文档库 最新最全的文档下载
当前位置:文档库 › 信息化建设与信息安全参考答案

信息化建设与信息安全参考答案

信息化建设与信息安全参考答案
信息化建设与信息安全参考答案

1. 世界上第一台电子数字计算机是ENIAC。()正确

2.法国西蒙?诺拉(Simon Nora)和阿兰?孟克(Alain Minc)1978年出版的《信息化--历史的使命》一书对信息化概念的国际传播起了重要作用。错误

3.信息化评价得出的方法包括()。多选

A 专家评价法

B 层次分析法

C 多层次评价法

D 组合评价法

正确答案: A B C D

4.多元统计分析法主要包括()。多选

A 因子分析法

B 模糊综合分析法

C 主成分分析(PCA)

D 聚类分析

正确答案: A C D

5.关于我国信息化发展进程的五个特点,说法正确的是()。多选

A 起点低但起步早,个别信息网络技术已处于世界领先地位。

B 信息技术从无到有,并从工业技术脱胎而出,衍生为一门新兴的技术。

C 信息产业由弱到强,成为国民经济发展的支柱产业。

D 信息经济发展的市场化程度不高,阻碍了信息化的推进步伐。

正确答案: A B C D

6.1ZB(泽字节)等于()字节。单选

A 2~60字节

B 2~70字节

C 2~80字节

D 2~50字节

正确答案:B

7.我国信息化建设的发展历程可以分为()个阶段。单选

A 6

B 7

C 8

D 9

正确答案:A

8.1995年10月,中共十四届五中全会通过的《关于制定国民经济和社会发展“九五”计划和2010年远景目标的建议》,首次提出了()的战略任务。单选

A 计算机信息网络国际联网安全保护管理办法

B 关于加强信息资源建设的若干意见

C 加快国民经济信息化进程

D 关于制定国民经济和社会发展“九五”计划和2010年远景目标的建议正确答案:C

9.信息化的实质就是采用信息技术,深度开发利用信息资源,优质高效地实现各种活动目标。正确答案:正确

10.1999年12月,根据国务院关于恢复国务院信息化工作领导小组的批示,为了加强国家信息化工作的领导,决定成立由国务院副总理吴邦国任组长的国家信息化工作领导小组,并将国家信息化办公室改名为国务院信息化推进工作办公室。()

正确答案:错误

1.以下电子商务平台中,主要以C2C模式进行商务活动的网络平台有()。多选

A 凡客诚品

B 拍拍网

C 京东商城

D 易趣网

E 淘宝网

正确答案: B D E

2.以下哪些内容属于教育信息化建设内容?()多选

A 网校

B 教务管理系统

C 大学和在中小学网站

D 大学图书馆管理系统

E 电子教材出版发行

正确答案: A B C D E

3.与城市信息化相比,农村信息化建设的特点是()。多选

A 建设成本高

B 接受新技术能力不高

C 需求的多样化和个性化

D 农民收入水平低

E 农村信息传输渠道较少且不畅通

正确答案: A B C D E

4.当你在京东商城的某个网上商店成功地进行了一次购物体验时,你所进行的电子商务模式是。()单选

A B2

B B B2

C C C2C

D C2B

正确答案:B

5.在易趣网上,某客户成功地将自己的手机出售给了另一消费者。这一商务活动属于()模式。单选

A B2

B B B2

C C C2C

D C2B

正确答案:C

6.在易趣网上,某体育明星成功地将自己的运动服出售给了某一企业。这一商务活动属于()模式。单选

A C2

B B B2

C C C2C

D C2B

正确答案:A

7.电子商务能够规范事务处理的工作流程,将人工操作和电子信息处理集成为一个不可分割的整体()。判断正确错误

正确答案:正确

8.电子商务将生产企业、流通企业以及消费者带入了一个网络经济、数字化生存的新天地()。判断正确错误

正确答案:正确

9.电子商务要求银行、配送中心、网络通讯、技术服务等多个部门的协同工作()。判断正确错误

正确答案:正确

10.电子商务中,从事B2C商务活动的网络平台绝对不能进行C2C商务活动()。判断正确错误

正确答案:错误

信息化建设与信息安全(一)5

信息化建设与信息安全(一)5 考试时间:30分钟

1.以下电子商务平台中,主要以B2B模式进行商务活动的网络平台有()。多选

A 阿里巴巴

B 淘宝网

C 京东商城

D 易趣网

E 慧聪网

正确答案: A E

2.以下哪个软件产品是制造业信息化过程中最常用软件?()单选

A CRM

B ERP

C OFFICE

D MRP

正确答案:B

3.对于中小制造企业而言,实施信息化的最好方案是()。单选

A 定制基于云服务的ERP模块

B 直接购买软硬件产品

C 自行开发软件产品

D 外聘软件开发人员

正确答案:A

4.农村信息化需求的特点体现在()。单选

A 多样化和层次化

B 个性化和层次化

C 多样化和个性化

D 集成化和个性化

正确答案:C

5.目前我国农民获取信息的渠道主要以互联网和移动网络为主()。判断正确错误

正确答案:错误

6.企业信息化就是企业内部业务管理的信息化()。判断正确错误

正确答案:错误

7.多元统计分析法主要包括()。多选

A 因子分析法

B 模糊综合分析法

C 主成分分析(PCA)

D 聚类分析

正确答案: A C D

8.1999年12月,根据国务院关于恢复国务院信息化工作领导小组的批示,为了加强国家信息化工作的领导,决定成立由国务院副总理吴邦国任组长的国家信息化工作领导小组,并将国家信息化办公室改名为国务院信息化推进工作办公室。()判断正确错误

正确答案:错误

9.法国西蒙?诺拉(Simon Nora)和阿兰?孟克(Alain Minc)1978年出版的《信息化--历史的使命》一书对信息化概念的国际传播起了重要作用。判断正确错误

正确答案:错误

10.国家信息化专家咨询委员会内设的专业委员会包括有()。多选

A 网络与信息安全专业委员会

B 信息技术与新兴产业专业委员会

C 政策规划与电子政务专业委员会

D 两化融合与信息化推进专业委员会

正确答案: A B C D

1.虚拟专用网络(VPN)指的是在()上建立专用网络的技术。单选

A 私有网络

B 公用网路

C 虚拟网络

D 无线网络

正确答案:B

2.为了实现VPN的专用性,VPN服务器和客户机之间的通讯数据都要进行()。单选

A 数据加密

B 数据格式化

C 数据分析

D 数据挖掘

正确答案:A

3.保证信息的完整性是指()。单选

A 保证因特网上传送的信息不被第三方监视

B 保证电子商务交易各方的真实身份

C 保证因特网上传送的信息不被篡改

D 保证发送方不能抵赖曾经发送过的信息

正确答案:C

4.信息安全的基本属性包括()。多选

A 完整性

B 保密性

C 不可否认性

D 可用性

E 可控性

正确答案: A B C D E

5.实现信息安全至少包含以下哪三类措施?()多选

A 信息安全技术方面的措施

B 信息安全的人员组织

C 信息安全管理方面的措施

D 信息安全的标准与法规

E 信息安全的设备购置

正确答案: A C D

6.信息安全标准可以分成()。多选

A 信息安全技术标准

B 信息安全评价标准

C 信息安全管理标准

D 信息安全法律标准

E 信息安全生产标准

正确答案: A B C

7.利用VPN技术,公司员工出差在外地时也可以访问企业内部网络的信息资源。()判断正确错误

正确答案:正确

8.信息安全是信息化建设过程中的产物。()判断正确错误

正确答案:错误

9.铁道部设计开发的12306票务网站一直饱受批评,但这与信息安全无关。()判断正确错误

正确答案:错误

10.信息加密是保障信息安全的最基本、最核心的技术措施。()判断正确错误

正确答案:正确

1.为控制企业内部对外的访问以及抵御外部对内部网的攻击,最好的选择是()。单选

A 入侵检测系统

B 杀毒软件

C 防火墙

D 路由器

正确答案:C

2.以下对于信息安全的认识不正确的是()。单选

A 安全是会随时间的推移而变化的

B 世上没有100%的安全

C 安全是相对的

D 可以给出一种方案解决所有安全问题

正确答案:D

3.1995年,美国率先推出了BS-7799信息安全管理标准,并于2000年被国际标准化组织认可为国际标准ISO/IEC 17799标准。()判断正确错误

正确答案:错误

4.全国信息安全标准化技术委员会(TC260)于2002年4月成立,负责我国的信息安全标准化工作。()判断正确错误

正确答案:正确

5.网络攻击的发展趋势有()。多选

A 网络攻击的自动化程度和攻击速度不断提高

B 网络攻击工具技术越来越先进,功能越来越多

C 攻击从个体发展到有组织的群体

D 新发现的各种系统与网络安全漏洞不断增加,新型的安全漏洞不断被发现

E 各种各样黑客组织不断涌现,并进行协同作战

正确答案: A B C D E

6.网络安全从其本质上来讲就是网络上的信息安全,即网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论。()判断正确错误

