当前位置:首页 >> 其它课程 >>

信息技术与信息安全判断题答案


信息技术与信息安全2014广西公需科目考试试卷 判断题
1.根据 ISO13335标准,信息是通过在数据上施加某些约定而赋予这些数据的特殊含义。 正确 2.信息安全保护等级划分为四级。 错误 3.确定信息安全保护等级的步骤是赋值、确定两个指标等级、确定业务子系统等级。 正确 4.系统里的信息涉及国家秘密的信息系统,只要其中的涉密信息很少,就不算是涉密信息 系统。 错误 5.只靠技术就能够实现安全。 错误 6.灾难恢复和容灾是同一个意思。 正确 7.在网络安全技术中,防火墙是第二道防御屏障。 错误 8.入侵检测技术能够识别来自外部用户的入侵行为和内部用户的未经授权活动。 正确 9.对于一个信息系统来说,它的安全性不在于它是否采用了最新的加密算法和最先进的设 备,而是由系统本身最薄弱之处及漏洞所确定的。 正确 10.电子商务是成长潜力大,综合效益好的产业。 正确 11.电子商务的网络零售不包括 B2C 和2C。

错误

12.电子商务促进了企业基础架构的变革和变化。 正确 13.物流是电子商务市场发展的基础。 正确 14.科研方法注重的是研究方法的指导意义和学术价值。 错误 15.西方的“方法”一词来源于英文。 错误 16.论文是记录人类科技进步的历史性文件和研究成果的具体体现形式, 是科技发展的重要 信息源。 正确 17.学术论文是学位申请者为申请学位而提交的具有一定学术价值的论文。 错误 18.专栏性文章在所有期刊论文中的特点是篇幅最短。 错误 19.著作权人仅仅指作者。 错误 20.一稿多投产生纠纷的责任一般情况由作者承担。 正确
一、判断题 1.根据 IS0 13335 标准,信息是通过在数据上施加某些约定而赋予这些数据的特殊含义。 正确 2.信息安全保障阶段中,安全策略是核心,对事先保护、事发检测和响应、事后恢复起到了统一指导作 用。 错误 3. 只要投资充足,技术措施完备,就能够保证百分之百的信息安全。 错误 4. 我国在 2006 年提出的《2006~2020 年国家信息化发展战略》将“建设国家信息安全保障体系”作为 9 大战略发展方向之一。 正确

5.2003 年 7 月国家信息化领导小组第三次会议发布的 27 号文件,是指导我国信息安全保障工作和加快 推进信息化的纲领性文献。 正确 6.在我国,严重的网络犯罪行为也不需要接受刑法的相关处罚。 错误 7.安全管理的合规性,主要是指在有章可循的基础之上,确保信息安全工作符合国家法律、法规、行业 标准、机构内部的方针和规定。 正确 8.Windows 2000/xp 系统提供了口令安全策略,以对帐户口令安全进行保护。 正确 9.信息安全等同于网络安全。 错误 10.GB 17859 与目前等级保护所规定的安全等级的含义不同,GB 17859 中等级划分为现在的等级保护奠 定了基础。 正确 11.口令认证机制的安全性弱点,可以使得攻击者破解合法用户帐户信息,进而非法获得系统和资源访问 权限。正确 12.PKI 系统所有的安全操作都是通过数字证书来实现的。 正确 13.PKI 系统使用了非对称算法、对称算法和散列算法。 正确 14.一个完整的信息安全保障体系,应当包括安全策略(Policy)、保护(Protection)、检测(Detection)、响应 (Reaction)、恢复 Restoration)五个主要环节。 正确 15.信息安全的层次化特点决定了应用系统的安全不仅取决于应用层安全机制,同样依赖于底层的物理、 网络和系统等层面的安全状况。 正确 16. 实现信息安全的途径要借助两方面的控制措施:技术措施和管理措施,从这里就能看出技术和管理 并重的基本思想,重技术轻管理,或者重管理轻技术,都是不科学,并且有局限性的错误观点。正确 17.按照 BS 7799 标准,信息安全管理应当是一个持续改进的周期性过程。 正确 18.虽然在安全评估过程中采取定量评估能获得准确的分析结果,但是由于参数确定较为困难,往往实际 评估多采取定性评估,或者定性和定量评估相结合的方法。 正确 19.一旦发现计算机违法犯罪案件,信息系统所有者应当在 2 天内迅速向当地公安机关报案,并配合公安 机关的取证和调查。错误 20. 定性安全风险评估结果中,级别较高的安全风险应当优先采取控制措施予以应对。 正确 21.网络边界保护中主要采用防火墙系统,为了保证其有效发挥作用,应当避免在内网和外网之间存在不 经过防火墙控制的其他通信连接。 正确 22.网络边统,在内网和外网之间存在不经过防火墙控制的其他通信连接,不会影响到防火墙的有效保护 作用。 错误 23. 防火墙虽然是网络层重要的安全机制,但是它对于计算机病毒缺乏保护能力。 正确 24. 我国刑法中有关计算机犯罪的规定,定义了 3 种新的犯罪类型。错误 25. 信息技术基础设施库(ITIL),是由英国发布的关于 IT 服务管理最佳实践的建议和指导方针,旨在解 决 IT 服务质量不佳的情况。正确 26.美国国家标准技术协会 NIST 发布的《SP 800-30》中详细阐述了 IT 系统风险管理内容。 正确 27.防火墙在静态包过滤技术的基础上,通过会话状态检测技术将数据包的过滤处理效率大幅提高。 正 确 28. 通常在风险评估的实践中,综合利用基线评估和详细评估的优点,将二者结合起来。正确 29. 脆弱性分析技术,也被通俗地称为漏洞扫描技术。该技术是检测远程或本地系统安全脆弱性的一种 安全技术。 正确


