文档库 最新最全的文档下载
当前位置:文档库 › 2014德阳信息化建设与信息安全公需科目课程参考答案

2014德阳信息化建设与信息安全公需科目课程参考答案

一、判断题

1.在互联网上第一个注册的域名是“https://www.wendangku.net/doc/1512349987.html,”。(正确与否均得不了分)

2.当今的信息技术,主要是指计算机和网络通信技术。(正确与否均得不了分)

3.商业软件是指那些需要付费才能使用的软件。(正确与否均得不了分)

4.移动产业链发展趋势是有“流量”经济向“服务”经济转变。(正确与否均得不了分)

5.操作系统是用户与计算机的接口。(正确与否均得不了分)

6.人是安全管理的核心要素,安全管理以提高人的要素为基础,以确保人的安全为终极目标。正确

7.云计算数据中心规模巨大、能耗惊人,是与当前“节能降耗”的发展目标背道而驰的。错误

8.伊朗核电站的震网攻击采用的是APT攻击手法。正确

9.分布式反射拒绝服务攻击就是控制肉鸡发送大量合法请求,导致服务器和网络阻塞。正确

10.物理隔离的网络是绝对安全的。错误

11.网络好友传输一个图片给你,图片不会感染病毒,可以任意打开。错误

12.如何确保标签物拥有者的个人隐私不受侵犯成为射频识别技术以至物联网推广的关键问题。正确

13.在计算机指令中,规定其所执行操作功能的部分称之为操作码。错误

14.高级程序设计语言的编译系统属于应用软件。错误

15.物联网一方面可以提高经济效益大大节约成本;另一方面可以为全球经济的复苏提供技术动力。正确

16.微型计算机的内存储器是指安放在计算机内的各种存储设备。错误

17.微软的Office 365是云计算服务模型中软件即服务的代表。正确

18.基于新一代信息技术的节能减排信息化总体架构可以分为四层,分别是基础设施层、信息集成层、应

用层和展示层。正确

19.存贮一个英文字母占8个字节。错误

20.能够互动、通信的产品都可以看作是物联网应用。错误

21.目前智能手机操作系统市场占有份额最多的是苹果的ios。错误

22.诺基亚从没生产国智能手机。错误

23.现在人们获取媒体的主要方式和手段还是看电视。错误

24.移动通信最先应用在船舶通信中。正确

25.企业信息化就是企业内部业务管理的信息化。错误

26.冯?诺依曼结构的计算机是将计算机划分为运算器、控制器、存储器、输入设备和输出设备等五大部

件。错误

27.计算机发展到第五代出现了个人计算机。错误

28.微信是中国移动公司开发的。错误

29.二维码中可以包含很多信息,可以存放恶意程序的链接。正确

30.绿色电脑是指节能电脑。正确

31.网络是云计算应用的基础,我国的主流网络速度已经超越了韩国、日本等国家,处于国际领先位置。

错误

32.物联网研究的目的就是把所有物体连接起来。错误

33.“金关”工程又称为海关联网工程,其目标是推广电子数据交换技术,以实现货物通关自动化、国际贸

易无纸化。正确

34.物联网是新一代信息技术,它与互联网没任何关系。错误

35.家中的无线路由器为了使用方便,可以不需要设置无线密码。错误

36.网络攻击行为需要很高的技术含量,一般人都做不到。错误

37.自然威胁是信息安全中最大的威胁。错误

38.感知层是物联网获识别物体采集信息的来源,其主要功能是识别物体采集信息。正确

39.万维网(WWW)又称为远程网,是Internet中应用最广泛的领域之一。错误

40.处理旧电脑时,硬盘应该进行物理破坏或用软件进行彻底清除。正确

41.机房安装最先进的防盗、防火、防雷系统后,就能保证机房的安全。错误

42.1995年,世界上第一家拍卖网站ebay(易贝)问世。正确

43.大哥大采用的通信方式是1G。错误

44.中国移动采用的是CDMA制式。错误

45.为了避免记忆错误,在多个系统中使用相同的用户名和密码。错误

46.网景是以生产网页浏览器——Netscape而闻名。正确

47.只要没有登录系统,匿名发信息后,别人就无法追踪到你。错误

48.初音未来是世界上第一个使用3D全息投影技术举办演唱会的虚拟偶像。正确

49.没有网络安全,就没有国家安全。正确

50.物联网一方面可以提高经济效益大大节约成本;另一方面可以为全球经济的复苏提供技术动力。正确

51.雅虎是全球第一家提供因特网导航服务的网站。正确

52.系统漏洞就是系统设计缺陷,黑客可以利用系统漏洞攻击系统。正确

53.信息资源是无限的、不可再生的、可共享的,其开发利用不但很少产生新的污染,而且会大大减少材

料和能源的消耗,从而相应地减少了污染。错误

54.最先提出存储程序思想的人是英国科学家艾伦.图灵。错误

55..智慧农业是农业生产的初级阶段,它集新兴的互联网、移动互联网、云计算和物联网技术为一体。错

56.WWW不可以让Web客户端(常用浏览器)访问浏览Web服务器上的页面。错误

57.TCP/IP协议是传输控制协议。错误

58.企业信息化是国民经济信息化的基础,指企业在产品的设计、开发、生产、管理、经营等多个环节中

广泛利用信息技术,并大力培养信息人才,完善信息服务,加速建设企业信息系统。正确

59.智能冰箱不是计算机,不会被黑客攻击,是安全的。错误

60.中国经济还处于发展阶段,所以任然属于是一个网络小国。错误

61.物联网就是物物互联的无所不在的网络,因此物联网是空中楼阁,是目前很难实现的技术。错误

62.云计算能提供更强的计算能力,但单位管理运营成本相比传统模式有所提高。错误

63.我们可以像使用水、电、气一样购买使用云计算服务。正确

64.但你收到一个短信,仔细查看发信人号码,如果发信人是10086,则一定是移动公司的发送的。错误

65.百度主要做社交策略的。错误

66.l957年l0月4日,苏联发射了第一颗人造地球卫星“史伯尼克1号”。正确

67.淘宝属于社交类的APP。错误

68.APPstore市场应用比Google play多。正确

69.网络文化是指网络上的具有网络社会特征的文化活动及文化产品,是以网络物质的创造发展为基础的

网络精神创造。正确

70.互联网设计之初就已经充分考虑到了安全性。错误

71.目前全球每年智能手机的出货量超过了PC。正确

72.发明第一部民用手机的人是“古列尔莫·马可尼”。错误

73.物联网是继计算机、互联网和移动通信之后的又一次信息产业的革命性发展。正确

74.社会工程学是讲述社会学的学科,和网络安全没有关系。错误

75.SaaS是指通过网络提供软件的模式,用户无需购买,通过云客户端(通常是浏览器)即可使用软件

功能。正确

76.2008年3月,国家大部制改改革启动,但仍保留了国务院信息化工作办公室。错误

77.HTTPS协议的网站比HTTP协议的网站更安全。正确

78.互联网、电信、金融等行业是应该优先关注大数据应用的行业。正确

79.腾讯只做QQ和微信两个产品。错误

80.目前大多数的政府机关、军队的内外网络均采用物理隔离的方式保护信息的安全性。正确

81.苹果的操作系统是最好的,也是最安全的,完全可以放心使用。正确

82.云计算技术是大数据的基础,而大数据是云计算的核心应用。正确

83.物联网就是互联网简单的延伸。错误

84.设置无线安全密码时,WPA加密比WEP加密更安全。正确

85.雅虎是全球第一家提供因特网导航服务的网站。正确

86.微软公司是无法知道中国用户是否使用的是盗版windows的。错误

87.防火墙软件和杀毒软件的作用是一样的。错误

88.中国移动,中国电信,中国联通都已经为用户提供了自己的云服务。正确

89.电话本中使用爸爸妈妈来保存电话号码。错误

90.网上商店中的手机软件都是由手机生产厂商开发的,可以放心下载安装。错误

91.ENIAC计算机采用的电子器件是晶体管。错误

92.路由器是硬件设备,是无法被黑客攻击的。错误

93.4G的通信速度可以达到20M bps。正确

94.移动互联和物联网没有关系。错误

95.给电脑设置屏幕保护功能,当没有使用计算机时,会锁定计算机。正确

96.信息化也称为国民经济和社会信息化。正确

97.云计算平台按照部署模型分为公有云、私有云和政府云。错误

98.应用层相当于人的神经中枢和大脑,负责传递和处理感知层获取的信息。错误

99.将密码设置成一个复杂的英文单词是比较安全的。错误

100.虚拟偶像是在现实生活中并不存在的一个人物。正确

101.云计算服务面向企业、政府、学校等,也为个人提供服务。正确

102.除美国外,其他国家政府还没有对大数据应用产生足够的重视。错误

二、单选题

1.计算机输入设备中最重要的是(键盘与鼠标)居然此题也得不了分!!!

