二、信息化技术发展-错题本

二、信息化技术发展

  1. 云计算通过提供动态易拓展且通常为()的资源来实现基于网络的相关服务。

    • 分布式
    • 虚拟化
    • 共享式
    • 公用的基础设施

    解析:

    云计算是基于互联网的相关服务的增加、使用和交付模式,通常涉及通过互联网来提供动态易拓展且经常是虚拟化资源。

  2. 无线网是伴随着移动技术发展起来的一种新的组网方式,其中WI-FI的技术标准是()。

    • IEEE 802.15
    • IEEE 802.11
    • IEEE 802.3
    • IEEE 803.12

    解析:

    IEEE 802.11是无线局域网协议。

  3. 以下关于入侵检测系统功能的叙述中,()是不正确的。

    • 保护内部网络免受非法用户的侵入
    • 评估系统关键资源和数据文件的完整性
    • 识别已知的攻击行为
    • 统计分析异常行为

    解析:

    入侵检测系统IDS是对网络传输进行即时监视,在发现可疑传输时发出警报或者采取主动反应措施的网络安全设备,它主要用于检测来自外部的入侵行为,同时也可以用于发现合法用户是否滥用特权。

  4. 以下关于大数据的叙述中是()不正确的。

    • 大数据不仅是技术,更是思维方式、发展战略和商业模式
    • 缺少数据资源和数据思维,对产业和未来发展会有严重影响
    • 企业的价值与其数据资产的规模、活性、解释并运用数据的能力密切相关
    • 大数据中,各数据价值之和远远大于数据之和的价值

    解析:

    大数据中,数据之和的价值远大于数据的价值之和。

  5. 信息系统安全可以分为5个层面的安全要求,包括:物理、网络、主机、应用、数据及备份恢复,当检测到共计行为时,记录攻击源IP,攻击类型、攻击目的、攻击时间,在发生严重入侵事件时应提供报警属于()层面的请求。

    • 物理
    • 网络
    • 主机
    • 应用

    解析:

    网络安全的入侵防范措施:

    1. 应在网络边界处监视以下攻击行为:端口扫描、强力攻击、木马后门攻击、拒绝服务攻击、缓冲区溢出攻击、IP碎片攻击和网络蠕虫攻击等;
    2. 当检测到攻击行为时,记录攻击源IP、攻击类型、攻击时间,在发生严重入侵事件时应提供报警。
  6. 在TCP/IP协议中,()协议运行在网络层。

    • DNS
    • UDP
    • TCP
    • IP

    解析:

    网络层协议:IP、ICMP、IGMP、ARP、RARP

  7. 针对信息系统,安全可以划分为四个层次,其中不包括()。

    • 设备安全
    • 人员安全
    • 内容安全
    • 行为安全

    针对信息系统,安全可以划分为四个层次:设备安全、数据安全、内容安全、行为安全。

  8. 数据价值化是以()为起点,经历数据资产化,数据资本化的阶段,实现数据价值化的阶段。

    • 数据智能化
    • 数据资源化
    • 数据安全性
    • 数据产业化

    数据价值化是以数据资源化为起点,经历数据资产化,数据资本化的阶段,实现数据价值化的阶段。

  9. “新型基础设施”主要包括信息基础设施,融合基础设施和创新基础设施三个方面,其中信息基础设施包括()。

    • 通信基础设施
    • 智能交通基础设施
    • 新技术基础设施
    • 科教基础设施
    • 算力基础设施

    目前,新型基础设施主要包括如下三个方面。

    其中信息基础设施主要指基于新一代信息技术演化生成的基础设施。信息基础设施包括:①以5G、物联网、工业互联网、卫星互联网为代表的通信网络基础设施;②以人工智能、云计算、区块链等为代表的新技术基础设施;③以数据中心、智能计算中心为代表的算力基础设施等。信息基础设施凸显“技术新”。

  10. 网络安全态势感知在()的基础上,进行数据整合、特征提取等,应用一系列态势评估算法,生成网络的整体态势情况。

    • 安全应用软件
    • 安全基础设施
    • 安全网络环境
    • 安全大数据

    网络安全态势感知(Network Security Situation Awareness)是在大规模网络环境中,对能够引起网络态势发生变化的安全要素进行获取、理解、显示,并据此预测未来的网络安全发展趋势。安全态势感知不仅是一种安全技术,也是一种新兴的安全概念。它是一种基于环境的、动态的、整体的洞悉安全风险的能力。安全态势感知的前提是安全大数据,其在安全大数据的基础上进行数据整合、特征提取等,然后应用一系列态势评估算法生成网络的整体态势状况,应用态势预测算法预测态势的发展状况,并使用数据可视化技术,将态势状况和预测情况展示给安全人员,方便安全人员直观便捷地了解网络当前状态及预期的风险。

  11. ()是指一个操作系统中多个程序同时并行运行,而()则可以同时运行多个操作系统,而且每个操作系统中都有多个程序运行,()只是单CPU模拟双CPU来平衡运行性能,这两个模拟出来的CPU是不能分离的,只能协同工作。

    • 虚拟化技术 多任务 超线程技术
    • 超线程技术 虚拟化技术 多任务
    • 虚拟化技术 超线程技术 多任务
    • 多任务 虚拟化技术 超线程技术

    多任务是指一个操作系统中多个程序同时并行运行,而虚拟化技术则可以同时运行多个操作系统,而且每个操作系统中都有多个程序运行,超线程技术只是单CPU模拟双CPU来平衡运行性能,这两个模拟出来的CPU是不能分离的,只能协同工作。

