信息化建设与信息安全17套题参考答案Word下载.docx
- 文档编号:14305007
- 上传时间:2022-10-21
- 格式:DOCX
- 页数:29
- 大小:30.51KB
信息化建设与信息安全17套题参考答案Word下载.docx
《信息化建设与信息安全17套题参考答案Word下载.docx》由会员分享,可在线阅读,更多相关《信息化建设与信息安全17套题参考答案Word下载.docx(29页珍藏版)》请在冰豆网上搜索。
D信息经济发展的市场化程度不高,阻碍了信息化的推进步伐。
6.1ZB(泽字节等于(字节。
单选
A2~60字节
B2~70字节
C2~80字节
D2~50字节
B
7.我国信息化建设的发展历程可以分为(个阶段。
A6
B7
C8
D9
A
8.1995年10月,中共十四届五中全会通过的《关于制定国民经济和社会发展“九五”计划和2010年远景目标的建议》,首次提出了(的战略任务。
A计算机信息网络国际联网安全保护管理办法
B关于加强信息资源建设的若干意见
C加快国民经济信息化进程
D关于制定国民经济和社会发展“九五”计划和2010年远景目标的建议正确答案:
C
9.信息化的实质就是采用信息技术,深度开发利用信息资源,优质高效地实现各种活动目标。
正确
10.1999年12月,根据国务院关于恢复国务院信息化工作领导小组的批示,为了加强国家信息化工作的领导,决定成立由国务院副总理吴邦国任组长的国家信息化工作领导小组,并将国家信息化办公室改名为国务院信息化推进工作办公室。
(
1.以下电子商务平台中,主要以C2C模式进行商务活动的网络平台有(。
A凡客诚品
B拍拍网
C京东商城
D易趣网
E淘宝网
BDE
2.以下哪些内容属于教育信息化建设内容?
(多选
A网校
B教务管理系统
C大学和在中小学网站
D大学图书馆管理系统
E电子教材出版发行
ABCDE
3.与城市信息化相比,农村信息化建设的特点是(。
A建设成本高
B接受新技术能力不高
C需求的多样化和个性化
D农民收入水平低
E农村信息传输渠道较少且不畅通
4.当你在京东商城的某个网上商店成功地进行了一次购物体验时,你所进行的电子商务模式是。
(单选
AB2
BBB2
CCC2C
DC2B
5.在易趣网上,某客户成功地将自己的手机出售给了另一消费者。
这一商务活动属于(模式。
6.在易趣网上,某体育明星成功地将自己的运动服出售给了某一企业。
AC2
7.电子商务能够规范事务处理的工作流程,将人工操作和电子信息处理集成为一个不可分割的整体(。
判断正确错误
8.电子商务将生产企业、流通企业以及消费者带入了一个网络经济、数字化生存的新天地(。
9.电子商务要求银行、配送中心、网络通讯、技术服务等多个部门的协同工作(。
10.电子商务中,从事B2C商务活动的网络平台绝对不能进行C2C商务活动(。
信息化建设与信息安全(三
信息化建设与信息安全(一5考试时间:
30分钟
1.以下电子商务平台中,主要以B2B模式进行商务活动的网络平台有(。
A阿里巴巴
B淘宝网
E慧聪网
AE
2.以下哪个软件产品是制造业信息化过程中最常用软件?
ACRM
BERP
COFFICE
DMRP
3.对于中小制造企业而言,实施信息化的最好方案是(。
A定制基于云服务的ERP模块
B直接购买软硬件产品
C自行开发软件产品
D外聘软件开发人员
4.农村信息化需求的特点体现在(。
A多样化和层次化
B个性化和层次化
C多样化和个性化
D集成化和个性化
5.目前我国农民获取信息的渠道主要以互联网和移动网络为主(。
6.企业信息化就是企业内部业务管理的信息化(。
7.多元统计分析法主要包括(。
8.1999年12月,根据国务院关于恢复国务院信息化工作领导小组的批示,为了加强国家信息化工作的领导,决定成立由国务院副总理吴邦国任组长的国家信息化工作领导小组,并将国家信息化办公室改名为国务院信息化推进工作办公室。
(判断正确错误
9.法国西蒙•诺拉(SimonNora和阿兰•孟克(AlainMinc1978年出版的《信息化--历史的使命》一书对信息化概念的国际传播起了重要作用。
10.国家信息化专家咨询委员会内设的专业委员会包括有(。
A网络与信息安全专业委员会
B信息技术与新兴产业专业委员会
C政策规划与电子政务专业委员会
D两化融合与信息化推进专业委员会
1.虚拟专用网络(VPN指的是在(上建立专用网络的技术。
A私有网络
B公用网路
C虚拟网络
D无线网络
2.为了实现VPN的专用性,VPN服务器和客户机之间的通讯数据都要进行(。
A数据加密
B数据格式化
C数据分析
D数据挖掘
3.保证信息的完整性是指(。
A保证因特网上传送的信息不被第三方监视
B保证电子商务交易各方的真实身份
C保证因特网上传送的信息不被篡改
D保证发送方不能抵赖曾经发送过的信息
4.信息安全的基本属性包括(。
A完整性
B保密性
C不可否认性
D可用性
E可控性
5.实现信息安全至少包含以下哪三类措施?
