文档库 最新最全的文档下载
当前位置:文档库 › 信息技术与信息安全2014广西公需科目考试试卷-保过(分类-判断题)巴马县人民医院

信息技术与信息安全2014广西公需科目考试试卷-保过(分类-判断题)巴马县人民医院

信息技术与信息安全2014广西公需科目考试试卷-保过(分类-判断题)巴马县人民医院
信息技术与信息安全2014广西公需科目考试试卷-保过(分类-判断题)巴马县人民医院

判断题:

36.(2分) 系统安全加固可以防范恶意代码攻击。

你的答案: 正确错误得分: 2分

37.(2分) 三层交换机属于物理层共享设备,可并行进行多个端口对之间的数据传输。

你的答案: 正确错误得分: 2分

38.(2分) 我国的信息化发展不平衡,总的来说,东部沿海地区信息化指数高,从东部到西部信息化指数逐渐降低。

你的答案: 正确错误得分: 2分

39.(2分) 浏览器缓存和上网历史记录能完整还原用户访问互联网的详细信息,并反映用户的使用习惯、隐私等。因此应当定期清理这些信息以避免他人获得并造成隐私泄密。

你的答案: 正确错误得分: 2分

40.(2分) 光纤通过光在玻璃或塑料纤维中的全反射而进行光传导,传导损耗比电在电线中的传导损耗低得多。

你的答案: 正确错误得分: 2分

41.(2分) 无线网络不受空间的限制,可以在无线网的信号覆盖区域任何一个位置接入网络。

你的答案: 正确错误得分: 2分

42.(2分) 蹭网指攻击者使用自己计算机中的无线网卡连接他人的无线路由器上网,而不是通过正规的ISP提供的线路上网。

你的答案: 正确错误得分: 2分

43.(2分) SQL注入攻击可以控制网站服务器。

你的答案: 正确答案:正确

44.(2分) 企业与消费者之间的电子商务是企业透过网络销售产品或服务个人消费者。这也是目前一般最常见的模式。

你的答案: 正确错误得分: 2分

45.(2分) 涉密信息系统的建设使用单位应对系统设计方案进行审查论证,保密行政管理部门应参与方案审查论证,在系统总体安全保密性方面加强指导。

你的答案: 正确错误得分: 2分

46.(2分) 风险分析阶段的主要工作就是完成风险的分析和计算。

你的答案: 正确答案:错误

47.(2分) 某个程序给智能手机发送垃圾信息不属于智能手机病毒攻击。

你的答案: 正确错误得分: 2分

48.(2分) 政府系统信息安全检查指根据国家的相关要求,国家信息化主管部门牵头,公安、保密、安全等部门参加,对政府信息系统开展的联合检查。

你的答案: 正确错误得分: 2分

49.(2分) APT攻击是一种“恶意商业间谍威胁”的攻击。

你的答案: 正确错误得分: 2分

50.(2分) 通常情况下端口扫描能发现目标主机开哪些服务。

你的答案: 正确错误得分: 2分

36.(2分) 用户在处理废弃硬盘时,只要将电脑硬盘内的数据格式化就可以了,数据就不可能被恢复了。

你的答案: 正确错误得分: 2分

37.(2分) 浏览器缓存和上网历史记录能完整还原用户访问互联网的详细信息,并反映用户的使用习惯、隐私等。因此应当定期清理这些信息以避免他人获得并造成隐私泄密。

你的答案: 正确错误得分: 2分

38.(2分) 大数据的特点是数据量巨大,是指数据存储量已经从TB级别升至PB 级别。

你的答案: 正确错误得分: 2分

39.(2分) 在攻击扫尾阶段,攻击者留下后门,目的是对已被攻击的目标主机进行长期控制。

你的答案: 正确错误得分: 2分

40.(2分) 风险分析阶段的主要工作就是完成风险的分析和计算。

你的答案: 正确错误得分: 2分

41.(2分) 系统安全加固可以防范恶意代码攻击。

你的答案: 正确错误得分: 2分

42.(2分) 信息系统建设完成后,运营、使用单位或者其主管部门应当选择具有信息系统安全等级保护测评资质的测评机构,定期对信息系统安全等级状况开展等级测评。

你的答案: 正确错误得分: 2分

43.(2分) 数字签名在电子政务和电子商务中使用广泛。

你的答案: 正确错误得分: 2分

44.(2分) 组织机构对有效的信息安全措施继续保持,对于确认为不适当的信息安全措施应核实是否应被取消,或者用更合适的信息安全措施替代。

45.(2分) 移动终端按应用领域区分,可以分为公众网移动终端和专业网移动终端。

你的答案: 正确错误得分: 2分

46.(2分) 机密性、完整性和可用性是评价信息资产的三个安全属性。

你的答案: 正确错误得分: 2分

47.(2分) 企业与消费者之间的电子商务是企业透过网络销售产品或服务个人消费者。这也是目前一般最常见的模式。

你的答案: 正确错误得分: 2分

48.(2分) IP地址是给每个连接在互联网上的设备分配的,包括公有和私有IP 地址都能用于互联网上的设备。

你的答案: 正确错误得分: 2分

49.(2分) SQL注入攻击可以控制网站服务器。

你的答案: 正确错误得分: 2分

50.(2分) 光纤通过光在玻璃或塑料纤维中的全反射而进行光传导,传导损耗比电在电线中的传导损耗低得多。

你的答案: 正确错误得分: 2分

36.(2分) 邮件的附件如果是带有.exe、.com、.pif、.pl、.src和.vbs为后缀的文件,应确定其安全后再打开。

你的答案: 正确错误得分: 2分

37.(2分) 统一资源定位符是用于完整地描述互联网上网页和其他资源的地址的一种标识方法。

38.(2分) 信息安全风险评估的自评估和检查评估都可依托自身技术力量进行,也可委托具有相应资质的第三方机构提供技术支持。

你的答案: 正确错误得分: 2分

39.(2分) 计算机网络所面临的威胁主要有对网络中信息的威胁和对网络设备的威胁两种。

你的答案: 正确错误得分: 2分

40.(2分) SQL注入攻击可以控制网站服务器。

你的答案: 正确错误得分: 2分

41.(2分) 在两个具有IrDA端口的设备之间传输数据,中间不能有阻挡物。你的答案: 正确错误得分: 2分

42.(2分) APT攻击是一种“恶意商业间谍威胁”的攻击。

你的答案: 正确错误得分: 2分

43.(2分) 三层交换机属于物理层共享设备,可并行进行多个端口对之间的数据传输。

你的答案: 正确错误得分: 2分

44.(2分) ARP欺骗攻击能使攻击者成功假冒某个合法用户和另外合法用户进行网络通信。

你的答案: 正确答案:错误

