第一篇:2013年廣東省繼續教育公需科目答案(信息化建設與信息安全)
2013年繼續教育公需科目答案
注意:本試題有多套,注意較對一下題目,如不同,可關閉當前試題,重新考試,一般會換成另一套題。
信息化建設與信息安全
(一)3
考試時間:30分鐘
1.企業信息化內容包括()。多選 A 采購管理信息化 B 庫存管理信息化 C 生產管理信息化 D 大物料移動管理信息化 E 銷售管理信息化
正確答案: A B C D E
2.以下電子商務平臺中,主要以B2C模式進行商務活動的網絡平臺有()。多選 A 凡客誠品 B 唯品會 C 京東商城 D 易趣網 E 卓越亞馬遜
正確答案: A B C E
3.以下電子商務平臺中,主要以B2B模式進行商務活動的網絡平臺有()。多選 A 阿里巴巴 B 淘寶網 C 京東商城 D 易趣網 E 慧聰網
正確答案: A E
4.以下哪個選項為網絡遠程教育模式?()單選 A “網校”模式 B “廣播電視大學”模式 C 普通中小學辦學模式 D 夜大學
正確答案:A
5.企業信息化過程的人才需求標準是()。單選 A IT技術人才 B 企業管理人才 C 既懂IT技術又有管理才能的復合型人才 D 企業行政人才
正確答案:C
6.以下哪個軟件產品是制造業信息化過程中最常用軟件?()單選 A CRM B ERP C OFFICE D MRP
正確答案:B
7.電子商務模式的區分并不是很嚴格的,可以將B2G看作特殊的B2B模式()。判斷 正確 錯誤
正確答案:正確
8.信息教育包括信息知識、信息觀念、信息能力、信息道德等方面的教育()。判斷 正確 錯誤
正確答案:正確
9.信息教育的實質是計算機教育()。判斷 正確 錯誤
正確答案:錯誤
10.信息處理能力是指學習者在信息化社會活動中運用信息、使用信息的基本能力()。判斷 正確 錯誤
正確答案:正確
信息化建設與信息安全
(一)2
考試時間:30分鐘
1.對于中小制造企業而言,實施信息化的最好方案是()。單選 A 定制基于云服務的ERP
模塊 B 直接購買軟硬件產品 C 自行開發軟件產品 D 外聘軟件開發人員
正確答案:A
2.農村信息化需求的特點體現在()。單選 A 多樣化和層次化 B 個性化和層次化 C 多樣化和個性化 D 集成化和個性化
正確答案:C
3.目前我國農民獲取信息的渠道主要以互聯網和移動網絡為主()。判斷 正確 錯誤正確答案:錯誤
4.企業信息化就是企業內部業務管理的信息化()。判斷 正確 錯誤
正確答案:錯誤
5.多元統計分析法主要包括()。多選 A 因子分析法 B 模糊綜合分析法 C 主成分分析(PCA)D 聚類分析
正確答案: A C D
6.1999年12月,根據國務院關于恢復國務院信息化工作領導小組的批示,為了加強國家信息化工作的領導,決定成立由國務院副總理吳邦國任組長的國家信息化工作領導小組,并將國家信息化辦公室改名為國務院信息化推進工作辦公室。()判斷 正確 錯誤正確答案:錯誤
7.法國西蒙?諾拉(Simon Nora)和阿蘭?孟克(Alain Minc)1978年出版的《信息化--歷史的使命》一書對信息化概念的國際傳播起了重要作用。判斷 正確 錯誤
正確答案:錯誤
8.國家信息化專家咨詢委員會內設的專業委員會包括有()。多選 A 網絡與信息安全專業委員會 B 信息技術與新興產業專業委員會 C 政策規劃與電子政務專業委員會 D 兩化融合與信息化推進專業委員會
正確答案: A B C D
9.以下電子商務平臺中,主要以B2B模式進行商務活動的網絡平臺有()。多選 A 阿里巴巴 B 淘寶網 C 京東商城 D 易趣網 E 慧聰網
正確答案: A E
10.以下哪個軟件產品是制造業信息化過程中最常用軟件?()單選 A CRM B ERP C OFFICE D MRP
正確答案:B
11.以下電子商務平臺中,主要以C2C模式進行商務活動的網絡平臺有()。多選 A 凡客誠品 B 拍拍網 C 京東商城 D 易趣網 E 淘寶網
正確答案: B D E
12.以下哪些內容屬于教育信息化建設內容?()多選 A 網校 B 教務管理系統 C 大學和在中小學網站 D 大學圖書館管理系統 E 電子教材出版發行
正確答案: A B C D E
13.與城市信息化相比,農村信息化建設的特點是()。多選 A 建設成本高 B 接受新技術能力不高 C 需求的多樣化和個性化 D 農民收入水平低 E 農村信息傳輸渠道較少且不暢通
正確答案: A B C D E
14.電子商務能夠規范事務處理的工作流程,將人工操作和電子信息處理集成為一個不可分割的整體()。判斷 正確 錯誤
正確答案:正確
15.電子商務將生產企業、流通企業以及消費者帶入了一個網絡經濟、數字化生存的新天地()。判斷 正確 錯誤
正確答案:正確
16.電子商務要求銀行、配送中心、網絡通訊、技術服務等多個部門的協同工作()。判斷 正確 錯誤
正確答案:正確
17.電子商務中,從事B2C商務活動的網絡平臺絕對不能進行C2C商務活動()。判斷 正確 錯誤
正確答案:錯誤
18.當你在京東商城的某個網上商店成功地進行了一次購物體驗時,你所進行的電子商務模式是。()單選 A B2B B B2C C C2C D C2B
正確答案:B
19.在易趣網上,某客戶成功地將自己的手機出售給了另一消費者。這一商務活動屬于()模式。單選 A B2B B B2C C C2C D C2B
正確答案:C
20.在易趣網上,某體育明星成功地將自己的運動服出售給了某一企業。這一商務活動屬于()模式。單選 A C2B B B2C C C2C D C2B
正確答案:A
信息化建設與信息安全
(一)5
考試時間:30分鐘
1.企業信息化內容包括()。多選 A 采購管理信息化 B 庫存管理信息化 C 生產管理信息化 D 大物料移動管理信息化 E 銷售管理信息化 您的答案: A B C D E 正確答案: A
B C D E
2.以下電子商務平臺中,主要以B2C模式進行商務活動的網絡平臺有()。多選 A 凡客誠品 B 唯品會 C 京東商城 D 易趣網 E 卓越亞馬遜 您的答案: A B C D E 正確答案: A B C E
3.以下電子商務平臺中,主要以B2B模式進行商務活動的網絡平臺有()。多選 A 阿里巴巴 B 淘寶網 C 京東商城 D 易趣網 E 慧聰網 您的答案: A E 正確答案: A E
