第一篇:2013年广东省继续教育公需科目答案(信息化建设与信息安全)
2013年继续教育公需科目答案
注意:本试题有多套,注意较对一下题目,如不同,可关闭当前试题,重新考试,一般会换成另一套题。
信息化建设与信息安全
(一)3
考试时间:30分钟
1.企业信息化内容包括()。多选 A 采购管理信息化 B 库存管理信息化 C 生产管理信息化 D 大物料移动管理信息化 E 销售管理信息化
正确答案: A B C D E
2.以下电子商务平台中,主要以B2C模式进行商务活动的网络平台有()。多选 A 凡客诚品 B 唯品会 C 京东商城 D 易趣网 E 卓越亚马逊
正确答案: A B C E
3.以下电子商务平台中,主要以B2B模式进行商务活动的网络平台有()。多选 A 阿里巴巴 B 淘宝网 C 京东商城 D 易趣网 E 慧聪网
正确答案: A E
4.以下哪个选项为网络远程教育模式?()单选 A “网校”模式 B “广播电视大学”模式 C 普通中小学办学模式 D 夜大学
正确答案:A
5.企业信息化过程的人才需求标准是()。单选 A IT技术人才 B 企业管理人才 C 既懂IT技术又有管理才能的复合型人才 D 企业行政人才
正确答案:C
6.以下哪个软件产品是制造业信息化过程中最常用软件?()单选 A CRM B ERP C OFFICE D MRP
正确答案:B
7.电子商务模式的区分并不是很严格的,可以将B2G看作特殊的B2B模式()。判断 正确 错误
正确答案:正确
8.信息教育包括信息知识、信息观念、信息能力、信息道德等方面的教育()。判断 正确 错误
正确答案:正确
9.信息教育的实质是计算机教育()。判断 正确 错误
正确答案:错误
10.信息处理能力是指学习者在信息化社会活动中运用信息、使用信息的基本能力()。判断 正确 错误
正确答案:正确
信息化建设与信息安全
(一)2
考试时间:30分钟
1.对于中小制造企业而言,实施信息化的最好方案是()。单选 A 定制基于云服务的ERP
模块 B 直接购买软硬件产品 C 自行开发软件产品 D 外聘软件开发人员
正确答案:A
2.农村信息化需求的特点体现在()。单选 A 多样化和层次化 B 个性化和层次化 C 多样化和个性化 D 集成化和个性化
正确答案:C
3.目前我国农民获取信息的渠道主要以互联网和移动网络为主()。判断 正确 错误正确答案:错误
4.企业信息化就是企业内部业务管理的信息化()。判断 正确 错误
正确答案:错误
5.多元统计分析法主要包括()。多选 A 因子分析法 B 模糊综合分析法 C 主成分分析(PCA)D 聚类分析
正确答案: A C D
6.1999年12月,根据国务院关于恢复国务院信息化工作领导小组的批示,为了加强国家信息化工作的领导,决定成立由国务院副总理吴邦国任组长的国家信息化工作领导小组,并将国家信息化办公室改名为国务院信息化推进工作办公室。()判断 正确 错误正确答案:错误
7.法国西蒙•诺拉(Simon Nora)和阿兰•孟克(Alain Minc)1978年出版的《信息化--历史的使命》一书对信息化概念的国际传播起了重要作用。判断 正确 错误
正确答案:错误
8.国家信息化专家咨询委员会内设的专业委员会包括有()。多选 A 网络与信息安全专业委员会 B 信息技术与新兴产业专业委员会 C 政策规划与电子政务专业委员会 D 两化融合与信息化推进专业委员会
正确答案: A B C D
9.以下电子商务平台中,主要以B2B模式进行商务活动的网络平台有()。多选 A 阿里巴巴 B 淘宝网 C 京东商城 D 易趣网 E 慧聪网
正确答案: A E
10.以下哪个软件产品是制造业信息化过程中最常用软件?()单选 A CRM B ERP C OFFICE D MRP
正确答案:B
11.以下电子商务平台中,主要以C2C模式进行商务活动的网络平台有()。多选 A 凡客诚品 B 拍拍网 C 京东商城 D 易趣网 E 淘宝网
正确答案: B D E
12.以下哪些内容属于教育信息化建设内容?()多选 A 网校 B 教务管理系统 C 大学和在中小学网站 D 大学图书馆管理系统 E 电子教材出版发行
正确答案: A B C D E
13.与城市信息化相比,农村信息化建设的特点是()。多选 A 建设成本高 B 接受新技术能力不高 C 需求的多样化和个性化 D 农民收入水平低 E 农村信息传输渠道较少且不畅通
正确答案: A B C D E
14.电子商务能够规范事务处理的工作流程,将人工操作和电子信息处理集成为一个不可分割的整体()。判断 正确 错误
正确答案:正确
15.电子商务将生产企业、流通企业以及消费者带入了一个网络经济、数字化生存的新天地()。判断 正确 错误
正确答案:正确
16.电子商务要求银行、配送中心、网络通讯、技术服务等多个部门的协同工作()。判断 正确 错误
正确答案:正确
17.电子商务中,从事B2C商务活动的网络平台绝对不能进行C2C商务活动()。判断 正确 错误
正确答案:错误
18.当你在京东商城的某个网上商店成功地进行了一次购物体验时,你所进行的电子商务模式是。()单选 A B2B B B2C C C2C D C2B
正确答案:B
19.在易趣网上,某客户成功地将自己的手机出售给了另一消费者。这一商务活动属于()模式。单选 A B2B B B2C C C2C D C2B
正确答案:C
20.在易趣网上,某体育明星成功地将自己的运动服出售给了某一企业。这一商务活动属于()模式。单选 A C2B B B2C C C2C D C2B
正确答案:A
信息化建设与信息安全
(一)5
考试时间:30分钟
1.企业信息化内容包括()。多选 A 采购管理信息化 B 库存管理信息化 C 生产管理信息化 D 大物料移动管理信息化 E 销售管理信息化 您的答案: A B C D E 正确答案: A
B C D E
2.以下电子商务平台中,主要以B2C模式进行商务活动的网络平台有()。多选 A 凡客诚品 B 唯品会 C 京东商城 D 易趣网 E 卓越亚马逊 您的答案: A B C D E 正确答案: A B C E
3.以下电子商务平台中,主要以B2B模式进行商务活动的网络平台有()。多选 A 阿里巴巴 B 淘宝网 C 京东商城 D 易趣网 E 慧聪网 您的答案: A E 正确答案: A E
