2014信息安全参考答案
2014广西公需科目信息安全与信息技术考试试题单选题(只保留正确误答案)

信息技术与信息安全公需科目考试(保留的是正确答案)单选题1.(2分) 特别适用于实时和多任务的应用领域的计算机是()。
D. 嵌入式计算机2.(2分) 负责对计算机系统的资源进行管理的核心是()。
C. 操作系统3.(2分) 2013年12月4日国家工信部正式向中国移动、中国联通、中国电信发放了()4G牌照。
C. TD-LTE4.(2分) 以下关于盗版软件的说法,错误的是()。
A. 若出现问题可以找开发商负责赔偿损失5.(2分) 涉密信息系统工程监理工作应由()的单位或组织自身力量承担。
B. 具有涉密工程监理资质的单位6.(2分) 以下关于智能建筑的描述,错误的是()。
B. 随着建筑智能化的广泛开展,我国智能建筑市场已接近饱和。
7.(2分) 网页恶意代码通常利用()来实现植入并进行攻击。
C. IE浏览器的漏洞8.(2分) 信息系统在什么阶段要评估风险?()D. 信息系统在其生命周期的各阶段都要进行风险评估。
9.(2分) 下面不能防范电子邮件攻击的是()。
D. 安装入侵检测工具10.(2分) 给Excel文件设置保护密码,可以设置的密码种类有()。
B. 修改权限密码11.(2分) 覆盖地理范围最大的网络是()。
D. 国际互联网12.(2分) 在信息安全风险中,以下哪个说法是正确的?()A. 风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。
在对这些要素的评估过程中,需要充分考虑与这些基本要素相关的各类属性。
13.(2分) 根据国际上对数据备份能力的定义,下面不属于容灾备份类型?()C. 系统级容灾备份14.(2分) 静止的卫星的最大通信距离可以达到( ) 。
A. 18000km15.(2分) 网络安全协议包括()。
A. SSL、TLS、IPSec、Telnet、SSH、SET等16.(2分) 在信息系统安全防护体系设计中,保证“信息系统中数据不被非法修改、破坏、丢失或延时”是为了达到防护体系的()目标。
2014春《信息系统安全》作业

2014春《信息系统安全》作业1.针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是(D )防火墙的特点。
A.包过滤型B.应用级网关型C.复合型防火墙D.代理服务型2.强的主机级身份鉴别,基于共享密钥,公钥的身份鉴别,以及有限的用户身份鉴别的VPN协议是(D )。
A.PPTPB.L2TPC.GRED.IPSec3.防火墙能够B。
A.防范恶意的知情者B.防范通过它的恶意连接C.防备新的网络安全问题D.完全防止传送己被病毒感染的软件和文件4.信息安全的发展大致经历了三个发展阶段,目前是处于( B )阶段。
A.通信安全B.信息保障C.计算机安全D.网络安全5.哪一种系统提供信息或者功能的重建机制(C )。
A.备份B.保密性C.故障还原D.认证6.下列密码系统分类不正确的是(D )。
A.非对称型密码体制和对称型密码体制B.单向函数密码体制和双向函数密码体制C.分组密码体制和序列密码体制D.不可逆密码体制和双钥密码体制7.身份认证的主要目标包括:确保交易者是交易者本人、避免与超过权限的交易者进行交易和(B )。
A.可信性B.访问控制C.完整性D.保密性8.对于现代密码破解,(D )是最常用的方法。
A.攻破算法B.监听截获C.心理猜测D.暴力破解9.数字信封是用来解决( C )。
A.公钥分发问题B.私钥分发问题C.对称密钥分发问题D.时间戳10.第10题目前最安全的身份认证机制是(A )。
A.一次口令机制B.双因素法C.基于智能卡的用户身份认证D.身份认证的单因素法11.通常使用(D )协议用来接收E-MAIL。
A.IGMPB.ICMPC.SNMPD.POP12.一个数据包过滤系统被设计成允许你要求服务的数据包进入,而过滤掉不必要的服务。
这属于( A )基本原则。
A.最小特权B.阻塞点C.失效保护状态D.防御多样化13.审核之所以重要是因为( B ) 。
A.它们提高生产率B.它们提供过去事件的记录C.它们不受未授权修改的破坏D.它们清除机构的所有职责14.物理安全控制、文件访问控制和文件加密与(B )相关联。
