文档库 最新最全的文档下载
当前位置:文档库 › 2014德阳信息化建设与信息安全答案

2014德阳信息化建设与信息安全答案

2014德阳信息化建设与信息安全答案
2014德阳信息化建设与信息安全答案

参考答案

特别说明:粉色为无论对错都得不了分;

浅蓝色为不确定答案;

上90应该没问题,要看自己的运气

与造化了……

一、判断题

1.在互联网上第一个注册的域名是

“https://www.wendangku.net/doc/9218399262.html,”。(正确与否均得不了分)2.当今的信息技术,主要是指计算机和网

络通信技术。(正确与否均得不了分)3.商业软件是指那些需要付费才能使用的

软件。(正确与否均得不了分)

4.移动产业链发展趋势是有“流量”经济

向“服务”经济转变。(正确与否均得

不了分)

5.操作系统是用户与计算机的接口。(正

确与否均得不了分)

6.人是安全管理的核心要素,安全管理以

提高人的要素为基础,以确保人的安全

为终极目标。正确

7.云计算数据中心规模巨大、能耗惊人,

是与当前“节能降耗”的发展目标背道而驰的。错误

8.伊朗核电站的震网攻击采用的是APT攻

击手法。正确

9.分布式反射拒绝服务攻击就是控制肉鸡

发送大量合法请求,导致服务器和网络阻塞。正确

10.物理隔离的网络是绝对安全的。错误

11.网络好友传输一个图片给你,图片不会

感染病毒,可以任意打开。错误

12.如何确保标签物拥有者的个人隐私不受

侵犯成为射频识别技术以至物联网推广的关键问题。正确

13.在计算机指令中,规定其所执行操作功

能的部分称之为操作码。错误

14.高级程序设计语言的编译系统属于应用

软件。错误

15.物联网一方面可以提高经济效益大大节

约成本;另一方面可以为全球经济的复苏提供技术动力。正确

16.微型计算机的内存储器是指安放在计算

机内的各种存储设备。错误

17.微软的Office 365是云计算服务模型中

软件即服务的代表。正确

18.基于新一代信息技术的节能减排信息化

总体架构可以分为四层,分别是基础设施层、信息集成层、应用层和展示层。

正确

19.存贮一个英文字母占8个字节。错误

20.能够互动、通信的产品都可以看作是物

联网应用。错误

21.目前智能手机操作系统市场占有份额最

多的是苹果的ios。错误

22.诺基亚从没生产国智能手机。错误

23.现在人们获取媒体的主要方式和手段还

是看电视。错误

24.移动通信最先应用在船舶通信中。正确

25.企业信息化就是企业内部业务管理的信

息化。错误

26.冯?诺依曼结构的计算机是将计算机划

分为运算器、控制器、存储器、输入设备和输出设备等五大部件。错误

27.计算机发展到第五代出现了个人计算

机。错误

28.微信是中国移动公司开发的。错误

29.二维码中可以包含很多信息,可以存放

恶意程序的链接。正确

30.绿色电脑是指节能电脑。正确

31.网络是云计算应用的基础,我国的主流

网络速度已经超越了韩国、日本等国家,处于国际领先位置。错误

32.物联网研究的目的就是把所有物体连接

起来。错误

33.“金关”工程又称为海关联网工程,其

目标是推广电子数据交换技术,以实现

货物通关自动化、国际贸易无纸化。正

34.物联网是新一代信息技术,它与互联网

没任何关系。错误

35.家中的无线路由器为了使用方便,可以

不需要设置无线密码。错误

36.网络攻击行为需要很高的技术含量,一

般人都做不到。错误

37.自然威胁是信息安全中最大的威胁。错

38.感知层是物联网获识别物体采集信息的

来源,其主要功能是识别物体采集信息。

正确

39.万维网(WWW)又称为远程网,是Internet

中应用最广泛的领域之一。错误

40.处理旧电脑时,硬盘应该进行物理破坏

或用软件进行彻底清除。正确

41.机房安装最先进的防盗、防火、防雷系

统后,就能保证机房的安全。错误

42.1995年,世界上第一家拍卖网站ebay

(易贝)问世。正确

43.大哥大采用的通信方式是1G。错误

44.中国移动采用的是CDMA制式。错误

45.为了避免记忆错误,在多个系统中使用

相同的用户名和密码。错误

46.网景是以生产网页浏览器——Netscape

而闻名。正确

47.只要没有登录系统,匿名发信息后,别

人就无法追踪到你。错误

48.初音未来是世界上第一个使用3D全息

投影技术举办演唱会的虚拟偶像。正确

49.没有网络安全,就没有国家安全。正确

50.物联网一方面可以提高经济效益大大节

约成本;另一方面可以为全球经济的复

苏提供技术动力。正确

51.雅虎是全球第一家提供因特网导航服务

的网站。正确

52.系统漏洞就是系统设计缺陷,黑客可以

利用系统漏洞攻击系统。正确

53.信息资源是无限的、不可再生的、可共

享的,其开发利用不但很少产生新的污

染,而且会大大减少材料和能源的消耗,从而相应地减少了污染。错误

54.最先提出存储程序思想的人是英国科学

家艾伦.图灵。错误

55..智慧农业是农业生产的初级阶段,它集

新兴的互联网、移动互联网、云计算和

物联网技术为一体。错误

56.WWW不可以让Web客户端(常用浏览器)

