信息化建设与信息安全在线测试答案4
- 格式:doc
- 大小:306.00 KB
- 文档页数:7
信息化能力建设继续教育试题及答案一、选择题1.下列哪项不是信息化能力建设的主要内容? A. 建设信息系统 B. 提高信息化人员素质 C. 加强信息安全管理 D. 维护传统设备2.信息化能力建设的根本目的是? A. 提高生产效率 B. 降低成本 C. 提升信息化水平 D. 促进竞争力3.信息化能力建设中,信息系统应具备哪些特点? A. 效率高、成本低B. 稳定可靠、安全性好C. 功能强大、易扩展D. 扩展性差、易过期4.信息安全管理是信息化能力建设的基础之一,以下哪种做法不利于信息安全? A. 定期备份重要数据 B. 不定期更改密码 C. 控制访问权限 D. 加密敏感信息二、填空题1.信息化能力建设目的是促进企业竞争力的________。
2.信息系统应具备稳定可靠、____________和易扩展的特点。
3.加强信息安全管理的一项重要措施是定期________重要数据。
4.控制访问权限是保障信息系统________的关键。
三、简答题1.请简要说明信息化能力建设的重要性及其对企业发展的影响。
2.对于信息系统安全管理,你认为哪些措施是必不可少的?请详细说明其中一个措施的实施步骤和作用。
四、问答题1.什么是信息化能力建设?它的核心是什么?2.为什么说信息安全管理是信息化能力建设的基础?请举例说明信息安全管理的重要性。
五、论述题请结合现实案例,论述信息化能力建设在企业发展中的作用和必要性。
参考答案一、选择题1. C2. C3. B4. B二、填空题1.提升信息化水平2.安全性好、易扩展3.备份4.安全性三、简答题1.信息化能力建设是企业提升信息化水平、提高运作效率、降低成本、增强竞争力的重要手段。
通过信息化能力建设,企业可以更好地适应市场变化,提高产品和服务的质量,实现可持续发展。
2.信息系统安全管理的重要措施包括访问控制、身份认证、加密技术、安全审计等。
其中,访问控制是一项必不可少的措施,通过对系统资源的访问控制,可以防止未经授权的访问,提高系统的安全性。
2014广西公需科目信息技术与信息安全考试试卷4考试时间:150分钟总分:100分1.(2分) GSM是第几代移动通信技术?(B )A. 第三代B. 第二代C. 第一代D. 第四代2.(2分) 无线局域网的覆盖半径大约是(A )。
A. 10m~100mB. 5m~50mC. 8m~80mD. 15m~150m3.(2分) 恶意代码传播速度最快、最广的途径是(C )。
A. 安装系统软件时B. 通过U盘复制来传播文件时C. 通过网络来传播文件时D. 通过光盘复制来传播文件时4.(2分) 以下关于智能建筑的描述,错误的是(A )。
A. 随着建筑智能化的广泛开展,我国智能建筑市场已接近饱和。
B. 智能建筑能为用户提供一个高效、舒适、便利的人性化建筑环境。
C. 建筑智能化已成为发展趋势。
D. 智能建筑强调用户体验,具有内生发展动力。
5.(2分) 广义的电子商务是指(B)。
A. 通过互联网在全球范围内进行的商务贸易活动B. 通过电子手段进行的商业事务活动C. 通过电子手段进行的支付活动D. 通过互联网进行的商品订购活动6.(2分) 证书授权中心(CA)的主要职责是(C)。
A. 颁发和管理数字证书B. 进行用户身份认证C. 颁发和管理数字证书以及进行用户身份认证D. 以上答案都不对7.(2分) 以下关于编程语言描述错误的是(B)。
A. 高级语言与计算机的硬件结构和指令系统无关,采用人们更易理解的方式编写程序,执行速度相对较慢。
B. 汇编语言适合编写一些对速度和代码长度要求不高的程序。
C. 汇编语言是面向机器的程序设计语言。
用助记符代替机器指令的操作码,用地址符号或标号代替指令或操作数的地址,一般采用汇编语言编写控制软件、工具软件。
