信息化建设与信息安全真题精选Word格式.docx

上传人:w**** 文档编号:8376946 上传时间:2023-05-11 格式:DOCX 页数:24 大小:16.18KB
下载 相关 举报
信息化建设与信息安全真题精选Word格式.docx_第1页
第1页 / 共24页
信息化建设与信息安全真题精选Word格式.docx_第2页
第2页 / 共24页
信息化建设与信息安全真题精选Word格式.docx_第3页
第3页 / 共24页
信息化建设与信息安全真题精选Word格式.docx_第4页
第4页 / 共24页
信息化建设与信息安全真题精选Word格式.docx_第5页
第5页 / 共24页
亲,该文档总共24页,到这儿已超出免费预览范围,如果喜欢就下载吧!
下载资源
资源描述

信息化建设与信息安全真题精选Word格式.docx

《信息化建设与信息安全真题精选Word格式.docx》由会员分享,可在线阅读,更多相关《信息化建设与信息安全真题精选Word格式.docx(24页珍藏版)》请在冰点文库上搜索。

信息化建设与信息安全真题精选Word格式.docx

  C.不可否认性

  D.可用性

  E.可控性

A,B,C,D,E

  7、“国家信息基础设施”一词最早由()提出。

  A.美国

  B.英国

  C.日本

  D.新加坡

  8、CA在电子政务中的应用不包括()。

  A.电子公文安全分发系统的安全保障

  B.应用授权、审计

  C.政务信息安全传输系统

  D.现金交易

D

  9、()对虚拟产品进行检验和性能测试,并对结果进行分析。

  A.CAD

  B.CAE

  C.CAPP

  D.CAT

  10、电子商务体系从信用主体上划分错误的是()。

  A.个人信用体系

  B.企业信用体系

  C.公平授信制度

  D.政府信用体系

  [单项选择题]11、2009年1月7日,工业和信息化部对外宣布,将具有中国自主知识产权的TD-SCDMA牌照发放给()运营商。

  A.中国电信

  B.中国移动

  C.中国联通

  D.中国铁通

  12、缺乏网络伦理的危害包括()。

  A.垃圾邮件浪费了宝贵的网络资源

  B.安全问题削弱了人们对网络的信赖

  C.在网络中存在大量的不道德的行为

  D.流氓软件使用户忍无可忍

A,B,C,D

  13、将平台作为服务的云计算服务类型是()。

  A.IaaS

  B.PaaS

  C.SaaS

  D.ACaaS

  [多项选择题]14、2003年,国家颁布了《关于加强信息安全保障工作的意见》

  (中办发[2003]第27号文,简称“27号文”)。

文件提出了信息安全保障的主要任务包括()。

  A.实行信息安全等级保护

  更多试卷请访问《睦霖题库》B.加强以密码技术为基础的信息保护和网络信任体系建设

  C.建设和完善信息安全监控体系

  D.加快信息安全人才培养,增强全民信息安全意识

  E.加强对信息安全保障工作的领导,建立健全信息安全管理责任制

  15、首次提出“加快建设宽带、融合、安全、泛在的下一代国家信息基础设施,推动信息化和工业化深度融合,推进经济社会各领域信息化”这一发展规划的文件是()。

  A.国民经济和社会发展第十二个五年规划纲要

  B.工业转型升级规划(2011-2015年)

  C.关于加快推进信息化与工业化深度融合的若干意见D.2006-2020年国家信息化发展战略

  16、“三网融合”指的是()。

  A.电信传输网、广播电视网、邮政服务网融合

  B.广播电视网、邮政服务网、计算机网络融合

  C.电信传输网、广播电视网、计算机网络融合

  D.电信传输网、计算机网络、邮政服务网融合

  17、下列哪一项不属于对网络安全事件的划分(按事件的性质划分)

  ()。

  A.人为破坏

  B.自然灾害

  C.设备故障

  D.洪水地震

  18、第一次明确提出“三网融合”的文件是()。

  A.1999年9月17日,国办发[1999]82号文件B.2001年3月15日通过的“十五”计划纲要C.2006年3月14日通过的“十一五”规划纲要D.2008年1月1日,国办发[2008]1号文件