访问浏览Web服务器上的页面。错误57.TCP/IP协议是传输控制协议。错误

58.企业信息化是国民经济信息化的基础,

指企业在产品的设计、开发、生产、管

理、经营等多个环节中广泛利用信息技

术,并大力培养信息人才,完善信息服

务,加速建设企业信息系统。正确

59.智能冰箱不是计算机,不会被黑客攻击,

是安全的。错误

60.中国经济还处于发展阶段,所以任然属

于是一个网络小国。错误

61.物联网就是物物互联的无所不在的网

络,因此物联网是空中楼阁,是目前很

难实现的技术。错误

62.云计算能提供更强的计算能力,但单位

管理运营成本相比传统模式有所提高。

错误

63.我们可以像使用水、电、气一样购买使

用云计算服务。正确

64.但你收到一个短信,仔细查看发信人号

码,如果发信人是10086,则一定是移

动公司的发送的。错误

65.百度主要做社交策略的。错误

66.l957年l0月4日,苏联发射了第一颗

人造地球卫星“史伯尼克1号”。正确

67.淘宝属于社交类的APP。错误

68.APPstore市场应用比Google play多。

正确

69.网络文化是指网络上的具有网络社会特

征的文化活动及文化产品,是以网络物

质的创造发展为基础的网络精神创造。

正确

70.互联网设计之初就已经充分考虑到了安

全性。错误

71.目前全球每年智能手机的出货量超过了

PC。正确

72.发明第一部民用手机的人是“古列尔

莫·马可尼”。错误

73.物联网是继计算机、互联网和移动通信

之后的又一次信息产业的革命性发展。

正确

74.社会工程学是讲述社会学的学科,和网

络安全没有关系。错误

75.SaaS是指通过网络提供软件的模式,用

户无需购买,通过云客户端(通常是浏

览器)即可使用软件功能。正确

76.2008年3月,国家大部制改改革启动,

但仍保留了国务院信息化工作办公室。

错误

77.HTTPS协议的网站比HTTP协议的网站更

安全。正确

78.互联网、电信、金融等行业是应该优先

关注大数据应用的行业。正确

79.腾讯只做QQ和微信两个产品。错误

80.目前大多数的政府机关、军队的内外网

络均采用物理隔离的方式保护信息的安

全性。正确

81.苹果的操作系统是最好的,也是最安全

的,完全可以放心使用。正确

82.云计算技术是大数据的基础,而大数据

是云计算的核心应用。正确

83.物联网就是互联网简单的延伸。错误

84.设置无线安全密码时,WPA加密比WEP

加密更安全。正确

85.雅虎是全球第一家提供因特网导航服务

的网站。正确

86.微软公司是无法知道中国用户是否使用

的是盗版windows的。错误

87.防火墙软件和杀毒软件的作用是一样

的。错误

88.中国移动,中国电信,中国联通都已经

为用户提供了自己的云服务。正确

89.电话本中使用爸爸妈妈来保存电话号

码。错误

90.网上商店中的手机软件都是由手机生产

厂商开发的,可以放心下载安装。错误91.ENIAC计算机采用的电子器件是晶体管。

错误

92.路由器是硬件设备,是无法被黑客攻击

的。错误

93.4G的通信速度可以达到20M bps。正确

94.移动互联和物联网没有关系。错误

95.给电脑设置屏幕保护功能,当没有使用

计算机时,会锁定计算机。正确

96.信息化也称为国民经济和社会信息化。

正确

97.云计算平台按照部署模型分为公有云、

私有云和政府云。错误

98.应用层相当于人的神经中枢和大脑,负

责传递和处理感知层获取的信息。错误99.将密码设置成一个复杂的英文单词是比

较安全的。错误

100.虚拟偶像是在现实生活中并不存在的一个人物。正确

101.云计算服务面向企业、政府、学校等,也为个人提供服务。正确

102.除美国外,其他国家政府还没有对大数据应用产生足够的重视。错误

二、单选题

1.计算机输入设备中最重要的是(键盘与鼠标)居然此题也得不了分!!!

2.下面哪些行为是不当的使用?()

3.与移动互联关系最不紧密的是哪项。(A.云计算B.物联网C.中国联通D.局域网)

4.预计未来移动互联那个行业市场比例最大(移动购物)

5.互联网上第一个注册的域名是(https://www.wendangku.net/doc/9218399262.html,)。

6.工信部于哪一年制定了《物联网“十二五”发展规划》?(2012)

7.下面哪家公司不属于国内领先的云计算服务提供商(联想)。

8.在社交网站上,有人诱惑你谈论敏感商业信息。谁将决定哪些该说,哪些不该说呢?(我自己)

9.输入设备是(从计算机外部获取信息的设备)。

10.目前,哪个国家利用先进的网络技术掌握了对互联网的绝对控制权。(俄罗斯)

11.3G互联网的宽度速度(2M)。

12.目前出任中央网络安全和信息化领导小组组长的是(党总书记)。

13.1969.10.29,22:30,加州大学洛杉矶分校与500公里外的斯坦福研究院利用分组交换网络首次实现了远程通信。这成为了(互联网)诞生的标志。

14.TCP/IP的含义是(传输控制协议和网际协议)。

15.Internet最初创建的目的是用于(军事)。

16.2009年8月谁在视察中科院无锡物联网

产业研究所时对于物联网应用也提出了一些看法和要求,从此物联网正式被列为国家五大新兴战略性产业之一?(胡锦涛)

17.下列字符中,ASCII码值最大的是(小写字母z )。

18.目前,最能引领大数据应用的行业是(互联网)。

19.哪个是智能交通系统?(ITS)

20.工作方式的变革指的是(弹性工作制)。

21.下面那个不是移动手机。(传呼机)

22.(社会)信息化是信息化的高级阶段。

23.云计算的资源以(虚拟化)的方式向用户提供服务。

24.互联网上第一个注册的域名是(https://www.wendangku.net/doc/9218399262.html,)。

25.目前,国内大数据应用程度最高的行业不包括以下哪个(教育)。

26.2012年4月,工业和信息化部会同国家发改委等七部委联合印发了(《关于促进中小企业公共服务平台建设的指导意见》),进一步推动中小企业公共服务平台

建设。

27.下列哪一项不属于物联网重点示范应用领域?(智能通信)

28.google的智能手机平台操作系统是(android)。

29.云计算的概念首先由(Google(谷歌))公司提出。

30.目前拥有用户最多的APP是(QQ)。

31.从大的方面,信息化评价的指标体系可分为(经济指标和效益指标)。

32.1970年,阿帕网开始初具雏形,共有(4)个节点。

33.阿兰?图灵(Alan Turing) 是(英国)数学家、密码学家、计算机科学之父。34.(企业)信息化是国民经济信息化的基础。

35.世界上第一台电子计算机是(ENIAC)。

36.智慧地球(Smarter Planet)是谁提出的?(IBM首席执行官彭明盛)

37.1983.1.1,(TCP/IP)历时10年,通过竞争战胜了其它网络协议成为人类共同遵循的网络传输控制协议。

38.1997年召开的首届全国信息化工作会议,将信息化和国家信息化定义为:“信息化是指培育、发展以(智能化)工具为代表的新的生产力并使之造福于社会的历史过程。”

39.李克强总理表示,今后出访要像推荐中国高铁、中国核电一样推荐(中国“云计算”)。

40.(JAVA)属于面向对象的程序设计语言。

41.哪个国家/地区的网站必须先备案后才能使用。(中国大陆)

42.我国自主设计研制的“天河一号”计算机是(巨型计算机)。

43.信息化的概念起源于(60 年代的日本)。

44.预计未来移动互联哪个行业市场比例最大。(移动购物)

45.世界上第一台民用手机是由那个公司发明的。(摩托罗拉)

46.目前,微软停止了对(windows XP)操作系统的支持。

47.党的“十七大”报告中提出的“两化融

合”是指(信息化和工业化)。

48.前苏联拜科努尔航天中心成功发射了

世界上第一颗人造卫星的名字是(史伯尼克)。

49.“松岛新城”(New Songdo City)建设在

(韩国首都首尔)以西35英里的仁川港附近黄海中的1,500英亩人造陆地上。

50.近年,四川提出的“两化互动”是指(新

型工业化和新型城镇化)。

51.下面哪项不是云计算相比传统IT模式

的优势(技术门槛低,全球大规模普及)。

52.输入设备是(从计算机外部获取信息的

设备)。

53.用户可以随时通过网络,利用手机、平板、PC等设备访问云端的照片、音乐、文档等,这种技术称为(云存储)。

54.能比较全面概括操作系统的主要功能

的说法是(资源管理及人机接口界面管

理)。

55.那个公司市值最高。(阿里)

56.下面哪家国际企业因退出中国大陆市

场,未在国内开展云服务。(Google谷歌)

57.2009年8月7日温家宝总理在江苏无锡调研时提出下面哪个概念?(感知中国)

58.RFID属于物联网的(感知层)。

59.中央网络安全和信息化领导小组成立

于(2014)年。

60.下面哪项不属于地图导航的应用。(手机QQ)

61.全球第一家提供因特网导航服务的网

站是(雅虎)。

62.当你连接到公司或外部无线网络时,你应该(对网上传输的数据进行加密保护,以防止敏感数据泄露或曝光)。

63.哪个官员作为嘉宾出席了美国黑帽子

黑客大会。(美国国家安全局局长)

64.如果你是John Wang,你将选择如下哪个密码?(y^hx5uU2)

65.2009年创建的国家传感网创新示范新区在哪里?(无锡)

66.电信运营商为手机用户提供详细的上网记录查询服务,是属于典型的(大数据)应用。

67.“下一代I-Hub”是哪个国家的计划?

(新加坡)

68.美国国会图书馆的藏书折合成数据,总量大概有(1PB)。

69.间谍软件和广告软件是怎么被安装进电脑中的?(以上都是)

70.被称为世界信息产业第三次浪潮的是什么?(物联网)

71.在信息时代,存储各种信息资源容量最大的是(因特网)。

72.运算器的组成部分不包括(控制线路)。

73.在社交网站上,有人诱惑你谈论敏感商业信息。谁将决定哪些该说,哪些不该说呢?

