2013年信息化建设与信息安全在线考试答案

上传人:平*** 文档编号:11217508 上传时间:2017-10-12 格式:DOC 页数:35 大小:476.29KB
返回 下载 相关 举报
2013年信息化建设与信息安全在线考试答案_第1页
第1页 / 共35页
2013年信息化建设与信息安全在线考试答案_第2页
第2页 / 共35页
2013年信息化建设与信息安全在线考试答案_第3页
第3页 / 共35页
2013年信息化建设与信息安全在线考试答案_第4页
第4页 / 共35页
2013年信息化建设与信息安全在线考试答案_第5页
第5页 / 共35页
点击查看更多>>
资源描述

《2013年信息化建设与信息安全在线考试答案》由会员分享,可在线阅读,更多相关《2013年信息化建设与信息安全在线考试答案(35页珍藏版)》请在金锄头文库上搜索。

1、把题目复制半截进行查找,大多数能找到答案,60 分是没有问题的。2013 年信息化建设与信息安全 在线考试答案.doc一、单项选择题 (本大题共 10 小题,共 50.0 分,在每小题列出的选项中只有一个是符合题目要求的,错选或未选均不得分。)1、下列不属于信息安全发展初级阶段(通信保密阶段)的标志的是() 。 (5 分) 5分 A. 1949 年 shannon 发表的保密通信的信息原理 B. 1977 年美国国家标准局公布的数据加密标准( DES) ,对称算法 C. 1976 年由 Diffe Hellman 提出公钥密码体制,非对称算法 D. 1985 年美国国防部公布的可信计算机系统评

2、估准则(TCSEC ) 本题解答:正确答案:D2、在( )领域,通过在供应链和业务方面使用大数据,能够改善和提高整个行业的效率。(5 分) 5 分 A. 公共管理领域 B. 零售业领域 C. 市场营销领域 D. 医疗卫生领域 本题解答:正确答案:B3、互联网同任何新生事物一样,在成长期间,总是伴随着种种缺陷,不包括以下( ) 。 (5 分) 5 分 A. 暴力网站 B. 黑客事件 C. 虚拟财产失盗 D. 网络视频 本题解答:正确答案:D4、以下哪一点是 IPv6 出现的最大原因:( ) 。 (5 分) 5 分 A. IPv4 所提供的网络地址资源有限 B. IPv4 安全性难以适应需求 C.

3、 IPv4 的体系结构复杂、效率低下 D. IPv4 扩展性差,无法提供综合服务 本题解答:正确答案:A5、下一代通信网络主要以哪一项技术为主( ) 。 (5 分) 0 分 A. 电路交换 B. 分组交换 C. 报文交换 D. 频率交换 本题解答:正确答案:B6、下列关于信息安全产品的统一认证制度说法正确的是:( ) 。 (5 分) 5 分 A. 我国对于重要的安全信息产品实行强制性认证,所有产品都必须认证合格才能出厂,进口,销售和使用 B. 根据产品的安全性和应用的领域,统一认证制度分为强制性认证和自愿性认证两种认证方式 C. 认证机构,认可技术委员会,国家信息安全产品认证管理委员会组成了我

4、国的信息安全产品认证认可体系 D. 目前我国承担信息安全产品强制性认证工作的认证机构有中国信息安全认证中心等机构 本题解答:正确答案:B7、信息资源集成化管理的基础是() 。 (5 分) 5 分 A. 数字化 B. 标准化 C. 信息化 D. 系统化 本题解答:正确答案:B8、网络信任体系是指以( )为基础,包括法律法规、技术标准和基础设施等内容,目的是解决网络应用中的身份认证、授权管理和责任认定问题的完整体系。 (5 分) 5 分 A. 密码技术 B. 取证技术 C. 存储技术 D. 传输技术 本题解答:正确答案:A9、企业对消费者的电子商务模式,简称为( ) 。 (5 分) 5 分 A.

