电子文档交易市场
安卓APP | ios版本
电子文档交易市场
安卓APP | ios版本
换一换
首页 金锄头文库 > 资源分类 > PDF文档下载
分享到微信 分享到微博 分享到QQ空间

2013年广东学习网信息化建设与信息安全答案

  • 资源ID:37691748       资源大小:123.77KB        全文页数:3页
  • 资源格式: PDF        下载积分:10金贝
快捷下载 游客一键下载
账号登录下载
微信登录下载
三方登录下载: 微信开放平台登录   支付宝登录   QQ登录  
二维码
微信扫一扫登录
下载资源需要10金贝
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
如填写123,账号就是123,密码也是123。
支付方式: 支付宝    微信支付   
验证码:   换一换

 
账号:
密码:
验证码:   换一换
  忘记密码?
    
1、金锄头文库是“C2C”交易模式,即卖家上传的文档直接由买家下载,本站只是中间服务平台,本站所有文档下载所得的收益全部归上传人(卖家)所有,作为网络服务商,若您的权利被侵害请及时联系右侧客服;
2、如你看到网页展示的文档有jinchutou.com水印,是因预览和防盗链等技术需要对部份页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有jinchutou.com水印标识,下载后原文更清晰;
3、所有的PPT和DOC文档都被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;下载前须认真查看,确认无误后再购买;
4、文档大部份都是可以预览的,金锄头文库作为内容存储提供商,无法对各卖家所售文档的真实性、完整性、准确性以及专业性等问题提供审核和保证,请慎重购买;
5、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据;
6、如果您还有什么不清楚的或需要我们协助,可以点击右侧栏的客服。
下载须知 | 常见问题汇总

