XXXX公需课_答案(信息化建设与信息安全).docx
《XXXX公需课_答案(信息化建设与信息安全).docx》由会员分享,可在线阅读,更多相关《XXXX公需课_答案(信息化建设与信息安全).docx(82页珍藏版)》请在三一办公上搜索。
1、窗体顶端窗体顶端一、单项选择题 (本大题共10小题,共50.0分,在每小题列出的选项中只有一个是符合题目要求的,错选或未选均不得分。)1、等级测评工作的主体是( )。 (5分) A. 公安机关 B. 政府部门 C. 第三方测评机构 D. 行业专家2、互联网同任何新生事物一样,在成长期间,总是伴随着种种缺陷,不包括以下( )。 (5分) A. 暴力网站 B. 黑客事件 C. 虚拟财产失盗 D. 网络视频3、在( )领域,通过在供应链和业务方面使用大数据,能够改善和提高整个行业的效率。 (5分) A. 公共管理领域 B. 零售业领域 C. 市场营销领域 D. 医疗卫生领域4、在IPv6协议的制定中
2、解决了不少的IPv4的弊端,其中最重要的一项是( )。 (5分) A. 实行网络实名制下的互联网身份证 B. 根除网络病毒 C. 可以为多种设备编码 D. 大大降低了数据包的阻塞率5、以下哪一项不是3G典型的应用( )。 (5分) A. 手机办公 B. 手机购物 C. 手机寻呼 D. 手机电视6、目前世界上应用最广泛的信息安全管理标准ISO27000:2005是由( )标准发展而来的。 (5分) A. GB17895-1999 B. ISO/IEC 13335 C. ITSEC D. BS77997、信息资源集成化管理的基础是()。 (5分) A. 数字化 B. 标准化 C. 信息化 D. 系
3、统化8、网络信任体系是指以( )为基础,包括法律法规、技术标准和基础设施等内容,目的是解决网络应用中的身份认证、授权管理和责任认定问题的完整体系。 (5分) A. 密码技术 B. 取证技术 C. 存储技术 D. 传输技术9、国家信息基础设施的英文简称是( )。 (5分) A. GII B. NII C. CNII D. B2B10、下列哪一项不是新兴的身份认证技术:( )。 (5分) A. 量子密码认证技术 B. 思维认证技术 C. IBE技术 D. 行为认证技术二、多项选择题 (本大题共5小题,共35.0分,在每小题列出的选项中至少有两个是符合题目要求的,错选,多选,少选或未选均不得分。)1
4、1、实现信息化就要构筑和完善( )个要素的国家信息化体系。 (7分) A. 开发利用信息资源 B. 开发利用信息系统 C. 建设国家信息网络、推进信息技术应用 D. 发展信息技术和产业、培育信息化人才 E. 制定和完善信息化政策、确保信息安全12、广东云浮市“三网融合”试点建设实现了“三同四服务”,“三同”为( )。 (7分) A. 同地点 B. 同机房 C. 同通道 D. 同终端13、下列属于国内的容灾标准和规范的是:( )。 (7分) A. 国家信息化领导小组关于加强信息安全保障工作的意见 B. 关于印发“重要信息系统灾难恢复指南”的通知 C. 关于进一步加强银行业金融机构信息安全保障工作
5、的指导意见 D. 关于印发“银行业金融机构信息系统风险管理指引”14、由于多种原因聚集,使近年来我国的信息安全问题日益突出,主要标志有:( )。 (7分) A. 网络诈骗情况相当严重 B. 遭受网络攻击的情况相当严重 C. 信息基础设施面临严峻的安全挑战 D. 网络政治颠覆活动频繁15、从教育信息化技术属性看,教育信息化的基本特征是()。 (7分) A. 数字化、网络化 B. 智能化、多媒化 C. 信息化、平台化 D. 资源化、虚拟化三、是非题 (本大题共5小题,共15.0分)16、网络舆情是指在网络空间内,围绕社会事件的发生、发展和变化,网民对于该事件的所有认知、态度、情感和行为倾向的集合。