正确答案:正确

7.在银行ATM取款同时需要银行卡和对应的口令就是一种基于双因子认证的方式。()判断正确错误

正确答案:正确

8.在身份认证技术中,()将有可能取代视网膜作为身份认证的依据。单选

A 指纹

B 语音

C 虹膜

D 脸型

正确答案:C

9.黑客进行网络攻击的基本过程包括()。多选

A 收买信息系统管理员

B 隐藏攻击身份和位置

C 收集目标系统信息,挖掘分析弱点信息,获取目标系统使用权限

D 隐藏攻击行为后实施攻击

E 开辟后门,攻击痕迹清除

正确答案: B C D E

10.为了防范网络攻击,应该()。多选

A 购置性能最好的网络安全设备

B 利用好操作系统提供的安全机制

C 重视应用软件的安全问题

D 使用防火墙和入侵检测系统

E 使用杀毒软件

正确答案: B C D E

1.2000年1月国家保密局颁布的《计算机信息系统国际联网保密管理规定》要求“涉及国家秘密的计算机信息系统,不得直接或间接地与国际互连网或其他公共信息网络相连接,必须实行()”。单选

A 物理隔离

B 网络监控

C 访问控制

D 入侵检测

正确答案:A

2.防火墙可以分为软件防火墙、硬件防火墙和()三种类型。单选

A 专用防火墙

B 芯片级防火墙

C 主机防火墙

D 系统防火墙

正确答案:B

3.基于主机的入侵检测系统通过监视与分析主机的审计记录和日志文件来检测入侵,主要用于保护()。单选

A 运行关键应用的服务器

B 网络关键路径的信息

C 网络关键节点上的路由器

D 网页和数据库系统的安全

正确答案:A

4.数据存储是数据备份的技术基础。数据存储常见的技术手段有()等。多选

A 磁盘阵列

B 磁带机

C 磁带库

D 光盘库

E 数据库

正确答案: A B C D

5.入侵检测系统的四个基本组成部分有()。多选

A 事件收集器

B 事件产生器

C 事件分析器

D 事件数据库

E 响应单元

正确答案: B C D E

6.关于防火墙说法正确的有()。多选

A 内部和外部之间的所有网络数据流必须经过防火墙

B 只有符合安全策略的数据流才能通过防火墙

C 防火墙自身应该能对渗透进行免疫

D 防火墙不能防范来自网络内部的攻击

E 防火墙不能完全防止受病毒感染的文件或软件的传输

正确答案: A B C D E

7.防火墙限制或关闭了一些有用但存在安全缺陷的网络服务,但这些服务也许正是用户所需要的服务,给用户带来使用的不便。()判断正确错误

正确答案:正确

8.近些年来出现的集成监控识别、病毒清除和系统自动升级和系统优化等多种功能的“互联网安全套装”和“全功能安全套装”等也属于杀毒软件。()判断正确错误

正确答案:正确

9.腾讯移动安全实验室发布《2012年度手机安全报告》称,广东省2012年连续12个月手机中毒用户数均位居全国第一位。()判断正确错误正确答案:正确

10.网络安全需要黑客的参与,对黑客技术的研究与发展有利于国家和社会的安全。()判断正确错误

正确答案:正确

信息化建设与信息安全(三)4

1. 保证信息的完整性是指()。单选

A 保证因特网上传送的信息不被第三方监视

B 保证电子商务交易各方的真实身份

C 保证因特网上传送的信息不被篡改

D 保证发送方不能抵赖曾经发送过的信息

正确答案:C

2. 虚拟专用网络(VPN)指的是在()上建立专用网络的技术。单选

A 私有网络

B 公用网路

C 虚拟网络

D 无线网络

正确答案:B

3. 以下对于信息安全的认识不正确的是()。单选

A 安全是会随时间的推移而变化的

B 世上没有100%的安全

C 安全是相对的

D 可以给出一种方案解决所有安全问题

正确答案:D

4. 信息安全的基本属性包括()。多选

A 完整性

B 保密性

C 不可否认性

D 可用性

E 可控性

正确答案: A B C D E

5. 铁道部设计开发的12306票务网站一直饱受批评,但这与信息安全无关。()判断正确错误正确答案:错误

6. 全国信息安全标准化技术委员会(TC260)于2002年4月成立,负责我国的信息安全标

准化工作。()判断正确错误

正确答案:正确

7. 利用VPN技术,公司员工出差在外地时也可以访问企业内部网络的信息资源。()判断正确错误

正确答案:正确

8. 网络攻击的发展趋势有()。多选

A 网络攻击的自动化程度和攻击速度不断提高

B 网络攻击工具技术越来越先进,功能越来越多

C 攻击从个体发展到有组织的群体

D 新发现的各种系统与网络安全漏洞不断增加,新型的安全漏洞不断被发现

E 各种各样黑客组织不断涌现,并进行协同作战

正确答案: A B C D E

9. 在银行ATM取款同时需要银行卡和对应的口令就是一种基于双因子认证的方式。()判断正确错误

正确答案:正确

10. 数据存储是数据备份的技术基础。数据存储常见的技术手段有()等。多选

A 磁盘阵列

B 磁带机

C 磁带库

D 光盘库

E 数据库

正确答案: A B C D

1.被喻为“我国首部真正意义的信息化法律”的是《中华人民共和国计算机信息系统安全保护条例》。()判断正确错误

正确答案:错误

2.我国信息安全法律体系框架分为法律,行政法规,地方性法规和规章,以及规范性文件等四个层面。()判断正确错误

正确答案:正确

3.PKI是PMI的基础。()判断正确错误

正确答案:正确

4.缺乏网络伦理的危害包括()。多选

A 垃圾邮件浪费了宝贵的网络资源

B 安全问题削弱了人们对网络的信赖

C 在网络中存在大量的不道德的行为

D 流氓软件使用户忍无可忍

正确答案: A B C D

5.下面与信息安全管理相关的工作有()。多选

A 人事管理

B 设备和场地管理

C 存储媒体管理

D 软件管理

E 密码和密钥管理

正确答案: A B C D E

6.党的十八大报告有19处提及信息、信息化、信息网络、信息技术与信息安全,并且提出了()的目标。单选

A 建设国家信息安全保障体系

B 构筑国家信息安全保障体系

C 健全国家信息安全保障体系

D 完善国家信息安全保障体系

正确答案:C

7.网络信任体系的内容不包括()。单选

A 身份认证

B 授权管理

C 责任认定

D 信息安全

正确答案:D

8.以下对PMI的叙述错误的是()。单选

A PMI不是PKI的扩展及补充

B 是在PKI提出并解决了信任和统一的安全认证问题后提出的,其目的是解决统一的授权管理和访问控制问题。

C PMI系统要管理信息资源和系统用户两大类业务

D 负责为网络中的用户进行授权,审核、签发、发布并管理证明用户权限的属性证书。

正确答案:A

9.数字签名的优点包括()。多选

A 签名人不能否认自己所签的文件

B 可以在远距离以外签署文件

C 所签文件很容易被篡改

D 所签文件具有完整性,难以断章取义。

正确答案: A B D

10.网络舆情已经成为社会舆情的重要组成部分,作为独立舆论力量的强势地位正在显现,其影响力也在与日俱增,并产生了积极的和消极的社会影响。( ) 判断正确错误

1.网络舆情四大可测要素不包括()。单选

A 思想

B 态度

C 情感

D 认知

正确答案:A

2.电子商务信用体系产生背景不包括( )。单选

A 全球电子商务经历了萌芽、探索到调整的痛苦过程,现在处于理性上升时期。

B 中国电子商务的发展进入了重大的战略机遇期,但是,我国电子商务信用体系建设的步伐远远落后于电子商务的发展。

C 在信息网络给人们带来方便、高效和信息共享的