4.以下哪个选项为网络远程教育模式?()单选 A “网校”模式 B “广播电视大学”模式 C 普通中小学办学模式 D 夜大学 您的答案:B 正确答案:A
5.企业信息化过程的人才需求标准是()。单选 A IT技术人才 B 企业管理人才 C 既懂IT技术又有管理才能的复合型人才 D 企业行政人才 您的答案:C 正确答案:C
6.以下哪个软件产品是制造业信息化过程中最常用软件?()单选 A CRM B ERP C OFFICE D MRP 您的答案:B 正确答案:B
7.电子商务模式的区分并不是很严格的,可以将B2G看作特殊的B2B模式()。判断 正确 错误 您的答案:正确 正确答案:正确
8.信息教育包括信息知识、信息观念、信息能力、信息道德等方面的教育()。判断 正确 错误 您的答案:正确 正确答案:正确
9.信息教育的实质是计算机教育()。判断 正确 错误 您的答案:正确 正确答案:错误
10.信息处理能力是指学习者在信息化社会活动中运用信息、使用信息的基本能力()。判断 正确 错误 您的答案:正确 正确答案:正确
11.对于中小制造企业而言,实施信息化的最好方案是()。单选 A 定制基于云服务的ERP模块 B 直接购买软硬件产品 C 自行开发软件产品 D 外聘软件开发人员 您的答案:
A 正确答案:A
12.农村信息化需求的特点体现在()。单选 A 多样化和层次化 B 个性化和层次化 C 多样化和个性化 D 集成化和个性化 您的答案:C 正确答案:C
13.目前我国农民获取信息的渠道主要以互联网和移动网络为主()。判断 正确 错误 您的答案:错误 正确答案:错误
14.企业信息化就是企业内部业务管理的信息化()。判断 正确 错误 您的答案:错误 正确答案:错误
15.多元统计分析法主要包括()。多选 A 因子分析法 B 模糊综合分析法 C 主成分分析(PCA)D 聚类分析 您的答案: A C D 正确答案: A C D
16.1999年12月,根据国务院关于恢复国务院信息化工作领导小组的批示,为了加强国家信息化工作的领导,决定成立由国务院副总理吴邦国任组长的国家信息化工作领导小组,并将国家信息化办公室改名为国务院信息化推进工作办公室。()判断 正确 错误 您的答案:错误 正确答案:错误
17.法国西蒙•诺拉(Simon Nora)和阿兰•孟克(Alain Minc)1978年出版的《信息化--历史的使命》一书对信息化概念的国际传播起了重要作用。判断 正确 错误 您的答案:错误 正确答案:错误
18.国家信息化专家咨询委员会内设的专业委员会包括有()。多选 A 网络与信息安全专业委员会 B 信息技术与新兴产业专业委员会 C 政策规划与电子政务专业委员会 D 两化融合与信息化推进专业委员会 您的答案: A B C D 正确答案: A B C D
信息化建设与信息安全
(二)3
考试时间:30分钟
1.下列与信息安全问题有关的法律有()。多选 A 《中华人民共和国宪法》 B 《中华人民共和国刑法》 C 《治安管理处罚条例》 D 《中华人民共和国刑事诉讼法》 E 《中华人民共和国行政处罚法》 您的答案: A B C D E 正确答案: A B C D E
2.下面与信息安全管理相关的工作有()。多选 A 人事管理 B 设备和场地管理 C 存储媒体管理 D 软件管理 E 密码和密钥管理 您的答案: A B C D E 正确答案: A B C D E
3.数据加密标注DES是第一个被公布出来的数据加密算法,被美国批准用于非军事场合的各种政府机构。()判断 正确 错误 您的答案:正确 正确答案:正确
4.对称密码不能解决密钥的分配和交换问题。()判断 正确 错误 您的答案:正确 正确答案:正确
5.安全的Hash函数也是一种安全的加密算法。()判断 正确 错误 您的答案:错误 正确答案:错误
6.下面能反应网络文化繁荣现象的有()。多选 A 新闻网站影响力巨大 B 网络音视频服务方兴未艾 C 网络游戏势头强劲 D 网上购物风靡全国 E 互联网成为通达政情民意新渠道 您的答案: A B C D E 正确答案: A B C D E
7.使用安全的Hash函数可以有效地保护信息的完整性,即对信息的任何篡改都逃不过Hash函数的检验。()判断 正确 错误 您的答案:正确 正确答案:正确
8.为控制企业内部对外的访问以及抵御外部对内部网的攻击,最好的选择是()。单选 A 入侵检测系统 B 杀毒软件 C 防火墙 D 路由器 您的答案:C 正确答案:C
9.从传统意义上来说,研究()的科学与技术被称为密码学。单选 A 信息加密和解密 B 软件加密与解密 C 密码设置和保存 D 破译密电码 您的答案:A 正确答案:A
10.19世纪后期,()的发明及其在军事中的广泛应用极大地繁荣了密码技术。单选 A 电灯 B 电话 C 电报 D 电子计算机 您的答案:C 正确答案:C
第二篇:2013年继续教育公需科目《信息化建设与信息安全》在线考核答案
2013年继续教育公需科目《信息化建设与信息安全》在线考
核答案
一、单项选择题(本大题共10小题,共50.0分,在每小题列出的选项中只有一个是符合题目要求的,错选或未选均不得分。)
1、()是指信息不泄露给非授权用户,即使非授权用户获得保密信息也无法知晓信息的内容。
(5分)5分
A.保密性
B.完整性
C.可用性
D.不可否认性
E.可控性
正确答案:A
查看本题解析 2、2011年12月30日,国务院办公厅公布的三网融合第二阶段试点城市有()个。分)5分
A.30
B.20
C.42
D.50
正确答案:C
查看本题解析
3、以下是“智慧城市”示范工程的是()。
(5分)5分
5(A.上海世博园
B.无锡“感知中国”中心
C.杭州图书馆新馆
D.以上都是
正确答案:D
查看本题解析
4、下一代通信网络主要以哪一项技术为主()。
(5分)5分
A.电路交换
B.分组交换
C.报文交换
D.频率交换
正确答案:B
查看本题解析
5、物联网产业链的主要产品不包括下面哪一项:()。
(5分)5分
A.电子标签
B.读写器
C.网络传输设备
D.应用管理系统软件
正确答案:C
查看本题解析
6、应急响应主要包括以下阶段:(1)准备阶段(2)根除阶段(3)检测阶段(4)恢复阶段(5)抑制阶段(6)报告阶段。下列哪一项可以作为应急响应应该遵循的正确步骤:()。
(5分)5分
A.(1)(3)(5)(4)(2)(6)
B.(1)(4)(2)(5)(3)(6)