2.下面哪些行为是不当的使用?()

3.与移动互联关系最不紧密的是哪项。(A.云计算B.物联网C.中国联通D.局域网)

4.预计未来移动互联那个行业市场比例最大(移动购物)

5.互联网上第一个注册的域名是(https://www.wendangku.net/doc/1512349987.html,)。

6.工信部于哪一年制定了《物联网“十二五”发展规划》?(2012)

7.下面哪家公司不属于国内领先的云计算服务提供商(联想)。

8.在社交网站上,有人诱惑你谈论敏感商业信息。谁将决定哪些该说,哪些不该说呢?(我自己)

9.输入设备是(从计算机外部获取信息的设备)。

10.目前,哪个国家利用先进的网络技术掌握了对互联网的绝对控制权。(俄罗斯)

11.3G互联网的宽度速度(2M)。

12.目前出任中央网络安全和信息化领导小组组长的是(党总书记)。

13.1969.10.29,22:30,加州大学洛杉矶分校与500公里外的斯坦福研究院利用分组交换网络首次实现

了远程通信。这成为了(互联网)诞生的标志。

14.TCP/IP的含义是(传输控制协议和网际协议)。

15.Internet最初创建的目的是用于(军事)。

16.2009年8月谁在视察中科院无锡物联网产业研究所时对于物联网应用也提出了一些看法和要求,从

此物联网正式被列为国家五大新兴战略性产业之一?(胡锦涛)

17.下列字符中,ASCII码值最大的是(小写字母z )。

18.目前,最能引领大数据应用的行业是(互联网)。

19.哪个是智能交通系统?(ITS)

20.工作方式的变革指的是(弹性工作制)。

21.下面那个不是移动手机。(传呼机)

22.(社会)信息化是信息化的高级阶段。

23.云计算的资源以(虚拟化)的方式向用户提供服务。

24.互联网上第一个注册的域名是(https://www.wendangku.net/doc/1512349987.html,)。

25.目前,国内大数据应用程度最高的行业不包括以下哪个(教育)。

26.2012年4月,工业和信息化部会同国家发改委等七部委联合印发了(《关于促进中小企业公共服务平

台建设的指导意见》),进一步推动中小企业公共服务平台建设。

27.下列哪一项不属于物联网重点示范应用领域?(智能通信)

28.google的智能手机平台操作系统是(android)。

29.云计算的概念首先由(Google(谷歌))公司提出。

30.目前拥有用户最多的APP是(QQ)。

31.从大的方面,信息化评价的指标体系可分为(经济指标和效益指标)。

32.1970年,阿帕网开始初具雏形,共有(4)个节点。

33.阿兰?图灵(Alan Turing) 是(英国)数学家、密码学家、计算机科学之父。

34.(企业)信息化是国民经济信息化的基础。

35.世界上第一台电子计算机是(ENIAC)。

36.智慧地球(Smarter Planet)是谁提出的?(IBM首席执行官彭明盛)

37.1983.1.1,(TCP/IP)历时10年,通过竞争战胜了其它网络协议成为人类共同遵循的网络传输控制

协议。

38.1997年召开的首届全国信息化工作会议,将信息化和国家信息化定义为:“信息化是指培育、发展以(智

能化)工具为代表的新的生产力并使之造福于社会的历史过程。”

39.李克强总理表示,今后出访要像推荐中国高铁、中国核电一样推荐(中国“云计算”)。

40.(JAVA)属于面向对象的程序设计语言。

41.哪个国家/地区的网站必须先备案后才能使用。(中国大陆)

42.我国自主设计研制的“天河一号”计算机是(巨型计算机)。

43.信息化的概念起源于(60 年代的日本)。

44.预计未来移动互联哪个行业市场比例最大。(移动购物)

45.世界上第一台民用手机是由那个公司发明的。(摩托罗拉)

46.目前,微软停止了对(windows XP)操作系统的支持。

47.党的“十七大”报告中提出的“两化融合”是指(信息化和工业化)。

48.前苏联拜科努尔航天中心成功发射了世界上第一颗人造卫星的名字是(史伯尼克)。

49.“松岛新城”(New Songdo City)建设在(韩国首都首尔)以西35英里的仁川港附近黄海中的1,500

英亩人造陆地上。

50.近年,四川提出的“两化互动”是指(新型工业化和新型城镇化)。

51.下面哪项不是云计算相比传统IT模式的优势(技术门槛低,全球大规模普及)。

52.输入设备是(从计算机外部获取信息的设备)。

53.用户可以随时通过网络,利用手机、平板、PC等设备访问云端的照片、音乐、文档等,这种技术称为

(云存储)。

54.能比较全面概括操作系统的主要功能的说法是(资源管理及人机接口界面管理)。

55.那个公司市值最高。(阿里)

56.下面哪家国际企业因退出中国大陆市场,未在国内开展云服务。(Google谷歌)

57.2009年8月7日温家宝总理在江苏无锡调研时提出下面哪个概念?(感知中国)

58.RFID属于物联网的(感知层)。

59.中央网络安全和信息化领导小组成立于(2014)年。

60.下面哪项不属于地图导航的应用。(手机QQ)

61.全球第一家提供因特网导航服务的网站是(雅虎)。

62.当你连接到公司或外部无线网络时,你应该(对网上传输的数据进行加密保护,以防止敏感数据泄露

或曝光)。

63.哪个官员作为嘉宾出席了美国黑帽子黑客大会。(美国国家安全局局长)

64.如果你是John Wang,你将选择如下哪个密码?(y^hx5uU2)

65.2009年创建的国家传感网创新示范新区在哪里?(无锡)

66.电信运营商为手机用户提供详细的上网记录查询服务,是属于典型的(大数据)应用。

67.“下一代I-Hub”是哪个国家的计划?(新加坡)

68.美国国会图书馆的藏书折合成数据,总量大概有(1PB)。

69.间谍软件和广告软件是怎么被安装进电脑中的?(以上都是)

70.被称为世界信息产业第三次浪潮的是什么?(物联网)

71.在信息时代,存储各种信息资源容量最大的是(因特网)。

72.运算器的组成部分不包括(控制线路)。

73.在社交网站上,有人诱惑你谈论敏感商业信息。谁将决定哪些该说,哪些不该说呢?

74.下面哪家公司不属于国内领先的云计算服务提供商()。

75.出于(有效能源利用)方面的考虑,很多云计算数据中心都选择建立在河流旁边。

76.(电子政务)是运用计算机、网络和通信等现代信息技术手段,实现政府组织结构和工作流程的优化

重组。

77.网络攻击中说到的肉鸡是指(被控制的傀儡机)。

78.以(金安)工程为依托,国家和地方安全监察机构安全生产政务信息化建设规范发展。

79.微软研究院的科学家成功预测了2014年奥斯卡奖24个奖项中的21项,他是采用(云计算与大数据)

进行预测的。

三、多选题

1.(C.汇编语言、D.机器语言)是低级语言。(居然是错的???)

2.下面哪个网址可能是冒牌的京东网站

(https://www.wendangku.net/doc/1512349987.html,D.www.jd.me)

3.网络空间具有()。

4.对微机中主存储器论述正确的有()。

5.以下属于网络层的技术有哪些?(A.IPv6B.3G/4GC.Wi-FiD.RFID)

6.哪些行为不符合安全管理制度(A.设置专职的网络安全管理员。B.关键岗位只能安排一个员工。C.设

计系统时外包给专业公司负责就可以了,公司无需派人监督。D.根据不同业务为每个员工设置不同的系统访问权限。)

7.下属于应用层的技术有哪些?(A.大数据B.M2MC.红外D.云计算)

8.初音未来主要的制作要求有下列哪几项重要参数?(A.微处理器B.操作系统C.声音技术D.光技术)

9.目前制约云计算技术应用的因素主要有(AC)。

10.下面哪个网址可能是冒牌的京东网站(CD)

11.国家信息化建设必须坚持(ABCD)等原则。

12.信息安全所面临的两类主要威胁(A.自然威胁、D.人为威胁)

13.中国移动运营商有(ABCD)。

14.德阳智慧城市建设目标是什么?(A.社会管理信息化B.居民生活智慧化C.装备制造智能化D.智能技

术产业化)

15.Intel公司1968年在美国硅谷创立,它的创始人有(ACD)