A信息安全技术方面的措施
B信息安全的人员组织
C信息安全管理方面的措施
D信息安全的标准与法规
E信息安全的设备购置
6.信息安全标准可以分成(。
A信息安全技术标准
B信息安全评价标准
C信息安全管理标准
D信息安全法律标准
E信息安全生产标准
ABC
7.利用VPN技术,公司员工出差在外地时也可以访问企业内部网络的信息资源。
8.信息安全是信息化建设过程中的产物。
9.铁道部设计开发的12306票务网站一直饱受批评,但这与信息安全无关。
10.信息加密是保障信息安全的最基本、最核心的技术措施。
1.为控制企业内部对外的访问以及抵御外部对内部网的攻击,最好的选择是(。
A入侵检测系统
B杀毒软件
C防火墙
D路由器
2.以下对于信息安全的认识不正确的是(。
A安全是会随时间的推移而变化的
B世上没有100%的安全
C安全是相对的
D可以给出一种方案解决所有安全问题
D
3.1995年,美国率先推出了BS-7799信息安全管理标准,并于2000年被国际标准化组织认可为国际标准ISO/IEC17799标准。
4.全国信息安全标准化技术委员会(TC260于2002年4月成立,负责我国的信息安全标准化工作。
5.网络攻击的发展趋势有(。
A网络攻击的自动化程度和攻击速度不断提高
B网络攻击工具技术越来越先进,功能越来越多
C攻击从个体发展到有组织的群体
D新发现的各种系统与网络安全漏洞不断增加,新型的安全漏洞不断被发现
E各种各样黑客组织不断涌现,并进行协同作战
6.网络安全从其本质上来讲就是网络上的信息安全,即网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论。
7.在银行ATM取款同时需要银行卡和对应的口令就是一种基于双因子认证的方式。
8.在身份认证技术中,(将有可能取代视网膜作为身份认证的依据。
A指纹
B语音
C虹膜
D脸型
9.黑客进行网络攻击的基本过程包括(。
A收买信息系统管理员
B隐藏攻击身份和位置
C收集目标系统信息,挖掘分析弱点信息,获取目标系统使用权限
D隐藏攻击行为后实施攻击
E开辟后门,攻击痕迹清除
BCDE
10.为了防范网络攻击,应该(。
A购置性能最好的网络安全设备
B利用好操作系统提供的安全机制
C重视应用软件的安全问题
D使用防火墙和入侵检测系统
E使用杀毒软件
信息化建设与信息安全(六
1.2000年1月国家保密局颁布的《计算机信息系统国际联网保密管理规定》要求“涉及国家秘密的计算机信息系统,不得直接或间接地与国际互连网或其他公共信息网络相连接,必须实行(”。
A物理隔离
B网络监控
C访问控制
D入侵检测
2.防火墙可以分为软件防火墙、硬件防火墙和(三种类型。
A专用防火墙
B芯片级防火墙
C主机防火墙
D系统防火墙
3.基于主机的入侵检测系统通过监视与分析主机的审计记录和日志文件来检测入侵,主要用于保护(。
A运行关键应用的服务器
B网络关键路径的信息
C网络关键节点上的路由器
D网页和数据库系统的安全
4.数据存储是数据备份的技术基础。
数据存储常见的技术手段有(等。
A磁盘阵列
B磁带机
C磁带库
D光盘库
E数据库
5.入侵检测系统的四个基本组成部分有(。
A事件收集器
B事件产生器
C事件分析器
D事件数据库
E响应单元
6.关于防火墙说法正确的有(。
A内部和外部之间的所有网络数据流必须经过防火墙
B只有符合安全策略的数据流才能通过防火墙
C防火墙自身应该能对渗透进行免疫
D防火墙不能防范来自网络内部的攻击
E防火墙不能完全防止受病毒感染的文件或软件的传输
7.防火墙限制或关闭了一些有用但存在安全缺陷的网络服务,但这些服务也许正是用户所需要的服务,给用户带来使用的不便。
8.近些年来出现的集成监控识别、病毒清除和系统自动升级和系统优化等多种功能的“互联网安全套装”和“全功能安全套装”等也属于杀毒软件。
(判
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息化 建设 信息 安全 17 参考答案