D. 机器语言编写的程序难以记忆,不便阅读和书写,编写程序难度大。
但具有运行速度极快,且占用存储空间少的特点。
8.(2分) 云计算根据服务类型分为(A )。
A. IAAS、PAAS、SAASB. IAAS、CAAS、SAASC. IAAS、PAAS、DAASD. PAAS、CAAS、SAAS9.(2分) 统一资源定位符是(A )。
一、单项选择题 (本大题共10小题,共50.0分,在每小题列出的选项中只有一个是符合题目要求的,错选或未选均不得分。
>1、下列不属于信息安全发展初级阶段<通信保密阶段)的标志的是<)。
<5分)5分∙A. 1949年shannon发表的《保密通信的信息原理》∙B. 1977年美国国家标准局公布的数据加密标准<DES),对称算法∙C. 1976年由Diffe Hellman提出公钥密码体制,非对称算法∙D. 1985年美国国防部公布的可信计算机系统评估准则<TCSEC)本题解答:正确答案:D暂无解读!查看本题解读2、以下是“智慧城市”示范工程的是< )。
<5分)5分∙A. 上海世博园∙B. 无锡“感知中国”中心∙C. 杭州图书馆新馆∙D. 以上都是本题解答:正确答案:D暂无解读!3、在< )领域,通过在供应链和业务方面使用大数据,能够改善和提高整个行业的效率。
<5分)5分b5E2RGbCAP∙A. 公共管理领域∙B. 零售业领域∙C. 市场营销领域∙D. 医疗卫生领域本题解答:正确答案:B暂无解读!4、物联网产业链的主要产品不包括下面哪一项:< )。
<5分)5分∙A. 电子标签∙B. 读写器∙C. 网络传输设备∙D. 应用管理系统软件本题解答:正确答案:C暂无解读!查看本题解读5、二维码技术属于物联网的技术体系框架中的哪一层次:< )。
<5分)5分∙A. 感知∙B. 传输∙C. 支撑∙D. 应用本题解答:正确答案:A暂无解读!查看本题解读6、目前世界上应用最广泛的信息安全管理标准ISO27000:2005是由< )标准发展而来的。
<5分)5分p1EanqFDPw∙A. GB17895-1999∙B. ISO/IEC 13335∙C. ITSEC∙D. BS7799本题解答:正确答案:D暂无解读!查看本题解读7、信息资源集成化管理的基础是<)。
广东省2013年公需课《信息化建设与信息安全》第一至七套考试试卷为百分展示答案信息化建设与信息安全一第1部分:信息化建设与信息安全一多选题()第 1 题:主要是收集有关资料、分析评价工作的工作量大小并做出相应的评价预算。
属于哪个阶段。
A 筹备阶段B 评价阶段C 数据收集阶段D 准备阶段正确答案:D 用户答案:D 人工评卷:正确;得分:10.0分试题解析:第 2 题:信息化指数法是日本学者于( )年提出的。
A 1964B 1965C 1966D 1967正确答案:B用户答案:B人工评卷:正确;得分:10.0分试题解析:第 3 题:信息化的概念起源于60年代的( ),首先是由一位( )学者提出来的,而后被译成英文传播到西方,西方社会普遍使用“信息社会”和“信息化”的概念是70年代后期才开始。
A 中国,中国B 英国,英国C 日本,日本D 韩国,韩国正确答案:C 用户答案:C 人工评卷:正确;得分:10.0分试题解析:第 4 题:电子政务对安全的特殊需求实际上就是要合理地解决网络开放性与()之间的矛盾。
A.发展性B.可靠性C.实用性D.安全性正确答案:D 用户答案:D 人工评卷:正确;得分:10.0分试题解析:第 5 题: NII由全国范围内互联的通信网、网上计算机、共享信息资源及使用与()所组成A.信息本身B.管理人员C.传输编码D.程序和软件正确答案:B 用户答案:B 人工评卷:正确;得分:10.0分试题解析:第2部分:信息化建设与信息安全一多选题()第 6 题:信息化可从不同角度进行分类,下面哪几类是正确的。
