: 信息技术产业主要指信息技术设备制造业和()。A.电子业 B.金融业 C.教育业 D.信息技术服务业
正确答案:D 用户答案:D 人工评卷:正确;得分:10.0分 试题解析:
第 3 题: 目前我们使用的第二代互联网()技术,核心技术属于美国。A.IPv2 B.IPv3 C.IPv4 D.IPv5 正确答案:B 用户答案:D 人工评卷:错误;得分:0分 试题解析:
第 4 题: 电子商务能够规范事务处理的工作流程,将()和电子信息处理集成为一个不可分割的整体。A.人工操作 B.销售活动 C.商务活动 D.电子交易
正确答案:A 用户答案:D 人工评卷:错误;得分:0分 试题解析:
第 5 题: 电子商务发展面临的主要问题是电子商务的快速发展与传统经济和()不相适应。A.社会环境 B.国家发展 C.环境可持续发展 D.商务活动
正确答案:A 用户答案:B 人工评卷:错误;得分:0分 试题解析:
第2部分:信息化建设与信息安全二 多选题()第 6 题: 下一代通信网络从逻辑功能上可划分成:()A.接入层 B.传输层 C.控制层 D.业务层
正确答案:A,B,C,D
用户答案:A,B,C,D 人工评卷:正确;得分:10.0分 试题解析:
第 7 题: 完整的电子商务包括的具体应用:()。
A.市场与售前服务 B.销售活动 C.客户服务 D.电子购物和电子交易
正确答案:A,B,C,D 用户答案:A,C,D 人工评卷:半对;得分:7.50分 试题解析:
第 8 题: 实现企业信息化的必要条件是()A.以可持续发展为服务基础 B.建立必要的物质基础 C.具备良好的技术基础 D.建立完善的科学的管理基础
正确答案:B,C,D 用户答案:A,B,C,D 人工评卷:错误;得分:0分 试题解析:
第3部分:信息化建设与信息安全二 判断题()第 9 题:在大数据时代,智能电网要求实现发电、输电、变电、配电、用电和调度六大环节更广泛、更细化的数据采集和更深化的数据处理。
正确答案:正确 用户答案:错误
人工评卷:错误;得分:0分 试题解析:
第 10 题: 企业信息化的目的是提高企业的竞争能力, 提高经济效益和保证持续发展。
正确答案:正确 用户答案:正确
人工评卷:正确;得分:10.0分
信息化建设与信息安全六
第1部分:信息化建设与信息安全六 单选题()第 1 题:系统的完整性是多少级? A.2 B.3 C.4 D.5 正确答案:B 用户答案:B 人工评卷:正确;得分:10.0分 试题解析:
第 2 题:据统计,在所有信息安全事件中,约()%的事件属于管理方面的原因。A.80 B.70 C.60 D.50 正确答案:B 用户答案:C 人工评卷:错误;得分:0分 试题解析:
第 3 题:必要时通过()电话向公安消防部门请求支援。A.110 B.120 C.119 D.114 正确答案:C 用户答案:C 人工评卷:正确;得分:10.0分 试题解析:
第 4 题: 信息安全管理标准IS027000:2005提出了()个控制措施。A.135 B.130 C.125 D.120 正确答案:A 用户答案:B 人工评卷:错误;得分:0分 试题解析:
第 5 题: 数据的保密性是多少级? A.2 B.3 C.4 D.5 正确答案:D 用户答案:C 人工评卷:错误;得分:0分 试题解析:
第2部分:信息化建设与信息安全六 多选题()第 6 题:请依次填入:硬件的保密性()、可用性()、完整性()A.2 B.5 C.4 D.3 正确答案:A,C,D 用户答案:A,B,C,D 人工评卷:错误;得分:0分 试题解析:
第 7 题: 风险评估主要涉及四个因素,起选出其中三个因素 A.资产 B.威胁 C.弱点 D.危机
正确答案:A,B,C 用户答案:A,B,D 人工评卷:错误;得分:0分 试题解析:
第 8 题: 常见的定量分析法有。
A.Merkov分析法 B.因子分析法 C.聚类分析法 D.决策树法