74.下面哪家公司不属于国内领先的云计算服务提供商()。

75.出于(有效能源利用)方面的考虑,很多云计算数据中心都选择建立在河流旁边。

76.(电子政务)是运用计算机、网络和通信等现代信息技术手段,实现政府组织结构和工作流程的优化重组。

77.网络攻击中说到的肉鸡是指(被控制的

傀儡机)。

78.以(金安)工程为依托,国家和地方安全监察机构安全生产政务信息化建设规范发展。

79.微软研究院的科学家成功预测了2014年奥斯卡奖24个奖项中的21项,他是采用(云计算与大数据)进行预测的。

三、多选题

1.(C.汇编语言、D.机器语言)是低级语言。(居然是错的???)

2.下面哪个网址可能是冒牌的京东网站(https://www.wendangku.net/doc/9218399262.html,D.www.jd.me)

3.网络空间具有()。

4.对微机中主存储器论述正确的有()。

5.以下属于网络层的技术有哪些?(A.IPv6B.3G/4GC.Wi-FiD.RFID)

6.哪些行为不符合安全管理制度(A.设置专职的网络安全管理员。B.关键岗位只能安排一个员工。C.设计系统时外包给专业公司负责就可以了,公司无需派人监督。D.根据不同业务为每个员工设置不同的系

统访问权限。)

7.下属于应用层的技术有哪些?(A.大数据

B.M2M

C.红外

D.云计算)

8.初音未来主要的制作要求有下列哪几项重要参数?(A.微处理器B.操作系统C.声音技术D.光技术)

9.目前制约云计算技术应用的因素主要有(AC)。

10.下面哪个网址可能是冒牌的京东网站(CD)

11.国家信息化建设必须坚持(ABCD)等原则。

12.信息安全所面临的两类主要威胁(A.自然威胁、D.人为威胁)

13.中国移动运营商有(ABCD)。

14.德阳智慧城市建设目标是什么?(A.社会管理信息化B.居民生活智慧化C.装备制造智能化D.智能技术产业化)

15.Intel公司1968年在美国硅谷创立,它的创始人有(ACD)

16.冯.诺依曼计算机体系结构的基本思想的有(ABD)

信息安全试题及答案45094

信息安全试题(1/共3) 一、单项选择题(每小题2分,共20分) 1.信息安全的基本属性是___。 A. 保密性 B.完整性 C. 可用性、可控性、可靠性 D. A,B,C都是 2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 3.密码学的目的是___。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 4.A方有一对密钥(K A公开,K A秘密 ),B方有一对密钥(K B公开 ,K B秘密 ),A方向B方发送数字签名M,对信息 M加密为:M’= K B公开(K A秘密 (M))。B方收到密文的解密方案是___。 A. K B公开(K A秘密 (M’)) B. K A公开 (K A公开 (M’)) C. K A公开(K B秘密 (M’)) D. K B秘密 (K A秘密 (M’)) 5.数字签名要预先使用单向Hash函数进行处理的原因是___。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度 D. 保证密文能正确还原成明文 6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。 A. 身份鉴别是授权控制的基础 B. 身份鉴别一般不用提供双向的认证 C. 目前一般采用基于对称密钥加密或公开密钥加密的方法 D. 数字签名机制是实现身份鉴别的重要机制 7.防火墙用于将Internet和内部网络隔离___。 A. 是防止Internet火灾的硬件设施 B. 是网络安全和信息安全的软件和硬件设施 C. 是保护线路不受破坏的软件和硬件设施 D. 是起抗电磁干扰作用的硬件设施 8.PKI支持的服务不包括___。 A. 非对称密钥技术及证书管理 B. 目录服务 C. 对称密钥的产生和分发 D. 访问控制服务 9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于__。 A.2128 B.264 C.232 D.2256

信息安全知识答案

深圳市***********电子有限公司 信息安全知识培训考核(时间:90分钟; 满分:100分)考试日期:年月日工号:姓名: 得分: 一、单项选择题(15×3分=45分) 1.( B )负责信息安全等级保护工作的监督、检查、指导。 A、保密部门 B、公安机关 C、司法部门 D、信息产业部门 2. 三级信息系统安全保护等级监督强度( B ) A、指导 B、监督检查 C、强制监督检查 D、专门监督检查 3.五级信息系统安全保护等级监督强度( D ) A、指导 B、监督检查 C、强制监督检查 D、专门监督检查 4.特洛伊木马具有( A )和非授权性的特点。 A、隐藏性 B、稳定性 C、安全性 D、快速性 5.防火墙和防火墙规则集只是( B )的技术体现 A、需求策略 B、安全策略 C、加密策略 D、解密策略 6.应急响应是指一组织为应对意外事件所做的事前准备和( D )。 A、事前防范 B、事后准备 C、事前保护 D、事后措施 7. 灾容备份的等级分为( D )级 A、1 B、2 C、3 D、4 8.在计算机系统中,用户是通过( A )的中间应用层和操作系统相互作用的。 A、不可信 B、可信 C、不稳定 D、稳定 9.互联网信息服务商在发生安全事故或计算机犯罪案例时,应当立即向本单位安全管理责任人报告并采取 妥善措施,保护现场,保留有关原始记录,在( A )小时内向当地公安机关报案,避免危害的扩大。

A、24小时 B、12小时 C、2小时 D、半小时 10.( D )共青团组织应当广泛宣传,引导未成年人增强自我保护意识,加强自我管理,自觉远离网吧,配 合文化等部门开展创建“安全放心网吧”活动。 A、关于维护互联网安全的决定 B、电信管理条例 C、互联网上网服务营业场所管理条例 D、全国青少年网络文明公约 11.在社会主义政治文明建设方面,党的十七大报告明确提出要坚定不移发展( C ),全面落实依法治国基 本方略。 A.社会主义法制社会 B.社会主义道德社会 C.社会主义民主政治 D.社会主义文明社会 12.法律的最基本内容就是规定( A )。 A.权利和义务 B.公平 C.民主 D.平等 13.计算机信息系统的建立和应用的目的也是概念中不可缺少的一部分,具体地说是为有关人员和部门提供 信息或者( A ) A.辅助决策等服务 B.对信息进行采集.加工.存储.传输.检索等 C.信息处理 D.保障信息的安全 14. 计算机信息系统的运行和信息处理过程都离不开人,必须由人操作和( B ) A.看管 B.管理 C.维护 D.处理 15.运输.携带.邮寄计算机信息媒体进出境,不如实向海关申报的,由海关依照( C )和中华人民共和国计 算机信息系统安全保护条例以及其他有关法律,法规的规定处理。 A 中华人民共和国消防法 B 中华人民共和国国刑法 C 中华人民共和国海关法 D 中华人民共和国治安管理处罚条例 二、多项选择题(5×5分=25分) 1.风险评估的工具包括(A、C、E ) A、安全管理评价系统 B、系统建设评价系统 C、系统软件评估工具 D、安全机构管理评价系统 E、风险评估辅助工具 2.以下(B、C、D、E)这些控制点是应用安全方面主要涉及的。 A、入侵防范 B、安全标记 C、通信完整性

