2013公需课答案 信息化建设与信息安全(四)(内含4套题).docVIP

2013公需课答案 信息化建设与信息安全(四)(内含4套题).doc

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
2013公需课答案 信息化建设与信息安全(四)(内含4套题).doc

信息化建设与信息安全(四)1? 1.被喻为“我国首部真正意义的信息化法律”的是《中华人民共和国计算机信息系统安全保护条例》。()判断正确错误 正确答案:错误 ? 2.我国信息安全法律体系框架分为法律,行政法规,地方性法规和规章,以及规范性文件等四个层面。()判断正确错误 正确答案:正确 ? 3.PKI是PMI的基础。 ()判断正确错误 正确答案:正确 ? 4.缺乏网络伦理的危害包括()。多选 ? A?垃圾邮件浪费了宝贵的网络资源 B?安全问题削弱了人们对网络的信赖 ?C?在网络中存在大量的不道德的行为 ?D?流氓软件使用户忍无可忍 ? 正确答案:A?B?C?D? ? 5.下面与信息安全管理相关的工作有()。多选 A?人事管理 ?B?设备和场地管理 ?C?存储媒体管理 ?D?软件管理? E?密码和密钥管理 ? 正确答案:A?B?C?D?E? ? 6.党的十八大报告有19处提及信息、信息化、信息网络、信息技术与信息安全,并且提出了()的目标。单选 ? A?建设国家信息安全保障体系 B?构筑国家信息安全保障体系 C?健全国家信息安全保障体系 D?完善国家信息安全保障体系 正确答案:C ? 7.网络信任体系的内容不包括()。单选? A?身份认证 B?授权管理 C?责任认定 D?信息安全 正确答案:D ? 8.以下对PMI的叙述错误的是()。单选 ?A?PMI不是PKI的扩展及补充 B?是在PKI提出并解决了信任和统一的安全认证问题后提出的,其目的是解决统一的授权管理和访问控制问题。 C?PMI系统要管理信息资源和系统用户两大类业务 D?负责为网络中的用户进行授权,审核、签发、发布并管理证明用户权限的属性证书。 正确答案:A ? 9.数字签名的优点包括()。多选? A?签名人不能否认自己所签的文件 B?可以在远距离以外签署文件 C?所签文件很容易被篡改 ?D?所签文件具有完整性,难以断章取义。 ? 正确答案:A?B?D ? 10.网络舆情已经成为社会舆情的重要组成部分,作为独立舆论力量的强势地位正在显现,其影响力也在与日俱增,并产生了积极的和消极的社会影响。(?)?判断正确错误 正确答案:正确 ? 信息化建设与信息安全(四)3 考试时间:30分钟 1.CA在电子政务中的应用不包括( )。 ?单选 A?电子公文安全分发系统的安全保障 B?应用授权、审计 C?政务信息安全传输系统 D?现金交易 您的答案:D 正确答案:D 2.网络舆情监管的改进措施不包括( )。 ?单选 A?加强社会管理,加强网络舆情引导和控制。 B?限制言论自由 C?完善社会教育监督机制 D?建立健全法律体系 您的答案:B 正确答案:B 3.电子商务体系从信用主体上划分错误的是( )。 ?单选 A?个人信用体系 B?企业信用体系 C?公平授信制度 D?政府信用体系 您的答案:D 正确答案:C 4.缺乏网络伦理的危害包括( )。 ?多选 A?垃圾邮件浪费了宝贵的网络资源 B?安全问题削弱了人们对网络的信赖 C?在网络中存在大量的不道德的行为 D?流氓软件使用户忍无可忍 您的答案: A B C D 正确答案: A B C D 5.网络伦理的内容一共分为( )个层次。 ?单选 A?1 B?2 C?3 D?4 您的答案:C 正确答案:C 6.信息安全法律法规的保护对象有国家信息安全、社会信息安全、个人信息安全和( )等四个方面。 ?单选 A?国家信息安全 B?民族信息安全 C?市场信息安全 D?军事信息安全 您的答案:D 正确答案:C 7.2003年,国家颁布了《关于加强信息安全保障工作的意见》(中办发[2003]第27号文,简称“27号文”)。文件提出了信息安全保障的主要任务包括( )。 ?多选 A?实行信息安全等级保护 B?加强以密码技术为基础的信息保护和网络信任体系建设 C?建设和完善信息安全监控体系 D?加快信息安全人才培养,增强全民信息安全意识 E?加强对信息安全保障工作的领导,建立健全信息安全管理责任制 您的答案: A B C D E 正确答案: A B C D E 8.中国工程院院士、著名的信息安全专家方滨兴曾指出:“我们国家的信息安全保障体系可以从五个层面解读,又可以称之为一二三四五国家信息安全保障体系”。一即一个机制,二是指两个原则,三是指三个要素,四是指四种能力,五是指五项主要的技术工作。其中四种能力具体是指( )。 ?多选 A?基础支撑能力 B?法律保障能力 C?舆情宣传和驾驭能力 D?国际信息安全的影响力 E?信息安全风险评估能力 您的答案: A B C D 正确答案: A B C D 9.2003年,国家颁布了《关于加强信息安全保障工作的意见》(中办发[2003]第27号文,简称“27号文”)。它的诞生标志着我国信息安全保障

文档评论(0)

蝶恋花 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档