同时,网络欺诈、网络泄密、著作权侵犯、隐私权侵犯等网络信用问题悄然袭来。

D 互联网的高速发展

正确答案:D

3.下列与信息安全问题有关的法律有()。多选

A 《中华人民共和国宪法》

B 《中华人民共和国刑法》

C 《治安管理处罚条例》

D 《中华人民共和国刑事诉讼法》

E 《中华人民共和国行政处罚法》

正确答案: A B C D E

4.国家信息基础设施包括的内容有()。多选

A 不断扩展的仪器设备

B 大量的数字信息

C 各类应用程序和软件

D 各种网络标准和传输编码

E 从事信息化建设的各类专业人才

正确答案: A B C D E

5.美国明确将关键基础设施作为其信息安全保障的重点。美国认为的关键基础设施和主要资源部门包括()。多选

A 邮政和货运服务

B 农业和食品

C 高等院校和科研机构

D 公共健康和医疗

E 国家纪念碑和象征性标志

正确答案: A B D E

6.选择先进的网络安全技术是信息安全管理的一般性策略之一。()判断正确错误

正确答案:正确

7.在信息系统安全风险评估中,脆弱性是信息资产的弱点或薄弱点。脆弱性能引起信息安全事件的发生,并造成损害。()判断正确错误

正确答案:错误

8.数据故障是人为操作失误或黑客攻击造成的。()判断正确错误

正确答案:错误

9.数据恢复和数据备份是保护数据的最后手段,也是防止信息安全攻击的最后一道防线。()判断正确错误

正确答案:正确

10. .网络伦理的内容一共分为()个层次。单选

A 1

B 2

C 3

D 4

1.CA在电子政务中的应用不包括()。单选

A 电子公文安全分发系统的安全保障

B 应用授权、审计

C 政务信息安全传输系统

D 现金交易正确答案:D

2.网络舆情监管的改进措施不包括()。单选

A 加强社会管理,加强网络舆情引导和控制。

B 限制言论自由

C 完善社会教育监督机制

D 建立健全法律体系

正确答案:B

3.电子商务体系从信用主体上划分错误的是( )。单选

A 个人信用体系

B 企业信用体系

C 公平授信制度

D 政府信用体系

正确答案:C

4.缺乏网络伦理的危害包括()。多选

A 垃圾邮件浪费了宝贵的网络资源

B 安全问题削弱了人们对网络的信赖

C 在网络中存在大量的不道德的行为

D 流氓软件使用户忍无可忍

正确答案: A B C D

5.网络伦理的内容一共分为()个层次。单选

A 1

B 2

C 3

D 4 正确答案:C

6.信息安全法律法规的保护对象有国家信息安全、社会信息安全、个人信息安全和()等四个方面。单选

A 国家信息安全

B 民族信息安全

C 市场信息安全

D 军事信息安全

正确答案:C

7.2003年,国家颁布了《关于加强信息安全保障工作的意见》(中办发[2003]第27号文,简称“27号文”)。文件提出了信息安全保障的主要任务包括()。多选

A 实行信息安全等级保护

B 加强以密码技术为基础的信息保护和网络信任体系建设

C 建设和完善信息安全监控体系

D 加快信息安全人才培养,增强全民信息安全意识

E 加强对信息安全保障工作的领导,建立健全信息安全管理责任制

正确答案: A B C D E

8.中国工程院院士、著名的信息安全专家方滨兴曾指出:“我们国家的信息安全保障体系可以从五个层面解读,又可以称之为一二三四五国家信息安全保障体系”。一即一个机制,二是指两个原则,三是指三个要素,四是指四种能力,五是指五项主要的技术工作。其中四种能力具体是指()。多选

A 基础支撑能力

B 法律保障能力

C 舆情宣传和驾驭能力

D 国际信息安全的影响力

E 信息安全风险评估能力

正确答案: A B C D

9.2003年,国家颁布了《关于加强信息安全保障工作的意见》(中办发[2003]第27号文,简称“27号文”)。它的诞生标志着我国信息安全保障工作有了总体纲领。()判断正确错误

正确答案:正确

信息安全试题及答案45094

信息安全试题(1/共3) 一、单项选择题(每小题2分,共20分) 1.信息安全的基本属性是___。 A. 保密性 B.完整性 C. 可用性、可控性、可靠性 D. A,B,C都是 2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 3.密码学的目的是___。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 4.A方有一对密钥(K A公开,K A秘密 ),B方有一对密钥(K B公开 ,K B秘密 ),A方向B方发送数字签名M,对信息 M加密为:M’= K B公开(K A秘密 (M))。B方收到密文的解密方案是___。 A. K B公开(K A秘密 (M’)) B. K A公开 (K A公开 (M’)) C. K A公开(K B秘密 (M’)) D. K B秘密 (K A秘密 (M’)) 5.数字签名要预先使用单向Hash函数进行处理的原因是___。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度 D. 保证密文能正确还原成明文 6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。 A. 身份鉴别是授权控制的基础 B. 身份鉴别一般不用提供双向的认证 C. 目前一般采用基于对称密钥加密或公开密钥加密的方法 D. 数字签名机制是实现身份鉴别的重要机制 7.防火墙用于将Internet和内部网络隔离___。 A. 是防止Internet火灾的硬件设施 B. 是网络安全和信息安全的软件和硬件设施 C. 是保护线路不受破坏的软件和硬件设施 D. 是起抗电磁干扰作用的硬件设施 8.PKI支持的服务不包括___。 A. 非对称密钥技术及证书管理 B. 目录服务 C. 对称密钥的产生和分发 D. 访问控制服务 9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于__。 A.2128 B.264 C.232 D.2256

信息安全知识答案

深圳市***********电子有限公司 信息安全知识培训考核(时间:90分钟; 满分:100分)考试日期:年月日工号:姓名: 得分: 一、单项选择题(15×3分=45分) 1.( B )负责信息安全等级保护工作的监督、检查、指导。 A、保密部门 B、公安机关 C、司法部门 D、信息产业部门 2. 三级信息系统安全保护等级监督强度( B ) A、指导 B、监督检查 C、强制监督检查 D、专门监督检查 3.五级信息系统安全保护等级监督强度( D ) A、指导 B、监督检查 C、强制监督检查 D、专门监督检查 4.特洛伊木马具有( A )和非授权性的特点。 A、隐藏性 B、稳定性 C、安全性 D、快速性 5.防火墙和防火墙规则集只是( B )的技术体现 A、需求策略 B、安全策略 C、加密策略 D、解密策略 6.应急响应是指一组织为应对意外事件所做的事前准备和( D )。 A、事前防范 B、事后准备 C、事前保护 D、事后措施 7. 灾容备份的等级分为( D )级 A、1 B、2 C、3 D、4 8.在计算机系统中,用户是通过( A )的中间应用层和操作系统相互作用的。 A、不可信 B、可信 C、不稳定 D、稳定 9.互联网信息服务商在发生安全事故或计算机犯罪案例时,应当立即向本单位安全管理责任人报告并采取 妥善措施,保护现场,保留有关原始记录,在( A )小时内向当地公安机关报案,避免危害的扩大。