正确答案:B,C,D 用户答案:B,C 人工评卷:半对;得分:6.67分 试题解析:
第3部分:信息化建设与信息安全六 判断题()第 9 题: 抑制的目的是做出初步的动作和响应
正确答案:错误 用户答案:正确
人工评卷:错误;得分:0分 试题解析:
第 10 题: 集群远程容灾方案为集群的共享数据及业务提供了一种更为可靠的远程保护手段。
正确答案:正确 用户答案:正确
人工评卷:正确;得分:10.0分
第五篇:2013年广东省继续教育公需科目答案(信息化建设与信息安全)
2013年继续教育公需科目答案
注意:本试题有多套,注意较对一下题目,如不同,可关闭当前试题,重新考试,一般会换成另一套题。
信息化建设与信息安全
(一)3
考试时间:30分钟
1.企业信息化内容包括()。多选 A 采购管理信息化 B 库存管理信息化 C 生产管理信息化 D 大物料移动管理信息化 E 销售管理信息化
正确答案: A B C D E
2.以下电子商务平台中,主要以B2C模式进行商务活动的网络平台有()。多选 A 凡客诚品 B 唯品会 C 京东商城 D 易趣网 E 卓越亚马逊
正确答案: A B C E
3.以下电子商务平台中,主要以B2B模式进行商务活动的网络平台有()。多选 A 阿里巴巴 B 淘宝网 C 京东商城 D 易趣网 E 慧聪网
正确答案: A E
4.以下哪个选项为网络远程教育模式?()单选 A “网校”模式 B “广播电视大学”模式 C 普通中小学办学模式 D 夜大学
正确答案:A
5.企业信息化过程的人才需求标准是()。单选 A IT技术人才 B 企业管理人才 C 既懂IT技术又有管理才能的复合型人才 D 企业行政人才
正确答案:C
6.以下哪个软件产品是制造业信息化过程中最常用软件?()单选 A CRM B ERP C OFFICE D MRP
正确答案:B
7.电子商务模式的区分并不是很严格的,可以将B2G看作特殊的B2B模式()。判断 正确 错误
正确答案:正确
8.信息教育包括信息知识、信息观念、信息能力、信息道德等方面的教育()。判断 正确 错误
正确答案:正确
9.信息教育的实质是计算机教育()。判断 正确 错误
正确答案:错误
10.信息处理能力是指学习者在信息化社会活动中运用信息、使用信息的基本能力()。判断 正确 错误
正确答案:正确
信息化建设与信息安全
(一)2
考试时间:30分钟
1.对于中小制造企业而言,实施信息化的最好方案是()。单选 A 定制基于云服务的ERP
模块 B 直接购买软硬件产品 C 自行开发软件产品 D 外聘软件开发人员
正确答案:A
2.农村信息化需求的特点体现在()。单选 A 多样化和层次化 B 个性化和层次化 C 多样化和个性化 D 集成化和个性化
正确答案:C
3.目前我国农民获取信息的渠道主要以互联网和移动网络为主()。判断 正确 错误正确答案:错误
4.企业信息化就是企业内部业务管理的信息化()。判断 正确 错误
正确答案:错误
5.多元统计分析法主要包括()。多选 A 因子分析法 B 模糊综合分析法 C 主成分分析(PCA)D 聚类分析
正确答案: A C D
6.1999年12月,根据国务院关于恢复国务院信息化工作领导小组的批示,为了加强国家信息化工作的领导,决定成立由国务院副总理吴邦国任组长的国家信息化工作领导小组,并将国家信息化办公室改名为国务院信息化推进工作办公室。()判断 正确 错误正确答案:错误
7.法国西蒙•诺拉(Simon Nora)和阿兰•孟克(Alain Minc)1978年出版的《信息化--历史的使命》一书对信息化概念的国际传播起了重要作用。判断 正确 错误
正确答案:错误
8.国家信息化专家咨询委员会内设的专业委员会包括有()。多选 A 网络与信息安全专业委员会 B 信息技术与新兴产业专业委员会 C 政策规划与电子政务专业委员会 D 两化融合与信息化推进专业委员会