  19、国家信息基础设施的英文简称是()。

  A.GII

  B.NII

  C.CNII

  D.B2B

  20、对于网络文化中的“雷”,以下哪种解释最为恰当()。

  A.一种自然现象

  B.看到令人惊讶的人或事

  C.军事所用爆炸物

  D.姓氏

  21、下述哪个不是入侵检测系统的组成部分()。

  A.事件响应单元

  B.事件产生器

  C.事件数据库

  D.事件报警器

D更多内容请访问《睦霖题库》微信公众号

  22、下面关于大数据的描述中,哪个是不正确的()。

  A.价值的稠密性

  B.数据的多样性

  C.数据的模糊性

  D.事物之间主要是相关关系而不是因果关系

  [填空题]23国家为什么要大力发展电子政务和电子商务?

电子政务是政府机构应用现代信息和通信技术,将管理和服务通过网络技术进行集成,在互联网上实现政府组织结构和工作流程的优化重组,超越时间和空间及部门之间的分隔限制,向社会提供优质全方位、规范透明、符合国际水准的管理和服务。

下面从电子政务的国家战略地位以及其所产生的政

  更多试卷请访问《睦霖题库》府改革效应方面分析其推行的必要性。

电子政务是政府信息化建设的核心,是国家信息化先行建设的重点,是国家信息化水平的重要标志和国内信息产业和服务业发展的关键动力。

电子政务之所以被给予高度重视,是因为推行电子政务将使各级政府带头整合当地的信息资源,使之发挥应有的社会效益,为信息化奠定基础。

由于政府是信息资源的最大拥有者和应用者,电子政务的实现将产生强劲的示范辐射,有力地促进国民经济和社会信息化的进程。

为此,我国把电子政务建设提到了国家战略高度。

我国推进信息化必须走中国特色的发展道路。

其原因为:

世界信息化进程表明,传统的先工业化、后信息化的线性发展模式,已不适应新形势下经济发展的要求,而忽视工业发展,片面发展信息化也不符合经济发展的实际。

只有走信息化与工业化互动、可持续发展和充分就业的新型工业道路才是新时期信息化发展的正确思路。

由于发达国家是实现工业化的基础上进入信息化发展阶段的,而我国是发展中国家,工业化任务尚未完成,同时又面临实现信息化的任务,信息化发展又需建立在工业化基础之上,所以,我国确立“以信息化带动工业化,发挥后发优势,实现国民经济的跨越式发展”的战略决策,就是要把信息化放到与工业化同样重要的高度,以充分利用新历史机遇,以信息化带动工业化,实现社会生产力跨越式发展。

如今,我国已具备了以信息化带动工业化,实现社会生产力跨越式发展的条件和与发展相适应的经济实力,也拥有必需的人才资源,只要我们努力实践国家信息化战略决策,建立起相应的管理体制和运行机制,我国就一定能充分利用后发优势,大力推进信息化,同时不断深化改革,扩大开放,把国民经济和社会信息化推向更高发展阶段,走出一条有中国特色的信息化发展道路。

  24、以下哪项不属于信息安全技术与工程标准()。

  A.SSE-CMM

  B.COBIT

  C.ITSEC

  D.BS7799

  25、下列的()犯罪行为不属于计算机犯罪。

  A.非法侵入计算机信息系统

  B.利用计算机实施金融诈骗

  C.利用网络传播计算机病毒

  D.人为搬动计算机造成数据丢失

  [填空题]26互联网对我们的生活和工作带来什么样的影响?

任何事情都有两面,一如有阴阳,正负一样。

互联网的特点也有两

  更多试卷请访问《睦霖题库》面,如善于应用两面性的本质,将会给我们的工作生活带来更多的方便。

互联网的特点很多人理解为,自由开放平等,没有地域限制。

这个确实是有一定的道理,但在一定的条件下存在悖论。

网络是信息时代不可缺少的,我们每天的工作都在用,记得有一次单位停电了,大家都不知道做什么了,我们凑在一起面面相觑,不知道做什么好,也许这就是网络时代吧,网络拉近了大家的距离,让我们方便的联系到也许是许久也没有见面的朋友,网络成就了很多人的梦想。

网络也让我们成了“懒”人,不去记忆很多东西,因为网络会告诉我们,我们慢慢的越来越依赖网络,有些迷茫,身处在网络时代,却未必真正了解网络。

  互联网是个平台,是个资源宝库.平台:

交友平台,经商平台.资源:

百度知道,Google地球都是很好的例子.以前的人们想开个同学聚会,跑来跑去,又是上门又是电话,效果还不一定好.现在一个qq或者email沟通就搞定问题.当然,互联网有个问题,很大的资源量哪些对你有用而哪些对你没用这个很重要.我记得某个人说过:

面对无边的资源信息,以后人们获取信息的途径不是知道多少,而是如何以最短时间找到自己想要的信息.这个对于网络应用而言很重要.互联网提供了许多便利,但是还需要回去用这些便利。

  27、用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于()手段。

  A.电子邮件攻击

  B.口令攻击

  C.网络钓鱼攻击

  D.DDOS攻击

  [填空题]28互联网对我们的生活和工作带来什么样的影响?

网络给我们带来了先进的理念。

以前我们做生意的方式很简单,需要一个场地,你来买,我来卖就好了。

现在,网上购物已经越来越流行了,相对应地也为国家增加了不少税收,同时还解决了很多人的就业问题。

网络还给我们带来了更便捷的方式。

我们可以在最短的时间里了解到最多的信息,比如NBA战况,比如地震情况,我们也可以足不出户就学习任何你想学习的东西,同时我们还可以通过网络查找任何我们感兴趣的东西。

网络更为我们省下了很多必要的开支。

以前我们只能通过写信,电报与人联系,慢慢地有了电话后方便了很多,但是也要花不少钱。

然而到了今天,我们可以通过网络和任何一个想联系的朋友联系,而成本却大大减少了。

不仅如此,农业工作者们在互联网上查询着最新的农作物的需求信息及供求量。

他们在科技务农。

网络不仅带给他们信息,也带给他们大笔大笔的经济效益。

城市小资们喜欢整日开着他们的私人电脑,不时与QQ上的好友或陌生人调侃几句。

又喜欢在各大信息网上搜索最新的流行信息,不甘落伍的他们有资本与时代并肩同行。

网络的出现,使世界变得扁平,偌大的世界也变成了名副其实的地球村,世界任何角落发生的任

  更多试卷请访问《睦霖题库》何事情,瞬间传遍全球,触动着所有人的心灵,距离不再成为人们情感交流的障碍,同一个世界,共同的家园,成为所有人共同的心声,世界不再遥远,你我近在眼前,网络的力量使得你我可以心手相连。

  29、()属于公钥密码算法。

  A.RSA

  B.DES

  C.AES

  D.MD5

  30、下列不属于信息安全发展初级阶段(通信保密阶段)的标志的是()。

  A.1949年shannon发表的《保密通信的信息原理》B.1977年美国国家标准局公布的数据加密标准(DES),对称算法C.1976年由DiffeHellman提出公钥密码体制,非对称算法

  D.D.1985年美国国防部公布的可信计算机系统评估准则(TCSE

  31、防火墙最主要被部署在()位置。

  A.网络边界

  B.骨干线路

  C.重要服务器

  D.桌面终端

  32、以下是“智慧城市”示范工程的是()。

  A.上海世博园

  B.无锡“感知中国”中心

  C.杭州图书馆新馆

  D.以上都是

  33、下列关于防火墙的错误说法是()。

  A.防火墙工作在网络层

  更多试卷请访问《睦霖题库》B.对IP数据包进行分析和过滤

  C.防火墙工作在应用层

  D.部署防火墙,就解决了网络安全问题

  34、防火墙可以分为软件防火墙、硬件防火墙和()三种类型。

  A.系统防火墙

  B.主机防火墙

  C.芯片级防火墙

  D.专用防火墙

  35、基于主机的入侵检测系统通过监视与分析()来检测入侵。

  A.主机的审计记录和日志文件

  B.事件分析器

  D.网络中的数据包

  36、列属于网络安全范畴的有()。

  A.网络安全管理

  B.网络的可审查性

  C.数据的保密性和完整性

  D.计算机软件安全

  E.网络实体安全

  37、入侵检测系统中误用(滥用)检测技术的核心问题是()的建立以及后期的维护和更新。

  A.异常模型

  B.规则集处理引擎

  C.网络攻击特征库

  D.审计日志

  更多试卷请访问《睦霖题库》[判断题]

