专业技术人员网络安全知识提升答案.docx
- 文档编号:5336559
- 上传时间:2022-12-15
- 格式:DOCX
- 页数:12
- 大小:16.60KB
专业技术人员网络安全知识提升答案.docx
《专业技术人员网络安全知识提升答案.docx》由会员分享,可在线阅读,更多相关《专业技术人员网络安全知识提升答案.docx(12页珍藏版)》请在冰豆网上搜索。
专业技术人员网络安全知识提升答案
2020专业技术人员网络安全知识提升
∙1、美国信息学奠基人()对信息的定义是:
信息是用来消除不明确的东西。
(2.5 分)
✔ A
香农
B
维纳
C
弗里德曼
D
钟义信
正确答案:
A
∙2、美国控制论奠基人()认为:
信息是区别于物质和能量的第三类资源。
(2.5 分)
A
香农
✔ B
维纳
C
弗里德曼
D
钟义信
正确答案:
B
∙3、信息论专家()指出:
信息是“事物运动的状态与方式”。
(2.5 分)
A
香农
B
维纳
C
弗里德曼
✔ D
钟义信
正确答案:
D
∙4、()是指事物运动的状态和方式,是事物的一种属性,在引入必要的约束条件后可以形成特定的概念的体系。
(2.5 分)
A
表现
B
资产
C
资源
✔ D
信息
正确答案:
D
∙5、信息的()是指:
信息普遍存在于自然界、人类社会和人的思维领域。
(2.5 分)
✔ A
普遍性
B
无限性
C
相对性
D
有序性
正确答案:
A
∙6、信息的()是指:
在整个宇宙时空中,信息是无限的。
(2.5 分)
A
普遍性
✔ B
无限性
C
相对性
D
有序性
正确答案:
B
∙7、信息的()是指:
信息可以用来消除系统的不定性,增加系统的有序性。
(2.5 分)
A
普遍性
B
无限性
C
相对性
✔ D
有序性
正确答案:
D
∙8、信息的()是指:
对于同一个事物,不同的观察者所能获得的信息量可能不同。
(2.5 分)
A
普遍性
B
无限性
✔ C
相对性
D
有序性
正确答案:
C
∙9、信息具有():
信息是可变换的,它可以有不同载体用不同的方法来载荷。
(2.5 分)
A
时效性
✔ B
变换性
C
转化性
D
传递性
正确答案:
B
∙10、信息具有():
是信息最基本的特征,一传十、十传百;烽火狼烟;语言、文字、书籍(造纸+印刷)、电报、电话、广播、电视、计算机、网络、手机。
(2.5 分)
A
时效性
B
变换性
C
转化性
✔ D
传递性
正确答案:
D
∙11、信息具有():
信息具有动态性质,一切活的信息都随时间而变化,因此,信息也是有时效的。
(2.5 分)
✔ A
时效性
B
变换性
C
转化性
D
传递性
正确答案:
A
∙12、信息具有():
信息可以转化,在一定的条件下,信息可以转化为物质、能量。
(2.5 分)
A
时效性
B
变换性
✔ C
转化性
D
传递性
正确答案:
C
∙13、()是指:
为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因而遭到破坏、更改和显露。
(2.5 分)
✔ A
信息安全
B
网络保护
C
数据安全
D
网络安全
正确答案:
A
∙14、信息安全属性中的()是指:
确保隐私或机密信息不能由非授权个人利用,或不能披露给非授权个人。
(2.5 分)
✔ A
机密性
B
完整性
C
可靠性
D
可用性
正确答案:
A
∙15、信息安全属性中的()是指:
确保系统能够迅速地进行工作,并且不能拒绝对授权用户的服务。
(2.5 分)
A
机密性
B
完整性
C
可靠性
✔ D
可用性
正确答案:
D
多选题
∙1、信息包括()。
(2.5 分)
A
专利
B
标准
C
商业机密
D
图纸
正确答案:
ABCD
∙2、信息也是一种资产:
信息具有(),例如各种情报。
(2.5 分)
A
价值性
B
有效性
C
经济性
D
无价性
正确答案:
ABC
∙3、信息具有()。
(2.5 分)
A
普遍性
B
无限性
C
相对性
D
有序性
正确答案:
ABCD
∙4、信息的性质还包括()。
(2.5 分)
A
时效性
B
变换性
C
转化性
D
传递性
正确答案:
ABCD
∙5、信息安全是指为数据处理系统建立和采取的技术和管理的安全保护,保护()不因偶然和恶意的原因而遭到破坏、更改和显露。
(2.5 分)
A
计算机硬件
B
软件
C
人员
D
数据
正确答案:
ABD
判断题
∙1、信息不是一种资产。
(2.5 分)
A
正确
✔ B
错误
正确答案:
错误
∙2、关键人员不是信息的一种。
(2.5 分)
A
正确
✔ B
错误
正确答案:
错误
∙3、文件、图纸也是信息的一种。
(2.5 分)
✔ A
正确
B
错误
正确答案:
正确
∙4、管理规章也是信息的一种。
(2.5 分)
✔ A
正确
B
错误
正确答案:
正确
∙5、信息安全需要将信息面临的威胁降到零。
(2.5 分)
A
正确
✔ B
错误
正确答案:
错误
∙6、恐怖主义、武器扩散、疾病蔓延、跨国犯罪等都是传统安全问题。
(2.5 分)
A
正确
✔ B
错误
正确答案:
错误
∙7、信息安全是非传统安全问题。
(2.5 分)
✔ A
正确
B
错误
正确答案:
正确
∙8、中国的信息化刚起步。
(2.5 分)
A
正确
✔ B
错误
正确答案:
错误
∙9、60年代中期是信息安全技术发展阶段中的计算机安全发展阶段。
(2.5 分)
✔ A
正确
B
错误
正确答案:
正确
∙10、从有人类以来即开始了信息安全发展阶段。
(2.5 分)
A
正确
✔ B
错误
正确答案:
错误
∙11、80年代中期是信息安全保障发展时期。
(2.5 分)
A
正确
✔ B
错误
正确答案:
错误
∙12、90年代中期以后是通信安全发展时期。
(2.5 分)
A
正确
✔ B
错误
正确答案:
错误
∙13、我国的信息安全意识强,管理措施到位。
(2.5 分)
A
正确
✔ B
错误
正确答案:
错误
∙14、我国的专业信息安全人才过剩。
(2.5 分)
A
正确
✔ B
错误
正确答案:
错误
∙15、我国已经把信息安全提高到法律的高度。
(2.5 分)
A
正确
✔ B
错误
正确答案:
错误
∙16、2013年6月爆出的棱镜门事件引发了世界范围的关注。
全世界约有13个根服务器,其中有9个在美国,所有的互联网信息通过根服务器时每天都被过滤一遍,存在遭窃密的隐患。
(2.5 分)
✔ A
正确
B
错误
正确答案:
正确
∙17、十八届三中全会胜利闭幕。
会议《公告》提出,设立国家安全委员会,完善国家安全体制和国家安全战略,确保国家安全,这将对中国的国内外安全起着极为重要的作用。
(2.5 分)
✔ A
正确
B
错误
正确答案:
正确
∙18、物理安全就是保护信息网络(包括单独的计算机设备、设施以及由它们组成的各种规模网络)免受各种自然灾害和人为操作错误等因素的破坏,使信息网络可以维持正常运行的状态。
(2.5 分)
✔ A
正确
B
错误
正确答案:
正确
∙19、物理安全技术分为:
(1)环境安全技术;
(2)设备安全技术。
(2.5 分)
✔ A
正确
B
错误
正确答案:
正确
∙20、任何信息网络存在的目的都是为某些对象提供服务,常常把它们称为应用。
如:
电子邮件、FTP、HTTP等。
(2.5分)
✔ A
正确
B
错误
正确答案:
正确
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 专业技术人员 网络安全 知识 提升 答案