相关文章:
2016年9月份信息技术与信息安全公需科目考试答案
2016年9月份信息技术与信息安全公需科目考试答案_交规考试_资格考试/认证_教育...(判断题 2 分) 正确 错误 48.我国的信息与网络安全防护能力比较弱,许多应用...
2014年度信息技术与信息安全公需科目题库及参考答案
2014 年度信息技术与信息安全公需科目题库及参考答案(比较全)更新至 20140720 第一部分 单选题: 1.特别适用于实时和多任务的应用领域的计算机是(D) 。 A.巨型...
信息技术类信息安全岗试题1
信息技术信息安全岗试题1_IT认证_资格考试/认证_教育专区。信息安全岗一、...都破坏 EXE 文件 D.都具有破坏性 三、判断题 1、用户身份鉴别是通过口令验证...
2014年广西信息技术与信息安全公需科目考试答案(7月12...
2014年广西信息技术与信息安全公需科目考试答案(7月12日新题库)_IT认证_资格...防护性措施 三、判断题 1.(2 分) 对于目前的无线网络技术来说,几乎没有找到...
2016年广西信息技术与信息安全公需科目考试-题目及答案
2016年广西信息技术与信息安全公需科目考试-题目及答案 - 广西信息技术与信息安全公需科目考试 考 试结果 共两份试卷! 1.(2 分) 国家顶级域名是( )。 A. ...
信息技术与信息安全答案参考
信息技术与信息安全答案参考_其它课程_小学教育_教育专区。CMOS 口令在主板的 BIOS...用好杀毒软件的反钓鱼功能判断题: 36.(2 分) 系统安全加固可以防范恶意代码...
信息技术与信息安全公需科目考试题与答案
信息技术与信息安全公需科目考试题与答案 - 一、单选题 1.(2 分) 一颗静止的卫星的可视距离达到全球表面积的( A )左右。 A. 40% B. 50% C. 30% D....
2014年信息技术与信息安全公需科目考试(满分试题整理包...
2014年信息技术与信息安全公需科目考试(满分试题整理包满分过)_其它课程_高中教育...判断安全事件造成的损失对单位组织的影响,即安全风险 ◆ POP3 与 IMAP4 相比,...
信息技术与信息安全公需科目公需科目考试
方法 B.以上答案都不对 C.传送、管理、接收电子邮件的应用系统 D.一个信息库...(判断题 2 分) o o 正确 错误 ? 47.信息安全分级保护指涉密信息系统按照其...
广西信息技术与信息安全公需科目考试试卷(含有全部题目...
信息系统只在建设验收阶段进行风险评估,以确定系统的安全目标达到与否 你的答案:...用好杀毒软件的反钓鱼功能 你的答案: 判断题: A B C D 得分: 2 分 36....
更多相关标签: