您好,欢迎访问三七文档
当前位置:首页 > 商业/管理/HR > 信息化管理 > 2013年公需课《信息化建设与信息安全》在线考试题与答案查询
2013年公需课《信息化建设与信息安全》在线考试题与答案查询把题目复制半截进行查找,大多数能找到答案,60分是没有问题的。一、单项选择题(本大题共10小题,共50.0分,在每小题列出的选项中只有一个是符合题目要求的,错选或未选均不得分。)1、下列不属于信息安全发展初级阶段(通信保密阶段)的标志的是()。(5分)5分A.1949年shannon发表的《保密通信的信息原理》B.1977年美国国家标准局公布的数据加密标准(DES),对称算法C.1976年由DiffeHellman提出公钥密码体制,非对称算法D.1985年美国国防部公布的可信计算机系统评估准则(TCSEC)本题解答:正确答案:D2、在()领域,通过在供应链和业务方面使用大数据,能够改善和提高整个行业的效率。(5分)5分A.公共管理领域B.零售业领域C.市场营销领域D.医疗卫生领域本题解答:正确答案:B3、互联网同任何新生事物一样,在成长期间,总是伴随着种种缺陷,不包括以下()。(5分)5分A.暴力网站B.黑客事件C.虚拟财产失盗D.网络视频本题解答:正确答案:D4、以下哪一点是IPv6出现的最大原因:()。(5分)5分A.IPv4所提供的网络地址资源有限B.IPv4安全性难以适应需求C.IPv4的体系结构复杂、效率低下D.IPv4扩展性差,无法提供综合性服务本题解答:正确答案:A5、下一代通信网络主要以哪一项技术为主()。(5分)0分A.电路交换B.分组交换C.报文交换D.频率交换本题解答:正确答案:B6、下列关于信息安全产品的统一认证制度说法正确的是:()。(5分)5分A.我国对于重要的安全信息产品实行强制性认证,所有产品都必须认证合格才能出厂,进口,销售和使用B.根据产品的安全性和应用的领域,统一认证制度分为强制性认证和自愿性认证两种认证方式C.认证机构,认可技术委员会,国家信息安全产品认证管理委员会组成了我国的信息安全产品认证认可体系D.目前我国承担信息安全产品强制性认证工作的认证机构有中国信息安全认证中心等机构本题解答:正确答案:B7、信息资源集成化管理的基础是()。(5分)5分A.数字化B.标准化C.信息化D.系统化本题解答:正确答案:B8、网络信任体系是指以()为基础,包括法律法规、技术标准和基础设施等内容,目的是解决网络应用中的身份认证、授权管理和责任认定问题的完整体系。(5分)5分A.密码技术B.取证技术C.存储技术D.传输技术本题解答:正确答案:A9、企业对消费者的电子商务模式,简称为()。(5分)5分A.B2BB.B2CC.C2CD.B2G本题解答:正确答案:B10、下列哪一项不是新兴的身份认证技术:()。(5分)5分A.量子密码认证技术B.思维认证技术C.IBE技术D.行为认证技术本题解答:正确答案:C二、多项选择题(本大题共5小题,共35.0分,在每小题列出的选项中至少有两个是符合题目要求的,错选,多选,少选或未选均不得分。)11、企业信息化水平评价的方法包括哪两大类:()。(7分)0分A.标杆管理法B.信息化指数法C.信息化测算方法D.国际电信联盟法本题解答:正确答案:AC12、广东云浮市“三网融合”试点建设实现了“三同四服务”,“三同”为()。(7分)7分A.同地点B.同机房C.同通道D.同终端本题解答:正确答案:BCD13、下列属于国内的容灾标准和规范的是:()。(7分)7分A.国家信息化领导小组关于加强信息安全保障工作的意见B.关于印发“重要信息系统灾难恢复指南”的通知C.关于进一步加强银行业金融机构信息安全保障工作的指导意见D.关于印发“银行业金融机构信息系统风险管理指引”本题解答:正确答案:ABCD14、拒绝服务攻击有:()。(7分)0分A.拒绝服务攻击(DoS)B.IP欺骗攻击C.跳板攻击D.分布式拒绝服务攻击(DDoS)本题解答:正确答案:AD15、智慧农业涵盖农业规划布局、生产、流通等环节,主要由()等三大子系统构成。(7分)0分A.