信息化建设与信息安全17套题参考答案

合集下载

信息安全试题库及参考答案

信息安全试题库及参考答案

一、判断题1. 在互联网上第一个注册的域名是“Google.”。

正确与否均得不了分2. 当今的信息技术主要是指计算机和网络通信技术。

正确与否均得不了分3. 商业软件是指那些需要付费才能使用的软件。

正确与否均得不了分4. 移动产业链发展趋势是有“流量”经济向“服务”经济转变。

正确与否均得不了分5. 操作系统是用户与计算机的接口。

正确与否均得不了分6. 人是安全管理的核心要素安全管理以提高人的要素为基础以确保人的安全为终极目标。

正确7. 云计算数据中心规模巨大、能耗惊人是与当前“节能降耗”的发展目标背道而驰的。

错误8. 伊朗核电站的震网攻击采用的是APT攻击手法。

正确9. 分布式反射拒绝服务攻击就是控制肉鸡发送大量合法请求导致服务器和网络阻塞。

正确10. 物理隔离的网络是绝对安全的。

错误 11. 网络好友传输一个图片给你图片不会感染病毒可以任意打开。

错误12. 如何确保标签物拥有者的个人隐私不受侵犯成为射频识别技术以至物联网推广的关键问题。

正确13. 在计算机指令中规定其所执行操作功能的部分称之为操作码。

错误14. 高级程序设计语言的编译系统属于应用软件。

错误15. 物联网一方面可以提高经济效益大大节约成本另一方面可以为全球经济的复提供技术动力。

正确16. 微型计算机的存储器是指安放在计算机的各种存储设备。

错误17. 微软的Office 365是云计算服务模型中软件即服务的代表。

正确18. 基于新一代信息技术的节能减排信息化总体架构可以分为四层分别是基础设施层、信息集成层、应用层和展示层。

正确19. 存贮一个英文字母占8个字节。

错误20. 能够互动、通信的产品都可以看作是物联网应用。

错误21. 目前智能手机操作系统市场占有份额最多的是苹果的ios。

错误22. 诺基亚从没生产国智能手机。

错误23. 现在人们获取媒体的主要方式和手段还是看电视。

错误24. 移动通信最先应用在船舶通信中。

正确25. 企业信息化就是企业部业务管理的信息化。

信息安全考试题库(附答案)

信息安全考试题库(附答案)

信息安全考试题库(附答案)要素。

身份信息认证系统主要由以下要素构成:身份识别、身份验证、身份授权和身份管理。

身份识别是指确定用户的身份信息,如用户名、密码等;身份验证是指通过验证用户提供的身份信息来确认用户身份的真实性;身份授权是指授予用户访问特定资源的权限;身份管理是指管理用户的身份信息和权限,包括添加、修改和删除用户信息等操作。

