XXXX年公需科目信息安全知识、科研方法与论文写作答案.docx

上传人:小飞机 文档编号:1938391 上传时间:2022-12-27 格式:DOCX 页数:36 大小:282.35KB
返回 下载 相关 举报
XXXX年公需科目信息安全知识、科研方法与论文写作答案.docx_第1页
第1页 / 共36页
XXXX年公需科目信息安全知识、科研方法与论文写作答案.docx_第2页
第2页 / 共36页
XXXX年公需科目信息安全知识、科研方法与论文写作答案.docx_第3页
第3页 / 共36页
XXXX年公需科目信息安全知识、科研方法与论文写作答案.docx_第4页
第4页 / 共36页
XXXX年公需科目信息安全知识、科研方法与论文写作答案.docx_第5页
第5页 / 共36页
点击查看更多>>
资源描述

《XXXX年公需科目信息安全知识、科研方法与论文写作答案.docx》由会员分享,可在线阅读,更多相关《XXXX年公需科目信息安全知识、科研方法与论文写作答案.docx(36页珍藏版)》请在三一办公上搜索。

1、A一、判断题(每题2分)1.根据ISO13335标准,信息是通过在数据上施加某些约定而赋予这些数据的特殊含义。正确错误2.信息安全保护能力技术要求分类中,业务信息安全类记为A。正确错误3.系统里的信息涉及国家秘密的信息系统,只要其中的涉密信息很少,就不算是涉密信息系统。正确错误4.美国的布什切尼政府把信息高速公路,互联网的发展推动起来了。正确错误5.奥巴马上台以后主要的动向是承先启后。正确错误6.电子商务的网络零售不包括B2C和2C。正确错误7.电子商务促进了企业基础架构的变革和变化。正确错误8.在企业推进信息化的过程中应认真防范风险。正确错误9.对专业技术人员来说,科研论文是资格认定和职称评

2、审的主要依据之一。正确错误10.科学研究是继承与创新的过程,是从产品到原理的过程,是从基础理论研究到应用研究、开发研究的过程。正确错误11.科研课题/项目是科学研究的主要内容,也是科学研究的主要实践形式,更是科研方法的应有实践范畴,是科研管理的主要抓手。正确错误12.科研方法注重的是研究方法的指导意义和学术价值。正确错误13.西方的“方法”一词来源于英文。正确错误14.科学观察可以分为直接观察和间接观察。正确错误15.论文是记录人类科技进步的历史性文件和研究成果的具体体现形式,是科技发展的重要信息源。正确错误16.学术论文是学位申请者为申请学位而提交的具有一定学术价值的论文。正确错误17.专家

3、评估是论文评价的主要方法之一。正确错误18.科研成果是衡量科学研究任务完成与否、质量优劣以及科研人员贡献大小的重要标志。正确错误19.著作权人仅仅指作者。正确错误20.一稿多投产生纠纷的责任一般情况由作者承担。正确错误一、判断题(每题2分)1.信息安全保护能力技术要求分类中,业务信息安全类记为A。 错误2.OSI安全体系结构标准不是一个实现的标准,而是描述如何设计标准的标准。 正确 3.只靠技术就能够实现安全。 错误4.灾难恢复和容灾是同一个意思。 正确 5.VPN与防火墙的部署关系通常分为串联和并联两种模式。 正确 6.美国的布什切尼政府把信息高速公路,互联网的发展推动起来了。 错误7.两种

4、经济形态并存的局面将成为未来世界竞争的主要格局。 正确 8.电子商务是成长潜力大,综合效益好的产业。 正确 9.电子商务促进了企业基础架构的变革和变化。 正确 10.在企业推进信息化的过程中应认真防范风险。 正确 11.科研课题/项目是科学研究的主要内容,也是科学研究的主要实践形式,更是科研方法的应有实践范畴,是科研管理的主要抓手。 正确 12.科研方法注重的是研究方法的指导意义和学术价值。 错误13.西方的“方法”一词来源于英文。 错误14.科学观察可以分为直接观察和间接观察。 正确 15.统计推论目的是对整理出的数据进行加工概括,从多种角度显现大量资料所包含的数量特征和数量关系。 错误16

5、.学术论文是学位申请者为申请学位而提交的具有一定学术价值的论文。 错误17.期刊论文从投稿到发表需要有一个编辑评价的标准,但是它更需要有一个质量的监控体系、监控体制。 正确 18.科研成果是衡量科学研究任务完成与否、质量优劣以及科研人员贡献大小的重要标志。 正确 19.一稿多投产生纠纷的责任一般情况由作者承担。 正确 20.知识产权保护的工程和科技创新的工程是一个系统的工程,不是由某一个方法单独努力就能做到的,需要国家、单位和科研工作者共同努力。 正确 一、判断题(每题2分)1.根据ISO13335标准,信息是通过在数据上施加某些约定而赋予这些数据的特殊含义。 正确 2.信息安全保护等级划分为

