信息技术与信息安全试题及答案
信息技术与信息安全公需科目考试参考答案

2014 年广西《信息技术与信息安全》公需科目考试参考答案(新) 1 . ( 2 分)风险分析阶段的主要工作就是()。
A.判断安全事件造成的损失对单位组织的影响B.完成风险的分析和计算C.完成风险的分析D.完成风险的分析和计算,综合安全事件所作用的信息资产价值及脆弱性的严重程度,判断安全事件造成的损失对单位组织的影响,即安全风险你的答案: D 得分: 2 分2. ( 2 分)TCP /IP 协议层次结构由()。
A.网络接口层、网络层组成B.网络接口层、网络层、传输层组成C . 以上答案都不对D . 网络接口层、网络层、传输层和应用层组成你的答案: D 得分: 2 分3. ( 2 分)不能有效减少收到垃圾邮件数量的方法是()。
A . 安装入侵检测工具B.采用垃圾邮件过滤器C.尽量不要在公共场合留下自己的电子邮件地址D.收到垃圾邮件后向有关部门举报你的答案: A 得分: 2 分4. ( 2 分)以下关干操作系统的描述,不正确的是()。
A.实时操作系统具有较强的容错能力,其特点是资源的分配和调度时首要考虑效率。
B.分布式操作系统是为分布计算系统配置的操作系统,它支持分布系统中各个计算节点协同工作。
C.分时操作系统为每个终端用户分时分配计算资源,每个终端用户彼此独立,感觉在独立使用整台计算机。
D.操作系统负责对硬件直接监管,对内存、处理器等各种计算资源进行管理。
的答案:A 得分: 2 分5. ( 2 分)国家顶级域名是()。
D.以上答案都不对你的答案: c 得分: 2 分6. ( 2 分) windows 操作系统中可以创建、修改和删除用户账户,可以安装程序并访问操作所有文件,也可以对系统配置进行更改的用户帐户是()。
A. 来宾账户B. 管理员账户C.Guest 账户D.受限账户你的答案: B 得分: 2 分7 . ( 2 分)第四代移动通信技术(4G)是()集合体?A.3G 与 LANB.3G 与 WLANC.2G 与 3GD.3G 与 WAN 你的答案: B 得分: 2 分8. ( 2 分)若 Word 文件设置的是“修改文件时的密码” ,那么打开该文档时若不输入密码,就会()。
信息安全技术试题答案(全)

信息安全技术教程习题及答案信息安全试题(1/共3)一、单项选择题(每小题2分,共20分)1.信息安全的基本属性是___。
A。
保密性B。
完整性C. 可用性、可控性、可靠性D. A,B,C都是2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。
这种算法的密钥就是5,那么它属于___。
A. 对称加密技术B。
分组密码技术C. 公钥加密技术D. 单向函数密码技术3.密码学的目的是___.A。
研究数据加密B. 研究数据解密C. 研究数据保密D。
研究信息安全4.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B方发送数字签名M,对信息M加密为:M’= K B公开(K A秘密(M))。
B方收到密文的解密方案是___。
A。
K B公开(K A秘密(M'))B。
K A公开(K A公开(M’))C. K A公开(K B秘密(M’))D. K B秘密(K A秘密(M’))5.数字签名要预先使用单向Hash函数进行处理的原因是___。
A。
多一道加密工序使密文更难破译B。
提高密文的计算速度C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度D。
保证密文能正确还原成明文6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__.A。
身份鉴别是授权控制的基础B. 身份鉴别一般不用提供双向的认证C。
目前一般采用基于对称密钥加密或公开密钥加密的方法D. 数字签名机制是实现身份鉴别的重要机制7.防火墙用于将Internet和内部网络隔离___.A。