这些要素共同构成了一个完整的身份信息认证系统。

Q7:密钥类型有哪些?密钥可以分为数据加密密钥和密钥加密密钥。

而密钥加密密钥则分为主密钥、初级密钥和二级密钥。

Q8:密钥保护的基本原则是什么?密钥保护的基本原则有两个。

首先,密钥永远不可以以明文的形式出现在密码装置之外。

其次,密码装置是一种保密工具,可以是硬件或软件。

Q9:什么是访问控制?它包括哪几个要素?访问控制是指基于身份认证,根据身份对资源访问请求进行控制的一种防御措施。

它可以限制对关键资源的访问,防止非法用户或合法用户的不慎操作所造成的破坏。

访问控制包括三个要素:主体、客体和访问策略。

Q10:自主访问控制和强制访问控制有什么区别?自主访问控制是基于用户身份和授权进行访问控制的一种方式。

每个用户对资源的访问请求都要经过授权检验,只有授权允许用户以这种方式访问资源,访问才会被允许。

而强制访问控制则是通过敏感标签来确定用户对特定信息的访问权限。

用户的敏感标签指定了该用户的敏感等级或信任等级,而文件的敏感标签则说明了访问该文件的用户必须具备的信任等级。

自主访问控制较为灵活,但存在安全隐患,而强制访问控制则提高了安全性但牺牲了灵活性。

其他知识点:1、信息的定义信息是指认识主体所感受的或所表达的事物的运动状态和变化方式。

信息是普遍存在的,与物质和能量有关,人类认识事物、改变事物必须依赖于信息。

2、信息的性质信息具有普遍性、无限性、相对性、转换性、变换性、有序性、动态性、转化性、共享性和可量度性等性质。

3、信息技术信息技术的产生源于人们对世界认识和改造的需要。

计算机等级考试四级信息安全工程师17套

计算机等级考试四级信息安全工程师17套

17套信息安全工程师操作系统原理-单选题1.操作系统是一个可以从多视角考察的软件系统。

下列关于操作系统的叙述中,哪—项是错误的( ) 。

A、从应用角度看,操作系统是一个工具软件B、从软件设计和开发的角度看,操作系统是一个基础软件和工具软件C、从网络攻击者角度看,操作系统是首先要突破的防线D、从扩展角度看,操作系统为用户提供了一台虚拟机A【解析】操作系统是计算机系统中的一个系统软件,它是这样—些程序模块的几个—他们能有效地组织和管理计算机系统中的硬件和软件资源,合理地的组织计算的工作流程,控制程序的执行,并像用户提供各种服务功能,使用户能够灵活、方便、有效地使用计算机,并使整个计算机系统能高效地运行。

所以从应用角度看,操作系统是一个系统软件,故选择A选项。

2并发性是操作系统的特征之一。

下列描述的四种现象中,哪—种具有“并发性”( ) 。

A、单CPU系统交替运行积分计算和磁盘读写的进程B、双CPU系统分别运行微分计算和打印输出进程C、单CPU系统运行除法进程,同时网卡收发数据包D、双CPU系统分别运行同一进程的多个不同线程A【解析】“并发性”是指计算机系统中同时存在若干个运行着的程序,也就是说指两个或者多个事件在同—时间的间隔内发生。

A选项中在单处理机情况下,计算进程与磁盘读写进程微观上占用CPU交替执行,但宏观上计算进程与读写进程是在同—时间间隔内都活动着的,故选择A选项。

3下列哪一个标志位或状态码不包含在程序状态字(PsW)中( )。

A、修改位(M)B、CPU工作状态码(S)C、条件码(℃)D、中断屏蔽码(IF)A【解析】程序状态字(Psw)通常包括以下状态代码:(1)CPU的工作状态码—指明管态还是自态,用来说明当前在CPU上执行的是操作系统还是—般用户,从而决定其是否可以使用特权指令或拥有其它的特殊权力(2)条件码—反映指令执行后的结果特征3中断屏蔽码——指出是否允许中断故选择A选项。

4中断和异常都是将正常执行的程序打断,完成相应处理后再恢复该程序的执行,但是二者是有区别的。

信息安全技术试题答案(全)

信息安全技术试题答案(全)

信息安全技术教程习题及答案信息安全试题(1/共3)一、单项选择题(每小题2分,共20分)1.信息安全的基本属性是___。

A. 保密性B.完整性C. 可用性、可控性、可靠性D. A,B,C都是2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。

这种算法的密钥就是5,那么它属于___。

A. 对称加密技术B. 分组密码技术C. 公钥加密技术D. 单向函数密码技术3.密码学的目的是___。

A. 研究数据加密B. 研究数据解密C. 研究数据保密D. 研究信息安全4.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B方发送数字签名M,对信息M加密为:M’= K B公开(K A秘密(M))。

B方收到密文的解密方案是___。

A. K B公开(K A秘密(M’))B. K A公开(K A公开(M’))C. K A公开(K B秘密(M’))D. K B秘密(K A秘密(M’))5.数字签名要预先使用单向Hash函数进行处理的原因是___。

A. 多一道加密工序使密文更难破译B. 提高密文的计算速度C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度D. 保证密文能正确还原成明文6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。

