信息化建设与信息安全(四)5答案(通用9篇)
信息化建设与信息安全(四)5答案 篇1
信息化建设与信息安全
(四)51、电子商务信用体系产生背景不包括()。单选
A、全球电子商务经历了萌芽、探索到调整的痛苦过程,现在处于理性上升时期。
B、中国电子商务的发展进入了重大的战略机遇期,但是,我国电子商务信用体系建设的步伐远远落后于电子商务的发展。
C 在信息网络给人们带来方便、高效和信息共享的同时,网络欺诈、网络泄密、著作权侵犯、隐私权侵犯等网络信用问题悄然袭来。
D 互联网的高速发展
正确答案:D2、网络舆情监管的改进措施不包括()。单选
A 加强社会管理,加强网络舆情引导和控制。
B 限制言论自由C 完善社会教育监督机制
D 建立健全法律体系
正确答案:B3、被喻为“我国首部真正意义的信息化法律”的是《中华人民共和国计算机信息系统安全保护条例》。()判断 正确 错误正确答案:错误
4、信息安全法律法规的保护对象有国家信息安全、社会信息安全、个人信息安全和()等四个方面。单选 A 国家信息安全B 民族信息安全C 市场信息安全D 军事信息安全 正确答案:C5、在信息系统安全风险评估中,脆弱性是信息资产的弱点或薄弱点。脆弱性能引起信息安全事件的发生,并造成损害。()判断 正确 错误正确答案:错误6、1999年,俄罗斯开始制定国家信息通信技术发展战略,拟定了《21世纪信息通信构想》和《信息通信产业技术战略》。()判断 正确 错误正确答案:错误
7、数据恢复和数据备份是保护数据的最后手段,也是防止信息安全攻击的最后一道防线。()判断 正确 错误正确答案:正确
8、下列与信息安全问题有关的法律有()。多选 A 《中华人民共和国宪法》B 《中华人民共和国刑法》C 《治安管理处罚条例》D 《中华人民共和国刑事诉讼法》E 《中华人民共和国行政处罚法》正确答案: A B C D E9、美国明确将关键基础设施作为其信息安全保障的重点。美国认为的关键基础设施和主要资源部门包括()。多选 A 邮政和货运服务B 农业和食品C 高等院校和科研机构D 公共健康和医疗E 国家纪念碑和象征性标志正确答案: A B D E10、中国工程院院士、著名的信息安全专家方滨兴曾指出:“我们国家的信息安全保障体系可以从五个层面解读,又可以称之为一二三四五国家信息安全保障体系”。一即一个机制,二是指两个原则,三是指三个要素,四是指四种能力,五是指五项主要的技术工作。其中四种能力具体是指()。多选 A 基础支撑能力B 法律保障能力C 舆情宣传和驾驭能力D 国际信息安全的影响力E 信息安全风险评估能力
正确答案: A B C D
信息化建设与信息安全(四)5答案 篇2
1 档案信息化与档案信息安全保障体系建设的必要性
针对于档案信息化来说, 其主要是指将一定的科学技术手段注入到档案管理的工作中, 实现信息化的管理模式, 将所有的档案信息统一管理, 并实时共享, 为档案的使用带来了便利性影响。与此同时, 关于档案信息的研究与整理工作是时代背景下发展的必然趋势。计算机网络等信息化产物的出现为档案的信息化管理提供的必要的技术支持, 能更好的适应社会发展的要求, 使档案管理的社会性地位及服务力度得到提升。企业应该建立健全档案管理的相关制度, 采用合理的方式方法, 从而使档案管理工作科学有序的进行。另一方面, 档案的安全性是企业及个人所关心的问题, 建立一套完整的档案安全保障体系, 将会有利于企业或者事业单位对不安全因素的抵御, 降低不安全因素的影响。企业的档案信息真实性及准确性, 将会代表一个企业的整体信誉度问题, 提升整体的形象度。由此可见, 企业的档案管理实现信息化与安全保障具有十分广泛的意义, 发展的趋势具有一定的必然性推动。
2 档案信息化发展的技术及政策现状
2.1 档案信息化发展的技术现状。
档案管理信息化的发展中, 主要是受到技术环境的广泛影响作用, 其中包含的内容有:计算机的应用、网络信息的传输、办公软件的优化等等一系列的内容。想要将档案信息管理工作做好, 将需要从档案信息的收集、整理、处储存、备份等工作流程进行出发, 保证各个环节的高效性及准确性, 并充分的发挥科学信息技术的作用, 达到理想的效果。因此, 整个档案管理的发展离不开技术设备及方式方法的共同作用。除此之外, 在档案管理的各个环节中, 设备的硬件设施也要进行完善, 这样就能保证档案信息在进行共享、传输及使用的过程中更加的高效性。
2.2 档案信息化发展的政策现状。
由于档案管理的信息化实现给档案管理工作带来较多的便利, 因此, 国家对这一问题加强了重视。在相关的法律法规中提到了关于档案信息化建设的重要内容。这些举措都是为档案信息化创设一个相对比较公平且开放的环境, 使得档案信息能够发挥自身的优势作用, 实现全国性和规范性的特点。另外, 档案信息的真实性和准确性特点也需要科学的政策环境作为背景, 各级单位或者是机关等都应该充分应用网络的相关资源实现档案管理的高效性。不得不提到的是, 档案信息的检索功能越来越受到人们的高度重视, 在实际的应用中, 需要保证应用的快捷性。
3 在进行电子档案信息管理中的安全影响
档案管理的安全问题直接影响到档案管理机构的机密或者是相应工作的进展。因此, 保证档案管理工作的安全性, 做好安全保证工作, 能够有效的解决电子档案信息管理工作中出现的众多问题。虽然档案管理工作人员众多, 但是工作中出现的问题比较严重, 其中包括以下几个方面。
3.1 物理安全问题的影响作用。
物理安全问题是档案信息化中最为主要的问题, 所谓的物理安全主要是指档案信息存放的条件以及环境, 档案信息多以电子形式保存, 因此, 保存的温度和湿度等都需要控制在相应的范围内。尽量避免出现消磁, 毁坏会这是盗窃的问题。从目前电子档案的管理工作上看, 出现破坏的可能性主要有表现在两个方面, 第一是计算机自身的软件和硬件方面的问题, 另一方面则是人为因素。可见保护电子档案的安全性需要做好辐射的防护, 提升工作人员的操作技能等等。
3.2 软件安全问题的影响作用。
软件是计算机系统的重要组成部分, 只有保证软件的安全问题才能实现档案信息的正常运行, 提升利用程度。软件和硬件都是比较重要的两个方面, 要在运行的过程中严格按照相应的标准以及规定来进行, 同时对软件的使用权限进行控制, 同时还需要对电子档案进行归档和整理, 避免黑客对档案信息进行拷贝和篡改。
3.3 数据安全问题的影响作用。
数据安全才是档案信息安全的基本, 电子信息的保护就是要保证信息不被泄露。同时在电子档案的软硬件共同作用的前提下, 需要更加注重对数据安全问题的重视。为了保证安全问题, 需要将档案信息进行备份处理。通过科学的介质来进行传递, 提高其利用程度。还可以根据档案信息的使用频率来设置权限, 这样才能保证档案信息的数据安全问题。
3.4 网络安全问题的影响作用。
在计算机系统应用的过程中, 可能会受到网络节点的制约, 形成一定的破坏性, 直接影响到计算机网络的安全性, 对于档案信息的安全程度也会产生严重的影响。而且网络问题的出现也会造成其他问题的产生, 所以需要根据电子信息档案的相关内容以及应用的特点来设置相应的防火墙结构, 做好安全技术的推广, 对网络安全问题进行严格地控制。在此过程中需要将网络监管工作落到实处, 选择专业的工作人员来进行这一工作。
3.4.1 企业具有高效的安全防范意识。
改进服务的方式增加新的举措, 提高创新性, 在共享电子档案信息资源的前提下, 要加强安全性防范, 在共享电子档案信息的同时注意信息流失, 除了给计算机各类用户提供计算机网络提供优质服务的同时, 在技术时上要加强管理, 最终做到信息服务的最优化。
3.4.2 将基础设施进行优化建设。
在提供了高效便捷的服务下, 我们还要重视基础设施的建设提高应用系统的维护。对那些突发性的灾难, 在安全上要有积极的应对措施, 并最终达到综合性和智能化的电子档案管理。
结束语
综上所述, 在档案的管理工作中, 离不开档案信息化的发展以及档案安全保证体系的建立, 只有二者共同的作用, 才能使档案管理工作的得到快速的发展。档案信息室企业进行人员管理的一种方式, 为管理者的准确决策提供参考性的意见, 其安全性与准确性是工作人员所注重的问题, 这就要求工作人员的具有一定的责任心与事业感。档案的信息化建设将会为档案信息的管理与使用提供高效便捷的途径。
摘要:随着我国经济建设的稳定发展, 逐步的进入了信息化的时代。对于各大企业来说, 档案管理工作的建设是企业十分关心的话题, 档案的安全性备受瞩目。企业在档案管理工作上不断的进行完善, 从档案信息化及档案安全体系建立两大方面出发, 旨在于促进档案管理工作的发展, 提高工作效率。档案信息是管理者进行人员分配的依据内容, 实现档案信息化管理及保障档案信息安全是势在必行的发展趋势。深入研究档案信息化与大难信息安全保障体系的建设。
关键词:档案信息化,档案信息,安全保障,发展
参考文献
[1]张晶晶.数字档案存储介质及格式研究[D].苏州:苏州大学, 2009.