A 企业信息化B 产业信息化C 国民经济信息化D 社会生活信息化正确答案:A,B,C,D用户答案:A,B,C,D人工评卷:正确;得分:10.0分试题解析:第7 题:信息资源由()三大要素组成。
A.信息生产者B.信息C.信息技术D.信息利用正确答案:A,B,C 用户答案:A,B,C 人工评卷:正确;得分:10.0分试题解析:第8 题:从网络角度讲,关键之关键是要解决好()这些问题。
信息安全考试题库(附答案)要素。
身份信息认证系统主要由以下要素构成:身份识别、身份验证、身份授权和身份管理。
身份识别是指确定用户的身份信息,如用户名、密码等;身份验证是指通过验证用户提供的身份信息来确认用户身份的真实性;身份授权是指授予用户访问特定资源的权限;身份管理是指管理用户的身份信息和权限,包括添加、修改和删除用户信息等操作。
这些要素共同构成了一个完整的身份信息认证系统。
Q7:密钥类型有哪些?密钥可以分为数据加密密钥和密钥加密密钥。
而密钥加密密钥则分为主密钥、初级密钥和二级密钥。
Q8:密钥保护的基本原则是什么?密钥保护的基本原则有两个。
首先,密钥永远不可以以明文的形式出现在密码装置之外。
其次,密码装置是一种保密工具,可以是硬件或软件。
Q9:什么是访问控制?它包括哪几个要素?访问控制是指基于身份认证,根据身份对资源访问请求进行控制的一种防御措施。
它可以限制对关键资源的访问,防止非法用户或合法用户的不慎操作所造成的破坏。
访问控制包括三个要素:主体、客体和访问策略。
Q10:自主访问控制和强制访问控制有什么区别?自主访问控制是基于用户身份和授权进行访问控制的一种方式。
每个用户对资源的访问请求都要经过授权检验,只有授权允许用户以这种方式访问资源,访问才会被允许。
而强制访问控制则是通过敏感标签来确定用户对特定信息的访问权限。
用户的敏感标签指定了该用户的敏感等级或信任等级,而文件的敏感标签则说明了访问该文件的用户必须具备的信任等级。
自主访问控制较为灵活,但存在安全隐患,而强制访问控制则提高了安全性但牺牲了灵活性。
其他知识点:1、信息的定义信息是指认识主体所感受的或所表达的事物的运动状态和变化方式。
信息是普遍存在的,与物质和能量有关,人类认识事物、改变事物必须依赖于信息。
2、信息的性质信息具有普遍性、无限性、相对性、转换性、变换性、有序性、动态性、转化性、共享性和可量度性等性质。
3、信息技术信息技术的产生源于人们对世界认识和改造的需要。
信息安全等级测评师考试一、判断题(10×1=10分)1、路由器仅可以对某个端口的访问情况进行屏蔽。
(×)2、三级信息系统应采取双因子认证对管理用户身份进行鉴别。
(√)3、ARP地址欺骗分为对网络设备ARP表的欺骗和对内网PC的网关欺骗(√)4、在windows系统中,重要目录不对everyone用户开放。
(√)5、一个企事业单位的不同vlan之间可直接进行通信,和外网则不可以(×)6、三级系统的配置文件权限值不能大于644,可执行文件不能大于755(√)7、病毒、木马、蠕虫都属于恶意代码。
(√)8、三级系统的鉴别信息要求至少8位,并有复杂度要求。
(×)9、网络设备的某条不合格,则此项标准可直接判断为不合格。
(×)10、三级系统应避免将重要网段部署在网络边界处且直接连接外部系统(×)二、单项选择题(15×2=30分)1、假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。
