2013年两门公需课-考试题目及答案(部分)

上传人:野鹰 文档编号:1073261 上传时间:2017-05-27 格式:XLS 页数:18 大小:52.50KB
返回 下载 相关 举报
2013年两门公需课-考试题目及答案(部分)_第1页
第1页 / 共18页
2013年两门公需课-考试题目及答案(部分)_第2页
第2页 / 共18页
2013年两门公需课-考试题目及答案(部分)_第3页
第3页 / 共18页
2013年两门公需课-考试题目及答案(部分)_第4页
第4页 / 共18页
2013年两门公需课-考试题目及答案(部分)_第5页
第5页 / 共18页
点击查看更多>>
资源描述

《2013年两门公需课-考试题目及答案(部分)》由会员分享,可在线阅读,更多相关《2013年两门公需课-考试题目及答案(部分)(18页珍藏版)》请在金锄头文库上搜索。

1、题目信息资源集成化管理的基础是()。下列哪个选项不属于信息安全发展初级阶段(通信保密阶段)的标志。()下列不属于信息安全发展初级阶段(通信保密阶段)的标志的是()。下面哪个不是使用口令的好习惯:( )。( )是局域网中经常出现的一种攻击方式,主要是通过利用一些协议本身的运行机制,对局域网上的主机实施攻击。2012年,根据国家计算机网络应急技术处理协调中心CNCERT抽样监测发现,境外有73286个IP地址作为木马或僵尸网络控制服务器参与控制我国境内受控主机近1419.7万个。其中位于( )的控制服务器控制了我国境内近1051.2万个主机IP,控制我国境内主机IP数量居首位。新闻、帖子、博文等页

2、面都包含着垃圾信息,( )能对页面内容进行过滤,并提炼成概要信息,便于查询和检索。( )已被公认为是继报纸、广播、电视之后的“第四媒体”,网络成为反映社会舆情的主要载体之一。( )是人们的认知、态度、情感和行为倾向的原始表露,可以是一种零散的,非体系化的东西,也不需要得到多数人认同,是多种不同意见的简单集合。自2004年8月( )发布实施以来,我国的电子签名及认证服务业得到了极大发展。国务院第273号令对商用密码产品的管理规定不包括:( )。下列关于信息安全产品的统一认证制度说法正确的是:( )。下列哪一项不属于对网络安全事件的划分(按事件的性质划分):( )。下列哪一项不是从技术角度出发来防

3、范黑客的:( )。下列哪一项不是新兴的身份认证技术:( )。下述哪个不是入侵检测系统的组成部分:( )。下面哪个不是防火墙用到的安全技术:( )。( )是PKI体系的核心,它的功能主要包括生成/签发证书的完成、生成/签发证书撤销列表(CRL)、发布证书和CRL到目录服务器及维护证书数据库和审计日志库等。网络信任体系是指以( )为基础,包括法律法规、技术标准和基础设施等内容,目的是解决网络应用中的身份认证、授权管理和责任认定问题的完整体系。2012年12月28日,全国人大颁布( ),对网络服务提供者收集使用网络用户个人信息作出了明确的限制。个人隐私信息泄露中,有些公司唯利是图,非法收集和出售其员

4、工的个人隐私信息,从中获利;黑客利用网络安全漏洞窃取用户的隐私信息,从中寻找商业价值。这种泄漏属于:( )。2013年的3.15晚会上,中央电视台调查并曝光了多家网络广告公司利用( )窃取用户隐私的行为。个人的秘密不愿让他人知道,是自己的权利,这个权利就叫( )。在我国,( )已经广泛应用于工业控制网络的很多重要信息系统,一旦受到攻击,可能造成相关企业和工程项目的基础设施运转出现异常,甚至发生机密失窃、停工停产等严重事故。2011年,( )病毒对西门子公司的数据采集与监控系统WinCC进行攻击,并且攻击了伊朗第一座核电站。国家信息基础设施主要包括( )和信息资源。按照国际容灾备份行业的等级划分

5、原则,容灾备份系统从低到高被划分为七个等级,对关键数据进行备份并存放至异地,没有可用的备份中心及备份数据处理系统、备份网络通信系统,未制定灾难恢复计划,属于:( )我国现行的有关信息网络安全的法律体系框架分为四个层面,中华人民共和国信息系统安全保护条例属于:( )。用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种网络违法行为()。涉及国家秘密的通信、办公自动化和计算机信息系统的建设,必须与保密设施的建设同步进行,报经( )以上国家保密工作部门(省市国家保密局)审批后,才能投入使用。等级测评工作的主体是( )。根据计算机信息系统安全保护等级划分准则(GB 17859-199