16.冯.诺依曼计算机体系结构的基本思想的有(ABD)

17.互联网的主要忧虑包括(ABCD)。

18.哪些措施可以让密码更难被破解(AB)

19.禁用不必要的服务或程序,可以(BD)

20.电子商务的构成要素的关系是(BCD)。

21.城市是由包含基础设施在内的哪些核心功能系统构成?(ABCD)

22.腾讯服务产品包括。(ABCD)

23.中央国家机关集中采购软件项目中,协议采购的安全软件可以选择(AC)。

24.哪些信息产品属于国产品牌(ABD)

25.目前占据智能手机操作系统份额最大的两个公司是。(AB)

26.大数据的数据是从哪里来的(ABCD)。

27.信息化和工业化深度融合的影响主要体现在(ABCD)。

28.以下属于微型计算机的是(ACD)。

29.应用层的技术有哪些(ABD)

30.互联网的主要特性包括(ABCD)。

31.物联网体系结构包含哪些?(ABD)

32.实施“宽带中国”工程,构建下一代信息基础设施重点包括(ABCD)。

33.网购支付的应用有。(AB)

34.通过互联网,你可以查询到(ACD)

35.“三网融合”技术指的是哪三网?(ACD)

36.以下哪些属于云计算的服务模型(ACD)。

37.WWW是环球信息网的缩写,也被称作(ABC)。

38.5G是(ABCD)技术。

39.苹果公司的数字产品有(BCD)。

40.哪些设备可能被黑客攻击(ABCDE)

41.哪些是信息安全的主要技术手段(ABCDE)

42.哪些属于信息安全系统的基本技术要求(ABCDE)

43.智能工业涵盖下面哪些方面?(ABCD)

44.计算机应用的领域有(ABCD)。

45.自然威胁是信息安全中最大包括(ABC)。

46.以下属于感知层的技术有哪些?(A.ZigBee B.蓝牙C.传感D.RFID)

47.CPU主要由(运算器、控制器、寄存器组和内部总线)等构成

48.社会信息化一般包括(生产工具信息化、社会生产力系统信息化、社会生活信息化)三个层次。

49.国产操作系统包括(Deepin、中标麒麟、阿里云)(看到此题我笑了!!!)

50.精细农业系统基于什么实现短程,远程监控?(ABC)

51.大数据的典型应用“百度预测”,包括(ABCD)等项目。

52.我国3G采用的通讯标准有。(ABC)

53.下列关于信息化的表述正确的是(ABC)。

54.国家信息化体系主要包括(ABCD)等要素。

55.当前,政府信息化建设中存在的主要问题有(ABCD)

56.信息安全的3个基本属性是(A.完整性B可用性、C.保密性、D.安全性)

57.四川省的智慧城市试点有哪些?(B.遂宁、C.雅安、D.绵阳)

58.虚拟偶像可以通过哪两项技术合成使它“复活”?(B、声音技术、C、3D技术)

59.信息在现代社会的主要作用有(认知作用、管理作用、控制作用、交流与娱乐作用)。

60.哪些威胁属于自然威胁(火灾、地震、水灾)

61.现代电子计算机的特点有(A.计算速度快、B.具有对信息的记忆能力、D.具有逻辑处理能力、E.高度自

动化)。

62.哪些是使用密码的好习惯(A/B/C/D)

63.使用Windows系统,哪些说法是不正确的(A、D)

64.下列哪些是雅虎的域名?(A.Yahoo! Asia(亚洲)、B.Yahoo! CanA,Da(加拿大)、C.Yahoo!7澳大

利亚)、D.Yahoo! Japan(日本))

我国3G采用的通讯标准有。

A.TD-SCDMA

B.CDMA2000

C. WCDMA

D.GMS

哪些是信息安全的主要技术手段()

A.对数据进行加密

B.登录系统进行用户认证,且用户操作行为都被记录下来

C.安装监控系统

D.安装防火墙和杀毒软件

E.对数据进行异地备份

信息在现代社会的主要作用有()。

A.认知作用

B.管理作用

C.控制作用

D.交流与娱乐作用

构成CPU的有()。

A.运算器

B.控制器

C.寄存器组

D.内部总线

当前,政府信息化建设中存在的主要问题有()

A.面向公共服务和改善民生的主要信息系统尚需加快建设

B.条块分割、信息孤岛现象依然比较严重

C.信息共享和业务协同的程序亟待提高

D.网络和信息安全的态势不容乐观

.信息在现代社会的主要作用有()。

A.认知作用

B.管理作用

C.控制作用

D.交流与娱乐作用

禁用不必要的服务或程序,可以()

A.让系统变慢

B.让系统变快

C.让系统更危险

D.让系统更安全

中国IT三巨头是。

A.百度

B.腾讯

C.阿里

D.联通

哪些措施可以让密码更难被破解()

A.密码长度足够长

B.密码中有特殊符号,数字,大小写字母

C.密码使用身份证号码

D.密码与用户名相似

5G是()技术。

A.现有无线接入技术(4G后向演进技术)集成后

B.多种新型无线接入技术

C.全新的无线接入技术

D.一个真正意义上的融合网络

使用Windows系统,哪些说法是不正确的()

A.多个用户使用同一个账号登录系统会更安全

B.安装系统补丁可以防止黑客的攻击

C.安装杀毒软件并及时更新病毒库才能有效防止病毒或木马

D.windowsXP系统是目前最好用的系统,也是最安全的系统.大数据的数据是从哪里来的()。

A.互联网企业:搜索、社交、视频网站、电子商务网站等

B.移动终端设备、智能家电、各种传感器采集的数据

C.移动、联通、电信等通信和互联网运营商

D.气象卫星、天文望远镜、交通安保监控等设备采集的数据国产操作系统包括

A.Windows 7

B.Deepin

C.中标麒麟

D.阿里云

国家信息化建设必须坚持()等原则

A.市场索引、政府调控

B.政企分开、有序竞争

C.维护主权、保证安全

D.以法治业、加强管理

现代电子计算机的特点有( )。

A.计算速度快

B.具有对信息的记忆能力

C.具有思考能力

D.具有逻辑处理能力

E.高度自动化

信息安全的3个基本属性是

A.完整性

B.可用性

C.保密性

D.安全性

信息化要达到的效果包括()。

A.个人获取更多信息和工具,扩展个人能力

B.政府提高行政管理能力和工作效率

C.企业提高生产、经营、管理和销售等能力

D.以上都不是

“三网融合”技术指的是哪三网?()

A.广播电视网

B.移动互联网

C.电信网

D.互联网

通过互联网,你可以查询到()

A.网站域名的申请者

B.网站的大概物理位置

C.网站的设计师

D.网站的备案信息

哪些行为不符合安全管理制度()

A.设置专职的网络安全管理员。

B.关键岗位只能安排一个员工。

C.设计系统时外包给专业公司负责就可以了,公司无需派人监督。

D.根据不同业务为每个员工设置不同的系统访问权限。

德阳智慧城市建设目标是什么?

A.社会管理信息化

B.居民生活智慧化

C.装备制造智能化

D.智能技术产业化

哪些是使用密码的好习惯()

A.及时修改初始密码

B.定期修改密码

C.设置密码保护

D.不随意在外面的电脑中输入密码

.网购支付的应用有。

A.淘宝

B.天猫

C.手机电视

D.QQ音乐

互联网的主要忧虑包括()。

A.隐私

B.安全

C.亲情

D.沉迷

.《物联网“十二五”发展规划》中圈定的物联网重点示范领域包含哪些?

A.智能工业

B.智能电网

C.智能环保

D.智能安防

网络空间具有()。

A.私有性和保密性

B.虚拟性、开放性

C.自由性、隐蔽性

D.交互性、平等性和创新性计算机应用的领域有()。

A.人工智能

B.过程控制

C.信息处理

D.数值计算

物联网体系结构包含哪些?