信息化能力建设练习题

一、单选题 1、()是信息化能力的一种重要表现形式。 A、文化水平 B、计算机运用水平 C、信息素养 D、信息安全 正确答案为:C 2、那个国家是国家信息基础设施建设的最积极倡导着。 A、美国 B、中国 C、俄罗斯 D、日本 正确答案为:A 3、感测技术和()是核心技术与外部世界的接口。 A、计算机技术 B、控制技术 C、通信技术 D、展示技术 正确答案为:B 4、教育信息化重在() A、应用 B、建设 C、维护 D、安全 正确答案为:A 5、从全球范围来看,传统经济的模式正在被知识经济和()模式取代。 A、需求经济 B、信息经济 C、市场经济 D、贸易经济 正确答案为:B 6、教育信息化重在() A、应用 B、建设 C、维护 D、安全 正确答案为:A 7、市场手段具有较强的()功效。 A、调节 B、资源配置 C、管理 D、发展 正确答案为:B 8、文献调查主要用于()的搜集。

A、传统信息 B、档案信息 C、文献信息 D、文字信息 正确答案为:C 9、()是实现高效信息共享不可或缺的条件。 A、规范化建设 B、信息安全 C、信息采集 D、标准化建设 正确答案为:D 10、即便在信息有多种交流途径的信息化社会里,人们仍然感觉到存在着大量的无法满足的信息需求,这就是所谓的(A )。 A、信息饥饿现象 B、信息沙漠现象 C、信息缺失现象 D、信息爆炸现象 正确答案为:A 11、()是企业在信息时代市场竞争中生存和立足的根本。 A、信息优势 B、资本优势 C、人才优势 D、结构优势 正确答案为:A 12、信息产业的()对于信息经济的增长和信息产业结构的成长起着最终的决定作用。 A、技术进步 B、需求结构 C、信息服务 D、安全可靠 正确答案为:B 13、()是最简单的一种成果形式。 A、应用成果 B、归纳类成果 C、消息类成果 D、自然成果 正确答案为:C 14、信息检索经历了手工检索、脱机检索、练级检索、()四个发展阶段。 A、网络检索 B、计算机检索 C、数据库检索 D、智能检索 正确答案为:A 15、1983年,日本科学技术与经济协会剪辑出版了哪本书,提出将信息产业分为了两大产业群。

大数据时代的信息安全试题答案

单选题 1.信息主权领域范围不受地域边界影响,而根据信息传播的深度和广度动态变化。()(分数:10分) 标准答案:A 学员答案:A A.正确 B.错误 2.在经济转型和服务业大力发展的背景下,我国中小企业在数量、创造GDP、拉动就业方面的占比均已超过70%。()(分数:10分) 标准答案:B 学员答案:B A.正确 B.错误 3.美国拓展信息主权的主要措施不包括()(分数:10分) 标准答案:B 学员答案:B A.国家战略 B.信息掌控和垄断 C.产业体系 D.基础设施 4.大数据核心价值是()(分数:10分) 标准答案:A 学员答案:A A.海量数据存储、分析 B.数据增长迅速 C.表现形式多样化 D.具有极高的信息价值 5.云计算是对()技术的发展与运用(分数:10分) 标准答案:D 学员答案:D A.并行计算 B.网格计算 C.分布式计算 D.三个选项都是 6.云计算体系结构的()负责资源管理、任务管理用户管理和安全管理等工作(分数:10分) 标准答案:C 学员答案:C A.物理资源层 B.物理资源层

C.管理中间件层 构建层 7.大数据区别于传统数据的特征有()(分数:10分) 标准答案:ABCD 学员答案:C A.海量数据存储 B.数据增长迅速 C.表现形式多样化 D.具有极高的信息价值 8.大数据应用需依托的新技术有()(分数:10分) 标准答案:D 学员答案:D A.大规模存储与计算 B.数据分析处理 C.智能化 D.三个选项都是 9.以下不属于影响国家信息主权的关键因素的有()(分数:10分) 标准答案:B 学员答案:B A.信息资源 B.信息容量 C.信息产业 D.基础设施 10.百度拥有完整、自主的大数据核心技术。()(分数:10分) 标准答案:A 学员答案:A A.正确 B.错误 一.单选题 1.大数据应用需依托哪些新技术()(分数:10分) 标准答案:D 学员答案:D A.大规模存储与计算 B.数据分析处理 C.智能化 D.以上都有

最新企业计算机信息安全培训试题---附答案

计算机信息安全试题 姓名:部门:日期:分数: 一、选择题(可多选)(8*5分) 1.计算机信息安全基本属性不包括( D )。 A:机密性 B:可用性 C:完整性 D:可抵赖性 2.公司重要信息泄漏可能会造成的危害有( ABC )。 A:降低竞争力 B:信誉受损 C:公司倒闭 D:没有损失 3.下列哪种情况对计算机信息安全有利(D )。 A:开着电脑就离开座位 B:随意连接不明网络 C:不安装杀毒防护软件 D:对标有“SPAM”的邮件谨慎打开4.下列哪些情况会对公司的信息安全带来危害( ABCD )。 A:在公司内部使用黑客软件 B:在公司网络中安放路由器等网络设备C:对自己的系统帐号密码保管不善 D:私自建立文件共享服务器5.计算机病毒是一种( A )。 A:程序或者一段指令代码 B:电子元件 C:微生物“病毒体” D:机器部件 6.计算机感染病毒之后,症状可能有( ABCD )。 A:计算机运行变慢 B:OA打不开 C:窃取账户信息 D:勒索 7.计算机发现病毒之后,应该采取的措施( AD )。 A:立即停止工作并报告信息技术部 B:发个邮件先 C:不管 D:用杀毒软件查杀 8.平时使用计算机,需要养成好的习惯,我们应该(ABDE )。 A:离开关机/锁屏 B:定期备份重要资料 C:随意点击不明文件

D:定时杀毒 E:系统使用完毕及时退出 二、判断题(10*3分) 1.我国关于危害计算机信息系统安全犯罪的条例是在《刑法》中而不是《民法》。(√) 2.长离开工作岗位应该关闭计算机。(√) 3.为保护信息安全,电脑密码需经常更换且不要告诉他人。(√) 4.公司内严禁使用盗版软件和破解工具,如有工作需要,应通过公司采购正版软件或使用免费软件。(√) 5.随意接U盘、移动硬盘以及手机等移动设备。(×) 6.不得以任何方式将公司信息(包括网络拓扑、IP地址、帐号、口令等)告知不相关的人员。(√) 7.计算机只要安装了杀毒软件,就不用担心会中病毒。(×) 8.收到不明邮件,特别是邮件主题有“SPAM”标记的邮件,不要随意打开。(√) 9.若计算机感染病毒,只要删除带病毒文件,就能消除所有病毒。(×) 10.当发现计算机病毒时,它们往往已经对计算机系统造成了不同程度的破坏,即使清除了病毒,受到破坏的内容有时也难以恢复。因此,对计算机病毒应该以预防为主。(√)

2018继续教育信息化能力建设 多选题题库

多选题 A 3、按照检索对象的不同,早期信息检索一般分为() A、文献检索 B、事实检索 C、数据检索 D、概念检索 正确答案为:ABCD 22、按照实施的范围和涉及的领域,可将信息化划分为()和社会信息化等层次。 A、产品与消费信息化 B、企业信息化 C、产业信息化 D、国民经济信息化 正确答案为:ABCD 84、按照美国1987年的《标准产业分类》,信息技术产业是由()组成的。 A、硬件业 B、软件和服务业 C、通讯设备制造业 D、通讯服务业 正确答案为:ABCD 106、按照检索对象的不同,信息检索一般包括() A、文本检索 B、数值检索 C、音频检索 D、视频检索 正确答案为:ABCD B 135、办公自动化运用于()、计划安排与提醒、辅助决策等方面 A、文档管理 B、文本数据处理 C、声像信息处理

D、通信 正确答案为:ABCD 28、比较企业信息化建设的成本和效益采用()以及投资评价法。 A、直接比较法 B、差额比较法 C、分离信息贡献法 D、费用效益法 C 60、从企业信息化的角度来考察,ERP表现出(),采用了计算机和网络通信技术的最新成就。 A、ERP是供应链管理的核心和基础 B、ERP扩展了信息管理集成的范围 C、ERP是准时制的核心工具 D、ERP是企业管理和发展的核心 正确答案为:ABCD 35、()处在信息技术的核心地位。 A、感测技术 B、通信技术 C、计算机技术 D、控制技术 正确答案为:BC 37、从全球范围来看,传统经济的模式正在被()模式取代 A、工业经济 B、市场经济 C、信息经济 D、知识经济 正确答案为:CD 102、常用的信息展示的方法主要有()等形式,可有效解决信息展示的时空问题。 A、文字报道 B、口头报道 C、直观传播报道 D、网络发布 正确答案为:ABCD

2018继续教育信息化能力建设 单选题题库

一、单选题 A 174、按照检索对象的不同,早期信息检索一般分为文献检索、事实检索、()和概念检索。 A、数据检索 B、理论检索 C、关键字检索 D、抽样检索 正确答案为:A B 105、北美产业分类体系是在哪一年制定的产业分类标准? A、1995年 B、1996年 C、1997年 D、1998年 正确答案为:C 45、B2B电子商务是以()为交易主体。 A、个人 B、企业 C、银行 D、团体 正确答案为:B 57、办公自动化技术兴起于()。 A、20世纪60年代 B、20世纪80年代 C、20世纪70年代 D、20世纪90年代 正确答案为:B C 171、常用的信息展示的方法主要有文字报道、口头报道、直观传播报道,现在还有()等形式,可有效解决信息展示的时空问题。 A、电视 B、网络发布 C、杂志报刊 D、电台 正确答案为:B

120、从全球范围来看,传统经济的模式正在被知识经济和()模式取代。 A、需求经济 B、信息经济 C、市场经济 D、贸易经济 正确答案为:B 47、()常见的工作包括例行的数据更新、统计分析、各种报表的生成、数据的复制及保存、与外界的定期数据交流等。 A、数据的搜索、校验和录入 B、系统硬件的运行和维护 C、信息系统的安全管理 D、数据处理 正确答案为:D 66、成功的市场开拓活动离不开四个“适当”,即适当的地点、适当的时间、适当的价格和(B)。 A、适当的对象 B、适当的产品 C、适当的渠道 D、适当的场所 正确答案为:B 87、持续不断的()是信息产业成长的核心动力。 A、技术创新 B、信息源 C、信息数据 D、社会需求 正确答案为:A 92、产业的扩大或缩小都是由()所推动的 A、方便快捷 B、技术进步 C、最终需求 D、安全可靠 正确答案为:C 143、从技术手段和技术坏境而言商业信息化包含了()。 A、电子化自动化网络化智能化 B、电子化合理化信息化智能化 C、自动化网络化智能化合理化 D、自动化网络化信息化合理化 正确答案为:A 164、常见的语用信息组织方法有() A、字序组织法 B、逻辑组织法 C、代码组织法

信息安全技术试题答案(全)

信息安全技术教程习题及答案 信息安全试题(1/共3) 一、单项选择题(每小题2分,共20分) 1.信息安全的基本属性是___。 A. 保密性 B.完整性 C. 可用性、可控性、可靠性 D. A,B,C都是 2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 3.密码学的目的是___。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 4.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B方发送数字签名M,对信息M加密为:M’= K B公开(K A秘密(M))。B方收到密文的解密方案是___。 A. K B公开(K A秘密(M’)) B. K A公开(K A公开(M’)) C. K A公开(K B秘密(M’)) D. K B秘密(K A秘密(M’)) 5.数字签名要预先使用单向Hash函数进行处理的原因是___。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度 D. 保证密文能正确还原成明文 6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。 A. 身份鉴别是授权控制的基础 B. 身份鉴别一般不用提供双向的认证 C. 目前一般采用基于对称密钥加密或公开密钥加密的方法 D. 数字签名机制是实现身份鉴别的重要机制 7.防火墙用于将Internet和内部网络隔离___。 A. 是防止Internet火灾的硬件设施 B. 是网络安全和信息安全的软件和硬件设施 C. 是保护线路不受破坏的软件和硬件设施 D. 是起抗电磁干扰作用的硬件设施 8.PKI支持的服务不包括___。 A. 非对称密钥技术及证书管理 B. 目录服务 C. 对称密钥的产生和分发 D. 访问控制服务

信息安全期末考试题库及答案

题库 一、选择 1. 密码学的目的是(C)。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 2. 从攻击方式区分攻击类型,可分为被动攻击和主动攻击。被动攻击难以(C),然而(C)这些攻击是可行的;主动攻击难以(C),然而(C)这些攻击是可行的。 A. 阻止,检测,阻止,检测 B. 检测,阻止,检测,阻止 C. 检测,阻止,阻止,检测 D. 上面3项都不是 3. 数据保密性安全服务的基础是(D)。 A. 数据完整性机制 B. 数字签名机制 C. 访问控制机制 D. 加密机制 4. 数字签名要预先使用单向Hash函数进行处理的原因是(C)。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验 证签名的运算速度 D. 保证密文能正确还原成明文 5. 基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是(C)。 A. 公钥认证 B. 零知识认证 C. 共享密钥认证 D. 口令认证 6. 为了简化管理,通常对访问者(A),以避免访问控制表过于庞大。 A. 分类组织成组 B. 严格限制数量 C. 按访问时间排序,删除长期没有访问的用户 D. 不作任何限制 7. PKI管理对象不包括(A)。 A. ID和口令 B. 证书 C. 密钥 D. 证书撤消 8. 下面不属于PKI组成部分的是(D)。 A. 证书主体 B. 使用证书的应用和系统 C. 证书权威机构 D. AS 9. IKE协商的第一阶段可以采用(C)。 A. 主模式、快速模式 B. 快速模式、积极模式 C. 主模式、积极模式 D. 新组模式 10.AH协议和ESP协议有(A)种工作模式。 A. 二 B. 三 C. 四 D. 五 11. (C)属于Web中使用的安全协议。 A. PEM、SSL B. S-HTTP、S/MIME C. SSL、S-HTTP D. S/MIME、SSL 12. 包过滤型防火墙原理上是基于(C)进行分析的技术。

信息化能力建设题库及答案--(2014)

2014年 专业技术人员信息化能力建设试题及答案1.单选题 1.()什么分析法是对具有复杂联系的社会经济现象进行数量分析的一种科学方法。 A. 多指标综合分析法 B. 信息化综合指示法 C. 投入产出 D. 综合产业力度法 2.应设立()部门产值,第二信息部门等指标 A. 第一信息 B. 第二信息 C. 第三信息 D. 第四信息 3.信息化建设会改变人们的生活方式工作方式社会信息结构()等各个方法 A. 信息建设 B. 信息量 C. 信息技术 D. 信息人才 4.信息化指数是反映()的总指标 A. 信息装备率 B. 通信主体水平 C. 信息系数 D. 社会经济信息化 5.信息产业分为()部门 A. 1个 B. 2个 C. 3个 D. 4个 6.信息社会指标分为()大类 A. 5 B. 6 C. 3 D. 2 7.管理大师鲁克说过:()这句话强调评价了对管理的重要性。 A. 信息博伦 B. 信息化能力的评价 C. 无法度量就无法管理 D. 信息化黑箱 8.信息经济核算法是由()经济学家马克卢普提出的。

A. 英国 B. 法国 C. 美国 D. 日本 9.教育信息资源的开发和利用是()的基本内容是教育信息化建设取得实效的关键 A. 教育信息化 B. 信息化建设 C. 电子商务 D. 专业技术 10.目前我国教育行业信息化建设主要依靠国家高校“数字校园”中小学“校校通”()和现代远程教育四个工程 A. 区域网 B. 广域网 C. 城域网 D. 互联网 11.在信息化指法中“通信主体水平”用字母()表示 A. Q B. P C. E D. U 12.网络及其安全技术是电子政务实施的首要技术电子政务网络一般由()三部分组成 A. 内网专网外网 B. 内网互联网外网 C. 互联网内网因特网 D. 专网互联网因特网 13.教育信息化主要指在教育系统留的各个领域全面深入地应用现代信息技术使之渗透到() A. 教学艺术 B. 教学技能 C. 教学手段 D. 教学策略 14.信息化能力建设包括()两个方面的内容 A. 投入和产出 B. 硬件和软件 C. 动态和静态 D. 劳动投入量 15.从技术手段和技术坏境而言商业信息化包含了() A. 电子化自动化网络化智能化 B. 电子化合理化信息化智能化 C. 自动化网络化智能化合理化 D. 自动化网络化信息化合理化 16.信息产业的重要特征是(???)

