- 1、本文档共10页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
2014年淄博市??信息化能力建设6分题库?
1. 事业单位工作人员涉嫌犯罪的,应当移送司法机关依法追究刑事责任。 (判断 ) 正确
2. 我国信息技术标准体系由通用基础标准、安全标准、(网络标准)和应用标准构成。 (填空 )
3. 根据信息源的差异,收集的信息可分为原始信息和(加工)信息。 (填空 )
4. (信息安全)是指保护信息系统的硬件、软件及相关数据,使之不因为偶然或者恶意侵犯而遭受破坏、更改及泄露,保证信息系统能够连续、可靠、正常地运行。 (填空 )
5. 计算机病毒是一个小小程序,但它和普通的计算机程序不同,它的特点是什么? (简答 )
(1)自我复制的能力。它可以隐藏在合法程序内部,随着人们的操作不断地 进行自我复制。
(2)它具有潜在的破坏力?系统被病毒感染后,病毒一般不即时发作,而是 潜藏在系统中,等条件成熟后,便会发作,给系统带来严重的破坏。
(3)它只能由人为编制而成。计算机病毒不可能随机自然产生,也不可能由 编程失误造成。
(4)它只能破坏系统程序,不可能损坏硬件设备。
(5)它具有可传染性,并借助非法拷贝进行这种传染。计算机病毒通常都附 着在其他程序上,在病毒发作时,有一部分是自己复制自己,并在一定条件下传 染给其他程序?另一部分则是在特定条件下执行某种行为。
6. ( B)指服务的交付和使用模式,指通过网络以按需、易扩展的方式获得所需服务。 (单选 )
A.物联网 B.广义云计算 C.中义云计算 D.狭义云计算
7. 信息系统的(A )主要体现在功能目标的一致性和系统结构的有机化。 (单选 )
A.整体性 B.适应性 C.相关性 D.创新性
8. 信息系统的输入设计要遵循的基本原则中,( A)是指输入量应保持在能满足处理要求的最低限度。 (单选 )
A.最小量原则 B.简单性原则 C.早检验原则 D.少转换原则
9. 信息技术在教学课程中的应用形式中,(ABCD )是指以互联网为基础,通过基于信息网络技术手段来实现信息沟通和交流活动的平台。 (单选 )
A.网络沟通平台 B.网络教学平台 C.计算机辅助教学 D.计算机管理教学
10. 我国信息化发展的战略重点中,推进国民经济信息化包括ABCD( )。 (多选 )
A.推进面向“三农”的信息服务 B.利用信息技术改造和提升传统产业
C.加快服务业信息化 D.鼓励具备条件的地区率先发展知识密集型产业
11. 信息系统是由( ABCD)组成的。 (多选 )
A.信息源 B.消息处理器 C.信息用户 D.信息管理者
12. 信息技术在教学课程中的应用形式包括(ABCD )。 (多选 )
A.网络沟通平台 B.网络教学平台 C.计算机辅助教学 D.计算机管理教学
13.信息系统的层次结构中,低层次面对的多是一些非结构性的、非常规的问题。 (判断) 错误
14. 计算机的发明给信息安全带来了第二次变革。 (判断 ) 错误
15. 电子商务具有信息不完善、耗费时间长、花费高、库存占用大、生产周期长、客户服务不及时等局限性。 (判断 ) 错误
1.(信息组织)即信息的有序化与优质化,通过对信息外在特征和内容特征的表征和排序,实现无序信息流向有序信息流的转换。 (填空 )
2. 信息分析对其所研究的对象来说具有整理、评价、预测和(反馈)四项基本功能。 (填空 )
3. 根据多级安全模型,通常将信息的密级由低到高划分为秘密级、(机密)级和绝密级。 (填空 )
4. 按照电子政务的安全原则,电子政务系统的主要安全需求有哪些? (简答 )
1身份认证与授权
有效的身份认证是整个电子政务系统的安全基础,充当着系统“看门人”的 角色,系统将根据身份认证的结果授予用户相应的访问权限。
2数据安全
数据安全涉及两方面的问题:(1)数据不可篡改(即数据应具有完整 性);(2)数据遭破坏时的及时恢复。
3网络域边界访问控制
电子政务系统由内网、外网和专网三部分构成,它们之间就形成了网络域边 界。其中,内网的边界控制尤为重要。一方面,内网中的政府电子办公需要同专 网和外网交换信息;另一方面,又由于内网信息的重要性,必须实行与专网和外 网的物理隔离,保证内网不受攻击。这实际上就要求内网的边界访问控制能做到 在物理隔离的基础上实现安全的信息交换。
4通信安全
电子政务系统包含政府的各级部门,地理上分布广泛,这为利用通信线路截 取数据包提供了条件。因此,电子政务系统中的数据传输应经过强加密处理,使 破译成本远髙于信息本身价值或破译时间远长于信息本身保密时间,间接地保证 数据传输中的安全。
5防病毒
病毒的破坏性和传播性极强,对政务网中的数据安全构成严重的威胁,由于 其具有极易穿透安全防御体系的特
您可能关注的文档
- 2系统概要设计说明书.doc
- 6米管杆升降装置说明书(强化版20150710).doc
- 2002年至2015年司法考试历年证据法试题{解.doc
- 2003年国家司法考试试卷二真题解析6100229.doc
- 2005年国家司法考试真题卷一四试题.doc
- 2007年国家司法考试试题+试卷二(含答案).doc
- 2010年国家司法考试大纲——民事诉讼法与仲裁制度费.doc
- 2011年国家司法考试试题试 一参考答案.doc
- 2014年教师招聘考试《中学教育理论》预测试卷10.doc
- 2014年司法考试大纲新旧对比商法.doc
- DB15_T 3688-2024 区域性地震安全性评价数据库规范.docx
- DB14_T 3131-2024 放心消费创建指南 街区.docx
- DB35_T 2208-2024 面向视频图像识别的AI边缘计算系统应用技术要求.docx
- 2026高考政治必修2《经济与社会》详细知识汇总(含思维导图).docx
- 2025新修订的《农村基层干部廉洁履行职责规定》专题学习解读党课PPT课件.docx
- DB14_T 3143-2024 经营主体信用风险分类应用规范.docx
- DB33_T 1392-2024 高速公路收费站服务规范.docx
- DB35_T 2209-2024 日用陶瓷生产企业循环利用评估导则.docx
- DB37_T 1354-2023 体育场馆赛事服务通用要求.docx
- DB14_T2536—2022电力企业安全风险分级管控和隐患排查治理双重预防体系规范.docx
文档评论(0)