这时你使用哪一种类型的进攻手段?( B )A、缓冲区溢出B、地址欺骗C、拒绝服务D、暴力攻击2、你有一个共享文件夹,你将它的NTFS权限设置为sam用户可以修改,共享权限设置为sam用户可以读取,当sam从网络访问这个共享文件夹的时候,他有什么样的权限?( A )A、读取B、写入C、修改D、完全控制3、入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段:( D )A.模式匹配 B.统计分析C.完整性分析 D.密文分析4、攻击是指借助于客户机/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DoS攻击,从而成倍地提高拒绝服务攻击的威力。
( C )A.缓冲区溢出攻击 B.拒绝服务C.分布式拒绝服务 D.口令攻击5、信息安全需求不包括。
( D )A.保密性、完整性B.可用性、可控性C.不可否认性D. 语义正确性6、下面属于被动攻击的手段是。
信息化建设与信息安全17套题参考答案第一篇:信息化建设与信息安全17套题参考答案信息化建设与信息安全(一)1.世界上第一台电子数字计算机是ENIAC。
()正确2.法国西蒙•诺拉(Simon Nora)和阿兰•孟克(Alain Minc)1978年出版的《信息化--历史的使命》一书对信息化概念的国际传播起了重要作用。
错误3.信息化评价得出的方法包括()。
多选A 专家评价法B 层次分析法C 多层次评价法D 组合评价法正确答案:A B C D 4.多元统计分析法主要包括()。
多选A 因子分析法B 模糊综合分析法C 主成分分析(PCA)D 聚类分析正确答案: A C D 5.关于我国信息化发展进程的五个特点,说法正确的是()。
多选A 起点低但起步早,个别信息网络技术已处于世界领先地位。
B 信息技术从无到有,并从工业技术脱胎而出,衍生为一门新兴的技术。
C 信息产业由弱到强,成为国民经济发展的支柱产业。
D 信息经济发展的市场化程度不高,阻碍了信息化的推进步伐。
正确答案: A B C D 6.1ZB(泽字节)等于()字节。
单选A 2~60字节B 2~70字节C 2~80字节D 2~50字节正确答案:B 7.我国信息化建设的发展历程可以分为()个阶段。
单选 A 6B 7C 8D 9 正确答案:A8.1995年10月,中共十四届五中全会通过的《关于制定国民经济和社会发展“九五”计划和2010年远景目标的建议》,首次提出了()的战略任务。
单选A 计算机信息网络国际联网安全保护管理办法B 关于加强信息资源建设的若干意见C 加快国民经济信息化进程D 关于制定国民经济和社会发展“九五”计划和2010年远景目标的建议正确答案:C9.信息化的实质就是采用信息技术,深度开发利用信息资源,优质高效地实现各种活动目标。
正确答案:正确10.1999年12月,根据国务院关于恢复国务院信息化工作领导小组的批示,为了加强国家信息化工作的领导,决定成立由国务院副总理吴邦国任组长的国家信息化工作领导小组,并将国家信息化办公室改名为国务院信息化推进工作办公室。
信息化建设与信息安全(三)
共3 大题,总分100分,60分及格
(请
于
30分钟内完成)
1在网络信息系统中,通信线路很容易遭到物理破坏,也可能被搭线窃听,甚至被插入、删除信息,这属于()。
c A、硬件设施的脆弱性
B、软件系统的脆弱性
rs -C网络通信的脆弱性
2、下面是哪个不是防火墙用到的安全技术()。
仁
A、包过滤技术
B、密码技术
仁
C状态检测技术
D代理技术
3、()是指信息不泄露给非授权用户,即使非授权用户获得保密信息也无法知晓信息的内容。
a A、保密性
b B、完整性
|c C可用性
r D不可否认性
4、涉及国家秘密的通信、办公自动化和计算机信息系统的建设,必须与保密设施的建设同步进行,报
经()以上国家保密工作部门(省市国家保密局)审批后,才能投入使用。
C
A、县级
rs
B、地市级
Q C省级
5、下列哪一项不是从技术角度出发来防范黑客的()。
■V
—A、国家制定相关法律法规
匕
B、关闭“文件和打印共享”功能
c C隐藏IP地址
D关闭不必要的端口