A.感知层

B.网络层

C.连接层

D.应用层

国家信息化体系主要包括()等要素。

A.信息资源和信息网络

B.信息技术应用和信息化人才

C.信息技术和产业

D.信息化政策法规和标准规范

实施“宽带中国”工程,构建下一代信息基础设施重点包括()。

A.加快发展宽带网络

B.推进下一代互联网规模商用和前沿性布局

C.全面提高企业信息化水平

D.加快推进三网融合

下列关于信息化的表述正确的是()。

A.信息化就是计算机、通信和网络技术的现代化

B.信息化就是物质生产占主导地位的社会向信息产业占主导地位的社会转变的发展过程

C.信息化就是从工业社会向信息社会演进的过程

信息安全期末考试题库与答案

题库 一、选择 1. 密码学的目的是(C)。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 2. 从攻击方式区分攻击类型,可分为被动攻击和主动攻击。被动攻击难以(C),然而(C)这些攻击是可行的;主动攻击难以(C),然而(C)这些攻击是可行的。 A. 阻止,检测,阻止,检测 B. 检测,阻止,检测,阻止 C. 检测,阻止,阻止,检测 D. 上面3项都不是 3. 数据保密性安全服务的基础是(D)。 A. 数据完整性机制 B. 数字签名机制 C. 访问控制机制 D. 加密机制 4. 数字签名要预先使用单向Hash函数进行处理的原因是(C)。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验 证签名的运算速度 D. 保证密文能正确还原成明文 5. 基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是(C)。 A. 公钥认证 B. 零知识认证 C. 共享密钥认证 D. 口令认证 6. 为了简化管理,通常对访问者(A),以避免访问控制表过于庞大。 A. 分类组织成组 B. 严格限制数量 C. 按访问时间排序,删除长期没有访问的用户 D. 不作任何限制 7. PKI管理对象不包括(A)。 A. ID和口令 B. 证书 C. 密钥 D. 证书撤消 8. 下面不属于PKI组成部分的是(D)。 A. 证书主体 B. 使用证书的应用和系统 C. 证书权威机构 D. AS 9. IKE协商的第一阶段可以采用(C)。 A. 主模式、快速模式 B. 快速模式、积极模式 C. 主模式、积极模式 D. 新组模式 10.AH协议和ESP协议有(A)种工作模式。 A. 二 B. 三 C. 四 D. 五 11. (C)属于Web中使用的安全协议。 A. PEM、SSL B. S-HTTP、S/MIME C. SSL、S-HTTP D. S/MIME、SSL 12. 包过滤型防火墙原理上是基于(C)进行分析的技术。 A. 物理层 B. 数据链路层 C. 网络层 D. 应用层 13. VPN的加密手段为(C)。 A. 具有加密功能的防火墙 B. 具有加密功能的路由器 C. VPN内的各台主机对各自的信息进行相应的加密 D. 单独的加密设备 14.(B)通过一个使用专用连接的共享基础设施,连接企业总部、远程办事处和分支机构。 A. Access VPN B. Intranet VPN C. Extranet VPN D. Internet VPN 15.(C)通过一个使用专用连接的共享基础设施,将客户、供应商、合作伙伴或感兴趣的

2014年度专业技术人员公需科目继续教育 公需科目考试答案

巴中市2014年度专业技术人员公需科目继续教育考试参考答案单选题 1 . ( 2 分)巴中实现建成小康社会的优势指标是()。 A .文化产业增加值 B .城镇人口比重 C .社会和谐程度 D .民主法制和资源环境 你的答案:D 2 . ( 2 分)关干道德和法律的关系,以下理解不正确的是()。 A .法律是起码的道德 B .法律必须依赖道德 C .道德是人类更高级的精神法律 D .道德与法律互相配合、互相促进 你的答案:B 3 . ( 2 分)( )是最紧密涉及人与人之间关系的道德要求,同样也是中华民族优秀文明传统,是具有普遍适用性和基础性的价值观,是社会主义核心价值观的应有之义。 A .友善 B .诚信 C .文明 D .包容 你的答案:A 4 . ( 2 分)社会主义的本质要求是()。 A .公正 B .自由 C .富强 D .创新 你的答案:A 5 . ( 2 分)价值观最基本的主体是()。 A .社会 B .国家 C .集体 D .个人 你的答案:D 6 . ( 2 分)( ) 是人们在生活实践中关于事物一定会按照某种未来状态发展变化的观念,是人们对某种现实或观念抱有深刻信任感的精神状态。 A .价值理想 B .价值信念 C .价值追求 D .价值信仰 你的答案:B 7 . ( 2 分)()是一个地区经济发展、人民幸福的基础和源泉。 A . GDP B .产业 C .资源 D .市场空间

你的答案:A 8 . ( 2 分)巴中治州至今己有()年的历史。 A . 2000 多年 B . 1900 多年 C . 1500 多年 D . 1 800 余年 你的答案:C 9 . ( 2 分)在社会加速转型期,我国市场经济的发展具有其独特的特点。以下对于该时期我国市场经济与资本的关系理解不正确的是()。 A .要发展市场经济,就必须引进资本 B .如果没有资本,市场经济便无法运行和实施 1 C .资本积累不是市场经济发展必须经历的过程 D .市场经济得以启动和发展的最重要的基础之一就是资本 你的答案:C 1 0 . ( 2 分)实现( ) 是我国社会主义经济建设、政治建设、文化建设、社会建设和生态文明建设的奋斗目标,是国家意志呈现,是凝心聚力的宏伟目标和价值理想。 A .自由、平等、公正、法治、 B .爱国、创新、包容、厚德 C .爱国、敬业、诚信、友善 D .富强、民主、文明、和谐 你的答案:D 1 1 . ( 2 分)对于我国的社会改革,以下理解不正确的是()。 A .是一种不断加速的跨越式发展 B .一项改革措施先在个别或几个地方进行试验或试点,然后迅速全面铺开 C .呈现“赶超式改革”模式 D .住住是一项改革充分完成之后,才启动另一项改革 你的答案:D 1 2 . ( 2 分)中国社会的变革有不同干他国的特殊性。总体来看,这种特殊性可以形象地比喻为“火车加速转弯”。此所谓“加速”是指()。 A .社会转型过程中呈现的突出特点 B .发展速度加快 C .社会转型 D .社会变革 你的答案:A 13 . ( 2 分)巴中的城市定位确定为()。 A .现代生态田园城市 B .世界现代田园城市 C .现代森林公园城市 D .现代山水生态城市 你的答案:C 1 4 . ( 2 分)巴中战略提出突出发展旅游业,把旅游业作为巴中发展的()。 A .综合性产业 B .主导性产业

2014年专业技术人员继续教育公需科目参考答案

2014年专业技术人员继续教育公需科目 参考答案 一、单选题: 1、价值观最基本的主体是(个人) 2、中国特色社会主义文化建设的根本是(社会主义核心价值观)。 3、党的(十八大)提出了“三个倡导”基本内容。 4、(价值观)就是人们基于生存、发展和享受的需要,在社会生活实践中形成的关于价。 5、社会主义的本质要求是:(公正) 6、(友善)是最紧密涉及人与人之间关系的道德要求,同样也是中华民族优秀文明传统,是具有普遍适用性和基础性的价值观,是社会主义核心价值观的应有之义。 7、(价值信念)是人们在生活实践中关于事物一定会按照某种未来状态发展变化的观念,是人们对某种现实或观念抱有深刻信任感的精神状态。 8、道德建设的重点,在于建立引人向善的社会机制,(政策和法律)保护好人,提升人的善性 9、十八届三中全会决定明确指出,要发挥(市场)在资源配置中的主体作用。 10、十八届三中全会《决定》指出,为确保依法公正行使审判权和检察权,我国将推动(省级以下)地方法院、检察院人财物统一管理。 11、社会主义核心价值观的落脚点和出发点是:(和谐) 二、多选择: 1、根据《中共中央关于构建社会主义和谐社会若干重大问题的决定》,社会主义核心价值体系基本内容包括(BCD)A、以勤劳勇敢为核心内容的民族精神B、马克思主义指导思想C、中国特色社会主义共同理想D、以改革创新为核心的时代精神 2、对于目前中国社会价值观的基本状况,以下理解正确的是:(ABC)A、传统与现代、“中”与“西”、“左”与“右”等多元价值观并存共处B、封建主义价值体系的“权本位”和资本主义价值体系的“钱本位”仍拥有一定市场C、理想价值观与世俗价值观互相交织 3、对于公正与效率二者的区别与联系,以下理解正确的是:(ABC)A、效率依赖于公正 B、效率是实现公正,推动公正发展的基本条件 C、追求公正与效率的统一,是社会主义的内在要求 D、在一定程度上,公正决定效率,公正的水平决定效率的可能性程度