45.(2分) 网络操作系统是为计算机网络配置的操作系统,它使网络中每台计算机能互相通信和共享资源。

你的答案: 正确错误得分: 2分

46.(2分) 涉密信息系统的建设使用单位应对系统设计方案进行审查论证,保密行政管理部门应参与方案审查论证,在系统总体安全保密性方面加强指导。

你的答案: 正确错误得分: 2分

47.(2分) 用户在处理废弃硬盘时,只要将电脑硬盘内的数据格式化就可以了,数据就不可能被恢复了。

你的答案: 正确错误得分: 2分

48.(2分) 信息系统建设完成后,运营、使用单位或者其主管部门应当选择具有信息系统安全等级保护测评资质的测评机构,定期对信息系统安全等级状况开展等级测评。

你的答案: 正确错误得分: 2分

49.(2分) 系统安全加固可以防范恶意代码攻击。

你的答案: 正确错误得分: 2分

50.(2分) 信息安全应急响应通常是指一个组织机构为了应对各种信息安全意外事件的发生所采取的措施,其目的是避免、降低危害和损失,以及从危害中恢复。你的答案: 正确答案:错误

36.(2分) 计算机网络所面临的威胁主要有对网络中信息的威胁和对网络设备的威胁两种。

你的答案: 正确错误得分: 2分

37.(2分) 非对称密码算法与对称密码算法,加密和解密使用的都是两个不同的密钥。

你的答案: 正确答案:错误

38.(2分) SQL注入攻击可以控制网站服务器。

39.(2分) 在两个具有IrDA端口的设备之间传输数据,中间不能有阻挡物。你的答案: 正确错误得分: 2分

40.(2分) 邮件的附件如果是带有.exe、.com、.pif、.pl、.src和.vbs为后缀的文件,应确定其安全后再打开。

你的答案: 正确错误得分: 2分

41.(2分) 涉密信息系统的建设使用单位应对系统设计方案进行审查论证,保密行政管理部门应参与方案审查论证,在系统总体安全保密性方面加强指导。

你的答案: 正确错误得分: 2分

42.(2分) 卫星通信建站和运行的成本费用不会因为站间距离和地面环境的不同而变化。

你的答案: 正确错误得分: 2分

43.(2分) 信息系统建设完成后,运营、使用单位或者其主管部门应当选择具有信息系统安全等级保护测评资质的测评机构,定期对信息系统安全等级状况开展等级测评。

你的答案: 正确错误得分: 2分

44.(2分) 数字签名在电子政务和电子商务中使用广泛。

你的答案: 正确错误得分: 2分

45.(2分) 某个程序给智能手机发送垃圾信息不属于智能手机病毒攻击。

你的答案: 正确错误得分: 2分

46.(2分) 信息安全风险评估的自评估和检查评估都可依托自身技术力量进行,也可委托具有相应资质的第三方机构提供技术支持。

47.(2分) 网络操作系统是为计算机网络配置的操作系统,它使网络中每台计算机能互相通信和共享资源。

你的答案: 正确错误得分: 2分

48.(2分) 我国的信息化发展不平衡,总的来说,东部沿海地区信息化指数高,从东部到西部信息化指数逐渐降低。

你的答案: 正确错误得分: 2分

49.(2分) 浏览器缓存和上网历史记录能完整还原用户访问互联网的详细信息,并反映用户的使用习惯、隐私等。因此应当定期清理这些信息以避免他人获得并造成隐私泄密。

你的答案: 正确错误得分: 2分

50.(2分) 信息隐藏的含义包括信息的存在性隐蔽、信息传输信道的隐蔽以及信息的发送方和接收方隐蔽。

你的答案: 正确错误得分: 2分

36.(2分)大数据的特点是数据量巨大,是指数据存储量已经从TB级别升至PB 级别。

你的答案:正确错误得分:2分

37.(2分)信息系统脆弱性识别是风险评估的一个环节,包括物理、系统、网络、应用和管理五个方面。

你的答案:正确错误得分: 2分

38.(2分)在任何情况下,涉密计算机及涉密网络都不能与任何公共信息网络连接。

北大西洋条约正文

北大西洋条约正文 《北大西洋条约》是以美国为首的西方国家缔结的针对苏联等国的军事联盟条约,亦译《北大西洋公约》。下面由给大家整理了北大西洋条约正文相关知识,希望可以帮到大家! 北大西洋条约正文 《北大西洋条约》由序言和正文14条组成。主要内容:缔约国实行“集体自卫”;保持并加强单独及集体抵抗武装攻击的能力;任何一缔约国的领土完整、政治独立或安全“遭受威胁”,各缔约国应共同协商;对于一个或数个缔约国的“武装攻击”,应视为对缔约国全体的攻击,其他缔约国有义务给予援助,包括使用武力。条约规定对缔约国的“武装攻击”包括:对缔约国领土及北回归线以北的北大西洋区域内任何缔约国所辖岛屿的武装攻击;以及对缔约国领土或领空,或有缔约国占领军驻扎的欧洲其他地区、或地中海、或北回归线以北的北大西洋区域缔约国的武装部队、船舶或飞机的武装攻击。 北大西洋条约缔约国家 《北大西洋条约》North Atlantic Treaty由美、加拿大、英、法、荷、比、卢森堡、意、葡、丹、挪、冰岛于1949年4月4日在华盛顿签订,同年8月24日生效。条约未规定有效期限。希腊和土耳其于1952年2月18日,联邦德国于1955年5月5日,西班牙于1982年5月30日,先后加入该条约。

北大西洋条约签约历史 1948年3月17日,英国、法国、荷兰、比利时、卢森堡五国缔结了《布鲁塞尔条约》,随后在美、加与布鲁塞尔条约缔约国谈判的基础上,和意、葡、丹、挪、冰岛等国一道缔结了《北大西洋条约》。 1954年10月23日,上述12国加上希腊、土耳其与联邦德国以双边和多边形式签订了《巴黎协定》(包括25个协定、决议和议定书),使联邦德国加入了西欧联盟和北大西洋条约组织,并且建立了有限的武装力量。 1966年3月法国宣布退出北约军事一体化机构,西班牙尚未参加军事一体化机构。最高军事机构是军事委员会,由北约成员国的总参谋长组成(法国派联络官参加,冰岛因无国防军派文官参加)。 1967年开始奉行“灵活反应战略”;1975年以后,每年举行一次以苏联为假想敌的“秋季熔炉”军事演习。1979年12月,进一步作出了“使北约战区核力量现代化”的决定,1984年发表了《关于东西方关系的华盛顿声明》,执行“实力加缓和”的政策。长期以来,美国把北约作为其加强对西方国家的控制和同苏联争夺世界霸权的重要工具。它是第二次世界大战后,以美国为首的一些国家建立起来的世界上最大的军事集团之一。 北大西洋条约成员管理 根据北大西洋条约建立的军事集团称为北大西洋条约组织,简称北约组织。其最高决策机构是北大西洋理事会。负责审议北约的军事政策和制订统一军事计划的是防务计划委员会,由参加北约军事一体