2013年广东学习网信息化建设与信息安全答案

2013 年广东学习网信息化建设与信息安全答案 2013 年广东学习网信息化建设与信息安全答案 信息化建设与信息安全(一)21.以下电子商务平台中,主要以 C2C 模式进行商务活动的网络平台有( )。 多选 A 凡客诚品 B 拍拍网 C 京东商城 D 易趣网 E 淘宝网 2.以下哪些内容属于教育信息化建设内容?( ) 多选 A 网校 B 教务管理系统 C 大学和在中小学网站 D 大学图书馆管理系统 E 电子教材出版发行 3.与城市信息化相比,农村信息化建设的特点是( )。 多选 A 建设成本高 B 接受新技术能力不高 C 需求的多样化和个性化 D 农民收入水平低 E 农村信息传输渠道较少且不畅通 4.当你在京东商城的某个网上商店成功地进行了一次购物体验时,你所进行的电子商务模式是。( ) 单选 A B2B B B2C C C2C D C2B 5.在易趣网上,某客户成功地将自己的手机出售给了另一消费者。这一商务活动属于( )模式。 单选 A B2B B B2C C C2C D C2B 6.在易趣网上, 某体育明星成功地将自己的运动服出售给了某一企业。 这一商务活动属于 ( )模式。 单选 A C2B B B2C C C2C D C2B 7.电子商务能够规范事务处理的工作流程,将人工操作和电子信息处理集成为一个不可分割的整体( )。 判断 正确 错误 8.电子商务将生产企业、流通企业以及消费者带入了一个网络经济、数字化生存的新天地( )。 判断 正确 错误 9.电子商务要求银行、配送中心、网络通讯、技术服务等多个部门的协同工作( )。 判断 正确 错误 10.电子商务中,从事 B2C 商务活动的网络平台绝对不能进行 C2C 商务活动( )。 判断 正确 错误 信息化建设与信息安全(三)21.为控制企业内部对外的访问以及抵御外部对内部网的攻击,最好的选择是( )。 单选 A 入侵检测系统 B 杀毒软件 C 防火墙 D 路由器 2.以下对于信息安全的认识不正确的是( )。 单选 A 安全是会随时间的推移而变化的 B 世上没有 100%的安全 C 安全是相对的 D 可以给出一种方案解决所有安全问题 3.1995 年,美国率先推出了 BS-7799 信息安全管理标准,并于 2000 年被国际标准化组织认可为国际标准 ISO/IEC 17799 标准。( ) 判断 正确 错误 4.全国信息安全标准化技术委员会(TC260)于 2002 年 4 月成立,负责我国的信息安全标准化工作。( ) 判断 正确 错误 5.网络攻击的发展趋势有( )。 多选 A 网络攻击的自动化程度和攻击速度不断提高 B 网络攻击工具技术越来越先进, 功能越来越多 C 攻击从个体发展到有组织的群体 D 新发现的各种系统与网络安全漏洞不断增加,新型的安全漏洞不断被发现 E 各种各样黑客组织不断涌现,并进行协同作战 6.网络安全从其本质上来讲就是网络上的信息安全,即网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论。( ) 判断 正确 错误 7.在银行 ATM 取款同时需要银行卡和对应的口令就是一种基于双因子认证的方式。 ( ) 判断 正确 错误 8.在身份认证技术中,( )将有可能取代视网膜作为身份认证的依据。 单选 A 指纹 B 语音 C 虹膜 D 脸型 9.黑客进行网络攻击的基本过程包括( )。 多选 A 收买信息系统管理员 B 隐藏攻击身份和位置 C 收集目标系统信息,挖掘分析弱点信息,获取目标系统使用权限 D 隐藏攻击行为后实施攻击 E 开辟后门,攻击痕迹清除 10.为了防范网络攻击,应该( )。 多选 A 购置性能最好的网络安全设备 B 利用好操作系统提供的安全机制 C 重视应用软件的安全问题 D 使用防火墙和入侵检测系统 E 使用杀毒软件 信息化建设与信息安全(四)2 1.网络伦理的内容一共分为( )个层次。 单选 A 1 B 2 C 3 D 4 2.网络舆情四大可测要素不包括( )。 单选 A 思想 B 态度 C 情感 D 认知 3.电子商务信用体系产生背景不包括( )。 单选 A 全球电子商务经历了萌芽、探索到调整的痛苦过程,现在处于理性上升时期。 B 中国电子商务的发展进入了重大的战略机遇期,但是,我国电子商务信用体系建设的步伐远远落后于电子商务的发展。 C 在信息网络给人们带来方便、高效和信息共享的同时,网络欺诈、网络泄密、著作权侵犯、隐私权侵犯等网络信用问题悄然袭来。 D 互联网的高速发展 4.下列与信息安全问题有关的法律有( )。 多选 A 中华人民共和国宪法 B 中华人民共和国刑法 C 治安管理处罚条例 D 中华人民共和国刑事诉讼法 E 中华人民共和国行政处罚法 5.国家信息基础设施包括的内容有( )。 多选 A 不断扩展的仪器设备 B 大量的数字信息 C 各类应用程序和软件 D 各种网络标准和传输编码 E 从事信息化建设的各类专业人才 6.美国明确将关键基础设施作为其信息安全保障的重点。美国认为的关键基础设施和主要资源部门包括( )。 多选 A 邮政和货运服务 B 农业和食品 C 高等院校和科研机构 D 公共健康和医疗 E 国家纪念碑和象征性标志 7.选择先进的网络安全技术是信息安全管理的一般性策略之一。( ) 判断 正确 错误 8.在信息系统安全风险评估中,脆弱性是信息资产的弱点或薄弱点。脆弱性能引起信息安全事件的发生,并造成损害。( ) 判断 正确 错误 9.数据故障是人为操作失误或黑客攻击造成的。( ) 判断 正确 错误 10.数据恢复和数据备份是保护数据的最后手段,也是防止信息安全攻击的最后一道防线。( )判断 正确 错误

注意事项

本文(2013年广东学习网信息化建设与信息安全答案)为本站会员(nbwa****ajie)主动上传,金锄头文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即阅读金锄头文库的“版权提示”【网址:https://www.jinchutou.com/h-59.html】,按提示上传提交保证函及证明材料,经审查核实后我们立即给予删除!

温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




关于金锄头网 - 版权申诉 - 免责声明 - 诚邀英才 - 联系我们
手机版 | 川公网安备 51140202000112号 | 经营许可证(蜀ICP备13022795号)
©2008-2016 by Sichuan Goldhoe Inc. All Rights Reserved.