4.以下哪個選項為網絡遠程教育模式?()單選 A “網校”模式 B “廣播電視大學”模式 C 普通中小學辦學模式 D 夜大學 您的答案:B 正確答案:A
5.企業信息化過程的人才需求標準是()。單選 A IT技術人才 B 企業管理人才 C 既懂IT技術又有管理才能的復合型人才 D 企業行政人才 您的答案:C 正確答案:C
6.以下哪個軟件產品是制造業信息化過程中最常用軟件?()單選 A CRM B ERP C OFFICE D MRP 您的答案:B 正確答案:B
7.電子商務模式的區分并不是很嚴格的,可以將B2G看作特殊的B2B模式()。判斷 正確 錯誤 您的答案:正確 正確答案:正確
8.信息教育包括信息知識、信息觀念、信息能力、信息道德等方面的教育()。判斷 正確 錯誤 您的答案:正確 正確答案:正確
9.信息教育的實質是計算機教育()。判斷 正確 錯誤 您的答案:正確 正確答案:錯誤
10.信息處理能力是指學習者在信息化社會活動中運用信息、使用信息的基本能力()。判斷 正確 錯誤 您的答案:正確 正確答案:正確
11.對于中小制造企業而言,實施信息化的最好方案是()。單選 A 定制基于云服務的ERP模塊 B 直接購買軟硬件產品 C 自行開發軟件產品 D 外聘軟件開發人員 您的答案:
A 正確答案:A
12.農村信息化需求的特點體現在()。單選 A 多樣化和層次化 B 個性化和層次化 C 多樣化和個性化 D 集成化和個性化 您的答案:C 正確答案:C
13.目前我國農民獲取信息的渠道主要以互聯網和移動網絡為主()。判斷 正確 錯誤 您的答案:錯誤 正確答案:錯誤
14.企業信息化就是企業內部業務管理的信息化()。判斷 正確 錯誤 您的答案:錯誤 正確答案:錯誤
15.多元統計分析法主要包括()。多選 A 因子分析法 B 模糊綜合分析法 C 主成分分析(PCA)D 聚類分析 您的答案: A C D 正確答案: A C D
16.1999年12月,根據國務院關于恢復國務院信息化工作領導小組的批示,為了加強國家信息化工作的領導,決定成立由國務院副總理吳邦國任組長的國家信息化工作領導小組,并將國家信息化辦公室改名為國務院信息化推進工作辦公室。()判斷 正確 錯誤 您的答案:錯誤 正確答案:錯誤
17.法國西蒙?諾拉(Simon Nora)和阿蘭?孟克(Alain Minc)1978年出版的《信息化--歷史的使命》一書對信息化概念的國際傳播起了重要作用。判斷 正確 錯誤 您的答案:錯誤 正確答案:錯誤
18.國家信息化專家咨詢委員會內設的專業委員會包括有()。多選 A 網絡與信息安全專業委員會 B 信息技術與新興產業專業委員會 C 政策規劃與電子政務專業委員會 D 兩化融合與信息化推進專業委員會 您的答案: A B C D 正確答案: A B C D
信息化建設與信息安全
(二)3
考試時間:30分鐘
1.下列與信息安全問題有關的法律有()。多選 A 《中華人民共和國憲法》 B 《中華人民共和國刑法》 C 《治安管理處罰條例》 D 《中華人民共和國刑事訴訟法》 E 《中華人民共和國行政處罰法》 您的答案: A B C D E 正確答案: A B C D E
2.下面與信息安全管理相關的工作有()。多選 A 人事管理 B 設備和場地管理 C 存儲媒體管理 D 軟件管理 E 密碼和密鑰管理 您的答案: A B C D E 正確答案: A B C D E
3.數據加密標注DES是第一個被公布出來的數據加密算法,被美國批準用于非軍事場合的各種政府機構。()判斷 正確 錯誤 您的答案:正確 正確答案:正確
4.對稱密碼不能解決密鑰的分配和交換問題。()判斷 正確 錯誤 您的答案:正確 正確答案:正確
5.安全的Hash函數也是一種安全的加密算法。()判斷 正確 錯誤 您的答案:錯誤 正確答案:錯誤
6.下面能反應網絡文化繁榮現象的有()。多選 A 新聞網站影響力巨大 B 網絡音視頻服務方興未艾 C 網絡游戲勢頭強勁 D 網上購物風靡全國 E 互聯網成為通達政情民意新渠道 您的答案: A B C D E 正確答案: A B C D E
7.使用安全的Hash函數可以有效地保護信息的完整性,即對信息的任何篡改都逃不過Hash函數的檢驗。()判斷 正確 錯誤 您的答案:正確 正確答案:正確
8.為控制企業內部對外的訪問以及抵御外部對內部網的攻擊,最好的選擇是()。單選 A 入侵檢測系統 B 殺毒軟件 C 防火墻 D 路由器 您的答案:C 正確答案:C
9.從傳統意義上來說,研究()的科學與技術被稱為密碼學。單選 A 信息加密和解密 B 軟件加密與解密 C 密碼設置和保存 D 破譯密電碼 您的答案:A 正確答案:A
10.19世紀后期,()的發明及其在軍事中的廣泛應用極大地繁榮了密碼技術。單選 A 電燈 B 電話 C 電報 D 電子計算機 您的答案:C 正確答案:C
第二篇:2013年繼續教育公需科目《信息化建設與信息安全》在線考核答案
2013年繼續教育公需科目《信息化建設與信息安全》在線考
核答案
一、單項選擇題(本大題共10小題,共50.0分,在每小題列出的選項中只有一個是符合題目要求的,錯選或未選均不得分。)
1、()是指信息不泄露給非授權用戶,即使非授權用戶獲得保密信息也無法知曉信息的內容。
(5分)5分
A.保密性
B.完整性
C.可用性
D.不可否認性
E.可控性
正確答案:A
查看本題解析 2、2011年12月30日,國務院辦公廳公布的三網融合第二階段試點城市有()個。分)5分
A.30
B.20
C.42
D.50
正確答案:C
查看本題解析
3、以下是“智慧城市”示范工程的是()。
(5分)5分
5(A.上海世博園
B.無錫“感知中國”中心
C.杭州圖書館新館
D.以上都是
正確答案:D
查看本題解析
4、下一代通信網絡主要以哪一項技術為主()。
(5分)5分
A.電路交換
B.分組交換
C.報文交換
D.頻率交換
正確答案:B
查看本題解析
5、物聯網產業鏈的主要產品不包括下面哪一項:()。
(5分)5分
A.電子標簽
B.讀寫器
C.網絡傳輸設備
D.應用管理系統軟件
正確答案:C
查看本題解析
6、應急響應主要包括以下階段:(1)準備階段(2)根除階段(3)檢測階段(4)恢復階段(5)抑制階段(6)報告階段。下列哪一項可以作為應急響應應該遵循的正確步驟:()。
(5分)5分
A.(1)(3)(5)(4)(2)(6)