2020年(安全生产)TCWGN_信息安全事件分类分级指南(编制说

(安全生产)TCWGN_信息安全事件分类分级指南 (编制说

《信息安全事件分类分级指南》(征求意见稿)编制说明 壹、项目背景 目前国外对信息安全事件的分类分级仍没有单独的标准和指南,不过在和信息安全事件相关的标准或文献中对信息安全事件的分类分级有所描述,例如ISO/IEC18044《信息安全事件管理》、NISTSP800-61《计算机安全事件处理指南》等。 18044给出了信息安全事件的定义,明确提出应建立用于给事件“定级”的信息安全事件严重性衡量尺度。但18044没有给出如何确定事件的级别,以及事件级别的描述,只在附录给出了信息安全事件负面后果评估和分类的要点指南示例。18044中没有给出具体的信息安全事件的分类,其第6节描述了信息安全事件及其原因的举例,介绍了拒绝服务、信息收集和未经授权访问三种信息安全事件。在标准的附录A:信息安全事件报告单示例中,列出了在事件报告中可参考的事件类别。NISTSP800-61《计算机安全事件处理指南》针对安全事件处理,特别是安全事件相关数据的分析以及确定采用哪种方式来响应每壹安全事件提供指南。在本指南中没有明确给出计算机安全事件的定义,只是对安全事件作出了解释。本治安介绍了安全事件的分类,但明确说明所列出的安全事件分类不是包罗壹切的,也不打算对安全事件进行明确的分类。 2003年出版的LANDEurope在为EuropeanCommissionDirectorate-GeneralInformationSociety研究且得到授权和赞助的《在欧盟国家中计算机和网络滥用立法规程手册》2002年中,提出壹个计算机滥用和安全事件的分析框架来描述和分类。手册将信息安全事件分成了九类。且给出了它们的定义、使用的技术以及攻击方法和特点。它只是将攻击行为描述成样本,而不是提供无壹遗漏的清单。 在国内,北京市出台了《北京市国家机关重大信息安全事件报告制度(试行)》,且为

2014公需信息安全参考答案(较全)

一、判断题(每题2分) 1.根据ISO13335标准,信息是通过在数据上施加某些约定而赋予这些数据的特殊含义。 正确 2.信息安全保护等级划分为四级。 错误 3.信息安全保护能力技术要求分类中,业务信息安全类记为A。 错误 4.系统里的信息涉及国家秘密的信息系统,只要其中的涉密信息很少,就不算是涉密信息系统。 错误 5.互联网安全管理法律法规的适用范围是互联网服务提供者、提供互联网数据中心服务的单位和联网使用单位。正确 6.只靠技术就能够实现安全。 错误 7.在网络安全技术中,防火墙是第二道防御屏障。 错误 8.入侵检测技术能够识别来自外部用户的入侵行为和内部用户的未经授权活动。 正确 9.VPN与防火墙的部署关系通常分为串联和并联两种模式。 正确 10.两种经济形态并存的局面将成为未来世界竞争的主要格局。 正确 11.电子商务是成长潜力大,综合效益好的产业。 正确 12.物流是电子商务市场发展的基础。 正确 13.科学研究是继承与创新的过程,是从产品到原理的过程,是从基础理论研究到应用研究、开发研究的过程。错误 14.西方的“方法”一词来源于英文。 错误 15.科学观察可以分为直接观察和间接观察。 正确 16.统计推论目的是对整理出的数据进行加工概括,从多种角度显现大量资料所包含的数量特征和数量关系。 错误

错误 18.科研成果是衡量科学研究任务完成与否、质量优劣以及科研人员贡献大小的重要标志。 正确 19.著作权由人身性权利和物质性权利构成。 错误 20.一稿多投产生纠纷的责任一般情况由作者承担。 正确 二、单项选择(每题2分) 21.信息安全策略的基本原则是()。 A、确定性、完整性、有效性 22.风险评估的相关标准不包括()。 B、GB/T 9361-2005 23.以下安全威胁中安全风险最高的是() A、病毒 24.《计算机信息系统安全保护条例》第14条规定:“对计算机信息中发生案件,有关使用单位应当在24小时内向当地()人民政府公安机关报告。” B、县级以上 25.()是密码学发展史上唯一一次真正的革命。 A、公钥密码体制 26.()是未来网络安全产品发展方向。 B、统一威胁管理 27.以下()不属于计算机病毒特征。 C、免疫性 28.在进行网络部署时,()在网络层上实现加密和认证。 B、VPN 29.对于电子商务发展存在的问题,下列说法中错误的是() C、电子商务的商业模式成熟 30.“十一五”期间,我国电子商务交易总额增长() B、2.5亿元 31.下列选项中,不属于电子商务规划框架的是() C、物流 32.()是创新的基础。 D、知识

北大西洋公约组织

北大西洋公约组织(英NATO:North Atlantic Treaty Organization;),简称北约组织或北约,是美国与西欧、北美主要发达国家为实现防卫协作而建立的一个国际军事集团组织。北约拥有大量核武器和常规部队,是西方的重要军事力量。这是资本主义阵营在军事上实现战略同盟的标志,是马歇尔计划的发展,使美国得以控制欧洲的防务体系,是美国称霸世界的标志。 简介创立时间:1949年4月4日 性质:军事同盟 总部:比利时布鲁塞尔 成员:28个成员国 官方语言:英语、法语 秘书长:拉斯穆森 宗旨:成员国在集体防务和维持和平与安全方面共同努力,促进北大西洋地区的稳定和福利。 北大西洋理事会荣誉主席由各成员国外交部长轮流担任,任期1年。 北约东扩 北大西洋公约组织是第二次世界大战之后,美国为了遏制苏联,维护其在欧洲的主导地位,联合西欧国家成立的一个军事政治组织。冷战时期,他的对立面是苏联与东欧国家组成的华沙条约组织。20世纪90年代后,苏联解体,“华约”解散,北约存在的基础已不复存在北约应该立即解体,为何北约向东扩张呢? 最主要的原因就是美国要继续控制欧洲。北约创建的目的之一就是控制欧洲。欧洲几个世纪以来,都是世界政治经济文化中心。美国作为唯一的超级大国,野心勃勃妄想充当领导世界的角色。因此,美国军队绝对不能撤离欧洲,没有北约,美国靠什么左右欧洲?左右不了欧洲,又怎能领导世界? 第二个原因就是西欧国家不得不依靠北约,也就是依靠美国,来保证自己的利益。西欧国家早已意识到,欧洲的安全问题虽然不像过去那么严峻,但即使像波黑地区冲突,没有美国参与,欧洲自己也解决不了。俄罗斯虽然眼前没有大的威胁,但并不意味着将来不会东山再起,欧洲将再度笼罩在俄罗斯的阴影之下。因此,现实的道路只能是承认美国的主导地位,维持并扩大北约。 第三个原因,就是德国力图巩固和扩大他在欧洲的影响。如果东欧参加北约,无疑为德国防范俄罗斯筑起一道屏障,德国也从北约前沿变为北约中心,这当然是德国求之不得的。如果东欧加入北约,将为德国的经济提供广大的市场,德国今天的经济实力已超过英法的总和,如果东欧加入北约,必将大大巩固和扩大德国在欧洲的经济政治影响力,使德国最终主导欧洲事务成为可能。