正确答案: A B C D
9.以下电子商务平台中,主要以B2B模式进行商务活动的网络平台有()。多选 A 阿里巴巴 B 淘宝网 C 京东商城 D 易趣网 E 慧聪网
正确答案: A E
10.以下哪个软件产品是制造业信息化过程中最常用软件?()单选 A CRM B ERP C OFFICE D MRP
正确答案:B
11.以下电子商务平台中,主要以C2C模式进行商务活动的网络平台有()。多选 A 凡客诚品 B 拍拍网 C 京东商城 D 易趣网 E 淘宝网
正确答案: B D E
12.以下哪些内容属于教育信息化建设内容?()多选 A 网校 B 教务管理系统 C 大学和在中小学网站 D 大学图书馆管理系统 E 电子教材出版发行
正确答案: A B C D E
13.与城市信息化相比,农村信息化建设的特点是()。多选 A 建设成本高 B 接受新技术能力不高 C 需求的多样化和个性化 D 农民收入水平低 E 农村信息传输渠道较少且不畅通
正确答案: A B C D E
14.电子商务能够规范事务处理的工作流程,将人工操作和电子信息处理集成为一个不可分割的整体()。判断 正确 错误
正确答案:正确
15.电子商务将生产企业、流通企业以及消费者带入了一个网络经济、数字化生存的新天地()。判断 正确 错误
正确答案:正确
16.电子商务要求银行、配送中心、网络通讯、技术服务等多个部门的协同工作()。判断 正确 错误
正确答案:正确
17.电子商务中,从事B2C商务活动的网络平台绝对不能进行C2C商务活动()。判断 正确 错误
正确答案:错误
18.当你在京东商城的某个网上商店成功地进行了一次购物体验时,你所进行的电子商务模式是。()单选 A B2B B B2C C C2C D C2B
正确答案:B
19.在易趣网上,某客户成功地将自己的手机出售给了另一消费者。这一商务活动属于()模式。单选 A B2B B B2C C C2C D C2B
正确答案:C
20.在易趣网上,某体育明星成功地将自己的运动服出售给了某一企业。这一商务活动属于()模式。单选 A C2B B B2C C C2C D C2B
正确答案:A
信息化建设与信息安全
(一)5
考试时间:30分钟
1.企业信息化内容包括()。多选 A 采购管理信息化 B 库存管理信息化 C 生产管理信息化 D 大物料移动管理信息化 E 销售管理信息化 您的答案: A B C D E 正确答案: A
B C D E
2.以下电子商务平台中,主要以B2C模式进行商务活动的网络平台有()。多选 A 凡客诚品 B 唯品会 C 京东商城 D 易趣网 E 卓越亚马逊 您的答案: A B C D E 正确答案: A B C E
3.以下电子商务平台中,主要以B2B模式进行商务活动的网络平台有()。多选 A 阿里巴巴 B 淘宝网 C 京东商城 D 易趣网 E 慧聪网 您的答案: A E 正确答案: A E
4.以下哪个选项为网络远程教育模式?()单选 A “网校”模式 B “广播电视大学”模式 C 普通中小学办学模式 D 夜大学 您的答案:B 正确答案:A
5.企业信息化过程的人才需求标准是()。单选 A IT技术人才 B 企业管理人才 C 既懂IT技术又有管理才能的复合型人才 D 企业行政人才 您的答案:C 正确答案:C
6.以下哪个软件产品是制造业信息化过程中最常用软件?()单选 A CRM B ERP C OFFICE D MRP 您的答案:B 正确答案:B
7.电子商务模式的区分并不是很严格的,可以将B2G看作特殊的B2B模式()。判断 正确 错误 您的答案:正确 正确答案:正确
8.信息教育包括信息知识、信息观念、信息能力、信息道德等方面的教育()。判断 正确 错误 您的答案:正确 正确答案:正确
9.信息教育的实质是计算机教育()。判断 正确 错误 您的答案:正确 正确答案:错误