6、根据《计算机信息系统安全保护等级划分准则》(GB 17859-1999),按照重要性和遭受损坏后的危害性, 我国的信息系统被分成五个安全保护等级,其中,“信息系统受到破坏后,会对社会秩序和公共
利益造成特别严重损害,或者对国家安全造成严重损害”属于第()级。
c A、二
Q B、三。
公需课-《信息化建设和信息安全》考核试卷2(2013年12月最新)测验描述:本测验包括三个大题(20道小题),共计100分。
您每次测试时长为60分钟,测试成绩在60分以上(含60分)为通过本次考核(考核合格后,不再提供重测机会)。
恭喜您,您已通过本次测验!本次得分100本次正确率100%总测试次数1平均得分100平均正确率100%.一、单项选择题 (本大题共10小题,共50.0分,在每小题列出的选项中只有一个是符合题目要求的,错选或未选均不得分。
)1、用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种网络违法行为()。
(5分) 5分A. 网络非法集资B. 网络钓鱼C. 网络传销D. 网络黑客攻击本题解答:正确答案:B暂无解析!查看本题解析2、以下是“智慧城市”示范工程的是()。
(5分) 5分A. 上海世博园B. 无锡“感知中国”中心C. 杭州图书馆新馆D. 以上都是本题解答:正确答案:D暂无解析!查看本题解析3、大数据的普遍共识的“3V”定义,不包括()。
(5分) 5分A. VolumeB. VelocityC. VarietyD. Victory本题解答:正确答案:D暂无解析!查看本题解析4、云计算的层次服务不包括以下哪一项:()。
(5分) 5分A. HaaS(Hardware-as-a-Service):硬件即服务B. SaaS (Software-as-a-Service):软件即服务C. PaaS(Platform-as-a-Service):平台即服务D. IaaS(Infrastructure-as-a-Service):基础设施即服务。
本题解答:正确答案:A暂无解析!查看本题解析5、二维码技术属于物联网的技术体系框架中的哪一层次:()。
(5分) 5分A. 感知B. 传输C. 支撑D. 应用本题解答:正确答案:A暂无解析!查看本题解析6、下列关于信息安全产品的统一认证制度说法正确的是:()。
信息化建设与信息安全
一、单项选择题(本大题共10小题,共50.0分,在每小题列出的选项中只有一个是符合题目要求的,错选或未选均不得分。
)
1、()是指信息不泄露给非授权用户,即使非授权用户获得保密信息也无法知晓信息的内容。
(5分)5分
∙ A. 保密性
∙ B. 完整性
∙ C. 可用性
∙ D. 不可否认性
∙ E. 可控性
本题解答:正确答案:A
2、互联网同任何新生事物一样,在成长期间,总是伴随着种种缺陷,不包括以下()。
(5分)5分
∙ A. 暴力网站
∙ B. 黑客事件
∙ C. 虚拟财产失盗
∙ D. 网络视频
本题解答:正确答案:D
3、大数据的普遍共识的“3V”定义,不包括()。
(5分)5分
∙ A. Volume
∙ B. Velocity
∙ C. Variety
∙ D. Victory
本题解答:正确答案:D
4、二维码技术属于物联网的技术体系框架中的哪一层次:()。
(5分)5分
∙ A. 感知
∙ B. 传输
∙ C. 支撑
∙ D. 应用
本题解答:正确答案:A
5、物联网产业链的主要产品不包括下面哪一项:()。
(5分)5分
∙ A. 电子标签
∙ B. 读写器
∙ C. 网络传输设备
∙ D. 应用管理系统软件
本题解答:正确答案:C
6、下列关于信息安全产品的统一认证制度说法正确的是:()。
(5分)5分
∙ A. 我国对于重要的安全信息产品实行强制性认证,所有产品都必须认证合格才能出厂,进口,销售和使用
∙ B. 根据产品的安全性和应用的领域,统一认证制度分为强制性认证和自愿性认证两种认证方式
∙ C. 认证机构,认可技术委员会,国家信息安全产品认证管理委员会组成了我国的信息安全产品认证认可体系
∙ D. 目前我国承担信息安全产品强制性认证工作的认证机构有中国信息安全认证中心等机构
本题解答:正确答案:B
7、信息资源集成化管理的基础是()。
(5分)5分
∙ A. 数字化
∙ B. 标准化
∙ C. 信息化
∙ D. 系统化
本题解答:正确答案:B
8、网络信任体系是指以()为基础,包括法律法规、技术标准和基础设施等内容,目的是解决网络应用中的身份认证、授权管理和责任认定问题的完整体系。
(5分)5分
∙ A. 密码技术
∙ B. 取证技术
∙ C. 存储技术
∙ D. 传输技术
本题解答:正确答案:A
9、国家信息基础设施的英文简称是()。
(5分)5分
∙ A. GII
∙ B. NII
∙ C. CNII
∙ D. B2B
本题解答:正确答案:B
10、下面哪个不是防火墙用到的安全技术:()。
(5分)5分
∙ A. 包过滤技术
∙ B. 状态检测技术
∙ C. 密码技术
∙ D. 代理技术
本题解答:正确答案:C
二、多项选择题(本大题共5小题,共35.0分,在每小题列出的选项中至少有两个是符合题目要求的,错选,多选,少选或未选均不得分。
)
11、信息化水平的评价体系主要是指由评价指标体系制订的原则、()和评价组织等所组成的
整体。
(7分)7分
∙ A. 评价指标体系
∙ B. 评价内容
∙ C. 评价原则
∙ D. 评价过程
本题解答:正确答案:A B C
12、广东云浮市“三网融合”试点建设实现了“三同四服务”,“三同”为()。
(7分)7分
∙ A. 同地点
∙ B. 同机房
∙ C. 同通道
∙ D. 同终端
本题解答:正确答案:B C D
13、下列属于国内的容灾标准和规范的是:()。
(7分)7分
∙ A. 国家信息化领导小组关于加强信息安全保障工作的意见
∙ B. 关于印发“重要信息系统灾难恢复指南”的通知
∙ C. 关于进一步加强银行业金融机构信息安全保障工作的指导意见
∙ D. 关于印发“银行业金融机构信息系统风险管理指引”
本题解答:正确答案:A B C D
14、在应对网络攻击时,可以考虑使用的防范措施有:()。
(7分)7分
∙ A. 数据加密
∙ B. 病毒木马防护
∙ C. 系统不稳定时才更新补丁
∙ D. 实时监控
本题解答:正确答案:A B D
15、《基于云计算的电子政务公共平台顶层设计指南》中规定了设计原则主要包括四项,这四项
是:统一领导,分级实施;()。
(7分)0分
∙ A. 统一技术,注重先进
∙ B. 统一建设,资源共享
∙ C. 统一管理,保障安全
∙ D. 统一服务,注重成效
本题解答:正确答案:B C D
三、是非题(本大题共5小题,共15.0分)
16、网络舆情是指在网络空间内,围绕社会事件的发生、发展和变化,网民对于该事件的所有认
知、态度、情感和行为倾向的集合。
(3分)3分
∙是
∙否
本题解答:正确答案:是
17、防火墙是一种技术,可以有效的防止来自网络内部的攻击,可以是硬件,也可以是软件。
(3
分)3分
∙是
∙否
本题解答:正确答案:否
18、《广东省计算机信息系统安全保护管理规定》、《四川省计算机信息系统安全保护管理办法》
等都属于地方规章和规范性文件。
(3分)3分
∙是
∙否
本题解答:正确答案:是
19、从产业角度看,网络文化产业可分为传统文化产业的网络化和数字化与以信息网络为载体的新型文化产品。
(3分)3分
∙是
∙否
本题解答:正确答案:是
20、信息安全测评是检验/测试活动,而信息安全认证则是质量认证活动,更确切地说是产品认证活动。
信息安全测评为信息安全认证提供必要的技术依据。
(3分)3分
∙是
∙否
本题解答:正确答案:是。