信息安全基础知识培训考试答案

信息安全基础知识培训试题 姓名:部门:成绩: 一、填空题:每空4分共40分 1、电脑要定期更换(密码)、定期(杀毒),对不明邮件不要轻易(打开)。 2、信息安全的基本特征是(相对性)、(时效性)、(复杂性)、配置相关性、攻击的不确定性。 3、(人)是信息安全中最关键的因素,同时也应该清醒的认识到人是信息安全中最薄弱的环节。 4、绝对的(信息安全)是不存在的,每个网络环境都有一定程度的漏洞和(风险)。 5、信息安全管理中明确需要保护的对象包括内部员工、外部客户、服务供应商、产品供应商、(网络设备)、 系统主机、工作站、PC机、操作系统、业务应用系统、商业涉密数据、个人隐私数据、文档数据等。 二、多选题:每题5分共25分 1、信息安全三要素包括(A B C) A机密性B完整性C可用性D安全性 2、信息安全的重要性体现在以下方面(ABC) A信息安全是国家安全的需要 B信息安全是组织持续发展的需要 C信息安全是保护个人隐私与财产的需要 D信息安全是维护企业形象的需要 3、在工作当中,“上传下载”的应用存在的风险包括(ABC) A病毒木马传播B身份伪造C机密泄露D网络欺诈 4、客户端安全的必要措施包括(ABCDE) A安全密码B安全补丁更新C个人防火墙D应用程序使用安全E防病毒 5、信息安全管理现状已有的措施包括(ABCD) A兼职的安全管理员B物理安全保护C机房安全管理制度D资产管理制度 三、判断题:每题5分共35分 1、电子商务应用不可能存在账号失窃的问题。(X) 2、为了信息安全,在使用密码时建议使用大写字母、小写字母、数字、特殊符号组成的密码。(√) 3、员工缺乏基本的安全意识,缺乏统一规范的安全教育培训是信息安全管理现状存在的问题之一。(√) 4、超过70%的信息安全事件,如果事先加强管理,都可以得到避免。(√) 5、由于许多信息系统并非在设计时充分考虑了安全,依靠技术手段实现安全很有限,必须依靠必要的管理手段来支持。(√) 6、企业需要建造一个全面、均衡的测量体系,用于评估信息安全管理的效用以及改进反馈建议。(√) 7、通过合理的组织体系、规章制度和控管措施,把具有信息安全保障功能的软硬件设施和管理以及使用信息的人整合在一起,以此确保整个组织达到预定程度的信息安全,称为信息安全管理。(X) 第1页共1页

信息化能力建设综合试题及答案

信息化能力建设综合试题及答案 一.单选题 1.(投入产出)什么分析法是对具有复杂联系的社会经济现象进行数量分析的一种科学方法。 2.应设立(第一信息)部门产值,第二信息部门等指标 3.信息化建设会改变人们的生活方式工作方式社会信息结构(信息人才)等各个方法 4.信息化指数是反映(社会经济信息化)的总指标 5.信息产业分为(3个)部门 6.信息社会指标分为(3)大类 7.管理大师鲁克说过:(无法度量就无法管理)这句话强调评价了对管理的重要性。 8.信息经济核算法是由(美国)经济学家马克卢普提出的。 9.教育信息资源的开发和利用是(教育信息化)的基本内容是教育信息化建设取得实效的关键 10.目前我国教育行业信息化建设主要依靠国家高校“数字校园”中小学“校校通”(城域网)和现代远程教育四个工程 11.在信息化指法中“通信主体水平”用字母(P)表示 12.网络及其安全技术是电子政务实施的首要技术电子政务网络一般由(内网专网外网)三部分组成 13.教育信息化主要指在教育系统留的各个领域全面深入地应用现代信息技术

使之渗透到(教学手段) 14.信息化能力建设包括(硬件和软件)两个方面的内容 15.从技术手段和技术坏境而言商业信息化包含了(电子化自动化网络化智能化) 16.信息产业的重要特征是(知识智力密集型产业) 17.市场恒古不变的主题是(降低成本) 18.(文化教育水平)是文化结构的重要内容,对文化结构的变动有直接的影响 19.信息技术是指完成信息搜集、存储、加工处理、传递、应用等各种技术的总和,包括哪两方面(生产和应用) 20.资源配置手段最主要的是(市场) 21.多元分析法又称(多变量统计分析法) 22.专家调查法的常见种类(法尔菲法、头脑风暴法、交叉影响分析法、层次分析法) 23.信息资源供需变化的指示器是(价格) 24.信息分析的作用(为科学决策服务、为研究服务、未开发服务、为市场开拓服务) 25.信息分析的特点是(针对性、交流性、科学性、近似性、局限性)26.完全竞争的市场具备的特点(自由的市场、小规模的经济主体、同品质的商品、自由流动的资源、充分的信息) 27.常用的信息展示方法主要有(文字报道、口头报道、网络传播、记者招待会)

2018年度大数据时代的互联网信息安全试题答案

2018年度大数据时代的互联网信息安全试题答案 97分 ? 1.我们在日常生活和工作中,为什么需要定期修改电脑、邮箱、网站的各类密码?()(单选题2分)得分:2分 o A.确保不会忘掉密码 o B.遵循国家的安全法律 o C.降低电脑受损的几率 o D.确保个人数据和隐私安全 ? 2.“短信轰炸机”软件会对我们的手机造成怎样的危害()(单选题2分)得分:2分 o A.会大量发送垃圾短信,永久损害手机的短信收发功能 o B.会使手机发送带有恶意链接的短信 o C.短时内大量收到垃圾短信,造成手机死机 o D.会损害手机中的SIM卡 ? 3.我们经常从网站上下载文件、软件,为了确保系统安全,以下哪个处理措施最正确。()(单选题2分)得分:2分 o A.下载之后先做操作系统备份,如有异常恢复系统 o B.直接打开或使用 o C.习惯于下载完成自动安装 o D.先查杀病毒,再使用 ? 4.好友的QQ突然发来一个网站链接要求投票,最合理的做法是()(单选题2分)得分:2分

o A.把好友加入黑名单 o B.不参与任何投票 o C.可能是好友QQ被盗,发来的是恶意链接,先通过手机跟朋友确认链接无异常后,再酌情考虑是否投票 o D.因为是其好友信息,直接打开链接投票 ? 5.王同学喜欢在不同的购物和社交网站进行登录和注册,但他习惯于在不同的网站使用相同的用户名和密码进行注册登录,某天,他突然发现,自己在微博和很多网站的账号同时都不能登录了,这些网站使用了同样的用户名和密码,请问,王同学可能遭遇了以下哪类行为攻击:()(单选题2分)得分:2分 o A.拖库 o B.洗库 o C.建库 o D.撞库 ? 6.当前网络中的鉴别技术正在快速发展,以前我们主要通过账号密码的方式验证用户身份,现在我们会用到U盾识别、指纹识别、面部识别、虹膜识别等多种鉴别方式。请问下列哪种说法是正确的。()(单选题2分) 得分:2分 o A.指纹识别相对传统的密码识别更加安全 o B.使用多种鉴别方式比单一的鉴别方式相对安全 o C.面部识别依靠每个人的脸型作为鉴别依据,面部识别无法伪造 o D.U盾由于具有实体唯一性,被银行广泛使用,使用U盾没有安全风险 ?7.好友的QQ突然发来一个网站链接要求投票,最合理的做法是()(单选题2分)得分:2分