是防止Internet火灾的硬件设施B. 是网络安全和信息安全的软件和硬件设施C. 是保护线路不受破坏的软件和硬件设施D。
是起抗电磁干扰作用的硬件设施8.PKI支持的服务不包括___。
A. 非对称密钥技术及证书管理B。
目录服务C。
对称密钥的产生和分发D。
访问控制服务9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于__。
2020年公需科目专业技术人员继续教育——信息技术与信息安全考试试题答案

远程教育——信息技术安全试题一一、判断题1.根据IS0 13335标准,信息是通过在数据上施加某些约定而赋予这些数据的特殊含义。
正确2.信息安全保障阶段中,安全策略是核心,对事先保护、事发检测和响应、事后恢复起到了统一指导作用。
错误3. 只要投资充足,技术措施完备,就能够保证百分之百的信息安全。
错误4. 我国在2006年提出的《2006~2020年国家信息化发展战略》将“建设国家信息安全保障体系”作为9大战略发展方向之一。
正确5.2003年7月国家信息化领导小组第三次会议发布的27号文件,是指导我国信息安全保障工作和加快推进信息化的纲领性文献。
正确6.在我国,严重的网络犯罪行为也不需要接受刑法的相关处罚。
错误7.安全管理的合规性,主要是指在有章可循的基础之上,确保信息安全工作符合国家法律、法规、行业标准、机构内部的方针和规定。
正确8.Windows 2000/xp系统提供了口令安全策略,以对帐户口令安全进行保护。
正确9.信息安全等同于网络安全。
错误10.GB 17859与目前等级保护所规定的安全等级的含义不同,GB 17859中等级划分为现在的等级保护奠定了基础。
正确11.口令认证机制的安全性弱点,可以使得攻击者破解合法用户帐户信息,进而非法获得系统和资源访问权限。
正确12.PKI系统所有的安全操作都是通过数字证书来实现的。
正确13.PKI系统使用了非对称算法、对称算法和散列算法。
正确14.一个完整的信息安全保障体系,应当包括安全策略(Policy)、保护(Protection)、检测(Detection)、响应(Reaction)、恢复Restoration)五个主要环节。
正确15.信息安全的层次化特点决定了应用系统的安全不仅取决于应用层安全机制,同样依赖于底层的物理、网络和系统等层面的安全状况。
正确16. 实现信息安全的途径要借助两方面的控制措施:技术措施和管理措施,从这里就能看出技术和管理并重的基本思想,重技术轻管理,或者重管理轻技术,都是不科学,并且有局限性的错误观点。
信息技术与信息安全考试题库及答案(全)

2014广西公需科目信息技术与信息安全考试试卷4考试时间:150分钟总分:100分1.(2分) GSM是第几代移动通信技术?(B )A. 第三代B. 第二代C. 第一代D. 第四代2.(2分) 无线局域网的覆盖半径大约是(A )。
A. 10m~100mB. 5m~50mC. 8m~80mD. 15m~150m3.(2分) 恶意代码传播速度最快、最广的途径是(C )。
A. 安装系统软件时B. 通过U盘复制来传播文件时C. 通过网络来传播文件时D. 通过光盘复制来传播文件时4.(2分) 以下关于智能建筑的描述,错误的是(A )。
A. 随着建筑智能化的广泛开展,我国智能建筑市场已接近饱和。
B. 智能建筑能为用户提供一个高效、舒适、便利的人性化建筑环境。
C. 建筑智能化已成为发展趋势。
D. 智能建筑强调用户体验,具有内生发展动力。
5.(2分) 广义的电子商务是指(B)。
A. 通过互联网在全球范围内进行的商务贸易活动B. 通过电子手段进行的商业事务活动C. 通过电子手段进行的支付活动D. 通过互联网进行的商品订购活动6.(2分) 证书授权中心(CA)的主要职责是(C)。
A. 颁发和管理数字证书B. 进行用户身份认证C. 颁发和管理数字证书以及进行用户身份认证D. 以上答案都不对7.(2分) 以下关于编程语言描述错误的是(B)。
A. 高级语言与计算机的硬件结构和指令系统无关,采用人们更易理解的方式编写程序,执行速度相对较慢。
