信息化建设与信息安全3
来源:公文范文 发布时间:2022-10-28 09:40:08
下面是小编为大家整理的信息化建设与信息安全3,供大家参考。
信息化建设与信息安全 3 3
第一篇:信息化建设与信息安全
(四)3 信息化建设与信息安全
(四)3 考试时间:30 分钟
1.ca 在电子政务中的应用不包含。单选安全保障 b 应用授权、审计
a 电子公文安全分发系统的
d 现金交易
c 政务信息安全传输系统
您的答案:d 正确答案:d2.网络舆情监管的改进措施不包含。单选络舆情引导与操纵。
b 限制言论自由
a 加强社会管理,加强网
c 完善社会教育监督机制
d 建立健全法律体系您的答案:b 正确答案:b3.电子商务体系从信用主体上划分错误的是。单选
b 企业信用体系确答案。c4.缺乏网络伦理的危害包含。多选源 b 安全问题削弱了人们对网络的信赖
a 垃圾邮件浪费了宝贵的网络资 c 在网络中存在大量的不道德
c 公平授信制度
a 个人信用体系
d 政府信用体系您的答案:d 正的行为 dd 流氓软件使用户忍无可忍您的答案:abcd 正确答案:abc5.网络伦理的内容一共分为个层次。单选
d4 您的答案:c 正确答案:c
a1b2c36.信息安全法律法规的保护对象有国家信息安全、社会信息安全、个人信息安全与等四个方面。单选场信息安全
a 国家信息安全
b 民族信息安全
c 市 d 军事信息安全您的答案:d 正确答案:c7.2003 年,国家颁布了《关于加强信息安全保障工作的意见》 (中办发[2003]第 27 号文,简称“27 号文”)。文件提出了信息安全保障的要紧任务包含。多选 a 实行信息安全等级保护
b 加强以密码技术为基础的信
d 加快信息保护与网络信任体系建设 c 建设与完善信息安全监控体系
息安全人才培养,增强全民信息安全意识 e 加强对信息安全保障工作的领导,建立健全信息安全管理责任制您的答案:abcde正确答案:abcde8.中国工程院院士、著名的信息安全专家方滨兴曾指出:“我们国家的信息安全保障体系能够从五个层面解读,又能够称之为一二三四五国家信息安全保障体系”。一即一个机
制,二是指两个原则,三是指三个要素,四是指四种能力,五是指五项要紧的技术工作。其中四种能力具体是指。多选撑能力影响力 b 法律保障能力
c 舆情宣传与驾驭能力
a 基础支
d 国际信息安全的 e 信息安全风险评估能力您的答案:abcd正确答案:abcd9.2003 年,国家颁布了《关于加强信息安全保障工作的意见》(中办发[2003]第 27 号文,简称“27 号文”)。它的诞生标志着我国信息安全保障工作有了总体纲领。推断
正确
错误您的答案:正确正确答案:正确
正确
错误您的答案:错误正确10.个人信息等于隐私。推断答案:错误
第二篇:信息化建设与信息安全
(四)3 信息化建设与信息安全
(四)3 考试时间。30 分钟 1.ca 在电子政务中的应用不包含。单选安全保障 b 应用授权、审计
正确答案。d2.网络舆情监管的改进措施不包含。单选络舆情引导与操纵。
b 限制言论自由
d 建立健全法律体系正确答案。b3.电子商务体系从信用主体上划分错误的是。单选
b 企业信用体系
c 公平授信制度
a 个人信用体系
d 政府信用体系正确答案:ca 垃圾邮件浪费了宝贵的网络资c 在网络中存在大量的不道德
a1
b2
c3
a 加强社会管理,加强网
c 完善社会教育监督机制
a 电子公文安全分发系统的
d 现金交易
c 政务信息安全传输系统
4.缺乏网络伦理的危害包含。多选源 b 安全问题削弱了人们对网络的信赖
的行为 d 流氓软件使用户忍无可忍正确答案。abcd5.网络伦理的内容一共分为个层次。单选
d4 正确答案。c6.信息安全法律法规的保护对象有国家信息安全、社会信息安全、个人信息安全与等四个方面。单选场信息
安全
a 国家信息安全
b 民族信息安全
c 市 d 军事信息安全正确答案。c7.2003 年,国家颁布了《关于加强信息安全保障工作的意见》(中办发[2003]第 27 号文,简称“27 号文”)。文件提出了信息安全保障的要紧任务包含。多选 a 实行信息安全等级保护
b 加强以密码技术为基础的信
d 加快信
e加强对信息安全保障工作的领息保护与网络信任体系建设
c 建设与完善信息安全监控体系
息安全人才培养,增强全民信息安全意识