5、B2B B. B2C C. C2C D. B2G 本题解答:正确答案:B10、下列哪一项不是新兴的身份认证技术:( ) 。 (5 分) 5 分 A. 量子密码认证技术 B. 思维认证技术 C. IBE 技术 D. 行为认证技术 本题解答:正确答案:C二、多项选择题 (本大题共 5 小题,共 35.0 分,在每小题列出的选项中至少有两个是符合题目要求的,错选,多选,少选或未选均不得分。)11、企业信息化水平评价的方法包括哪两大类:() 。 (7 分) 0 分 A. 标杆管理法 B. 信息化指数法 C. 信息化测算方法 D. 国际电信联盟法 本题解答:正确答案:A C 12、广东云浮市“三网融合”

6、试点建设实现了“三同四服务” , “三同”为( ) 。 (7分) 7 分 A. 同地点 B. 同机房 C. 同通道 D. 同终端 本题解答:正确答案:B C D 13、下列属于国内的容灾标准和规范的是:( ) 。 (7 分) 7 分 A. 国家信息化领导小组关于加强信息安全保障工作的意见 B. 关于印发“重要信息系统灾难恢复指南 ”的通知 C. 关于进一步加强银行业金融机构信息安全保障工作的指导意见 D. 关于印发“银行业金融机构信息系统风险管理指引” 本题解答:正确答案:A B C D 14、拒绝服务攻击有:( ) 。 (7 分) 0 分 A. 拒绝服务攻击(DoS ) B. IP 欺骗攻击

7、 C. 跳板攻击 D. 分布式拒绝服务攻击( DDoS) 本题解答:正确答案:A D 15、智慧农业涵盖农业规划布局、生产、流通等环节,主要由( )等三大子系统构成。 (7 分) 0 分 A. 精准农业生产管理系统 B. 农产品质量溯源系统 C. 农业专家服务系统 D. 农业信息管理系统 本题解答:正确答案:A B C 三、是非题 (本大题共 5 小题 ,共 15.0 分)16、网络舆情不具有自由性、交互性。 (3 分) 正确答案:否17、防火墙是一种技术,可以有效的防止来自网络内部的攻击,可以是硬件,也可以是软件。 (3 分) 3 分 正确答案:否18、 广东省计算机信息系统安全保护管理规定

8、 、 四川省计算机信息系统安全保护管理办法等都属于地方规章和规范性文件。 (3 分) 3 分 正确答案:是19、从产业角度看,网络文化产业可分为传统文化产业的网络化和数字化与以信息网络为载体的新型文化产品。 (3 分) 3 分 正确答案:是20、信息安全测评是检验/测试活动,而信息安全认证则是质量认证活动,更确切地说是产品认证活动。信息安全测评为信息安全认证提供必要的技术依据。 (3 分) 3 分 正确答案:是信息化建设与信息安全(三)一、单选题(共 7 小题,每题 5 分) 1、下列哪一项不是新兴的身份认证技术( d ) 。 A、量子密码认证技术B、思维认证技术 C、行为认证技术D、IE 技

9、术 2、涉及国家秘密的通信、办公自动化和计算机信息系统的建设,必须与保密设施的建设同步进行,报经( b )以上国家保密工作部门(省市国家保密局)审批后,才能投入使用。 A、县级B、地市级C、省级 3、在网络信息系统中,通信线路很容易遭到物理破坏,也可能被搭线窃听,甚至被插入、删除信息,这属于(c ) 。 A、硬件设施的脆弱性B、软件系统的脆弱性C、网络通信的脆弱性 4、 (a )是指信息不泄露给非授权用户,即使非授权用户获得保密信息也无法知晓信息的内容。 A、保密性B、完整性C、可用性D、不可否认性 5、下列不属于信息系统硬件设施的脆弱性的是( d ) 。 A、温度、湿度、尘埃、静电等都可以影

10、响计算机系统的正常工作B、计算机工作时辐射的电磁波会造成信息泄漏C、存储介质上的信息擦除不净会造成泄密D、操作系统存在漏洞 6、物理安全中的( c )指对存储介质的安全管理,目的是保护存储在介质中的信息。 A、环境安全B、设备安全C、媒体安全 7、用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种网络违法行为(b ) 。 A、网络非法集资B、网络钓鱼C、网络传销D、网络黑客攻击 1.下面哪些要素可以是密码系统的组成部分( ) 。正确答案:A.明文 B.明文 C.密码算法 D.密钥 2.下列哪些是常见的身份认证技术的类型( ) 。正确答案:A.智能卡认证 B.基于 USKey

11、 的认证 D.短信密码认证 3.目前国际上通行的与网络和信息安全有关的标准,可分成( ) 。正确答案:A.互操作标准 B.技术与工程标准 C.信息安全管理标准 4.信息系统定级要素( ) 。正确答案:A.等级保护对象受到破坏时所侵害的客体 B.对客体造成侵害的程度 5.我国信息安全测评认证工作已出具雏形,主要体现在( ) 。正确答案:A.4、我国信息安全测评认证工作已出具雏形,主要体现在() B.标准体系建设成果较大 C.测评认证体系初具规模 D.测评认证服务步入正轨 6.被称为信息安全的铁三角(简称 CIA)的是信息安全的( )属性。正确答案:A.保密性 B.完整性 C.可用性 判断题-1.