B. 汇编语言适合编写一些对速度和代码长度要求不高的程序。
C. 汇编语言是面向机器的程序设计语言。
用助记符代替机器指令的操作码,用地址符号或标号代替指令或操作数的地址,一般采用汇编语言编写控制软件、工具软件。
D. 机器语言编写的程序难以记忆,不便阅读和书写,编写程序难度大。
但具有运行速度极快,且占用存储空间少的特点。
8.(2分) 云计算根据服务类型分为(A )。
A. IAAS、PAAS、SAASB. IAAS、CAAS、SAASC. IAAS、PAAS、DAASD. PAAS、CAAS、SAAS9.(2分) 统一资源定位符是(A )。
信息技术与信息安全考试单项选择

1.(2分) 黑客主要用社会工程学来()。
A. 进行TCP连接B. 获取口令C. 进行ARP攻击D. 进行DDoS攻击你的答案: A B C D 得分: 2分2.(2分) 网络协议是计算机网络的()。
A. 主要组成部分B. 辅助内容C. 全部内容D. 以上答案都不对你的答案: A B C D 得分: 2分3.(2分) 系统攻击不能实现()。
A. 盗走硬盘B. IP欺骗C. 口令攻击D. 进入他人计算机系统你的答案: A B C D 得分: 2分4.(2分) 以下关于盗版软件的说法,错误的是()。
A. 成为计算机病毒的重要来源和传播途径之一B. 若出现问题可以找开发商负责赔偿损失C. 使用盗版软件是违法的D. 可能会包含不健康的内容你的答案: A B C D 得分: 2分5.(2分) 要安全浏览网页,不应该()。
A. 定期清理浏览器CookiesB. 在他人计算机上使用“自动登录”和“记住密码”功能C. 禁止使用ActiveX控件和Java 脚本D. 定期清理浏览器缓存和上网历史记录你的答案: A B C D 得分: 2分6.(2分) 关于特洛伊木马程序,下列说法不正确的是()。
A. 特洛伊木马程序能与远程计算机建立连接B. 特洛伊木马程序包含有控制端程序、木马程序和木马配置程序C. 特洛伊木马程序能够通过网络感染用户计算机系统D. 特洛伊木马程序能够通过网络控制用户计算机系统你的答案: A B C D 得分: 2分7.(2分) 计算机病毒是()。
A. 一种生物病毒B. 具有破坏计算机功能或毁坏数据的一组程序代码C. 一种芯片D. 具有远程控制计算机功能的一段程序你的答案: A B C D 得分: 2分8.(2分) 关于信息系统脆弱性识别以下哪个说法是错误的?()A. 完成信息系统识别和威胁识别之后,需要进行信息系统脆弱性识别。
B. 以上答案都不对。
C. 可以根据对信息资产损害程度、技术实现的难易程度、弱点流行程度,采用等级方式对已识别的信息系统脆弱性的严重程度进行赋值。
信息安全技术考试题与答案

信息安全技术考试题与答案一、单选题(共59题,每题1分,共59分)1.管理数字证书的权威机构CA是()。
A、加密方B、解密方C、双方D、可信任的第三方正确答案:D2.在移位密码中,密钥k=6,明文字母为U,对应的密文字母为()。
A、AB、BC、CD、D正确答案:A3.DES算法的迭代次数是()。
A、16B、3C、5D、7正确答案:A4.Telnet指的是()。
A、电子邮件B、文件传输C、远程登录D、万维网正确答案:C5.()包括两个分支:密码编码学和密码分析学。
A、信息隐藏B、硬件C、数字签名D、密码学正确答案:D6.节点加密对()采取保护措施A、互联设备B、整个链路C、计算机D、整个网络正确答案:B7.()是指用于加密或解密的参数,用K表示。
A、明文B、密钥C、密文D、密码正确答案:B8.节点加密方式是网络中进行数据加密的一种重要方式,其加密、解密在何处进行A、中间结点、目的结点B、源结点、中间结点、目的结点C、中间结点、中间结点D、源结点、目的结点正确答案:B9.()是针对可用性的攻击。
A、假冒B、拒绝服务C、重放D、窃听正确答案:B10.计算机安全就是确保计算机( )的物理位置远离外部威胁,同时确保计算机软件正常可靠的运行。
