找答案
首页
所有题库
找答案
APP下载
手机号登录
首页
所有题库
信息安全继续教育
信息化建设与信息安全
信息化建设与信息安全
更新时间:
类别:信息安全继续教育
1、
信息同能源、材料并列为当今世界三大资源,对它们描述得不正确的是()。
2、
信息化的概念起源于()。
3、
信息技术应用的广度和深度指标不包括()。
4、
评价企业信息化水平时,收集有关资料、分析评价工作的工作量大小并做出相应的评价预算属于()的工作。
5、
金卡、金桥、金关等重大信息化工程启动于()年。
6、
“十二五”时期政府信息化建设的基本思路是:注重顶层设计,强化建设效能。注重顶层设计的内容不包括()。
7、
“国家信息基础设施”一词最早由()提出。
8、
()对虚拟产品进行检验和性能测试,并对结果进行分析。
9、
在下一代通信网络中,编码格式变换、压缩解压、信令协议适配等任务则()完成。
10、
2009年1月7日,工业和信息化部对外宣布,将具有中国自主知识产权的TD-SCDMA牌照发放给()运
11、
将平台作为服务的云计算服务类型是()。
12、
“云计算”的概念由()公司的人员首次提出。
13、
首次提出“加快建设宽带、融合、安全、泛在的下一代国家信息基础设施,推动信息化和工业化深度融合,推进经
14、
“三网融合”指的是()。
15、
第一次明确提出“三网融合”的文件是()。
16、
我国首个国家传感网创新示范区——“感知中国”中心位于()。
17、
对于网络文化中的“雷”,以下哪种解释最为恰当()。
18、
下面关于大数据的描述中,哪个是不正确的()。
19、
以下哪项不属于信息安全算法与协议标准()。
20、
以下哪项不属于信息安全技术与工程标准()。
21、
下列的()犯罪行为不属于计算机犯罪。
22、
下列的()犯罪行为不属于网络犯罪。
23、
用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于()手段。
24、
()属于公钥密码算法。
25、
一个完整的密码体制,不包括以下()要素。
26、
防火墙最主要被部署在()位置。
27、
下列关于防火墙的错误说法是()。
28、
什么是入侵检测()。
29、
基于主机的入侵检测系统通过监视与分析()来检测入侵。
30、
入侵检测系统中误用(滥用)检测技术的核心问题是()的建立以及后期的维护和更新。
31、
下列选项中哪些不是应用VPN技术的主要目的()。
32、
BBS又称(),它是以文字为主的界面,为广大网友提供了一个彼此交流的空间。
33、
访问控制主要是控制对()的访问。
34、
()对于信息安全管理负有责任。
35、
风险评估的首要任务是()。
36、
信息安全风险评估的定量分析方法不包括()。
37、
下列关于风险的说法,()是正确的。
38、
()是第一个直接破坏现实世界中工业基础设施的恶意代码。
39、
《计算机信息网络国际联网安全保护管理办法》是由我国的哪个机构颁布的()。
40、
我国在哪一个在刑法修正案中增加了非法提供个人信息罪()。
41、
()违反计算机信息系统安全保护条例的规定,给国家、集体或者他人财产造成损失的,应当依法承担民事责任。
42、
作为电子签名法授权的监管部门,行使认证服务许可等管理职能的部门是()。
43、
PKI管理对象不包括()。
44、
PKI不能够提供的功能是()。
45、
下面哪一项不是网络舆情的特点()。
46、
下面哪一项是不合适的网络舆情监管方法()。
47、
TCP三次握手协议的第一步是发送一个()包。
48、
以下关于DOS攻击的描述,哪句话是正确的()。
49、
为了防御网络监听,最常用的方法是()。
50、
拒绝服务攻击的后果是()。
51、
()是指信息不泄露给非授权用户,即使非授权用户获得保密信息也无法知晓信息的内容。
52、
2011年12月30日,国务院办公厅公布的三网融合第二阶段试点城市有()个。
53、
以下是“智慧城市”示范工程的是()。
54、
下一代通信网络主要以哪一项技术为主()。
55、
物联网产业链的主要产品不包括下面哪一项()。
56、
应急响应主要包括以下阶段: (1)准备阶段 (2)根除阶段 (3)检测阶段 (4)恢复阶段 (5)
57、
信息资源集成化管理的基础是()。
58、
网络信任体系是指以()为基础,包括法律法规、技术标准和基础设施等内容,目的是解决网络应用中的身份认证
59、
企业对消费者的电子商务模式,简称为()。
60、
下述哪个不是入侵检测系统的组成部分()。
61、
企业信息化水平评价的方法包括哪两大类()。
62、
广东云浮市“三网融合”试点建设实现了“三同四服务”,“三同”为()。
63、
下列属于国内的容灾标准和规范的是()。
64、
拒绝服务攻击有()。
65、
教育信息化的基本要素包括:信息网络,()。
66、
信息化评价得出的方法包括()。
67、
关于我国信息化发展进程的五个特点,说法正确的是()。
68、
1ZB(泽字节)等于()字节。
69、
我国信息化建设的发展历程可以分为()个阶段。
70、
1995年10月,中共十四届五中全会通过的《关于制定国民经济和社会发展“九五”计划和2010年远景目
71、
企业信息化内容包括()。
72、
以下电子商务平台中,主要以B2C模式进行商务活动的网络平台有()。
73、
以下电子商务平台中,主要以B2B模式进行商务活动的网络平台有()。
74、
以下哪个选项为网络远程教育模式()。
75、
企业信息化过程的人才需求标准是()。
76、
以下哪个软件产品是制造业信息化过程中最常用软件()。
77、
对于中小制造企业而言,实施信息化的最好方案是()。
78、
农村信息化需求的特点体现在()。
79、