10.信息处理能力是指学习者在信息化社会活动中运用信息、使用信息的基本能力()。判断 正确 错误 您的答案:正确 正确答案:正确
11.对于中小制造企业而言,实施信息化的最好方案是()。单选 A 定制基于云服务的ERP模块 B 直接购买软硬件产品 C 自行开发软件产品 D 外聘软件开发人员 您的答案:
A 正确答案:A
12.农村信息化需求的特点体现在()。单选 A 多样化和层次化 B 个性化和层次化 C 多样化和个性化 D 集成化和个性化 您的答案:C 正确答案:C
13.目前我国农民获取信息的渠道主要以互联网和移动网络为主()。判断 正确 错误 您的答案:错误 正确答案:错误
14.企业信息化就是企业内部业务管理的信息化()。判断 正确 错误 您的答案:错误 正确答案:错误
15.多元统计分析法主要包括()。多选 A 因子分析法 B 模糊综合分析法 C 主成分分析(PCA)D 聚类分析 您的答案: A C D 正确答案: A C D
16.1999年12月,根据国务院关于恢复国务院信息化工作领导小组的批示,为了加强国家信息化工作的领导,决定成立由国务院副总理吴邦国任组长的国家信息化工作领导小组,并将国家信息化办公室改名为国务院信息化推进工作办公室。()判断 正确 错误 您的答案:错误 正确答案:错误
17.法国西蒙•诺拉(Simon Nora)和阿兰•孟克(Alain Minc)1978年出版的《信息化--历史的使命》一书对信息化概念的国际传播起了重要作用。判断 正确 错误 您的答案:错误 正确答案:错误
18.国家信息化专家咨询委员会内设的专业委员会包括有()。多选 A 网络与信息安全专业委员会 B 信息技术与新兴产业专业委员会 C 政策规划与电子政务专业委员会 D 两化融合与信息化推进专业委员会 您的答案: A B C D 正确答案: A B C D
信息化建设与信息安全
(二)3
考试时间:30分钟
1.下列与信息安全问题有关的法律有()。多选 A 《中华人民共和国宪法》 B 《中华人民共和国刑法》 C 《治安管理处罚条例》 D 《中华人民共和国刑事诉讼法》 E 《中华人民共和国行政处罚法》 您的答案: A B C D E 正确答案: A B C D E
2.下面与信息安全管理相关的工作有()。多选 A 人事管理 B 设备和场地管理 C 存储媒体管理 D 软件管理 E 密码和密钥管理 您的答案: A B C D E 正确答案: A B C D E
3.数据加密标注DES是第一个被公布出来的数据加密算法,被美国批准用于非军事场合的各种政府机构。()判断 正确 错误 您的答案:正确 正确答案:正确
4.对称密码不能解决密钥的分配和交换问题。()判断 正确 错误 您的答案:正确 正确答案:正确
5.安全的Hash函数也是一种安全的加密算法。()判断 正确 错误 您的答案:错误 正确答案:错误
6.下面能反应网络文化繁荣现象的有()。多选 A 新闻网站影响力巨大 B 网络音视频服务方兴未艾 C 网络游戏势头强劲 D 网上购物风靡全国 E 互联网成为通达政情民意新渠道 您的答案: A B C D E 正确答案: A B C D E
7.使用安全的Hash函数可以有效地保护信息的完整性,即对信息的任何篡改都逃不过Hash函数的检验。()判断 正确 错误 您的答案:正确 正确答案:正确
8.为控制企业内部对外的访问以及抵御外部对内部网的攻击,最好的选择是()。单选 A 入侵检测系统 B 杀毒软件 C 防火墙 D 路由器 您的答案:C 正确答案:C
9.从传统意义上来说,研究()的科学与技术被称为密码学。单选 A 信息加密和解密 B 软件加密与解密 C 密码设置和保存 D 破译密电码 您的答案:A 正确答案:A
10.19世纪后期,()的发明及其在军事中的广泛应用极大地繁荣了密码技术。单选 A 电灯 B 电话 C 电报 D 电子计算机 您的答案:C 正确答案:C