精准农业生产管理系统B.农产品质量溯源系统C.农业专家服务系统D.农业信息管理系统本题解答:正确答案:ABC三、是非题(本大题共5小题,共15.0分)16、网络舆情不具有自由性、交互性。(3分)正确答案:否17、防火墙是一种技术,可以有效的防止来自网络内部的攻击,可以是硬件,也可以是软件。(3分)3分正确答案:否18、《广东省计算机信息系统安全保护管理规定》、《四川省计算机信息系统安全保护管理办法》等都属于地方规章和规范性文件。(3分)3分正确答案:是19、从产业角度看,网络文化产业可分为传统文化产业的网络化和数字化与以信息网络为载体的新型文化产品。(3分)3分正确答案:是20、信息安全测评是检验/测试活动,而信息安全认证则是质量认证活动,更确切地说是产品认证活动。信息安全测评为信息安全认证提供必要的技术依据。(3分)3分正确答案:是信息化建设与信息安全(三)一、单选题(共7小题,每题5分)1、下列哪一项不是新兴的身份认证技术(d)。A、量子密码认证技术B、思维认证技术C、行为认证技术D、IE技术2、涉及国家秘密的通信、办公自动化和计算机信息系统的建设,必须与保密设施的建设同步进行,报经(b)以上国家保密工作部门(省市国家保密局)审批后,才能投入使用。A、县级B、地市级C、省级3、在网络信息系统中,通信线路很容易遭到物理破坏,也可能被搭线窃听,甚至被插入、删除信息,这属于(c)。A、硬件设施的脆弱性B、软件系统的脆弱性C、网络通信的脆弱性4、(a)是指信息不泄露给非授权用户,即使非授权用户获得保密信息也无法知晓信息的内容。A、保密性B、完整性C、可用性D、不可否认性5、下列不属于信息系统硬件设施的脆弱性的是(d)。A、温度、湿度、尘埃、静电等都可以影响计算机系统的正常工作B、计算机工作时辐射的电磁波会造成信息泄漏C、存储介质上的信息擦除不净会造成泄密D、操作系统存在漏洞6、物理安全中的(c)指对存储介质的安全管理,目的是保护存储在介质中的信息。A、环境安全B、设备安全C、媒体安全7、用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种网络违法行为(b)。A、网络非法集资B、网络钓鱼C、网络传销D、网络黑客攻击1.下面哪些要素可以是密码系统的组成部分()。正确答案:A..明文B..明文C..密码算法D..密钥2.下列哪些是常见的身份认证技术的类型()。正确答案:A.智能卡认证B.基于USKey的认证D.短信密码认证3.目前国际上通行的与网络和信息安全有关的标准,可分成()。正确答案:A.互操作标准B.技术与工程标准C.信息安全管理标准4.信息系统定级要素()。正确答案:A.等级保护对象受到破坏时所侵害的客体B.对客体造成侵害的程度5.我国信息安全测评认证工作已出具雏形,主要体现在()。正确答案:A.4、我国信息安全测评认证工作已出具雏形,主要体现在()B.标准体系建设成果较大C.测评认证体系初具规模D.测评认证服务步入正轨6.被称为信息安全的铁三角(简称CIA)的是信息安全的()属性。正确答案:A.保密性B.完整性C.可用性判断题----------------------------------------------------------------------------------------------------1.脆弱性分为技术脆弱性和管理脆弱性。正确答案:对3.身份认证技术是系统计算机审查用户身份,确定该用户是否具有对某种资源的访问和使用权限的过程,通过该技术,计算机可以识别用户的数字身份。正确答案:对4.信息安全测试主要通过对测评对象按照预定的方法或工具,使其产生特定的行为等活动,查看、分析输出结果,获取证据以证明信息系统安全措施是否有效的一种方法。包括渗透性测试、系统漏洞扫描等。正确答案:对5.国际标准化组织(ISO)对信息安全的定义为:为数据处理系统建立和采取的技术上和管理上的安全保护,保护计算机硬件、软件和数据不因偶然或恶意的原因而遭到破坏、更改和泄露。正确答案:对7.信息安全测评是检验/测试活动;而信息安全认证则是质量认证活动,更确切地说是产品认证活动。