A、24小时 B、12小时 C、2小时 D、半小时 10.( D )共青团组织应当广泛宣传,引导未成年人增强自我保护意识,加强自我管理,自觉远离网吧,配 合文化等部门开展创建“安全放心网吧”活动。 A、关于维护互联网安全的决定 B、电信管理条例 C、互联网上网服务营业场所管理条例 D、全国青少年网络文明公约 11.在社会主义政治文明建设方面,党的十七大报告明确提出要坚定不移发展( C ),全面落实依法治国基 本方略。 A.社会主义法制社会 B.社会主义道德社会 C.社会主义民主政治 D.社会主义文明社会 12.法律的最基本内容就是规定( A )。 A.权利和义务 B.公平 C.民主 D.平等 13.计算机信息系统的建立和应用的目的也是概念中不可缺少的一部分,具体地说是为有关人员和部门提供 信息或者( A ) A.辅助决策等服务 B.对信息进行采集.加工.存储.传输.检索等 C.信息处理 D.保障信息的安全 14. 计算机信息系统的运行和信息处理过程都离不开人,必须由人操作和( B ) A.看管 B.管理 C.维护 D.处理 15.运输.携带.邮寄计算机信息媒体进出境,不如实向海关申报的,由海关依照( C )和中华人民共和国计 算机信息系统安全保护条例以及其他有关法律,法规的规定处理。 A 中华人民共和国消防法 B 中华人民共和国国刑法 C 中华人民共和国海关法 D 中华人民共和国治安管理处罚条例 二、多项选择题(5×5分=25分) 1.风险评估的工具包括(A、C、E ) A、安全管理评价系统 B、系统建设评价系统 C、系统软件评估工具 D、安全机构管理评价系统 E、风险评估辅助工具 2.以下(B、C、D、E)这些控制点是应用安全方面主要涉及的。 A、入侵防范 B、安全标记 C、通信完整性

信息化能力建设考试试题答案(100分)

信息化能力建设 3 题!共 100 题,其中错误成绩:97分 1.单选)在改进信息资源共享效率中具有非常重要的作用.(o资源配置A. o资源共享B. o资源利用C. o D. 资源补.以下不是信息资源配置模式的是 o A. 信息资源的时间矢量配置 o B. 信息资源的空间矢量配置 o C. 信息资源的品种类型配置 o D. 信息资源的科学技术配置 ?3.完全竞争的市场具备的特点() o A. 自由的市场、小规模的经济主体、同品质的商品、自由流动的资源、充分的信息o B. 自由的市场、 大规模的经济主体、同品质的商品、自由流动的资源、充分的信息o自由的市场、大规模的经济主体、不同品质的商品、自由流动的资源、充分C. 的信息 D.自由的市场、小规模的经济主体、不同品质的商品、自由流动的资源、充分的信息?4.以下不是时间成本包括的内容的是() o A. 用户的搜寻成本

o B. 用户的购买成本 o C. 用户的等待成本 o D. 用户的利用成本 ?5.信息资源供需变化的指示器是() o A. 科技 o B. 市场 o C. 成本 o D. 价格 ?6.资源配置手段最主要的是() o A. 科技 o B. 市场 o C. 成本 o D. 利益 ?).市场恒古不变的主题是(7. A.降低成本o B. 增加成本o C. 扩大市场o缩小市场 D.)两个方面的内.信息化能力建设包括 o A. 投入和产出o硬件和软件B.

o C. 动态和静态o D. 劳动投入量?9.()是指信息资源共享体系在运作过程中对其他组织或个人产生附带的成本或收益 o A. 外部效应 o B. 信息作为公共物品 o C. 信息市场的垄断性 o D. 内部效应 ?10.在信息化指法中“通信主体水平”用字母()表示 o A. Q o B. P oEC. D.)经济学家马克卢普提出的1.信息经济核算法是由(o英国A. o法国B. o美国C. o D. 日本? 12.信息产业分为()部门o个A. 1o个B. 2o个C. 3o个D. 4?13.信息化建设会改变人们的生活方式工作方式社会信息结构()等各个方法

《网络信息安全》试题D与答案

《网络信息安全》试题 D 一、填空题(20 空× 1 分=20分) 1. 根据攻击者是否直接改变网络的服务,攻击可以分为___被动攻击_____和_ 主动攻击_______。 2. 当ping 一台计算机时,如果TTL 值小于128,则该操作系统的类型一般是____windows____。 3. 密钥相同时加密变换与解密变换的复合变换是____恒等变换____。 4. 密码学的两个组成部分是___密码编码学_____和____密码分析学____。 5. 破解单字母替换密码常用的方法是____频率分析法____。 6. 同一内部网的不同组织机构间再建立一层防火墙,称为___内部防火墙_____。 7. 在内部网络和外部网络之间建立一个被隔离的子网,该子网称为非军事区。 8. IDS 是____ Intrusion Detection System ____ 的简写。 9. IDS 的两个指标:___漏报率_____和__误报率______。 10. 根据采用的检测技术,IDS 可分为____异常检测____与___误用检测_____。 11. 蜜网是由___蜜罐主机____、____防火墙____、____IDS____等组成。 12. IPSec将两个新包头增加到IP包,这两个报头是___AH_____与____ESP____。 13. PKI 的体系结构一般为____树状____结构。 二、选择题(20 空× 1 分=20分) 1. 用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这属于何 种攻击手段___B____。 A. 缓存溢出攻击 B. 钓鱼攻击 C. 暗门攻击 D. DDOS 攻击 2. 下列不属于系统安全技术的是__B_____。 A. 防火墙 B. 加密狗 C. 认证 D. 防病毒 3. DES 是一种以块为单位进行加密,一个数据块的大小是____B___。 A. 32 位 B. 64 位 C. 128 位 D. 256 位 4. 有一主机专门被用作内部网和外部网的分界线。该主机里有两块网卡,分别 连接到两个网络。防火墙内外的系统都可以与这台主机通信,但防火墙两边的系统不能直接通信,这是___C____防火墙。 A. 屏蔽主机式体系结构 B. 筛选路由式体系结构 C. 双宿网关式体系结构 D. 屏蔽子网式体系结构 5. __B____是通过偷窃或分析手段来达到计算机信息攻击目的的,它不会导致对 系统中所含信息的任何改动,而且系统的操作和状态也不被改变。 A. 主动攻击 B. 被动攻击 C. 黑客攻击 D. 蠕虫病毒 6. 关于安全审计目的描述错误的是__D______。 A. 识别和分析未经授权的动作或攻击 B. 记录用户活动和系统管理

信息安全知识习题_1

[单选]下列关于计算机病毒的叙述中,正确的一条是()。 A.反病毒软件可以查、杀任何种类的病毒 B.计算机病毒是一种被破坏了的程序 C.反病毒软件必须随着新病毒的出现而升级,提高查、杀病毒的功能 D.感染过计算机病毒的计算机具有对该病毒的免疫性 [单选]确保单位局域网的信息安全,防止来自单位外网的黑客入侵,采用以实现一定的防范作用。() A.网管软件 B.邮件列表 C.防火墙软件 D.杀毒软件 [单选]下面哪个症状不是感染计算机病毒时常见到的()。 A.屏幕上出现了跳动的小球 B.打印时显示Nopaper C.系统出现异常死锁现象 D.系统.EXE文件字节数增加 [单选]使用瑞星进行杀毒操作时,下列哪个论述是完全正确的()。 A.瑞星查杀到80%了,系统很慢,应该不会有病毒了,结束查杀 B.平时开着瑞星实时监控,计算机比较慢,干脆把监控先停了 C.进入安全模式,对所有本地磁盘、系统内存、引导区、关键区域进行查杀 D.只对C盘进行查杀就行了,因为Windows操作系统就装在C盘 [单选]假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于()。 A.对称加密技术 B.分组密码技术 C.公钥加密技术 D.单向函数密码技术 [单选]身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是()。 A.身份鉴别是授权控制的基础 B.身份鉴别一般不用提供双向的认证

