信息化建设与信息安全答案
- 格式:docx
- 大小:7.56 KB
- 文档页数:2
信息化能力建设继续教育试题及答案一、选择题1.下列哪项不是信息化能力建设的主要内容? A. 建设信息系统 B. 提高信息化人员素质 C. 加强信息安全管理 D. 维护传统设备2.信息化能力建设的根本目的是? A. 提高生产效率 B. 降低成本 C. 提升信息化水平 D. 促进竞争力3.信息化能力建设中,信息系统应具备哪些特点? A. 效率高、成本低B. 稳定可靠、安全性好C. 功能强大、易扩展D. 扩展性差、易过期4.信息安全管理是信息化能力建设的基础之一,以下哪种做法不利于信息安全? A. 定期备份重要数据 B. 不定期更改密码 C. 控制访问权限 D. 加密敏感信息二、填空题1.信息化能力建设目的是促进企业竞争力的________。
2.信息系统应具备稳定可靠、____________和易扩展的特点。
3.加强信息安全管理的一项重要措施是定期________重要数据。
4.控制访问权限是保障信息系统________的关键。
三、简答题1.请简要说明信息化能力建设的重要性及其对企业发展的影响。
2.对于信息系统安全管理,你认为哪些措施是必不可少的?请详细说明其中一个措施的实施步骤和作用。
四、问答题1.什么是信息化能力建设?它的核心是什么?2.为什么说信息安全管理是信息化能力建设的基础?请举例说明信息安全管理的重要性。
五、论述题请结合现实案例,论述信息化能力建设在企业发展中的作用和必要性。
参考答案一、选择题1. C2. C3. B4. B二、填空题1.提升信息化水平2.安全性好、易扩展3.备份4.安全性三、简答题1.信息化能力建设是企业提升信息化水平、提高运作效率、降低成本、增强竞争力的重要手段。
通过信息化能力建设,企业可以更好地适应市场变化,提高产品和服务的质量,实现可持续发展。
2.信息系统安全管理的重要措施包括访问控制、身份认证、加密技术、安全审计等。
其中,访问控制是一项必不可少的措施,通过对系统资源的访问控制,可以防止未经授权的访问,提高系统的安全性。
《信息化建设与信息安全》 (一至七)考试答案:信息化建设与信息安全一第 1 部份:信息化建设与信息安全一多选题()第 1 题:信息技术应用于( )管理的范围。
A 企业B 农业C 商业D 旅游业•正确答案: A•用户答案: A•人工评卷:正确;得分: 10.0 分•试题解析:第 2 题:信息化的核心是信息资源建设和( )A.使用社会化B.使用智能化C.知识专业化D.使用专业化•正确答案: A•用户答案: C•人工评卷:错误;得分: 0 分•试题解析:第 3 题:下一代( )已成为加快经济发展方式转变、促进经济结构战略性调整的关键要素和重要驱动力。
A.信息基础设施B.程序软件开辟C.发展宽带网络D.信息资源及使用•正确答案: A•用户答案: A•人工评卷:正确;得分: 10.0 分•试题解析:第 4 题:所谓信息化是指社会经济的发展从以所谓信息化是指物质与能量为经济结构的重心,向以( )为经济结构的重心转变的过程。
A.信息与经济B.信息与知识C.经济与知识D.信息与劳动•正确答案: B•用户答案: B•人工评卷:正确;得分: 10.0 分•试题解析:第 5 题:电子政务对安全的特殊需求实际上就是要合理地解决网络开放性与( )之间的矛盾。
A.发展性B.可靠性C.实用性D.安全性•正确答案: D•用户答案: B•人工评卷:错误;得分: 0 分•试题解析:第 2 部份:信息化建设与信息安全一多选题()第 6 题:智能化工具又称信息化的生产工具,它普通必须具备哪几个功能。
A 信息获取、信息传递B 信息处理C 信息再生D 信息利用• 正确答案: A,B,C,D• 用户答案: A,B,C,D•人工评卷:正确;得分: 10.0 分•试题解析:第 7 题:智能化工具又称信息化的生产工具,它普通必须具备( ) 的功能。