信息化建设与信息安全(四)5答案 篇3
关键词:纺织企业 预防型安全管理 安全管理信息系统
0 引言
纺织工业是我国传统、重要的行业,2003年从业人数达到1800万,拥有棉纺、毛纺、印染、丝绸、麻纺、针织、化纤、纺织机械制造等多种工业。其分工复杂,从业人员多而杂,工作环境差,安全生产管理任务繁重,安全生产形势日趋严峻,因此,提高其安全生产管理水平已刻不容缓。目前,纺织企业安全管理停留在宣传、教育、定期安全检查阶段,且多为“事后型”管理。这种传统、被动和滞后管理,很难适应现代安全生产的要求,因此,迫切需要建立先进的、适合我国现有生产条件的安全管理方法,力求把安全管理从传统的事后追踪变为事前预防控制。以系统论为指导思想的企业安全管理信息系统,通过快速和系统地收集安全相关信息而进行安全分析、评价、预测和控制,指导企业安全管理,为预防型安全管理奠定基础。
1 纺织企业安全信息化存在的问题
近年,我国纺织企业的信息化进程加快,据统计,截止2003年底,全国纺织企业已建立12500家企业网站,占到企业的59%,拥有自己局域网的企业仅41%,少数企业开发和应用了企业管理信息系统和ERP系统,中小企业比例相对更低,但专业的纺织企业安全管理信息系统开发应用未见报道,企业的安全管理的信息化相对滞后,部分大型企业管理信息系统中包含安全管理信息子系统,但都停留在表面应用层次上,没有深入到企业的安全管理各个环节。企业的认识不足、缺少资金、信息技术和人才缺乏是存在的三大主要问题。
1.1 企业对安全管理信息化认识不足 通过对部分纺织企业从业人员调查表明,很少人能认识到安全管理信息系统具有高效、准确、系统地处理安全信息的功能,能为领导提供具有价值的辅助安全决策信息,具有明显优于传统管理的高效、动态、系统和准确的优点。
1.2 专业人才缺乏,缺乏系统设计 安全管理信息系统是个专业性管理信息系统,系统的开发、运行和维护都需要相应专业技术和专业人才来支持,企业一般不具备技术能力和人才储备。目前,单一的安全管理信息系统在应用时出现诸多不协调情况,缺乏系统性,如安全教育管理信息系统、危险源安全管理系统等,系统开发作了大量工作,花费了大量的资金,在某个方面取得一定效果,但没有产生系统效益,相反地构筑了一个个“信息孤岛”,未能实现信息的流通和共享,系统的高效和准确性未得到体现。
1.3 安全资源有限,建设投入不足 安全管理信息系统开发和应用是一项涉及面广、周期长、风险大的系统工程,需要投入较大,动用的安全资源多,因此对企业有限的安全资源来说,开发和运行资金保障难以实现。企业基础薄弱,企业信息资源基础不统一,信息采集渠道单一,缺少灵活性,使得信息来源不系统,导致信息流通不畅,使得系统的高效性和准确性难以实现,而且安全信息的采集和录入是涉及到班组等一线员工的基础工作,一线员工对信息处理能力的差异,也影响系统正常运转和功能发挥。
2 企业安全管理信息系统的内涵
系统安全管理是多学科知识的综合运用,涉及到多学科多领域,彻底改变了传统的单因素安全管理的模式,管理方式也由传统的只顾生产效益的安全辅助管理转变为效益、环境、安全与卫生的综合效果管理。系统安全管理从系统建立到系统整个寿命周期全过程的事故预防控制,变传统的被动滞后的安全管理为主动超前的安全管理模式。在事故管理上变事故分析型为隐患管理型,而且其安全管理目标是一个封闭的动态系统,随企业任务的变化不断修正安全目标、安全任务、安全计划,改变了传统的静态管理模式。在系统的全过程控制中,随着生产任务的改变,不断地采取新的控制措施,保证系统安全。
3 纺织企业安全管理信息化的构建
3.1 纺织企业安全管理信息化综述 纺织企业安全管理信息系统是基于纺织企业安全生产管理特点,以安全系统理论、信息技术和网络技术为开发手段,将纺织企业安全生产管理有关信息数字化,通过管理信息系统进行综合分析评价等处理,力求实现安全管理信息化、动态化和高效化,为企业提供更先进的安全管理手段。系统的工作程序为信息收集录入、信息存贮(记忆)、信息传输(信息流)信息加工(信息分析、危险评价和预警判断等)和信息反馈输出(安全状态信息、预警信息和控制措施)5个阶段,将人工安全管理转变为计算机信息管理,具有预防、高效、系统的动态的特点,以适应纺织企业安全管理从“事后型”管理向“预防型”管理的要求。
3.2 纺织企业安全管理信息系统组成 人类活动影响安全,安全状态又影响人类,这是人类与安全之间的物质运动和能量交换。安全管理信息系统不断获取安全状态和人类活动的数据,及时地综合分析加工出决策信息,指导人类的活动,造成新的安全状态,通过样本数据又反馈到安全管理信息系统,如此循环往复,使得人类一安全系统的有序化程度不断提高。安全管理信息系统以大量安全基本信息作为主要数据基础,以安全信息的录入、查询、修改、打印、基于安全信息的安全分析、安全预测及安全评价为主要功能。纺织企业的安全管理工作根据企业产品类型的不同,安全管理的内容、重点有一定的差别。我们依据系统安全的思想,统一划为对人、对物和对环境的管理,结合信息系统的开发和运行要求,将纺织企业安全管理信息系统划分为以下5个功能模块构成:安全基本信息数据库模块,安全数据分析模块,安全预测模块,安全评价模块,安全决策模块。安全信息系统的内部系统主要可分为4大部分:数据系统,评价系统,预测系统和决策系统。
3 结束语
纺织企业是我国经济的重要组成部分。随着我国加入WTO和国家对安全生产要求的提高,要求纺织企业变革安全管理理念,提高安全管理的手段。本文在管理信息系统的基础上构建出的安全管理信息系统,正是这一方面的一个探索。信息化社会的发展必然会导致安全信息管理学在安全科学的领域中占有越来越重要的地位,也必然会导致安全管理信息系统在人类安全系统的管理中发挥越来越重要的作用。这不是一个简单研究项目,而是一个包括科研、设计、建设、教育和软硬件市场等诸多方面的社会性专门事业的历史进程。这就需要我们搞安全管理工作的人员更加努力地不断进行探索,相互探讨,总结经验,健全安全模型,逐步完善系统的功能,使安全管理信息系统更加适用、完善。
参考文献:
[1]王晶禹,张景林,郭艳丽.一种现代化的安全管理方法—安全管理信息系统.中国安全科学学报.1999.9(5):22—26.
信息化建设与信息安全(四)5答案 篇4
(四)-90分 共 3 大题,总分 100 分,60 分及格(请于 30 分钟内完成)
一、单选题(共 7 小题,每题 5 分)
1、下列关于信息安全产品的统一认证制度说法正确的是()。
A、我国对于重要的安全信息产品实行强制性认证,所有产品都必须认证合格才能出厂,进口,销售和使用
B、根据产品的安全性和应用的领域,统一认证制度分为强制性认证和自愿性认证两种认证方式
C、认证机构,认可技术委员会,国家信息安全产品认证管理委员会组成了我国的信息安全产品认证认可体系
D、目前我国承担信息安全产品强制性认证工作的认证机构有中国信息安全认证中心等机构
2、目前世界上应用最广泛的信息安全管理标准ISO27000:2005是由哪个标准发展而来的()。
A、GB17895-1999 B、BS7799
C、ITSEC D、ISO/IEC 13335
属于()。
A、服务器冗余技术 B、网络设备冗余技术 C、存储设备冗余技术
4、下列属于定性风险分析方法的有()。
A、OCTAVE B、因子分析法 C、聚类分析法
3、硬件冗余技术包括服务器、网络设备和存储设备的冗余技术,单机容错技术、磁盘冗余、电源冗余
D、决策树法
5、网络信任体系是指以()为基础,包括法律法规、技术标准和基础设施等内容,目的是解决网络应用中的身份认证、授权管理和责任认定问题的完整体系。
A、取证技术 B、密码技术
C、存储技术 D、传输技术
6、个人的秘密不愿让他人知道,是自己的权利,这个权利称为()。
A、人身自由权 B、选举权
C、隐私权 D、肖像权 7、1984年英国颁布的()规范了对计算机所处理记录的有关生存中个人资料的搜集、持有、公开等行为,以防止不当侵害个人的隐私权为目的。
A、伪造文书及货币法 B、计算机滥用法
C、资料保护法 D、数据库指令
二、多选题(共 6 小题,每题 5 分)
1、政府实施网络舆情监管要遵循的原则有()。
A、尊重舆论
B、及时处理 C、注意方法 D、撇清责任
2、个人隐私信息和个人信息不同之处有()。
A、二者没什么不同 B、二者的内容不完全相同
C、二者的侧重点不同 D、二者法律保护有所不同
3、在应对网络攻击时,可以考虑使用的防范措施有()。
A、数据加密 B、病毒木马防护
C、实时监控
D、系统不稳定时才更新补丁
4、个人隐私信息泄露的原因有以下()。
A、人为泄露 B、防护不力被窃泄露
C、产品缺陷导致泄露 D、商业行为导致泄露
5、以下国内信息安全相关的法律法规中,属于部门规章及规范的有()。
A、中华人民共和国电子签名法 B、计算机病毒防治管理办法 C、中国互联网络域名管理办法
D、计算机信息系统集成资质管理办法
6、近几年,我国科技人员设计开发了一些网络舆情分析监管技术,主要有()。
A、网络舆情采集与提取技术 B、网络舆情话题发现与追踪技术
C、网络舆情倾向性分析技术 D、多文档自动文摘技术
三、判断题(共 7 小题,每题 5 分)
1、衡量容灾系统有两个主要指标,恢复时间目标表示在灾难发生后,重新运行系统,数据必须恢复到的时间点要求。
对
2、现代工业控制系统已成为国家关键基础设施的重要组成部分,关系到国家的战略安全。
对
3、任何单位和个人不得销售无“销售许可”标记的信息安全转铜产品。
对
4、网络舆情不具有自由性、交互性。
对
5、随着震网病毒等安全事件的发生,我国的信息基础设施和重要信息系统面临着严峻的安全挑战。
对
6、用户信息安全意识或技能不高,自身没能保护好自己的隐私是个人隐私信息泄露的一大原因。
对
7、个人隐私信息是指那些能够直接或间接识别出特定自然人身份的信息。
对 错
错
错
错
错
错