12、脆弱性分为技术脆弱性和管理脆弱性。正确答案:对3.身份认证技术是系统计算机审查用户身份,确定该用户是否具有对某种资源的访问和使用权限的过程,通过该技术,计算机可以识别用户的数字身份。正确答案:对4.信息安全测试主要通过对测评对象按照预定的方法或工具,使其产生特定的行为等活动,查看、分析输出结果,获取证据以证明信息系统安全措施是否有效的一种方法。包括渗透性测试、系统漏洞扫描等。正确答案:对5.国际标准化组织(ISO)对信息安全的定义为:为数据处理系统建立和采取的技术上和管理上的安全保护,保护计算机硬件、软件和数据不因偶然或恶意的原因而遭到破坏、更改和泄露。正确答案:对7.信息安全测评是检验/测试

13、活动;而信息安全认证则是质量认证活动,更确切地说是产品认证活动。信息安全测评为信息安全认证提供必要的技术依据。正确答案:对2、 计算机信息系统安全保护等级划分准则 GB 17859-1999 ,它将计算机信息系统安全保护能力划分为用户自主保护级、系统审计保护级、安全标记保护级和结构化保护级等四个等级。对 6、脆弱性(vulnerability)是资产或资产组中存在的可能被威胁利用造成损害的薄弱环节。因其本身不会造成损害,所以脆弱性不是资产的固有属性。 对 信息化建设与信息安全(三)共 3 大题,总分 100 分,60 分及格一、单选题(共 7 小题,每题 5 分) 1、下列不属于信息系统硬件设

14、施的脆弱性的是( d) 。 A、温度、湿度、尘埃、静电等都可以影响计算机系统的正常工作B、计算机工作时辐射的电磁波会造成信息泄漏C、存储介质上的信息擦除不净会造成泄密D、操作系统存在漏洞 2、涉及国家秘密的通信、办公自动化和计算机信息系统的建设,必须与保密设施的建设同步进行,报经(b )以上国家保密工作部门(省市国家保密局)审批后,才能投入使用。 A、县级B、地市级C、省级 3、物理安全中的( c)指对存储介质的安全管理,目的是保护存储在介质中的信息。 A、环境安全B、设备安全C、媒体安全 4、在网络信息系统中,通信线路很容易遭到物理破坏,也可能被搭线窃听,甚至被插入、删除信息,这属于(c )

15、 。 A、硬件设施的脆弱性B、软件系统的脆弱性C、网络通信的脆弱性 5、下列哪一项不是新兴的身份认证技术( d) 。 A、量子密码认证技术B、思维认证技术C、行为认证技术D、IE 技术 6、下列哪一项不是从技术角度出发来防范黑客的(a ) 。 A、国家制定相关法律法规B、关闭“文件和打印共享” 功能C、隐藏 IP 地址D、关闭不必要的端口 7、下述哪个不是入侵检测系统的组成部分(d ) 。 A、事件报警器B、事件响应单元C、事件数据库D、事件产生器 二、多选题(共 6 小题,每题 5 分) 1、以下属于实现 VPN 的技术有( abcd) 。 A、身份认证技术B、隧道技术C、加解密技术D、虚拟机技术 2、我国信息安全测评认证工作已出具雏形,主要体现在( abcd) 。 A、4、我国信息安全测评认证工作已出具雏形,主要体现在()B、标准体系建设成果较大C、测评认证体系初具规模D、测评认证服务步入正轨 3、下述哪些是防火墙的功能( abcd) 。 A、管理功能B、过滤不安全的服务C、加密支持功能D、集中式安全防护 4、信息安全的内容包括( abcd) 。 A、物理安全B、运行安全C、管理安全D、网络安全 a5、网络犯罪的防范与治理的措施有(abcd ) 。 A、加强网络技术防范和网络监管B、加强网络法制建设

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 中学教育 > 试题/考题

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号