当前位置:文档之家› 信息化建设与信息安全17套题参考答案

信息化建设与信息安全17套题参考答案

1. 世界上第一台电子数字计算机是ENIAC。

()正确2.法国西蒙•诺拉(Simon Nora)和阿兰•孟克(Alain Minc)1978年出版的《信息化--历史的使命》一书对信息化概念的国际传播起了重要作用。

错误3.信息化评价得出的方法包括()。

多选A 专家评价法B 层次分析法C 多层次评价法D 组合评价法正确答案: A B C D4.多元统计分析法主要包括()。

多选A 因子分析法B 模糊综合分析法C 主成分分析(PCA)D 聚类分析正确答案: A C D5.关于我国信息化发展进程的五个特点,说法正确的是()。

多选A 起点低但起步早,个别信息网络技术已处于世界领先地位。

B 信息技术从无到有,并从工业技术脱胎而出,衍生为一门新兴的技术。

C 信息产业由弱到强,成为国民经济发展的支柱产业。

D 信息经济发展的市场化程度不高,阻碍了信息化的推进步伐。

正确答案: A B C D6.1ZB(泽字节)等于()字节。

单选A 2~60字节B 2~70字节C 2~80字节D 2~50字节正确答案:B7.我国信息化建设的发展历程可以分为()个阶段。

单选A 6B 7C 8D 9正确答案:A8.1995年10月,中共十四届五中全会通过的《关于制定国民经济和社会发展“九五”计划和2010年远景目标的建议》,首次提出了()的战略任务。

单选A 计算机信息网络国际联网安全保护管理办法B 关于加强信息资源建设的若干意见C 加快国民经济信息化进程D 关于制定国民经济和社会发展“九五”计划和2010年远景目标的建议正确答案:C9.信息化的实质就是采用信息技术,深度开发利用信息资源,优质高效地实现各种活动目标。

正确答案:正确10.1999年12月,根据国务院关于恢复国务院信息化工作领导小组的批示,为了加强国家信息化工作的领导,决定成立由国务院副总理吴邦国任组长的国家信息化工作领导小组,并将国家信息化办公室改名为国务院信息化推进工作办公室。

()正确答案:错误1.以下电子商务平台中,主要以C2C模式进行商务活动的网络平台有()。

多选A 凡客诚品B 拍拍网C 京东商城D 易趣网E 淘宝网正确答案: B D E2.以下哪些内容属于教育信息化建设内容?()多选A 网校B 教务管理系统C 大学和在中小学网站D 大学图书馆管理系统E 电子教材出版发行正确答案: A B C D E3.与城市信息化相比,农村信息化建设的特点是()。

多选A 建设成本高B 接受新技术能力不高C 需求的多样化和个性化D 农民收入水平低E 农村信息传输渠道较少且不畅通正确答案: A B C D E4.当你在京东商城的某个网上商店成功地进行了一次购物体验时,你所进行的电子商务模式是。

()单选A B2B B B2C C C2CD C2B正确答案:B5.在易趣网上,某客户成功地将自己的手机出售给了另一消费者。

这一商务活动属于()模式。

单选A B2B B B2C C C2CD C2B正确答案:C6.在易趣网上,某体育明星成功地将自己的运动服出售给了某一企业。

这一商务活动属于()模式。

单选A C2B B B2C C C2CD C2B正确答案:A7.电子商务能够规范事务处理的工作流程,将人工操作和电子信息处理集成为一个不可分割的整体()。

判断正确错误正确答案:正确8.电子商务将生产企业、流通企业以及消费者带入了一个网络经济、数字化生存的新天地()。

判断正确错误正确答案:正确9.电子商务要求银行、配送中心、网络通讯、技术服务等多个部门的协同工作()。

判断正确错误正确答案:正确10.电子商务中,从事B2C商务活动的网络平台绝对不能进行C2C商务活动()。

判断正确错误正确答案:错误信息化建设与信息安全(三)信息化建设与信息安全(一)5 考试时间:30分钟1.以下电子商务平台中,主要以B2B模式进行商务活动的网络平台有()。

多选A 阿里巴巴B 淘宝网C 京东商城D 易趣网E 慧聪网正确答案: A E2.以下哪个软件产品是制造业信息化过程中最常用软件?()单选A CRMB ERPC OFFICED MRP正确答案:B3.对于中小制造企业而言,实施信息化的最好方案是()。

单选A 定制基于云服务的ERP模块B 直接购买软硬件产品C 自行开发软件产品D 外聘软件开发人员正确答案:A4.农村信息化需求的特点体现在()。

单选A 多样化和层次化B 个性化和层次化C 多样化和个性化D 集成化和个性化正确答案:C5.目前我国农民获取信息的渠道主要以互联网和移动网络为主()。

判断正确错误正确答案:错误6.企业信息化就是企业内部业务管理的信息化()。

判断正确错误正确答案:错误7.多元统计分析法主要包括()。

多选A 因子分析法B 模糊综合分析法C 主成分分析(PCA)D 聚类分析正确答案: A C D8.1999年12月,根据国务院关于恢复国务院信息化工作领导小组的批示,为了加强国家信息化工作的领导,决定成立由国务院副总理吴邦国任组长的国家信息化工作领导小组,并将国家信息化办公室改名为国务院信息化推进工作办公室。

()判断正确错误正确答案:错误9.法国西蒙•诺拉(Simon Nora)和阿兰•孟克(Alain Minc)1978年出版的《信息化--历史的使命》一书对信息化概念的国际传播起了重要作用。