A.信息获取B.信息传递C.信息处理D.信息再生E.信息利用•正确答案: A,B,C,D,E•用户答案: A,B,C,D,E•人工评卷:正确;得分: 10.0 分•试题解析:第 8 题:从网络角度讲,关键之关键是要解决好( )这些问题。
1.()是指虽然母公司对子公司拥有控制权,但是子公司在很大程度上拥有自己的独立性。
正确答案:B.多国组织模式2.下列的()选项不是CIO的基本职能。
正确答案:D.企业发展方向3.信息化项目管理是对信息化项目过程的()、实施、收尾等各个环节进行指导和监控。
正确答案:D.启动、计划4.出口方式的缺点主要包括()。
①非生产性的成本支出较大②需要支付高额的运输和保险费用③控制程度较低正确答案:D.①②③5.与信息内涵密切相关的术语有()、知识、情报。
正确答案:C.数据、消息6.()是指对事物是怎样的,或者应该是怎样的一种观点或假设。
正确答案:B.视角多选题----------------------------------------------------------------------------------------------------1.信息的反馈过程包括()。
正确答案:A.信息的获取 C.信息的传递 D.信息的控制2.信息化绩效评价具有()等特征。
正确答案:A.间接性 C.长期性 D.互补性3.存储信息时需要注意的问题包括()。
正确答案:A.信息的准确性 B.信息的安全性 C.信息的费用性 D.信息的方便性4.下列()部门属于信息化组织机构的主要部门。
正确答案:A.系统研发与管理部 C.系统运行维护与管理部 D.信息资源管理与服务部5.衡量一个产业是否实施跨国化的指标,主要包括()因素。
正确答案:A.跨国化指数和国际化指数 B.国外资产总资产的比率 C.国外销售额占总销售额的比重 D.国外雇员占公司总雇员的比重6.罗斯托将经济发展水平分为()。
正确答案:A.传统社会 B.经济起飞社会 C.现代社会判断题----------------------------------------------------------------------------------------------------1.信息系统文档是人员培训的主要文字材料。
网络安全管理员技师模拟考试题+参考答案一、单选题(共50题,每题1分,共50分)1、下列选项中,()不能有效地防止跨站脚本漏洞。
A、使用白名单的方法B、使用参数化查询C、对系统输出进行处理D、对特殊字符进行过滤正确答案:B2、远程运维审计系统中服务器类设备数量、网络安全类设备数量、运维账户数量、月度会话次数,()应定期输出和归档。
A、一年B、半年C、每月D、三年正确答案:C3、由于信息系统分为五个安全保护等级,其安全保护能力是()。
A、逐级递减B、逐级增加C、与等级无关D、与安全技术和安全管理相关正确答案:B4、触犯新刑法 285 条规定的非法侵入计算机系统罪可判处A、三年以下有期徒刑或拘役B、1000 元罚款C、三年以上五年以下有期徒刑D、10000 元罚款正确答案:A5、我国新刑法明确规定黑客有罪:"违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的处三年以下有期徒刑或者拘役",最高人民法院于1997年12月确定上述罪行的罪名为()。
A、盗窃计算机信息罪B、非法侵入计算机信息系统罪C、破坏计算机信息系统安全罪D、黑客罪正确答案:B6、终端安全事件统计不包括()。
A、对桌面终端运行资源的告警数量进行统计B、对桌面终端CPU型号进行统计C、对桌面终端安装杀毒软件的情况进行统计D、对桌面终端违规外联行为的告警数量进行统计正确答案:B7、访问控制能够有效地防止对资源的非授权访问,一个典型的访问控制规则不包括()A、认证B、操作C、客体D、主体正确答案:A8、在密码学的 Kerchhoff 假设中,密码系统的安全性仅依赖于。
