2013年广东学习网信息化建设与信息安全答案
2013 年广东学习网信息化建设与信息安全答案 2013 年广东学习网信息化建设与信息安全答案 信息化建设与信息安全(一)21.以下电子商务平台中,主要以 C2C 模式进行商务活动的网络平台有( )。 多选 A 凡客诚品 B 拍拍网 C 京东商城 D 易趣网 E 淘宝网 2.以下哪些内容属于教育信息化建设内容?( ) 多选 A 网校 B 教务管理系统 C 大学和在中小学网站 D 大学图书馆管理系统 E 电子教材出版发行 3.与城市信息化相比,农村信息化建设的特点是( )。 多选 A 建设成本高 B 接受新技术能力不高 C 需求的多样化和个性化 D 农民收入水平低 E 农村信息传输渠道较少且不畅通 4.当你在京东商城的某个网上商店成功地进行了一次购物体验时,你所进行的电子商务模式是。( ) 单选 A B2B B B2C C C2C D C2B 5.在易趣网上,某客户成功地将自己的手机出售给了另一消费者。这一商务活动属于( )模式。 单选 A B2B B B2C C C2C D C2B 6.在易趣网上, 某体育明星成功地将自己的运动服出售给了某一企业。 这一商务活动属于 ( )模式。 单选 A C2B B B2C C C2C D C2B 7.电子商务能够规范事务处理的工作流程,将人工操作和电子信息处理集成为一个不可分割的整体( )。 判断 正确 错误 8.电子商务将生产企业、流通企业以及消费者带入了一个网络经济、数字化生存的新天地( )。 判断 正确 错误 9.电子商务要求银行、配送中心、网络通讯、技术服务等多个部门的协同工作( )。 判断 正确 错误 10.电子商务中,从事 B2C 商务活动的网络平台绝对不能进行 C2C 商务活动( )。 判断 正确 错误 信息化建设与信息安全(三)21.为控制企业内部对外的访问以及抵御外部对内部网的攻击,最好的选择是( )。 单选 A 入侵检测系统 B 杀毒软件 C 防火墙 D 路由器 2.以下对于信息安全的认识不正确的是( )。 单选 A 安全是会随时间的推移而变化的 B 世上没有 100%的安全 C 安全是相对的 D 可以给出一种方案解决所有安全问题 3.1995 年,美国率先推出了 BS-7799 信息安全管理标准,并于 2000 年被国际标准化组织认可为国际标准 ISO/IEC 17799 标准。( ) 判断 正确 错误 4.全国信息安全标准化技术委员会(TC260)于 2002 年 4 月成立,负责我国的信息安全标准化工作。( ) 判断 正确 错误 5.网络攻击的发展趋势有( )。 多选 A 网络攻击的自动化程度和攻击速度不断提高 B 网络攻击工具技术越来越先进, 功能越来越多 C 攻击从个体发展到有组织的群体 D 新发现的各种系统与网络安全漏洞不断增加,新型的安全漏洞不断被发现 E 各种各样黑客组织不断涌现,并进行协同作战 6.网络安全从其本质上来讲就是网络上的信息安全,即网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论。( ) 判断 正确 错误 7.在银行 ATM 取款同时需要银行卡和对应的口令就是一种基于双因子认证的方式。 ( ) 判断 正确 错误 8.在身份认证技术中,( )将有可能取代视网膜作为身份认证的依据。 单选 A 指纹 B 语音 C 虹膜 D 脸型 9.黑客进行网络攻击的基本过程包括( )。 多选 A 收买信息系统管理员 B 隐藏攻击身份和位置 C 收集目标系统信息,挖掘分析弱点信息,获取目标系统使用权限 D 隐藏攻击行为后实施攻击 E 开辟后门,攻击痕迹清除 10.为了防范网络攻击,应该( )。 多选 A 购置性能最好的网络安全设备 B 利用好操作系统提供的安全机制 C 重视应用软件的安全问题 D 使用防火墙和入侵检测系统 E 使用杀毒软件 信息化建设与信息安全(四)2 1.网络伦理的内容一共分为( )个层次。 单选 A 1 B 2 C 3 D 4 2.网络舆情四大可测要素不包括( )。 单选 A 思想 B 态度 C 情感 D 认知 3.电子商务信用体系产生背景不包括( )。 单选 A 全球电子商务经历了萌芽、探索到调整的痛苦过程,现在处于理性上升时期。 B 中国电子商务的发展进入了重大的战略机遇期,但是,我国电子商务信用体系建设的步伐远远落后于电子商务的发展。 C 在信息网络给人们带来方便、高效和信息共享的同时,网络欺诈、网络泄密、著作权侵犯、隐私权侵犯等网络信用问题悄然袭来。 D 互联网的高速发展 4.下列与信息安全问题有关的法律有( )。 多选 A 中华人民共和国宪法 B 中华人民共和国刑法 C 治安管理处罚条例 D 中华人民共和国刑事诉讼法 E 中华人民共和国行政处罚法 5.国家信息基础设施包括的内容有( )。 多选 A 不断扩展的仪器设备 B 大量的数字信息 C 各类应用程序和软件 D 各种网络标准和传输编码 E 从事信息化建设的各类专业人才 6.美国明确将关键基础设施作为其信息安全保障的重点。美国认为的关键基础设施和主要资源部门包括( )。 多选 A 邮政和货运服务 B 农业和食品 C 高等院校和科研机构 D 公共健康和医疗 E 国家纪念碑和象征性标志 7.选择先进的网络安全技术是信息安全管理的一般性策略之一。( ) 判断 正确 错误 8.在信息系统安全风险评估中,脆弱性是信息资产的弱点或薄弱点。脆弱性能引起信息安全事件的发生,并造成损害。( ) 判断 正确 错误 9.数据故障是人为操作失误或黑客攻击造成的。( ) 判断 正确 错误 10.数据恢复和数据备份是保护数据的最后手段,也是防止信息安全攻击的最后一道防线。( )判断 正确 错误