二、信息化技术发展-错题本
二、信息化技术发展
云计算通过提供动态易拓展且通常为()的资源来实现基于网络的相关服务。
- 分布式
- 虚拟化
- 共享式
- 公用的基础设施
解析:
云计算是基于互联网的相关服务的增加、使用和交付模式,通常涉及通过互联网来提供动态易拓展且经常是虚拟化资源。
无线网是伴随着移动技术发展起来的一种新的组网方式,其中WI-FI的技术标准是()。
- IEEE 802.15
- IEEE 802.11
- IEEE 802.3
- IEEE 803.12
解析:
IEEE 802.11是无线局域网协议。
以下关于入侵检测系统功能的叙述中,()是不正确的。
- 保护内部网络免受非法用户的侵入
- 评估系统关键资源和数据文件的完整性
- 识别已知的攻击行为
- 统计分析异常行为
解析:
入侵检测系统IDS是对网络传输进行即时监视,在发现可疑传输时发出警报或者采取主动反应措施的网络安全设备,它主要用于检测来自外部的入侵行为,同时也可以用于发现合法用户是否滥用特权。
以下关于大数据的叙述中是()不正确的。
- 大数据不仅是技术,更是思维方式、发展战略和商业模式
- 缺少数据资源和数据思维,对产业和未来发展会有严重影响
- 企业的价值与其数据资产的规模、活性、解释并运用数据的能力密切相关
- 大数据中,各数据价值之和远远大于数据之和的价值
解析:
大数据中,数据之和的价值远大于数据的价值之和。
信息系统安全可以分为5个层面的安全要求,包括:物理、网络、主机、应用、数据及备份恢复,当检测到共计行为时,记录攻击源IP,攻击类型、攻击目的、攻击时间,在发生严重入侵事件时应提供报警属于()层面的请求。
- 物理
- 网络
- 主机
- 应用
解析:
网络安全的入侵防范措施:
- 应在网络边界处监视以下攻击行为:端口扫描、强力攻击、木马后门攻击、拒绝服务攻击、缓冲区溢出攻击、IP碎片攻击和网络蠕虫攻击等;
- 当检测到攻击行为时,记录攻击源IP、攻击类型、攻击时间,在发生严重入侵事件时应提供报警。
在TCP/IP协议中,()协议运行在网络层。
- DNS
- UDP
- TCP
- IP
解析:
网络层协议:IP、ICMP、IGMP、ARP、RARP
针对信息系统,安全可以划分为四个层次,其中不包括()。
- 设备安全
- 人员安全
- 内容安全
- 行为安全
针对信息系统,安全可以划分为四个层次:设备安全、数据安全、内容安全、行为安全。
数据价值化是以()为起点,经历数据资产化,数据资本化的阶段,实现数据价值化的阶段。
- 数据智能化
- 数据资源化
- 数据安全性
- 数据产业化
数据价值化是以数据资源化为起点,经历数据资产化,数据资本化的阶段,实现数据价值化的阶段。
“新型基础设施”主要包括信息基础设施,融合基础设施和创新基础设施三个方面,其中信息基础设施包括()。
- 通信基础设施
- 智能交通基础设施
- 新技术基础设施
- 科教基础设施
- 算力基础设施
目前,新型基础设施主要包括如下三个方面。
其中信息基础设施主要指基于新一代信息技术演化生成的基础设施。信息基础设施包括:①以5G、物联网、工业互联网、卫星互联网为代表的通信网络基础设施;②以人工智能、云计算、区块链等为代表的新技术基础设施;③以数据中心、智能计算中心为代表的算力基础设施等。信息基础设施凸显“技术新”。
网络安全态势感知在()的基础上,进行数据整合、特征提取等,应用一系列态势评估算法,生成网络的整体态势情况。
- 安全应用软件
- 安全基础设施
- 安全网络环境
- 安全大数据
网络安全态势感知(Network Security Situation Awareness)是在大规模网络环境中,对能够引起网络态势发生变化的安全要素进行获取、理解、显示,并据此预测未来的网络安全发展趋势。安全态势感知不仅是一种安全技术,也是一种新兴的安全概念。它是一种基于环境的、动态的、整体的洞悉安全风险的能力。安全态势感知的前提是安全大数据,其在安全大数据的基础上进行数据整合、特征提取等,然后应用一系列态势评估算法生成网络的整体态势状况,应用态势预测算法预测态势的发展状况,并使用数据可视化技术,将态势状况和预测情况展示给安全人员,方便安全人员直观便捷地了解网络当前状态及预期的风险。
()是指一个操作系统中多个程序同时并行运行,而()则可以同时运行多个操作系统,而且每个操作系统中都有多个程序运行,()只是单CPU模拟双CPU来平衡运行性能,这两个模拟出来的CPU是不能分离的,只能协同工作。
- 虚拟化技术 多任务 超线程技术
- 超线程技术 虚拟化技术 多任务
- 虚拟化技术 超线程技术 多任务
- 多任务 虚拟化技术 超线程技术
多任务是指一个操作系统中多个程序同时并行运行,而虚拟化技术则可以同时运行多个操作系统,而且每个操作系统中都有多个程序运行,超线程技术只是单CPU模拟双CPU来平衡运行性能,这两个模拟出来的CPU是不能分离的,只能协同工作。
GB/T34960.1中定义了IT治理框架()不属于IT治理框架的三大治理域。