信息化建设与信息安全(四)5答案 篇5
1、国家互联网信息办公室是哪一年成立的?(本题分数:2 分)A、2008年 B、2011年 C、2013年 D、2014年
存疑 2、2013年6月,哪个国家发布了《创建最尖端IT国家宣言》?(本题分数:2 分)A、美国 B、韩国 C、德国 D、日本
存疑
3、IT设施库(IT Infrastructure Library,ITIL)是由哪个国家开发的?(本题分数:2 分)A、美国 B、德国 C、澳大利亚 D、英国
存疑
4、世界上第一台计算机是哪一年发明的?(本题分数:2 分)A、1945年 B、1946年 C、1947年 D、1969年
存疑 5、2015年互联网普及率最高的省、自治区和直辖市是哪个?(本题分数:2 分)
存疑 A、浙江 B、北京 C、上海 D、广东
6、“信息化与工业化融合”最早是在哪次会议上提出来的?(本题分数:2 分)A、党的十六大 B、党的十七大 C、党的十八大 D、十八届五中全会
存疑
7、联邦组织架构(Federal?Enterprise?Architecture,FEA)最早是由哪个国家提出来的?(本题分数:2 分)存疑 A、美国 B、英国 C、澳大利亚 D、德国
8、“没有信息化就没有现代化” 是总书记在哪次会议上说的话?(本题分数:2 分)A、2013年全国宣传思想工作会议
B、中央网络安全和信息化领导小组第一次会议 C、十八届三中全会
D、2016年网络安全和信息化工作座谈会
存疑
9、在中国政府官方文件中提出“互联网+政务服务”是哪一年?(本题分数:2 分)
存疑 A、2013年 B、2014年 C、015年 D、2016年
10、主机感染的“飞客”属于哪种恶意程序?(本题分数:2 分)A、病毒 B、蠕虫 C、木马 D、僵尸网络
存疑 11、3G牌照发放是哪一年发放的?(本题分数:2 分)A、2006年 B、2007年 C、2008年 D、2009年
存疑 12、2015年,哪个国家ICT发展指数最高?(本题分数:2 分)A、美国 B、英国 C、韩国 D、日本
存疑 13、2002年,美国哪个城市首先提出来建设“无线城市”?(本题分数:2 分)A、纽约 B、华盛顿
存疑 C、费城 D、旧金山
14、“互联网主要是年轻人的事业,要不拘一格降人才”是总书记在哪次会议上说的话?(本题分数:2 分)存疑
A、第一届世界互联网大会
B、中央网络安全和信息化领导小组第一次会议 C、第二届世界互联网大会
D、2016年网络安全和信息化工作座谈会
15、“污染地图”App是由哪个机构发布的?(本题分数:2 分)A、环境保护部 B、北京市环保局 C、公众环境研究中心 D、中国环境保护产业协会
存疑
16、中国第一家互联网企业是哪个公司?(本题分数:2 分)A、瀛海威 B、中华网 C、新浪 D、搜狐
存疑
17、截至2016年6月,中国IPv4地址有多少个?(本题分数:2 分)A、3.38亿 B、3.39亿
存疑 C、3.83亿 D、3.48亿
18、SWOT分析法中的字母“S”是指什么含义?(本题分数:2 分)A、社会 B、优势 C、特别的 D、同样的
存疑
19、通过开放气象数据,哪个国家天气风险管理行业营业收入最高?(本题分数:2 分)A、美国 B、英国 C、德国 D、日本
存疑
20、目前全球有多少台互联网根服务器?(本题分数:2 分)A、10 B、12 C、13 D、16
存疑
二、多选题(多选题)共 10 题
21、RFID标签具有以下哪些特点?(本题分数:2 分)A、体积小 B、寿命长
存疑 C、容量大 D、可重复使用
22、《中共中央关于全面深化改革若干重大问题的决定》提出了哪四种社会治理方式?(本题分数:2 分)存疑 A、系统治理 B、依法治理 C、协同治理 D、源头治理 E、综合治理
23、BOM包括哪些类型?(本题分数:2 分)A、工程BOM B、工艺BOM C、产品BOM D、制造BOM
存疑
24、制造执行系统(MES)一般具有以下哪些功能?(本题分数:2 分)A、计划排程 B、产线跟踪 C、生产调度 D、质量管理
存疑
25、协同设计具有以下哪些特点?(本题分数:2 分)A、分布性 B、交互性
存疑 C、动态性 D、协作性
26、国家发展改革委、工业和信息化部在以下哪些城市开展了云计算创新发展试点示范工作?(本题分数:2 分)存疑 A、北京 B、上海 C、广州 D、杭州 E、无锡
27、以下哪些属于网络安全的内容?(本题分数:2 分)A、数据安全 B、技术安全 C、应用安全 D、资本安全 E、渠道安全
存疑 28、2008年阿姆斯特丹启动的“Amsterdam Smart City”计划包括哪些专题?(本题分数:2 分)存疑
A、工作 B、生活 C、交通 D、公共空间
29、《国民经济和社会发展第十三个五年规划纲要》提出制造业要朝哪些方向发展?(本题分数:2 分)存疑 A、高端制造 B、智能制造 C、绿色制造 D、服务型制造
30、哪些因素导致近年来我国电信诈骗高发?(本题分数:2 分)A、非法买卖个人信息 B、伪基站 C、改号软件
D、电信和银行部门实名制落实不到位
存疑
三、判断题(填空题)共 20 题 31、2015年6月,贵州省社会治理大数据云平台——“社会和云”工程启动建设。()(本题分数:2 分)存疑
1、错
2、对
存疑 32、2015年8月,新加坡政府发布了“iN2025”战略。()(本题分数:2 分)
1、错
2、对
33、北京市政务数据资源网由北京市经济和信息化委员会牵头建设。()(本题分数:2 分)
1、错
2、对
存疑
存疑
34、党的十八届三中全会提出实施“互联网+”行动计划。()(本题分数:2 分)
1、错
2、对
存疑
35、大数据这个概念最早是由IBM公司提出来的。()(本题分数:2 分)
1、错
2、对
36、大数据是以容量大、类型多、存取速度快、应用价值高为主要特征的数据集合。()(本题分数:2 分)存疑
1、错
2、对
37、《“互联网+”现代农业三年行动实施方案》提出实施“智慧农业工程”。()(本题分数:2 分)存疑
1、错
2、对
存疑
38、WCDMA是美国提出的宽带CDMA技术。()(本题分数:2 分)
1、错
2、对
39、对总投资在5000万元以下及特殊情况的国家电子政务工程建设项目,可省略项目建议书审批项。()(本题分数:2 分)
1、错
2、对
存疑 存疑
40、党的十八届四中全会提出“发展分享经济”。()(本题分数:2 分)
1、错
2、对
41、信息化发展水平与信息产业发达程度存在一定正相关性。()(本题分数:2 分)
1、错
2、对
存疑
存疑
42、Hadoop由美国甲骨文公司研发。()(本题分数:2 分)
1、错
2、对
43、在建设智慧城市过程中,智慧政府建设资金应主要由财政负担,智慧经济、智慧社会领域应主要由企事业单位来负担。()(本题分数:2 分)
1、错
2、对
存疑 44、2007年10月,WiMAX正式被国际电信联盟批准成为全球4G标准。()(本题分数:2 分)存疑
1、错
2、对
45、电子政务咨询是指政府部门通过购买第三方专业机构的智力服务,来解决电子政务的各种问题。()(本题分数:2 分)
1、错
2、对 存疑
46、MES能通过信息传递对从订单下达到产品完成的整个生产过程进行优化管理。()(本题分数:2 分)存疑
1、错
2、对
存疑
47、发展分享经济有利于盘活存量资源,促进要素流动。()(本题分数:2 分)
1、错
2、对
48、物联网的相关技术包括传感器、二维码、RFID和M2M等。()(本题分数:2 分)
1、错
2、对
存疑
49、信息化的体系框架由信息基础设施、信息通信技术应用和信息化发展环境构成。()(本题分数:2 分)存疑
1、错
2、对
存疑 50、SAGA是新加坡的电子政务总体框架。()(本题分数:2 分)
1、错
信息化建设与信息安全(四)5答案 篇6
1.公钥基础设施(PKI)是()。(单选题2分)
A.基于公钥密码技术提供安全服务的、通用性的安全基础设施 B.以上答案都不对 C.密钥存储设施 D.注册审核机构
2.一颗静止的卫星的可视距离达到全球表面积的()左右。(单选题2分)A.0.3 B.50% C.0.2 D.0.4 3.下面关于有写保护功能的U盘说法不正确的是()?(单选题2分)A.写保护功能启用时可以读出U盘的数据,也可以将修改的数据存入U盘 B.可以避免病毒或恶意代码删除U盘上的文件
C.可以避免公用计算机上的病毒和恶意代码自动存入U盘,借助U盘传播 D.上面一般有一个可以拔动的键,来选择是否启用写保护功能
4.通过为买卖双方提供一个在线交易平台,使卖方可以主动提供商品上网拍卖,而买方可以自行选择商品进行竞价的电子商务模式是()。(单选题2分)A.消费者与企业(C2B)B.消费者与消费者(C2C)C.企业与政府(B2G)D.企业与消费者(B2C)
5.涉密信息系统的定级以下()的说法不正确。(单选题2分)A.以上答案都不对
B.涉密信息系统以系统及其安全域所处理信息的最高密级确定系统的分级保护等级。C.由系统建设单位保密工作机构与信息化、业务工作等部门一起研究确定涉密信息系统及其安全域所处理信息的最高密级
D.由保密行政管理部门确定涉密信息系统的分级保护等级。
6.截止2013年,欧洲的全球卫星导航系统“伽利略(Galileo)”,共发射()颗卫星并计划于2014年正式提供导航服务。(单选题2分)A.4 B.2.0 C.1.0 D.3.0 7.防范网络监听最有效的方法是()。(单选题2分)A.采用无线网络传输 B.进行漏洞扫描 C.安装防火墙
D.对传输的数据信息进行加密
8.以下关于操作系统的描述,不正确的是()。(单选题2分)
A.分布式操作系统是为分布计算系统配置的操作系统,它支持分布系统中各个计算节点协同工作。