信息安全试题及答案45094

信息安全试题(1/共3) 一、单项选择题(每小题2分,共20分) 1.信息安全的基本属性是___。 A. 保密性 B.完整性 C. 可用性、可控性、可靠性 D. A,B,C都是 2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 3.密码学的目的是___。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 4.A方有一对密钥(K A公开,K A秘密 ),B方有一对密钥(K B公开 ,K B秘密 ),A方向B方发送数字签名M,对信息 M加密为:M’= K B公开(K A秘密 (M))。B方收到密文的解密方案是___。 A. K B公开(K A秘密 (M’)) B. K A公开 (K A公开 (M’)) C. K A公开(K B秘密 (M’)) D. K B秘密 (K A秘密 (M’)) 5.数字签名要预先使用单向Hash函数进行处理的原因是___。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度 D. 保证密文能正确还原成明文 6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。 A. 身份鉴别是授权控制的基础 B. 身份鉴别一般不用提供双向的认证 C. 目前一般采用基于对称密钥加密或公开密钥加密的方法 D. 数字签名机制是实现身份鉴别的重要机制 7.防火墙用于将Internet和内部网络隔离___。 A. 是防止Internet火灾的硬件设施 B. 是网络安全和信息安全的软件和硬件设施 C. 是保护线路不受破坏的软件和硬件设施 D. 是起抗电磁干扰作用的硬件设施 8.PKI支持的服务不包括___。 A. 非对称密钥技术及证书管理 B. 目录服务 C. 对称密钥的产生和分发 D. 访问控制服务 9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于__。 A.2128 B.264 C.232 D.2256

信息安全考试题库完整

信息安全考试题库 一、填空题 1、网络安全的定义是_______________________________________ (指网络信息系统的安全,其内涵是网络安全体系结构中的安全服务) 2、安全协议的分类:________、_________、_______、________ (认证协议、密钥管理协议、不可否认协议、信息安全交换协议) 3、安全协议的安全性质_________、_______、__________、__________ (认证性、机密性、完整性和不可否认性) 4、IP协议是网络层使用的最主要的通信协议,以下是IP数据包的格式,请填入表格中缺少的元素 对点协议(ppp)是为______________而设计的链路层协议。 (同等单元之间传输数据包)

7、PPP协议的目的主要是用来通过_____________建立点对点连接发送数据,使其成为各种主机、网桥和路由器之间简单连接的一种共同的解决方案。(拨号或专线方式) 8、连接过程中的主要状态填入下图 1建立2认证3网络4 打开5终止6静止 11、IPsec的设计目标是_______________________________________ (为IPv4和IPv6提供可互操作的,高质量的,基于密码学的安全性传输) IPsec协议【注:AH和ESP】支持的工作模式有()模式和()模式。(传输、隧道) 13、IPsec传输模式的一个缺点是_______________________________(内网中的各个主机只能使用公有IP地址,而不能使用私有IP地址) 14、IPsec隧道模式的一个优点______________________________ (可以保护子网内部的拓扑结构)

19年公需科目答案

一、单选题 1.1997年,Hochreiter&Schmidhuber提出()。( 2.0分) A.反向传播算法 B.深度学习 C.博弈论 D.长短期记忆模型 我的答案:D √答对 2.在大数据隐私保护生命周期模型中,大数据使用的风险是()。(2.0分) A.被第三方偷窥或篡改 B.如何确保合适的数据及属性在合适的时间地点给合适的用户访问 C.匿名处理后经过数据挖掘仍可被分析出隐私 D.如何在发布时去掉用户隐私并保证数据可用 我的答案:B √答对 3.()宣布启动了“先进制造伙伴计划”“人类连接组计划”“创新神经技术脑研究计划”。(2.0分) A.中国 B.日本 C.美国 D.德国 我的答案:C √答对 4.2005年,美国一份癌症统计报告表明:在所有死亡原因中,癌症占()。(2.0分) A.1/4 B.1/3 C.2/3

D.3/4 我的答案:A √答对 5.癌症的治疗分为手术、放疗、化疗。据WTO统计,有()的肿瘤患者需要接受放疗。(2.0分) A.18% B.22% C.45% D.70% 我的答案:D √答对 6.到()年,几乎所有的算法都使用了深度学习的方法。(2.0分) A.2012 B.2014 C.2016 D.2018 我的答案:B √答对 7.《“健康中国2030”规划纲要》中提到,健康是经济社会发展的()。(2.0分) A.必然要求 B.基础条件 C.核心要义 D.根本目的 我的答案:B √答对 8.据《中国心血管病报告2017》(概要)显示,中国现有心血管病患()。(2.0分) A.1300万人 B.1100万人 C.450万人

大数据时代的信息安全试题答案

单选题 1.信息主权领域范围不受地域边界影响,而根据信息传播的深度和广度动态变化。()(分数:10分) 标准答案:A 学员答案:A A.正确 B.错误 2.在经济转型和服务业大力发展的背景下,我国中小企业在数量、创造GDP、拉动就业方面的占比均已超过70%。()(分数:10分) 标准答案:B 学员答案:B A.正确 B.错误 3.美国拓展信息主权的主要措施不包括()(分数:10分) 标准答案:B 学员答案:B A.国家战略 B.信息掌控和垄断 C.产业体系 D.基础设施 4.大数据核心价值是()(分数:10分) 标准答案:A 学员答案:A A.海量数据存储、分析 B.数据增长迅速 C.表现形式多样化 D.具有极高的信息价值 5.云计算是对()技术的发展与运用(分数:10分) 标准答案:D 学员答案:D A.并行计算 B.网格计算 C.分布式计算 D.三个选项都是 6.云计算体系结构的()负责资源管理、任务管理用户管理和安全管理等工作(分数:10分) 标准答案:C 学员答案:C A.物理资源层 B.物理资源层

C.管理中间件层 构建层 7.大数据区别于传统数据的特征有()(分数:10分) 标准答案:ABCD 学员答案:C A.海量数据存储 B.数据增长迅速 C.表现形式多样化 D.具有极高的信息价值 8.大数据应用需依托的新技术有()(分数:10分) 标准答案:D 学员答案:D A.大规模存储与计算 B.数据分析处理 C.智能化 D.三个选项都是 9.以下不属于影响国家信息主权的关键因素的有()(分数:10分) 标准答案:B 学员答案:B A.信息资源 B.信息容量 C.信息产业 D.基础设施 10.百度拥有完整、自主的大数据核心技术。()(分数:10分) 标准答案:A 学员答案:A A.正确 B.错误 一.单选题 1.大数据应用需依托哪些新技术()(分数:10分) 标准答案:D 学员答案:D A.大规模存储与计算 B.数据分析处理 C.智能化 D.以上都有

2014年公需科目考试题及答案

2014年公需科目《科学研究与沟通协调能力提升》考试试卷 考生姓名:李兰英考试科目:2014年公需科目《科学研究与沟通协调能力提升》考试时间:2014/6/22 17:52:12 考试成绩:68分(合格分数:60分)说明: 回答正确的题目显示为“蓝色”,错误显示为“红色”。 答案选项中“已勾选”的为考生的回答,“紫色”标识的选项为标准答案。一、判断题(每题1分) 1.口若悬河就是沟通能力强。 正确 错误 2.根据沟通协调概述,沟通可复制的。 正确 错误 3.协调确实涵盖着让步和妥协的意思。但不是一味地让步。 正确 错误 4.科研课题/项目是科学研究的主要内容,也是科学研究的主要实践形式,更是科研方法的应有实践范畴,是科研管理的主要抓手。 正确 错误 5.依据协调对象划分,协调分为对事的协调和对人的协调。 正确 错误 6.沟通和协调,既需要科学的理论指导,更需要先进的技术支撑。 正确

7.沟通基本问题探讨认为,主动找上级谈心,就是阿谀奉承,应当杜绝 正确 错误 8.根据沟通基本问题探讨,人际沟通在减少的原因是人类社会已经步入信息化、 网络化时代。 正确 错误 9.现如今单位沟通平台都是有限的,仅仅局限于领导上的个别谈话,缺乏充分的民主和广阔的沟通交流平台。 正确 错误 10.所谓认理模式的沟通,就是依靠着人与人之间的内在联系实施管理沟通正确错误 11.在中华文化背景下当领导带队伍抓管理,一定要发挥好情感纽带的作用,人与人之间那种特殊的看不见摸不着的内在联系,一旦发现发掘出来,就能为组织的发展提供巨大的正能量。 正确 错误 12.高智慧的领导干部是先听后说、多听少说、三思而后说。 正确 错误 13.专栏性文章在所有期刊论文中的特点是篇幅最短。 正确

2014年专业技术人员公需科目快速学习方法及答案

5分钟内全部学习完的方法 用ie浏览器先进入播放界面,工具里面有个INTERNATE 选项,点开,打开上面安全,选高级,应用,确定,就可以拖动了。视频要结束的时候调回去,再进行下一个的学习 2014年重庆公需科目考试答案 看每个题最前面的文字 ()是加快转变经济发展方式的关键深化改革 ()是钱钟书先生生前的一部笔记管锥编 2013年11月12日,中共十八届三中全会通过建设统一开放、竞争有序的市场体系 2013年3月26日……金砖国家南非 按照实施()战略的要求科教兴国和人才强国 被称为中国植物活字典吴征 当前全球科技将进入一个新兴产业 党的()提出建设社会主义强国的奋斗目标十七届六中全会 公需科目与其他科目的培训比例1:4 国家要加大对()扶持力度农村和中西部地区 教师的天职--培养超过自己的学生苏步青效应 开展教育实践活动教育实践活动会议(此题应选“中央八项规定”) 生态修复的构成要素立党为公、执政为民 围绕()两大主题,推进政治协商、民主监督团结和民主 我国著名史学家白寿……中国通史白话文 一下哪项不属于专业技术人员队伍后勤人员 以经济建设为中心是兴国之要发展 以下不属于重庆五大功能区的事都市功能商业区 在中国中国学派气象学家是:叶笃正 重庆两江新区是我国第三 12月4日中共中央政治局会议ABCD 2013年11月12日,中共十八届三中全会中国特色社会主义制度的重要支柱是社会主义市场经济体制的根基 陈贷孙教授对待西方学的基本观点:ABCD 成为一名大师,必须要有正确的价值取向 ABCD 当前我国的学校教育普遍存在文化缺失的现象,具体表现为:重科研轻教学、重功利轻奉献、重应试轻素质 费孝通提出文化自觉的方向是:ABCD 改革开放的成功实践为全面深化 ABCD 在中国特色行政体制改革中 ABCD 中国共产党一些重要执政理念 ABCD

信息安全技术试题答案(全)

信息安全技术教程习题及答案 信息安全试题(1/共3) 一、单项选择题(每小题2分,共20分) 1.信息安全的基本属性是___。 A. 保密性 B.完整性 C. 可用性、可控性、可靠性 D. A,B,C都是 2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 3.密码学的目的是___。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 4.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B方发送数字签名M,对信息M加密为:M’= K B公开(K A秘密(M))。B方收到密文的解密方案是___。 A. K B公开(K A秘密(M’)) B. K A公开(K A公开(M’)) C. K A公开(K B秘密(M’)) D. K B秘密(K A秘密(M’)) 5.数字签名要预先使用单向Hash函数进行处理的原因是___。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度 D. 保证密文能正确还原成明文 6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。 A. 身份鉴别是授权控制的基础 B. 身份鉴别一般不用提供双向的认证 C. 目前一般采用基于对称密钥加密或公开密钥加密的方法 D. 数字签名机制是实现身份鉴别的重要机制 7.防火墙用于将Internet和内部网络隔离___。 A. 是防止Internet火灾的硬件设施 B. 是网络安全和信息安全的软件和硬件设施 C. 是保护线路不受破坏的软件和硬件设施 D. 是起抗电磁干扰作用的硬件设施 8.PKI支持的服务不包括___。 A. 非对称密钥技术及证书管理 B. 目录服务 C. 对称密钥的产生和分发 D. 访问控制服务

2014年公需科目答案

2014年公需科目《新型城镇化实践与发展》课程培训考试答案 一、填空题 1、在城市化各种各样的定义中,有一种较为普遍的提法是:农村人口向城市集中的过程为城市化。(2分) 2、生态学派突出以人为本的思想,强调人与自然、人与生态环境关系的协调。(2分) 3、19—20世纪,西方国家近代的真正的城镇化是伴随工业化而出现的,其产业动力主要依赖于工业。(2分) 4、传统的城镇化道路凸显了以物为本、见物不见人、以GDP为纲的观念,以至于追求物质财富的增加,甚至是追求GDP和地方财政收入的增长,成为城镇化发展的基本导向。(2分) 5、理想的城市化模式是工业化与城市化同步推进,二者协调发展。(2分) 6、中国规划2020年基本实现工业化和城镇化,根据《中国统计年鉴》提供的数据,2020年中国城镇化率将达到60%左右。(2分) 7、城镇化是以农业现代化为基础和动力的,没有农业的现代化,就不可能有高质量的城镇化。(2分) 8、工业的发展,特别工业化是城镇化的发动机,是城镇化的原动力。(2分) 9、工业化对城镇化的带动效应,主要取决于工业化对非农产业的拉动作用。(2分)

10、新型城镇化的重要“抓手”是在自然与社会和谐基础上,合理有效提高土地使用效率或者容积率,将城市打造成适合居住、工作、休闲的立体化人文空间。(2分) 二、判断题 1、19世纪末,英国社会活动家埃比尼泽?霍华德在《明日的田园城市》一书中强调了城市规划与建设的设想,提出了“花园城市”的概念,用来描述一种兼有城 ×(1分) 市和乡村优点的理想城市。 2、新型城镇化坚持统筹城乡发展, 把城镇化与新农村建设、促进农村人口转移以及发展农村经济结合起来,走城乡共同繁荣的路子。√(1分) 3、二元经济结构是发展中国家的基本经济特征,也是界定发展中国家的根本标志。√(1分) 4、城市不仅是第二产业的聚集地,也是第三产业的聚集地;城市化不仅是农民转向工业就业,也是农民转向服务业就业。√(1分) 5、我国经济技术(高新技术)开发区自20世纪80年代初兴建以来,已由起步探索阶段进人到较规范化快速发展阶段。×(1分) 6、发达国家城市化的经验表明,第三产业的发展与城市化进程具有高度的负相关性。×(1分) 7、城乡二元制度,简单地说,就是城乡分割、城乡有别的制度体系。√(1分) 8、为了片面加快工业化速度而试图阻止乡—城人口流动,制定和实行城乡分割、城市偏向的城乡二元制度,是违背经济发展规律的,应该完全消除。× (1分)

2018年度大数据时代的互联网信息安全试题答案

2018年度大数据时代的互联网信息安全试题答案 97分 ? 1.我们在日常生活和工作中,为什么需要定期修改电脑、邮箱、网站的各类密码?()(单选题2分)得分:2分 o A.确保不会忘掉密码 o B.遵循国家的安全法律 o C.降低电脑受损的几率 o D.确保个人数据和隐私安全 ? 2.“短信轰炸机”软件会对我们的手机造成怎样的危害()(单选题2分)得分:2分 o A.会大量发送垃圾短信,永久损害手机的短信收发功能 o B.会使手机发送带有恶意链接的短信 o C.短时内大量收到垃圾短信,造成手机死机 o D.会损害手机中的SIM卡 ? 3.我们经常从网站上下载文件、软件,为了确保系统安全,以下哪个处理措施最正确。()(单选题2分)得分:2分 o A.下载之后先做操作系统备份,如有异常恢复系统 o B.直接打开或使用 o C.习惯于下载完成自动安装 o D.先查杀病毒,再使用 ? 4.好友的QQ突然发来一个网站链接要求投票,最合理的做法是()(单选题2分)得分:2分

o A.把好友加入黑名单 o B.不参与任何投票 o C.可能是好友QQ被盗,发来的是恶意链接,先通过手机跟朋友确认链接无异常后,再酌情考虑是否投票 o D.因为是其好友信息,直接打开链接投票 ? 5.王同学喜欢在不同的购物和社交网站进行登录和注册,但他习惯于在不同的网站使用相同的用户名和密码进行注册登录,某天,他突然发现,自己在微博和很多网站的账号同时都不能登录了,这些网站使用了同样的用户名和密码,请问,王同学可能遭遇了以下哪类行为攻击:()(单选题2分)得分:2分 o A.拖库 o B.洗库 o C.建库 o D.撞库 ? 6.当前网络中的鉴别技术正在快速发展,以前我们主要通过账号密码的方式验证用户身份,现在我们会用到U盾识别、指纹识别、面部识别、虹膜识别等多种鉴别方式。请问下列哪种说法是正确的。()(单选题2分) 得分:2分 o A.指纹识别相对传统的密码识别更加安全 o B.使用多种鉴别方式比单一的鉴别方式相对安全 o C.面部识别依靠每个人的脸型作为鉴别依据,面部识别无法伪造 o D.U盾由于具有实体唯一性,被银行广泛使用,使用U盾没有安全风险 ?7.好友的QQ突然发来一个网站链接要求投票,最合理的做法是()(单选题2分)得分:2分

2018年度大数据时代的互联网信息安全考试题及答案(满分)