B.(1)(4)(2)(5)(3)(6)
C.(1)(3)(5)(2)(4)(6)
D.(1)(2)(3)(4)(5)(6)
正確答案:C
查看本題解析
7、信息資源集成化管理的基礎是()。
(5分)5分
A.數字化
B.標準化
C.信息化
D.系統化
正確答案:B
查看本題解析
8、網絡信任體系是指以()為基礎,包括法律法規、技術標準和基礎設施等內容,目的是解決網絡應用中的身份認證、授權管理和責任認定問題的完整體系。
(5分)5分
A.密碼技術
B.取證技術
C.存儲技術
D.傳輸技術
正確答案:A
查看本題解析
9、企業對消費者的電子商務模式,簡稱為()。
(5分)5分
A.B2B
B.B2C
C.C2C
D.B2G
正確答案:B
查看本題解析
10、下述哪個不是入侵檢測系統的組成部分:()。
(5分)5分
A.事件響應單元
B.事件產生器
C.事件數據庫
D.事件報警器
正確答案:D
查看本題解析
二、多項選擇題(本大題共5小題,共35.0分,在每小題列出的選項中至少有兩個是符合題目要求的,錯選,多選,少選或未選均不得分。)
11、企業信息化水平評價的方法包括哪兩大類:()。
(7分)7分
A.標桿管理法
B.信息化指數法
C.信息化測算方法
D.國際電信聯盟法
正確答案:A C
查看本題解析
12、廣東云浮市“三網融合”試點建設實現了“三同四服務”,“三同”為()。7分
A.同地點
B.同機房
C.同通道
D.同終端
正確答案:B C D
查看本題解析
13、下列屬于國內的容災標準和規范的是:()。
(7分)7分
A.國家信息化領導小組關于加強信息安全保障工作的意見
B.關于印發“重要信息系統災難恢復指南”的通知
C.關于進一步加強銀行業金融機構信息安全保障工作的指導意見
D.關于印發“銀行業金融機構信息系統風險管理指引”
正確答案:A B C D
查看本題解析
7分)
(
14、拒絕服務攻擊有:()。
(7分)7分
A.拒絕服務攻擊(DoS)
B.IP欺騙攻擊
C.跳板攻擊
D.分布式拒絕服務攻擊(DDoS)
正確答案:A D
查看本題解析
15、教育信息化的基本要素包括:信息網絡,()。
(7分)7分
A.信息資源
B.信息技術應用
C.信息化人才
D.信息化政策、法規和標準
正確答案:A B C D
查看本題解析
三、是非題(本大題共5小題,共15.0分)
16、網絡輿情不具有自由性、交互性。
(3分)3分
是
否
正確答案:否
查看本題解析
17、防火墻是一種技術,可以有效的防止來自網絡內部的攻擊,可以是硬件,也可以是軟件。
(3分)0分
是
否
正確答案:否
查看本題解析
18、《廣東省計算機信息系統安全保護管理規定》、《四川省計算機信息系統安全保護管理辦法》等都屬于地方規章和規范性文件。
(3分)3分
是
否
正確答案:是
查看本題解析
19、從產業角度看,網絡文化產業可分為傳統文化產業的網絡化和數字化與以信息網絡為載體的新型文化產品。
(3分)3分
是
否
正確答案:是
查看本題解析
20、信息安全測評是檢驗/測試活動,而信息安全認證則是質量認證活動,更確切地說是產品認證活動。信息安全測評為信息安全認證提供必要的技術依據。
(3分)3分
是
否
正確答案:是
查看本題解析
第三篇:2013年最新 廣東省專業技術人員 公需課 繼續教育信息化建設與信息安全(三)參考學習資料答案
信息化建設與信息安全
(三)一、單選題(共 7 小題,每題 5 分)
1、下列哪一項不是新興的身份認證技術(d)。
A、量子密碼認證技術
B、思維認證技術
C、行為認證技術
D、IE技術
2、涉及國家秘密的通信、辦公自動化和計算機信息系統的建設,必須與保密設施的建設同步進行,報經(b)以上國家保密工作部門(省市國家保密局)審批后,才能投入使用。
A、縣級
B、地市級
C、省級
3、在網絡信息系統中,通信線路很容易遭到物理破壞,也可能被搭線竊聽,甚至被插入、刪除信息,這屬于(c)。
A、硬件設施的脆弱性
B、軟件系統的脆弱性
C、網絡通信的脆弱性
4、(a)是指信息不泄露給非授權用戶,即使非授權用戶獲得保密信息也無法知曉信息的內容。
A、保密性
B、完整性
C、可用性
D、不可否認性
5、下列不屬于信息系統硬件設施的脆弱性的是(d)。
A、溫度、濕度、塵埃、靜電等都可以影響計算機系統的正常工作
B、計算機工作時輻射的電磁波會造成信息泄漏
C、存儲介質上的信息擦除不凈會造成泄密
D、操作系統存在漏洞
6、物理安全中的(c)指對存儲介質的安全管理,目的是保護存儲在介質中的信息。
A、環境安全
B、設備安全
C、媒體安全
7、用戶收到了一封可疑的電子郵件,要求用戶提供銀行賬戶及密碼,這是屬于何種網絡違法行為(b)。
A、網絡非法集資
B、網絡釣魚
C、網絡傳銷
D、網絡黑客攻擊
1.下面哪些要素可以是密碼系統的組成部分()。
正確答案:A..明文 B..明文 C..密碼算法 D..密鑰
2.下列哪些是常見的身份認證技術的類型()。
正確答案:A.智能卡認證 B.基于USKey的認證 D.短信密碼認證
3.目前國際上通行的與網絡和信息安全有關的標準,可分成()。
正確答案:A.互操作標準 B.技術與工程標準 C.信息安全管理標準
4.信息系統定級要素()。
正確答案:A.等級保護對象受到破壞時所侵害的客體 B.對客體造成侵害的程度
5.我國信息安全測評認證工作已出具雛形,主要體現在()。
正確答案:A.4、我國信息安全測評認證工作已出具雛形,主要體現在()B.標準體系建設成果較大 C.測評認證體系初具規模 D.測評認證服務步入正軌
6.被稱為信息安全的鐵三角(簡稱CIA)的是信息安全的()屬性。
正確答案:A.保密性 B.完整性 C.可用性
判斷題
-------
1.脆弱性分為技術脆弱性和管理脆弱性。
正確答案:對
3.身份認證技術是系統計算機審查用戶身份,確定該用戶是否具有對某種資源的訪問和使用權限的過程,通過該技術,計算機可以識別用戶的數字身份。
正確答案:對
4.信息安全測試主要通過對測評對象按照預定的方法或工具,使其產生特定的行為等活動,查看、分析輸出結果,獲取證據以證明信息系統安全措施是否有效的一種方法。包括滲透性測試、系統漏洞掃描等。
正確答案:對
5.國際標準化組織(ISO)對信息安全的定義為:為數據處理系統建立和采取的技術上和管理上的安全保護,保護計算機硬件、軟件和數據不因偶然或惡意的原因而遭到破壞、更改和泄露。