C.目前一般采用基于对称密钥加密或公开密钥加密的方法 D.数字签名机制是实现身份鉴别的重要机制 [单选]防火墙用于将Internet和内部网络隔离,()。 A.是防止Internet火灾的硬件设施 B.是网络安全和信息安全的软件和硬件设施 C.是保护线路不受破坏的软件和硬件设施 D.是起抗电磁干扰作用的硬件设施 [单选]一个完整的密码体制,不包括以下()要素。 A.明文空间 B.密文空间 C.数字签名 D.密钥空间 [单选]入侵检测的基础是(1),入侵检测的核心是(2)。空白(1)处应选择() A.信息收集 B.信号分析 C.入侵防护 D.检测方法 [单选]卫星及火箭工程安装保险一般由()投保。 A.卫星或火箭的制造商 B.卫星运营商 C.卫星使用商 D.政府 [单选]发射前保险的保险期限,一般从卫星和火箭在制造厂房吊装开始,至()时终止。 A.发射完毕 B.进入发射台 C.意向点火 D.准备发射 [单选]如果火箭在意向点火和起飞期间由于点火终止而终止发射,其损失由()赔偿

信息安全技术题库及答案(全部)最新版本

防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。 正确 基于网络的漏洞扫描器由组成。abcde A、漏洞数据库模块 B、用户配置控制台模块 C、扫描引擎模块 D、当前活动的扫找知识库模块 E、结果存储器和报告生成工具 基于内容的过滤技术包括。A、内容分级审查B、关键字过滤技术C、启发式内容过滤技?? 加密技术是信息安全技术的核心。对 完全备份就是全部数据库数据进行备份。正确 纸介质资料废弃应用啐纸机粉啐或焚毁。正确 权限管理是安全管理机制中的一种。正确 信息安全技术教程习题及答案 第一章概述 一、判断题 1. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√ 2. 计算机场地可以选择在公共区域人流量比较大的地方。× 3. 计算机场地可以选择在化工厂生产车间附近。× 4. 计算机场地在正常情况下温度保持在18~28 摄氏度。√ 5. 机房供电线路和动力、照明用电可以用同一线路。× 6. 只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。× 7. 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。√ 8. 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。√ 9. 屏蔽室的拼接、焊接工艺对电磁防护没有影响。× 10. 由于传输的内容不同,电力线可以与网络线同槽铺设。× 11. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√ 12. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。√ 13.TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器 等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。√ 14. 机房内的环境对粉尘含量没有要求。× 15. 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。√

信息化能力建设考试试题答案(100分)

信息化能力建设 成绩:97分共 100 题,其中错误 3 题! 1.单选题 ?1.()在改进信息资源共享效率中具有非常重要的作用。 o A. 资源配置 o B. 资源共享 o C. 资源利用 o D. 资源补给 ?2.以下不是信息资源配置模式的是() o A. 信息资源的时间矢量配置 o B. 信息资源的空间矢量配置 o C. 信息资源的品种类型配置 o D. 信息资源的科学技术配置 ?3.完全竞争的市场具备的特点() o A. 自由的市场、小规模的经济主体、同品质的商品、自由流动的资源、充分的信息 o B. 自由的市场、大规模的经济主体、同品质的商品、自由流动的资源、充分的信息 o C. 自由的市场、大规模的经济主体、不同品质的商品、自由流动的资源、充分的信息

o D. 自由的市场、小规模的经济主体、不同品质的商品、自由流动的资源、充分的信息 ?4.以下不是时间成本包括的内容的是() o A. 用户的搜寻成本 o B. 用户的购买成本 o C. 用户的等待成本 o D. 用户的利用成本 ?5.信息资源供需变化的指示器是() o A. 科技 o B. 市场 o C. 成本 o D. 价格 ?6.资源配置手段最主要的是() o A. 科技 o B. 市场 o C. 成本 o D. 利益 ?7.市场恒古不变的主题是()

o A. 降低成本 o B. 增加成本 o C. 扩大市场 o D. 缩小市场 ?8.信息化能力建设包括()两个方面的内容 o A. 投入和产出 o B. 硬件和软件 o C. 动态和静态 o D. 劳动投入量 ?9.()是指信息资源共享体系在运作过程中对其他组织或个人产生附带的成本或收益 o A. 外部效应 o B. 信息作为公共物品 o C. 信息市场的垄断性 o D. 内部效应 ?10.在信息化指法中“通信主体水平”用字母()表示 o A. Q o B. P o C. E

信息安全基础知识题集

第一部分信息安全基础知识(673题) 一、判断题 1.防火墙的功能是防止网外未经授权以网的访问。()对 2.入侵检测系统可以弥补企业安全防御系统中的安全缺陷和漏洞。()错 3.PKI(Public Key Infrastructure)体系定义了完整的身份认证、数字签名、权限管 理标准。()错 4.更新操作系统厂商发布的核心安全补丁之前应当在正式系统中进行测试,并制订详 细的回退方案。()错 5.发起大规模的DDOS攻击通常要控制大量的中间网络或系统。()对 6.应采取措施对信息外网办公计算机的互联网访问情况进行记录,记录要可追溯,并 保存六个月以上。()对 7.入侵检测被认为是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对 网络进行监测,从而提供对部攻击、外部攻击的实时防护。()对 8.IPS在IDS的基础上增加了防御功能,且部署方式也相同。()错 9.根据公安部信息系统实现等级保护的要求,信息系统的安全保护等级分为五级。() 对 10.防火墙不能防止部网络用户的攻击,传送已感染病毒的软件和文件、数据驱动型的 攻击。()对 11.安全的口令,长度不得小于8位字符串,要字母和数字或特殊字符的混合,用户名

和口令禁止相同。()对 12.涉及二级与三级系统间共用的网络设备、安全设备,采用“就低不就高”的原则, 按二级要求进行防护。()错 13.隔离装置部属在应用服务器与数据库服务器之间,除具备网络强隔离、地址绑定、 访问控制等功能外,还能够对SQL语句进行必要的解析与过滤,抵御SQL注入攻击。()对 14.安全域是具有相同或相近的安全需求、相互信任的区域或网络实体的集合,一个安 全域可以被划分为安全子域。()对 15.公钥密码算法有效解决了对称密码算法的密钥分发问题,因此比对称密码算法更优 秀。()错 16.安全加密技术分为两大类:对称加密技术和非对称加密技术。两者的主要区别是对 称加密算法在加密、解密过程中使用同一个密钥:而非对称加密算法在加密、解密过程中使用两个不同的密钥。()对 17.ORACLE默认情况下,口令的传输方式是加密。()错 18.在ORACLE数据库安装补丁时,不需要关闭所有与数据库有关的服务。()错 19.在信息安全中,主体、客体及控制策略为访问控制三要素。()对 20.防火墙可以解决来自部网络的攻击。()错 21.防火墙作为实现网络边界隔离的设备,其部署应以安全域划分及系统边界整合为前 提,综合考虑边界风险的程度来设定。()对 22.在等级保护监管中,第二级信息系统的运营、使用单位应当依据国家有关管理规和 技术标准进行保护,国家信息安全监管部门对该级信息系统信息安全等级保护工作进行监督和检查。()错