A. 身份鉴别是授权控制的基础B. 身份鉴别一般不用提供双向的认证C. 目前一般采用基于对称密钥加密或公开密钥加密的方法D. 数字签名机制是实现身份鉴别的重要机制7.防火墙用于将Internet和内部网络隔离___。

A. 是防止Internet火灾的硬件设施B. 是网络安全和信息安全的软件和硬件设施C. 是保护线路不受破坏的软件和硬件设施D. 是起抗电磁干扰作用的硬件设施8.PKI支持的服务不包括___。

A. 非对称密钥技术及证书管理B. 目录服务C. 对称密钥的产生和分发D. 访问控制服务9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k 约等于__。

信息技术与信息安全考试答案

信息技术与信息安全考试答案

信息技术与信息安全考试答案【篇一:信息技术与信息安全公需科目考试(答案全部正确)】1.(2分)负责全球域名管理的根服务器共有多少个?()a.12 个b.13 个c.11 个d.10 个你的答案:abcd得分:2分2.(2分)统计数据表明,网络和信息系统最大的人为安全威胁来自于a.第三方人员b.恶意竞争对手c.互联网黑客d.内部人员你的答案:abcd得分:2分3.(2分)政府系统信息安全检查由()牵头组织对政府信息系统开展的联合检查。

a.安全部门b.公安部门c.信息化主管部门d.保密部门你的答案:abcd得分:2分4.(2分)目前,针对计算机信息系统及网络的恶意程序正逐年成倍增长,其中最为严重的是()。

a. 尸网络b.系统漏洞c.蠕虫病毒d.木马病毒你的答案:abcd得分:2分5.(2分)()已成为北斗卫星导航系统民用规模最大的行业。

a.海洋渔业b.电信c.交通运输d.水利你的答案:abcd得分:2分6.(2分)不属于被动攻击的是()。

a.窃听攻击b.截获并修改正在传输的数据信息c.欺骗攻击d.拒绝服务攻击你的答案:abcd得分:0分正确答案是b7.(2分)负责对计算机系统的资源进行管理的核心是()。

a.终端设备b.中央处理器c.存储设备d.操作系统你的答案:abcd得分:2分8.(2分)万维网是()。

a.以上答案都不对b.有许多计算机组成的网络c.互联网d.由许多互相链接的超文本组成的信息系统你的答案:abcd得分:2分9.(2分)要安全浏览网页,不应该()。

a.定期清理浏览器cookiesb.定期清理浏览器缓存和上网历史记录c.在他人计算机上使用“自动登录”和“记住密码”功能d.禁止使用activex控件和java脚本你的答案:abcd得分:2分10.(2分)信息安全措施可以分为()。

a.预防性安全措施和防护性安全措施b.纠正性安全措施和防护性安全措施c.纠正性安全措施和保护性安全措施d.预防性安全措施和保护性安全措施你的答案:abcd得分:2分11.(2分)根据国际上对数据备份能力的定义,下面不属于容灾备份类型?()a.存储介质容灾备份b.业务级容灾备份c.系统级容灾备份d.数据级容灾备份你的答案:abcd得分:2分12.(2分)信息安全标准可以分为()。

信息化能力建设与网络安全考试考题及参考答案

信息化能力建设与网络安全考试考题及参考答案

信息化能力建设考试考试考题及参考答案2013 年第1 部分:判断题 ( 每题 2 分,共 15 题。

)第1 题:信息化是当今世界发展的大趋势,是推动经济社会变革的重要力量。

正确答案:正确第2 题:构建安全可信的信息消费环境。

依法加强个人信息保护,规范信息消费市场秩序,提高网络信息安全保障能力。

正确答案:正确第3 题:用电子数据交换( EDI)技术传递定单、交货、付款等,这是电子商务的开端。

正确答案:错误第4 题:目前知名度较高的主流 C2C网上开店平台有 eBay( 易趣网 ) 、淘宝网、拍拍网。

正确答案:正确第5 题:在信息化时代下,只有提高自身信息化能力,才能适应时代的发展。

正确答案:正确第6 题:信息检索是指信息按一定的方式组织起来,并根据信息用户的需要找出有关的信息的过程和技术。

正确答案:正确第7 题:计算机病毒也是一种程序,它在某些条件下激活,起干扰破坏作用,并能传染到其他程序中。

正确答案:正确第8 题:黑客攻击造成网络瘫痪,这种行为是违法犯罪行为。

正确答案:正确用户答案:正确第9 题:现在流行的“微信”聊天软件是新浪公司的产品。

正确答案:错误第10 题:数码照像机的人脸识别属于人工智能的一个应用。

正确答案:正确第11 题:国家信息化与国家空间信息化的建设必须要在国家发展战略的指导下,统一规划,分步建设,相互依存,协调发展。

选择答案:正确第12 题:1994 年 12 月底,中国公用计算机互联网 (CHINANET)实现了与中国科技网 (CSTNET)、中国教育和科研计算机网 (CERNET)、中国金桥信息网 (CHI-NAGBN)的互连互通。

