文档库 最新最全的文档下载
当前位置:文档库 › 2013继续教育公需课——信息化建设与信息安全

2013继续教育公需课——信息化建设与信息安全

2013继续教育公需课——信息化建设与信息安全

本试卷共50题单选题,每题2分,共100分。

1、信息同能源、材料并列为当今世界三大资源,对它们描述得不正确的是(c)。
A、材料资源和能源资源是有限的
B、材料资源和能源资源是不可再生、不可共享的
C、信息资源是无限的
D、信息资源可再生的、可共享的

2、信息化的概念起源于(a )。
A、日本
B、中国
C、美国
D、英国

3、信息技术应用的广度和深度指标不包括(d)。
A、信息系统的安全性和保密性
B、信息系统文档的完备性
C、信息技术应用于企业管理的范围
D、信息化的管理制度和标准

4、评价企业信息化水平时,收集有关资料、分析评价工作的工作量大小并做出相应的评价预算属于(b)的工作。
A、筹备阶段
B、准备阶段
C、数据收集阶段
D、评价阶段

5、金卡、金桥、金关等重大信息化工程启动于(c )年。
A、1983
B、1988
C、1993
D、1997

6、“十二五”时期政府信息化建设的基本思路是:注重顶层设计,强化建设效能。注重顶层设计的内容不包括(d )。
A、遵循公共管理学的理论思想
B、适应行政管理体制改革要求
C、体现系统科学工程设计原理
D、注重业务流程电子化

7、“国家信息基础设施”一词最早由(a )提出。
A、美国
B、英国
C、日本
D、新加坡

8、(d)对虚拟产品进行检验和性能测试,并对结果进行分析。
A、CAD
B、CAE
C、CAPP
D、CAT

9、在下一代通信网络中,编码格式变换、压缩解压、信令协议适配等任务则(a)完成。
A、接入层
B、传输层
C、控制层
D、业务层

10、2009年1月7日,工业和信息化部对外宣布,将具有中国自主知识产权的TD-SCDMA牌照发放给(b)运营商。
A、中国电信
B、中国移动
C、中国联通
D、中国铁通

11、将平台作为服务的云计算服务类型是(b)。
A、IaaS
B、PaaS
C、SaaS
D、ACaaS

12、“云计算”的概念由(b)公司的人员首次提出。
A、亚马逊(Amazon)
B、谷歌(Google)
C、IBM
D、微软

13、首次提出“加快建设宽带、融合、安全、泛在的下一代国家信息基础设施,推动信息化和工业化深度融合,推进经济社会各领域信息化”这一发展规划的文件是(a)。
A、国民经济和社会发展第十二个五年规划纲要
B、工业转型升级规划(2011-2015年)
C、关于加快推进信息化与工业化深度融合的若干意见
D、2006-2020年国家信息化发展战略

14、“三网融合”指的是(c)。
A、电信传输网、广播电视网

、邮政服务网融合
B、广播电视网、邮政服务网、计算机网络融合
C、电信传输网、广播电视网、计算机网络融合
D、电信传输网、计算机网络、邮政服务网融合

15、第一次明确提出“三网融合”的文件是(b)。
A、1999年9月17日,国办发[1999]82号文件
B、2001年3月15日通过的“十五”计划纲要
C、2006年3月14日通过的“十一五”规划纲要
D、2008年1月1日,国办发[2008]1号文件

16、我国首个国家传感网创新示范区——“感知中国”中心位于(c)。
A、上海
B、北京
C、无锡
D、杭州

17、对于网络文化中的“雷”,以下哪种解释最为恰当?(b)
A、一种自然现象
B、看到令人惊讶的人或事
C、军事所用爆炸物
D、姓氏

18、下面关于大数据的描述中,哪个是不正确的?(c)
A、价值的稠密性
B、数据的多样性
C、数据的模糊性
D、事物之间主要是相关关系而不是因果关系

19、以下哪项不属于信息安全算法与协议标准?(a)
A、CC
B、AES
C、DES
D、IDEA
20、以下哪项不属于信息安全技术与工程标准?(a)
A、SSE-CMM
B、COBIT
C、ITSEC
D、BS 7799

21、下列的(d )犯罪行为不属于计算机犯罪。
A、非法侵入计算机信息系统
B、利用计算机实施金融诈骗
C、利用网络传播计算机病毒
D、人为搬动计算机造成数据丢失

22、下列的(d)犯罪行为不属于网络犯罪。
A、非法侵入计算机信息系统
B、通过黑客手段入侵某个游戏网站
C、通过电子邮件组织邪教组织
D、盗窃网络传输电缆

23、用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于(c)手段。
A、电子邮件攻击
B、口令攻击
C、网络钓鱼攻击
D、DDOS攻击