A、软件B、路由器C、硬件D、传输介质正确答案:C11.OSI参考模型的网络层对应于TCP/IP参考模型的A、互联层B、主机-网络层C、传输层D、应用层正确答案:A12.()是指用某种方法伪装消息以隐藏它的内容的过程A、密钥B、明文C、加密D、密文正确答案:C13.保证数据的保密性就是A、保证因特网上传送的数据信息不被第三方监视和窃取B、保证电子商务交易各方的真实身份C、保证因特网上传送的数据信息不被篡改D、保证发送方不能抵赖曾经发送过某数据信息正确答案:A14.信息安全五要素中完整性的验证可通过()实现。
A、消息认证B、解密C、加密D、身份识别正确答案:A15.保证数据的合法性就是A、保证因特网上传送的数据信息不被篡改B、保证因特网上传送的数据信息不被第三方监视和窃取C、保证电子商务交易各方的真实身份D、保证发送方不能抵赖曾经发送过某数据信息正确答案:C16.在移位密码中,密钥k=9,明文字母为R,对应的密文字母为()。
信息技术与信息安全公需科目考试第3套试题(满分通过)

考生考试时间: 22:26 - 22:49 得分:100分 通过情况:通过信息技术与信息安全公需科目考试 考试结果1.(2分) 云计算根据服务类型分为( )。
A. IAAS 、CAAS 、SAASB. IAAS 、PAAS 、DAASC. IAAS 、PAAS 、SAASD. PAAS 、CAAS 、SAAS你的答案: A B C D 得分: 2分2.(2分) Windows 操作系统中受限用户在默认的情况下可以访问和操作自己的文件,使用部分被允许的程序,一般不能对系统配置进行设置和安装程序,这种限制策略被称为“( )”。
A. 最高特权原则B. 特权受限原则C. 最大特权原则D. 最小特权原则你的答案: A B C D 得分: 2分3.(2分) 在我国,互联网内容提供商(ICP)( )。
A. 要经过国家主管部门批准B. 要经过资格审查C. 必须是电信运营商D. 不需要批准你的答案: A B C D 得分: 2分4.(2分) 以下几种电子政务模式中,属于电子政务基本模式的是( )。
A. 政府与企业之间的电子政务(G2B )B. 政府与政府之间的电子政务(G2G )C. 政府与公众之间的电子政务(G2C )D. 政府与政府雇员之间的电子政务(G2E )你的答案: A B C D 得分: 2分5.(2分) “核高基”是指什么?( )A. 通用电子器件、核心芯片及基础软件产品B. 核心软件、高端电子器件及基础通用芯片C. 核心电子器件、高端通用芯片及基础软件产品D. 核心电子器件、高端软件产品及基础通用芯片你的答案: A B C D 得分: 2分6.(2分) 计算机网络硬件设备中的无交换能力的交换机(集线器)属于哪一层共享设备( )。
A. 数据链路层B. 网络层C. 传输层D. 物理层你的答案: A B C D 得分: 2分7.(2分) 黑客主要用社会工程学来( )。
A. 进行DDoS 攻击B. 获取口令C. 进行TCP 连接D. 进行ARP 攻击你的答案: A B C D 得分: 2分8.(2分) 在网络安全体系构成要素中“恢复”指的是( )。
信息安全技术考试卷-笔试题(含答案)

20XX年信息安全技术考试卷姓名:得分:一、单项选择题(每题1分,共20分)1、《网络安全法》开始施行的时间是( C )。
A、2016年11月7日B、2016年12月27日C、2017年6月1日D、2017年7月6日2、《网络安全法》立法的首要目的是( A )。
A、保障网络安全B、维护网络空间主权和国家安全、社会公共利益C、保护公民、法人和其他组织的合法权益D、促进经济社会信息化健康发展3、入侵检测系统使用入侵检测技术对网络和系统进行监视,并根据监视结果采取不同的处理,最大限度降低可能的入侵危害。
以下关于入侵检测系统的叙述,不正确的是( A )。
A、入侵检测系统可以弥补安全防御系统的漏洞和缺陷B、入侵检测系统很难检测到未知的攻击行为C、基于主机的入侵检测系统可以精确地判断入侵事件D、基于网络的入侵检测系统主要用于实时监控网络关键路径的信息4、默认情况下,Windows 2000有3个日志文件、应用程序日志文件、安全日志文件以及( C )。