选择答案:错误第13 题: Google 一词由英文单词 "googol" 变化而来 , 表示 1 后边带有 100 个零的数字 , 使用这个词显示了 Google 欲整合网上海量信息的远大目标。

选择答案:正确第14 题: 1957 年, 兰德公司预测苏联发射第一颗人造卫星的时间 , 结果与实际发射时间仅差两个月。

信息技术与信息安全题库及答案

信息技术与信息安全题库及答案

信息技术与信息安全题库及答案2022广西信息技术与信息安全公需科目题库(一)1.(2分)特别适用于实时和多任务的应用领域的计算机是(D)。

A.巨型机B.大型机C.微型机D.嵌入式计算机2.(2分)负责对计算机系统的资源进行管理的核心是(C)。

A.中央处理器B.存储设备C.操作系统D.终端设备3.(2分)2022年12月4日国家工信部正式向中国移动、中国联通、中国电信发放了(C)4G牌照。

A.WCDMAB.WiMaxC.TD-LTED.FDD-LTE4.(2分)以下关于盗版软件的说法,错误的是(A)。

A.具有信息系统工程监理资质的单位B.具有涉密工程监理资质的单位C.保密行政管理部门D.涉密信息系统工程建设不需要监理6.(2分)以下关于智能建筑的描述,错误的是(B)。

A.智能建筑强调用户体验,具有内生发展动力。

B.随着建筑智能化的广泛开展,我国智能建筑市场已接近饱和。

C.建筑智能化已成为发展趋势。

D.智能建筑能为用户提供一个高效、舒适、便利的人性化建筑环境。

7.(2分)网页恶意代码通常利用(C)来实现植入并进行攻击。

A.口令攻击B.U盘工具C.IE浏览器的漏洞D.拒绝服务攻击8.(2分)信息系统在什么阶段要评估风险?(D)A.只在运行维护阶段进行风险评估,以识别系统面临的不断变化的风险和脆弱性,从而确定安全措施的有效性,确保安全目标得以实现。

B.只在规划设计阶段进行风险评估,以确定信息系统的安全目标。

C.只在建设验收阶段进行风险评估,以确定系统的安全目标达到与否。

D.信息系统在其生命周期的各阶段都要进行风险评估。

9.(2分)下面不能防范电子邮件攻击的是(D)。

A.采用FoxMailB.采用电子邮件安全加密软件C.采用OutlookExpressD.安装入侵检测工具10.(2分)给Excel文件设臵保护密码,可以设臵的密码种类有(B)。

A.删除权限密码B.修改权限密码C.创建权限密码D.添加权限密码11.(2分)覆盖地理范围最大的网络是(D)。

公需课《信息化建设与信息安全》(1-7)考试最全答案

公需课《信息化建设与信息安全》(1-7)考试最全答案

2021年度公需课?信息化建设与信息平安?考试答案〔一至七〕把题目复制半截进行查寻,大多数能寻到答案,60分是没有咨询题的。

信息化建设与信息平安一第1局部:信息化建设与信息平安一多项选择题()第1题:信息技术应用于()治理的范围。

A企业B农业C商业D旅游业•正确答案:A•用户答案:A•试题解析:第2题:信息化的核心是信息资源建设和〔〕•正确答案:A•用户答案:C•人工评卷:错误;得分:0分•试题解析:第3题:下一代〔〕已成为加快经济开展方式转变、促进经济结构战略性调整的要害要素和重要驱动力。