信息技术与信息安全考试题库及答案(全)

2014广西公需科目信息技术与信息安全考试试卷4 考试时间:150分钟总分:100分 1.(2分) GSM是第几代移动通信技术?(B ) A. 第三代 B. 第二代 C. 第一代 D. 第四代 2.(2分) 无线局域网的覆盖半径大约是(A )。 A. 10m~100m B. 5m~50m C. 8m~80m D. 15m~150m 3.(2分) 恶意代码传播速度最快、最广的途径是(C )。 A. 安装系统软件时 B. 通过U盘复制来传播文件时 C. 通过网络来传播文件时 D. 通过光盘复制来传播文件时 4.(2分) 以下关于智能建筑的描述,错误的是(A )。 A. 随着建筑智能化的广泛开展,我国智能建筑市场已接近饱和。 B. 智能建筑能为用户提供一个高效、舒适、便利的人性化建筑环境。 C. 建筑智能化已成为发展趋势。 D. 智能建筑强调用户体验,具有内生发展动力。 5.(2分) 广义的电子商务是指(B)。 A. 通过互联网在全球范围内进行的商务贸易活动 B. 通过电子手段进行的商业事务活动 C. 通过电子手段进行的支付活动 D. 通过互联网进行的商品订购活动 6.(2分) 证书授权中心(CA)的主要职责是(C)。

A. 颁发和管理数字证书 B. 进行用户身份认证 C. 颁发和管理数字证书以及进行用户身份认证 D. 以上答案都不对 7.(2分) 以下关于编程语言描述错误的是(B)。 A. 高级语言与计算机的硬件结构和指令系统无关,采用人们更易理解的方式编写程序,执行速度相对较慢。 B. 汇编语言适合编写一些对速度和代码长度要求不高的程序。 C. 汇编语言是面向机器的程序设计语言。用助记符代替机器指令的操作码,用地址符号或标号代替指令或操作数的地址,一般采用汇编语言编写控制软件、工具软件。 D. 机器语言编写的程序难以记忆,不便阅读和书写,编写程序难度大。但具有运行速度极快,且占用存储空间少的特点。 8.(2分) 云计算根据服务类型分为(A )。 A. IAAS、PAAS、SAAS B. IAAS、CAAS、SAAS C. IAAS、PAAS、DAAS D. PAAS、CAAS、SAAS 9.(2分) 统一资源定位符是(A )。 A. 互联网上网页和其他资源的地址 B. 以上答案都不对 C. 互联网上设备的物理地址 D. 互联网上设备的位置 10.(2分) 网站的安全协议是https时,该网站浏览时会进行(B)处理。 A. 增加访问标记 B. 加密 C. 身份验证 D. 口令验证 11.(2分) 涉密信息系统工程监理工作应由(D )的单位或组织自身力量承担。

信息化能力建设培训线考试题库案

信息化能力建设培训在线考试 题库答案 一、判断题 7、扉页、说明书、权利要求、附图均是专利说明书的组成。() 参考答案:正确 1、信息化能力评价问题不仅是管理者们关注的焦点也是学者的研究热点。() 参考答案:正确 参考答案:正确 11、信息技术渗透信息产业,推动信息产业的发展变化,信息产业反过来作用 于信息技术,促使信息技术不断发展和完善。() 参考答案:正确 12、硕博论文是一种有效的专利文献类型。() 参考答案:错误 14、专利文献的作用是仅仅提供技术信息。() 参考答案:错误 17、信息产业具有先导性、高渗透性、高回报性等。() 参考答案:正确 18、国家信息化指标构成方案由20项指标组成,主要根据国家信息化的体系结 构,从信息资源开发利用、信息网络建设、信息技术应用、信息技术与产业发展、信息化人才、信息政策法规和标准等六个方面概括反映出国家信息化水平。() 参考答案:正确 19、企业核心竞争力表现在:一是对最终产品中的顾客利益有突出贡献,创造 顾客价值;二是竞争对手难以模仿,具有独特性。() 参考答案:正确 20、DB11/039-1994属于标准资料。() 参考答案:正确 2、非文献信息包括实物信息、口头信息。() 参考答案:正确 4、信息和信息技术虽然大量介入人类的生产、生活、娱乐、管理与决策等领 域,但对人们的世界观影响不大。() 参考答案:错误 5、GB/T5169.7-2001是推荐采用的国家标准。() 参考答案:正确 7、口头信息收集渠道具有速度快、内容新、针对性强和灵活生动的优点,可弥 补文献信息的不足。() 参考答案:正确 11、信息技术渗透信息产业,推动信息产业的发展变化,信息产业反过来作用 于信息技术,促使信息技术不断发展和完善。() 参考答案:正确 12、硕博论文是一种有效的专利文献类型。() 参考答案:错误

2014年《信息化能力建设》公共课培训考题及答案汇总

2014年《信息化能力建设》公共课培训考题及答案汇总

专业技术人员信息化能力建设公共课培训 一、判断题 (本大题共30小题,每小题2分,共60分) 1、市场手段是一种必选的手段,是不以人的意志为转移的。()本题得 2 分 参考答案:正确 试题解析:显示 显示答案 2、在完全竞争的市场机制下,每个消费者的满足达到最大,每个生产者的利润达到最大。()本题得 2 分 参考答案:正确 试题解析:显示 显示答案 3、有比较才能有鉴别,有鉴别才能有选择和发展。()本题得 2 分 参考答案:正确 试题解析:显示 显示答案 4、各个国家和地区具体的信息产业成长史单一和固定的动力因素组合。()本题得 2 分 参考答案:错误

试题解析:显示 显示答案 5、张守一以是否向社会提供信息产品和信息劳动为特征,将信息产业划分为第一信息部门和第二信息部门。()本题得 2 分 参考答案:错误 试题解析:显示 显示答案 6、信息分析是一项应用性很强的工作。()本题得 2 分 参考答案:正确 试题解析:显示 显示答案 7、波拉特以产业产出形态是否相同为特征,将信息产业划分为信息设备制造部门和信息商品化部门。()本题得 2 分 参考答案:错误 试题解析:显示 显示答案 8、我国真正的教育信息化是从1984年开始的。()本题得 0 分 参考答案:错误 试题解析:显示 显示答案

参考答案:正确 试题解析:显示 显示答案 14、教育信息化的水平直接取决于教师和学生应用信息技术的能力。()本题得 2 分 参考答案:正确 试题解析:显示 显示答案 15、信息分析选题确定之前就要制定研究计划。()本题得 2 分 参考答案:错误 试题解析:显示 显示答案 16、信息产业经历了一个由独立.分散.不均衡到信息技术一体化的综合集成发展的过程。()本题得 2 分 参考答案:正确 试题解析:显示 显示答案 17、DEA方法可以客观.科学.有效的评价企业信息化能力。(对)本题得 2 分 参考答案:正确