A、目录服务日志文件B、DNS服务器日志文件C、系统日志文件D、文件复制服务日志文件5、当保护组织的信息系统时,在网络防火墙被破坏以后,通常的下一道防线是下列哪一项?( C )A.个人防火墙B.防病毒软件C.入侵检测系统D.虚拟局域网设置6、以下关于备份站点的说法哪项是正确的( A )A.应与原业务系统具有同样的物理访问控制措施B.应容易被找到以便于在灾难发生时以备紧急情况的需要C.应部署在离原业务系统所在地较近的地方D.不需要具有和原业务系统相同的环境监控等级7、分片攻击问题发生在、( D )A、数据包被发送时B、数据包在传输过程中C、数据包被接收时D、数据包中的数据进行重组时8、在信息安全风险管理体系中分哪五个层面?( D )A、决策层、管理层、执行层、支持层、用户层B、决策层、管理层、建设层、维护层、用户层C、管理层、建设层、运行层、支持层、用户层D、决策层、管理层、执行层、监控层、用户层9、依据国家标准《信息安全技术信息系统灾难恢复范围》(GB/T20988),灾难恢复管理过程的主要步骤是灾难恢复需求分析、灾难恢复策略制定、灾难恢复策略实现、灾难恢复预案制定和管理其中灾难恢复策略实现不包括以下哪一项?( A )A.分析业务功能B.选择和建设灾难备份中心C.实现灾备系统技术方案D.实现灾备系统技术支持和维护能力10、将特定区域内的计算机和其他相关设备联结起来,用于特定用户之间通信和信息传输的封闭型网络是( C )。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
公需科目信息技术与信息安全答案信息技术与信息安全(一)1.企业信息化内容包括()。
多选 A 采购管理信息化 B 库存管理信息化 C 生产管理信息化 D 大物料移动管理信息化 E 销售管理信息化正确答案: A B C D E2. 以下电子商务平台中,主要以B2C模式进行商务活动的网络平台有()。
多选 A 凡客诚品 B 唯品会 C 京东商城 D 易趣网 E 卓越亚马逊正确答案: A B C E3.以下电子商务平台中,主要以B2B模式进行商务活动的网络平台有()。
多选 A 阿里巴巴 B 淘宝网 C 京东商城 D 易趣网 E 慧聪网正确答案: A E4. 以下哪个选项为网络远程教育模式?()单选 A “网校”模式 B “广播电视大学”模式 C 普通中小学办学模式 D 夜大学正确答案:A5.企业信息化过程的人才需求标准是()。
单选 A IT技术人才 B 企业管理人才 C 既懂IT技术又有管理才能的复合型人才 D 企业行政人才正确答案:C6.以下哪个软件产品是制造业信息化过程中最常用软件?()单选 A CRM B ERPC OFFICED MRP正确答案:B7.电子商务模式的区分并不是很严格的,可以将B2G看作特殊的B2B模式()。
判断正确错误正确答案:正确8.信息教育包括信息知识、信息观念、信息能力、信息道德等方面的教育()。
判断正确错误正确答案:正确9.信息教育的实质是计算机教育()。
判断正确错误正确答案:错误10.信息处理能力是指学习者在信息化社会活动中运用信息、使用信息的基本能力()。
判断正确错误正确答案:正确信息技术与信息安全(一)考试时间:30分钟1.对于中小制造企业而言,实施信息化的最好方案是()。
单选 A 定制基于云服务的ERP模块 B 直接购买软硬件产品 C 自行开发软件产品 D 外聘软件开发人员正确答案:A2.农村信息化需求的特点体现在()。
单选 A 多样化和层次化 B 个性化和层次化 C 多样化和个性化 D 集成化和个性化正确答案:C3.目前我国农民获取信息的渠道主要以互联网和移动网络为主()。
判断正确错误正确答案:错误4.企业信息化就是企业内部业务管理的信息化()。
判断正确错误正确答案:错误5.多元统计分析法主要包括()。