•正确答案:A•用户答案:A•试题解析:第4题:所谓信息化是指社会经济的开展从以所谓信息化是指物质与能量为经济结构的重心,向以〔〕为经济结构的重心转变的过程。

•正确答案:B•用户答案:B•试题解析:第5题:电子政务对平安的特不需求实际上确实是根基要合理地解决网络开放性与〔〕之间的矛盾。

•正确答案:D•用户答案:B•人工评卷:错误;得分:0分•试题解析:第2局部:信息化建设与信息平安一多项选择题()第6题:智能化工具又称信息化的生产工具,它一般必须具备哪几个功能。

A信息猎取、信息传递B信息处理C信息再生D信息利用•正确答案:A,B,C,D•用户答案:A,B,C,D•试题解析:第7题:智能化工具又称信息化的生产工具,它一般必须具备()的功能。

•正确答案:A,B,C,D,E•用户答案:A,B,C,D,E•试题解析:第8题:从网络角度讲,要害之要害是要解决好〔〕这些咨询题。

C.互联•正确答案:B,C,D•用户答案:A,B,C•人工评卷:错误;得分:0分•试题解析:第3局部:信息化建设与信息平安一判定题()第9题:信息化水平已成为衡量一个国家和地区的国际竞争力、现代化程度、综合国力和经济成长能力的重要标志。

•正确答案:正确•用户答案:正确•试题解析:第10题:全面信息化是信息化的高级时期,它是指一切社会活动领域里实现全面的信息化。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

1. 世界上第一台电子数字计算机是ENIAC。

()正确2.法国西蒙•诺拉(Simon Nora)和阿兰•孟克(Alain Minc)1978年出版的《信息化--历史的使命》一书对信息化概念的国际传播起了重要作用。

错误3.信息化评价得出的方法包括()。

多选A 专家评价法B 层次分析法C 多层次评价法D 组合评价法正确答案: A B C D4.多元统计分析法主要包括()。

多选A 因子分析法B 模糊综合分析法C 主成分分析(PCA)D 聚类分析正确答案: A C D5.关于我国信息化发展进程的五个特点,说法正确的是()。

多选A 起点低但起步早,个别信息网络技术已处于世界领先地位。

B 信息技术从无到有,并从工业技术脱胎而出,衍生为一门新兴的技术。

C 信息产业由弱到强,成为国民经济发展的支柱产业。

D 信息经济发展的市场化程度不高,阻碍了信息化的推进步伐。

正确答案: A B C D6.1ZB(泽字节)等于()字节。

单选A 2~60字节B 2~70字节C 2~80字节D 2~50字节正确答案:B7.我国信息化建设的发展历程可以分为()个阶段。

单选A 6B 7C 8D 9正确答案:A8.1995年10月,中共十四届五中全会通过的《关于制定国民经济和社会发展“九五”计划和2010年远景目标的建议》,首次提出了()的战略任务。

单选A 计算机信息网络国际联网安全保护管理办法B 关于加强信息资源建设的若干意见C 加快国民经济信息化进程D 关于制定国民经济和社会发展“九五”计划和2010年远景目标的建议正确答案:C9.信息化的实质就是采用信息技术,深度开发利用信息资源,优质高效地实现各种活动目标。

正确答案:正确10.1999年12月,根据国务院关于恢复国务院信息化工作领导小组的批示,为了加强国家信息化工作的领导,决定成立由国务院副总理吴邦国任组长的国家信息化工作领导小组,并将国家信息化办公室改名为国务院信息化推进工作办公室。

()正确答案:错误1.以下电子商务平台中,主要以C2C模式进行商务活动的网络平台有()。

多选A 凡客诚品B 拍拍网C 京东商城D 易趣网E 淘宝网正确答案: B D E2.以下哪些内容属于教育信息化建设内容?()多选A 网校B 教务管理系统C 大学和在中小学网站D 大学图书馆管理系统E 电子教材出版发行正确答案: A B C D E3.与城市信息化相比,农村信息化建设的特点是()。

多选A 建设成本高B 接受新技术能力不高C 需求的多样化和个性化D 农民收入水平低E 农村信息传输渠道较少且不畅通正确答案: A B C D E4.当你在京东商城的某个网上商店成功地进行了一次购物体验时,你所进行的电子商务模式是。