信息安全基础知识培训考试答案

信息安全基础知识培训试题 姓名:部门:成绩: 一、填空题:每空4分共40分 1、电脑要定期更换(密码)、定期(杀毒),对不明邮件不要轻易(打开)。 2、信息安全的基本特征是(相对性)、(时效性)、(复杂性)、配置相关性、攻击的不确定性。 3、(人)是信息安全中最关键的因素,同时也应该清醒的认识到人是信息安全中最薄弱的环节。 4、绝对的(信息安全)是不存在的,每个网络环境都有一定程度的漏洞和(风险)。 5、信息安全管理中明确需要保护的对象包括内部员工、外部客户、服务供应商、产品供应商、(网络设备)、 系统主机、工作站、PC机、操作系统、业务应用系统、商业涉密数据、个人隐私数据、文档数据等。 二、多选题:每题5分共25分 1、信息安全三要素包括(A B C) A机密性B完整性C可用性D安全性 2、信息安全的重要性体现在以下方面(ABC) A信息安全是国家安全的需要 B信息安全是组织持续发展的需要 C信息安全是保护个人隐私与财产的需要 D信息安全是维护企业形象的需要 3、在工作当中,“上传下载”的应用存在的风险包括(ABC) A病毒木马传播B身份伪造C机密泄露D网络欺诈 4、客户端安全的必要措施包括(ABCDE) A安全密码B安全补丁更新C个人防火墙D应用程序使用安全E防病毒 5、信息安全管理现状已有的措施包括(ABCD) A兼职的安全管理员B物理安全保护C机房安全管理制度D资产管理制度 三、判断题:每题5分共35分 1、电子商务应用不可能存在账号失窃的问题。(X) 2、为了信息安全,在使用密码时建议使用大写字母、小写字母、数字、特殊符号组成的密码。(√) 3、员工缺乏基本的安全意识,缺乏统一规范的安全教育培训是信息安全管理现状存在的问题之一。(√) 4、超过70%的信息安全事件,如果事先加强管理,都可以得到避免。(√) 5、由于许多信息系统并非在设计时充分考虑了安全,依靠技术手段实现安全很有限,必须依靠必要的管理手段来支持。(√) 6、企业需要建造一个全面、均衡的测量体系,用于评估信息安全管理的效用以及改进反馈建议。(√) 7、通过合理的组织体系、规章制度和控管措施,把具有信息安全保障功能的软硬件设施和管理以及使用信息的人整合在一起,以此确保整个组织达到预定程度的信息安全,称为信息安全管理。(X) 第1页共1页

2014专业技术人员信息化能力建设2题库答案

《专业技术人员信息化能力建设(2)(2014 年公共课)》考前复习题库 一、单项选择题 01、信息产业分为(C)部门。 A.1 个 B.2 个 C.3 个 D.4 个 02、信息社会指标分为(C)大类。 A.5 B.6 C.3 D.2 03、教育信息资源的开发和利用是(A)的基本内容是教育信息化建设取得实效的关键。 A.教育信息化 B.信息化建设 C.电子商务 D.专业技术 04、目前我国教育行业信息化建设主要依靠国家高校“数字校园”中小学“校校通”( C)和现代远程教育四个工程。 A.区域网 B.广域网 C.广域网 D.互联网 05、网络及其安全技术是电子政务实施的首要技术,电子政务网络一般由(A )三部分组成。 A.内网专网外网

B.内网互联网外网 C.互联网内网因特网 D.专网互联网因特网 06、教育信息化主要指在教育系统的各个领域全面深入地应用现代信息技术使之渗透到( B)。 A.教学艺术 B.教学手段 C.教学技能 D.教学策略 07、信息化能力建设包括( B)两个方面的内容。 A.投入和产出 B.硬件和软件 C.动态和静态 D.劳动投入量 08、从技术手段和技术坏境而言商业信息化包含了(D )。 A.自动化网络化信息化合理化 B.自动化网络化智能化合理化 C.电子化合理化信息化智能化 D.电子化自动化网络化智能化 09、信息产业的重要特征是(B)。 A.高风险型产业 B.知识智力密集型产业 C.高回报型产业 D.高创新型产业 10、(C)是文化结构的重要内容,对文化结构的变动有直接的影响。 A.民族的历史文化传统 B.基础科学的发展 C.文化教育水平

信息安全期末考试题库及答案

题库 一、选择 1. 密码学的目的是(C)。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 2. 从攻击方式区分攻击类型,可分为被动攻击和主动攻击。被动攻击难以(C),然而(C)这些攻击是可行的;主动攻击难以(C),然而(C)这些攻击是可行的。 A. 阻止,检测,阻止,检测 B. 检测,阻止,检测,阻止 C. 检测,阻止,阻止,检测 D. 上面3项都不是 3. 数据保密性安全服务的基础是(D)。 A. 数据完整性机制 B. 数字签名机制 C. 访问控制机制 D. 加密机制 4. 数字签名要预先使用单向Hash函数进行处理的原因是(C)。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验 证签名的运算速度 D. 保证密文能正确还原成明文 5. 基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是(C)。 A. 公钥认证 B. 零知识认证 C. 共享密钥认证 D. 口令认证 6. 为了简化管理,通常对访问者(A),以避免访问控制表过于庞大。 A. 分类组织成组 B. 严格限制数量 C. 按访问时间排序,删除长期没有访问的用户 D. 不作任何限制 7. PKI管理对象不包括(A)。 A. ID和口令 B. 证书 C. 密钥 D. 证书撤消 8. 下面不属于PKI组成部分的是(D)。 A. 证书主体 B. 使用证书的应用和系统 C. 证书权威机构 D. AS 9. IKE协商的第一阶段可以采用(C)。 A. 主模式、快速模式 B. 快速模式、积极模式 C. 主模式、积极模式 D. 新组模式 10.AH协议和ESP协议有(A)种工作模式。 A. 二 B. 三 C. 四 D. 五 11. (C)属于Web中使用的安全协议。 A. PEM、SSL B. S-HTTP、S/MIME C. SSL、S-HTTP D. S/MIME、SSL 12. 包过滤型防火墙原理上是基于(C)进行分析的技术。

信息安全知识测试题

附件5: 2015年6月 单位部门姓名分数 一、填空题(每题2分,共10题20分) 1、禁止在内网计算机上对智能手机和PDA等设备进行或数据同步。 2、电脑外出维修极易上外网引起违规外联,严谨外维,必须报安全处理后,方能维修,维修后必须经过后方能接入内网。 3、计算机口令的设置规则是:口令长度不低于位且是 由、或组合构成。 4、桌面终端必须按规定安装运行公司统一的、补丁更新策略、。 5、应用系统使用结束后应及时账户,检查再次登录是否需要重新输入用户名、密码,以确认注销账户是否成功 6、信息安全责任:谁主管谁负责,谁运行谁负责,谁谁负责。 7、在注册社会网站时,应使用社会邮箱进行注册,避免使用。 8、不得擅自将本人的门户及应用系统和告诉他人由其长期代为进行业务操作。 9、不得用外网邮箱发送涉及及公司商业秘密邮件,不得

在外网计算机中存储涉及省公司重要信息的电子文件。 10、对报废及闲置的设备,应及时其中的工作数据,并送至部门统一进行处理。 二、单项选择题:(每题2分,共5题10分) 1、为防止病毒感染和传播,日常应用中应做到() A 安装国网规定的防病毒软件 B 不点击或打开来源不明的邮件和链接 C 使用安全移动存储介质前先杀毒 D 以上都是 2、以下行为不属于信息安全违章的是:() A 私自架设互联网出口 B 私自重装计算机系统 C 离开计算机时应启用带密码的屏保 D 安全移动存储介质使用初始密码 3、Windows 系统安装完以后,系统默认会产生两个账号,公司信息安全管理要求必须禁止:() A 本地账号 B 域账号 C 来宾账号Guest D 局部账号 4、下列关于用户密码,正确的是:() A办公计算机不设开机密码 B随意将密码记录在明显的位置 C长期使用同一个密码 D不能将应用系统、邮箱等登录密码设置为自动保存