B.操作系统负责对硬件直接监管,对内存、处理器等各种计算资源进行管理。C.实时操作系统具有较强的容错能力,其特点是资源的分配和调度时首要考虑效率。D.分时操作系统为每个终端用户分时分配计算资源,每个终端用户彼此独立,感觉在独立使用整台计算机。9.关于Linux操作系统,下面说法正确的是()?(单选题2分)A.系统的安装和使用比Windows系统简单 B.完全开源的,可以根据具体要求对系统进行修改 C.是世界上占市场份额最大的操作系统 D.有特定的厂商对系统进行维护
10.下列哪项属于正确使用涉密办公设备的行为()?(单选题2分)A.将涉密办公设备接入普通电话线。
B.在涉密计算机与非涉密计算机之间公用打印机、扫描仪设备。C.将原处理涉密信息的多功能一体机接入非涉密计算机使用。
D.涉密办公设备正常使用期间,全周期与任何公共信息网络物理隔离。
11.禁止涉密计算机连接互联网主要为了防止涉密计算机(),进而造成涉密信息被窃取。(单选题2分)
A.感染特种木马病毒 B.下载网络游戏 C.浏览网页 D.感染蠕虫病毒
12.网络舆情监测的过程应该是()?(单选题2分)A.1汇集、2分类、3整合、4筛选 B.1汇集、2筛选、3整合、4分类 C.1筛选、2汇集、3整合、4分类 D.1汇集、2筛选、3分类、4整合
13.《文明上网自律公约》是()2006年4月19日发布的。(单选题2分)A.中国网络安全协会
B.中国网络协会 C.中国互联网协会 D.中国互联网安全协会
14.关于信息安全应急响应,以下说法是错误的()?(单选题2分)
A.我国信息安全事件预警等级分为四级:Ⅰ级(特别严重)、Ⅱ级(严重)、Ⅲ级(较重)和Ⅳ级(一般),依次用红色、橙色、黄色和蓝色表示。
B.当信息安全事件得到妥善处置后,可按照程序结束应急响应。应急响应结束由处于响应状态的各级信息安全应急指挥机构提出建议,并报同级政府批准后生效。
C.信息安全应急响应通常是指一个组织机构为了应对各种信息安全意外事件的发生所做的准备以及在事件发生后所采取的措施,其目的是避免、降低危害和损失,以及从危害中恢复。
D.信息安全应急响应工作流程主要包括预防预警、事件报告与先期处置、应急处置、应急结束。
15.当计算机A要访问计算机B时,计算机C要成功进行ARP欺骗攻击,C操作如下()。(单选题2分)
A.冒充B并将B的IP和一个错误的物理地址回复给 A B.冒充B并将B的物理地址回复给 A C.冒充B并将B的IP和物理地址回复给 A D.将C的IP和一个错误的物理地址回复给 A 16.TCP/IP协议层次结构由()。(单选题2分)A.网络接口层、网络层、传输层组成 B.网络接口层、网络层、传输层和应用层组成 C.以上答案都不对
D.网络接口层、网络层组成
17.在因特网(Internet)和电子商务领域,占据世界主导地位的国家是()。(单选题2分)
A.法国 B.日本 C.美国 D.中国
18.风险分析阶段的主要工作就是()。(单选题2分)A.判断安全事件造成的损失对单位组织的影响 B.完成风险的分析和计算
C.完成风险的分析和计算,综合安全事件所作用的信息资产价值及脆弱性的严重程度,判断安全事件造成的损失对单位组织的影响,即安全风险
D.完成风险的分析
19.目前国内对信息安全人员的资格认证为()。(单选题2分)A.以上资格都是
B.注册信息安全专业人员(简称CISP)C.国际注册信息安全专家(简称CISSP)D.国际注册信息系统审计师(简称CISA)20.大数据中所说的数据量大是指数据达到了()级别?(单选题2分)A.TB B.KB C.PB D.MB 21.防范ARP欺骗攻击的主要方法有()。(多选题2分)A.经常检查系统的物理环境 B.安装对ARP欺骗工具的防护软件
C.在网关上绑定各主机的 IP和 MAC地址
D.采用静态的ARP缓存,在各主机上绑定网关的 IP和 MAC地址。22.信息安全措施可以分为()。(多选题2分)A.保护性安全措施 B.防护性安全措施 C.纠正性安全措施 D.预防性安全措施
23.信息安全风险评估根据评估发起者的不同,可以分为()。(多选题2分)A.第二方评估 B.自评估 C.检查评估 D.第三方评估
24.按照服务对象不同,云计算可以分为?()(多选题2分)A.服务云 B.公有云 C.混合云 D.私有云
25.按传播的方式,恶意代码可分为()。(多选题2分)A.移动代码 B.木马 C.蠕虫 D.病毒
26.防范端口扫描、漏洞扫描和网络监听的措施有()。(多选题2分)A.对网络上传输的信息进行加密 B.安装防火墙
C.关闭一些不常用的端口 D.定期更新系统或打补丁
27.对信息系统运营、使用单位的信息安全等级保护工作情况进行检查以下哪些说法是正确的()?(多选题2分)
A.对第五级信息系统,应当由国家指定的专门部门进行检查。
B.公安机关对跨省或者全国统一联网运行的信息系统的检查,应当会同其主管部门进行。
C.受理备案的公安机关应当对第四级信息系统运营、使用单位的信息安全等级保护工作情况每半年至少检查一次。
D.受理备案的公安机关应当对第三级信息系统运营、使用单位的信息安全等级保护工作情况每年至少检查一次。
28.以下能实现端口扫描的软件有()。(多选题2分)A.流光软件 B.防火墙软件 C.SuperScan软件 D.字典攻击软件
29.关于《文明上网自律公约》,以下说法正确的是()?(多选题2分)A.由中国互联网协会发布
B.从法律层面上规范我们的上网行为 C.发布于2006年4月19日
D.从道德层面上规范我们的上网行为
30.按照传染方式划分,计算机病毒可分为()。(多选题2分)A.混合型病毒 B.引导区型病毒 C.内存型病毒 D.文件型病毒
31.简单操作系统的功能有?()(多选题2分)A.操作命令的执行 B.控制外部设备
C.支持高级程序设计语言编译程序 D.文件服务
32.关于无线网络的基础架构模式,下面说法正确的是()?(多选题2分)A.网络中不需要基站或接入点 B.通过基站或接入点连接到有线网络
C.无线终端设备通过连接基站或接入点来访问网络的 D.终端设备之间可以直接通信
33.按连接方式来划分,计算机病毒可分为()。(多选题2分)A.操作系统型病毒 B.入侵型病毒 C.源码型病毒 D.外壳型病毒
34.常见的网络攻击类型有()。(多选题2分)A.主动攻击
B.被动攻击 C.物理攻击 D.协议攻击
35.北斗卫星导航系统由什么组成?()(多选题2分)A.空间端 B.地面端 C.用户端 D.测试端
36.交换机只允许必要的网络流量通过交换机,因此交换机能隔绝广播。(判断题2分)正确 错误
37.网络监听不是主动攻击类型。(判断题2分)正确 错误
38.DB2是IBM公司研发的一种关系数据库系统,主要用于嵌入式系统中。(判断题2分)正确 错误
39.很多恶意网页使用的是ActiveX或者Applet、JavaScript控件来入侵,所以如果在浏览器中禁止ActiveX控件和Java 脚本就可以避免被修改。(判断题2分)正确 错误
40.网络钓鱼属于社会工程学攻击,也就是所谓的欺骗。(判断题2分)正确 错误
41.各信息系统主管部门和运营使用单位要按照《信息安全等级保护管理办法》和《信息系统安全等级保护定级指南》,初步确定定级对象的安全保护等级,起草定级报告。(判断题2分)正确 错误
42.Wi-Fi的数据安全性能比蓝牙好一些。(判断题2分)正确 错误
43.电子邮件服务的协议主要有简单邮件传输协议(SMTP)、邮局协议(POP3)和交互式邮件存取协议(IMAP4),它们不属于TCP/IP协议簇。(判断题2分)正确 错误
44.SuperScan是一种端口扫描工具。(判断题2分)正确 错误
45.在数字证书是使用过程中,证书授权中心(CA)不是必须的。(判断题2分)正确 错误
46.企业、中间监管与消费者之间的电子商务模式通过汇聚具有相同或相似需求的消费者,形成一个特殊群体,经过集体议价,以达到消费者购买数量越多,价格相对越低的目的。(判断题2分)正确
错误
47.无线网络比有线网络的扩展性更强,当增加新用户时,网络无需任何更改,只需要在计算机中增加一块无线网卡就可以了。(判断题2分)正确 错误
48.我国的信息与网络安全防护能力比较弱,许多应用系统处于不设防状态,机关、企事业单位及公众信息安全意识淡薄,保密意识缺乏,是造成重要信息和涉密信息被泄露、信息系统被破坏等情况的主要原因。(判断题2分)正确 错误
49.域名是网络系统的一个名字。(判断题2分)正确 错误
信息化建设与信息安全(四)5答案 篇7
近年来, 金税工程已建成覆盖总局、省局、市局、县 (区) 局和农村分局的五级计算机广域网, 外部广域网也实现与政府信息网、政府办公网联通。畅通的网络为税务信息化提供了高效统一的支撑平台。然而, 在当今计算机网络风险日益严峻的形势下, 如何构建一个完善的网络安全系统, 为金税工程信息系统保驾护航, 一直是税务信息化建设的重中之重。
1、系统目标
信息化安全涉及网络与信息系统的软硬件故障、恶意代码和病毒的攻击、合法用户的误操作、恶意攻击者或黑客利用网络与信息系统的管理漏洞恶意攻击和破坏等一系列内容。随着计算机及网络技术的发展, 原有的安全理念、安全措施、管理方法已不能满足信息化安全的要求, 需要采取新技术建立起多重的、立体的安全防线才能为信息化提供可靠的保障。各级税务系统应按照金税工程安全建设技术标准, 结合实际情况, 制定完善的信息化网络安全系统建设方案, 通过改造网络拓扑结构、优化链路实现分离风险和提高网络效率;通过系统补丁自动下发, 及时更新计算机操作系统实现软件升级和堵塞安全漏洞;通过监控广域网病毒感染、非法访问及入侵情况实现统一管理和严密防范;通过对信息化系统进行安全审计与分析实现安全管理和防范于未然, 从而构建完善的网络与信息安全监管平台, 实现改善结构、集中管理、堵塞漏洞、积极防范的总体目标。
2、工程建设
2.1 构建高效、可靠的网络链路