C.(1)(3)(5)(2)(4)(6)
D.(1)(2)(3)(4)(5)(6)
正确答案:C
查看本题解析
7、信息资源集成化管理的基础是()。
(5分)5分
A.数字化
B.标准化
C.信息化
D.系统化
正确答案:B
查看本题解析
8、网络信任体系是指以()为基础,包括法律法规、技术标准和基础设施等内容,目的是解决网络应用中的身份认证、授权管理和责任认定问题的完整体系。
(5分)5分
A.密码技术
B.取证技术
C.存储技术
D.传输技术
正确答案:A
查看本题解析
9、企业对消费者的电子商务模式,简称为()。
(5分)5分
A.B2B
B.B2C
C.C2C
D.B2G
正确答案:B
查看本题解析
10、下述哪个不是入侵检测系统的组成部分:()。
(5分)5分
A.事件响应单元
B.事件产生器
C.事件数据库
D.事件报警器
正确答案:D
查看本题解析
二、多项选择题(本大题共5小题,共35.0分,在每小题列出的选项中至少有两个是符合题目要求的,错选,多选,少选或未选均不得分。)
11、企业信息化水平评价的方法包括哪两大类:()。
(7分)7分
A.标杆管理法
B.信息化指数法
C.信息化测算方法
D.国际电信联盟法
正确答案:A C
查看本题解析
12、广东云浮市“三网融合”试点建设实现了“三同四服务”,“三同”为()。7分
A.同地点
B.同机房
C.同通道
D.同终端
正确答案:B C D
查看本题解析
13、下列属于国内的容灾标准和规范的是:()。
(7分)7分
A.国家信息化领导小组关于加强信息安全保障工作的意见
B.关于印发“重要信息系统灾难恢复指南”的通知
C.关于进一步加强银行业金融机构信息安全保障工作的指导意见
D.关于印发“银行业金融机构信息系统风险管理指引”
正确答案:A B C D
查看本题解析
7分)
(
14、拒绝服务攻击有:()。
(7分)7分
A.拒绝服务攻击(DoS)
B.IP欺骗攻击
C.跳板攻击
D.分布式拒绝服务攻击(DDoS)
正确答案:A D
查看本题解析
15、教育信息化的基本要素包括:信息网络,()。
(7分)7分
A.信息资源
B.信息技术应用
C.信息化人才
D.信息化政策、法规和标准
正确答案:A B C D
查看本题解析
三、是非题(本大题共5小题,共15.0分)
16、网络舆情不具有自由性、交互性。
(3分)3分
是
否
正确答案:否
查看本题解析
17、防火墙是一种技术,可以有效的防止来自网络内部的攻击,可以是硬件,也可以是软件。
(3分)0分
是
否
正确答案:否
查看本题解析
18、《广东省计算机信息系统安全保护管理规定》、《四川省计算机信息系统安全保护管理办法》等都属于地方规章和规范性文件。
(3分)3分
是
否
正确答案:是
查看本题解析
19、从产业角度看,网络文化产业可分为传统文化产业的网络化和数字化与以信息网络为载体的新型文化产品。
(3分)3分
是
否
正确答案:是
查看本题解析
20、信息安全测评是检验/测试活动,而信息安全认证则是质量认证活动,更确切地说是产品认证活动。信息安全测评为信息安全认证提供必要的技术依据。
(3分)3分
是
否
正确答案:是
查看本题解析
第三篇:2013年最新 广东省专业技术人员 公需课 继续教育信息化建设与信息安全(三)参考学习资料答案
信息化建设与信息安全
(三)一、单选题(共 7 小题,每题 5 分)
1、下列哪一项不是新兴的身份认证技术(d)。
A、量子密码认证技术
B、思维认证技术
C、行为认证技术
D、IE技术
2、涉及国家秘密的通信、办公自动化和计算机信息系统的建设,必须与保密设施的建设同步进行,报经(b)以上国家保密工作部门(省市国家保密局)审批后,才能投入使用。
A、县级
B、地市级
C、省级
3、在网络信息系统中,通信线路很容易遭到物理破坏,也可能被搭线窃听,甚至被插入、删除信息,这属于(c)。
A、硬件设施的脆弱性
B、软件系统的脆弱性
C、网络通信的脆弱性
4、(a)是指信息不泄露给非授权用户,即使非授权用户获得保密信息也无法知晓信息的内容。
A、保密性
B、完整性
C、可用性
D、不可否认性
5、下列不属于信息系统硬件设施的脆弱性的是(d)。
A、温度、湿度、尘埃、静电等都可以影响计算机系统的正常工作
B、计算机工作时辐射的电磁波会造成信息泄漏
C、存储介质上的信息擦除不净会造成泄密
D、操作系统存在漏洞
6、物理安全中的(c)指对存储介质的安全管理,目的是保护存储在介质中的信息。
A、环境安全
B、设备安全
C、媒体安全
7、用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种网络违法行为(b)。
A、网络非法集资
B、网络钓鱼
C、网络传销
D、网络黑客攻击
1.下面哪些要素可以是密码系统的组成部分()。
正确答案:A..明文 B..明文 C..密码算法 D..密钥
2.下列哪些是常见的身份认证技术的类型()。
正确答案:A.智能卡认证 B.基于USKey的认证 D.短信密码认证
3.目前国际上通行的与网络和信息安全有关的标准,可分成()。
正确答案:A.互操作标准 B.技术与工程标准 C.信息安全管理标准
4.信息系统定级要素()。
正确答案:A.等级保护对象受到破坏时所侵害的客体 B.对客体造成侵害的程度
5.我国信息安全测评认证工作已出具雏形,主要体现在()。
正确答案:A.4、我国信息安全测评认证工作已出具雏形,主要体现在()B.标准体系建设成果较大 C.测评认证体系初具规模 D.测评认证服务步入正轨
6.被称为信息安全的铁三角(简称CIA)的是信息安全的()属性。
正确答案:A.保密性 B.完整性 C.可用性
判断题
-------
1.脆弱性分为技术脆弱性和管理脆弱性。
正确答案:对
3.身份认证技术是系统计算机审查用户身份,确定该用户是否具有对某种资源的访问和使用权限的过程,通过该技术,计算机可以识别用户的数字身份。
正确答案:对
4.信息安全测试主要通过对测评对象按照预定的方法或工具,使其产生特定的行为等活动,查看、分析输出结果,获取证据以证明信息系统安全措施是否有效的一种方法。包括渗透性测试、系统漏洞扫描等。
正确答案:对
5.国际标准化组织(ISO)对信息安全的定义为:为数据处理系统建立和采取的技术上和管理上的安全保护,保护计算机硬件、软件和数据不因偶然或恶意的原因而遭到破坏、更改和泄露。