6、9),按照重要性和遭受损坏后的危害性,我国的信息系统被分成五个安全保护等级,其中,“信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害”属于第( )级。在网络信息系统中,通信线路很容易遭到物理破坏,也可能被搭线窃听,甚至被插入、删除信息,这属于( )。下列不属于信息系统硬件设施的脆弱性的是( )。物理安全中的( )指对存储介质的安全管理,目的是保护存储在介质中的信息。( )是指信息不泄露给非授权用户,即使非授权用户获得保密信息也无法知晓信息的内容。在( )领域,通过在供应链和业务方面使用大数据,能够改善和提高整个行业的效率。美国国家科学基金会、国立卫生研究院

7、、国防部等6 大联邦机构宣布先期将共同投入超过2 亿美元的资金,用于开发收集、存储、管理数字化数据的工具和技术,目标不包括( )。大数据的普遍共识的“3V”定义,不包括( )。发展网络文化产业,要做到( )。互联网同任何新生事物一样,在成长期间,总是伴随着种种缺陷,不包括以下( )。以下属于网络文化的有( )。例如商业楼宇提倡节约用水,用水是要强制性节约的(或称定额管理),某幢办公楼用水超过定额就要收高额的水费。这体现了哪项“智慧”原则?()。以下是“智慧城市”示范工程的是( )。智慧城市的经济是循环经济。循环经济是一种以资源的高效利用和循环利用为核心,要求以“3R”为经济活动的行为准则,以上

8、所说的“3R”不包括以下的( )。所谓的“最后一公里问题”指用户的_问题,是三网融合的难点()。( )实现网络融合分为三个阶段:一是统一产业标准;二是基础设施的融合;三是延伸拓展阶段,即各种通信服务的融合。2011年12月30日,国务院办公厅公布的三网融合第二阶段试点城市有( )个。2010年6月30日,在总体方案历经15稿修改和两年多的博弈,试点方案再经五稿修改后,国务院办公厅公布的第一批三网融合试点有( )个地区。从( )推进两化融合,如在工业领域推广物联网技术,发展工业物联网;建设面向工业企业的云计算、云服务平台等。在( )方面,各行业通过过程控制和制造执行系统全面普及,大幅度提高了产业

9、精准制造、极端制造、敏捷制造能力。2011年,工业和信息化部批准了长株潭、西安-咸阳等( )个第二批国家级两化融合试验区。在国家层面,2009年,工业和信息化部批准了珠江三角洲、上海、重庆等( )个第一批国家级两化融合试验区。为了落实中央决策部署,工业和信息化部成立了由( )个司局组成的促进两化融合工作组,并制定了促进两化融合工作组成员司局主要任务计划。两化融合中的两化是指( )。物联网产业链的主要产品不包括下面哪一项:( )。二维码技术属于物联网的技术体系框架中的哪一层次:( )。中国云科技发展“十二五”专项规划中提到具体发展目标是以下哪些项:( ) 研究建立云计算的技术体系和标准体系,研制

10、技术评测工具与平台,开展评测服务。 突破大规模资源管理与调度、大规模数据管理与处理、运行监控与安全保障等重大关键技术,形成面向区域、重点行业的各类云服务整体技术解决方案。 开展关键技术与系统的应用示范,推动云计算产业健康发展。 研究云计算数据中心(包括新型制冷系统、供配电系统、模块化数据中心)绿色节能关键技术。面对新的形势,我国云计算发展面临众多挑战,主要表现为:( ) 在大规模资源管理与调度、大规模数据管理与处理、运行监控与安全保障、支持虚拟化的核心芯片等一些制约发展的关键产品和技术方面仍亟需突破。 云计算服务能力和水平与发达国家相比差距较大,云计算服务业的规模相对较小,业务较为单一。 云计