正確答案:對
7.信息安全測評是檢驗/測試活動;而信息安全認證則是質量認證活動,更確切地說是產品認證活動。信息安全測評為信息安全認證提供必要的技術依據。
正確答案:對
2、《計算機信息系統安全保護等級劃分準則GB 17859-1999》,它將計算機信息系統安全保護能力劃分為用戶自主保護級、系統審計保護級、安全標記保護級和結構化保護級等四個等級。
對
6、脆弱性(vulnerability)是資產或資產組中存在的可能被威脅利用造成損害的薄弱環節。因其本身不會造成損害,所以脆弱性不是資產的固有屬性。
對
信息化建設與信息安全
(三)共 3 大題,總分 100 分,60 分及格
(請于 30 分鐘內完成)
一、單選題(共 7 小題,每題 5 分)
1、下列不屬于信息系統硬件設施的脆弱性的是(d)。
A、溫度、濕度、塵埃、靜電等都可以影響計算機系統的正常工作
B、計算機工作時輻射的電磁波會造成信息泄漏
C、存儲介質上的信息擦除不凈會造成泄密
D、操作系統存在漏洞
2、涉及國家秘密的通信、辦公自動化和計算機信息系統的建設,必須與保密設施的建設同步進行,報經(b)以上國家保密工作部門(省市國家保密局)審批后,才能投入使用。
A、縣級
B、地市級
C、省級
3、物理安全中的(c)指對存儲介質的安全管理,目的是保護存儲在介質中的信息。
A、環境安全
B、設備安全
C、媒體安全
4、在網絡信息系統中,通信線路很容易遭到物理破壞,也可能被搭線竊聽,甚至被插入、刪除信息,這屬于(c)。
A、硬件設施的脆弱性
B、軟件系統的脆弱性
C、網絡通信的脆弱性
5、下列哪一項不是新興的身份認證技術(d)。
A、量子密碼認證技術
B、思維認證技術
C、行為認證技術
D、IE技術
6、下列哪一項不是從技術角度出發來防范黑客的(a)。
A、國家制定相關法律法規
B、關閉“文件和打印共享”功能
C、隱藏IP地址
D、關閉不必要的端口
7、下述哪個不是入侵檢測系統的組成部分(d)。
A、事件報警器
B、事件響應單元
C、事件數據庫
D、事件產生器
二、多選題(共 6 小題,每題 5 分)
1、以下屬于實現VPN的技術有(abcd)。
A、身份認證技術
B、隧道技術
C、加解密技術
D、虛擬機技術
2、我國信息安全測評認證工作已出具雛形,主要體現在(abcd)。
A、4、我國信息安全測評認證工作已出具雛形,主要體現在()
B、標準體系建設成果較大
C、測評認證體系初具規模
D、測評認證服務步入正軌
3、下述哪些是防火墻的功能(abcd)。
A、管理功能
B、過濾不安全的服務
C、加密支持功能
D、集中式安全防護
4、信息安全的內容包括(abcd)。
A、物理安全
B、運行安全
C、管理安全
D、網絡安全
a5、網絡犯罪的防范與治理的措施有(abcd)。
A、加強網絡技術防范和網絡監管
B、加強網絡法制建設
C、加強網絡法制與道德教育,增強法制觀念
D、加強對網絡犯罪的打擊力度,形成威懾力
6、信息系統定級要素(ab)。
A、等級保護對象受到破壞時所侵害的客體
B、對客體造成侵害的程度
C、等級保護對象的重要程度
D、信息系統中等級保護對象的數量
三、判斷題(共 7 小題,每題 5 分)
1、入侵檢測的方法可以分為濫用檢測和異常檢測,前者可能出現錯報情況,而后者有時會出現漏報情況。
對
2、國際標準化組織(ISO)對信息安全的定義為:為數據處理系統建立和采取的技術上和管理上的安全保護,保護計算機硬件、軟件和數據不因偶然或惡意的原因而遭到破壞、更改和泄露。
對
3、管理安全是保證計算機網絡信息系統安全的特殊技術,它包含管理制度和安全策略兩方面的內容。
對
4、RSA是基于對稱密鑰體制設計的一種加密算法。
對
5、不可否認性是指能保證用戶在事后無法否認曾對信息進行過的操作行為,是針對通信各方信息真實同一性的安全要求。一般應用數字簽名和公證機制來保證不可否認性。對
6、信息系統等級保護工作主要分為:定級、備案、安全建設和整改、信息安全等級測評和監督檢查五個環節。其中等級測評是首要環節。
對
7、身份認證技術是系統計算機審查用戶身份,確定該用戶是否具有對某種資源的訪問和使用權限的過程,通過該技術,計算機可以識別用戶的數字身份。
對
第四篇:2013年最新 廣東省專業技術人員 公需課 繼續教育 信息化建設與信息安全(四)參考學習資料答案
一、單選題(共 7 小題,每題 5 分)1、2013年的3.15晚會上,中央電視臺調查并曝光了多家網絡廣告公司利用(c)竊取用戶隱私的行為。
A、瀏覽器內存數據
B、瀏覽器Session數據
C、瀏覽器Cookie數據
D、服務器Session數據
2、我國工業控制網絡的很多重要信息系統已經廣泛應用(a),一旦受到攻擊,可能造成相關企業和工程項目的基礎設施運轉出現異常,甚至發生機密失竊、停工停產等嚴重事故。
A、Linux系統
B、MTS系統
C、WinCC系統
D、PHPCMS系統3、1984年英國頒布的(a)規范了對計算機所處理記錄的有關生存中個人資料的搜集、持有、公開等行為,以防止不當侵害個人的隱私權為目的。
A、偽造文書及貨幣法
B、計算機濫用法
C、資料保護法
D、數據庫指令
4、OCTAVE方法使用一種三階段方法來檢驗組織問題和技術問題,每一階段都包含若干過程,其中,評估選定的組件屬于(c)。
A、建立資產威脅概要
B、確定基礎設施的薄弱點
C、制定安全策略和計劃
5、硬件冗余技術包括服務器、網絡設備和存儲設備的冗余技術,單機容錯技術、磁盤冗余、電源冗余屬于(b)。
A、服務器冗余技術
B、網絡設備冗余技術
C、存儲設備冗余技術
6、應急響應主要包括以下階段(1)準備階段(2)根除階段(3)檢測階段(4)恢復階段(5)抑制階段(6)報告階段下列哪一項可以作為應急響應的應該遵循的正確步驟(d)。
A、(1)(3)(5)(2)(4)(6)
B、(1)(3)(5)(4)(2)(6)
C、(1)(4)(2)(5)(3)(6)
D、(1)(2)(3)(4)(5)(6)
7、下面哪個不是使用口令的好習慣(d)。
A、程登錄系統后,離開時及時關閉登錄
B、口令最好不要隨手書寫 C、對口令進行加密
D、保留被調離員工的帳號
二、多選題(共 6 小題,每題 5 分)
1、以下哪些措施可以保護網絡個人隱私信息(abcd)。
A、加強立法
B、加強行業自律
C、加強網絡監管
D、加強技術保護
2、個人隱私信息和個人信息不同之處有(bcd)。