多选 A 因子分析法 B 模糊综合分析法 C 主成分分析(PCA) D 聚类分析正确答案: A C D6.1999年12月,根据国务院关于恢复国务院信息化工作领导小组的批示,为了加强国家信息化工作的领导,决定成立由国务院副总理吴邦国任组长的国家信息化工作领导小组,并将国家信息化办公室改名为国务院信息化推进工作办公室。
()判断正确错误正确答案:错误7.法国西蒙•诺拉(Simon Nora)和阿兰•孟克(Alain Minc)1978年出版的《信息化--历史的使命》一书对信息化概念的国际传播起了重要作用。
判断正确错误正确答案:错误8.国家信息化专家咨询委员会内设的专业委员会包括有()。
多选 A 网络与信息安全专业委员会 B 信息技术与新兴产业专业委员会 C 政策规划与电子政务专业委员会 D 两化融合与信息化推进专业委员会正确答案: A B C D9.以下电子商务平台中,主要以B2B模式进行商务活动的网络平台有()。
多选 A 阿里巴巴 B 淘宝网 C 京东商城 D 易趣网 E 慧聪网正确答案: A E10.以下哪个软件产品是制造业信息化过程中最常用软件?()单选 A CRM B ERP C OFFICE D MRP正确答案:B11.以下电子商务平台中,主要以C2C模式进行商务活动的网络平台有()。
多选 A 凡客诚品 B 拍拍网 C 京东商城 D 易趣网 E 淘宝网正确答案: B D E12.以下哪些内容属于教育信息化建设内容?()多选 A 网校 B 教务管理系统 C 大学和在中小学网站 D 大学图书馆管理系统 E 电子教材出版发行正确答案: A B C D E13.与城市信息化相比,农村信息化建设的特点是()。
多选 A 建设成本高 B 接受新技术能力不高 C 需求的多样化和个性化 D 农民收入水平低 E 农村信息传输渠道较少且不畅通正确答案: A B C D E14.电子商务能够规范事务处理的工作流程,将人工操作和电子信息处理集成为一个不可分割的整体()。
判断正确错误正确答案:正确15.电子商务将生产企业、流通企业以及消费者带入了一个网络经济、数字化生存的新天地()。
判断正确错误正确答案:正确16.电子商务要求银行、配送中心、网络通讯、技术服务等多个部门的协同工作()。
判断正确错误正确答案:正确17.电子商务中,从事B2C商务活动的网络平台绝对不能进行C2C商务活动()。
判断正确错误正确答案:错误18.当你在京东商城的某个网上商店成功地进行了一次购物体验时,你所进行的电子商务模式是。
()单选 A B2B B B2C C C2C D C2B正确答案:B19.在易趣网上,某客户成功地将自己的手机出售给了另一消费者。
这一商务活动属于()模式。
单选 A B2B B B2C C C2C D C2B正确答案:C20.在易趣网上,某体育明星成功地将自己的运动服出售给了某一企业。
这一商务活动属于()模式。
单选 A C2B B B2C C C2C D C2B正确答案:A信息技术与信息安全(一)考试时间:30分钟1.企业信息化内容包括()。
多选 A 采购管理信息化 B 库存管理信息化 C 生产管理信息化 D 大物料移动管理信息化 E 销售管理信息化您的答案: A B C D E 正确答案: AB C D E2. 以下电子商务平台中,主要以B2C模式进行商务活动的网络平台有()。
多选 A 凡客诚品 B 唯品会 C 京东商城 D 易趣网 E 卓越亚马逊您的答案: A B C D E 正确答案: A B C E3.以下电子商务平台中,主要以B2B模式进行商务活动的网络平台有()。
多选 A 阿里巴巴 B 淘宝网 C 京东商城 D 易趣网 E 慧聪网您的答案: A E 正确答案: A E4. 以下哪个选项为网络远程教育模式?()单选 A “网校”模式 B “广播电视大学”模式 C 普通中小学办学模式 D 夜大学您的答案:B 正确答案:A5.企业信息化过程的人才需求标准是()。
单选 A IT技术人才 B 企业管理人才 C 既懂IT技术又有管理才能的复合型人才 D 企业行政人才您的答案:C 正确答案:C6.以下哪个软件产品是制造业信息化过程中最常用软件?()单选 A CRM B ERPC OFFICED MRP 您的答案:B 正确答案:B7.电子商务模式的区分并不是很严格的,可以将B2G看作特殊的B2B模式()。
