信息化建设与信息安全公选课部分

上传人:阳*** 文档编号:58590250 上传时间:2022-02-28 格式:DOC 页数:7 大小:18.50KB
收藏 版权申诉 举报 下载
信息化建设与信息安全公选课部分_第1页
第1页 / 共7页
信息化建设与信息安全公选课部分_第2页
第2页 / 共7页
信息化建设与信息安全公选课部分_第3页
第3页 / 共7页
资源描述:

《信息化建设与信息安全公选课部分》由会员分享,可在线阅读,更多相关《信息化建设与信息安全公选课部分(7页珍藏版)》请在装配图网上搜索。

1、单选题-2.智慧城市的经济是循环经济。循环经济是一种以资源的高效利用和循环利用为核心,要求以“3R”为经济活动的行为准则,以上所说的“3R”不包括以下的( )。正确答案:C.再建立rebuild 3.为了落实中央决策部署,工业和信息化部成立了由( )个司局组成的促进两化融合工作组,并制定了促进两化融合工作组成员司局主要任务计划正确答案:C.14 4.从( )推进两化融合,如在工业领域推广物联网技术,发展工业物联网;建设面向工业企业的云计算、云服务平台等。正确答案:B.新技术应用的角度 5.所谓的“最后一公里问题”指用户的( )问题,是三网融合的难点正确答案:C.宽带接入 6.信息化发展趋势中两

2、化融合的两化是指( )。正确答案:B.信息化和工业化 7.面对新的形势,我国云计算发展面临众多挑战,主要表现为( )。 在大规模资源管理与调度、大规模数据管理与处理、运行监控与安全保障、支持虚拟化的核心芯片等一些制约发展的关键产品和技术方面仍亟需突破。 云计算服务能力和水平与发达国家相比差距较大,云计算服务业的规模相对较小,业务较为单一。 云计算标准体系不健全,与云计算安全相关的数据及隐私保护、安全管理等方面技术和法规尚不完备。 云计算产业链和生态环境尚未形成,对传统行业信息化支撑不足。 正确答案:D. 多选题-1.工业发达国家的制造业正在加速朝着以计算机控制为主,以( )为特征的自动化生产方

3、向发展。正确答案:A.定制化 B.智能化 C.柔性化 D.集成化 2.智慧城市具有的特征有( )。正确答案:A.更透彻的感知 B.更广泛的互联互通 D.更深入的智能化 3.我国物联网“十二五”发展的重点工程中,关键技术创新工程主要包括那些( )。正确答案:A.信息感知技术 B.信息传输技术 C.信息处理技术 D.信息安全技术 4.我国云科技发展“十二五”专项规划的重点任务包括一下那些方面( )。正确答案:A.研究和建立云计算技术体系和标准体系 B.突破云计算共性关键技术 C.研制云计算成套系统 D.开展典型应用示范,推动产业发展 5.两化融合的作用( )。正确答案:A.两化融合提升了我国工业企

4、业的竞争力 B.两化融合推动了中小企业的健康发展 6.“智慧城市”的“智慧原则”包括( )。正确答案:A.“多用信息少用能源” B.“多用信息少用管制” C.“多用信息少受灾害” D.“多用信息多利群众” 判断题-2.IPv6中的IP是网络电话(Internet Phone)的缩写。正确答案:错6.工业化率达到40%-60%的国家为工业化国家。正确答案:错单选题-1.根据计算机信息系统安全保护等级划分准则(GB 17859-1999),按照重要性和遭受损坏后的危害性,我国的信息系统被分成五个安全保护等级,其中,“信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重

5、损害”属于第( )级。正确答案:C.四 2.物理安全中的( )指对存储介质的安全管理,目的是保护存储在介质中的信息。正确答案:C.媒体安全 3.在网络信息系统中,通信线路很容易遭到物理破坏,也可能被搭线窃听,甚至被插入、删除信息,这属于( )。正确答案:C.网络通信的脆弱性 4.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种网络违法行为( )。正确答案:B.网络钓鱼 5.等级测评工作的主体是( )。正确答案:C.第三方测评机构 7.下面是哪个不是防火墙用到的安全技术( )。正确答案:B.密码技术 多选题-1.信息安全的内容包括( )。正确答案:A.物理安全 B.运行安全