()单选A B2B B B2C C C2CD C2B正确答案:B5.在易趣网上,某客户成功地将自己的手机出售给了另一消费者。

这一商务活动属于()模式。

单选A B2B B B2C C C2CD C2B正确答案:C6.在易趣网上,某体育明星成功地将自己的运动服出售给了某一企业。

这一商务活动属于()模式。

单选A C2B B B2C C C2CD C2B正确答案:A7.电子商务能够规范事务处理的工作流程,将人工操作和电子信息处理集成为一个不可分割的整体()。

判断正确错误正确答案:正确8.电子商务将生产企业、流通企业以及消费者带入了一个网络经济、数字化生存的新天地()。

判断正确错误正确答案:正确9.电子商务要求银行、配送中心、网络通讯、技术服务等多个部门的协同工作()。

判断正确错误正确答案:正确10.电子商务中,从事B2C商务活动的网络平台绝对不能进行C2C商务活动()。

判断正确错误正确答案:错误信息化建设与信息安全(三)信息化建设与信息安全(一)5 考试时间:30分钟1.以下电子商务平台中,主要以B2B模式进行商务活动的网络平台有()。

多选A 阿里巴巴B 淘宝网C 京东商城D 易趣网E 慧聪网正确答案: A E2.以下哪个软件产品是制造业信息化过程中最常用软件?()单选A CRMB ERPC OFFICED MRP正确答案:B3.对于中小制造企业而言,实施信息化的最好方案是()。

单选A 定制基于云服务的ERP模块B 直接购买软硬件产品C 自行开发软件产品D 外聘软件开发人员正确答案:A4.农村信息化需求的特点体现在()。

单选A 多样化和层次化B 个性化和层次化C 多样化和个性化D 集成化和个性化正确答案:C5.目前我国农民获取信息的渠道主要以互联网和移动网络为主()。

判断正确错误正确答案:错误6.企业信息化就是企业内部业务管理的信息化()。

判断正确错误正确答案:错误7.多元统计分析法主要包括()。

多选A 因子分析法B 模糊综合分析法C 主成分分析(PCA)D 聚类分析正确答案: A C D8.1999年12月,根据国务院关于恢复国务院信息化工作领导小组的批示,为了加强国家信息化工作的领导,决定成立由国务院副总理吴邦国任组长的国家信息化工作领导小组,并将国家信息化办公室改名为国务院信息化推进工作办公室。

()判断正确错误正确答案:错误9.法国西蒙•诺拉(Simon Nora)和阿兰•孟克(Alain Minc)1978年出版的《信息化--历史的使命》一书对信息化概念的国际传播起了重要作用。

判断正确错误正确答案:错误10.国家信息化专家咨询委员会内设的专业委员会包括有()。

多选A 网络与信息安全专业委员会B 信息技术与新兴产业专业委员会C 政策规划与电子政务专业委员会D 两化融合与信息化推进专业委员会正确答案: A B C D1.虚拟专用网络(VPN)指的是在()上建立专用网络的技术。

单选A 私有网络B 公用网路C 虚拟网络D 无线网络正确答案:B2.为了实现VPN的专用性,VPN服务器和客户机之间的通讯数据都要进行()。

单选A 数据加密B 数据格式化C 数据分析D 数据挖掘正确答案:A3.保证信息的完整性是指()。

单选A 保证因特网上传送的信息不被第三方监视B 保证电子商务交易各方的真实身份C 保证因特网上传送的信息不被篡改D 保证发送方不能抵赖曾经发送过的信息正确答案:C4.信息安全的基本属性包括()。

多选A 完整性B 保密性C 不可否认性D 可用性E 可控性正确答案: A B C D E5.实现信息安全至少包含以下哪三类措施?()多选A 信息安全技术方面的措施B 信息安全的人员组织C 信息安全管理方面的措施D 信息安全的标准与法规E 信息安全的设备购置正确答案: A C D6.信息安全标准可以分成()。

多选A 信息安全技术标准B 信息安全评价标准C 信息安全管理标准D 信息安全法律标准E 信息安全生产标准正确答案: A B C7.利用VPN技术,公司员工出差在外地时也可以访问企业内部网络的信息资源。

