电子文档交易市场
安卓APP | ios版本
电子文档交易市场
安卓APP | ios版本

2013年广东学习网信息化建设与信息安全答案

3页
  • 卖家[上传人]:nbwa****ajie
  • 文档编号:37691748
  • 上传时间:2018-04-21
  • 文档格式:PDF
  • 文档大小:123.77KB
  • / 3 举报 版权申诉 马上下载
  • 文本预览
  • 下载提示
  • 常见问题
    • 1、2013 年广东学习网信息化建设与信息安全答案 2013 年广东学习网信息化建设与信息安全答案 信息化建设与信息安全(一)21.以下电子商务平台中,主要以 C2C 模式进行商务活动的网络平台有( )。 多选 A 凡客诚品 B 拍拍网 C 京东商城 D 易趣网 E 淘宝网 2.以下哪些内容属于教育信息化建设内容?( ) 多选 A 网校 B 教务管理系统 C 大学和在中小学网站 D 大学图书馆管理系统 E 电子教材出版发行 3.与城市信息化相比,农村信息化建设的特点是( )。 多选 A 建设成本高 B 接受新技术能力不高 C 需求的多样化和个性化 D 农民收入水平低 E 农村信息传输渠道较少且不畅通 4.当你在京东商城的某个网上商店成功地进行了一次购物体验时,你所进行的电子商务模式是。( ) 单选 A B2B B B2C C C2C D C2B 5.在易趣网上,某客户成功地将自己的手机出售给了另一消费者。这一商务活动属于( )模式。 单选 A B2B B B2C C C2C D C2B 6.在易趣网上, 某体育明星成功地将自己的运动服出售给了某一企业。 这一商务活动属于 ( )模式。 单选

      2、 A C2B B B2C C C2C D C2B 7.电子商务能够规范事务处理的工作流程,将人工操作和电子信息处理集成为一个不可分割的整体( )。 判断 正确 错误 8.电子商务将生产企业、流通企业以及消费者带入了一个网络经济、数字化生存的新天地( )。 判断 正确 错误 9.电子商务要求银行、配送中心、网络通讯、技术服务等多个部门的协同工作( )。 判断 正确 错误 10.电子商务中,从事 B2C 商务活动的网络平台绝对不能进行 C2C 商务活动( )。 判断 正确 错误 信息化建设与信息安全(三)21.为控制企业内部对外的访问以及抵御外部对内部网的攻击,最好的选择是( )。 单选 A 入侵检测系统 B 杀毒软件 C 防火墙 D 路由器 2.以下对于信息安全的认识不正确的是( )。 单选 A 安全是会随时间的推移而变化的 B 世上没有 100%的安全 C 安全是相对的 D 可以给出一种方案解决所有安全问题 3.1995 年,美国率先推出了 BS-7799 信息安全管理标准,并于 2000 年被国际标准化组织认可为国际标准 ISO/IEC 17799 标准。( ) 判断 正确 错误 4

      3、.全国信息安全标准化技术委员会(TC260)于 2002 年 4 月成立,负责我国的信息安全标准化工作。( ) 判断 正确 错误 5.网络攻击的发展趋势有( )。 多选 A 网络攻击的自动化程度和攻击速度不断提高 B 网络攻击工具技术越来越先进, 功能越来越多 C 攻击从个体发展到有组织的群体 D 新发现的各种系统与网络安全漏洞不断增加,新型的安全漏洞不断被发现 E 各种各样黑客组织不断涌现,并进行协同作战 6.网络安全从其本质上来讲就是网络上的信息安全,即网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论。( ) 判断 正确 错误 7.在银行 ATM 取款同时需要银行卡和对应的口令就是一种基于双因子认证的方式。 ( ) 判断 正确 错误 8.在身份认证技术中,( )将有可能取代视网膜作为身份认证的依据。 单选 A 指纹 B 语音 C 虹膜 D 脸型 9.黑客进行网络攻击的基本过程包括( )。 多选 A 收买信息系统管理员 B 隐藏攻击身份和位置 C 收集目标系统信息,挖掘分析弱点信息,获取目标系统使用权限 D 隐藏攻击行为后实施攻击 E 开辟后门,攻击痕迹清除 10.