多元统计分析法主要包括()。
80、
国家信息化专家咨询委员会内设的专业委员会包括有()。
81、
以下电子商务平台中,主要以C2C模式进行商务活动的网络平台有()。
82、
以下哪些内容属于教育信息化建设内容()。
83、
与城市信息化相比,农村信息化建设的特点是()。
84、
当你在京东商城的某个网上商店成功地进行了一次购物体验时,你所进行的电子商务模式是。()
85、
在易趣网上,某客户成功地将自己的手机出售给了另一消费者。这一商务活动属于()模式。
86、
在易趣网上,某体育明星成功地将自己的运动服出售给了某一企业。这一商务活动属于()模式。
87、
黑客进行网络攻击的基本过程包括()。
88、
网络攻击的发展趋势有()。
89、
关于防火墙说法正确的有()。
90、
网络文化的技术基础是()。
91、
大数据应包括数据体量巨大,数据类型繁多,(),以及处理速度要快等四个基本特点。
92、
大数据实现盈利的关键,在于()。
93、
下列与信息安全问题有关的法律有()。
94、
下面与信息安全管理相关的工作有()。
95、
下面能反应网络文化繁荣现象的有()。
96、
为控制企业内部对外的访问以及抵御外部对内部网的攻击,最好的选择是()。
97、
从传统意义上来说,研究()的科学与技术被称为密码学。
98、
19世纪后期,()的发明及其在军事中的广泛应用极大地繁荣了密码技术。
99、
信息安全的内容包括()。
100、
被称为信息安全的铁三角(简称CIA)的是信息安全的()属性。
101、
述哪些是防火墙的功能()。
102、
以下属于实现VPN的技术有()。
103、
数字签名可以应用到下列哪些方面()。
104、
列哪些是常见的身份认证技术的类型()。
105、
涉及国家秘密的通信、办公自动化和计算机信息系统的建设,必须与保密设施的建设同步进行,报经()以上国家
106、
下列哪一项不是从技术角度出发来防范黑客的()。
107、
下述哪个不是入侵检测系统的组成部分()。
108、
物理安全中的()指对存储介质的安全管理,目的是保护存储在介质中的信息。
109、
在网络信息系统中,通信线路很容易遭到物理破坏,也可能被搭线窃听,甚至被插入、删除信息,这属于()。
110、
用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种网络违法行为()。
111、
等级测评工作的主体是()。
112、
入侵检测系统的四个基本组成部分有()。
113、
为了防范网络攻击,应该()。
114、
数据存储是数据备份的技术基础。数据存储常见的技术手段有()等。
115、
造成信息安全问题的根源是()。
116、
以下对于信息安全的认识不正确的是()。
117、
保证信息的完整性是指()。
118、
信息技术应用于()管理的范围。
119、
信息化的核心是信息资源建设和()
120、
下一代()已成为加快经济发展方式转变、促进经济结构战略性调整的关键要素和重要驱动力。
121、
所谓信息化是指社会经济的发展从以所谓信息化是指物质与能量为经济结构的重心,向以()为经济结构的重心转
122、
电子政务对安全的特殊需求实际上就是要合理地解决网络开放性与()之间的矛盾。
123、
智能化工具又称信息化的生产工具,它一般必须具备哪几个功能()。
124、
智能化工具又称信息化的生产工具,它一般必须具备()的功能。
125、
从网络角度讲,关键之关键是要解决好()这些问题。
126、
IP网络是指以()协议为基础通信协议的网络,著名的Internet是IP网的一种,也是最具代表性的I
127、
信息技术产业主要指信息技术设备制造业和()。
128、
物联网技术和商业智能的深入应用,使企业信息化系统更加集成化和()
129、
目前我们使用的第二代互联网()技术,核心技术属于美国。
130、
电子商务发展面临的主要问题是电子商务的快速发展与传统经济和()不相适应。
131、
电子商务的贸易、事务活动主要涉及的要素()。
132、
完整的电子商务包括的具体应用()。
133、
从国外教育信息化技术属性看,教育信息化的基本特征()。
134、
美国()颁布的《电信法》是一份三网融合的基石性文件,为美国实现三网融合扫清了法律障碍。对于电信业和广
135、
广州市两化融合试验区重点推进“138计划”,以“五化”,推动“三化”。其中“三化”是指()。
136、
()广州在全国智慧城市评比中获得“智慧城市领军城市”称号,智慧城市发展水平位列全国第二。
137、
()通过网络向用户提供计算机(物理机和虚拟机)、存储空间、网络连接、负载均衡和防火墙等基本计算资源;
138、
()被看作第三次IT浪潮,是中国战略性新兴产业的重要组成部分。
139、
中国云科技发展“十二五”专项规划云计算发展的重点任务包括()。
140、
云计算具有哪几个主要特征()。
141、
我国物联网“十二五”发展的主要任务有()。
142、
在全国智慧城市评比中获得‘智慧城市领军城市’称号位列第二的是哪个城市()。
143、
广州市的‘138计划’中的138是什么意思()。
144、
第一次明确提出‘三网融合’是哪一年()。
145、
电子部、铁道部、电力部和广电部成立了哪个企业,打破了行业垄断()。
146、
‘加快建设宽带、融合、安全、泛在的下一代信息化’出自哪个文件()。
147、
两化融合的作用是什么()。
148、
大数据的特点是()。
149、
‘三网融合’是哪三网()。
150、
密码技术是通信双方按约定的法则进行信息特殊变换的一种重要保密手段。依照这些法则,变明文为密文,称为加
1
2
3
4
>>
最新试卷
互联网知识综合练习
信息技术与信息安全
信息化建设与信息安全
信息安全与管理