公需科目考试题目及答案

2015公需科目《计算机网络信息安全与管理》考试试卷 说明:回答正确的题目显示为“蓝色” 一、判断题(每题1分) 1.互联网的匿名性和虚拟性是导致网民走上犯罪道路的根本原因。 正确 错误 2.当在网络空间中围绕某一业务在某些用户群在一些网络地址大家互相信任时,大家可以交换信息,进行互操作。 正确 错误 3.做好应用系统在网上业务系统的建设,要有安全服务的支撑。 正确 错误 4.中国互联网协会先后发布了一系列的自律规范,其中最重要的是《互联网上网服务营业场所管理条例》。 正确 错误 5.“安全”一词是指将服务与资源的脆弱性降到最低限度。 正确 错误 6.在产业技术实力方面,我们要避开跟随,创立自己的独特的体系,这样才可能摆脱他国的控制。 正确 错误 7.我国信息技术产品的国产化程度非常低,很多重要信息系统还是由外国厂家提供,网络防护十分薄弱。 正确 错误 8.在法治社会,法律是控制社会消极行为和不良现象最根本、最有效的一个武器。

正确 错误 9.成立中央网络安全和信息化领导小组,体现了我们党对网络安全强有力的领导和更加高度的关注。 正确 错误 10.网络安全要与时俱进,创新发展,要根据互联网互联、互通、共享、共治的原则. 正确 错误 11.网络安全与网络发展相辅相成,离开了安全的堤坝,网络不可能健康发展、持续发展。 正确 错误 12.我国信息技术产品的国产化程度非常低,很多重要信息系统还是由外国厂家提供,网络防护十分薄弱。 正确 错误 13.所谓深度防御,就是从人的管理上进行防御。 正确 错误 14.互联网改变了人们思维的空间维度,带来了社会领域的全新变革和变化。 正确 错误 15.自媒体是一个大数据时代。 正确 错误

信息安全事件与应急响应管理规范

. 司限公有电四川长虹器股份虹微公司管理文件 信息安全事件与应急响应管理规范 发布××××–××–××实施××××–××–××微虹川四长虹布司公发专业资料. . 目 录 .................................................................................................................... .... 1目的1. .................................................................................................................... 12. 适用围................................................................................................................ 13.工作原则

.................................................................................................... 24.组织体系和职责.................................................................................. 2 .信息安全事件分类和分级5. ....................................................................................................................................... 25.1. 信息安全事件分类2信息系统攻击事件 5.1.1........................................................................................................................................... 3信息破坏事件 5.1.2 ................................................................................................................................................... 3.............................................................................................................................................. 信息容安全事件5.1.3. 3................................................................................................................................................... 设备设施故障5.1.4 3 5.1.5....................................................................................................................................................... 灾害性事件 35.1.6.......................................................................................................................................... 其他信息安全事件 ............................................................................................................................................ 3安全事件的分级5.2.45.2.1特别重大信息安全事件(一 级) .................................................................................................................. 4重大信息安全事件(二 级) .......................................................................................................................... 5.2.24较大信息安全事件(三级)5.2.3..........................................................................................................................

信息技术与信息安全考试题库及答案

2014 广西公需科目信息技术与信息安全考试试 卷 4 考试时间:150 分钟总分:100 分 1.(2分)GSM是第几代移动通信技术?(B ) A.第三代 B.第二代 C.第一代 D.第四代 2.(2分)无线局域网的覆盖半径大约是(A )。 A.10m~100m B.5m~50m C.8m~80m D.15m~150m 3.(2 分)恶意代码传播速度最快、最广的途径是( C )。 A.安装系统软件时 B.通过U 盘复制来传播文件时 C.通过网络来传播文件时 D.通过光盘复制来传播文件时 4.(2分)以下关于智能建筑的描述,错误的是(A)。 A.随着建筑智能化的广泛开展,我国智能建筑市场已接近饱和。 B.智能建筑能为用户提供一个高效、舒适、便利的人性化建筑环境。 C.建筑智能化已成为发展趋势。 D.智能建筑强调用户体验,具有内生发展动力。 5.(2分)广义的电子商务是指(B)。 A.通过互联网在全球范围内进行的商务贸易活动 B.通过电子手段进行的商业事务活动 C.通过电子手段进行的支付活动 D.通过互联网进行的商品订购活动 6.(2分)证书授权中心(CA)的主要职责是(C)。

A.颁发和管理数字证书 B.进行用户身份认证 C.颁发和管理数字证书以及进行用户身份认证 D.以上答案都不对 7.(2 分)以下关于编程语言描述错误的是(B)。 A.高级语言与计算机的硬件结构和指令系统无关,采用人们更易理解的方式编写程序,执行速度相对较慢。 B.汇编语言适合编写一些对速度和代码长度要求不高的程序。 C.汇编语言是面向机器的程序设计语言。用助记符代替机器指令的操作码,用地址符号或标号代替指令或操作数的地址,一般采用汇编语言编写控制软件、具软件。 D.机器语言编写的程序难以记忆,不便阅读和书写,编写程序难度大。但具有运行速度极快,且占用存储空间少的特点。 8.(2 分)云计算根据服务类型分为(A )。 A.IAAS 、PAAS、SAAS B.IAAS 、CAAS、SAAS C.IAAS 、PAAS、DAAS D.PAAS、CAAS 、SAAS 9.(2 分)统一资源定位符是(A )。 A.互联网上网页和其他资源的地址 B.以上答案都不对 C.互联网上设备的物理地址 D.互联网上设备的位置 10.(2分)网站的安全协议是https时,该网站浏览时会进行(B)处理。 A.增加访问标记 B.加密 C.身份验证 D. 口令验证 11.(2分)涉密信息系统工程监理工作应由(D )的单位或组织自身力量承担 A.具有信息系统工程监理资质的单位;

TC260WG7N01_《信息安全事件分类分级指南》(编制说明)