  12. GB/T34960.1中定义了IT治理框架()不属于IT治理框架的三大治理域。

    • 管理体系
    • 技术体系
    • 顶层设计
    • 资源

    GB/T34960.1《信息技术服务治理第1部分:通用要求》规定了IT治理的模型和框架、实施IT治理的原则,以及开展IT顶层设计、管理体系和资源的治理要求。

  13. ()不属于IT审计的目标。

    • 对IT目标的实现进审查和评价
    • 识别和评估IT风险
    • 保护信息资产的安全
    • 提出评价意见及改进

    IT审计的目的是指通过开展IT审计工作,了解组织IT系统与IT活动的总体状况,对组织是否实现IT目标进行审查和评价,充分识别与评估相关IT风险,提出评价意见及改进建议,促进组织实现IT目标。

  14. 信息系统战略三角不包括()。

    • 安全技术
    • 业务战略
    • 组织机制
    • 信息系统

    战略是实现目标、意图和目的的一组协调行动。战略往往始于使命,而使命是对组织的宗旨给出的一个清晰并令人信服的陈述。信息系统战略三角突出了业务战略、信息系统的组织机制之间的必要一致性,如图所示。image-20230824141521463

  15. 数据管理能力成熟度模型(DCMM)将组织的管理成熟度划分为5个等级,每个级别中数据的重要程度会有所不同,从()开始强调数据管理的规范化,数据被当做实现组织绩效目标的重要资产。

    • 量化管理级
    • 稳健级
    • 优化级
    • 受管理级

    数据管理能力成熟度模型。DCMM将组织的管理成熟度划分为5个等级,分别是:初始级、受管理级、稳健级、量化管理级和优化级。其中:

    稳健级:数据已被当做实现组织绩效目标的重要资产,在组织层面制定了系列的标准化管理流程,促进数据管理的规范化。

  16. 根据数据在经济社会发展中的重要程度以及一旦遭到篡改,破坏,泄露或者非法获取,非法利用,对国家安全,公共利益或者个人,组织合法权益造成的危害程度,进行数据保护,这是实行的数据()保护制度。

    • 分类分级
    • 安全审查
    • 风险评估
    • 应急处理

    GB/T 22240《信息安全技术网络安全等级保护定级指南》定义了等级保护对象,为网络安全等级保护工作直接作用的对象,主要包括信息系统、通信网络设施和数据资源等。根据等级保护对象在国家安全、经济建设、社会生活中的重要程序,以及一旦遭到破坏、丧失功能或数据被篡改、泄露、丢失、损毁后,对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的侵害程度等因素,等级保护对象的安全保护等级分为五级。

  17. 在常用的OOD原则中,()原则是一个对象应当对其他对象有尽可能少的了解,该原则与结构优化方法的()原则是一致的。

    • 单职 高内聚
    • 组合重用 低耦合
    • 迪米特 低耦合
    • 开闭 高内聚

    OOD的主要任务是对类和对象进行设计,包括类的属性、方法以及类与类之间的关系。OOD的结果就是设计模型。对于OOD而言,在支持可维护性的同时,提高软件的可复用性是一个至关重要的问题,如何同时提高软件的可维护性和可复用性,是OOD需要解决的核心问题之一。在OOD中,可维护性的复用是以设计原则为基础的。常用的OOD原则包括:

    • 单职原则:设计功能单一的类。本原则与结构化方法的高内聚原则是一致的。
    • 开闭原则:对扩展开放,对修改封闭。
    • 李氏替换原则:子类可以替换父类。
    • 依赖倒置原则:要依赖于抽象,而不是具体的实现;要针对接口编程,不要针对实现编程。
    • 接口隔离原则:使用多个专门的接口比使用单一的总接口好。
    • 组合重用原则:要尽量使用组合,而不是继承关系达到重用目的。
    • 迪米特原则(最小知识法则):一个对象应当对其他对象有尽可能少的了解。本原则与结构化方法的低耦合原则是一致的。
  18. ()是防止非法实体对交换数据的修改、插入、删除以及在数据交换过程中的数据丢失。

    • 对等实体认证服务
    • 数据保密服务
    • 数据完整性服务
    • 数据源点

    安全服务包括对等实体认证服务、数据保密服务、数据完整性服务、数据源点认证服务、禁止否认服务和犯罪证据提供服务等。其中:

    数据完整性服务,用以防止非法实体对交换的修改、插入、删除以及在数据交换过程中的数据丢失。数据完整性服务可分为:

    • 带恢复功能的链接方式数据完整性
    • 不带恢复功能的链接方式数据完整性
    • 选择字段链接方式数据完整性
    • 选择字段无链接方式数据完整性
    • 无链接方式数据完整性
  19. ()是()的基础,二者的目的都是为了在系统崩溃或灾难发生时能够恢复数据或系统。

    • 数据容灾 数据备份
    • 数据存储 数据安全
    • 数据安全 数据存储
    • 数据备份 数据容灾

    数据备份是数据容灾的基础,二者的目的都是为了在系统崩溃或灾难发生时能够恢复数据或系统。

  20. 从信息系统集成技术角度来看,()在最上层,主要解决()问题。

    • 数据集成 互通
    • 网络集成 互连
    • 软件集成 互适应
    • 网络应用集成 互操作性

    集成关心的是个体和系统的所有硬件与软件之间的各种人/机界面的一致性。从应用集合的一致表示、行为与功能的角度来看,应用(构件或部分)的集成化集合提供一种一致的无缝用户界面。从信息系统集成技术的角度看,在集成的堆栈上,应用集成的最上层,主要解决应用的互操作性的问题。