A、二者沒什么不同
B、二者的內容不完全相同
C、二者的側重點不同
D、二者法律保護有所不同
3、個人隱私信息泄露的原因有以下(abcd)。
A、人為泄露
B、防護不力被竊泄露
C、產品缺陷導致泄露
D、商業行為導致泄露
4、在應對網絡攻擊時,可以考慮使用的防范措施有(abcd)。
A、數據加密
B、病毒木馬防護
C、實時監控
D、系統不穩定時才更新補丁
5、就我國目前電子認證服務業的發展狀況和趨勢來看,主要存在以下問題急需解決(abcd)。
A、缺乏全國的整體規劃
B、缺乏認證業務連續性保證
C、缺乏技術人員
D、缺乏證書管理技術手段
6、常用的網絡安全應急響應辦法包括(abcd)。
A、機房火災處理辦法
B、黑客攻擊處理辦法
C、病毒入侵處理辦法
D、設備安全處理辦法
三、判斷題(共 7 小題,每題 5 分)
1、現代工業控制系統已成為國家關鍵基礎設施的重要組成部分,關系到國家的戰略安全。對
2、信息安全管理是指通過維護信息的機密性、完整性和可用性來管理和保護信息資產,是對信息安全保障進行指導、規范和管理的一系列活動和過程。
對
3、網絡輿情不具有自由性、交互性。
對
4、ARP欺騙是通過偽造的TCP/IP數據包中的源IP地址而進行的攻擊方式。
對
5、我國的重要信息系統是指民航、鐵路、銀行、水利、能源、電力、交通、稅務、證券、公安等行業及部門的業務系統,地級市以上黨政機關的網站和辦公信息系統,以及涉及國家秘密的信息系統。
對
6、隨著震網病毒等安全事件的發生,我國的信息基礎設施和重要信息系統面臨著嚴峻的安全挑戰。
對
7、采用物理隔離的專用局域網、并且使用專用軟件系統的工業控制系統是牢靠的、不會遭受攻擊。
對
第五篇:2013年繼續教育公需科目答案
2013年繼續教育公需科目答案
注意:本試題有多套,注意較對一下題目,如不同,可關閉當前試題,重新考試,一般會換成另一套題。
信息化建設與信息安全
(一)3
考試時間:30分鐘
1.企業信息化內容包括()。多選 A 采購管理信息化 B 庫存管理信息化 C 生產管理信息化 D 大物料移動管理信息化 E 銷售管理信息化
正確答案: A B C D E 2.以下電子商務平臺中,主要以B2C模式進行商務活動的網絡平臺有()。多選 A 凡客誠品 B 唯品會 C 京東商城 D 易趣網 E 卓越亞馬遜
正確答案: A B C E 3.以下電子商務平臺中,主要以B2B模式進行商務活動的網絡平臺有()。多選 A 阿里巴巴 B 淘寶網 C 京東商城 D 易趣網 E 慧聰網
正確答案: A E 4.以下哪個選項為網絡遠程教育模式?()單選 A “網校”模式 B “廣播電視大學”模式 C 普通中小學辦學模式 D 夜大學 正確答案:A 5.企業信息化過程的人才需求標準是()。單選 A IT技術人才 B 企業管理人才 C 既懂IT技術又有管理才能的復合型人才 D 企業行政人才
正確答案:C 6.以下哪個軟件產品是制造業信息化過程中最常用軟件?()
單選 A CRM B ERP
C OFFICE
D
MRP
正確答案:B 7.電子商務模式的區分并不是很嚴格的,可以將B2G看作特殊的B2B模式()。判斷 正確 錯誤
正確答案:正確
8.信息教育包括信息知識、信息觀念、信息能力、信息道德等方面的教育()。判斷 正確 錯誤 正確答案:正確
9.信息教育的實質是計算機教育()。判斷 正確 錯誤 正確答案:錯誤
10.信息處理能力是指學習者在信息化社會活動中運用信息、使用信息的基本能力()。判斷 正確 錯誤 正確答案:正確
信息化建設與信息安全
(一)2
考試時間:30分鐘
1.對于中小制造企業而言,實施信息化的最好方案是()。單選 A 定制基于云服務的ERP模塊 B 直接購買軟硬件產品 C 自行開發軟件產品 D 外聘軟件開發人員 正確答案:A 2.農村信息化需求的特點體現在()。單選 A 多樣化和層次化 B 個性化和層次化 C 多樣化和個性化 D 集成化和個性化 正確答案:C 3.目前我國農民獲取信息的渠道主要以互聯網和移動網絡為主()。判斷 正確 錯誤 正確答案:錯誤 4.企業信息化就是企業內部業務管理的信息化()。判斷 正確 錯誤 正確答案:錯誤 5.多元統計分析法主要包括()。多選 A 因子分析法 B 模糊綜合分析法 C 主成分分析(PCA)D 聚類分析 正確答案: A C D 6.1999年12月,根據國務院關于恢復國務院信息化工作領導小組的批示,為了加強國家信息化工作的領導,決定成立由國務院副總理吳邦國任組長的國家信息化工作領導小組,并將國家信息化辦公室改名為國務院信息化推進工作辦公室。()判斷 正確 錯誤 正確答案:錯誤
7.法國西蒙?諾拉(Simon Nora)和阿蘭?孟克(Alain Minc)1978年出版的《信息化--歷史的使命》一書對信息化概念的國際傳播起了重要作用。判斷 正確 錯誤 正確答案:錯誤 8.國家信息化專家咨詢委員會內設的專業委員會包括有()。多選 A 網絡與信息安全專業委員會 B 信息技術與新興產業專業委員會 C 政策規劃與電子政務專業委員會 D 兩化融合與信息化推進專業委員會 正確答案: A B C D 9.以下電子商務平臺中,主要以B2B模式進行商務活動的網絡平臺有()。多選 A 阿里巴巴 B 淘寶網 C 京東商城 D 易趣網 E 慧聰網 正確答案: A E 10.以下哪個軟件產品是制造業信息化過程中最常用軟件?()單選 A CRM B ERP C OFFICE D MRP 正確答案:B 11.以下電子商務平臺中,主要以C2C模式進行商務活動的網絡平臺有()。多選 A 凡客誠品 B 拍拍網 C 京東商城 D 易趣網 E 淘寶網 正確答案: B D E 12.以下哪些內容屬于教育信息化建設內容?()多選 A 網校 B 教務管理系統 C 大學和在中小學網站 D 大學圖書館管理系統 E 電子教材出版發行 正確答案: A B C D E 13.與城市信息化相比,農村信息化建設的特點是()。多選 A 建設成本高 B 接受新技術能力不高 C 需求的多樣化和個性化 D 農民收入水平低 E 農村信息傳輸渠道較少且不暢通 正確答案: A B C D E 14.電子商務能夠規范事務處理的工作流程,將人工操作和電子信息處理集成為一個不可分割的整體()。判斷 正確 錯誤 正確答案:正確 15.電子商務將生產企業、流通企業以及消費者帶入了一個網絡經濟、數字化生存的新天地()。判斷 正確 錯誤 正確答案:正確