判断正确错误您的答案:正确正确答案:正确8.信息教育包括信息知识、信息观念、信息能力、信息道德等方面的教育()。
判断正确错误您的答案:正确正确答案:正确9.信息教育的实质是计算机教育()。
判断正确错误您的答案:正确正确答案:错误10.信息处理能力是指学习者在信息化社会活动中运用信息、使用信息的基本能力()。
判断正确错误您的答案:正确正确答案:正确11.对于中小制造企业而言,实施信息化的最好方案是()。
单选 A 定制基于云服务的ERP模块 B 直接购买软硬件产品 C 自行开发软件产品 D 外聘软件开发人员您的答案:A 正确答案:A12.农村信息化需求的特点体现在()。
单选 A 多样化和层次化 B 个性化和层次化 C 多样化和个性化 D 集成化和个性化您的答案:C 正确答案:C13.目前我国农民获取信息的渠道主要以互联网和移动网络为主()。
判断正确错误您的答案:错误正确答案:错误14.企业信息化就是企业内部业务管理的信息化()。
判断正确错误您的答案:错误正确答案:错误15.多元统计分析法主要包括()。
多选 A 因子分析法 B 模糊综合分析法 C 主成分分析(PCA) D 聚类分析您的答案: A C D 正确答案: A C D16.1999年12月,根据国务院关于恢复国务院信息化工作领导小组的批示,为了加强国家信息化工作的领导,决定成立由国务院副总理吴邦国任组长的国家信息化工作领导小组,并将国家信息化办公室改名为国务院信息化推进工作办公室。
()判断正确错误您的答案:错误正确答案:错误17.法国西蒙•诺拉(Simon Nora)和阿兰•孟克(Alain Minc)1978年出版的《信息化--历史的使命》一书对信息化概念的国际传播起了重要作用。
判断正确错误您的答案:错误正确答案:错误18.国家信息化专家咨询委员会内设的专业委员会包括有()。
多选 A 网络与信息安全专业委员会 B 信息技术与新兴产业专业委员会 C 政策规划与电子政务专业委员会 D 两化融合与信息化推进专业委员会您的答案: A B C D 正确答案: A B C D信息技术与信息安全(二)考试时间:30分钟1. 下列与信息安全问题有关的法律有()。
多选 A 《中华人民共和国宪法》B 《中华人民共和国刑法》C 《治安管理处罚条例》D 《中华人民共和国刑事诉讼法》E 《中华人民共和国行政处罚法》您的答案: A B C D E 正确答案:A B C D E2.下面与信息安全管理相关的工作有()。
多选 A 人事管理 B 设备和场地管理 C 存储媒体管理 D 软件管理 E 密码和密钥管理您的答案: A B C D E 正确答案: A B C D E3.数据加密标注DES是第一个被公布出来的数据加密算法,被美国批准用于非军事场合的各种政府机构。
()判断正确错误您的答案:正确正确答案:正确4.对称密码不能解决密钥的分配和交换问题。
()判断正确错误您的答案:正确正确答案:正确5.安全的Hash函数也是一种安全的加密算法。
()判断正确错误您的答案:错误正确答案:错误6.下面能反应网络文化繁荣现象的有()。
多选 A 新闻网站影响力巨大 B 网络音视频服务方兴未艾 C 网络游戏势头强劲 D 网上购物风靡全国 E 互联网成为通达政情民意新渠道您的答案: A B C D E 正确答案: A B C D E7.使用安全的Hash函数可以有效地保护信息的完整性,即对信息的任何篡改都逃不过Hash函数的检验。
()判断正确错误您的答案:正确正确答案:正确8.为控制企业内部对外的访问以及抵御外部对内部网的攻击,最好的选择是()。
单选 A 入侵检测系统 B 杀毒软件 C 防火墙 D 路由器您的答案:C 正确答案:C9.从传统意义上来说,研究()的科学与技术被称为密码学。
单选 A 信息加密和解密 B 软件加密与解密 C 密码设置和保存 D 破译密电码您的答案:A 正确答案:A10.19世纪后期,()的发明及其在军事中的广泛应用极大地繁荣了密码技术。