6、 (3分) 是 否17、VPN技术是指通过特殊的加密通信协议,在公用网络(通常是Internet)上建立一个永久的、安全的、专有的通信线路。 (3分) 是 否18、广东省计算机信息系统安全保护管理规定、四川省计算机信息系统安全保护管理办法等都属于地方规章和规范性文件。 (3分) 是 否19、从产业角度看,网络文化产业可分为传统文化产业的网络化和数字化与以信息网络为载体的新型文化产品。 (3分) 是 否20、信息安全测评是检验/测试活动,而信息安全认证则是质量认证活动,更确切地说是产品认证活动。信息安全测评为信息安全认证提供必要的技术依据。 (3分) 是 否窗体顶端一、单项选择题 (本大题共10
7、小题,共50.0分,在每小题列出的选项中只有一个是符合题目要求的,错选或未选均不得分。)1、等级测评工作的主体是( )。 (5分) A. 公安机关 B. 政府部门 C. 第三方测评机构 D. 行业专家2、2011年12月30日,国务院办公厅公布的三网融合第二阶段试点城市有( )个。 (5分) A. 30 B. 20 C. 42 D. 503、大数据的普遍共识的“3V”定义,不包括( )。 (5分) A. Volume B. Velocity C. Variety D. Victory4、以下哪一点是IPv6出现的最大原因:( )。 (5分) A. IPv4所提供的网络地址资源有限 B. IPv
8、4安全性难以适应需求 C. IPv4的体系结构复杂、效率低下 D. IPv4扩展性差,无法提供综合性服务5、在IPv6协议的制定中解决了不少的IPv4的弊端,其中最重要的一项是( )。 (5分) A. 实行网络实名制下的互联网身份证 B. 根除网络病毒 C. 可以为多种设备编码 D. 大大降低了数据包的阻塞率6、下列哪一项不属于对网络安全事件的划分(按事件的性质划分):( )。 (5分) A. 人为破坏 B. 自然灾害 C. 设备故障 D. 洪水地震7、信息资源集成化管理的基础是()。 (5分) A. 数字化 B. 标准化 C. 信息化 D. 系统化8、网络信任体系是指以( )为基础,包括法律
9、法规、技术标准和基础设施等内容,目的是解决网络应用中的身份认证、授权管理和责任认定问题的完整体系。 (5分) A. 密码技术 B. 取证技术 C. 存储技术 D. 传输技术9、国家信息基础设施的英文简称是( )。 (5分) A. GII B. NII C. CNII D. B2B10、下列哪一项不是从技术角度出发来防范黑客的:( )。 (5分) A. 关闭“文件和打印共享”功能 B. 隐藏IP地址 C. 关闭不必要的端口 D. 国家制定相关法律法规二、多项选择题 (本大题共5小题,共35.0分,在每小题列出的选项中至少有两个是符合题目要求的,错选,多选,少选或未选均不得分。)11、企业信息化水
10、平评价的方法包括哪两大类:()。 (7分) A. 标杆管理法 B. 信息化指数法 C. 信息化测算方法 D. 国际电信联盟法12、广东云浮市“三网融合”试点建设实现了“三同四服务”,“三同”为( )。 (7分) A. 同地点 B. 同机房 C. 同通道 D. 同终端13、下列属于国内的容灾标准和规范的是:( )。 (7分) A. 国家信息化领导小组关于加强信息安全保障工作的意见 B. 关于印发“重要信息系统灾难恢复指南”的通知 C. 关于进一步加强银行业金融机构信息安全保障工作的指导意见 D. 关于印发“银行业金融机构信息系统风险管理指引”14、在应对网络攻击时,可以考虑使用的防范措施有:(
11、)。 (7分) A. 数据加密 B. 病毒木马防护 C. 系统不稳定时才更新补丁 D. 实时监控15、当前,电子商务发展面临的主要问题是电子商务的快速发展与传统经济和社会环境不相适应,这一问题是对电子商务发展产生全局影响的现实问题,具体表现为:快速发展的电子商务与传统生产经营方式的冲突日益尖锐,()。 (7分) A. 电子商务服务水平和服务能力尚待提高 B. 电子商务云平台功能还不完善 C. 电子商务发展环境还不完善 D. 推进电子商务发展的体制机制有待健全三、是非题 (本大题共5小题,共15.0分)16、网络舆情不具有自由性、交互性。 (3分) 是 否17、VPN技术是指通过特殊的加密通信协