- 管理体系
- 技术体系
- 顶层设计
- 资源
GB/T34960.1《信息技术服务治理第1部分:通用要求》规定了IT治理的模型和框架、实施IT治理的原则,以及开展IT顶层设计、管理体系和资源的治理要求。
()不属于IT审计的目标。
- 对IT目标的实现进审查和评价
- 识别和评估IT风险
- 保护信息资产的安全
- 提出评价意见及改进
IT审计的目的是指通过开展IT审计工作,了解组织IT系统与IT活动的总体状况,对组织是否实现IT目标进行审查和评价,充分识别与评估相关IT风险,提出评价意见及改进建议,促进组织实现IT目标。
信息系统战略三角不包括()。
- 安全技术
- 业务战略
- 组织机制
- 信息系统
战略是实现目标、意图和目的的一组协调行动。战略往往始于使命,而使命是对组织的宗旨给出的一个清晰并令人信服的陈述。信息系统战略三角突出了业务战略、信息系统的组织机制之间的必要一致性,如图所示。
数据管理能力成熟度模型(DCMM)将组织的管理成熟度划分为5个等级,每个级别中数据的重要程度会有所不同,从()开始强调数据管理的规范化,数据被当做实现组织绩效目标的重要资产。
- 量化管理级
- 稳健级
- 优化级
- 受管理级
数据管理能力成熟度模型。DCMM将组织的管理成熟度划分为5个等级,分别是:初始级、受管理级、稳健级、量化管理级和优化级。其中:
稳健级:数据已被当做实现组织绩效目标的重要资产,在组织层面制定了系列的标准化管理流程,促进数据管理的规范化。
根据数据在经济社会发展中的重要程度以及一旦遭到篡改,破坏,泄露或者非法获取,非法利用,对国家安全,公共利益或者个人,组织合法权益造成的危害程度,进行数据保护,这是实行的数据()保护制度。
- 分类分级
- 安全审查
- 风险评估
- 应急处理
GB/T 22240《信息安全技术网络安全等级保护定级指南》定义了等级保护对象,为网络安全等级保护工作直接作用的对象,主要包括信息系统、通信网络设施和数据资源等。根据等级保护对象在国家安全、经济建设、社会生活中的重要程序,以及一旦遭到破坏、丧失功能或数据被篡改、泄露、丢失、损毁后,对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的侵害程度等因素,等级保护对象的安全保护等级分为五级。
在常用的OOD原则中,()原则是一个对象应当对其他对象有尽可能少的了解,该原则与结构优化方法的()原则是一致的。
- 单职 高内聚
- 组合重用 低耦合
- 迪米特 低耦合
- 开闭 高内聚
OOD的主要任务是对类和对象进行设计,包括类的属性、方法以及类与类之间的关系。OOD的结果就是设计模型。对于OOD而言,在支持可维护性的同时,提高软件的可复用性是一个至关重要的问题,如何同时提高软件的可维护性和可复用性,是OOD需要解决的核心问题之一。在OOD中,可维护性的复用是以设计原则为基础的。常用的OOD原则包括:
- 单职原则:设计功能单一的类。本原则与结构化方法的高内聚原则是一致的。
- 开闭原则:对扩展开放,对修改封闭。
- 李氏替换原则:子类可以替换父类。
- 依赖倒置原则:要依赖于抽象,而不是具体的实现;要针对接口编程,不要针对实现编程。
- 接口隔离原则:使用多个专门的接口比使用单一的总接口好。
- 组合重用原则:要尽量使用组合,而不是继承关系达到重用目的。
- 迪米特原则(最小知识法则):一个对象应当对其他对象有尽可能少的了解。本原则与结构化方法的低耦合原则是一致的。
()是防止非法实体对交换数据的修改、插入、删除以及在数据交换过程中的数据丢失。
- 对等实体认证服务
- 数据保密服务
- 数据完整性服务
- 数据源点
安全服务包括对等实体认证服务、数据保密服务、数据完整性服务、数据源点认证服务、禁止否认服务和犯罪证据提供服务等。其中:
数据完整性服务,用以防止非法实体对交换的修改、插入、删除以及在数据交换过程中的数据丢失。数据完整性服务可分为:
- 带恢复功能的链接方式数据完整性
- 不带恢复功能的链接方式数据完整性
- 选择字段链接方式数据完整性
- 选择字段无链接方式数据完整性
- 无链接方式数据完整性
()是()的基础,二者的目的都是为了在系统崩溃或灾难发生时能够恢复数据或系统。
- 数据容灾 数据备份
- 数据存储 数据安全
- 数据安全 数据存储
- 数据备份 数据容灾
数据备份是数据容灾的基础,二者的目的都是为了在系统崩溃或灾难发生时能够恢复数据或系统。
从信息系统集成技术角度来看,()在最上层,主要解决()问题。
- 数据集成 互通
- 网络集成 互连
- 软件集成 互适应
- 网络应用集成 互操作性
集成关心的是个体和系统的所有硬件与软件之间的各种人/机界面的一致性。从应用集合的一致表示、行为与功能的角度来看,应用(构件或部分)的集成化集合提供一种一致的无缝用户界面。从信息系统集成技术的角度看,在集成的堆栈上,应用集成的最上层,主要解决应用的互操作性的问题。