《信息安全事件分类分级指南》(征求意见稿)编制说明一、项目背景 目前国外对信息安全事件的分类分级还没有单独的标准和指南,不过在与信息安全事件相关的标准或文献中对信息安全事件的分类分级有所描述,例如ISO/IEC 18044《信息安全事件管理》、NIST SP 800-61《计算机安全事件处理指南》等。 18044给出了信息安全事件的定义,明确提出应建立用于给事件“定级”的信息安全事件严重性衡量尺度。但18044没有给出如何确定事件的级别,以及事件级别的描述,只在附录给出了信息安全事件负面后果评估和分类的要点指南示例。18044中没有给出具体的信息安全事件的分类,其第6节描述了信息安全事件及其原因的举例,介绍了拒绝服务、信息收集和未经授权访问三种信息安全事件。在标准的附录A:信息安全事件报告单示例中,列出了在事件报告中可参考的事件类别。NIST SP 800-61《计算机安全事件处理指南》针对安全事件处理,特别是安全事件相关数据的分析以及确定采用哪种方式来响应每一安全事件提供指南。在本指南中没有明确给出计算机安全事件的定义,只是对安全事件作出了解释。本治安介绍了安全事件的分类,但明确说明所列出的安全事件分类不是包罗一切的,也不打算对安全事件进行明确的分类。 2003年出版的LAND Europe在为European Commission Directorate-General Information Society研究并得到授权和赞助的《在欧盟国家中计算机和网络滥用立法规程手册》2002年中,提出一个计算机滥用和安全事件的分析框架来描述和分类。手册将信息安全事件分成了九类。并给出了它们的定义、使用的技术以及攻击方法和特点。它只是将攻击行为描述成样本,而不是提供无一遗漏的清单。 在国内,北京市出台了《北京市国家机关重大信息安全事件报告制度(试行)》,并为配合报告制度,随同发布了《北京市国家机关信息安全事件定级指南(试行)》,其中对安全事件的分类分级做出了描述,并于05年进行了修订。 “国家网络与信息安全信息通报中心”为规范和指导通报成员单位的信息安全事件的通报工作,编写制定了《网络与信息安全事件分类分级办法》,本办法规定了信息安全事件的分类分级原则并对事件的各类别和级别进行了描述,还规定了事件的报告流程。 根据国家关于应急处理制度和网络与信息安全信息通报制度的有关文件精神和要求,急需制定信息安全事件分类分级的标准,来指导用户对信息安全事件进行分类定级,以便于更好的对信息安全事件进行应急处理和通报。 信息安全事件的应急处理和通报是国家信息安全保障体系中的重要环节,也是重要的工作内容。信息安全事件的分类分级是应急处理和通报的基础。制定《信息安全事件分类分级指南》的目标是对信息安全事件进行合理的分类分级,其意义在于:①促进信息安全事件信

信息安全知识考试参考答案

1、公司本部存储介质的申请、注册、变更、清退应填写《新疆电力公司安全移动存储介质管理业务申请单》,经部门负责人审核后,统一提交(办理相关手续。 A、科信部 B、信通公司 C、电科院 D、各单位办公室 2、办公计算机使用人员()私自修改计算机外设的配置属性参数,如需修改要报知计算机运行维护部门,按照相关流程进行维护。 A、可以 B、严禁 3、在连接互联网的计算机上()处理、存储涉及国家秘密和企业秘密信息。 A、可以 B、严禁 4、下列说法错误的是() A、公司办公计算机严格按照“涉密信息不上网、上网信息不涉密”的原则 B、禁止将安全移动存储介质中涉及公司企业秘密的敏感信息拷贝到外部计算机 C、根据工作需要,U盘使用人员可自行将专用U盘格式化 D、严禁将安全移动存储介质借给外单位或转借他人使用 5、办公计算机要妥善保管,()将办公计算机带到与工作无关的场所。 A、可以 B、严禁 6、各单位(C)负责办公计算机的信息安全工作,配合保密委员会做好办公计算机保密的技术措施指导、落实与检查工作。 A、负责人 B、安全员 C、信息化管理部门

D、信息安全领导小组 7、在使用电力公司专用U盘时,涉密信息只能存储于() A、交换区 B、保密区 C、启动区 D、以上都可以 8、接入信息内外网的办公计算机 IP 地址(),并与办公计算机的 MAC 地址进行绑定。 A、由系统自动获取 B、由运行维护部门统一分配 C、由所属部门分配 D、由使用人自行设置 9、普通移动存储介质和扫描仪、打印机等计算机外设()在信息内网和信息外网上交叉使用。 A、可以 B、严禁 10、安全移动存储介质由( )进行统一购置 A、科信部 B、电科院 C、信通公司 D、各单位信息管理部门 11、定期对信息内外网办公计算机及应用系统口令设置情况进行检查,()空口令,弱口令。 A、可以存在 B、不得存在 12、密级标识一般标注在载体的右上角,商业秘密标注为:“商密×级?×年(或×月)”,工作秘密标注为:() A、工作秘密

2017公需科目考试题库 整理

2017公需科目考试题库 1 . 保密法属于那门法律的下位法: A. 宪法 B. 行政法 C. 经济法 D. 刑法 正确答案: A B 2 . 定密权属于何种权力: A. 公权力 B. 国家权力 C. 行政权力 D. 私权力 正确答案: A B C 3 . 我国保密法隶属于那种法系: A. 英美法 B. 大陆法 C. 成文法 D. 判例法 正确答案: B C 4 . 美国的保密法律法规有那几部分构成: A. 法律 B. 总统行政命令 C. 法规 D. 习惯 正确答案: A B 5 . 保密法与几个部门法有联系: A. 行政 B. 刑法 C. 民法 D. 社会法 正确答案: A B C 6 . 涉密工程这一概念来源于?中华人民共和国政府采购法?。 正确错误 正确答案:错 7 . 涉密存储介质是指存储了涉密信息的硬盘、光盘、软盘、移动硬盘及U盘等。 正确错误 正确答案:对 8 . 国家秘密的基本保密期限是,绝密级国家秘密不超过25年,机密级国家秘密不超过15年,秘密级国家秘密不超过10年。 正确错误 正确答案:错 9 . 涉密人员的权益就是所谓的合法权益,就是法律确认的并受法律保护的公民、法人和其他组织所享有的一定的权利和利益。 正确错误 正确答案:对 10 . 保密工作中的定密权可以委托给企事业单位。 正确错误 正确答案:错