16.電子商務要求銀行、配送中心、網絡通訊、技術服務等多個部門的協同工作()。判斷 正確 錯誤 正確答案:正確 17.電子商務中,從事B2C商務活動的網絡平臺絕對不能進行C2C商務活動()。判斷 正確 錯誤 正確答案:錯誤
18.當你在京東商城的某個網上商店成功地進行了一次購物體驗時,你所進行的電子商務模式是。()單選 A B2B B B2C C C2C D C2B 正確答案:B 19.在易趣網上,某客戶成功地將自己的手機出售給了另一消費者。這一商務活動屬于()模式。單選 A B2B B B2C C C2C D C2B 正確答案:C 20.在易趣網上,某體育明星成功地將自己的運動服出售給了某一企業。這一商務活動屬于()模式。單選 A C2B B B2C C C2C D C2B 正確答案:A 信 息化建設與信息安全
(一)5 考試時間:30分鐘
1.企業信息化內容包括()。多選 A 采購管理信息化 B 庫存管理信息化 C 生產管理信息化 D 大物料移動管理信息化 E 銷售管理信息化 您的答案: A B C D E 正確答案: A B C D E 2.以下電子商務平臺中,主要以B2C模式進行商務活動的網絡平臺有()。多選 A 凡客誠品 B 唯品會 C 京東商城 D 易趣網 E 卓越亞馬遜 您的答案: A B C D E 正確答案: A B C E 3.以下電子商務平臺中,主要以B2B模式進行商務活動的網絡平臺有()。多選 A 阿里巴巴 B 淘寶網 C 京東商城 D 易趣網 E 慧聰網 您的答案: A E 正確答案: A E 4.以下哪個選項為網絡遠程教育模式?()單選 A “網校”模式 B “廣播電視大學”模式 C 普通中小學辦學模式 D 夜大學 您的答案:B 正確答案:A 5.企業信息化過程的人才需求標準是()。單選 A IT技術人才 B 企業管理人才 C 既懂IT技術又有管理才能的復合型人才 D 企業行政人才 您的答案:C 正確答案:C 6.以下哪個軟件產品是制造業信息化過程中最常用軟件?()單選 A CRM B ERP C OFFICE D MRP 您的答案:B 正確答案:B 7.電子商務模式的區分并不是很嚴格的,可以將B2G看作特殊的B2B模式()。判斷 正確 錯誤 您的答案:正確 正確答案:正確
8.信息教育包括信息知識、信息觀念、信息能力、信息道德等方面的教育()。判斷 正確 錯誤 您的答案:正確 正確答案:正確 9.信息教育的實質是計算機教育()。判斷 正確 錯誤 您的答案:正確 正確答案:錯誤 10.信息處理能力是指學習者在信息化社會活動中運用信息、使用信息的基本能力()。判斷 正確 錯誤 您的答案:正確 正確答案:正確
11.對于中小制造企業而言,實施信息化的最好方案是()。單選 A 定制基于云服務的ERP模塊 B 直接購買軟硬件產品 C 自行開發軟件產品 D 外聘軟件開發人員 您的答案:A 正確答案:A 12.農村信息化需求的特點體現在()。單選 A 多樣化和層次化 B 個性化和層次化 C 多樣化和個性化 D 集成化和個性化 您的答案:C 正確答案:C 13.目前我國農民獲取信息的渠道主要以互聯網和移動網絡為主()。判斷 正確 錯誤 您的答案:錯誤 正確答案:錯誤
14.企業信息化就是企業內部業務管理的信息化()。判斷 正確 錯誤 您的答案:錯誤 正確答案:錯誤 15.多元統計分析法主要包括()。多選 A 因子分析法 B 模糊綜合分析法 C 主成分分析(PCA)D 聚類分析 您的答案: A C D 正確答案: A C D 16.1999年12月,根據國務院關于恢復國務院信息化工作領導小組的批示,為了加強國家信息化工作的領導,決定成立由國務院副總理吳邦國任組長的國家信息化工作領導小組,并將國家信息化辦公室改名為國務院信息化推進工作辦公室。()判斷 正確 錯誤 您的答案:錯誤 正確答案:錯誤 17.法國西蒙?諾拉(Simon Nora)和阿蘭?孟克(Alain Minc)1978年出版的《信息化--歷史的使命》一書對信息化概念的國際傳播起了重要作用。判斷 正確 錯誤 您的答案:錯誤 正確答案:錯誤 18.國家信息化專家咨詢委員會內設的專業委員會包括有()。多選 A 網絡與信息安全專業委員會 B 信息技術與新興產業專業委員會 C 政策規劃與電子政務專業委員會 D 兩化融合與信息化推進專業委員會 您的答案: A B C D 正確答案: A B C D 信息化建設與信息安全
(二)3
考試時間:30分鐘
1.下列與信息安全問題有關的法律有()。多選 A 《中華人民共和國憲法》 B 《中華人民共和國刑法》 C 《治安管理處罰條例》 D 《中華人民共和國刑事訴訟法》 E 《中華人民共和國行政處罰法》 您的答案: A B C D E 正確答案: A B C D E 2.下面與信息安全管理相關的工作有()。多選 A 人事管理 B 設備和場地管理 C 存儲媒體管理 D 軟件管理 E 密碼和密鑰管理 您的答案: A B C D E 正確答案: A B C D E 3.數據加密標注DES是第一個被公布出來的數據加密算法,被美國批準用于非軍事場合的各種政府機構。()判斷 正確 錯誤 您的答案:正確 正確答案:正確 4.對稱密碼不能解決密鑰的分配和交換問題。()判斷 正確 錯誤 您的答案:正確 正確答案:正確
5.安全的Hash函數也是一種安全的加密算法。()判斷 正確 錯誤 您的答案:錯誤 正確答案:錯誤 6.下面能反應網絡文化繁榮現象的有()。多選 A 新聞網站影響力巨大 B 網絡音視頻服務方興未艾 C 網絡游戲勢頭強勁 D 網上購物風靡全國 E 互聯網成為通達政情民意新渠道 您的答案: A B C D E 正確答案: A B C D E 7.使用安全的Hash函數可以有效地保護信息的完整性,即對信息的任何篡改都逃不過Hash函數的檢驗。()判斷 正確 錯誤 您的答案:正確 正確答案:正確
8.為控制企業內部對外的訪問以及抵御外部對內部網的攻擊,最好的選擇是()。單選 A 入侵檢測系統 B 殺毒軟件 C 防火墻 D 路由器 您的答案:C 正確答案:C 9.從傳統意義上來說,研究()的科學與技術被稱為密碼學。單選 A 信息加密和解密 B 軟件加密與解密 C 密碼設置和保存 D 破譯密電碼 您的答案:A 正確答案:A 10.19世紀后期,()的發明及其在軍事中的廣泛應用極大地繁榮了密碼技術。單選 A 電燈 B 電話 C 電報 D 電子計算機 您的答案:C 正確答案:C
