2013年广东公需课《信息化建设与信息安全》在线考试(一三四)试题与正确答案

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

2013年公需课《信息化建设与信息安全》在线试试题及正确答案2013年公需课《信息化建设与信息安全》(一)以下哪个选项为网络远程教育模式?()[10分]单选A夜大学B普通中小学办学模式C“广播电视大学”模式D“网校”模式正确答案:D2以下哪些内容属于教育信息化建设内容?()[10分]多选A电子教材出版发行B大学图书馆管理系统C大学和在中小学网站D教务管理系统E网校正确答案:EDCBA3当你在京东商城的某个网上商店成功地进行了一次购物体验时,你所进行的电子商务模式是。()[10分]单选AC2BBC2CCB2CDB2B正确答案:C4电子商务将生产企业、流通企业以及消费者带入了一个网络经济、数字化生存的新天地()。[10分]判断A正确B错误正确答案:错误5电子商务能够规范事务处理的工作流程,将人工操作和电子信息处理集成为一个不可分割的整体()。[10分]判断A正确B错误正确答案:错误6多元统计分析法主要包括()。[10分]多选A聚类分析B主成分分析(PCA)C模糊综合分析法D因子分析法正确答案:DBA7电子商务要求银行、配送中心、网络通讯、技术服务等多个部门的协同工作()。[10分]判断A正确B错误正确答案:错误8在易趣网上,某体育明星成功地将自己的运动服出售给了某一企业。这一商务活动属于()模式。[10分]单选AC2BBC2CCB2CDC2B正确答案:D9信息化评价得出的方法包括()。[10分]多选A组合评价法B多层次评价法C层次分析法D专家评价法正确答案:DCBA10在易趣网上,某客户成功地将自己的手机出售给了另一消费者。这一商务活动属于()模式。[10分]单选AC2BBC2CCB2CDB2B正确答案:B信息化建设与信信息化建设与信息安全三下列关于密码技术说法正确的是()。[10分]多选A基于软件实现的流密码体制加密速度通常比基于硬件实现分组密码快B密码技术包括密码编码和密码分析两个方面C在具有强大计算能力的电子计算机面前,所有的古典密码方法都变得不堪一击D密码技术是近代工业文明的产物E现代密码技术能有效地保护信息的完整性和不可否认性正确答案:ECB219世纪后期,()的发明及其在军事中的广泛应用极大地繁荣了密码技术。[10分]单选A电子计算机B电报C电话D电灯正确答案:B3安全的Hash函数应该是原象稳固的,()和碰撞稳固的。[10分]单选A副碰撞稳固的B副原象稳固的C第二碰撞稳固的D第二原象稳固的正确答案:D4椭圆曲线公钥密码是目前使用最广泛的公钥密码体制。()[10分]判断A正确B错误正确答案:正确5从传统意义上来说,研究()的科学与技术被称为密码学。[10分]单选A破译密电码B密码设置和保存C软件加密与解密D信息加密和解密正确答案:D6对称密码不能解决密钥的分配和交换问题。()[10分]判断A正确B错误正确答案:错误7数据加密标注DES和高级加密标准AES,从密码技术上说,都属于()。[10分]单选A流密码B分组密码C高级加密算法D公开密码算法正确答案:B8数据加密标注DES是第一个被公布出来的数据加密算法,被美国批准用于非军事场合的各种政府机构。()[10分]判断A正确B错误正确答案:错误9关于公钥密码体制说法正确的有()。[10分]多选A私钥保密,用来解密信息B私钥保密,用来加密信息C公钥公开,用来解密信息D公钥公开,用来加密信息E公钥私钥不一样,通过公钥得到私钥非常困难正确答案:EDA10信息认证的目的包括哪两方面?()[10分]多选A验证消息的内容是否违反了国家法律和法规B验证消息是否具有保密性C验证消息的完整性,验证数据在传输和存储过程中是否被篡改、重放或延迟等D验证信息的接收者是合法的,而不是冒充的E验证信息的发送者是合法的,而不是冒充的正确答案:EC信息化建设与信息安全四国家信息基础设施包括的内容有()。[10分]多选A从事信息化建设的各类专业人才B各种网络标准和传输编码C各类应用程序和软件D大量的数字信息E不断扩展的仪器设备正确答案:EDCBA2数据故障是人为操作失误或黑客攻击造成的。()[10分]判断A正确B错误正确答案:正确3()是指在发生灾难性事故的时候,能利用已备份的数据或其它手段,及时对原系统进行恢复,以保证数据的安全性和业务的连续性。[10分]单选A系统容灾B灾难恢复C数据备份D数据还原正确答案:B4广东省政府2013年5月10日出台了《广东省信息化发展规划纲要(2013—2020年)》根据《纲要》的规划,到2020年,全省信息化将迈入世界先进水平,并将基本建成()。[10分]单选A数字广东B智慧广东C智能广东D信息广东正确答案:B5选择先进的网络安全技术是信息安全管理的一般性策略之一。()[10分]判断A正确B错误正确答案:错误620世纪80年代末至90年代中期是信息安全风险管理实践和理论走向初步成熟的阶段。1997年美国国防部发布的()是美国涉密信息系统的安全评估和风险管理的重要标准和依据。[10分]单选A《信息安全技术信息安全风险评估规范》B《信息技术系统风险管理指南》C《信息技术系统安全自评估指南》D《信息技术安全认证和批准程序》正确答案:D7下面与信息安全管理相关的工作有()。[10分]多选A密码和密钥管理B软件管理C存储媒体管理D设备和场地管理E人事管理正确答案:EDCBA8在信息系统安全风险评估中,脆弱性是信息资产的弱点或薄弱点。脆弱性能引起信息安全事件的发生,并造成损害。()[10分]判断A正确B错误正确答案:正确9信息安全法律法规的保护对象有国家信息安全、社会信息安全、个人信息安全和()等四个方面。[10分]单选A军事信息安全B市场信息安全C民族信息安全D国家信息安全正确答案:B10下列与信息安全问题有关的法律有()。[10分]多选A《中华人民共和国行政处罚法》B《中华人民共和国刑事诉讼法》C《治安管理处罚条例》D《中华人民共和国刑法》E《中华人民共和国宪法》正确答案:EDCBA

1 / 9
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功