专业技术人员继续教育 - 信息化能力建设教程参考试题答案

1.单选题 1.逻辑的思维法包括() A. 比较法、分析法、综合法、推理法 B. 比较法、分析法、推理法、处理法 C. 比较法、分析法、外推法、综合法 D. 推理法、因果法、分析法、综合法 2.影响科学技术发展的外部条件归纳起来不外乎为()A. 客观因素 B. 主观因素 C. 自然条件和社会条件 D. 政治背景 3.信息分析的本质()A. 扩大生产规模 B. 增加人民收入 C. 为领导提供决策 D. 满足用户的信息要求 4.信息收集是信息分析的:() A. 基础 B. 唯一途径 C. 根本方法 D. 结果 5.常用的信息展示方法主要有() A. 文字报道、口头报道、直观传播报道、网络发布 B. 文字报道、网络传播、口头报道、新闻发布会 C. 文字报道、网络传播、直观传播、电话通报 D. 文字报道、口头报道、网络传播、记者招待会 6.信息组织是一种普遍的()是一切事物有条不紊运行的前提 A. 历史活动 B. 政治活动 C. 社会活动 D. 人文活动 7.信息分析的特点是() A. 针对性、交流性、科学性、推象性、近似性、局限性 B. 针对性、交流性、科学性、近似性、局限性 C. 针对性、交流性、具体性、近似性、局限性 D. 针对性、交流性、透明性、近似性、局限性 8.信息分析的作用() A. 为科学决策服务、为研究服务、未开发服务、为市场开拓服务 B. 为科学决策服务、为研究服务、为经济杆杆服务 C. 为科学决策服务、未开发服务、为市场开拓服务、为保护环境服务 D. 为科学决策服务、为开发服务、为保护经济增长服务 9.衡量检索系统检索效果的两个最重要的指标是()A. 查全率和查准率 B. 收录范围 C. 输出格式D. 输入格式 10.专家调查法的常见种类() A. 法尔菲法、头脑风暴法、比较法、推理法 B. 法尔菲法、头脑风暴法、交叉影响分析法、层次分析法 C. 法尔菲法、交叉影响分析法、比较法、推理法 D. 法尔菲法、头脑风暴法、比较法、层次分析法 11.多元分析法又称()A. 数据统计分析法 B. 量变、质变分析法 C. 多变量统计分析法 D. 内在联系分析法

信息安全复习题(含答案)

信息安全复习题 一、多选题 1. 在互联网上的计算机病毒呈现出的特点是____。ABCD A 与因特网更加紧密地结合,利用一切可以利用的方式进行传播 B 所有的病毒都具有混合型特征,破坏性大大增强 C 因为其扩散极快,不再追求隐蔽性,而更加注重欺骗性 D 利用系统漏洞传播病毒 E 利用软件复制传播病毒 2. 全国人民代表大会常务委员会《关于维护互联网安全的决定》规定,利用互联网实施违法行为,尚不构成犯罪的,对直接负责的主管人员和其他直接责任人员,依法给予____或者____。AB A 行政处分 B 纪律处分 C 民事处分 D 刑事处分 3. 《计算机信息网络国际联网安全保护管理办法》规定,任何单位和个人不得从事下列危害计算机信息网络安全的活动____。ABCD A 故意制作、传播计算机病毒等破坏性程序的 B 未经允许,对计算机信息网络功能进行删除、修改或者增加的 C 未经允许,对计算机信息网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加的 D 未经允许,进入计算机信息网络或者使用计算机信息网络资源的 4. 用于实时的入侵检测信息分析的技术手段有____。AD A 模式匹配 B 完整性分析 C 可靠性分析 D 统计分析 E 可用性分析 214. 《互联网上网服务营业场所管理条例》规定,____负责互联网上网服务营业场所经营许可审批和服务质量监督。ABC A 省电信管理机构 B 自治区电信管理机构 C 直辖市电信管理机构

D 自治县电信管理机构 E 省信息安全管理机构 5. 《互联网信息服务管理办法》规定,互联网信息服务提供者不得制作、复制、发布、传播的信息内容有。ADE A 损害国家荣誉和利益的信息 B 个人通信地址 C 个人文学作品 D 散布淫秽、色情信息 E 侮辱或者诽谤他人,侵害他人合法权益的信息 6. 《计算机信息系统安全保护条例》规定,____由公安机关处以警告或者停机整顿。ABCDE A 违反计算机信息系统安全等级保护制度,危害计算机信息系统安全的 B 违反计算机信息系统国际联网备案制度的 C 有危害计算机信息系统安全的其他行为的 D 不按照规定时间报告计算机信息系统中发生的案件的 E 接到公安机关要求改进安全状况的通知后,在限期内拒不改进的 7. 与计算机有关的违法案件,要____,以界定是属于行政违法案件,还是刑事违法案件。ABD A 根据违法行为的情节和所造成的后果进行界定 B 根据违法行为的类别进行界定 C 根据违法行为人的身份进行界定 D 根据违法行为所违反的法律规范来界定 8. 对于违法行为的行政处罚具有的特点是____。ABCD A 行政处罚的实施主体是公安机关 B 行政处罚的对象是行政违法的公民、法人或其他组织 C 必须有确定的行政违法行为才能进行行政处罚 D 行政处罚具有行政强制性 9.___是行政处罚的主要类别。ABCDE A 人身自由罚 B 声誉罚 C 财产罚 D 资格罚 E 责令作为与不作为罚 10. 互联网服务提供者和联网使用单位应当落实的互联网安全保护技术措施包括____ ABCD A 防范计算机病毒、网络入侵和攻击破坏等危害网络安全事项或者行为的技术措施 B 重要数据库和系统主要设备的冗灾备份措施

专业技术人员网络安全知识答案精选

2018年专业技术人员答案单选题 (3.0分) 安全信息系统中最重要的安全隐患是()。 1. A. 配置审查 2. B. 临时账户管理 3. C. 数据安全迁移 4. D. 程序恢复 答案 A 解析 单选题 (3.0分) 我国信息安全管理采用的是()标准。 1. A. 欧盟 2. B. 美国 3. C. 联合国 4. D. 日本 答案 A 解析 单选题 (3.0分) 《网络安全法》第五十九条规定,网络运营者不履行网络安全保护义务的,最多处以()罚款。

1. A. 五万元 2. B. 十万元 3. C. 五十万元 4. D. 一百万元 答案 B 解析 单选题 (3.0分) 在泽莱尼的著作中,它将()放在了最高层。 1. A. 数字 2. B. 数据 3. C. 知识 4. D. 才智 答案 D 解析 单选题 (3.0分) 联合国在1990年颁布的个人信息保护方面的立法是()。 1. A. 《隐私保护与个人数据跨国流通指南》 2. B. 《个人资料自动化处理之个人保护公约》 3. C. 《自动化资料档案中个人资料处理准则》 4. D. 《联邦个人数据保护法》 答案

C 解析 单选题 (3.0分) 在信息安全事件中,()是因为管理不善造成的。 1. A. 0.5 2. B. 1.6 3. C. 1.7 4. D. 1.8 答案 D 解析 单选题 (3.0分) 信息安全管理中最需要管理的内容是()。 1. A. 目标 2. B. 规则 3. C. 组织 4. D. 人员 答案 A 解析 单选题 (3.0分) 2017年3月1日,中国外交部和国家网信办发布了()。 1. A. 《网络安全法》

信息化建设考试题目

信息化建设考试题目2014年 一、单选题 1.()为其他六化的实现与完成提供良好的约束机制和外部环境。 A、信息投资倾斜化 B、信息政策封闭化 C、信息服务完善化 D、信息人才递增化 2.信息产业是推进国家信息化、促进国民经济增长方式转变的核心产业。其 核心作用体现()。 A、通信网络和信息技术装备是国家信息化的物资基础和主要动力 B、信息技术的普及和信息产品的广泛应用,将推动社会生产、生 活方式的转型 C、信息产业的发展降低物资消耗,推动经济增长方式转变 D、以上都是 3.计算机网络及分布式系统的出现给信息安全带来了第()次变革。 A、一 B、二 C、三 D、四 4.电子政务网络平台的建设分为()。 A、政务内网 B、政务专网 C、政务外网 D、以上都是