信息技術與信息安全公需科目考試 考試結果
1.(2分)關于信息系統脆弱性識別以下哪個說法是錯誤的?(A)A.以上答案都不對。
B.可以根據對信息資產損害程度、技術實現的難易程度、弱點流行程度,采用等級方式對已識別的信息系統脆弱性的嚴重程度進行賦值。
C.通過掃描工具或人工等不同方式,識別當前信息系統中存在的脆弱性。D.完成信息系統識別和威脅識別之后,需要進行信息系統脆弱性識別。你的答案: ABC D 得分: 2分
2.(2分)政府系統信息安全檢查由()牽頭組織對政府信息系統開展的聯合檢查。A.保密部門 B.安全部門 C.信息化主管部門 D.公安部門 你的答案:(C)ABCD 得分: 2分
3.(2分)目前,針對計算機信息系統及網絡的惡意程序正逐年成倍增長,其中最為嚴重的是(A)。A.木馬病毒 B.僵尸網絡 C.系統漏洞 D.蠕蟲病毒 你的答案: A B C D 得分: 2分
4.(2分)以下關于盜版軟件的說法,錯誤的是(D)。A.使用盜版軟件是違法的
B.成為計算機病毒的重要來源和傳播途徑之一 C.可能會包含不健康的內容 D.若出現問題可以找開發商負責賠償損失 你的答案: A B C D 得分: 2分
5.(2分)2013年12月4日國家工信部正式向中國移動、中國聯通、中國電信發放了(D)4G牌照。A.FDD-LTE B.WCDMA C.WiMax D.TD-LTE 你的答案: A B C D 得分: 2分
6.(2分)主要的電子郵件協議有(C)。A.TCP/IP B.IP、TCP C.SMTP、POP3和IMAP4 D.SSL、SET 你的答案: A B C D 得分: 2分
7.(2分)無線個域網的覆蓋半徑大概是(D)。
A.30m以內 B.20m以內 C.5m以內 D.10m以內 你的答案: A B C D 得分: 2分
8.(2分)不屬于被動攻擊的是(C)。A.拒絕服務攻擊 B.竊聽攻擊
C.截獲并修改正在傳輸的數據信息 D.欺騙攻擊 你的答案: A B C D 得分: 2分
9.(2分)TCP/IP協議是(B)。
A.一個協議 B.指TCP/IP協議族 C.TCP和IP兩個協議的合稱 D.以上答案都不對 你的答案: A B C D 得分: 2分
10.(2分)信息隱藏是(C)。
A.對信息加密 B.以上答案都不對
C.把秘密信息隱藏在大量信息中不讓對手發覺的一種技術 D.加密存儲 你的答案: A B C D 得分: 2分
11.(2分)以下哪個不是風險分析的主要內容?(D)
A.根據安全事件發生的可能性以及安全事件的損失,計算安全事件一旦發生對組織的影響,即風險值。
B.對資產的脆弱性進行識別并對具體資產脆弱性的嚴重程度賦值。C.對信息資產進行識別并對資產的價值進行賦值。D.根據威脅的屬性判斷安全事件發生的可能性。你的答案: A B C D 得分: 2分
12.(2分)以下()不是開展信息系統安全等級保護的環節。(C)A.備案 B.等級測評 C.驗收 D.自主定級 你的答案: A B C D 得分: 2分
13.(2分)網絡協議是計算機網絡的(A)。
A.主要組成部分 B.以上答案都不對 C.輔助內容 D.全部內容 你的答案: A B C D 得分: 0分 正確答案:A 14.(2分)負責全球域名管理的根服務器共有多少個?(A)A.13個 B.12個 C.11個 D.10個 你的答案: A B C D 得分: 2分
15.(2分)目前U盤加密主要有2種:硬件加密和軟件加密,其中硬件加密相對于軟件加密的優勢是(B)。A.存儲容量更大 B.破解難度高 C.體積更小巧 D.價格便宜 你的答案: A B C D 得分: 2分
16.(2分)統計數據表明,網絡和信息系統最大的人為安全威脅來自于(B)。A.第三方人員 B.內部人員 C.惡意競爭對手 D.互聯網黑客 你的答案: A B C D 得分: 2分
17.(2分)以下幾種電子政務模式中,屬于電子政務基本模式的是(D)。
A.政府與企業之間的電子政務(G2B)B.政府與公眾之間的電子政務(G2C)C.政府與政府雇員之間的電子政務(G2E)D.政府與政府之間的電子政務(G2G)你的答案: A B C D 得分: 2分
18.(2分)靜止的衛星的最大通信距離可以達到(A)。
A.18000kmB.15000km C.10000 km D.20000 km 你的答案: A B C D 得分: 2分
19.(2分)在我國,互聯網內容提供商(ICP)(C)。A.必須是電信運營商 B.不需要批準
C.要經過國家主管部門批準 D.要經過資格審查 你的答案:
20.(2分)惡意代碼傳播速度最快、最廣的途徑是(D)。A.通過光盤復制來傳播文件時 B.安裝系統軟件時
C.通過U盤復制來傳播文件時 D.通過網絡來傳播文件時 你的答案:
21.(2分)下一代互聯網的特點是(ABCD)。A.更及時 B.更快 C.更安全 D.更大 你的答案:
22.(2分)以下(ABCD)是開展信息系統安全等級保護的環節。A.自主定級 B.備案 C.監督檢查 D.等級測評 你的答案: 23.(2分)IPv6有哪些主要優點?(ABCD)
A.改善網絡的服務質量 B.大幅地增加地址空間 C.提高安全性 D.提高網絡的整體吞吐量 你的答案: 正確答案:ABCD 24.(2分)下面哪些是衛星通信的優勢?(ABD)
A.靈活度高 B.傳輸容量大 C.造價成本低D.通信距離遠 你的答案:
25.(2分)以下不是木馬程序具有的特征是(AB)。A.感染性 B.繁殖性 C.隱蔽性 D.欺騙性 你的答案:
26.(2分)防范內部人員惡意破壞的做法有(BCD)。
A.適度的安全防護措施 B.嚴格訪問控制 C.有效的內部審計 D.完善的管理措施 你的答案:
27.(2分)目前國際主流的3G移動通信技術標準有(ABC)。A.WCDMA B.TD-SCDMA C.CDMA2000 D.CDMA 你的答案:
28.(2分)電子政務包含哪些內容?(ABCD)
A.電子化民意調查、社會經濟信息統計。B.政府信息發布。C.公民網上查詢政府信息。
D.政府辦公自動化、政府部門間的信息共建共享、各級政府間的遠程視頻會議。你的答案:
29.(2分)關于信息安全風險評估的時間,以下(ACD)說法是不正確的?