8月14日系统更新后2014年信息技术与信息安全公需科目考试答案

试题中答案选项可能与随机试题中有所差异,请注意看题目清楚后再答题!祝君顺利通过!8月14号系统升级后题目如下(红色字体为正确答案)1.( 2 分)下面关于有写保护功能的U 盘说法不正确的是()?A. 可以避免公用计算机上的病毒和恶意代码自动存U盘,借助U盘传播B. 可以避免病毒或恶意代码删除U盘上的文件C. 写保护功能启用时可以读出U盘的数据,也可以将修改的数据存入U盘D. 上面一般有一个可以拔动的键,来选择是否启用写保护功能你的答案: C2.( 2分) 保密行政管理部门在( )的基础上对系统进行审批,对符合要求的涉密信息系统批准其投入使用。
A. 验收B. 系统测评C. 检查D. 评审你的答案: B3.( 2 分)第四代移动通信技术(4G)是()集合体?A. 3G与LANB. 3G与WLANC. 2G与3GD. 3G与WAN你的答案:B4.(2分) 下一代互联网的标志是?()A. 物流网B. IPv6C. 云计算D. IPv4你的答案: B5.(2分) 大数据中所说的数据量大是指数据达到了()级别?A. MBB. PBC. KBD. TB你的答案: B6.(2分)以下不能防御计算机病毒的方法是()A.尽量减少使用计算机B.禁止使用没有进行病毒检测的移动硬盘和U盘C.安装杀毒软件并定期对计算机进行病毒检测D.不能随便下载和使用未明软件7.(2分) 目前最高的无线传输速度是()。
A. 300 MbpsB. 54 MbpsC. 108 MbpsD. 35 Mbp s8.(2分) 我国具有自主知识产权的高端通用芯片代表性产品有()。
A. “龙芯”64位高性能多核通用CPU。
B. 麒麟服务器操作系统。
C. 红旗Linux中文操作系统。
D. “华睿1号”高性能数字信号处理器(DSP)。
9. (2分) 关于信息安全应急响应,以下说法是错误的()?A. 信息安全应急响应通常是指一个组织机构为了应对各种信息安全意外事件的发生所做的准备以及在事件发生后所采取的措施,其目的是避免、降低危害和损失,以及从危害中恢复。
2014年信息技术与信息安全公需科目考试7月新考题保过版

2014 年信息技术与信息安全公需科目考试7 月新考题保过版一、单选题1. (2 分)一颗静止的卫星的可视距离达到全球表面积的( A )左右。
A. 40%B. 50%C. 30%D. 20%2. (2 分)数字签名包括(B)。
A. 以上答案都不对B. 签署和验证两个过程C. 验证过程D. 签署过程3. (2 分)关于信息安全应急响应,以下说法是错误的(B)?A. 信息安全应急响应通常是指一个组织机构为了应对各种信息安全意外事件的发生所做的准备以及在事件发生后所采取的措施,其目的是避免、降低危害和损失,以及从危害中恢复。
B. 信息安全应急响应工作流程主要包括预防预警、事件报告与先期处置、应急处置、应急结束。
C. 我国信息安全事件预警等级分为四级:I级(特别严重)、H级(严重)、皿级(较重)和W级(一般),依次用红色、橙色、黄色和蓝色表示。
D. 当信息安全事件得到妥善处置后,可按照程序结束应急响应。
应急响应结束由处于响应状态的各级信息安全应急指挥机构提出建议,并报同级政府批准后生效。
4. (2 分)为了减少输入的工作量,方便用户使用,很多论坛、邮箱和社交网络都提供了“自动登录”和“记住密码”功能,使用这些功能时用户要根据实际情况区分对待,可以在(B)使用这些功能。
A. 实验室计算机B. 用户本人计算机C. 网吧计算机D. 他人计算机5. (2分)具有大数据量存储管理能力,并与ORACLE数据库高度兼容的国产数据库系统是(A)。
A. 达梦数据库系统B. 金仓数据库系统C. 神通数据库系统D. 甲骨文数据库系统6. (2分)防范网络监听最有效的方法是(C)。
A. 进行漏洞扫描B. 采用无线网络传输C. 对传输的数据信息进行加密D. 安装防火墙7. (2分)无线网络安全实施技术规范的服务集标识符(SSID最多可以有(D)个字符?D.对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中发生的信息安全事件分等级响应和处置。