  38、数字签名可以保护信息的完整性,还可以提供信息的不可否认性。

  39、下列选项中哪些不是应用VPN技术的主要目的()。

  A.降低网络成本

  B.提高数据传输的安全性

  C.使接入方式更加灵活

  D.提高骨干网传输效率

  40、为了实现VPN的专用性,VPN服务器和客户机之间的通讯数据都要进行()。

  A.数据挖掘

  B.数据分析

  C.数据格式化

  D.数据加密

  41、访问控制主要是控制对()的访问。

  A.信息

  B.软件

  C.硬件

  D.人员

  42、黑客进行网络攻击的基本过程包括()。

  A.开辟后门,攻击痕迹清除

  B.隐藏攻击行为后实施攻击

  C.收集目标系统信息,挖掘分析弱点信息,获取目标系统使用权限

  D.隐藏攻击身份和位置

  E.收买信息系统管理员

  更多试卷请访问《睦霖题库》43、()对于信息安全管理负有责任。

  A.高级管理层

  B.安全管理员

  C.IT管理员

  D.所有与信息系统有关人员

  44、为了防范网络攻击,应该()。

  A.使用杀毒软件

  B.使用防火墙和入侵检测系统

  C.重视应用软件的安全问题

  D.利用好操作系统提供的安全机制

  E.购置性能最好的网络安全设备

  45、信息安全风险评估的定量分析方法不包括()。

  A.因子分析法

  B.聚类分析法

  C.决策树法

  D.德尔菲法

  46、从传统意义上来说,研究()的科学与技术被称为密码学。

  A.破译密电码

  B.密码设置和保存

  C.软件加密与解密

  D.信息加密和解密

  47、下列关于风险的说法,()是正确的。

  A.可以采取适当措施,完全清除风险

  B.任何措施都无法完全清除风险

  C.风险是对安全事件的确定描述

  D.风险是固有的,无法被控制

  48、《计算机信息网络国际联网安全保护管理办法》是由我国的哪个机构颁布的()。

  A.国务院

  B.全国人民代表大会

  C.公安部

  D.国家安全部

  49、保证信息的完整性是指()。

  A.保证发送方不能抵赖曾经发送过的信息

  B.保证因特网上传送的信息不被篡改

  C.保证电子商务交易各方的真实身份

  D.保证因特网上传送的信息不被第三方监视

  50、我国在哪一个在刑法修正案中增加了非法提供个人信息罪()。

  A.1994年B.1997年C.2009年D.2012

  年

  51、身份认证的三种根本方式是指根据()来验证用户的身份。

  A.用户独一无二的身体特征

  B.用户拥有的东西

  C.用户知道的信息

  D.用户的指纹

  E.用户拥有的密码

A,B,C

  52、作为电子签名法授权的监管部门,行使认证服务许可等管理职能的部门是()。

  A.工业和信息化部

  B.国家密码管理局

  更多试卷请访问《睦霖题库》C.公安部

  D.国家保密局

  [判断题]

  53、分布式拒绝服务攻击是最常见的网络攻击手段之一。

攻击者试图给信息系统安置木马并以此导致信息系统崩溃。

  54、PKI管理对象不包括()。

  A.ID和口令

  B.证书

  C.密钥

  D.证书撤消

  55、椭圆曲线公钥密码是目前使用最广泛的公钥密码体制。

  56、下面哪一项不是网络舆情的特点()。

  A.自由性

  B.单一性

  C.偏差性

  D.突发性

  57、下面哪一项是不合适的网络舆情监管方法()。

  A.公开介入调查,查明真相,稳定人心

  B.报道事实,答疑解惑,消除误解

  C.组织网上讨论,做好沟通

  D.进行网络封堵和监控,防止事态恶化

  更多试卷请访问《睦霖题库》58、入侵检测系统的四个基本组成部分有()。

  A.响应单元

  B.事件数据库

  C.事件分析器

  D.事件产生器

  E.事件收集器

  59、TCP三次握手协议的第一步是发送一个()包。

  A.SYN

  B.ACK

  C.UDP

  D.NULL

  60、为了防御网络监听,最常用的方法是()。

  A.采用物理传输(非网络)

  B.信息加密

  C.无线网

  D.使用专线传输

  更多试卷请访问《睦霖题库》

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 成人教育 > 成考

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2