正确答案:对
7.信息安全测评是检验/测试活动;而信息安全认证则是质量认证活动,更确切地说是产品认证活动。信息安全测评为信息安全认证提供必要的技术依据。
正确答案:对
2、《计算机信息系统安全保护等级划分准则GB 17859-1999》,它将计算机信息系统安全保护能力划分为用户自主保护级、系统审计保护级、安全标记保护级和结构化保护级等四个等级。
对
6、脆弱性(vulnerability)是资产或资产组中存在的可能被威胁利用造成损害的薄弱环节。因其本身不会造成损害,所以脆弱性不是资产的固有属性。
对
信息化建设与信息安全
(三)共 3 大题,总分 100 分,60 分及格
(请于 30 分钟内完成)
一、单选题(共 7 小题,每题 5 分)
1、下列不属于信息系统硬件设施的脆弱性的是(d)。
A、温度、湿度、尘埃、静电等都可以影响计算机系统的正常工作
B、计算机工作时辐射的电磁波会造成信息泄漏
C、存储介质上的信息擦除不净会造成泄密
D、操作系统存在漏洞
2、涉及国家秘密的通信、办公自动化和计算机信息系统的建设,必须与保密设施的建设同步进行,报经(b)以上国家保密工作部门(省市国家保密局)审批后,才能投入使用。
A、县级
B、地市级
C、省级
3、物理安全中的(c)指对存储介质的安全管理,目的是保护存储在介质中的信息。
A、环境安全
B、设备安全
C、媒体安全
4、在网络信息系统中,通信线路很容易遭到物理破坏,也可能被搭线窃听,甚至被插入、删除信息,这属于(c)。
A、硬件设施的脆弱性
B、软件系统的脆弱性
C、网络通信的脆弱性
5、下列哪一项不是新兴的身份认证技术(d)。
A、量子密码认证技术
B、思维认证技术
C、行为认证技术
D、IE技术
6、下列哪一项不是从技术角度出发来防范黑客的(a)。
A、国家制定相关法律法规
B、关闭“文件和打印共享”功能
C、隐藏IP地址
D、关闭不必要的端口
7、下述哪个不是入侵检测系统的组成部分(d)。
A、事件报警器
B、事件响应单元
C、事件数据库
D、事件产生器
二、多选题(共 6 小题,每题 5 分)
1、以下属于实现VPN的技术有(abcd)。
A、身份认证技术
B、隧道技术
C、加解密技术
D、虚拟机技术
2、我国信息安全测评认证工作已出具雏形,主要体现在(abcd)。
A、4、我国信息安全测评认证工作已出具雏形,主要体现在()
B、标准体系建设成果较大
C、测评认证体系初具规模
D、测评认证服务步入正轨
3、下述哪些是防火墙的功能(abcd)。
A、管理功能
B、过滤不安全的服务
C、加密支持功能
D、集中式安全防护
4、信息安全的内容包括(abcd)。
A、物理安全
B、运行安全
C、管理安全
D、网络安全
a5、网络犯罪的防范与治理的措施有(abcd)。
A、加强网络技术防范和网络监管
B、加强网络法制建设
C、加强网络法制与道德教育,增强法制观念
D、加强对网络犯罪的打击力度,形成威慑力
6、信息系统定级要素(ab)。
A、等级保护对象受到破坏时所侵害的客体
B、对客体造成侵害的程度
C、等级保护对象的重要程度
D、信息系统中等级保护对象的数量
三、判断题(共 7 小题,每题 5 分)
1、入侵检测的方法可以分为滥用检测和异常检测,前者可能出现错报情况,而后者有时会出现漏报情况。
对
2、国际标准化组织(ISO)对信息安全的定义为:为数据处理系统建立和采取的技术上和管理上的安全保护,保护计算机硬件、软件和数据不因偶然或恶意的原因而遭到破坏、更改和泄露。
对
3、管理安全是保证计算机网络信息系统安全的特殊技术,它包含管理制度和安全策略两方面的内容。
对
4、RSA是基于对称密钥体制设计的一种加密算法。
对
5、不可否认性是指能保证用户在事后无法否认曾对信息进行过的操作行为,是针对通信各方信息真实同一性的安全要求。一般应用数字签名和公证机制来保证不可否认性。对
6、信息系统等级保护工作主要分为:定级、备案、安全建设和整改、信息安全等级测评和监督检查五个环节。其中等级测评是首要环节。
对
7、身份认证技术是系统计算机审查用户身份,确定该用户是否具有对某种资源的访问和使用权限的过程,通过该技术,计算机可以识别用户的数字身份。
对
第四篇:2013年最新 广东省专业技术人员 公需课 继续教育 信息化建设与信息安全(四)参考学习资料答案
一、单选题(共 7 小题,每题 5 分)1、2013年的3.15晚会上,中央电视台调查并曝光了多家网络广告公司利用(c)窃取用户隐私的行为。
A、浏览器内存数据
B、浏览器Session数据
C、浏览器Cookie数据
D、服务器Session数据
2、我国工业控制网络的很多重要信息系统已经广泛应用(a),一旦受到攻击,可能造成相关企业和工程项目的基础设施运转出现异常,甚至发生机密失窃、停工停产等严重事故。
A、Linux系统
B、MTS系统
C、WinCC系统
D、PHPCMS系统3、1984年英国颁布的(a)规范了对计算机所处理记录的有关生存中个人资料的搜集、持有、公开等行为,以防止不当侵害个人的隐私权为目的。
A、伪造文书及货币法
B、计算机滥用法
C、资料保护法
D、数据库指令
4、OCTAVE方法使用一种三阶段方法来检验组织问题和技术问题,每一阶段都包含若干过程,其中,评估选定的组件属于(c)。
A、建立资产威胁概要
B、确定基础设施的薄弱点
C、制定安全策略和计划
5、硬件冗余技术包括服务器、网络设备和存储设备的冗余技术,单机容错技术、磁盘冗余、电源冗余属于(b)。
A、服务器冗余技术
B、网络设备冗余技术
C、存储设备冗余技术
6、应急响应主要包括以下阶段(1)准备阶段(2)根除阶段(3)检测阶段(4)恢复阶段(5)抑制阶段(6)报告阶段下列哪一项可以作为应急响应的应该遵循的正确步骤(d)。
A、(1)(3)(5)(2)(4)(6)
B、(1)(3)(5)(4)(2)(6)
C、(1)(4)(2)(5)(3)(6)
D、(1)(2)(3)(4)(5)(6)
7、下面哪个不是使用口令的好习惯(d)。
A、程登录系统后,离开时及时关闭登录
B、口令最好不要随手书写 C、对口令进行加密
D、保留被调离员工的帐号
二、多选题(共 6 小题,每题 5 分)
1、以下哪些措施可以保护网络个人隐私信息(abcd)。
A、加强立法
B、加强行业自律
C、加强网络监管
D、加强技术保护