导,建立健全信息安全管理责任制正确答案:abcde8.中国工程院院士、著名的信息安全专家方滨兴曾指出:“我们国家的信息安全保障体系能够从五个层面解读,又能够称之为一二三四五国家信息安全保障体系”。一即一个机制,二是指两个原则,三是指三个要素,四是指四种能力,五是指五项要紧的技术工作。其中四种能力具体是指。多选撑能力影响力 b 法律保障能力
c 舆情宣传与驾驭能力
e 信息安全风险评估能力正确答案:abcd
a 基础支
d 国际信息安全的 9.2003 年,国家颁布了《关于加强信息安全保障工作的意见》(中办发[2003]第 27 号文,简称“27 号文”)。它的诞生标志着我国信息安全保障工作有了总体纲领。推断
正确
错误正确答案:正确
正确
错误正确答案。错误 10.个人信息等于隐私。推断
第三篇:信息化建设与信息安全
(四)1 信息化建设与信息安全
(四)
11.被喻为“我国首部真正意义的信息化法律”的是《中华人民共与国计算机信息系统安全保护条例》。推断正确错误
您的答案:错误正确答案:错误
2.我国信息安全法律体系框架分为法律,行政法规,地方性法规与规章,与规范性文件等四个层面。推断正确错误
您的答案:正确正确答案:正确
3.pki 是 pmi 的基础。推断正确错误
您的答案:正确正确答案:正确
4.缺乏网络伦理的危害包含。多选 a 垃圾邮件浪费了宝贵的网络资源 b 安全问题削弱了人们对网络的信赖 c 在网络中存在
大量的不道德的行为 d 流氓软件使用户忍无可忍您的答案:abcd正确答案:abcd
5.下面与信息安全管理有关的工作有。多选 a 人事管理 b 设备与场地管理 c 存储媒体管理 d 软件管理 e 密码与密钥管理
您的答案:abcde 正确答案:abcde
6.党的十八大报告有 19 处提及信息、信息化、信息网络、信息技术与信息安全,同时提出了的目标。单选 a 建设国家信息安全保障体系 b 构筑国家信息安全保障体系 c 健全国家信息安全保障体系 d 完善国家信息安全保障体系
您的答案:c 正确答案:c
7.网络信任体系的内容不包含。单选 a 身份认证 b 授权管理c 责任认定 d 信息安全您的答案:d 正确答案:d
8.下列对 pmi 的叙述错误的是。单选 apmi 不是 pki 的扩展及补充 b 是在 pki 提出并解决了信任与统一的安全认证问题后提出的,其目的是解决统一的授权管理与访问操纵问题。
cpmi 系统要管理信息资源与系统用户两大类业务 d 负责为网络中的用户进行授权,审核、签发、公布并管理证明用户权限的属性证书。
您的答案:a 正确答案:a
9.数字签名的优点包含。多选 a 签名人不能否认自己所签的文件b能够在远距离以外签署文件c所签文件很容易被篡改d所
签文件具有完整性,难以断章取义。
您的答案:abd 正确答案:abd
10.网络舆情已经成为社会舆情的重要构成部分,作为独立舆论力量的强势地位正在显现,其影响力也在与日俱增,并产生了积极的与消极的社会影响。推断正确错误您的答案:正确正确答案:正确
第四篇:信息化建设与信息安全
(四)4 信息化建设与信息安全
(四)4
1.党的十八大报告有 19 处提及信息、信息化、信息网络、信息技术与信息安全,同时提出了的目标。单选题
a 建设国家信息安全保障体系
b 构筑国家信息安全保障体系
c 健全国家信息安全保障体系
d 完善国家信息安全保障体系正确答案:c
2.下列对 pmi 的叙述错误的是。单选题
apmi 不是 pki 的扩展及补充
b 是在 pki 提出并解决了信任与统一的安全认证问题后提出的,其目的是解决统一的授权管理与访问操纵问题。
cpmi 系统要管理信息资源与系统用户两大类业务
d 负责为网络中的用户进行授权,审核、签发、公布并管理
证明用户权限的属性证书。正确答案:a
3.网络舆情四大可测要素不包含。单选题
a 思想 b 态度 c 情感 d 认知正确答案:a
4.数字签名的优点包含。多选题
a 签名人不能否认自己所签的文件
b 能够在远距离以外签署文件
c 所签文件很容易被篡改
d 所签文件具有完整性,难以断章取义。正确答案。abd
5.我国信息安全法律体系框架分为法律,行政法规,地方性法规与规章,与规范性文件等四个层面。推断题正确答案:正确
6.pki 是 pmi 的基础。推断题正确答案。正确