A.信息系統只在運行維護階段進行風險評估,從而確定安全措施的有效性,確保安全目標得以實現 B.信息系統在其生命周期的各階段都要進行風險評估
C.信息系統只在規劃設計階段進行風險評估,以確定信息系統的安全目標 D.信息系統只在建設驗收階段進行風險評估,以確定系統的安全目標達到與否 你的答案:
30.(2分)以下(ABCD)是風險分析的主要內容。
A.根據安全事件發生的可能性以及安全事件的損失,計算安全事件一旦發生對組織的影響,即風險值
B.對資產的脆弱性進行識別并對具體資產脆弱性的嚴重程度賦值 C.對信息資產進行識別并對資產的價值進行賦值D.對威脅進行識別,描述威脅的屬性,并對威脅出現的頻率賦值 你的答案:
31.(2分)萬維網有什么作用?(ACD)
A.提供豐富的文本、圖形、圖像、音頻和視頻等信息 B.一個物理網絡 C.便于信息瀏覽獲取 D.基于互聯網的、最大的電子信息資料庫 你的答案: 32.(2分)對于密碼,哪些是正確的描述?(ABD)A.密碼是一種用來混淆的技術 B.按特定法則編成
C.登錄網站、應用系統時輸入的“密碼”也屬于加密密碼 D.用以對通信雙方的信息進行明文與密文變換的符號 你的答案: 33.(2分)常用的非對稱密碼算法有哪些?(ABC)
A.ElGamal算法 B.橢圓曲線密碼算法 C.RSA公鑰加密算法 D.數據加密標準 你的答案: 34.(2分)哪些是風險要素及屬性之間存在的關系?(ABD)
A.脆弱性是未被滿足的安全需求,威脅要通過利用脆弱性來危害資產,從而形成風險 B.業務戰略依賴資產去實現
C.資產價值越大則其面臨的風險越小
D.風險不可能也沒有必要降為零,在實施了安全措施后還會有殘留下來的風險 你的答案:
35.(2分)根據涉密網絡系統的分級保護原則,涉密網絡的分級有哪些?(ABD)A.機密 B.絕密 C.內部 D.秘密 你的答案: 36.(2分)系統安全加固可以防范惡意代碼攻擊。你的答案: 正確 正確
錯誤 得分: 2分
37.(2分)在攻擊掃尾階段,攻擊者留下后門,目的是對已被攻擊的目標主機進行長期控制。你的答案: 正確 正確
錯誤 得分: 2分
38.(2分)信息系統建設完成后,運營、使用單位或者其主管部門應當選擇具有信息系統安全等級保護測評資質的測評機構,定期對信息系統安全等級狀況開展等級測評。你的答案: 正確 正確
錯誤 得分: 2分
39.(2分)瀏覽器緩存和上網歷史記錄能完整還原用戶訪問互聯網的詳細信息,并反映用戶的使用習慣、隱私等。因此應當定期清理這些信息以避免他人獲得并造成隱私泄密。你的答案: 正確 正確
錯誤 得分: 2分
40.(2分)TCP/IP協議不依賴于任何特定的計算機硬件或操作系統,成為一種兼容各種硬件和軟件的實用協議族。你的答案: 正確 正確
錯誤 得分: 2分
41.(2分)在兩個具有IrDA端口的設備之間傳輸數據,中間不能有阻擋物。你的答案: 正確 正確
錯誤 得分: 2分
42.(2分)衛星通信建站和運行的成本費用不會因為站間距離和地面環境的不同而變化。你的答案: 正確 正確
錯誤 得分: 2分
43.(2分)通常情況下端口掃描能發現目標主機開哪些服務。你的答案: 正確 正確
錯誤 得分: 2分 44.(2分)信息安全風險評估的自評估和檢查評估都可依托自身技術力量進行,也可委托具有相應資質的第三方機構提供技術支持。你的答案: 正確 正確
錯誤 得分: 2分
45.(2分)風險分析階段的主要工作就是完成風險的分析和計算。你的答案: 錯誤 正確
錯誤 得分: 2分
46.(2分)筆記本電腦可以作為涉密計算機使用。你的答案: 錯誤 正確
錯誤 得分: 0分 正確答案:錯誤
47.(2分)計算機無法啟動肯定是由惡意代碼引起的。你的答案: 錯誤 正確
錯誤 得分: 2分
48.(2分)Windows XP中每一臺計算機至少需要一個賬戶擁有管理員權限,至少需要一個管理員賬戶使用“Administrator”這個名稱。你的答案: 錯誤 正確
錯誤 得分: 2分
49.(2分)微處理器的計算能力和處理速度正在迅速發展,目前已發展到16位微處理器。你的答案: 錯誤 正確
錯誤 得分: 2分
50.(2分)特洛伊木馬可以實現遠程上傳文件。你的答案: 正確 正確
錯誤 得分: 0分