信息安全测评为信息安全认证提供必要的技术依据。正确答案:对2、《计算机信息系统安全保护等级划分准则GB17859-1999》,它将计算机信息系统安全保护能力划分为用户自主保护级、系统审计保护级、安全标记保护级和结构化保护级等四个等级。对6、脆弱性(vulnerability)是资产或资产组中存在的可能被威胁利用造成损害的薄弱环节。因其本身不会造成损害,所以脆弱性不是资产的固有属性。对信息化建设与信息安全(三)共3大题,总分100分,60分及格一、单选题(共7小题,每题5分)1、下列不属于信息系统硬件设施的脆弱性的是(d)。A、温度、湿度、尘埃、静电等都可以影响计算机系统的正常工作B、计算机工作时辐射的电磁波会造成信息泄漏C、存储介质上的信息擦除不净会造成泄密D、操作系统存在漏洞2、涉及国家秘密的通信、办公自动化和计算机信息系统的建设,必须与保密设施的建设同步进行,报经(b)以上国家保密工作部门(省市国家保密局)审批后,才能投入使用。A、县级B、地市级C、省级3、物理安全中的(c)指对存储介质的安全管理,目的是保护存储在介质中的信息。A、环境安全B、设备安全C、媒体安全4、在网络信息系统中,通信线路很容易遭到物理破坏,也可能被搭线窃听,甚至被插入、删除信息,这属于(c)。A、硬件设施的脆弱性B、软件系统的脆弱性C、网络通信的脆弱性5、下列哪一项不是新兴的身份认证技术(d)。A、量子密码认证技术B、思维认证技术C、行为认证技术D、IE技术6、下列哪一项不是从技术角度出发来防范黑客的(a)。A、国家制定相关法律法规B、关闭“文件和打印共享”功能C、隐藏IP地址D、关闭不必要的端口7、下述哪个不是入侵检测系统的组成部分(d)。A、事件报警器B、事件响应单元C、事件数据库D、事件产生器二、多选题(共6小题,每题5分)1、以下属于实现VPN的技术有(abcd)。A、身份认证技术B、隧道技术C、加解密技术D、虚拟机技术2、我国信息安全测评认证工作已出具雏形,主要体现在(abcd)。A、4、我国信息安全测评认证工作已出具雏形,主要体现在()B、标准体系建设成果较大C、测评认证体系初具规模D、测评认证服务步入正轨3、下述哪些是防火墙的功能(abcd)。A、管理功能B、过滤不安全的服务C、加密支持功能D、集中式安全防护4、信息安全的内容包括(abcd)。A、物理安全B、运行安全C、管理安全D、网络安全a5、网络犯罪的防范与治理的措施有(abcd)。A、加强网络技术防范和网络监管B、加强网络法制建设C、加强网络法制与道德教育,增强法制观念D、加强对网络犯罪的打击力度,形成威慑力6、信息系统定级要素(ab)。A、等级保护对象受到破坏时所侵害的客体B、对客体造成侵害的程度C、等级保护对象的重要程度D、信息系统中等级保护对象的数量三、判断题(共7小题,每题5分)1、入侵检测的方法可以分为滥用检测和异常检测,前者可能出现错报情况,而后者有时会出现漏报情况。对2、国际标准化组织(ISO)对信息安全的定义为:为数据处理系统建立和采取的技术上和管理上的安全保护,保护计算机硬件、软件和数据不因偶然或恶意的原因而遭到破坏、更改和泄露。对3、管理安全是保证计算机网络信息系统安全的特殊技术,它包含管理制度和安全策略两方面的内容。对4、RSA是基于对称密钥体制设计的一种加密算法。对5、不可否认性是指能保证用户在事后无法否认曾对信息进行过的操作行为,是针对通信各方信息真实同一性的安全要求。一般应用数字签名和公证机制来保证不可否认性。对6、信息系统等级保护工作主要分为:定级、备案、安全建设和整改、信息安全等级测评和监督检查五个环节。其中等级测评是首要环节。对7、身份认证技术是系统计算机审查用户身份,确定该用户是否具有对某种资源的访问和使用权限的过程,通过该技术,计算机可以识别用户的数字身份。对信息化建设与信息安全一第1部分:信息化建设与
本文标题:2013年公需课《信息化建设与信息安全》在线考试题与答案查询
链接地址:https://www.777doc.com/doc-2980906 .html