税务系统原有通信方式一般是采用双链路冗余备份, 即基层单位所有的数据通过主线路优先的方式访问上级单位, 在主线路不通的情况下才自动切换到备用线路进行通信。这种通信方式的缺点是主线路通信正常的情况下备用线路为闲置状态, 即使在主线路较为拥塞, 传输速率降低的情况下也是如此, 大大浪费了网络资源, 另外由于备用线路使用电缆传输方式, 在主线路故障时, 备用线路虽然能及时保障网络畅通, 但电缆传输较光纤传输稳定性大打折扣。鉴于上述情况, 应重新构建高效、可靠的网络链路: (1) 、更换备用线路, 要求电信运营商在不改变甚至降低我局网络运行成本的前提下, 将市局至县 (区) 局的备用线路由原来的1M电缆接入改为2M光纤接入, 提高物理链路的传输速率和安全可靠性。 (2) 、拓宽农村分局网络带宽, 将原128K速率的电缆电路提速为2M光纤电路, 提高农村分局的连接速率和链路稳定性。 (3) 、对基层单位访问总局、省局、市局的数据进行分流, 两条线路分别传输总局、省局和市局数据, 将传统的双链路冗余备份改造成双链路互为备份, 进一步提高网络的利用率。
2.2 构建网络集中管理平台
税务网络系统是一个较为复杂的广域网系统, 网络设备包括思科、华为、北电, 迈普等各种类型, 网络节点包括联想, HP, IBM, DELL等品牌的小型机、服务器和PC机, 如果没有一个有效的网络管理平台, 就难以发现网络链路及设备的故障。为建设好一个网络管理平台, 应通过比较选型, 调研认证, 确定采用功能强大的第三方管理软件。该软件应有以下几个特点: (1) 、兼容性强:可管理多种不同类型的网络设备。通过对网络设备重新配置网络管理协议, 建立清晰的图形化管理平台, 将全网设备全部纳入管理范围, 使网络链路运行状态一目了然; (2) 、实用工具丰富:通过内嵌的网络设备分析系统可以准确及时的获取各核心设备的通讯质量分析表, 提高了处理网络链路故障的效率;3、附加功能完善:通过合理规划, 使用IP代理工具可以有效的监控局域网IP地址使用情况, 避免IP地址混乱或冲突等现象的发生;4、扩充性能强:系统具备二次开发功能, 能够在今后的安全建设中进行二次开发, 在网络管理平台的基础上构建安全管理平台, 实现两个管理平台的无缝衔接。
2.3 构建漏洞扫描、升级中心
计算机的应用离不开操作系统, 因此保障信息化网络安全的首要任务就是保障操作系统安全。操作系统安全也称主机安全, 由于现代操作系统的代码庞大, 从而不同程度上都存在一些安全漏洞, 一些广泛应用的操作系统, 如Unix, Window NT, 其安全漏洞也不例外, 病毒及黑客正是通过这些漏洞才有机会对计算机进行攻击和破坏。因此, 构建漏洞扫描、升级中心显得尤为必要。
为保障操作系统安全, 采用在安全领域较为领先的安全评估系统和SUS系统构建漏洞扫描、升级中心。 (1) 、重点保障税务系统核心服务器安全, 通过合理配置远程安全评估系统, 对通信服务器、金税小型机、防伪税控应用服务器、综合业务系统、公文处理系统等核心服务器进行漏洞扫描和模拟攻击, 获取服务器存在的安全漏洞及安全风险值, 帮助系统管理员了解服务器运行情况和安全现状, 并提供安全漏洞的解决方案供系统管理员参考, 有效保障了核心服务器的安全运行;2、建立税务系统Microsoft Software Update Services (SUS) 操作系统升级平台, 在网络的所有个人计算机设备上安装SUS客户端, 将操作系统的Update服务移植到内网上, 由升级中心实现全网范围内Windows2000、Windows XP操作系统补丁的统一分发, 有效保障全局计算机设备的操作系统安全。
2.4 构建病毒监控中心
随着计算机数字病毒的种类与传播手段日益增加, 数字病毒更迅速地通过网络共享文件、电子邮件及Internet/Intranet在网络中传播。去年至今, 病毒已给世界许多的计算机带来了严重的危害, 文件病毒、邮件病毒、网络蠕虫等计算机病毒严重威胁着我们的网络与信息安全。
而现代的病毒主要是通过网络来传染, 一台客户机被病毒感染, 通过网络会很快传染给同一网络的其它机器。随着Internet的发展, 病毒也被送往世界各地, 上网浏览E-MAIL, 下载资料的时候, 都有可能被病毒传染, 这种互联网和内网通讯模式下的传播方式构成了病毒传播途径的主流。
为防治计算机病毒, 保护税务系统整个网络系统的可靠运行, 结合防病毒软件的发展趋势, 应推广应用总局统一配置的瑞星网络版杀毒软件, 要求在内、外网计算机全面安装防病毒客户端, 并建立病毒监控中心, 实现全系统范围内病毒的统一监控、策略的统一定置、病毒代码库的统一自动升级, 可降低维护人员的数量和维护成本, 缩短升级、维护系统的响应时间, 还可监测各单位计算机病毒感染情况, 根据系统形成的日报和周报, 重点查杀病毒频发机器。
2.5 构建防火墙逻辑隔离系统
税务系统网络虽然做到了内外网物理隔离, 但基于数据保密性、可靠性和完整性的原因, 要求网络实行区域防护还是十分有必要的。
目前, 安防领域中区域防护最为有效的方式是采用防火墙为不同安全级别的多个网络区域之间提供共享数据的安全信息路径。 (1) 、服务器区防火墙:将金税工程小型机, 防伪税控应用服务器等核心设备通过网络汇聚的方式形成服务器区, 配置NETEYE防火墙将服务器区与其它网络系统隔离; (2) 、广域网防火墙:实现省级数据集中后, 省局与市局数据交换频繁, 在与省局的接入点上安装NETCHINA防火墙, 将市局广域网作为一个独立的网络安全区域, 抵御来自网络上层的安全威胁;通过合理部署防火墙, 对服务器区, 广域网进行有效的访问控制, 封杀病毒常用端口, 屏蔽垃圾数据包, 将安全风险化整为零, 从而保障网络信息系统安全。
2.6 构建入侵检测系统
防火墙技术虽然为保护区域内的核心服务器提供了可靠保障, 但是能否保障基于网络传输的敏感数据安全是评估一个网络安全系统是否完善的另一重要标准。构建入侵检测系统, 通过实时侦听网络数据流, 为发现内网上的违规模式和未授权的网络访问尝试提供了有效的手段。
在入侵检测设备的安装上采取两级部署, 即市局数据端口与省局数据端口分别镜像, 运用入侵检测器检测数据交换, 做到分类管理, 统筹兼顾, 实时检测, 安全高效。通过入侵检测设备对网络违规、非法访问、病毒爆发等网络安全事件进行实时检测, 当发现网络违规行为和未授权的网络访问时, 网络监控系统能够根据系统安全策略做出反应, 包括实时报警、事件登录, 或执行用户自定义的安全策略等, 有效防止非法操作和恶意攻击, 为其它网络安全系统提供信息互补, 提高信息化网络安全系统的实时性和可靠性。
2.7 构建桌面安全管理系统
运用防火墙技术将税务广域网划分为若干独立的网络安全区域, 可以抵御来自网络上、下层的安全威胁, 但难以防范网络区域内部人员带来的威胁, 必须对内部人员的上网行为进行有效管理, 才能实现网络全程的安全。对此, 要以终端安全配置策略 (VRV Policy) 为核心, 以终端安全风险测试与审计评估 (VRV Evaluation) 为依据, 建设网络内部的桌面安全管理系统。该系统不仅能有效地实现桌面计算机与使用人的身份鉴别、桌面计算机的安全合理性鉴别、移动存储介质的统一加密管理、基于LDAP目录的文件加密授权管理、桌面终端标准化应用等, 还可帮助安全管理员全面审计内网计算机终端的安全状况, 快速定位安全风险隐患, 提高安全配置管理效率。从而为网络安全管理系统提供全方位、多层次的终端安全管理与服务。
3、配套措施
安全技术和安全产品仅仅是为信息网络实施安全管理提供了技术层面的手段, 而这些技术和产品能否起到其应有的作用, 更大程度取决与对这些安全技术的应用, 对安全产品的配置, 以及在网络应用环境下硬件设备、软件系统和用户等各种综合因素的作用。为实现有效管理, 在实施安全系统工程建设的同时, 应成立网络信息化安全领导小组, 由局领导挂帅, 部门领导分工负责, 制订一系列与之配套的安全管理措施, 并责任到人, 将安全管理落实到每一项具体工作中。
3.1 采用“五防二卡”措施, 确保中心机房安全可靠
中心机房是信息化设施的核心。为保障机房安全, 重点实施“五防”工程, 即防火、防水、防雷、防盗和防停电:在机房内安装DKL气溶胶气体自动灭火系统, 通过烟感和温感探测器对机房内实时监测, 遇到火情自动启动, 及时扑灭;在机房架空地板下安装防水警报器, 铺设了导水槽, 使机房不会出现积水和内涝, 确保地板下电器和线路的安全;在机房实施防雷工程, 通过交流工作接地、安全工作接地、支流工作接地及防雷接地装置, 按其接地电阻最小值 (公用接地电阻≤1欧姆) 铺设线路, 安装防雷设施, 达到强电防雷与弱电防雷双重功效, 确保机房电源系统、计算机网络系统等重要设备安全;在机房安装红外线报警和录像系统, 将报警器联至保安室, 当机房遇到非法入侵时, 系统立即自动报警提醒值班人员检查机房、查阅录像, 有效防范盗窃和破坏事件发生;在机房安装并联模式的UPS不间断电源, 提高供电稳定性。在停电时间超过UPS供电时限时, 机房供电报警装置自动启动, 通知专职电工检修供电系统或启动发电机恢复供电。“二卡”是指通过门禁系统将中心机房划分为一个公共区和六个专用设施区。工作人员必须刷卡方能进入各对应区域。按照门禁系统设置的公共卡和各专区卡权限:持公共卡只能开启中心机房大门进入公共区, 持专区卡才能进入机房自己工作的专用设施区。从而对机房实施分区管理, 实现了两层保护。
3.2 实施网络安全应急预案, 提高应急事件的处理能力
在网络运行中, 随时可能会发生网络设备故障、线路中断、安全事件等影响网络正常运行的各类事件。为提高网络应急事件的处理能力, 及时恢复网络信息系统运行, 信息中心应将信息化网络安全事件逐一细化, 对各种可能出现的软、硬件故障及安全事件制订应急处理方案, 如:为快速解决设备故障, 须建立网络设备备件库和网络配置备份库, 确保设备出现故障时可及时更换、导入新配置, 恢复网络正常运行;为防止黑客攻击和病毒爆发等安全事件发生, 可通过IDS和防火墙的实时检测数据及时确定攻击者的地域范围或病毒爆发源头, 及时切断网络制止攻击行为和病毒扩散, 并根据检测信息追究攻击者责任, 整改病毒爆发机器。