2、个人隐私信息和个人信息不同之处有(bcd)。
A、二者没什么不同
B、二者的内容不完全相同
C、二者的侧重点不同
D、二者法律保护有所不同
3、个人隐私信息泄露的原因有以下(abcd)。
A、人为泄露
B、防护不力被窃泄露
C、产品缺陷导致泄露
D、商业行为导致泄露
4、在应对网络攻击时,可以考虑使用的防范措施有(abcd)。
A、数据加密
B、病毒木马防护
C、实时监控
D、系统不稳定时才更新补丁
5、就我国目前电子认证服务业的发展状况和趋势来看,主要存在以下问题急需解决(abcd)。
A、缺乏全国的整体规划
B、缺乏认证业务连续性保证
C、缺乏技术人员
D、缺乏证书管理技术手段
6、常用的网络安全应急响应办法包括(abcd)。
A、机房火灾处理办法
B、黑客攻击处理办法
C、病毒入侵处理办法
D、设备安全处理办法
三、判断题(共 7 小题,每题 5 分)
1、现代工业控制系统已成为国家关键基础设施的重要组成部分,关系到国家的战略安全。对
2、信息安全管理是指通过维护信息的机密性、完整性和可用性来管理和保护信息资产,是对信息安全保障进行指导、规范和管理的一系列活动和过程。
对
3、网络舆情不具有自由性、交互性。
对
4、ARP欺骗是通过伪造的TCP/IP数据包中的源IP地址而进行的攻击方式。
对
5、我国的重要信息系统是指民航、铁路、银行、水利、能源、电力、交通、税务、证券、公安等行业及部门的业务系统,地级市以上党政机关的网站和办公信息系统,以及涉及国家秘密的信息系统。
对
6、随着震网病毒等安全事件的发生,我国的信息基础设施和重要信息系统面临着严峻的安全挑战。
对
7、采用物理隔离的专用局域网、并且使用专用软件系统的工业控制系统是牢靠的、不会遭受攻击。
对
第五篇:2013年继续教育公需科目答案
2013年继续教育公需科目答案
注意:本试题有多套,注意较对一下题目,如不同,可关闭当前试题,重新考试,一般会换成另一套题。
信息化建设与信息安全
(一)3
考试时间:30分钟
1.企业信息化内容包括()。多选 A 采购管理信息化 B 库存管理信息化 C 生产管理信息化 D 大物料移动管理信息化 E 销售管理信息化
正确答案: A B C D E 2.以下电子商务平台中,主要以B2C模式进行商务活动的网络平台有()。多选 A 凡客诚品 B 唯品会 C 京东商城 D 易趣网 E 卓越亚马逊
正确答案: A B C E 3.以下电子商务平台中,主要以B2B模式进行商务活动的网络平台有()。多选 A 阿里巴巴 B 淘宝网 C 京东商城 D 易趣网 E 慧聪网
正确答案: A E 4.以下哪个选项为网络远程教育模式?()单选 A “网校”模式 B “广播电视大学”模式 C 普通中小学办学模式 D 夜大学 正确答案:A 5.企业信息化过程的人才需求标准是()。单选 A IT技术人才 B 企业管理人才 C 既懂IT技术又有管理才能的复合型人才 D 企业行政人才
正确答案:C 6.以下哪个软件产品是制造业信息化过程中最常用软件?()
单选 A CRM B ERP
C OFFICE
D
MRP
正确答案:B 7.电子商务模式的区分并不是很严格的,可以将B2G看作特殊的B2B模式()。判断 正确 错误
正确答案:正确
8.信息教育包括信息知识、信息观念、信息能力、信息道德等方面的教育()。判断 正确 错误 正确答案:正确
9.信息教育的实质是计算机教育()。判断 正确 错误 正确答案:错误
10.信息处理能力是指学习者在信息化社会活动中运用信息、使用信息的基本能力()。判断 正确 错误 正确答案:正确
信息化建设与信息安全
(一)2
考试时间:30分钟
1.对于中小制造企业而言,实施信息化的最好方案是()。单选 A 定制基于云服务的ERP模块 B 直接购买软硬件产品 C 自行开发软件产品 D 外聘软件开发人员 正确答案:A 2.农村信息化需求的特点体现在()。单选 A 多样化和层次化 B 个性化和层次化 C 多样化和个性化 D 集成化和个性化 正确答案:C 3.目前我国农民获取信息的渠道主要以互联网和移动网络为主()。判断 正确 错误 正确答案:错误 4.企业信息化就是企业内部业务管理的信息化()。判断 正确 错误 正确答案:错误 5.多元统计分析法主要包括()。多选 A 因子分析法 B 模糊综合分析法 C 主成分分析(PCA)D 聚类分析 正确答案: A C D 6.1999年12月,根据国务院关于恢复国务院信息化工作领导小组的批示,为了加强国家信息化工作的领导,决定成立由国务院副总理吴邦国任组长的国家信息化工作领导小组,并将国家信息化办公室改名为国务院信息化推进工作办公室。()判断 正确 错误 正确答案:错误
7.法国西蒙•诺拉(Simon Nora)和阿兰•孟克(Alain Minc)1978年出版的《信息化--历史的使命》一书对信息化概念的国际传播起了重要作用。判断 正确 错误 正确答案:错误 8.国家信息化专家咨询委员会内设的专业委员会包括有()。多选 A 网络与信息安全专业委员会 B 信息技术与新兴产业专业委员会 C 政策规划与电子政务专业委员会 D 两化融合与信息化推进专业委员会 正确答案: A B C D 9.以下电子商务平台中,主要以B2B模式进行商务活动的网络平台有()。多选 A 阿里巴巴 B 淘宝网 C 京东商城 D 易趣网 E 慧聪网 正确答案: A E 10.以下哪个软件产品是制造业信息化过程中最常用软件?()单选 A CRM B ERP C OFFICE D MRP 正确答案:B 11.以下电子商务平台中,主要以C2C模式进行商务活动的网络平台有()。多选 A 凡客诚品 B 拍拍网 C 京东商城 D 易趣网 E 淘宝网 正确答案: B D E 12.以下哪些内容属于教育信息化建设内容?()多选 A 网校 B 教务管理系统 C 大学和在中小学网站 D 大学图书馆管理系统 E 电子教材出版发行 正确答案: A B C D E 13.与城市信息化相比,农村信息化建设的特点是()。多选 A 建设成本高 B 接受新技术能力不高 C 需求的多样化和个性化 D 农民收入水平低 E 农村信息传输渠道较少且不畅通 正确答案: A B C D E 14.电子商务能够规范事务处理的工作流程,将人工操作和电子信息处理集成为一个不可分割的整体()。判断 正确 错误 正确答案:正确 15.电子商务将生产企业、流通企业以及消费者带入了一个网络经济、数字化生存的新天地()。判断 正确 错误 正确答案:正确