11 . 鉴于保密法与政府信息公开条例的不同,我国把两法分列入不同的法律部门。 正确错误 正确答案:错 12 . 保密审查的原则是领导负责制。 正确错误 正确答案:错 13 . 涉密人员在非涉密区域和时间内,可以自由通行国内外。 正确错误 正确答案:错 14 . 中国中央办公厅规定,中央电分为“绝密、机密、秘密、内部和公开”五大类型。 正确错误 正确答案:对 15 . 所有超过解密期限的保密内容,都可以自动公开。 正确错误 正确答案:错 1 . 秘密包含、、、四种类型。 正确答案:国家秘密工作秘密商业秘密个人隐私 2 . 在国家秘密具备、、三个要素。 正确答案:实质要素程序要素时空要素 3 . 商业秘密具备、、、四种特征。 正确答案:秘密性价值性保护性实用性 4 . 保密管理具有、、、、五个基本原则。 正确答案:全程化最小化精准化自主化法制化 1 . 党的第一次全国代表大会确定由一名领导人亲自负责文件的保密。 正确答案:对 2 . 邓小平在中央政治局会议上指出:“必须十分注意保守秘密,九分半不行,九分九不行,非十分不可”。 正确答案:错 3 . 1988年通过并于1989年实施的《中国人民共和国保守国家秘密法》是我国保密法制建设的里程碑。 正确答案:对 4 . 党的保密委员会最早成立于1949年。 正确答案:错

2014年信息技术与信息安全公需科目考试及答案

2016年信息技术与信息安全公需科目考试7月新考题 一、单选题 1.(2分) 一颗静止的卫星的可视距离达到全球表面积的( A )左右。 A. 40% B. 50% C. 30% D. 20% 2.(2分) 数字签名包括(B )。 A. 以上答案都不对 B. 签署和验证两个过程 C. 验证过程 D. 签署过程 3.(2分) 关于信息安全应急响应,以下说法是错误的(B )? A. 信息安全应急响应通常是指一个组织机构为了应对各种信息安全意外事件的发生所做的准备以及在事件发生后所采取的措施,其目的是避免、降低危害和损失,以及从危害中恢复。 B. 信息安全应急响应工作流程主要包括预防预警、事件报告与先期处置、应急处置、应急结束。 C. 我国信息安全事件预警等级分为四级:Ⅰ级(特别严重)、Ⅱ级(严重)、Ⅲ级(较重)和Ⅳ级(一般),依次用红色、橙色、黄色和蓝色表示。 D. 当信息安全事件得到妥善处置后,可按照程序结束应急响应。应急响应结束由处于响应状态的各级信息安全应急指挥机构提出建议,并报同级政府批准后生效。 4.(2分) 为了减少输入的工作量,方便用户使用,很多论坛、邮箱和社交网络都提供了“自动登录”和“记住密码”功能,使用这些功能时用户要根据实际情况区分对待,可以在( B )使用这些功能。 A. 实验室计算机 B. 用户本人计算机

C. 网吧计算机 D. 他人计算机 5.(2分) 具有大数据量存储管理能力,并与ORACLE数据库高度兼容的国产数据库系统是( A )。 A. 达梦数据库系统 B. 金仓数据库系统 C. 神通数据库系统 D. 甲骨文数据库系统 6.(2分) 防范网络监听最有效的方法是(C )。 A. 进行漏洞扫描 B. 采用无线网络传输 C. 对传输的数据信息进行加密 D. 安装防火墙 7.(2分) 无线网络安全实施技术规范的服务集标识符(SSID) 最多可以有(D )个字符? A. 16 B. 128 C. 64 D. 32 8.(2分) 蠕虫病毒爆发期是在( D )。 A. 2001年 B. 2003年 C. 2002年 D. 2000年 9.(2分) 如果某个网站允许用户能上传任意类型的文件,黑客最可能进行的攻击是( C )。

(完整版)2019公需科目考试题.doc

2019年公需科目:人工智能与健康考试题1 说明:所有判断题未标注是正确,后面有X的是错误。 一、判断题(每题2分) 1.工业社会的显著特征是依靠技术手段提高工作效率,服务越来越人性化。 2.《关于积极推进"互联网+"行动的指导意见》中明确提出要促进智慧健康养老产业,这样智慧养老将进入快速发展阶段。 3.2013年8月,在中国开展首届“京台智慧养老论坛”,在2013年10月,成立“全国智能化养老专家委员”。X 4.智慧养老若想实现自身价值,就必须将风险和预警服务结合起来。 5.在社会智慧养老服务发展过程中,政府应为智慧养老服务买单。 6.大数据可以促进经济的发展,催生新的业态,在扶助商业的决策、降低运营成本、精准市场的营销方面都能够发挥作用,进一步提升了企业的竞争力。 7.只要有利于缓解医疗卫生事业发展不平衡、不充分的矛盾,都可以去探索、去试点。 8.大数据要跟“互联网+医疗健康”紧密地结合起来,国家明确的支持“互联网+医疗”、“互联网+健康”。所以在新的医改背景下,互联网医疗跟大数据的结合将会取得更重要的发展。 9.信息时代的三大定律有摩尔定律、吉尔德定律、麦特卡尔夫定律。 10.当今网信事业代表了新的生产力和新的发展方向。网信事业和大数据大发展的春天已经到来。 11.《在英国发展人工智能》中提出了:数据、技术、研究、政策上的开放和投入四个方向。 12.2015年9月,德国通过“自动与互联汽车”国家战略。 13.我国目前尚无明确的隐私保护规则。 14.在中国,人工智能已被纳入国家科研计划。 15.个人信息安全基本原则有权责一致、目的明确、选择同意、最多够用等原则。X 16.中国在AI系统创业公司数量远远超过了美国。X 17.超强人工智能是能够达到人类级别的人工智能程序。X 18.公立医院改革中心问题是坚持公益性。 19.充分利用各种传统媒体和新兴媒体,及时宣传人工智能新进展、新成效,让人工智能健康发展成为全社会共识,调动全社会参与支持人工智能发展的积极性。 20.我们在大力发展人工智能的同时,必须高度重视潜在金融风险挑战,加强“防”、“化”、“服”,最大限度降低风险,确保人工智能安全、可靠、可控发展。X 二、单项选择(每题2分) 21.智慧社区指标体系包括6个一级指标、(A )个二级指标、87个三级指标。 A.23 B.20 C.18 D.26 22.智慧养老服务产业发展的趋势分为培育期、成长期、( A)。

信息安全事件与应急响应管理规范

四川长虹电器股份有限公司 虹微公司管理文件 信息安全事件与应急响应管理规范 ××××–××–××发布××××–××–××实施 四川长虹虹微公司发布

目录 1.目的 (1) 2.适用围 (1) 3.工作原则 (1) 4.组织体系和职责 (2) 5.信息安全事件分类和分级 (2) 5.1.信息安全事件分类 (2) 5.1.1信息系统攻击事件 (2) 5.1.2信息破坏事件 (3) 5.1.3信息容安全事件 (3) 5.1.4设备设施故障 (3) 5.1.5灾害性事件 (3) 5.1.6其他信息安全事件 (3) 5.2.安全事件的分级 (3) 5.2.1特别重大信息安全事件(一级) (4) 5.2.2重大信息安全事件(二级) (4) 5.2.3较大信息安全事件(三级) (4) 5.2.4一般信息安全事件(四级) (4) 6.信息安全事件处理 ............................................................... 错误!未定义书签。