A、密钥B、信道C、密文D、明文正确答案:A9、针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是()防火墙的特点。
A、包过滤型B、代理服务型C、应用级网关型D、复合型防火墙正确答案:B10、应实时监视被监控对象的运行状况,逐项核实系统的显示内容,及时发现各种异常信息,对于系统终端发出的(),应立即处理。
1.信息加密是保障信息安全的最基本、最核心的技术措施。
()判断正确错误您的答案:正确正确答案:正确2.1995年,美国率先推出了BS-7799信息安全管理标准,并于2000年被国际标准化组织认可为国际标准ISO/IEC 17799标准。
()判断正确错误您的答案:错误正确答案:错误3.在身份认证技术中,()将有可能取代视网膜作为身份认证的依据。
单选A 指纹B 语音C 虹膜D 脸型您的答案:C 正确答案:C4.防火墙可以分为软件防火墙、硬件防火墙和()三种类型。
单选 A 专用防火墙 B 芯片级防火墙 C 主机防火墙 D 系统防火墙您的答案:B 正确答案:B5.入侵检测系统的功能一般不包括()。
单选 A 监视、分析用户及系统行为 B 系统配置和漏洞的审计检查 C 异常行为模式的统计分析D 识别、反应未知攻击的行为模式您的答案:D 正确答案:D6.网络安全需要黑客的参与,对黑客技术的研究与发展有利于国家和社会的安全。
()判断正确错误您的答案:正确正确答案:正确7.网络安全从其本质上来讲就是网络上的信息安全,即网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论。
()判断正确错误您的答案:正确正确答案:正确8.为了防范网络攻击,应该()。
多选 A 购置性能最好的网络安全设备B 利用好操作系统提供的安全机制C 重视应用软件的安全问题D 使用防火墙和入侵检测系统E 使用杀毒软件您的答案: B C D E 正确答案: B C D E9.入侵检测系统的四个基本组成部分有()。
多选 A 事件收集器 B 事件产生器 C 事件分析器 D 事件数据库 E 响应单元您的答案: B C D E 正确答案: B C D E10.下列关于密码技术说法正确的是()。
多选 A 现代密码技术能有效地保护信息的完整性和不可否认性 B 密码技术是近代工业文明的产物C 在具有强大计算能力的电子计算机面前,所有的古典密码方法都变得不堪一击 D 密码技术包括密码编码和密码分析两个方面 E 基于软件实现的流密码体制加密速度通常比基于硬件实现分组密码快您的答案: A B C D E 正确答案: A C D。
3 100 60 30一、单选题(共 7 小题,每题 5 分)1、自2004年8月( )发布实施以来,我国的电子签名及认证服务业得到了极大发展。
A 、《中国互联网行业自律公约》B 、《计算机信息网络国际联网保密管理规定》C 、《电子签名法》D 、《中国互联网络域名管理办法》2、个人的秘密不愿让他人知道,是自己的权利,这个权利称为( )。
A 、人身自由权B 、选举权C 、隐私权D 、肖像权3、下列关于信息安全产品的统一认证制度说法正确的是( )。
A 、我国对于重要的安全信息产品实行强制性认证,所有产品都必须认证合格才能出厂,进口,销售和使用B 、根据产品的安全性和应用的领域,统一认证制度分为强制性认证和自愿性认证两种认证方式C 、认证机构,认可技术委员会,国家信息安全产品认证管理委员会组成了我国的信息安全产品认证认可体系D 、目前我国承担信息安全产品强制性认证工作的认证机构有中国信息安全认证中心等机构4、1984年英国颁布的( )规范了对计算机所处理记录的有关生存中个人资料的搜集、持有、公开等行为,以防止不当侵害个人的隐私权为目的。
A 、伪造文书及货币法B 、计算机滥用法C、资料保护法D、数据库指令5、网络信任体系是指以()为基础,包括法律法规、技术标准和基础设施等内容,目的是解决网络应用中的身份认证、授权管理和责任认定问题的完整体系。