()判断正确错误正确答案:正确8.信息安全是信息化建设过程中的产物。

()判断正确错误正确答案:错误9.铁道部设计开发的12306票务网站一直饱受批评,但这与信息安全无关。

()判断正确错误正确答案:错误10.信息加密是保障信息安全的最基本、最核心的技术措施。

()判断正确错误正确答案:正确1.为控制企业内部对外的访问以及抵御外部对内部网的攻击,最好的选择是()。

单选A 入侵检测系统B 杀毒软件C 防火墙D 路由器正确答案:C2.以下对于信息安全的认识不正确的是()。

单选A 安全是会随时间的推移而变化的B 世上没有100%的安全C 安全是相对的D 可以给出一种方案解决所有安全问题正确答案:D3.1995年,美国率先推出了BS-7799信息安全管理标准,并于2000年被国际标准化组织认可为国际标准ISO/IEC 17799标准。

()判断正确错误正确答案:错误4.全国信息安全标准化技术委员会(TC260)于2002年4月成立,负责我国的信息安全标准化工作。

()判断正确错误正确答案:正确5.网络攻击的发展趋势有()。

多选A 网络攻击的自动化程度和攻击速度不断提高B 网络攻击工具技术越来越先进,功能越来越多C 攻击从个体发展到有组织的群体D 新发现的各种系统与网络安全漏洞不断增加,新型的安全漏洞不断被发现E 各种各样黑客组织不断涌现,并进行协同作战正确答案: A B C D E6.网络安全从其本质上来讲就是网络上的信息安全,即网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论。

()判断正确错误正确答案:正确7.在银行ATM取款同时需要银行卡和对应的口令就是一种基于双因子认证的方式。

()判断正确错误正确答案:正确8.在身份认证技术中,()将有可能取代视网膜作为身份认证的依据。

单选A 指纹B 语音C 虹膜D 脸型正确答案:C9.黑客进行网络攻击的基本过程包括()。

多选A 收买信息系统管理员B 隐藏攻击身份和位置C 收集目标系统信息,挖掘分析弱点信息,获取目标系统使用权限D 隐藏攻击行为后实施攻击E 开辟后门,攻击痕迹清除正确答案: B C D E10.为了防范网络攻击,应该()。

多选A 购置性能最好的网络安全设备B 利用好操作系统提供的安全机制C 重视应用软件的安全问题D 使用防火墙和入侵检测系统E 使用杀毒软件正确答案: B C D E1.2000年1月国家保密局颁布的《计算机信息系统国际联网保密管理规定》要求“涉及国家秘密的计算机信息系统,不得直接或间接地与国际互连网或其他公共信息网络相连接,必须实行()”。

单选A 物理隔离B 网络监控C 访问控制D 入侵检测正确答案:A2.防火墙可以分为软件防火墙、硬件防火墙和()三种类型。

单选A 专用防火墙B 芯片级防火墙C 主机防火墙D 系统防火墙正确答案:B3.基于主机的入侵检测系统通过监视与分析主机的审计记录和日志文件来检测入侵,主要用于保护()。

单选A 运行关键应用的服务器B 网络关键路径的信息C 网络关键节点上的路由器D 网页和数据库系统的安全正确答案:A4.数据存储是数据备份的技术基础。

数据存储常见的技术手段有()等。

多选A 磁盘阵列B 磁带机C 磁带库D 光盘库E 数据库正确答案: A B C D5.入侵检测系统的四个基本组成部分有()。

多选A 事件收集器B 事件产生器C 事件分析器D 事件数据库E 响应单元正确答案: B C D E6.关于防火墙说法正确的有()。

多选A 内部和外部之间的所有网络数据流必须经过防火墙B 只有符合安全策略的数据流才能通过防火墙C 防火墙自身应该能对渗透进行免疫D 防火墙不能防范来自网络内部的攻击E 防火墙不能完全防止受病毒感染的文件或软件的传输正确答案: A B C D E7.防火墙限制或关闭了一些有用但存在安全缺陷的网络服务,但这些服务也许正是用户所需要的服务,给用户带来使用的不便。

相关文档
最新文档