信息技术与信息安全公需科目考试答案(2014年7月22日新版)

考试时间: 150分钟考生:总分:100分考生考试时间: 23:55 - 00:44 得分:97分通过情况:通过信息技术与信息安全公需科目考试考试结果1.(2分) 目前国内对信息安全人员的资格认证为()。
A. 国际注册信息安全专家(简称CISSP)B. 以上资格都是C. 注册信息安全专业人员(简称CISP)D. 国际注册信息系统审计师(简称CISA)你的答案: A B C D 得分: 2分2.(2分) 2013年6月17日,在德国莱比锡开幕的2013年国际超级计算机大会上,TOP500组织发布了第41届全球超级计算机500强排名,以峰值计算速度每秒54.9千万亿次、持续计算速度每秒33.86千万亿次双精度浮点运算的优异成绩夺得头筹,成为全球最快的超级计算机是()。
A. IBM9000B. 银河-IIIC. CRAY-IIID. 天河二号你的答案: A B C D 得分: 2分3.(2分) 覆盖全省乃至全国的党政机关、商业银行的计算机网络属于()。
A. 国际互联网B. 城域网C. 局域网D. 广域网你的答案: A B C D 得分: 2分4.(2分) 非对称加密技术是()。
A. 加密和解密使用同一种公开密钥B. 以上答案都不对C. 加密和解密使用同一种私有密钥D. 加密和解密使用两个不同的密钥,即公开密钥和私有密钥你的答案: A B C D 得分: 0分5.(2分) 保密行政管理部门在( )的基础上对系统进行审批,对符合要求的涉密信息系统批准其投入使用。
A. 系统测评B. 评审C. 验收D. 检查你的答案: A B C D 得分: 2分6.(2分) 通过U盘在涉密计算机与互联网计算机之间交叉使用窃取涉密信息、资料的是什么程序?()A. 摆渡型间谍木马B. 黑客程序C. 远程控制木马D. 灰鸽子程序你的答案: A B C D 得分: 2分7.(2分) 能够畅通公众的利益表达机制,建立政府与公众的良性互动平台的电子政务模式是()。
信息安全与信息技术试题及答案 2014年继续再教育考试

信息安全试题一、判断题(20)1、信息网络的物理安全要从环境安全和设备安全两个角度来考虑.答案正确2、计算机场地可以选择在公共区域人流量比较大的地方。
答案错误3、机房内的环境对粉尘含量没有要求。
答案错误4、防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。
答案正确5、有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。
答案正确6、纸介质资料废弃应用碎纸机粉碎或焚毁。
答案正确7、灾难恢复和容灾具有不同的含义。
A错误8、数据备份按数据类型划分可以分成系统数据备份和用户数据备份.答案正确9、对目前大量的数据备份来说,磁带是应用得最广的介质.答案正确10、增量备份是备份从上次进行完全备份后更改的全部数据文件。
答案错误11、容灾等级通用的国际标准SHARE 78将容灾分成了六级。
答案错误12、容灾就是数据备份。
答案错误13、数据越重要,容灾等级越高.答案正确14、容灾项目的实施过程是周而复始的。
答案正确15、如果系统在一段时间内没有出现问题,就可以不用再进行容灾了。
答案错误16、SAN针对海量、面向数据块的数据传输,而NAS则提供文件级的数据访问功能。
答案正确17、廉价磁盘冗余阵列(RAID),基本思想就是将多只容量较小的、相对廉价的硬盘进行有机组合,使其性能超过一只昂贵的大硬盘。
答案正确18、对称密码体制的特征是:加密密钥和解密密钥完全相同,或者一个密钥很容易从另一个密钥中导出。
答案正确19、公钥密码体制算法用一个密钥进行加密,而用另一个不同但是有关的密钥进行解密。
答案正确20、Windows文件系统中,只有Administrator组和ServerOperation组可以设置和去除共享目录,并且可以设置共享目录的访问权限.答案错误二、单选题(80)1、以下不符合防静电要求的是__B__。
2014广西公需科目考试信息技术与信息安全试卷09
1.(2分) 万维网是()。