16.电子商务要求银行、配送中心、网络通讯、技术服务等多个部门的协同工作()。判断 正确 错误 正确答案:正确 17.电子商务中,从事B2C商务活动的网络平台绝对不能进行C2C商务活动()。判断 正确 错误 正确答案:错误
18.当你在京东商城的某个网上商店成功地进行了一次购物体验时,你所进行的电子商务模式是。()单选 A B2B B B2C C C2C D C2B 正确答案:B 19.在易趣网上,某客户成功地将自己的手机出售给了另一消费者。这一商务活动属于()模式。单选 A B2B B B2C C C2C D C2B 正确答案:C 20.在易趣网上,某体育明星成功地将自己的运动服出售给了某一企业。这一商务活动属于()模式。单选 A C2B B B2C C C2C D C2B 正确答案:A 信 息化建设与信息安全
(一)5 考试时间:30分钟
1.企业信息化内容包括()。多选 A 采购管理信息化 B 库存管理信息化 C 生产管理信息化 D 大物料移动管理信息化 E 销售管理信息化 您的答案: A B C D E 正确答案: A B C D E 2.以下电子商务平台中,主要以B2C模式进行商务活动的网络平台有()。多选 A 凡客诚品 B 唯品会 C 京东商城 D 易趣网 E 卓越亚马逊 您的答案: A B C D E 正确答案: A B C E 3.以下电子商务平台中,主要以B2B模式进行商务活动的网络平台有()。多选 A 阿里巴巴 B 淘宝网 C 京东商城 D 易趣网 E 慧聪网 您的答案: A E 正确答案: A E 4.以下哪个选项为网络远程教育模式?()单选 A “网校”模式 B “广播电视大学”模式 C 普通中小学办学模式 D 夜大学 您的答案:B 正确答案:A 5.企业信息化过程的人才需求标准是()。单选 A IT技术人才 B 企业管理人才 C 既懂IT技术又有管理才能的复合型人才 D 企业行政人才 您的答案:C 正确答案:C 6.以下哪个软件产品是制造业信息化过程中最常用软件?()单选 A CRM B ERP C OFFICE D MRP 您的答案:B 正确答案:B 7.电子商务模式的区分并不是很严格的,可以将B2G看作特殊的B2B模式()。判断 正确 错误 您的答案:正确 正确答案:正确
8.信息教育包括信息知识、信息观念、信息能力、信息道德等方面的教育()。判断 正确 错误 您的答案:正确 正确答案:正确 9.信息教育的实质是计算机教育()。判断 正确 错误 您的答案:正确 正确答案:错误 10.信息处理能力是指学习者在信息化社会活动中运用信息、使用信息的基本能力()。判断 正确 错误 您的答案:正确 正确答案:正确
11.对于中小制造企业而言,实施信息化的最好方案是()。单选 A 定制基于云服务的ERP模块 B 直接购买软硬件产品 C 自行开发软件产品 D 外聘软件开发人员 您的答案:A 正确答案:A 12.农村信息化需求的特点体现在()。单选 A 多样化和层次化 B 个性化和层次化 C 多样化和个性化 D 集成化和个性化 您的答案:C 正确答案:C 13.目前我国农民获取信息的渠道主要以互联网和移动网络为主()。判断 正确 错误 您的答案:错误 正确答案:错误
14.企业信息化就是企业内部业务管理的信息化()。判断 正确 错误 您的答案:错误 正确答案:错误 15.多元统计分析法主要包括()。多选 A 因子分析法 B 模糊综合分析法 C 主成分分析(PCA)D 聚类分析 您的答案: A C D 正确答案: A C D 16.1999年12月,根据国务院关于恢复国务院信息化工作领导小组的批示,为了加强国家信息化工作的领导,决定成立由国务院副总理吴邦国任组长的国家信息化工作领导小组,并将国家信息化办公室改名为国务院信息化推进工作办公室。()判断 正确 错误 您的答案:错误 正确答案:错误 17.法国西蒙•诺拉(Simon Nora)和阿兰•孟克(Alain Minc)1978年出版的《信息化--历史的使命》一书对信息化概念的国际传播起了重要作用。判断 正确 错误 您的答案:错误 正确答案:错误 18.国家信息化专家咨询委员会内设的专业委员会包括有()。多选 A 网络与信息安全专业委员会 B 信息技术与新兴产业专业委员会 C 政策规划与电子政务专业委员会 D 两化融合与信息化推进专业委员会 您的答案: A B C D 正确答案: A B C D 信息化建设与信息安全
(二)3
考试时间:30分钟
1.下列与信息安全问题有关的法律有()。多选 A 《中华人民共和国宪法》 B 《中华人民共和国刑法》 C 《治安管理处罚条例》 D 《中华人民共和国刑事诉讼法》 E 《中华人民共和国行政处罚法》 您的答案: A B C D E 正确答案: A B C D E 2.下面与信息安全管理相关的工作有()。多选 A 人事管理 B 设备和场地管理 C 存储媒体管理 D 软件管理 E 密码和密钥管理 您的答案: A B C D E 正确答案: A B C D E 3.数据加密标注DES是第一个被公布出来的数据加密算法,被美国批准用于非军事场合的各种政府机构。()判断 正确 错误 您的答案:正确 正确答案:正确 4.对称密码不能解决密钥的分配和交换问题。()判断 正确 错误 您的答案:正确 正确答案:正确
5.安全的Hash函数也是一种安全的加密算法。()判断 正确 错误 您的答案:错误 正确答案:错误 6.下面能反应网络文化繁荣现象的有()。多选 A 新闻网站影响力巨大 B 网络音视频服务方兴未艾 C 网络游戏势头强劲 D 网上购物风靡全国 E 互联网成为通达政情民意新渠道 您的答案: A B C D E 正确答案: A B C D E 7.使用安全的Hash函数可以有效地保护信息的完整性,即对信息的任何篡改都逃不过Hash函数的检验。()判断 正确 错误 您的答案:正确 正确答案:正确
8.为控制企业内部对外的访问以及抵御外部对内部网的攻击,最好的选择是()。单选 A 入侵检测系统 B 杀毒软件 C 防火墙 D 路由器 您的答案:C 正确答案:C 9.从传统意义上来说,研究()的科学与技术被称为密码学。单选 A 信息加密和解密 B 软件加密与解密 C 密码设置和保存 D 破译密电码 您的答案:A 正确答案:A 10.19世纪后期,()的发明及其在军事中的广泛应用极大地繁荣了密码技术。单选 A 电灯 B 电话 C 电报 D 电子计算机 您的答案:C 正确答案:C