2018年度大数据时代的互联网信息安全100分 ? 1.要安全浏览网页,不应该()(单选题2分)得分:2分 o A.禁止开启ActiveX控件和Java脚本 o B.定期清理浏览器Cookies o C.定期清理浏览器缓存和上网历史记录 o D.在公用计算机上使用“自动登录”和“记住密码”功能 ? 2.赵女士的一个正在国外进修的朋友,晚上用QQ联系赵女士,聊了些近况并谈及国外信用卡的便利,问该女士用的什么信用卡,并好奇地让其发信用卡正反面的照片给他,要比较下国内外信用卡的差别。 该女士有点犹豫,就拨通了朋友的电话,结果朋友说QQ被盗了。那么不法分子为什么要信用卡的正反面照片呢?()(单选题2分)得分:2分 o A.复制该信用卡卡片 o B.收藏不同图案的信用卡图片 o C.可获得卡号、有效期和CVV(末三位数)该三项信息已可以进行网络支付 o D.对比国内外信用卡的区别 ? 3.我国计算机信息系统实行()保护。(单选题2分)得分:2分 o A.主任值班制 o B.责任制 o C.安全等级 o D.专职人员资格 ? 4.注册或者浏览社交类网站时,不恰当的做法是:()(单选题2分)得分:2分 o A.信任他人转载的信息 o B.不要轻易加社交网站好友 o C.充分利用社交网站的安全机制

o D.尽量不要填写过于详细的个人资料 ? 5.我们经常从网站上下载文件、软件,为了确保系统安全,以下哪个处理措施最正确。()(单选题2分)得分:2分 o A.习惯于下载完成自动安装 o B.下载之后先做操作系统备份,如有异常恢复系统 o C.先查杀病毒,再使用 o D.直接打开或使用 ? 6.没有自拍,也没有视频聊天,但电脑摄像头的灯总是亮着,这是什么原因()(单选题2分)得分:2分 o A.电脑坏了 o B.可能中了木马,正在被黑客偷窥 o C.摄像头坏了 o D.本来就该亮着 ?7.位置信息和个人隐私之间的关系,以下说法正确的是()(单选题2分)得分:2分o A.位置隐私太危险,不使用苹果手机,以及所有有位置服务的电子产品 o B.我就是普通人,位置隐私不重要,可随意查看 o C.通过网络搜集别人的位置信息,可以研究行为规律 o D.需要平衡位置服务和隐私的关系,认真学习软件的使用方法,确保位置信息不泄露 ?8.刘同学喜欢玩网络游戏。某天他正玩游戏,突然弹出一个窗口,提示:特大优惠!1元可购买10000元游戏币!点击链接后,在此网站输入银行卡账号和密码,网上支付后发现自己银行卡里的钱都没了。 结合本实例,对发生问题的原因描述正确的是?()(单选题2分)得分:2分 o A.使用网银进行交易 o B.轻信网上的类似“特大优惠”的欺骗链接,并透露了自己的银行卡号、密码等私密信息导致银行卡被盗刷 o C.电脑被植入木马

2014年公需科目《知识产权》考试题及答案(六套试题).

六套题总有你想要的。 2014年公需科目:知识产权、著作权、专利权、商标权考试题一 一、判断题(每题2分) 1.普通百姓只消费版权,不创造版权。 正确 错误 2.版权是对人们的精神需求的一种满足。 正确 错误 3.版权在我国也称作著作权,是人们对文学艺术作品依法享有的专有权利。 正确 错误 4.在知识产权制度下,智慧要远远重于知识。 正确 错误 5.知识产权文化应该以尊重知识、崇尚创新为目标。 正确 错误 6.在知晓所购买、使用的商品为盗版物的前提下,仍然购买、使用就构成了侵犯版权。 正确 错误 7.获得专利权以后,技术开发者与投资者能否真正收回成本或者获得利润,专利制度无能为力。 正确 错误 8.技术秘密专有权受保护时间非常明确。 正确 错误

9.在保护与研发进入恶性循环的情况下,除了政府之外,没有人愿意再投资于技术开发,将导致技术开发市场枯竭。 正确 错误 10.在计划经济条件下,商标具有极其重要的作用,尤其是驰名商标。 正确 错误 11.商标是标识商品或者服务来源的一种标记。 正确 错误 12.不具有显著性的标记仍然可以用作商标,只是不能被核准注册。 正确 错误 13.所有商标都可作为商品质量的保证。 正确 错误 14.循环经济型发展方式不存在损耗。 正确 错误 15.国外企业的专利质量远远高于中国企业的专利质量。 正确 错误 16.国际对我国知识产权的打压快速减少。 正确 错误 17.中国保护知识产权的手段很充足。 正确

错误 18.知识产权管理需要尊重人的心理需求。 正确 错误 19.知识产权文化发展需也要良好的文化环境。 正确 错误 20.道家、佛家和儒家的思想文化不利于企业树立竞争意识。 正确 错误 二、单项选择(每题2分) 21.据统计,截止2012年9月我国已经有近()亿网民。 A、3 B、4 C、5 D、6 22.不属于创造版权的行为是()。 A、看电视 B、写日记 C、写论文 D、画图画 23.版权最重要的的产生条件是()。 A、利他性 B、独创性 C、稀有性 D、共有性

信息安全期末考试题库及答案

信息安全期末考试题库及 答案 Newly compiled on November 23, 2020

题库 一、选择 1. 密码学的目的是(C)。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 2. 从攻击方式区分攻击类型,可分为被动攻击和主动攻击。被动攻击难以(C),然而(C)这些攻击是可行的;主动攻击难以(C),然而(C)这些攻击是可行的。 A. 阻止,检测,阻止,检测 B. 检测,阻止,检测,阻止 C. 检测,阻止,阻止,检测 D. 上面3项都不是 3. 数据保密性安全服务的基础是(D)。 A. 数据完整性机制 B. 数字签名机制 C. 访问控制机制 D. 加密机制 4. 数字签名要预先使用单向Hash函数进行处理的原因是(C)。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验 证签名的运算速度 D. 保证密文能正确还原成明文 5. 基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是(C)。 A. 公钥认证 B. 零知识认证

C. 共享密钥认证 D. 口令认证 6. 为了简化管理,通常对访问者(A),以避免访问控制表过于庞大。 A. 分类组织成组 B. 严格限制数量 C. 按访问时间排序,删除长期没有访问的用户 D. 不作任何限制 7. PKI管理对象不包括(A)。 A. ID和口令 B. 证书 C. 密钥 D. 证书撤消 8. 下面不属于PKI组成部分的是(D)。 A. 证书主体 B. 使用证书的应用和系统 C. 证书权威机构 D. AS 9. IKE协商的第一阶段可以采用(C)。 A. 主模式、快速模式 B. 快速模式、积极模式 C. 主模式、积极模式 D. 新组模式 10.AH协议和ESP协议有(A)种工作模式。 A. 二 B. 三 C. 四 D. 五 11. (C)属于Web中使用的安全协议。 A. PEM、SSL B. S-HTTP、S/MIME C. SSL、S-HTTP D. S/MIME、SSL 12. 包过滤型防火墙原理上是基于(C)进行分析的技术。 A. 物理层 B. 数据链路层 C. 网络层 D. 应用层

2014年重庆公需科目考试(教育类)答案

2014年重庆公需科目考试(教育类)答案 一、单选题: ()是加快转变经济发展方式的关键深化改革 ()是钱钟书先生生前的一部笔记管锥编 2013年11月12日,中共十八届三中全会通过建设统一开放、竞争有序的市场体系 2013年3月26日……金砖国家南非 按照实施()战略的要求科教兴国和人才强国 被称为中国植物活字典吴征镒 当前全球科技将进入一个新兴产业 党的()提出建设社会主义强国的奋斗目标十七届六中全会 公需科目与其他科目的培训比例1:4 国家要加大对()扶持力度农村和中西部地区 教师的天职--培养超过自己的学生苏步青效应 开展教育实践活动“中央八项规定” 生态修复的构成要素立党为公、执政为民 围绕()两大主题,推进政治协商、民主监督团结和民主 我国著名史学家白寿……中国通史白话文 一下哪项不属于专业技术人员队伍后勤人员 以经济建设为中心是兴国之要发展 以下不属于重庆五大功能区的事都市功能商业区 在中国中国学派气象学家是:叶笃正 重庆两江新区是我国第三 二、多选题: 12月4日中共中央政治局会议ABCD 2013年11月12日,中共十八届三中全会中国特色社会主义制度的重要支柱是社会主义市场经济体制的根基 陈贷孙教授对待西方学的基本观点:ABCD 成为一名大师,必须要有正确的价值取向 ABCD 当前我国的学校教育普遍存在文化缺失的现象,具体表现为:重科研轻教学、重功利轻奉献、重应试轻素质 费孝通提出文化自觉的方向是:ABCD 改革开放的成功实践为全面深化 ABCD 提高创新能力要培养提高分析能力,包括ABCD 在中国特色行政体制改革中 ABCD 中国共产党一些重要执政理念 ABCD