A. 以上答案都不对B. 互联网C. 由许多互相链接的超文本组成的信息系统D. 有许多计算机组成的网络你的答案: A B C D 得分: 2分2.(2分) 以下哪个不是风险分析的主要内容?()A. 根据威胁的属性判断安全事件发生的可能性。
B. 对资产的脆弱性进行识别并对具体资产脆弱性的严重程度赋值。
C. 对信息资产进行识别并对资产的价值进行赋值。
D. 根据安全事件发生的可能性以及安全事件的损失,计算安全事件一旦发生对组织的影响,即风险值。
你的答案: A B C D 得分: 2分3.(2分) 静止的卫星的最大通信距离可以达到( ) 。
A. 10000 kmB. 18000kmC. 15000kmD. 20000 km你的答案: A B C D 得分: 2分4.(2分) 政府系统信息安全检查由()牵头组织对政府信息系统开展的联合检查。
A. 安全部门B. 公安部门C. 信息化主管部门D. 保密部门你的答案: A B C D 得分: 2分5.(2分) ()已成为北斗卫星导航系统民用规模最大的行业。
A. 交通运输B. 水利C. 海洋渔业D. 电信你的答案: A B C D 得分: 2分6.(2分) 要安全浏览网页,不应该()。
A. 在他人计算机上使用“自动登录”和“记住密码”功能B. 定期清理浏览器缓存和上网历史记录C. 定期清理浏览器CookiesD. 禁止使用ActiveX控件和Java 脚本你的答案: A B C D 得分: 2分7.(2分) GSM是第几代移动通信技术?()A. 第三代B. 第四代C. 第一代D. 第二代你的答案: A B C D 得分: 2分8.(2分) 以下关于盗版软件的说法,错误的是()。
A. 可能会包含不健康的内容B. 若出现问题可以找开发商负责赔偿损失C. 使用盗版软件是违法的D. 成为计算机病毒的重要来源和传播途径之一你的答案: A B C D 得分: 2分9.(2分) 信息安全措施可以分为()。
2014-2015第一学期信息安全基础期末考试试卷(A卷)答案
山东科技大学2014—2015学年第一学期《信息安全基础》期末考试试卷(A卷)答案一、填空1、认证业务不可否认业务2、反馈函数3、1284、数论5、有限域上离散对数问题6、行移位(ShiftRow)、列混合(MixColumn)7、248、王小云二、名词解释1、离散对数:设p是素数,a是p的本原根。
即a1,a2,…,a p-1在 mod p下产生1到p-1的所有值,所以对b∈{1,…,p-1},有惟一的i∈{1,…,p-1}使得b≡a i mod p。
称i为模p下以a为底b的离散对数,记为b(mod p)。
i≡loga2、陷门单向函数:t是与f有关的一个参数。
已知x, 计算y使得y=f(x)容易;如果不知道t,已知y, 计算x使得y=f(x)是难的,但知道t时,已知y, 计算x使得y=f(x)是容易的。
参数t称为陷门(Trapdoor)。
3、寻找函数H的具有相同输出的两个任意输入的攻击方式,称为第II类生日攻击。
4、在交互证明系统中,设P知道某一秘密,并向V证明自己掌握这一秘密,但又不向V泄露这一秘密,这就是最小泄露证明。
进一步,如果V除了知道P能证明某一事实外,不能得到其他任何信息,则称P实现了零知识证明,相应的协议称为零知识证明协议。
三、问答题1、答:应考虑以下几个方面:1)加密算法。
(3分)2)用于加密算法的秘密信息。
(3分)3)秘密信息的分布和共享。
(8分)4)使用加密算法和秘密信息以获得安全服务所需的协议。
(10分)2、设计一个性能良好的序列密码最基本的设计原则是什么?它又可分为哪些基本原则?答:最基本的设计原则是“密钥流生成器的不可预测性”,它可分解为下述基本原则:答:①长周期。
②高线性复杂度。
③统计性能良好。
④足够的“混乱”。
⑤足够的“扩散”。
⑥抵抗不同形式的攻击。
(少一个扣2分)3、在具有仲裁方式的数字签字中,如果仲裁方和发送方共谋否认曾发过的消息,也可和接收方共谋以伪造发送方的签字,如何解决这个问题,请给出实例。
2014信息技术与信息安全公需科目考试 试卷11