A、取证技术B、密码技术C、存储技术D、传输技术6、2012年12月28日,全国人民代表大会颁布的(),对网络服务提供者收集使用网络用户个人信息作出了明确的限制。
A、《计算机信息系统安全保护条例》B、《计算机信息网络国际联网安全保护管理办法》C、《关于加强网络信息保护的决定》D、《中国互联网络域名管理办法》7、硬件冗余技术包括服务器、网络设备和存储设备的冗余技术,单机容错技术、磁盘冗余、电源冗余属于()。
A、服务器冗余技术B、网络设备冗余技术C、存储设备冗余技术。
信息技术与信息安全公需科目考试答案判断题(保留的是正确答案):1.(2分) 计算机网络所面临的威胁主要有对网络中信息的威胁和对网络设备的威胁两种。
你的答案: 正确得分: 2分2.(2分) 非对称密码算法与对称密码算法,加密和解密使用的都是两个不同的密钥。
你的答案: 错误得分: 2分3.(2分) 在两个具有IrDA端口的设备之间传输数据,中间不能有阻挡物。
你的答案: 正确得分: 2分4.(2分) 卫星通信建站和运行的成本费用不会因为站间距离和地面环境的不同而变化。
你的答案: 正确得分: 2分5.(2分) 信息系统建设完成后,运营、使用单位或者其主管部门应当选择具有信息系统安全等级保护测评资质的测评机构,定期对信息系统安全等级状况开展等级测评。
你的答案: 正确得分: 2分6.(2分) 数字签名在电子政务和电子商务中使用广泛。
你的答案: 正确得分: 2分7.(2分) MySQL是瑞典MySQLAB公司推出的一款关系型数据库系统,主要用于大型系统。
你的答案: 错误得分: 2分8.(2分) 某个程序给智能手机发送垃圾信息不属于智能手机病毒攻击。
你的答案: 错误得分: 2分9.(2分) 信息安全风险评估的自评估和检查评估都可依托自身技术力量进行也可委托具有相应资质的第三方机构提供技术支持。
你的答案: 正确得分: 2分10.(2分) 网络操作系统是为计算机网络配置的操作系统,它使网络中每台计算机能互相通信和共享资源。
你的答案: 正确得分: 2分11.(2分) 我国的信息化发展不平衡,总的来说,东部沿海地区信息化指数高,从东部到西部信息化指数逐渐降低。
你的答案: 正确得分: 2分12.(2分) 浏览器缓存和上网历史记录能完整还原用户访问互联网的详细信息,并反映用户的使用习惯、隐私等。
因此应当定期清理这些信息以避免他人获得并造成隐私泄密。
你的答案: 正确得分: 2分13.(2分) 信息隐藏的含义包括信息的存在性隐蔽、信息传输信道的隐蔽以及信息的发送方和接收方隐蔽。
信息化建设与信息安全(三)
共3 大题,总分100分,60分及格
(请
于
30分钟内完成)
1在网络信息系统中,通信线路很容易遭到物理破坏,也可能被搭线窃听,甚至被插入、删除信息,这属于()。
c A、硬件设施的脆弱性
B、软件系统的脆弱性
rs -C网络通信的脆弱性
2、下面是哪个不是防火墙用到的安全技术()。
仁
A、包过滤技术
B、密码技术
仁
C状态检测技术
D代理技术
3、()是指信息不泄露给非授权用户,即使非授权用户获得保密信息也无法知晓信息的内容。
a A、保密性
b B、完整性
|c C可用性
r D不可否认性
4、涉及国家秘密的通信、办公自动化和计算机信息系统的建设,必须与保密设施的建设同步进行,报
经()以上国家保密工作部门(省市国家保密局)审批后,才能投入使用。
C
A、县级
rs
B、地市级
Q C省级
5、下列哪一项不是从技术角度出发来防范黑客的()。
■V
—A、国家制定相关法律法规
匕
B、关闭“文件和打印共享”功能
c C隐藏IP地址
D关闭不必要的端口
6、根据《计算机信息系统安全保护等级划分准则》(GB 17859-1999),按照重要性和遭受损坏后的危害性, 我国的信息系统被分成五个安全保护等级,其中,“信息系统受到破坏后,会对社会秩序和公共
利益造成特别严重损害,或者对国家安全造成严重损害”属于第()级。
c A、二
Q B、三。