2014专业技术人员信息化能力建设2题库答案

《专业技术人员信息化能力建设(2)(2014 年公共课)》考前复习题库 一、单项选择题 01、信息产业分为(C)部门。 A.1 个 B.2 个 C.3 个 D.4 个 02、信息社会指标分为(C)大类。 A.5 B.6 C.3 D.2 03、教育信息资源的开发和利用是(A)的基本内容是教育信息化建设取得实效的关键。 A.教育信息化 B.信息化建设 C.电子商务 D.专业技术 04、目前我国教育行业信息化建设主要依靠国家高校“数字校园”中小学“校校通”( C)和现代远程教育四个工程。 A.区域网 B.广域网 C.广域网 D.互联网 05、网络及其安全技术是电子政务实施的首要技术,电子政务网络一般由(A )三部分组成。 A.内网专网外网

B.内网互联网外网 C.互联网内网因特网 D.专网互联网因特网 06、教育信息化主要指在教育系统的各个领域全面深入地应用现代信息技术使之渗透到( B)。 A.教学艺术 B.教学手段 C.教学技能 D.教学策略 07、信息化能力建设包括( B)两个方面的内容。 A.投入和产出 B.硬件和软件 C.动态和静态 D.劳动投入量 08、从技术手段和技术坏境而言商业信息化包含了(D )。 A.自动化网络化信息化合理化 B.自动化网络化智能化合理化 C.电子化合理化信息化智能化 D.电子化自动化网络化智能化 09、信息产业的重要特征是(B)。 A.高风险型产业 B.知识智力密集型产业 C.高回报型产业 D.高创新型产业 10、(C)是文化结构的重要内容,对文化结构的变动有直接的影响。 A.民族的历史文化传统 B.基础科学的发展 C.文化教育水平

信息安全技术试题2答案

1.通常为保证信息处理对象的认证性采用的手段是___C_______ A.信息加密和解密 B.信息隐匿 C.数字签名和身份认证技术 D.数字水印 2.关于Diffie-Hellman算法描述正确的是____B______ A.它是一个安全的接入控制协议 B.它是一个安全的密钥分配协议 C.中间人看不到任何交换的信息 D.它是由第三方来保证安全的 3.以下哪一项不在 ..证书数据的组成中? _____D_____ A.版本信息 B.有效使用期限 C.签名算法 D.版权信息 4.关于双联签名描述正确的是____D______ A.一个用户对同一消息做两次签名B.两个用户分别对同一消息签名 C.对两个有联系的消息分别签名D.对两个有联系的消息同时签名5.Kerberos中最重要的问题是它严重依赖于____C______ A.服务器B.口令 C.时钟D.密钥 6.网络安全的最后一道防线是____A______ A.数据加密B.访问控制 C.接入控制D.身份识别 7.关于加密桥技术实现的描述正确的是____A______ A.与密码设备无关,与密码算法无关B.与密码设备有关,与密码算法无关 C.与密码设备无关,与密码算法有关D.与密码设备有关,与密码算法有关 8.身份认证中的证书由____A______ A.政府机构发行B.银行发行 C.企业团体或行业协会发行D.认证授权机构发行 9.称为访问控制保护级别的是____C______ A.C1 B.B1 C.C2 D.B2 10.DES的解密和加密使用相同的算法,只是将什么的使用次序反过来? ____C______ A.密码B.密文 C.子密钥D.密钥 11.PKI的性能中,信息通信安全通信的关键是_____C_____ A.透明性B.易用性 C.互操作性D.跨平台性 12.下列属于良性病毒的是____D_____ A.黑色星期五病毒B.火炬病毒 C.米开朗基罗病毒D.扬基病毒 13.目前发展很快的基于PKI的安全电子邮件协议是____A______A.S/MIME B.POP C.SMTP D.IMAP 14.建立计算机及其网络设备的物理环境,必须要满足《建筑与建筑群综合布线系统工程设计规范》的要求,计算机机房的室温应保持在___A_______ A.10℃至25℃之间B.15℃至30℃之间 C.8℃至20℃之间D.10℃至28℃之间 15.SSL握手协议的主要步骤有____B______ A.三个B.四个 C.五个D.六个 16.SET安全协议要达到的目标主要有____C______ A.三个B.四个 C.五个D.六个 17.下面不属于SET交易成员的是_____B_____ A.持卡人B.电子钱包 C.支付网关D.发卡银行 18.使用加密软件加密数据时,往往使用数据库系统自带的加密方法加密数据,实施 _____A_____ A.DAC B.DCA C.MAC D.CAM 19.CTCA指的是____B______ A.中国金融认证中心B.中国电信认证中心 C.中国技术认证中心D.中国移动认证中心 20.下列选项中不属于SHECA证书管理器的操作范围的是_____C_____ A.对根证书的操作B.对个人证书的操作 C.对服务器证书的操作D.对他人证书的操作 1. Windows系统安全模型由登录流程、本地安全授权、安全账号管理器和安全引用监视器组合而成。 2. 注册表是按照子树、项、子项和值组成的分层结构。实际上注册表只有两个子树: HKEY_LOCAL_MACHINE和HKEY_USERS,但为了便于检索,用注册表编辑器打开注册表时,展现为五个子树,这些子树的总体组成了Windows中所有的系统配置。 3. 在Windows 2000 网络中有两种主要的帐号类型:域用户账号和本地用户账号。 5. E-mail系统主要由邮件分发代理、邮件传输代理、邮件用户代理及邮件工作站组成。 6. 电子邮件安全技术主要包括身份证认证技术、加密签名技术、协议过滤技术、防火墙 技术和邮件病毒过滤技术。 1. 信息安全的狭义解释 信息安全在不同的应用环境下有不同的解释。针对网络中的一个运行系统而言,信息安全就是指

专业技术人员继续教育_-_信息化能力建设教程参考试题答案

1.单选题 1.逻辑的思维法包括() A. 比较法、分析法、综合法、推理法 B. 比较法、分析法、推理法、处理法 C. 比较法、分析法、外推法、综合法 D. 推理法、因果法、分析法、综合法 2.影响科学技术发展的外部条件归纳起来不外乎为() A. 客观因素 B. 主观因素 C. 自然条件和社会条件 D. 政治背景 3.信息分析的本质() A. 扩大生产规模 B. 增加人民收入 C. 为领导提供决策 D. 满足用户的信息要求 4.信息收集是信息分析的:() A. 基础 B. 唯一途径 C. 根本方法 D. 结果 5.常用的信息展示方法主要有() A. 文字报道、口头报道、直观传播报道、网络发布 B. 文字报道、网络传播、口头报道、新闻发布会 C. 文字报道、网络传播、直观传播、电话通报 D. 文字报道、口头报道、网络传播、记者招待会 6.信息组织是一种普遍的()是一切事物有条不紊运行的前提

A. 历史活动 B. 政治活动 C. 社会活动 D. 人文活动 7.信息分析的特点是() A. 针对性、交流性、科学性、推象性、近似性、局限性 B. 针对性、交流性、科学性、近似性、局限性 C. 针对性、交流性、具体性、近似性、局限性 D. 针对性、交流性、透明性、近似性、局限性 8.信息分析的作用() A. 为科学决策服务、为研究服务、未开发服务、为市场开拓服务 B. 为科学决策服务、为研究服务、为经济杆杆服务 C. 为科学决策服务、未开发服务、为市场开拓服务、为保护环境服务 D. 为科学决策服务、为开发服务、为保护经济增长服务 9.衡量检索系统检索效果的两个最重要的指标是()A. 查全率和查准率 B. 收录范围 C. 输出格式D. 输入格式 10.专家调查法的常见种类() A. 法尔菲法、头脑风暴法、比较法、推理法

相关文档
相关文档 最新文档