考试时间: 150分钟考生:4503211980101417** 总分:100分考生考试时间: 21:50 - 22:10 得分:100分通过情况:通过信息技术与信息安全公需科目考试试卷111.(2分)负责对计算机系统的资源进行管理的核心是()。
A. 中央处理器B. 操作系统C. 存储设备D. 终端设备你的答案:A B C D得分:2分2.(2分)要安全浏览网页,不应该()。
A. 禁止使用ActiveX控件和Java 脚本B. 在他人计算机上使用“自动登录”和“记住密码”功能C. 定期清理浏览器缓存和上网历史记录D. 定期清理浏览器Cookies你的答案:A B C D得分:2分3.(2分)信息系统在什么阶段要评估风险?()A. 信息系统在其生命周期的各阶段都要进行风险评估。
B. 只在建设验收阶段进行风险评估,以确定系统的安全目标达到与否。
C. 只在规划设计阶段进行风险评估,以确定信息系统的安全目标。
D. 只在运行维护阶段进行风险评估,以识别系统面临的不断变化的风险和脆弱性,从而确定安全措施的有效性,确保安全目标得以实现。
你的答案:A B C D得分:2分4.(2分)涉密信息系统工程监理工作应由()的单位或组织自身力量承担。
A. 涉密信息系统工程建设不需要监理B. 保密行政管理部门C. 具有信息系统工程监理资质的单位D. 具有涉密工程监理资质的单位你的答案:A B C D得分:2分5.(2分)以下关于编程语言描述错误的是()。
A. 机器语言编写的程序难以记忆,不便阅读和书写,编写程序难度大。
但具有运行速度极快,且占用存储空间少的特点。
B. 高级语言与计算机的硬件结构和指令系统无关,采用人们更易理解的方式编写程序,执行速度相对较慢。
C. 汇编语言适合编写一些对速度和代码长度要求不高的程序。
D. 汇编语言是面向机器的程序设计语言。
用助记符代替机器指令的操作码,用地址符号或标号代替指令或操作数的地址,一般采用汇编语言编写控制软件、工具软件。
2014广西专业技术人员-信息技术与信息安全公需科目考试(100分试卷 19)
考试时间:150分钟考生:45**************40 总分:100分考生考试时间:10:00 - 10:12 得分:100分通过情况:通过信息技术与信息安全公需科目考试考试结果1.(2分) 黑客主要用社会工程学来()。
A. 获取口令B. 进行ARP攻击C. 进行DDoS攻击D. 进行TCP连接你的答案: A B C D 得分: 2分2.(2分) 用户暂时离开时,锁定Windows系统以免其他人非法使用。
锁定系统的快捷方式为同时按住( ) 。
A. WIN键和L键B. WIN键和Z键C. F1键和L键D. F1键和Z键你的答案: A B C D 得分: 2分3.(2分) 以下哪个不是风险分析的主要内容?()A. 对信息资产进行识别并对资产的价值进行赋值。
B. 根据威胁的属性判断安全事件发生的可能性。
C. 对资产的脆弱性进行识别并对具体资产脆弱性的严重程度赋值。
D. 根据安全事件发生的可能性以及安全事件的损失,计算安全事件一旦发生对组织的影响,即风险值。
你的答案: A B C D 得分: 2分4.(2分) 以下关于编程语言描述错误的是()。
A. 机器语言编写的程序难以记忆,不便阅读和书写,编写程序难度大。
但具有运行速度极快,且占用存储空间少的特点。
B. 高级语言与计算机的硬件结构和指令系统无关,采用人们更易理解的方式编写程序,执行速度相对较慢。
C. 汇编语言是面向机器的程序设计语言。
用助记符代替机器指令的操作码,用地址符号或标号代替指令或操作数的地址,一般采用汇编语言编写控制软件、工具软件。
D. 汇编语言适合编写一些对速度和代码长度要求不高的程序。
你的答案: A B C D 得分: 2分5.(2分) 全球著名云计算典型应用产品及解决方案中,亚马逊云计算服务名称叫()。
A. Google AppB. AzureC. AWSD. SCE你的答案: A B C D 得分: 2分6.(2分) 在无线网络的攻击中()是指攻击节点在某一工作频段上不断发送无用信号,使该频段的其他节点无法进行正常工作。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
多选题参考答案
1.(C.汇编语言、D.机器语言)是低级语言。
(居然是错的???)