7.奖励与处罚 (6) 8.后期处置 (6) 9.解释 (7)

1.目的 为建立健全虹微网络安全事件处理工作机制,提高网络安全事件处理能力和水平,保障公司的整体信息系统安全,减少信息安全事件所造成的损失,采取有效的纠正与预防措施,特制定本规。 2.适用围 本文档适用于公司建立的信息安全管理体系。 本文档将依据信息技术和信息安全技术的不断发展和信息安全风险与信息安全保护目标的不断变化而进行版本升级。 本程序适用于公司全体员工;适用于公司的信息安全事故、弱点和故障的管理。 3.工作原则 ●统一指挥机制原则:在进行信息系统安全应急处置工作过程中,各部门的人员应服从各 级信息系统突发安全事件处置领导小组的统一指挥。 ●谁运行、谁主管、谁处置的原则:各类信息系统的责任部门要按照公司统一要求,制定 和维护本部门信息系统运行安全应急子预案,并组织或督促相关部门制定和维护本部门应用系统的应急子预案,认真根据应急预案进行演练与应急处置工作。 ●以人为本,最小损失原则:应对信息系统突发安全事件的各项措施均应以人为本,最大 程度地减少信息系统突发安全事件造成的危害和损失。 ●居安思危,预防为主原则:高度重视信息系统突发安全事件预防工作,常抓不懈,防患 于未然。增强忧患意识,坚持做好信息系统日常监控与运行维护工作,坚持预防与应急相结合,做好应对信息系统突发安全事件的各项准备工作。 ●分级响应和管理原则:在各类子预案和工作制度中应对信息系统突发安全事件制定科学 的等级标准,各部门要依据规定权限及程序及时预防、预警、控制、解决本级职责围的信息系统突发安全事件。

2014德阳信息化建设与信息安全公需科目课程参考答案

一、判断题 1.在互联网上第一个注册的域名是“https://www.wendangku.net/doc/472943384.html,”。(正确与否均得不了分) 2.当今的信息技术,主要是指计算机和网络通信技术。(正确与否均得不了分) 3.商业软件是指那些需要付费才能使用的软件。(正确与否均得不了分) 4.移动产业链发展趋势是有“流量”经济向“服务”经济转变。(正确与否均得不了分) 5.操作系统是用户与计算机的接口。(正确与否均得不了分) 6.人是安全管理的核心要素,安全管理以提高人的要素为基础,以确保人的安全为终极目标。正确 7.云计算数据中心规模巨大、能耗惊人,是与当前“节能降耗”的发展目标背道而驰的。错误 8.伊朗核电站的震网攻击采用的是APT攻击手法。正确 9.分布式反射拒绝服务攻击就是控制肉鸡发送大量合法请求,导致服务器和网络阻塞。正确 10.物理隔离的网络是绝对安全的。错误 11.网络好友传输一个图片给你,图片不会感染病毒,可以任意打开。错误 12.如何确保标签物拥有者的个人隐私不受侵犯成为射频识别技术以至物联网推广的关键问题。正确 13.在计算机指令中,规定其所执行操作功能的部分称之为操作码。错误 14.高级程序设计语言的编译系统属于应用软件。错误 15.物联网一方面可以提高经济效益大大节约成本;另一方面可以为全球经济的复苏提供技术动力。正确 16.微型计算机的内存储器是指安放在计算机内的各种存储设备。错误 17.微软的Office 365是云计算服务模型中软件即服务的代表。正确 18.基于新一代信息技术的节能减排信息化总体架构可以分为四层,分别是基础设施层、信息集成层、应 用层和展示层。正确 19.存贮一个英文字母占8个字节。错误 20.能够互动、通信的产品都可以看作是物联网应用。错误

中外历史上签订的不平等的条约及影响

中外历史上签订的不平等的条约及影响 中英《南京条约》 ⑴时间和地点:1842年8月,南京 ⑵性质:中国近代史上第一个不平等条约 ⑶内容 ①割香港岛给英国②赔款2100万银元③开放广州、厦门、福州、宁波、上海五处为通商口岸④英商进出口货物缴纳的关税税率,中国须同英国商定 ⑷影响 ①破坏了中国的领土主权②加剧了人民的贫困,加剧了阶级矛盾③清政府被迫打开大门,便于西方掠夺原材料、经销商品④破坏了中国的关税主权 ⑸附件 影响:①破坏了司法主权②破坏了中国的贸易主权,利益均沾 中美《望厦条约》 ⑴时间:1844年 ⑵性质:美国与中国签订的第一个不平等条约,即《中美五口贸易章程》。 ⑶内容 除《南京条约》及其附件中取得的除割地、赔款外的一切特权外。还包括:美国兵船可任意到中国各港口“巡查贸易”(破坏了领海权);准许美国人在五口自行租地建屋,设立医院、教堂等。 中法《黄埔条约》 ⑴时间:1844年冬 ⑵内容:《望厦条约》外的一切特权,还包括:允许法国天主教在通商口岸自由传教,修建坟地,清朝地方政府负责保护教堂和坟地。 ⑶影响:为外国侵略者利用传教权利进行公开的侵华活动埋下了第一块基石。 《天津条约》 ⑴时间:1858年 ⑵内容: ①外国公使进驻北京 ②增开牛庄、淡水、汉口、南京等10处为通商口岸 ③外国商船和军舰可以在长江口岸自由航行 ④外国人可以到中国内地游历、经商、传教 ⑤赔偿英法两国军费各200万两白银,赔偿英商损失200万两白银 ⑶影响: ①便利干涉中国内政②资本主义国家对中国侵略由沿海深入内地③深入内河 《北京条约》 ⑴时间:1860年 ⑵内容: ①清政府承认《天津条约》有效 ②增开天津为商埠