7.下面与信息安全管理有关的工作有。多选题
a 人事管理 b 设备与场地管理 c 存储媒体管理 d 软件管理 e密码与密钥管理正确答案:abcde
8.选择先进的网络安全技术是信息安全管理的通常性策略之一。推断题
正确答案:正确
9.数据故障是人为操作失误或者黑客攻击造成的。推断题
正确答案:错误
10.国家信息基础设施包含的内容有。多选题
a 不断扩展的仪器设备
b 大量的数字信息
c 各类应用程序与软件
d 各类网络标准与传输编码
e 从事信息化建设的各类专业人才正确答案:abcde
第五篇:信息化建设与信息安全
(四)-90 分信息化建设与信息安全
(四)-90 分共 3 大题,总分 100 分,60 分及格(请于 30分钟内完成)
一、单选题(共 7 小题,每题 5 分)
1、下列关于信息安全产品的统一认证制度说法正确的是。
a、我国关于重要的安全信息产品实行强制性认证,所有产品都务必认证合格才能出厂,进口,销售与使用
b、根据产品的安全性与应用的领域,统一认证制度分为强制性认证与自愿性认证两种认证方式
c、认证机构,认可技术委员会,国家信息安全产品认证管理委员会构成了我国的信息安全产品认证认可体系
d、目前我国承担信息安全产品强制性认证工作的认证机构有中国信息安全认证中心等机构
2、目前世界上应用最广泛的信息安全管理标准 iso27000:2005 是由哪个标准进展而来的。
a、gb17895-1999b、bs7799
c、itsecd、iso/iec13335
属于。
a、服务器冗余技术 b、网络设备冗余技术 c、存储设备冗余技术
4、下列属于定性风险分析方法的有。
a、octaveb、因子分析法 c、聚类分析法
3、硬件冗余技术包含服务器、网络设备与存储设备的冗余技术,单机容错技术、磁盘冗余、电源冗余
d、决策树法
5、网络信任体系是指以为基础,包含法律法规、技术标准与基础设施等内容,目的是解决网络应用中的身份认证、授权管理与责任认定问题的完整体系。
a、取证技术 b、密码技术
c、存储技术 d、传输技术
6、个人的秘密不愿让他人明白,是自己的权利,这个权利称之。
a、人身自由权 b、选举权
c、隐私权 d、肖像权
7、1984 年英国颁布的规范了对计算机所处理记录的有关生存中个人资料的搜集、持有、公开等行为,以防止不当侵害个人的隐私权为目的。
a、伪造文书及货币法 b、计算机滥用法
c、资料保护法 d、数据库指令
二、多选题(共 6 小题,每题 5 分)
1、政府实施网络舆情监管要遵循的原则有。
a、尊重舆论
b、及时处理 c、注意方法 d、撇清责任
2、个人隐私信息与个人信息不一致之处有。
a、二者没什么不一致 b、二者的内容不完全相同
c、二者的侧重点不一致 d、二者法律保护是完全不一致的
3、在应对网络攻击时,能够考虑使用的防范措施有。
a、数据加密 b、病毒木马防护
c、实时监控
d、系统不稳固时才更新补丁
4、个人隐私信息泄露的原因有下列。
a、人为泄露 b、防护不力被窃泄露
c、产品缺陷导致泄露 d、商业行为导致泄露
5、下列国内信息安全有关的法律法规中,属于部门规章及规范的有。
a、中华人民共与国电子签名法 b、计算机病毒防治管理办法c、中国互联网络域名管理办法
d、计算机信息系统集成资质管理办法
6、近几年,我国科技人员设计开发了一些网络舆情分析监管技术,要紧有。
a、网络舆情采集与提取技术 b、网络舆情话题发现与追踪技术
c、网络舆情倾向性分析技术 d、多文档自动文摘技术
三、推断题(共 7 小题,每题 5 分)
1、衡量容灾系统有两个要紧指标,恢复时间目标表示在灾难发生后,重新运行系统,数据务必恢复到的时间点要求。
对
2、现代工业操纵系统已成为国家关键基础设施的重要构成部分,关系到国家的战略安全。
对
3、任何单位与个人不得销售无“销售许可”标记的信息安全转铜产品。
对
4、网络舆情不具有自由性、交互性。
对
5、随着震网病毒等安全事件的发生,我国的信息基础设施与重要信息系统面临着严峻的安全挑战。
对
6、用户信息安全意识或者技能不高,自身没能保护好自己
的隐私是个人隐私信息泄露的一大原因。
对
7、个人隐私信息是指那些能够直接或者间接识别出特定自然人身份的信息。
对错
错
错
错
错
错
错
推荐访问:信息化建设 信息安全 信息化建设与信息安全3 信息化建设与信息安全答案