5.()是针对对方进行抵赖的防范措施,可用来证实已发生过的操作。 A、对象认证安全服务 B、访问控制安全服务 C、数据保密性安全服务 D、抗抵赖安全服务 6.常见的安全威胁中,()是指用各种可能的合法或非法的手段窃取系统中 的信息资源和敏感信息。 A、服务干扰 B、窃听 C、信息泄露 D、非法使用 7.未来中国的微博将在()得到发展。 A、随时随地的微博 B、不同互联网应用进行无缝互联 C、不同微博网站特色化 D、以上都是 8.电子邮件的问题包括()。 A、消息和附件可以在不为通信双方所知的情况下被读取 B、发信者的身份可能被人伪造 C、电子邮件的安全需求也是机密、完整、认证和不可否认的 D、以上都是 9.()组织法根据所使用的主题检索语言又分为标题法、单元词法、叙词法、 关键词法和自然语言组织法。 A、分类 B、主题

个人信息安全基本知识

个人信息安全基本知识 信息泄露途径我们个人信息安全的对手国际级对手: 国徽事件、棱镜门、大使馆白盒子启示录橙色方框标明大使馆白盒子,疑似监控装置。 美国驻北京大使馆本人信息窃取者信息接收者美国驻莫斯科大使馆美国驻马德里大使馆专业级的对手: 数据库管理人员(有)无意泄露数据。 例如: 1、通过搜索引擎查询的内容,在登陆替他网站时会出现类似内容的广告。 2、思科等厂商路由器被爆存安全后门或泄露个人信息等等。 生活中随处可见的对手: 计算机爱好者与菜鸟之间的对决。 例如:腾讯网快递短信携带木马,糊弄用户下载软件赚广告收益道德层面上的对手: “别有用心”之人。 (与技术无必然联系)一种是“说者无心,听者有意”:有意听取我们的信息之人。 一种是“普遍撒网,重点捕捞”:骚扰电话、垃圾短信、垃圾邮件。 一种是“唯恐天下不乱”者:病毒、木马、恶意软件、网络钓鱼、网络攻击等防不胜防的个人信息泄露场合 1、必然泄露个人信息的场合(1)发布广告(2)信息公告 2、可能泄露信息的场合(1)公共服务机构:出卖客户信息(2)私营服

务单位:会员卡、中介泄露或出卖(3)其他场合:快递、个人简历等 3、即使不泄露个人信息也会被骚扰的场合(1)电子垃圾:如邮件垃圾、垃圾短信、骚扰电话。 (2)生活小广告:假装送包裹、办车险来套你的个人信息。 为什么现实中系统如此脆弱 1、特例常会让看似完善的设计功亏一篑例如:某地民政部门为了解决当地人的养老问题,建了一所养老院,规定全免费入院需同时满足两个条件:一是“六岁以上”,二是“无儿无女”。 很快,该系统就因一位90 岁高龄的老人被拒收而引起民众对该条件是否“完善”的怀疑。 一位90 岁老人有一个儿子,但他那位64 岁的儿子因为无儿无女,已住进了该养老院。 2、设计角度也存在“横看成岭侧成峰”大思想家庄子认为,“箱子为了防偷,就应该系紧些,但当大盗来了,连绳子带箱子抢走背着跑时,他唯恐你系得不紧呢。”一套自以为设计很完善的系统,优势反而因其自身过于完善而产生矛盾,最后陷入不完善状态。 实例 :第二 次世界大战时,曾有一个有经验的电报监听员,即使敌人频繁地更换密码,仍能快速监听并判断移动中的发报员哪个是团部,哪个是师部。这个谜团直到战争结束才得以揭晓。原来,他判断原则根本就不是解密电文,而是发报员每天向外发出电报的流量。很明显,一个师部一天的电报发送量肯定多于一个团部一天的电报发送量。

信息安全期末考试题库及答案

信息安全期末考试题库及 答案 Newly compiled on November 23, 2020

题库 一、选择 1. 密码学的目的是(C)。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 2. 从攻击方式区分攻击类型,可分为被动攻击和主动攻击。被动攻击难以(C),然而(C)这些攻击是可行的;主动攻击难以(C),然而(C)这些攻击是可行的。 A. 阻止,检测,阻止,检测 B. 检测,阻止,检测,阻止 C. 检测,阻止,阻止,检测 D. 上面3项都不是 3. 数据保密性安全服务的基础是(D)。 A. 数据完整性机制 B. 数字签名机制 C. 访问控制机制 D. 加密机制 4. 数字签名要预先使用单向Hash函数进行处理的原因是(C)。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验 证签名的运算速度 D. 保证密文能正确还原成明文 5. 基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是(C)。 A. 公钥认证 B. 零知识认证

C. 共享密钥认证 D. 口令认证 6. 为了简化管理,通常对访问者(A),以避免访问控制表过于庞大。 A. 分类组织成组 B. 严格限制数量 C. 按访问时间排序,删除长期没有访问的用户 D. 不作任何限制 7. PKI管理对象不包括(A)。 A. ID和口令 B. 证书 C. 密钥 D. 证书撤消 8. 下面不属于PKI组成部分的是(D)。 A. 证书主体 B. 使用证书的应用和系统 C. 证书权威机构 D. AS 9. IKE协商的第一阶段可以采用(C)。 A. 主模式、快速模式 B. 快速模式、积极模式 C. 主模式、积极模式 D. 新组模式 10.AH协议和ESP协议有(A)种工作模式。 A. 二 B. 三 C. 四 D. 五 11. (C)属于Web中使用的安全协议。 A. PEM、SSL B. S-HTTP、S/MIME C. SSL、S-HTTP D. S/MIME、SSL 12. 包过滤型防火墙原理上是基于(C)进行分析的技术。 A. 物理层 B. 数据链路层 C. 网络层 D. 应用层

信息安全知识测试题

2015年6月 单位部门姓名分数 一、填空题(每题2分,共10题20分) 1、禁止在内网计算机上对智能手机和PDA等设备进行或数据同步。 2、电脑外出维修极易上外网引起违规外联,严谨外维,必须报安全处理后,方能维修,维修后必须经过后方能接入内网。 3、计算机口令的设置规则是:口令长度不低于位且是 由、或组合构成。 4、桌面终端必须按规定安装运行公司统一的、补丁更新策略、。 5、应用系统使用结束后应及时账户,检查再次登录是否需要重新输入用户名、密码,以确认注销账户是否成功 6、信息安全责任:谁主管谁负责,谁运行谁负责,谁谁负责。 7、在注册社会网站时,应使用社会邮箱进行注册,避免使用。 8、不得擅自将本人的门户及应用系统和告诉他人由其长期代为进行业务操作。 9、不得用外网邮箱发送涉及及公司商业秘密邮件,不得在外网计算机中存储涉及省公司重要信息的电子文件。

10、对报废及闲置的设备,应及时其中的工作数据,并送至部门统一进行处理。 二、单项选择题:(每题2分,共5题10分) 1、为防止病毒感染和传播,日常应用中应做到() A 安装国网规定的防病毒软件 B 不点击或打开来源不明的邮件和链接 C 使用安全移动存储介质前先杀毒 D 以上都是 2、以下行为不属于信息安全违章的是:() A 私自架设互联网出口 B 私自重装计算机系统 C 离开计算机时应启用带密码的屏保 D 安全移动存储介质使用初始密码 3、Windows 系统安装完以后,系统默认会产生两个账号,公司信息安全管理要求必须禁止:() A 本地账号 B 域账号 C 来宾账号Guest D 局部账号 4、下列关于用户密码,正确的是:() A办公计算机不设开机密码 B随意将密码记录在明显的位置 C长期使用同一个密码 D不能将应用系统、邮箱等登录密码设置为自动保存 5、信息安全严重违章的常见行为和隐患是:()

相关文档
相关文档 最新文档