网站大量收购独家精品文档,联系QQ:2885784924

公需科目信息化建设与信息安全答案2014汇总包 过.docVIP

公需科目信息化建设与信息安全答案2014汇总包 过.doc

  1. 1、本文档共98页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
公需科目信息化建设与信息安全答案2014汇总包过 1.被喻为“我国首部真正意义的信息化法律”的是《中华人民共和国计算机信息系统安全保护条例》。()判断 正确答案:错误 2.我国信息安全法律体系框架分为法律,行政法规,地方性法规和规章,以及规范性文件等四个层面。()判断 正确答案:正确 3.PKI是PMI的基础。 ()判断 正确答案:正确 4.缺乏网络伦理的危害包括()。多选 A 垃圾邮件浪费了宝贵的网络资源 B 安全问题削弱了人们对网络的信赖 C 在网络中存在大量的不道德的行为 D 流氓软件使用户忍无可忍 正确答案:A B C D 6.党的十八大报告有19处提及信息、信息化、信息网络、信息技术与信息安全,并且提出了()的目标。单选 A 建设国家信息安全保障体系 B 构筑国家信息安全保障体系 C 健全国家信息安全保障体系 D 完善国家信息安全保障体系 正确答案:C 7.网络信任体系的内容不包括()。单选 A 身份认证 B 授权管理 C 责任认定 D 信息安全 正确答案:D 8.以下对PMI的叙述错误的是()。单选 A PMI不是PKI的扩展及补充 B 是在PKI提出并解决了信任和统一的安全认证问题后提出的,其目的是解决统一的授权管理和访问控制问题。 C PMI系统要管理信息资源和系统用户两大类业务 D 负责为网络中的用户进行授权,审核、签发、发布并管理证明用户权限的属性证书。 正确答案:A 9.数字签名的优点包括()。多选 A 签名人不能否认自己所签的文件 B 可以在远距离以外签署文件 C 所签文件很容易被篡改 D 所签文件具有完整性,难以断章取义。 正确答案:A B D 10.网络舆情已经成为社会舆情的重要组成部分,作为独立舆论力量的强势地位正在显现,其影响力也在与日俱增,并产生了积极的和消极的社会影响。( ) 判断 正确答案:正确 1.美国明确将关键基础设施作为其信息安全保障的重点。美国认为的关键基础设施和主要资源部门包括( )。 多选 A 邮政和货运服务g fedcbB 农业和食品g fedcbC 高等院校和科研机构g fedcD 公共健康和医疗g fedcbE 国家纪念碑和象征性标志g fedcb您的答案: A B D E 正确答案: A B D E 2.选择先进的网络安全技术是信息安全管理的一般性策略之一。( ) 判断 正确 nmlkji错误 n mlkj 正确答案:正确 3.在信息系统安全风险评估中,脆弱性是信息资产的弱点或薄弱点。脆弱性能引起信息安全事件的发生,并造成损害。( ) 判断 正确 nmlkj错误 n mlkji您的答案:错误 正确答案:错误 4.网络伦理的内容一共分为( )个层次。 单选 A 1nmlkjB 2nmlkjC 3nmlkjiD 4nm lkj您的答案:C 正确答案:C 5.网络舆情四大可测要素不包括( )。 单选 A 思想 nmlkjiB 态度 nmlkjC 情感 nmlkjD 认知n mlkj您的答案:A 正确答案:A 6.电子商务信用体系产生背景不包括( )。 单选 A 全球电子商务经历了萌芽、探索到调整的痛苦过程,现在处于理性上升时期。 B 中国电子商务的发展进入了重大的战略机遇期,但是,我国电子商务信用体系建设的步伐远远落后于电子商务的发展。j C 在信息网络给人们带来方便、高效和信息共享的同时,网络欺诈、网络泄密、著作权侵犯、隐私权侵犯等网络信用问题悄然袭来。j D 互联网的高速发展nm lkji您的答案:D 正确答案:D 7.下列与信息安全问题有关的法律有( )。 多选 A 《中华人民共和国宪法》g fedcbB 《中华人民共和国刑法》g fedcbC 《治安管理处罚条例》g fedcbD 《中华人民共和国刑事诉讼法》g fedcbE 《中华人民共和国行政处罚法》gf edcbPDF 文件使用 pdfFactory Pro 试用版本创建 您的答案: A B C D E 正确答案: A B C D E 8.国家信息基础设施包括的内容有( )。 多选 A 不断扩展的仪器设备g fedcbB 大量的数字信息gf edcbC 各类应用程序和软件g fedcbD 各种网络标准和传输编码gf edcbE 从事信息化建设的各类专业人才g fedcb您的答案: A B C D E 正确答案: A B C D E 9.数据故障是人为操作失误或黑客攻击造成的。( ) 判断 正确 nmlkj错误 nm lkji您的答案:错误 正确答案:错误 10.数据恢复和数据备份是保护数据的最后手段,也是防止信息安全攻击的最后一道防线。( ) 判断 正确 nmlkji错误 n mlkj 正确答案:正确 1.CA在电子政务中的应用不包括( )。 单选 安全保障 B 应用授权、审计 A 电子公文安全分发系统的 D

文档评论(0)

smashing + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档