3.3 制订网络安全工作流程, 规范运维系统操作
税务系统在实行网络安全管理员和安全系统运维制度的基础上, 应进一步制订网络设备维护、数据备份、策略变更、密码修改、事件呈报等工作的规范流程, 健全网络安全管理岗位的责任制。网络安全管理员按天记录网络安全故障, 跟踪网络安全事件, 按周填写各安全系统运行情况及数据分析表, 按月将各周安全情况及相关报表汇总备案, 对出现的安全事件、可疑事件专门处理, 及时协调和解决, 确保各项安全管理工作有序进行。
3.4 实行安全审计机制, 加强网络运行日常管理
信息中心利用网络安全管理平台, 通过桌面安全系统, 建立安全审计机制, 在内网FTP建立信息化网络安全专栏, 定期对计算机网络系统进行安全审计检查, 从SUS更新、每周病毒感染、网络故障处理、入侵检测、防火墙检测、上网不良行为六个方面, 通报审计情况, 要求相关单位限期整改, 并将整改结果纳入税务系统目标管理范围进行考核。
4、应用成效
南昌市国税局信息化网络安全系统经过一期、二期建设, 在保障信息化系统安全、稳定运行方面取得了良好效果。
4.1 有效抵御漏洞威胁, 保障计算机系统安全
以前, 信息中心由于不清楚操作系统漏洞在哪里, 系统在使用过程中始终存在被病毒或黑客攻击的危险, 往往是同一问题反复出现, 反复补救, 安全得不到可靠保障。现在, 我局安全系统建立与微软同步更新的SUS系统, 可以自动检测操作系统存在哪些安全漏洞, 自动下载漏洞补丁对系统软件进行更新升级。由于安全系统能够定期扫描, 自动检测和修补漏洞, 使计算机病毒和黑客攻击无机可乘, 将以往被动防范改变为主动防范模式, 有效抵御了安全漏洞的威胁。
4.2 有效防范计算机病毒, 保障网络运行环境安全
以前, 信息中心要派大量人手为每台工作站安装、升级杀毒软件, 遇到计算机感染病毒, 特别是近年来出现的网络病毒, 如果采用人工方式逐台查杀病毒, 工作量非常大, 效果也不明显, 常常使技术人员难以应对。现在, 我局安全系统建立了防病毒网站, 计算机使用人员只需简单地做一次点击确认工作就可以实现防病毒软件的自动安装、升级和查杀病毒。网络安全管理员还可通过设置防病毒服务器实现全网计算机防病毒客户端的升级和病毒扫描, 定期将采集的病毒信息自动登记成表, 轻松掌握全系统网络内工作站的杀毒软件运行情况和病毒感染情况。由于实现了全网统一升级、定时查杀和实时联防, 我局改变了以往依靠打人海战术防病毒的模式, 使计算机病毒难以通过网络交叉传染, 网络环境安全得到可靠保障。
4.3 有效排除网络故障, 保障网络畅通运行
我局网络由于覆盖市局、县 (区) 局、农村分局三级, 设备多、线路结构复杂, 几乎每天都有网络故障发生。故障原因多种多样, 处理起来十分费时费力。安全系统上线后, 通过架设光纤配线架、理顺机房线路, 改造网络线路、提高线路稳定性, 建立预案机制、提高应变能力等一系列措施为保障网络稳定运行提供了良好基础, 网络故障明显减少。网络管理员依托网络管理平台, 在线监控网络连通性、信道的流量和设备的运行状态, 发现问题及时办理, 使一般网络故障在10分钟内就可以排除;重大网络故障, 如设备、光纤线路损坏等通常在2小时内就可恢复正常。从而对网络故障的处理实现精细化, 网络安全管理实现规范化。
如今, 我局网络安全系统从病毒防治, 系统升级到网络监控、入侵检测、防火墙隔离, 从网络链路优化到网络有效控制, 从网络安全实时检测、审计到内部的桌面安全管理, 经过不断完善和发展, 已构成一个具有全方位、多层次、全网化保护的安全管理系统, 形成了监控严密、实时联防的信息化网络安全体系。
参考文献
(1) 戚文静.网络安全与管理 (第二版) .中国水利水电出版社, 2008.
(2) (美) Yusuf Bhaiji著, 罗进文等译.网络安全技术与解决方案.人民邮电出版社, 2009.
信息化建设与信息安全(四)5答案 篇8
关键词 文化馆 非物质文化遗产资源 数据库
现代网络信息技术的发展已经从根本上改变了信息传输和信息传输速度的传统方式,也改变了现代人的生活方式。笔者从事的是文化馆工作,其中对当地非物质文化遗产资源的挖掘,传承,保护是文化馆工作的一个重点。伴随着现代城市建设的飞速发展,许多重要的非物质文化遗产资源正在濒临消逝,对这些资源的挖掘和保护成为了文化工作者义不容辞的责任和义务。许多地方政府为此成立了非物质文化遗产保护中心,笔者所在的地区有文化馆兼任了这份工作。如何去挖掘、整理并有效传承、保护这些非物质文化资源是笔者这几年工作中不断思考、探索的重要课题。
一、米东区当前的非物质文化遗产资源状况
笔者生活的米东区是一个回民较多的区域,这几年当地政府对文化工作给予了高度重视,在当地文化工作者的积极努力下成功申报了一项圈家级非物质文化遗产项目——新疆花儿,四项自治区级非物质文化遗产项目——新疆花儿、阿肯阿依特斯演出艺术、铁尔麦艺术及汉族刺绣,还有诸多乌鲁木齐市级项目,米东区区级项目。从2011年开始,米东区委、政府以“新疆花儿”为抓手,投入近2000万全力打造地方文化品牌,推出了花漫天山广场剧,舞台剧,并培养了大批“新疆花儿”传承人及研究者,同时加大了对当地其他一些非物质文化遗产资源传承保护的力度。鉴于以上情况,笔者作为文化馆的主要负责人担起了对这-工作的直接执行任务。
二、非物质文化遗产资源的传承、保护的最佳途径——数据库
在全球化、信息化、商业化经济社会环境下,一些依靠口传心授方式传承的文化遗产正在不断消失;许多传统技艺濒临消亡;大量有历史、文化价值的珍贵实物与资料遭到毁弃或流失境外等,运用科学手段保护保存中华五千多年留下的灿烂辉煌、丰富多彩的文化遗产,对于承续优秀的人类文化传统,对于人类社会的可持续发展,都具有重要的意义。建立非物质文化遗产数据库是社会发展的需要,是非物质文化遗产保护工的必然结果。在非物质文化遗产普查工作中搜集和购买的民间文化资源种类和分布状况、传承人的记录、调查图表、保护项目清单以及创作的相关录音、影像、图片等珍贵实物资料等是重要的非物质文化遗产组成部分,但目前这些资料分散保存在各普查专家和工作人员手中,由于各人习惯和情况不同,其收集、整理资料的手段、格式各种各样,给下一步的保护和利用工作带来很多不便,因此必须建立一个完整系统的、各种格式统一的、可转换的数据库系统,才能将非遗普查、收集整理的资源统一整合,既有利于专家、学者、研究人员工作人员更好地保护、利用非物质文化遗产资源,又利于普通群众学习、传承,从而使非物质文化遗产资源得到长期保存和保护、世代相承和传播。因此,建立非物质文化遗产资源数据库是非常重要和迫在眉睫的。笔者所在的新疆维吾尔自治区在2009年开始探索建立非物质文化遗产数据库,并与2011年开始在全疆尝试投入使用。将全疆的国家级、自治区级、地州市级、县级非物质文化遗产资源分级分类,统一管理,既有利与对这些资源的管理,又有利于资源的共享,将新疆的非物质文化遗产保护工作推向了一个新的起点。笔者将米东区的非物质文化遗产资源录入数据库平台,很便捷的推广,展示了当地的文化资源,对当地文化发展,打造城市形象,推动经济增长起到了很好的作用。非物质文化遗产资源数据库的建立成为了传承、保护非物质文化遗产资源的最佳途径。
三、非物质文化遗产资源数据库定义、作用
非物质文化遗产资源数据库平台是指存储非物质文化遗产数据的软硬件存储系统,包括网络存储设备的选型、安装、调试和使用,数据库管理系统,存取数据的软件平台,不同保存方式的数据存储方案的确定和实施,以及数据存储系统的升级、维护与持续建设的计划和工作需求等。主要包含以下五个系统:
1.数据库存储系统。数据库存储系统是指数据存储介质的选择、数据逻辑关系的设计和数据存储结构的设计等,主要满足高集合宽带、高效率、高可靠性、高可互操作性。
2.数据库著录系统。非物质文化遗产数据著录系统是获取非物质文化遗产信息资源的门户应用,包括非物质文化遗产资源目录、内容信息和标引等的录入、修改、保存以及电子文件的上传等内容。
3.数据处理整合系统。根据非物质文化遗产资源管理的需要对非物质文化遗产信息资源依据规范体系标准进行分门别类的整理与规范化处理;并对批量数据进行导人、导出、挂接和实現规范性校验的自动化数据著录系统,一般由技术支持人员根据非物质文化遗产工作的需求,总结和预先定义数据处理的标准和自动处理规划来完成,以方便实现非物质文化遗产资源的集成与共享非物质文化遗产资源数据库,它依赖于网络非物质文化遗产保护活动中心,换句话说,就是网站开展非物质文化遗产保护建设的非物质文化遗产保护中心。非物质文化遗产资源数据库可以使自己的非物质文化遗产保护信息和资源优势,非物质文化遗产保护信息资源在不同的地域非物质文化遗产保护工作和用户提供有关特定领域的一般信息使用,规范了非物质文化遗产资源的整体信息和,更便捷用户查询资源。
4.检索系统。非物质文化遗产资源数据库建设的检索系统应具备信息分类、多条件组合、文件类型、图片、区域等多种检索方式,以满足工作人员、专家、学者、研究人员和对非物质文化遗产感兴趣的普通群众的基本需求。
5.备份系统。计算机同其他设备一样,容易发生故障,包括病毒侵蚀故障、磁盘故障、电源故障、软件故障等,一旦发生故障就可能造成数据库的数据丢失,因此非物质文化遗产数据库系统必须采取必要的措施,来保障数据库的安全。
四、非物质文化遗产资源数据库的安全与共享