11、算标准体系不健全,与云计算安全相关的数据及隐私保护、安全管理等方面技术和法规尚不完备。 云计算产业链和生态环境尚未形成,对传统行业信息化支撑不足。云计算的层次服务不包括以下哪一项:( )。云计算是一个产生于IT领域的概念,即信息技术领域,它包含哪些方面的技术:( )。 感测技术通信技术UI技术计算机技术控制技术我国集成电路产业“十二五”发展发展重点有:( ) 着力发展芯片设计业,开发高性能集成电路产品 壮大芯片制造业规模,增强先进和特色工艺能力 提升封测业层次和能力,发展先进封测技术和产品 完善产业链,突破关键专用设备、仪器和材料“十一五”期间,我国集成电路产业延续了自2000年以来快速发展的

12、势头,克服了国际金融危机和集成电路产业硅周期的双重影响,产业整体实力显著提升,对电子信息产业以及经济社会发展的支撑带动作用日益显现。具体表现在:( )。 产业规模持续扩大产业规模翻了一番 创新能力显著提升 产业结构进一步优化 企业实力明显增强 产业聚集效应更加凸显应急响应主要包括以下阶段:(1)准备阶段(2)根除阶段(3)检测阶段(4)恢复阶段(5)抑制阶段(6)报告阶段。下列哪一项可以作为应急响应应该遵循的正确步骤:( )。目前世界上应用最广泛的信息安全管理标准ISO27000:2005是由( )标准发展而来的。下述是RSA数字签名的步骤:(1)发送方用一个哈希函数从报文文本中生成报文摘要。

13、(2)发送方用自己的私人密钥对这个摘要进行加密。(3)接收方首先用与发送方一样的哈希函数从接收到的原始报文中计算出报文摘要。(4)发送方将加密后的摘要作为报文的数字签名和报文一起发送给接收方。(5)接收方再用发送方的公用密钥来对报文附加的数字签名进行解密。(6)接收方比较两个摘要。判断签名是否正确,正确的顺序应该是:( )。在IPv6协议的制定中解决了不少的IPv4的弊端,其中最重要的一项是( )。以下哪一点是IPv6出现的最大原因:( )。以下哪一项不是3G典型的应用( )。下一代通信网络主要以哪一项技术为主( )。以下哪一种无线接口标准是由我国主导其知识产权,被国际上广泛接受认可的( )。

14、企业对消费者的电子商务模式,简称为( )。国家信息基础设施的英文简称是( )。信息化的概念起源于60年代的美国,首先是由一位美国学者提出来的。信息技术(IT即Information Technology)就是感测技术、通信技术、计算机技术和控制技术。信息资源是无限的、不可再生的、可共享的。信息化政策法规和标准规范用于规范和协调信息化体系各要素之间关系,是国家信息化快速、持续、有序、健康发展的根本保障。任何组织和个人不得窃取或者以其他非法方式获取公民个人电子信息,不得出售或者向他人提供公民个人电子信息。信息化评价的指标体系可分为基本指标和效益指标。一般的“三金工程”,指的是金卡工程、金关工程和金

15、税工程。云服务的核心理念就是为社会提供无边界的信息资源共享。信息技术应用是指把信息技术广泛应用于经济和社会各个领域。信息化的核心是信息资源建设和使用社会化。信息技术与信息产业是CNII概念的重要组成部分。电子政务是一个系统工程。典型的电子政务网络架构由内网、外网和 互联网这三部分组成。国家信息基础设施与信息高速公路的内涵是相同的。电子商务是以商务活动为主体,以计算机网络为基础,以电子化方式为手段,在法律许可范围内所进行的商务活动过程。教育信息化核心就是实现教育信息与知识的共享。采购电子政务系统安全类产品一般要求具有公安部计算机信息系统安全专用产品销售许可证和检测报告,国家规定任何不具备许可证的

16、安全产品一般不允许在中国销售。电子商务最常见之安全机制有安全套接层协议SSL及安全电子交易协议SET。教育信息资源是用于教育和教学过程的各种信息资源。农村信息化是通讯技术和计算机技术在农村生产、生活和社会管理中实现普遍应用和推广的过程。3G技术的WCDMA、CDMA2000与TD-SCDMA都属于窄带CDMA技术。WiMAX是继WCDMA、CDMA2000和TD-SCDMA之后的第四个全球3G标准。“十二五”规划纲要里确定了要大力发展战略性新兴产业,我国通信发展的趋势是宽带化、移动化、融合化和智能化,加大三网融合、引导新技术、新业务、新业态的发展。IPv6中的IP是网络电话(Internet Phone)的缩写。IPv6为物联网设备提供了门牌号,以IPv6为基础的下一代互联网则是物联网

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 研究报告 > 综合/其它

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号