信息技术与信息安全公需科目考试 考试结果
1.(2分)关于信息系统脆弱性识别以下哪个说法是错误的?(A)A.以上答案都不对。
B.可以根据对信息资产损害程度、技术实现的难易程度、弱点流行程度,采用等级方式对已识别的信息系统脆弱性的严重程度进行赋值。
C.通过扫描工具或人工等不同方式,识别当前信息系统中存在的脆弱性。D.完成信息系统识别和威胁识别之后,需要进行信息系统脆弱性识别。你的答案: ABC D 得分: 2分
2.(2分)政府系统信息安全检查由()牵头组织对政府信息系统开展的联合检查。A.保密部门 B.安全部门 C.信息化主管部门 D.公安部门 你的答案:(C)ABCD 得分: 2分
3.(2分)目前,针对计算机信息系统及网络的恶意程序正逐年成倍增长,其中最为严重的是(A)。A.木马病毒 B.僵尸网络 C.系统漏洞 D.蠕虫病毒 你的答案: A B C D 得分: 2分
4.(2分)以下关于盗版软件的说法,错误的是(D)。A.使用盗版软件是违法的
B.成为计算机病毒的重要来源和传播途径之一 C.可能会包含不健康的内容 D.若出现问题可以找开发商负责赔偿损失 你的答案: A B C D 得分: 2分
5.(2分)2013年12月4日国家工信部正式向中国移动、中国联通、中国电信发放了(D)4G牌照。A.FDD-LTE B.WCDMA C.WiMax D.TD-LTE 你的答案: A B C D 得分: 2分
6.(2分)主要的电子邮件协议有(C)。A.TCP/IP B.IP、TCP C.SMTP、POP3和IMAP4 D.SSL、SET 你的答案: A B C D 得分: 2分
7.(2分)无线个域网的覆盖半径大概是(D)。
A.30m以内 B.20m以内 C.5m以内 D.10m以内 你的答案: A B C D 得分: 2分
8.(2分)不属于被动攻击的是(C)。A.拒绝服务攻击 B.窃听攻击
C.截获并修改正在传输的数据信息 D.欺骗攻击 你的答案: A B C D 得分: 2分
9.(2分)TCP/IP协议是(B)。
A.一个协议 B.指TCP/IP协议族 C.TCP和IP两个协议的合称 D.以上答案都不对 你的答案: A B C D 得分: 2分
10.(2分)信息隐藏是(C)。
A.对信息加密 B.以上答案都不对
C.把秘密信息隐藏在大量信息中不让对手发觉的一种技术 D.加密存储 你的答案: A B C D 得分: 2分
11.(2分)以下哪个不是风险分析的主要内容?(D)
A.根据安全事件发生的可能性以及安全事件的损失,计算安全事件一旦发生对组织的影响,即风险值。
B.对资产的脆弱性进行识别并对具体资产脆弱性的严重程度赋值。C.对信息资产进行识别并对资产的价值进行赋值。D.根据威胁的属性判断安全事件发生的可能性。你的答案: A B C D 得分: 2分
12.(2分)以下()不是开展信息系统安全等级保护的环节。(C)A.备案 B.等级测评 C.验收 D.自主定级 你的答案: A B C D 得分: 2分
13.(2分)网络协议是计算机网络的(A)。
A.主要组成部分 B.以上答案都不对 C.辅助内容 D.全部内容 你的答案: A B C D 得分: 0分 正确答案:A 14.(2分)负责全球域名管理的根服务器共有多少个?(A)A.13个 B.12个 C.11个 D.10个 你的答案: A B C D 得分: 2分
15.(2分)目前U盘加密主要有2种:硬件加密和软件加密,其中硬件加密相对于软件加密的优势是(B)。A.存储容量更大 B.破解难度高 C.体积更小巧 D.价格便宜 你的答案: A B C D 得分: 2分
16.(2分)统计数据表明,网络和信息系统最大的人为安全威胁来自于(B)。A.第三方人员 B.内部人员 C.恶意竞争对手 D.互联网黑客 你的答案: A B C D 得分: 2分
17.(2分)以下几种电子政务模式中,属于电子政务基本模式的是(D)。
A.政府与企业之间的电子政务(G2B)B.政府与公众之间的电子政务(G2C)C.政府与政府雇员之间的电子政务(G2E)D.政府与政府之间的电子政务(G2G)你的答案: A B C D 得分: 2分
18.(2分)静止的卫星的最大通信距离可以达到(A)。
A.18000kmB.15000km C.10000 km D.20000 km 你的答案: A B C D 得分: 2分
19.(2分)在我国,互联网内容提供商(ICP)(C)。A.必须是电信运营商 B.不需要批准
C.要经过国家主管部门批准 D.要经过资格审查 你的答案:
20.(2分)恶意代码传播速度最快、最广的途径是(D)。A.通过光盘复制来传播文件时 B.安装系统软件时
C.通过U盘复制来传播文件时 D.通过网络来传播文件时 你的答案:
21.(2分)下一代互联网的特点是(ABCD)。A.更及时 B.更快 C.更安全 D.更大 你的答案:
22.(2分)以下(ABCD)是开展信息系统安全等级保护的环节。A.自主定级 B.备案 C.监督检查 D.等级测评 你的答案: 23.(2分)IPv6有哪些主要优点?(ABCD)
A.改善网络的服务质量 B.大幅地增加地址空间 C.提高安全性 D.提高网络的整体吞吐量 你的答案: 正确答案:ABCD 24.(2分)下面哪些是卫星通信的优势?(ABD)
A.灵活度高 B.传输容量大 C.造价成本低D.通信距离远 你的答案:
25.(2分)以下不是木马程序具有的特征是(AB)。A.感染性 B.繁殖性 C.隐蔽性 D.欺骗性 你的答案:
26.(2分)防范内部人员恶意破坏的做法有(BCD)。
A.适度的安全防护措施 B.严格访问控制 C.有效的内部审计 D.完善的管理措施 你的答案:
27.(2分)目前国际主流的3G移动通信技术标准有(ABC)。A.WCDMA B.TD-SCDMA C.CDMA2000 D.CDMA 你的答案:
28.(2分)电子政务包含哪些内容?(ABCD)
A.电子化民意调查、社会经济信息统计。B.政府信息发布。C.公民网上查询政府信息。
D.政府办公自动化、政府部门间的信息共建共享、各级政府间的远程视频会议。你的答案:
29.(2分)关于信息安全风险评估的时间,以下(ACD)说法是不正确的?