非物质文化遗产抢救和保护是一项浩大而复杂的文化工程,它不仅涉及文化多样性、一个国家或群体的政治和文化权利,而且与我国当代文化建设、当代经济发展紧密联系。非物质文化遗产保护工作的最终目的是促进民族民间传统文化的传承与发展,而传承与发展则要依靠各民族群众。非物质文化遗产数据库是要向大众开放的。网络环境下数据库技术使非物质文化遗产保护资源的利用和传播突破了空间和时间的限制。数据库的使用对象或用户主要是进行数据输入、整理的工作人员;有关的专家、学者、研究人员;项目的传承人、传承群体;感兴趣的普通群众等。因此数据库既要能浏览、可观赏,还要能参与、互动。但在数据库共享的同时,数据安全存在的隐患也无处不在。另外,在非物质文化遗产的项目资料中有些是可以共享的,是世代相传的和为全民族所有的,不存在版权、知识产权之争,如各民族的饮食、生活方式、语言、风俗、节气等,这些都是受自然生态的影响自然而然地形成的;而有些非物质文化遗产项目如传统手工技艺等,有着个人或家庭的传承习俗及商业利益在里面,会有知识产权、版权的纠纷,制作过程是不能共享的,需要对系统的不同用户选择不同的安全加密级别的操作权限,以防数据库非法访问、修改、拷贝。所以,在非物质文化遗产资源数据库建设中要特别注意数据库的安全问题,在满足用户需求、数据共享的同时,切实保护某些项目的传承人、传承群体的利益以及数据库的安全。在录入数据库资源时对于一些设计项目传承人、传承群体的利益的数据时要加访问控制,对系统及资源的保护要访问控制,使每一个访问请求都在控制下进行,保证只有合法授权的访问才能发生,以便对敏感数据及资源进行安全保护,避免未授权的信息泄露、修改或丢失,同时保证合法授权用户对数据的正常访问。
信息化建设与信息安全(四)5答案 篇9
一、单选题(题数:50,共 50.0 分)1目前广泛应用的验证码是()。1.0 分 A、CAPTCHA B、DISORDER C、DSLR D、REFER 正确答案: A 我的答案:A 2公钥基础设施简称为()。1.0 分 A、CKI B、NKI C、PKI D、WKI 正确答案: C 我的答案:C 3系统管理员放置Web服务器并能对其进行隔离的网络区域称为()。0.0 分 A、蜜罐 B、非军事区DMZ C、混合子网 D、虚拟局域网VLAN 正确答案: B 我的答案:D 4信息安全防护手段的第三个发展阶段是()。1.0 分 A、信息保密阶段 B、网络信息安全阶段 C、信息保障阶段 D、空间信息防护阶段
正确答案: C 我的答案:C 5一个数据包过滤系统被设计成只允许你要求服务的数据包进入,而过滤掉不必要的服务。这属于的基本原则是()。1.0 分 A、失效保护状态 B、阻塞点 C、最小特权 D、防御多样化
正确答案: C 我的答案:C 6下面关于哈希函数的特点描述不正确的一项是()。1.0 分 A、能够生成固定大小的数据块 B、产生的数据块信息的大小与原始信息大小没有关系 C、无法通过散列值恢复出元数据 D、元数据的变化不影响产生的数据块 正确答案: D 我的答案:D 7第一次出现“Hacker”这一单词是在()。1.0 分 A、Bell实验室 B、麻省理工AI实验室 C、AT&A实验室 D、美国国家安全局
正确答案: B 我的答案:B 8下列属于USB Key的是()。1.0 分 A、手机宝令 B、动态口令牌 C、支付盾 D、智能卡
正确答案: C 我的答案:C 9APT攻击中常采用钓鱼(Phishing),以下叙述不正确的是()。1.0 分 A、这种攻击利用人性的弱点,成功率高 B、这种漏洞尚没有补丁或应对措施 C、这种漏洞普遍存在 D、利用这种漏洞进行攻击的成本低 正确答案: B 我的答案:B 10把明文信息变换成不能破解或很难破解的密文技术称为()。1.0 分 A、密码学 B、现代密码学 C、密码编码学 D、密码分析学
正确答案: C 我的答案:C 11不能防止计算机感染恶意代码的措施是()。0.0 分 A、定时备份重要文件 B、经常更新操作系统 C、除非确切知道附件内容,否则不要打开电子邮件附件 D、重要部门的计算机尽量专机专用与外界隔绝 正确答案: A 我的答案:D 12《第35次互联网络发展统计报告》的数据显示,截止2014年12月,我国的网民数量达到了()多人。1.0 分 A、2亿 B、4亿 C、6亿 D、8亿
正确答案: C 我的答案:C 132015年上半年网络上盛传的橘子哥事件说明了()。1.0 分 A、橘子哥注重隐私防护 B、iCloud云服务同步手机中的数据会造成隐私信息泄露 C、网民喜欢橘子哥 D、非正规渠道购买手机没有关系 正确答案: B 我的答案:B 14信息内容安全事关()。1.0 分 A、国家安全 B、公共安全 C、文化安全 D、以上都正确
正确答案: D 我的答案:D 15被称为“刨地三尺”的取证软件是()。1.0 分 A、ViewVRL B、ViewUVL C、ViewULR D、ViewURL 正确答案: D 我的答案:D 16Windows系统中自带的防火墙属于()。0.0 分 A、企业防火墙 B、软件防火墙 C、硬件防火墙 D、下一代防火墙
正确答案: B 我的答案:D 17《保密通讯的信息理论》的作者是信息论的创始人()。1.0 分 A、迪菲 B、赫尔曼 C、香农 D、奥本海默
正确答案: C 我的答案:C 18以下对信息安全风险评估描述不正确的是()。0.0 分 A、风险评估是等级保护的出发点 B、风险评估是信息安全动态管理、持续改进的手段和依据 C、评估安全事件一旦发生,给组织和个人各个方面造成的影响和损失程度 D、通常人们也将潜在风险事件发生前进行的评估称为安全测评 正确答案: D 我的答案:C 19信息内容安全的一种定义是,对信息在网络内流动中的选择性阻断,以保证信息流动的可控能力。在此,被阻断的对象是1.0 分 A、通过内容可以判断出来的可对系统造成威胁的脚本病毒 B、因无限制扩散而导致消耗用户资源的垃圾类邮件 C、危害儿童成长的色情信息 D、以上都正确
正确答案: D 我的答案:D 20对于用户来说,提高口令质量的方法主要不包括()。1.0 分 A、增大口令空间 B、选用无规律口令 C、多个口令 D、登陆时间限制
正确答案: D 我的答案:D 21以下哪一项不属于BYOD设备?()1.0 分 A、个人电脑 B、手机 C、电视 D、平板
正确答案: C 我的答案:C 22美国“棱镜计划”的曝光者是谁?()1.0 分 A、斯诺德 B、斯诺登 C、奥巴马 D、阿桑奇
正确答案: B 我的答案:B 23以下哪一项不属于保护个人信息的法律法规()。0.0 分 A、《刑法》及刑法修正案 B、《消费者权益保护法》 C、《侵权责任法》 D、《信息安全技术——公共及商用服务信息系统个人信息保护指南》 正确答案: D 我的答案:B 24应对数据库崩溃的方法不包括()。1.0 分 A、高度重视,有效应对 B、确保数据的保密性 C、重视数据的可用性 D、不依赖数据
正确答案: D 我的答案:D 25专业黑客组织Hacking Team被黑事件说明了()。1.0 分 A、Hacking Team黑客组织的技术水平差 B、安全漏洞普遍存在,安全漏洞防护任重道远 C、黑客组织越来越多 D、要以黑治黑
正确答案: B 我的答案:B 26下列关于网络政治动员的说法中,不正确的是()1.0 分 A、动员主体是为了实现特点的目的而发起的 B、动员主体会有意传播一些针对性的信息来诱发意见倾向 C、动员主体会号召、鼓动网民在现实社会进行一些政治行动 D、这项活动有弊无利
正确答案: D 我的答案:D 27信息隐私权保护的客体包括()。1.0 分 A、个人属性的隐私权,以及个人属性被抽象成文字的描述或记录。B、通信内容的隐私权。C、匿名的隐私权。D、以上都正确
正确答案: D 我的答案:D 28黑客群体大致可以划分成三类,其中白帽是指()。1.0 分 A、具有爱国热情和明显政治倾向、非官方的、使用技术来“维护国家和民族尊严”的人 B、主观上没有破坏企图的黑客,热衷于发现漏洞和分享漏洞的人 C、非法侵入计算机网络或实施计算机犯罪的人 D、不为恶意或个人利益攻击计算机或网络,但是为了达到更高的安全性,可能会在发现漏洞的过程中打破法律界限的人 正确答案: B 我的答案:B 29一张快递单上不是隐私信息的是()。1.0 分 A、快递公司名称 B、收件人姓名、地址 C、收件人电话 D、快递货品内容
正确答案: A 我的答案:A 30提高个人信息安全意识的途径中,能够及时给听众反馈,并调整课程内容的是()。0.0 分 A、以纸质材料和电子资料为媒介来教育并影响用户,主要包括海报、传单和简讯 B、专家面向大众授课的方式 C、培训资料以Web页面的方式呈现给用户 D、宣传视频、动画或游戏的方式 正确答案: B 我的答案:C 31计算机软件可以分类为()。1.0 分 A、操作系统软件 B、应用平台软件 C、应用业务软件 D、以上都对
正确答案: D 我的答案:D 32日常所讲的用户密码,严格地讲应该被称为()。1.0 分 A、用户信息 B、用户口令 C、用户密令 D、用户设定
正确答案: B 我的答案:B 33震网病毒攻击针对的对象系统是()。1.0 分 A、Windows B、Android C、ios D、SIMATIC WinCC 正确答案: D 我的答案:D 34信息系统中的脆弱点不包括()。1.0 分 A、物理安全 B、操作系统 C、网络谣言 D、TCP/IP网络协议
正确答案: C 我的答案:C 35不同安全级别的网络相连接,就产生了网络边界,以下哪一项不属于网络边界安全访问策略()。1.0 分 A、允许高级别的安全域访问低级别的安全域 B、限制低级别的安全域访问高级别的安全域 C、全部采用最高安全级别的边界防护机制 D、不同安全域内部分区进行安全防护 正确答案: C 我的答案:C 36信息隐藏在多媒体载体中的条件是()。1.0 分 A、人眼对色彩感觉的缺陷 B、耳朵对相位感知缺陷 C、多媒体信息存在冗余 D、以上都是
正确答案: D 我的答案:D 37机房安排的设备数量超过了空调的承载能力,可能会导致()。1.0 分 A、设备过热而损坏 B、设备过冷而损坏 C、空调损坏 D、以上都不对