      4、为了防范网络攻击,应该( )。 多选 A 购置性能最好的网络安全设备 B 利用好操作系统提供的安全机制 C 重视应用软件的安全问题 D 使用防火墙和入侵检测系统 E 使用杀毒软件 信息化建设与信息安全(四)2 1.网络伦理的内容一共分为( )个层次。 单选 A 1 B 2 C 3 D 4 2.网络舆情四大可测要素不包括( )。 单选 A 思想 B 态度 C 情感 D 认知 3.电子商务信用体系产生背景不包括( )。 单选 A 全球电子商务经历了萌芽、探索到调整的痛苦过程,现在处于理性上升时期。 B 中国电子商务的发展进入了重大的战略机遇期,但是,我国电子商务信用体系建设的步伐远远落后于电子商务的发展。 C 在信息网络给人们带来方便、高效和信息共享的同时,网络欺诈、网络泄密、著作权侵犯、隐私权侵犯等网络信用问题悄然袭来。 D 互联网的高速发展 4.下列与信息安全问题有关的法律有( )。 多选 A 中华人民共和国宪法 B 中华人民共和国刑法 C 治安管理处罚条例 D 中华人民共和国刑事诉讼法 E 中华人民共和国行政处罚法 5.国家信息基础设施包括的内容有( )。 多选 A 不断扩展的仪器设备 B 大量的数字信息 C 各类应用程序和软件 D 各种网络标准和传输编码 E 从事信息化建设的各类专业人才 6.美国明确将关键基础设施作为其信息安全保障的重点。美国认为的关键基础设施和主要资源部门包括( )。 多选 A 邮政和货运服务 B 农业和食品 C 高等院校和科研机构 D 公共健康和医疗 E 国家纪念碑和象征性标志 7.选择先进的网络安全技术是信息安全管理的一般性策略之一。( ) 判断 正确 错误 8.在信息系统安全风险评估中,脆弱性是信息资产的弱点或薄弱点。脆弱性能引起信息安全事件的发生,并造成损害。( ) 判断 正确 错误 9.数据故障是人为操作失误或黑客攻击造成的。( ) 判断 正确 错误 10.数据恢复和数据备份是保护数据的最后手段,也是防止信息安全攻击的最后一道防线。( )判断 正确 错误

      《2013年广东学习网信息化建设与信息安全答案》由会员nbwa****ajie分享,可在线阅读,更多相关《2013年广东学习网信息化建设与信息安全答案》请在金锄头文库上搜索。

      点击阅读更多内容
    最新标签
    发车时刻表 长途客运 入党志愿书填写模板精品 庆祝建党101周年多体裁诗歌朗诵素材汇编10篇唯一微庆祝 智能家居系统本科论文 心得感悟 雁楠中学 20230513224122 2022 公安主题党日 部编版四年级第三单元综合性学习课件 机关事务中心2022年全面依法治区工作总结及来年工作安排 入党积极分子自我推荐 世界水日ppt 关于构建更高水平的全民健身公共服务体系的意见 空气单元分析 哈里德课件 2022年乡村振兴驻村工作计划 空气教材分析 五年级下册科学教材分析 退役军人事务局季度工作总结 集装箱房合同 2021年财务报表 2022年继续教育公需课 2022年公需课 2022年日历每月一张 名词性从句在写作中的应用 局域网技术与局域网组建 施工网格 薪资体系 运维实施方案 硫酸安全技术 柔韧训练 既有居住建筑节能改造技术规程 建筑工地疫情防控 大型工程技术风险 磷酸二氢钾 2022年小学三年级语文下册教学总结例文 少儿美术-小花 2022年环保倡议书模板六篇 2022年监理辞职报告精选 2022年畅想未来记叙文精品 企业信息化建设与管理课程实验指导书范本 草房子读后感-第1篇 小数乘整数教学PPT课件人教版五年级数学上册 2022年教师个人工作计划范本-工作计划 国学小名士经典诵读电视大赛观后感诵读经典传承美德 医疗质量管理制度 2 2022年小学体育教师学期工作总结 2022年家长会心得体会集合15篇
    关于金锄头网 - 版权申诉 - 免责声明 - 诚邀英才 - 联系我们
    手机版 | 川公网安备 51140202000112号 | 经营许可证(蜀ICP备13022795号)
    ©2008-2016 by Sichuan Goldhoe Inc. All Rights Reserved.