2.下面哪个网址可能是冒牌的京东网站(D..jd.me)
3.网络空间具有()。
4.对微机中主存储器论述正确的有()。
5.以下属于网络层的技术有哪些?(A.IPv6B.3G/4GC.Wi-FiD.RFID)
6.哪些行为不符合安全管理制度(A.设置专职的网络安全管理员。
B.关键岗位只能安排一
个员工。
C.设计系统时外包给专业公司负责就可以了,公司无需派人监督。
D.根据不同业务为每个员工设置不同的系统访问权限。
)
7.下属于应用层的技术有哪些?(A.大数据B.M2MC.红外D.云计算)
8.初音未来主要的制作要求有下列哪几项重要参数?(A.微处理器B.操作系统C.声音技术
D.光技术)
9.目前制约云计算技术应用的因素主要有(AC)。
10.下面哪个网址可能是冒牌的京东网站(CD)
11.国家信息化建设必须坚持(ABCD)等原则。
12.信息安全所面临的两类主要威胁(A.自然威胁、D.人为威胁)
13.移动运营商有(ABCD)。
14.德阳智慧城市建设目标是什么?(A.社会管理信息化B.居民生活智慧化C.装备制造智能
化D.智能技术产业化)
15.Intel公司1968年在美国硅谷创立,它的创始人有(ACD)
16.冯.诺依曼计算机体系结构的基本思想的有(ABD)
17.互联网的主要忧虑包括(ABCD)。
18.哪些措施可以让密码更难被破解(AB)
19.禁用不必要的服务或程序,可以(BD)
20.电子商务的构成要素的关系是(BCD)。
21.城市是由包含基础设施在内的哪些核心功能系统构成?(ABCD)
22.腾讯服务产品包括。
(ABCD)
23.中央国家机关集中采购软件项目中,协议采购的安全软件可以选择(AC)。
24.哪些信息产品属于国产品牌(ABD)
25.目前占据智能手机操作系统份额最大的两个公司是。
(AB)
26.大数据的数据是从哪里来的(ABCD)。
27.信息化和工业化深度融合的影响主要体现在(ABCD)。
28.以下属于微型计算机的是(ACD)。
29.应用层的技术有哪些(ABD)
30.互联网的主要特性包括(ABCD)。
31.体系结构包含哪些?(ABD)
32.实施“宽带”工程,构建下一代信息基础设施重点包括(ABCD)。
33.网购支付的应用有。
(AB)
34.通过互联网,你可以查询到(ACD)
35.“三网融合”技术指的是哪三网?(ACD)
36.以下哪些属于云计算的服务模型(ACD)。
37.WWW是环球信息网的缩写,也被称作(ABC)。
38.5G是(ABCD)技术。
39.苹果公司的数字产品有(BCD)。
40.哪些设备可能被黑客攻击(ABCDE)
41.哪些是信息安全的主要技术手段(ABCDE)
42.哪些属于信息安全系统的基本技术要求(ABCDE)
43.智能工业涵盖下面哪些方面?(ABCD)
44.计算机应用的领域有(ABCD )。
45.自然威胁是信息安全中最大包括(ABC)。
46.以下属于的技术有哪些?(A.ZigBee B.蓝牙C.传感D.RFID)
47.CPU主要由(运算器、控制器、寄存器组和内部总线)等构成
48.社会信息化一般包括(生产工具信息化、社会生产力系统信息化、社会生活信息化)三
个层次。
49.国产操作系统包括(Deepin、中标麒麟、阿里云)(看到此题我笑了!!!)
50.精细农业系统基于什么实现短程,远程监控?(ABC)
51.大数据的典型应用“百度预测”,包括(ABCD)等项目。
52.我国3G采用的通讯标准有。
(ABC)
53.下列关于信息化的表述正确的是(ABC)。
54.国家信息化体系主要包括(ABCD)等要素。
55.当前,政府信息化建设中存在的主要问题有(ABCD )
56.信息安全的3个基本属性是(A.完整性B可用性、C.保密性、D.安全性)
57.四川省的智慧城市试点有哪些?(B.遂宁、C.雅安、D.绵阳)
58.虚拟偶像可以通过哪两项技术合成使它“复活”?(B、声音技术、C、3D技术)
59.信息在现代社会的主要作用有(认知作用、管理作用、控制作用、交流与娱乐作用)。
60.哪些威胁属于自然威胁(火灾、地震、水灾)
61.现代电子计算机的特点有(A.计算速度快、B.具有对信息的记忆能力、D.具有逻辑处理能
力、E.高度自动化)。
62.哪些是使用密码的好习惯(A/B/C/D)
63.使用Windows系统,哪些说法是不正确的(A、D)
64.下列哪些是雅虎的域名?(A.Yahoo! Asia(亚洲)、B.Yahoo! CanA,Da(加拿大)、C.Yahoo!7
澳大利亚)、D.Yahoo! Japan(日本))。