41以下对信息系统的描述错误的是()
A.信息系统是由计算机硬件、网络和通讯设备、计算机软件、信息资源、信息用户和规章制度组成的以处理信息流为目的的人机一体化系统
B.信息系统是信息化实现的基础和载体
C.信息系统是由人、计算机硬件、软件和数据资源组成的
D.信息系统包括输入、处理、传递、输出和反馈
D、信息系统包括输入、处理、传递、输出和反馈
A.信息系统是由计算机硬件、网络和通讯设备、计算机软件、信息资源、信息用户和规章制度组成的以处理信息流为目的的人机一体化系统
B.信息系统是信息化实现的基础和载体
C.信息系统是由人、计算机硬件、软件和数据资源组成的
D.信息系统包括输入、处理、传递、输出和反馈
D、信息系统包括输入、处理、传递、输出和反馈
第1题
A.发病急,死亡率高
B.体温通常升至41℃以上,厌食、畏寒
C.先便秘后腹泻,或便秘腹泻交替出现
D.腹部皮下、鼻镜、耳尖、四肢内侧均可出现紫色出血斑点,指压不褪色,眼结膜和口腔黏膜可见出血点
第2题
A.智慧城市是一个复杂的相对静态的体系
B.智慧城市的顶层设计的内容,不可能只用信息系统建设的思路和方法来进行
C.不能单纯用传统信息系统方法自上而下分解去进行
D.智慧城市的蓝图也将是一个不断演进的过程
第3题
A.保证将RFID数据正确导人到企业管理信息系统最有效方法是运用中间件软件
B.一个典型的RFID应用系统需要有多个读写器与多个不同类型的RFID标签
C.将多标签、多读写器的系统中需要有连接RFID硬件与应用的中间件软件
D.中间件在逻辑上隔离了RFID应用与RFID硬件
第4题
A.手机扫描二维码应慎重,以免访问非法链接造成损失和隐私泄露
B.计算机病毒防治要以预防为主,查杀为辅
C.数据加密就是给文件设置密码
D.为防止个人社交账号密码被盗,应设置复杂密码并定期更换
第5题
A.网络空间来源于Cyberspace一词,是信息系统整体的一个域。
B.流量清洗服务是防范针对HTTP/HTTPS的恶意攻击,例如SQL注入的有效手段。
C.黑客在完成攻击后,通常会在离开系统时设法掩盖攻击留下的痕迹,以隐藏自身的行踪。
D.入侵检测系统通过从系统和网络的关键节点收集信息并分析,从而发现系统和网络中是否存在不安全行为。
第6题
A.第四级,信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害。
B.第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全。
C.第三级,信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成损害。
D.第五级,信息系统受到破坏后,会对国家安全造成特别严重损害。
第7题
A.平行模拟法的优点是不会干扰被审计单位的信息系统的运行
B.测试数据法和受控处理法所测试的数据都是虚拟的业务数据
C.虚拟实体法是对测试数据法的改良
D.虚拟实体法在测试结束后需要妥善清理虚拟实体产生的数据
第8题
A.信息社会以信息和知识作为重要资源
B.信息系统是信息社会的重要组成部分
C.信息社会与生态环境保护无关
D.信息社会离不开网络技术的支持
第9题
A.信息安全时间,是指由于自然或者人为以及软硬件本身缺陷或故障的原因,对信息系统造成危害,或在信息系统内发生对社会造成负面影响的事件。
B.对信息安全事件进行有效管理和响应,最小化事件所造成的损失和负面影响,是组织信息安全战略的一部分。
C.应急响应是信息安全事件管理的重要内容。
D.通过部署信息安全策略并配合部署防护措施,能够对信息及信息系统提供保护,杜绝信息安全事件的发生。
第10题
A.自评估是由信息系统拥有、运营或使用单位发起的对本单位信息系统进行的风险评估
B.检查评估是指信息系统上级管理部门组织的国家有关职能部门依法开展的风险评估
C.信息安全风险评估应以自评估为主,自评估和检查评估相互结合、互为补充
D.自评估和检查评估是相互排斥的,单位应慎重地从两种工作形式选择一个,并坚持使用
第11题
A.输电设备应在设备投运后10日内录入生产管理信息系统
B.输电设备应在设备投运后5日内录入生产管理信息系统
C.变电设备应在设备投运后10日内录入生产管理信息系统
D.变电设备应在设备投运后5日内录入生产管理信息系统