A.信息系统只在运行维护阶段进行风险评估,从而确定安全措施的有效性,确保安全目标得以实现 B.信息系统在其生命周期的各阶段都要进行风险评估
C.信息系统只在规划设计阶段进行风险评估,以确定信息系统的安全目标 D.信息系统只在建设验收阶段进行风险评估,以确定系统的安全目标达到与否 你的答案:
30.(2分)以下(ABCD)是风险分析的主要内容。
A.根据安全事件发生的可能性以及安全事件的损失,计算安全事件一旦发生对组织的影响,即风险值
B.对资产的脆弱性进行识别并对具体资产脆弱性的严重程度赋值 C.对信息资产进行识别并对资产的价值进行赋值D.对威胁进行识别,描述威胁的属性,并对威胁出现的频率赋值 你的答案:
31.(2分)万维网有什么作用?(ACD)
A.提供丰富的文本、图形、图像、音频和视频等信息 B.一个物理网络 C.便于信息浏览获取 D.基于互联网的、最大的电子信息资料库 你的答案: 32.(2分)对于密码,哪些是正确的描述?(ABD)A.密码是一种用来混淆的技术 B.按特定法则编成
C.登录网站、应用系统时输入的“密码”也属于加密密码 D.用以对通信双方的信息进行明文与密文变换的符号 你的答案: 33.(2分)常用的非对称密码算法有哪些?(ABC)
A.ElGamal算法 B.椭圆曲线密码算法 C.RSA公钥加密算法 D.数据加密标准 你的答案: 34.(2分)哪些是风险要素及属性之间存在的关系?(ABD)
A.脆弱性是未被满足的安全需求,威胁要通过利用脆弱性来危害资产,从而形成风险 B.业务战略依赖资产去实现
C.资产价值越大则其面临的风险越小
D.风险不可能也没有必要降为零,在实施了安全措施后还会有残留下来的风险 你的答案:
35.(2分)根据涉密网络系统的分级保护原则,涉密网络的分级有哪些?(ABD)A.机密 B.绝密 C.内部 D.秘密 你的答案: 36.(2分)系统安全加固可以防范恶意代码攻击。你的答案: 正确 正确
错误 得分: 2分
37.(2分)在攻击扫尾阶段,攻击者留下后门,目的是对已被攻击的目标主机进行长期控制。你的答案: 正确 正确
错误 得分: 2分
38.(2分)信息系统建设完成后,运营、使用单位或者其主管部门应当选择具有信息系统安全等级保护测评资质的测评机构,定期对信息系统安全等级状况开展等级测评。你的答案: 正确 正确
错误 得分: 2分
39.(2分)浏览器缓存和上网历史记录能完整还原用户访问互联网的详细信息,并反映用户的使用习惯、隐私等。因此应当定期清理这些信息以避免他人获得并造成隐私泄密。你的答案: 正确 正确
错误 得分: 2分
40.(2分)TCP/IP协议不依赖于任何特定的计算机硬件或操作系统,成为一种兼容各种硬件和软件的实用协议族。你的答案: 正确 正确
错误 得分: 2分
41.(2分)在两个具有IrDA端口的设备之间传输数据,中间不能有阻挡物。你的答案: 正确 正确
错误 得分: 2分
42.(2分)卫星通信建站和运行的成本费用不会因为站间距离和地面环境的不同而变化。你的答案: 正确 正确
错误 得分: 2分
43.(2分)通常情况下端口扫描能发现目标主机开哪些服务。你的答案: 正确 正确
错误 得分: 2分 44.(2分)信息安全风险评估的自评估和检查评估都可依托自身技术力量进行,也可委托具有相应资质的第三方机构提供技术支持。你的答案: 正确 正确
错误 得分: 2分
45.(2分)风险分析阶段的主要工作就是完成风险的分析和计算。你的答案: 错误 正确
错误 得分: 2分
46.(2分)笔记本电脑可以作为涉密计算机使用。你的答案: 错误 正确
错误 得分: 0分 正确答案:错误
47.(2分)计算机无法启动肯定是由恶意代码引起的。你的答案: 错误 正确
错误 得分: 2分
48.(2分)Windows XP中每一台计算机至少需要一个账户拥有管理员权限,至少需要一个管理员账户使用“Administrator”这个名称。你的答案: 错误 正确
错误 得分: 2分
49.(2分)微处理器的计算能力和处理速度正在迅速发展,目前已发展到16位微处理器。你的答案: 错误 正确
错误 得分: 2分
50.(2分)特洛伊木马可以实现远程上传文件。你的答案: 正确 正确
错误 得分: 0分