6、 C.管理安全 2.下述哪些是防火墙的功能( )。正确答案:A.管理功能 B.过滤不安全的服务 C.加密支持功能 D.集中式安全防护 3.目前国际上通行的与网络和信息安全有关的标准,可分成( )。正确答案:A.互操作标准 B.技术与工程标准 C.信息安全管理标准 4.我国信息安全测评认证工作已出具雏形,主要体现在( )。正确答案:A.4、我国信息安全测评认证工作已出具雏形,主要体现在() B.标准体系建设成果较大 C.测评认证体系初具规模 D.测评认证服务步入正轨 5.信息系统定级要素( )。正确答案:A.等级保护对象受到破坏时所侵害的客体 B.对客体造成侵害的程度 6.以下属于实现VPN的技

7、术有( )。正确答案:A.身份认证技术 B.隧道技术 C.加解密技术 判断题-1.信息系统等级保护工作主要分为:定级、备案、安全建设和整改、信息安全等级测评和监督检查五个环节。其中等级测评是首要环节。正确答案:错2.安全系统工程能力成熟度模型(SSE-CMM)涉及信息安全和组织业务的各个方面,是一种进行实用性比较的7等级制,通过对照组织机构的控制惯例与最佳方式的差异,发现信息安全管理的缺陷。正确答案:错6.防火墙是一种技术,可以有效的防止来自网络内部的攻击,可以是硬件,也可以是软件。正确答案:错单选题-2.网络信任体系是指以( )为基础,包括法律法规、技术标准和基础设施等内容,目的是解决网络应

8、用中的身份认证、授权管理和责任认定问题的完整体系。正确答案:B.密码技术 3.下列( )不属于对网络安全事件的划分(按事件的性质划分)正确答案:D.洪水地震 4.下面哪个不是使用口令的好习惯( )。正确答案:D.保留被调离员工的帐号 5.自2004年8月( )发布实施以来,我国的电子签名及认证服务业得到了极大发展。正确答案:C.电子签名法 6.我国工业控制网络的很多重要信息系统已经广泛应用( ),一旦受到攻击,可能造成相关企业和工程项目的基础设施运转出现异常,甚至发生机密失窃、停工停产等严重事故。正确答案:C.WinCC系统 7.1984年英国颁布的( )规范了对计算机所处理记录的有关生存中个

9、人资料的搜集、持有、公开等行为,以防止不当侵害个人的隐私权为目的。正确答案:C.资料保护法 多选题-1.根据信息安全产品安全性和应用领域,统一的认证制度分为哪几类( )。正确答案:A.强制性认证 D.自愿性认证 2.常用的网络安全应急响应办法包括( )。正确答案:A.机房火灾处理办法 B.黑客攻击处理办法 C.病毒入侵处理办法 D.设备安全处理办法 3.个人隐私信息和个人信息不同之处有( )。正确答案:B.二者的内容不完全相同 C. 二者的侧重点不同 D.二者法律保护有所不同 4.网络环境下的舆情信息的主要来源有( )。正确答案:A.博客 B.论坛 C.新闻评论 D.BBS 5.风险评估主要涉及的因素有( )。正确答案:A.资产 B.威胁 C.弱点 D.风险 6.网络舆情的特点有( )。正确答案:A.网络舆情的自由性 B.网络舆情的交互性 C.网络舆情的偏差性 D.网络舆情的突发性 判断题-1.采用物理隔离的专用局域网、并且使用专用软件系统的工业控制系统是牢靠的、不会遭受攻击。正确答案:错2.加密技术对于保护信息安全并没有多大的用途。正确答案:错6.网络舆情自诞生以来并没有什么弊端。正确答案:错7 / 7

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!