正确答案: A 我的答案:A 38信息安全防护手段的第二个发展阶段的标志性成果包括()。1.0 分 A、VPN B、PKI C、防火墙 D、以上都对
正确答案: D 我的答案:D 392014年12月25日曝光的12306数据泄漏事件中,有大约()数据被泄漏。1.0 分 A、11万 B、12万 C、13万 D、14万
正确答案: C 我的答案:C 40机箱电磁锁安装在()。1.0 分 A、机箱边上 B、桌腿 C、电脑耳机插孔 D、机箱内部
正确答案: D 我的答案:D 41下面关于数字签名的特征说法不正确的一项是()。1.0 分 A、不可否认 B、只能使用自己的私钥进行加密 C、不可伪造 D、可认证
正确答案: B 我的答案:B 42计算机硬件设备及其运行环境是计算机网络信息系统运行的()。1.0 分 A、保障 B、前提 C、条件 D、基础
正确答案: D 我的答案:D 43个人应当加强信息安全意识的原因不包括()。1.0 分 A、人的信息安全意识薄弱具有普遍性且容易被渗透,攻击者更喜欢选择这条路径发起攻击 B、基于技术的防御手段已经无法成为安全防护体系的重要组成部分 C、研究实验已表明,增强个人信息安全意识能有效减少由人为因素造成安全威胁发生的概率 D、认识信息安全防护体系中最薄弱的一个环节 正确答案: B 我的答案:B 44下列关于计算机网络系统的说法中,正确的是()。1.0 分 A、它可以被看成是一个扩大了的计算机系统 B、它可以像一个单机系统当中一样互相进行通信,但通信时间延长 C、它的安全性同样与数据的完整性、保密性、服务的可用性有关 D、以上都对
正确答案: D 我的答案:D 45下列哪种方法无法隐藏文档?()1.0 分 A、运用信息隐藏工具 B、修改文档属性为“隐藏” C、修改文档属性为“只读” D、修改文件扩展名
正确答案: C 我的答案:C 46网络的人肉搜索、隐私侵害属于()问题。1.0 分 A、应用软件安全 B、设备与环境的安全 C、信息内容安全 D、计算机网络系统安全 正确答案: C 我的答案:C 47网络空间的安全威胁中,最常见的是()。1.0 分 A、中断威胁 B、截获威胁 C、篡改威胁 D、伪造威胁
正确答案: A 我的答案:A 48当前社交网站往往是泄露我们隐私信息的重要途径,这是因为()。1.0 分 A、有些社交网站要求或是鼓励用户实名,以便与我们真实世界中的身份联系起来 B、用户缺乏防护意识,乐于晒自己的各种信息 C、网站的功能设置存在问题 D、以上都正确
正确答案: D 我的答案:D 49《信息技术安全评估通用标准》的简称是()。1.0 分 A、PX B、PP C、CC D、TCSEC 正确答案: C 我的答案:C 50衡量容灾备份的技术指标不包括()。1.0 分 A、恢复点目标 B、恢复时间目标 C、安全防护目标 D、降级运行目标
正确答案: C 我的答案:C
二、判断题(题数:50,共 50.0 分)
1网络舆情监测与预警系统通过对海量非结构化信息的挖掘与分析,实现对网络舆情的热点、焦点、演变等信息的掌握。()1.0 分 正确答案: √ 我的答案: √
2密码注入允许攻击者提取密码并破解密码。()1.0 分 正确答案: × 我的答案: ×
3即使计算机在网络防火墙之内,也不能保证其他用户不对该计算机造成威胁。()1.0 分 正确答案: √ 我的答案: √
4信息安全管理的最终目标是将系统(即管理对象)的安全风险降低到用户可接受的程度,保证系统的安全运行和使用。()1.0 分 正确答案: √ 我的答案: √
5扫二维码送礼物虽然大多是以营销为目的的,没有恶意,但是被商家获取的个人信息存在被滥用甚至被盗取的风险。1.0 分 正确答案: √ 我的答案: √
6IDS中,能够监控整个网络的是基于网络的IDS。()1.0 分 正确答案: √ 我的答案: √
7基于口令的认证实现了主机系统向用户证实自己的身份。()1.0 分 正确答案: × 我的答案: ×
8数字签名算法主要是采用基于私钥密码体制的数字签名。()1.0 分 正确答案: × 我的答案: × 9《第35次互联网络发展统计报告》的数据显示,2014年总体网民当中遭遇过网络安全威胁的人数将近50%。()1.0 分 正确答案: √ 我的答案: √
10PC机防盗方式简单,安全系数较高。()1.0 分 正确答案: × 我的答案: ×
11信息隐藏就是指信息加密的过程。()1.0 分 正确答案: × 我的答案: ×
12对打印设备不必实施严格的保密技术措施。()1.0 分 正确答案: × 我的答案: ×
13通过设置手机上的VPN功能,我们可以远程安全访问公司内网。()1.0 分 正确答案: √ 我的答案: √
14通过软件可以随意调整U盘大小。()1.0 分 正确答案: √ 我的答案: √
15安装手机安全软件可以让我们不用再担心自己的隐私泄露问题。()1.0 分 正确答案: × 我的答案: × 16人是信息活动的主体。()1.0 分 正确答案: √ 我的答案: √
17CC被认为是任何一个安全操作系统的核心要求。()0.0 分 正确答案: × 我的答案: √
18“艳照门”事件本质上来说是由于数据的不设防引成的。()1.0 分 正确答案: √ 我的答案: √
19计算机设备除面临自身的缺陷,还可能会受到自然灾害因素的影响。()1.0 分 正确答案: √ 我的答案: √
200 day漏洞就是指在系统商不知晓或是尚未发布相关补丁就被掌握或者公开的漏洞信息。()1.0 分
正确答案: √ 我的答案: √
2112306网站证书的颁发机构签发的证书无法吊销,可能给系统带来危害。()1.0 分 正确答案: √ 我的答案: √
22可以设置QQ隐身让我们免受打扰。()1.0 分 正确答案: √ 我的答案: √
23“棱镜计划”是一项由美国国家安全局自2007年起开始实施的绝密的电子监听计划。()1.0 分
正确答案: √ 我的答案: √
24《信息安全等级保护管理办法》中将信息和信息系统的安全保护等级划分为5级,第1级的安全级别最高。()0.0 分 正确答案: × 我的答案: √
25网络空间是指依靠各类电子设备所形成的互联网。()1.0 分 正确答案: × 我的答案: ×
26WindowsXP的支持服务正式停止,造成影响最大的是中国用户。()1.0 分 正确答案: √ 我的答案: √
27通常路由器设备中包含了防火墙功能。()1.0 分 正确答案: √ 我的答案: √
28如果攻击者能取得一个设备的物理控制,那意味着他可以轻易控制这个设备。()1.0 分 正确答案: √ 我的答案: √ 29在烟囱底下架上一口装满开水的锅,相当于发现了自身漏洞后要及时弥补。1.0 分 正确答案: √ 我的答案: √
30WEP协议使用了CAST算法。1.0 分 正确答案: × 我的答案: ×
31防火墙可以检查进出内部网的通信量。()1.0 分 正确答案: √ 我的答案: √
32黑客的行为是犯罪,因此我们不能怀有侥幸的心理去触犯法律。()1.0 分 正确答案: √ 我的答案: √
33容灾备份与恢复的关键技术涉及到工作范围、备份点选择、需求衡量指标、恢复策略、恢复能力的实现等。1.0 分 正确答案: √ 我的答案: √
34实行信息安全等级保护制度,重点保护基础信息网络和重要信息系统,是国家法律和政策的要求。()1.0 分 正确答案: √ 我的答案: √
35在当前法律法规缺失,惩罚力度不够等问题存在的情况下,为了有效保护个人信息的安全,依靠安全技术和个人信息安全意识成为首选。()1.0 分 正确答案: √ 我的答案: √
36没有一个安全系统能够做到百分之百的安全。()1.0 分 正确答案: √ 我的答案: √
37信息内容安全防护除了技术措施以外,网络用户个人也要加强修养、洁身自好、遵纪守法。()1.0 分
正确答案: √ 我的答案: √ 38安装运行了防病毒软件后要确保病毒特征库及时更新。()1.0 分 正确答案: √ 我的答案: √
39如今,虽然互联网在部分国家已经很普及,但网络还是比较安全,由网络引发的信息安全尚未成为一个全球性的、全民性的问题。()0.0 分 正确答案: × 我的答案: √
40进入局域网的方式只能是通过物理连接。()1.0 分 正确答案: × 我的答案: ×
41哈希值的抗碰撞性使得哈希值能用来检验数据的完整性。()1.0 分 正确答案: √ 我的答案: √
42美国签证全球数据库崩溃事件中,由于数据系统没有备份,直接导致了系统恢复缓慢,签证处理工作陷入停顿。()1.0 分 正确答案: √ 我的答案: √
43非对称密码体制、单钥密码体制、私钥密码体制是一个概念。()1.0 分 正确答案: × 我的答案: ×
44隐通道会破坏系统的保密性和完整性。()1.0 分 正确答案: √ 我的答案: √
45美国海军计算机网络防御体系图体现了信息安全防护的整体性原则。()1.0 分 正确答案: × 我的答案: ×
46隐私就是个人见不得人的事情或信息。()1.0 分 正确答案: × 我的答案: ×
47TCP/IP协议在设计时,考虑了并能同时解决来自网络的安全问题。()1.0 分 正确答案: × 我的答案: × 48数据备份是容灾备份的核心,也是灾难恢复的基础。()1.0 分 正确答案: √ 我的答案: √
49网络空间里,截获威胁的“非授权方”指一个程序,而非人或计算机。()1.0 分 正确答案: × 我的答案: ×
【信息化建设与信息安全(四)5答案】推荐阅读:
信息化建设与信息安全(一)1答案08-26
课程二_信息化建设与信息安全05-11
信息化安全建设方案09-09
信息化建设与管理11-30
安全保护信息化建设论文09-14
信息系统安全建设10-19
医院信息化建设与管理10-27
医院信息化建设与管理08-26
食品安全信息化建设论文09-10
企业管理与信息化建设09-19