12、议,在公用网络(通常是Internet)上建立一个永久的、安全的、专有的通信线路。 (3分) 是 否18、广东省计算机信息系统安全保护管理规定、四川省计算机信息系统安全保护管理办法等都属于地方规章和规范性文件。 (3分) 是 否19、从产业角度看,网络文化产业可分为传统文化产业的网络化和数字化与以信息网络为载体的新型文化产品。 (3分) 是 否20、信息安全测评是检验/测试活动,而信息安全认证则是质量认证活动,更确切地说是产品认证活动。信息安全测评为信息安全认证提供必要的技术依据。 (3分) 是 否窗体顶端一、单项选择题 (本大题共10小题,共50.0分,在每小题列出的选项中只有一个是符合题目
13、要求的,错选或未选均不得分。)1、等级测评工作的主体是( )。 (5分) A. 公安机关 B. 政府部门 C. 第三方测评机构 D. 行业专家2、在( )领域,通过在供应链和业务方面使用大数据,能够改善和提高整个行业的效率。 (5分) A. 公共管理领域 B. 零售业领域 C. 市场营销领域 D. 医疗卫生领域3、大数据的普遍共识的“3V”定义,不包括( )。 (5分) A. Volume B. Velocity C. Variety D. Victory4、在IPv6协议的制定中解决了不少的IPv4的弊端,其中最重要的一项是( )。 (5分) A. 实行网络实名制下的互联网身份证 B. 根除
14、网络病毒 C. 可以为多种设备编码 D. 大大降低了数据包的阻塞率5、物联网产业链的主要产品不包括下面哪一项:( )。 (5分) A. 电子标签 B. 读写器 C. 网络传输设备 D. 应用管理系统软件6、下列关于信息安全产品的统一认证制度说法正确的是:( )。 (5分) A. 我国对于重要的安全信息产品实行强制性认证,所有产品都必须认证合格才能出厂,进口,销售和使用 B. 根据产品的安全性和应用的领域,统一认证制度分为强制性认证和自愿性认证两种认证方式 C. 认证机构,认可技术委员会,国家信息安全产品认证管理委员会组成了我国的信息安全产品认证认可体系 D. 目前我国承担信息安全产品强制性认证
15、工作的认证机构有中国信息安全认证中心等机构7、信息资源集成化管理的基础是()。 (5分) A. 数字化 B. 标准化 C. 信息化 D. 系统化8、网络信任体系是指以( )为基础,包括法律法规、技术标准和基础设施等内容,目的是解决网络应用中的身份认证、授权管理和责任认定问题的完整体系。 (5分) A. 密码技术 B. 取证技术 C. 存储技术 D. 传输技术9、国家信息基础设施的英文简称是( )。 (5分) A. GII B. NII C. CNII D. B2B10、下列哪一项不是新兴的身份认证技术:( )。 (5分) A. 量子密码认证技术 B. 思维认证技术 C. IBE技术 D. 行为
16、认证技术二、多项选择题 (本大题共5小题,共35.0分,在每小题列出的选项中至少有两个是符合题目要求的,错选,多选,少选或未选均不得分。)11、企业信息化水平评价的方法包括哪两大类:()。 (7分) A. 标杆管理法 B. 信息化指数法 C. 信息化测算方法 D. 国际电信联盟法12、广东云浮市“三网融合”试点建设实现了“三同四服务”,“三同”为( )。 (7分) A. 同地点 B. 同机房 C. 同通道 D. 同终端13、下列属于国内的容灾标准和规范的是:( )。 (7分) A. 国家信息化领导小组关于加强信息安全保障工作的意见 B. 关于印发“重要信息系统灾难恢复指南”的通知 C. 关于进
17、一步加强银行业金融机构信息安全保障工作的指导意见 D. 关于印发“银行业金融机构信息系统风险管理指引”14、在应对网络攻击时,可以考虑使用的防范措施有:( )。 (7分) A. 数据加密 B. 病毒木马防护 C. 系统不稳定时才更新补丁 D. 实时监控15、基于云计算的电子政务公共平台顶层设计指南中规定了设计原则主要包括四项,这四项是:统一领导,分级实施;( )。 (7分) A. 统一技术,注重先进 B. 统一建设,资源共享 C. 统一管理,保障安全 D. 统一服务,注重成效三、是非题 (本大题共5小题,共15.0分)16、网络舆情是指在网络空间内,围绕社会事件的发生、发展和变化,网民对于该事
18、件的所有认知、态度、情感和行为倾向的集合。 (3分) 是 否17、防火墙是一种技术,可以有效的防止来自网络内部的攻击,可以是硬件,也可以是软件。 (3分) 是 否18、广东省计算机信息系统安全保护管理规定、四川省计算机信息系统安全保护管理办法等都属于地方规章和规范性文件。 (3分) 是 否19、从产业角度看,网络文化产业可分为传统文化产业的网络化和数字化与以信息网络为载体的新型文化产品。 (3分) 是 否20、信息安全测评是检验/测试活动,而信息安全认证则是质量认证活动,更确切地说是产品认证活动。信息安全测评为信息安全认证提供必要的技术依据。 (3分) 是 否窗体底端窗体顶端一、单项选择题 (
19、本大题共10小题,共50.0分,在每小题列出的选项中只有一个是符合题目要求的,错选或未选均不得分。)1、( )是指信息不泄露给非授权用户,即使非授权用户获得保密信息也无法知晓信息的内容。 (5分) A. 保密性 B. 完整性 C. 可用性 D. 不可否认性 E. 可控性2、互联网同任何新生事物一样,在成长期间,总是伴随着种种缺陷,不包括以下( )。 (5分) A. 暴力网站 B. 黑客事件 C. 虚拟财产失盗 D. 网络视频3、大数据的普遍共识的“3V”定义,不包括( )。 (5分) A. Volume B. Velocity C. Variety D. Victory4、下一代通信网络主要以
20、哪一项技术为主( )。 (5分) A. 电路交换 B. 分组交换 C. 报文交换 D. 频率交换5、以下哪一项不是3G典型的应用( )。 (5分) A. 手机办公 B. 手机购物 C. 手机寻呼 D. 手机电视6、下列哪一项不属于对网络安全事件的划分(按事件的性质划分):( )。 (5分) A. 人为破坏 B. 自然灾害 C. 设备故障 D. 洪水地震7、信息资源集成化管理的基础是()。 (5分) A. 数字化 B. 标准化 C. 信息化 D. 系统化8、网络信任体系是指以( )为基础,包括法律法规、技术标准和基础设施等内容,目的是解决网络应用中的身份认证、授权管理和责任认定问题的完整体系。
21、(5分) A. 密码技术 B. 取证技术 C. 存储技术 D. 传输技术9、企业对消费者的电子商务模式,简称为( )。 (5分) A. B2B B. B2C C. C2C D. B2G10、下面哪个不是防火墙用到的安全技术:( )。 (5分) A. 包过滤技术 B. 状态检测技术 C. 密码技术 D. 代理技术二、多项选择题 (本大题共5小题,共35.0分,在每小题列出的选项中至少有两个是符合题目要求的,错选,多选,少选或未选均不得分。)11、信息化水平的评价体系主要是指由评价指标体系制订的原则、( )和评价组织等所组成的整体。 (7分) A. 评价指标体系 B. 评价内容 C. 评价原则 D
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- XXXX 公需课 答案 信息化 建设 信息 安全
链接地址:https://www.31ppt.com/p-1665245.html