信息安全技术试题2答案

1.通常为保证信息处理对象的认证性采用的手段是___C_______ A.信息加密和解密 B.信息隐匿 C.数字签名和身份认证技术 D.数字水印 2.关于Diffie-Hellman算法描述正确的是____B______ A.它是一个安全的接入控制协议 B.它是一个安全的密钥分配协议 C.中间人看不到任何交换的信息 D.它是由第三方来保证安全的 3.以下哪一项不在 ..证书数据的组成中? _____D_____ A.版本信息 B.有效使用期限 C.签名算法 D.版权信息 4.关于双联签名描述正确的是____D______ A.一个用户对同一消息做两次签名B.两个用户分别对同一消息签名 C.对两个有联系的消息分别签名D.对两个有联系的消息同时签名5.Kerberos中最重要的问题是它严重依赖于____C______ A.服务器B.口令 C.时钟D.密钥 6.网络安全的最后一道防线是____A______ A.数据加密B.访问控制 C.接入控制D.身份识别 7.关于加密桥技术实现的描述正确的是____A______ A.与密码设备无关,与密码算法无关B.与密码设备有关,与密码算法无关 C.与密码设备无关,与密码算法有关D.与密码设备有关,与密码算法有关 8.身份认证中的证书由____A______ A.政府机构发行B.银行发行 C.企业团体或行业协会发行D.认证授权机构发行 9.称为访问控制保护级别的是____C______ A.C1 B.B1 C.C2 D.B2 10.DES的解密和加密使用相同的算法,只是将什么的使用次序反过来? ____C______ A.密码B.密文 C.子密钥D.密钥 11.PKI的性能中,信息通信安全通信的关键是_____C_____ A.透明性B.易用性 C.互操作性D.跨平台性 12.下列属于良性病毒的是____D_____ A.黑色星期五病毒B.火炬病毒 C.米开朗基罗病毒D.扬基病毒 13.目前发展很快的基于PKI的安全电子邮件协议是____A______A.S/MIME B.POP C.SMTP D.IMAP 14.建立计算机及其网络设备的物理环境,必须要满足《建筑与建筑群综合布线系统工程设计规范》的要求,计算机机房的室温应保持在___A_______ A.10℃至25℃之间B.15℃至30℃之间 C.8℃至20℃之间D.10℃至28℃之间 15.SSL握手协议的主要步骤有____B______ A.三个B.四个 C.五个D.六个 16.SET安全协议要达到的目标主要有____C______ A.三个B.四个 C.五个D.六个 17.下面不属于SET交易成员的是_____B_____ A.持卡人B.电子钱包 C.支付网关D.发卡银行 18.使用加密软件加密数据时,往往使用数据库系统自带的加密方法加密数据,实施 _____A_____ A.DAC B.DCA C.MAC D.CAM 19.CTCA指的是____B______ A.中国金融认证中心B.中国电信认证中心 C.中国技术认证中心D.中国移动认证中心 20.下列选项中不属于SHECA证书管理器的操作范围的是_____C_____ A.对根证书的操作B.对个人证书的操作 C.对服务器证书的操作D.对他人证书的操作 1. Windows系统安全模型由登录流程、本地安全授权、安全账号管理器和安全引用监视器组合而成。 2. 注册表是按照子树、项、子项和值组成的分层结构。实际上注册表只有两个子树: HKEY_LOCAL_MACHINE和HKEY_USERS,但为了便于检索,用注册表编辑器打开注册表时,展现为五个子树,这些子树的总体组成了Windows中所有的系统配置。 3. 在Windows 2000 网络中有两种主要的帐号类型:域用户账号和本地用户账号。 5. E-mail系统主要由邮件分发代理、邮件传输代理、邮件用户代理及邮件工作站组成。 6. 电子邮件安全技术主要包括身份证认证技术、加密签名技术、协议过滤技术、防火墙 技术和邮件病毒过滤技术。 1. 信息安全的狭义解释 信息安全在不同的应用环境下有不同的解释。针对网络中的一个运行系统而言,信息安全就是指

信息安全基础知识培训考试答案

信息安全基础知识培训试题 姓名:部门:成绩: 一、填空题:每空4分共40分 1、电脑要定期更换(密码)、定期(杀毒),对不明邮件不要轻易(打 开)。 2、信息安全的基本特征是(相对性)、(时效性)、(复杂性)、配置相关性、攻击的不确定性。 3、(人)是信息安全中最关键的因素,同时也应该清醒的认识到人是信息 安全中最薄弱的环节。 4、绝对的(信息安全)是不存在的,每个网络环境都有一定程度的漏洞和(风险)。 5、信息安全管理中明确需要保护的对象包括内部员工、外部客户、服务供应商、产品供应商、(网络设备)、系统主机、工作站、PC机、操作 系统、业务应用系统、商业涉密数据、个人隐私数据、文档数据等。 二、多选题:每题5分共25分 1、信息安全三要素包括( A B C ) A 机密性 B 完整性 C 可用性 D 安全性 2、信息安全的重要性体现在以下方面(ABC) A 信息安全是国家安全的需要 B 信息安全是组织持续发展的需要

C 信息安全是保护个人隐私与财产的需要 D 信息安全是维护企业形象的需要 “上传下载”的应用存在的风险包括(ABC)在工作当中,、3. A 病毒木马传播 B 身份伪造 C 机密泄露 D 网络欺诈 4、客户端安全的必要措施包括( ABCDE ) A 安全密码 B 安全补丁更新 C 个人防火墙 D 应用程序使 用安全E防病毒 5、信息安全管理现状已有的措施包括( ABCD ) A 兼职的安全管理员 B 物理安全保护 C 机房安全管理制度 D资产管理制度 三、判断题:每题5分共35分 1、电子商务应用不可能存在账号失窃的问题。( X ) 2、为了信息安全,在使用密码时建议使用大写字母、小写字母、数字、特殊符号组成的密码。(√) 3、员工缺乏基本的安全意识,缺乏统一规范的安全教育培训是信息安全管理现状存在的问题之一。(√) 4、超过70%的信息安全事件,如果事先加强管理,都可以得到避免。(√) 5、由于许多信息系统并非在设计时充分考虑了安全,依靠技术手段实现安全很有限,必须依靠必要的管理手段来支持。(√) 6、企业需要建造一个全面、均衡的测量体系,用于评估信息安全管理的效用以及改进反馈建议。(√) 7、通过合理的组织体系、规章制度和控管措施,把具有信息安全保障功

信息安全试题及答案

1.与信息相关的四大安全原则是。 A.保密性、访问控制、完整性、不可抵赖性 B.保密性、鉴别、完整性、不可抵赖性 C.鉴别、授权、不可抵赖性、可用性 D.鉴别、授权、访问控制、可用性 2.凯撒加密法是个() A.变换加密法 B.替换加密法 C.变换与替换加密法 D.都不是 3.TCP/IP协议体系结构中,IP层对应OSI模型的哪一层?( ) A.网络层 B.会话层 C.数据链路层 D.传输层 4.以下关于DOS攻击的描述,哪句话是正确的?( ) A.导致目标系统无法处理正常用户的请求 B.不需要侵入受攻击的系统 C.以窃取目标系统上的机密信息为目的 D.如果目标系统没有漏洞,远程攻击就不可能成功 5.TCP/IP协议中,负责寻址和路由功能的是哪一层?( ) A.传输层 B.数据链路层 C.应用层 D.网络层 6.计算机病毒的主要来源有__________(多选) A.黑客组织编写 B.恶作剧 C.计算机自动产生 D.恶意编制 7.信息安全从总体上可以分成5个层次,__________是信息安全中研究的关键点。 A.安全协议 B.密码技术 C.网络安全 D.系统安全 8.由于__________并发运行,用户在做一件事情时还可以做另外一件事。特别是在多个 CPU的情况下,可以更充分地利用硬件资源的优势。 A.多进程B.多线程 C.超线程 D.超进程 9.在非对称密码算法中,公钥。 A.必须发布B.要与别人共享 C.要保密 D.都不是 10.IPSec属于__________上的安全机制。 A.传输层 B.应用层 C.数据链路层 D.网络层 11.下面的说法错误的是?( ) A.防火墙和防火墙规则集只是安全策略的技术实现

相关文档
相关文档 最新文档