判断正确错误正确答案:错误10.国家信息化专家咨询委员会内设的专业委员会包括有()。

多选A 网络与信息安全专业委员会B 信息技术与新兴产业专业委员会C 政策规划与电子政务专业委员会D 两化融合与信息化推进专业委员会正确答案: A B C D1.虚拟专用网络(VPN)指的是在()上建立专用网络的技术。

单选A 私有网络B 公用网路C 虚拟网络D 无线网络正确答案:B2.为了实现VPN的专用性,VPN服务器和客户机之间的通讯数据都要进行()。

单选A 数据加密B 数据格式化C 数据分析D 数据挖掘正确答案:A3.保证信息的完整性是指()。

单选A 保证因特网上传送的信息不被第三方监视B 保证电子商务交易各方的真实身份C 保证因特网上传送的信息不被篡改D 保证发送方不能抵赖曾经发送过的信息正确答案:C4.信息安全的基本属性包括()。

多选A 完整性B 保密性C 不可否认性D 可用性E 可控性正确答案: A B C D E5.实现信息安全至少包含以下哪三类措施?()多选A 信息安全技术方面的措施B 信息安全的人员组织C 信息安全管理方面的措施D 信息安全的标准与法规E 信息安全的设备购置正确答案: A C D6.信息安全标准可以分成()。

多选A 信息安全技术标准B 信息安全评价标准C 信息安全管理标准D 信息安全法律标准E 信息安全生产标准正确答案: A B C7.利用VPN技术,公司员工出差在外地时也可以访问企业内部网络的信息资源。

()判断正确错误正确答案:正确8.信息安全是信息化建设过程中的产物。

()判断正确错误正确答案:错误9.铁道部设计开发的12306票务网站一直饱受批评,但这与信息安全无关。

()判断正确错误正确答案:错误10.信息加密是保障信息安全的最基本、最核心的技术措施。

()判断正确错误正确答案:正确1.为控制企业内部对外的访问以及抵御外部对内部网的攻击,最好的选择是()。

单选A 入侵检测系统B 杀毒软件C 防火墙D 路由器正确答案:C2.以下对于信息安全的认识不正确的是()。

单选A 安全是会随时间的推移而变化的B 世上没有100%的安全C 安全是相对的D 可以给出一种方案解决所有安全问题正确答案:D3.1995年,美国率先推出了BS-7799信息安全管理标准,并于2000年被国际标准化组织认可为国际标准ISO/IEC 17799标准。

()判断正确错误正确答案:错误4.全国信息安全标准化技术委员会(TC260)于2002年4月成立,负责我国的信息安全标准化工作。

()判断正确错误正确答案:正确5.网络攻击的发展趋势有()。

多选A 网络攻击的自动化程度和攻击速度不断提高B 网络攻击工具技术越来越先进,功能越来越多C 攻击从个体发展到有组织的群体D 新发现的各种系统与网络安全漏洞不断增加,新型的安全漏洞不断被发现E 各种各样黑客组织不断涌现,并进行协同作战正确答案: A B C D E6.网络安全从其本质上来讲就是网络上的信息安全,即网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论。

()判断正确错误正确答案:正确7.在银行ATM取款同时需要银行卡和对应的口令就是一种基于双因子认证的方式。

()判断正确错误正确答案:正确8.在身份认证技术中,()将有可能取代视网膜作为身份认证的依据。

单选A 指纹B 语音C 虹膜D 脸型正确答案:C9.黑客进行网络攻击的基本过程包括()。

多选A 收买信息系统管理员B 隐藏攻击身份和位置C 收集目标系统信息,挖掘分析弱点信息,获取目标系统使用权限D 隐藏攻击行为后实施攻击E 开辟后门,攻击痕迹清除正确答案: B C D E10.为了防范网络攻击,应该()。

多选A 购置性能最好的网络安全设备B 利用好操作系统提供的安全机制C 重视应用软件的安全问题D 使用防火墙和入侵检测系统E 使用杀毒软件正确答案: B C D E1.2000年1月国家保密局颁布的《计算机信息系统国际联网保密管理规定》要求“涉及国家秘密的计算机信息系统,不得直接或间接地与国际互连网或其他公共信息网络相连接,必须实行()”。

单选A 物理隔离B 网络监控C 访问控制D 入侵检测正确答案:A2.防火墙可以分为软件防火墙、硬件防火墙和()三种类型。

单选A 专用防火墙B 芯片级防火墙C 主机防火墙D 系统防火墙正确答案:B3.基于主机的入侵检测系统通过监视与分析主机的审计记录和日志文件来检测入侵,主要用于保护()。

单选A 运行关键应用的服务器B 网络关键路径的信息C 网络关键节点上的路由器D 网页和数据库系统的安全正确答案:A4.数据存储是数据备份的技术基础。

数据存储常见的技术手段有()等。

多选A 磁盘阵列B 磁带机C 磁带库D 光盘库E 数据库正确答案: A B C D5.入侵检测系统的四个基本组成部分有()。

多选A 事件收集器B 事件产生器C 事件分析器D 事件数据库E 响应单元正确答案: B C D E6.关于防火墙说法正确的有()。

多选A 内部和外部之间的所有网络数据流必须经过防火墙B 只有符合安全策略的数据流才能通过防火墙C 防火墙自身应该能对渗透进行免疫D 防火墙不能防范来自网络内部的攻击E 防火墙不能完全防止受病毒感染的文件或软件的传输正确答案: A B C D E7.防火墙限制或关闭了一些有用但存在安全缺陷的网络服务,但这些服务也许正是用户所需要的服务,给用户带来使用的不便。

相关主题