24、(a)属于公钥密码算法。
A、RSA
B、DES
C、AES
D、MD5

25、一个完整的密码体制,不包括以下(c)要素。
A、明文空间
B、密文空间
C、数字签名
D、密钥空间

26、防火墙最主要被部署在(a)位置。
A、网络边界
B、骨干线路
C、重要服务器
D、桌面终端

27、下列关于防火墙的错误说法是(d)。
A、防火墙工作在网络层
B、对IP数据包进行分析和过滤
C、防火墙工作在应用层
D、部署防火墙,就解决了网络安全问题

28、什么是入侵检测?(a)
A、对计算机和网络资源的恶意使用行为进行识别和相应处理的系统
B、监视、分析用户及系统活动
C、检测计算机网络中违反安全策略行为的技术
D、系统构造和弱点的审计

29、基于主机的入侵检测系统通过监视与分析(a)

来检测入侵。
A、主机的审计记录和日志文件
B、事件分析器
C、事件数据库
D、网络中的数据包

30、入侵检测系统中误用(滥用)检测技术的核心问题是(c)的建立以及后期的维护和更新。
A、异常模型
B、规则集处理引擎
C、网络攻击特征库
D、审计日志

31、下列选项中哪些不是应用VPN技术的主要目的?(d)
A、降低网络成本
B、提高数据传输的安全性
C、使接入方式更加灵活
D、提高骨干网传输效率

32、BBS又称(b),它是以文字为主的界面,为广大网友提供了一个彼此交流的空间。
A、电子线路
B、电子公告牌
C、新闻组
D、博客

33、访问控制主要是控制对(a)的访问。
A、信息
B、软件
C、硬件
D、人员

34、(d)对于信息安全管理负有责任。
A、高级管理层
B、安全管理员
C、IT管理员
D、所有与信息系统有关人员

35、风险评估的首要任务是(a)。
A、资产识别
B、威胁评估
C、脆弱性评估
D、确定风险值

36、信息安全风险评估的定量分析方法不包括(d)。
A、因子分析法
B、聚类分析法
C、决策树法
D、德尔菲法

37、下列关于风险的说法,(b)是正确的。
A、可以采取适当措施,完全清除风险
B、任何措施都无法完全清除风险
C、风险是对安全事件的确定描述
D、风险是固有的,无法被控制

38、(a)是第一个直接破坏现实世界中工业基础设施的恶意代码。
A、震网病毒
B、冲击波病毒
C、震荡波病毒
D、CIH病毒

39、《计算机信息网络国际联网安全保护管理办法》是由我国的哪个机构颁布的?(c)
A、国务院
B、全国人民代表大会
C、公安部
D、国家安全部

40、我国在哪一个在刑法修正案中增加了非法提供个人信息罪?( c)
A、1994年
B、1997年
C、2009年
D、2012年

41、(c)违反计算机信息系统安全保护条例的规定,给国家、集体或者他人财产造成损失的,应当依法承担民事责任。
A、计算机操作人员
B、计算机管理人员
C、任何组织或者个人
D、除从事国家安全的专业人员以外的任何人

42、作为电子签名法授权的监管部门,行使认证服务许可等管理职能的部门是(a)。
A、工业和信息化部
B、国家密码管理局
C、公安部
D、国家保密局

43、PKI管理对象不包括(a)。
A、ID和口令
B、证书
C、密钥
D、证书撤消

44、PKI不能够提供的功能是(b)。
A、鉴别计算机消息的始发者
B、确认计算机的物理位置
C、保守消息的机密
D、废止证书

45、

下面哪一项不是网络舆情的特点?(b)
A、自由性
B、单一性
C、偏差性
D、突发性

46、下面哪一项是不合适的网络舆情监管方法?(d)
A、公开介入调查,查明真相,稳定人心
B、报道事实,答疑解惑,消除误解
C、组织网上讨论,做好沟通
D、进行网络封堵和监控,防止事态恶化

47、TCP三次握手协议的第一步是发送一个(a)包。
A、SYN
B、ACK
C、UDP
D、NULL

48、以下关于DOS攻击的描述,哪句话是正确的? (c)
A、不需要侵入受攻击的系统
B、以窃取目标系统上的机密信息为目的
C、导致目标系统无法处理正常用户的请求
D、如果目标系统没有漏洞,远程攻击就不可能成功

49、为了防御网络监听,最常用的方法是(b)。
A、采用物理传输(非网络)
B、信息加密
C、无线网
D、使用专线传输

50、拒绝服务攻击的后果是(c)。
A、信息不可用
B、应用程序不可用
C、阻止通信
D、其他三项都是

相关文档
相关文档 最新文档