专业技术人员继续教育公需科目考试题标准答案

精心整理 2016年度专业技术人员 继续教育公需科目考试 试题 --《专业技术人员创新能力建设读本》 一、判断题(共10题,每题1分,共计10分) 1、我国国家创新指数由2000年的全球第38位上升到2010 年的第 20位。" 2、技术创新理论、人力资本理论和新增长理论成为国家创新 系统的三大理论基础。" 3、创新能力就是团队创造性解决目标问题产生价值过程中的 才能和潜质。x 4、创新的战略不确定性是由哈米德诺利(HamidNoori )于 1994年首次提出的。“ 5、知识和能力支持是创新成功的内在基础和必要条件。“ 6、第二代创新模式是链环---回路模式。x 7、按照心理自我管理的形式,可以将思维风格分为专制型、 等级型、平等竞争型和无政府型。“ 8、顾客导向问题,是创新成功的关键因素。x 9、我国创新活动的三大实施主体——企业、银行、科研机 构。x 10、创新基层设施主要包括信息网络基础设施、大型科研设 施、数据库和图书馆等。“ 二、单选题(共10题,每题1分,共计10分) 1、江泽民在(A )报告中首次提到创新”问题。 A. 中共十四大 B.中共十六大 C.中共十五大 D.中共十三大 2、(A)是国家发展战略的核心,是提咼综合国力的关键。 A. 提高自主创新能力,建设创新型国家 B. 提高国家创新能力,建设创新型国家 C. 提高技术创新能力,建设创新型国家 D. 提高制度创新能力,建设创新型国家 3、研究创新的视角众多,按创新的组织方式,可将创新分为()、 (B)和引进创新。 A.程序化创新非程序化创新 B.独立创新联合创新 C.技术创新文化创新 D.实践创新理论创新

信息安全事件分类分级指南

信息安全事件分类分级指南 信息安全事件分为有害程序事件、网络攻击事件、信息破坏事件、信息内容安全事件、设备设施故障、灾害性事件和其他信息安全事件等7个基本分类,每个基本分类分别包括若干个子类。 一、有害程序事件(MI) 有害程序事件是指蓄意制造、传播有害程序,或是因受到有害程序的影响而导致的信息安全事件。有害程序是指插入到信息系统中的一段程序,有害程序危害系统中数据、应用程序或操作系统的保密性、完整性或可用性,或影响信息系统的正常运行。有害程序事件包括计算机病毒事件、蠕虫事件、特洛伊木马事件、僵尸网络事件、混合攻击程序事件、网页内嵌恶意代码事件和其它有害程序事件等7个子类,说明如下: 1、计算机病毒事件(CVI)是指蓄意制造、传播计算机病毒,或是因受到计算机病毒影响而导致的信息安全事件。计算机病毒是指编制或者在计算机程序中插入的一组计算机指令或者程序代码,它可以破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制; 2、蠕虫事件(WI)是指蓄意制造、传播蠕虫,或是因受到蠕虫影响而导致的信息安全事件。蠕虫是指除计算机病毒以外,利用信息系统缺陷,通过网络自动复制并传播的有

害程序; 3、特洛伊木马事件(THI)是指蓄意制造、传播特洛伊木马程序,或是因受到特洛伊木马程序影响而导致的信息安全事件。特洛伊木马程序是指伪装在信息系统中的一种有害程序,具有控制该信息系统或进行信息窃取等对该信息系统有害的功能; 4、僵尸网络事件(BI)是指利用僵尸工具软件,形成僵尸网络而导致的信息安全事件。僵尸网络是指网络上受到黑客集中控制的一群计算机,它可以被用于伺机发起网络攻击,进行信息窃取或传播木马、蠕虫等其他有害程序; 5、混合攻击程序事件(BAI)是指蓄意制造、传播混合攻击程序,或是因受到混合攻击程序影响而导致的信息安全事件。混合攻击程序是指利用多种方法传播和感染其它系统的有害程序,可能兼有计算机病毒、蠕虫、木马或僵尸网络等多种特征。混合攻击程序事件也可以是一系列有害程序综合作用的结果,例如一个计算机病毒或蠕虫在侵入系统后安装木马程序等; 6、网页内嵌恶意代码事件(WBPI)是指蓄意制造、传播网页内嵌恶意代码,或是因受到网页内嵌恶意代码影响而导致的信息安全事件。网页内嵌恶意代码是指内嵌在网页中,未经允许由浏览器执行,影响信息系统正常运行的有害程序; 7、其它有害程序事件(OMI)是指不能包含在以上6个子类之中的有害程序事件。

2014信息安全单选题参考答案

单选题参考答案 1.计算机中最重要的是(键盘与鼠标) 2.下面是不当的使用?() 3.与移动互联关系最不紧密的是哪项。(A.云计算B.C.联通D.局域网) 4.预计未来移动互联那个行业市场比例最大(移动购物) 5.上第一个注册的域名是(https://www.wendangku.net/doc/472943384.html,)。 6.工信部于哪一年制定了《“十二五”发展规划》?(2012) 7.下面哪家公司不属于国内领先的云计算服务提供商(联想)。 8.在社交网站上,有人诱惑你谈论敏感商业信息。谁将决定哪些该 说,哪些不该说呢?(我自己) 9.输入设备是(从计算机外部获取信息的设备)。 10.目前,哪个国家利用先进的网络技术掌握了对的绝对控制权。(俄 罗斯) 11.3G的宽度速度(2M)。 12.目前出任中央网络安全和信息化领导小组组长的是(党总书记)。 13.1969.10.29,22:30,加州大学洛杉矶分校与500公里外的斯坦福 研究院利用分组交换网络首次实现了远程通信。这成为了()诞生的标志。 14.TCP/IP的含义是(传输控制协议和网际协议)。 15.Internet最初创建的目的是用于(军事)。 16.年8月谁在视察中科院无锡产业研究所时对于应用也提出了一些 看法和要求,从此正式被列为国家五大新兴战略性产业之一?(胡

锦涛) 17.下列字符中,ASCII码值最大的是(小写字母z )。 18.目前,最能引领大数据应用的行业是()。 19.哪个是智能交通系统?(ITS) 20.工作方式的变革指的是(弹性工作制)。 21.下面那个不是移动手机。(传呼机) 22.(社会)信息化是信息化的高级阶段。 23.云计算的资源以(虚拟化)的方式向用户提供服务。 24.互联网上第一个注册的域名是(https://www.wendangku.net/doc/472943384.html,)。 25.目前,国内大数据应用程度最高的行业不包括以下哪个(教育)。 26.2012年4月,工业和信息化部会同国家发改委等七部委联合印发 了(《关于促进中小企业公共服务平台建设的指导意见》),进一步推动中小企业公共服务平台建设。 27.下列哪一项不属于重点示范应用领域?(智能通信) 28.google的智能手机平台操作系统是(android)。 29.云计算的概念首先由(Google(谷歌))公司提出。 30.目前拥有用户最多的APP是(QQ)。 31.从大的方面,信息化评价的指标体系可分为(经济指标和效益指 标)。 32.1970年,阿帕网开始初具雏形,共有(4)个节点。 33.阿兰?图灵(Alan Turing) 是(英国)数学家、密码学家、计算机 科学之父。

相关文档
相关文档 最新文档