6、四级。 错误3.信息安全保护能力技术要求分类中,业务信息安全类记为A。 错误4.系统里的信息涉及国家秘密的信息系统,只要其中的涉密信息很少,就不算是涉密信息系统。 错误5.互联网安全管理法律法规的适用范围是互联网服务提供者、提供互联网数据中心服务的单位和联网使用单位。 正确 6.灾难恢复和容灾是同一个意思。 正确 7.对于一个信息系统来说,它的安全性不在于它是否采用了最新的加密算法和最先进的设备,而是由系统本身最薄弱之处及漏洞所确定的。 正确 8.VPN与防火墙的部署关系通常分为串联和并联两种模式。 正确 9.两种经济形态并存的局面将成为未来世界竞争的主要格局。 正确 10.电子商务促进了企业

7、基础架构的变革和变化。 正确 11.对专业技术人员来说,科研论文是资格认定和职称评审的主要依据之一。 正确 12.科学研究是继承与创新的过程,是从产品到原理的过程,是从基础理论研究到应用研究、开发研究的过程。 错误13.科研方法注重的是研究方法的指导意义和学术价值。 错误14.科学观察可以分为直接观察和间接观察。 正确 15.专栏性文章在所有期刊论文中的特点是篇幅最短。 错误16.科研成果是衡量科学研究任务完成与否、质量优劣以及科研人员贡献大小的重要标志。 正确 17.著作权人仅仅指作者。 错误18.著作权由人身性权利和物质性权利构成。 错误19.一稿多投产生纠纷的责任一般情况由作者承担。 正

8、确 20.知识产权保护的工程和科技创新的工程是一个系统的工程,不是由某一个方法单独努力就能做到的,需要国家、单位和科研工作者共同努力。 正确 一、判断题(每题2分)1.根据ISO13335标准,信息是通过在数据上施加某些约定而赋予这些数据的特殊含义。 正确 2.确定信息安全保护等级的步骤是赋值、确定两个指标等级、确定业务子系统等级。 正确 3.系统里的信息涉及国家秘密的信息系统,只要其中的涉密信息很少,就不算是涉密信息系统。 错误4.OSI安全体系结构标准不是一个实现的标准,而是描述如何设计标准的标准。 正确 5.在网络安全技术中,防火墙是第二道防御屏障。 错误6.入侵检测技术能够识别来自外部

9、用户的入侵行为和内部用户的未经授权活动。 正确 7.对于一个信息系统来说,它的安全性不在于它是否采用了最新的加密算法和最先进的设备,而是由系统本身最薄弱之处及漏洞所确定的。 正确 8.奥巴马上台以后主要的动向是承先启后。 正确 9.两种经济形态并存的局面将成为未来世界竞争的主要格局。 正确 10.电子商务的网络零售不包括B2C和2C。 错误11.电子商务促进了企业基础架构的变革和变化。 正确 12.在企业推进信息化的过程中应认真防范风险。 正确 13.科研课题/项目是科学研究的主要内容,也是科学研究的主要实践形式,更是科研方法的应有实践范畴,是科研管理的主要抓手。 正确 14.西方的“方法”一

10、词来源于英文。 错误15.科学观察可以分为直接观察和间接观察。 正确 16.期刊论文从投稿到发表需要有一个编辑评价的标准,但是它更需要有一个质量的监控体系、监控体制。 正确 17.专栏性文章在所有期刊论文中的特点是篇幅最短。 错误18.科研成果是衡量科学研究任务完成与否、质量优劣以及科研人员贡献大小的重要标志。 正确 19.著作权由人身性权利和物质性权利构成。 错误20.一稿多投产生纠纷的责任一般情况由作者承担。 正确 一、判断题(每题2分)1.信息安全保护等级划分为四级。 错误2.信息安全保护能力技术要求分类中,业务信息安全类记为A。 错误3.系统里的信息涉及国家秘密的信息系统,只要其中的涉

11、密信息很少,就不算是涉密信息系统。 错误4.互联网安全管理法律法规的适用范围是互联网服务提供者、提供互联网数据中心服务的单位和联网使用单位。 正确 5.入侵检测技术能够识别来自外部用户的入侵行为和内部用户的未经授权活动。 正确 6.电子商务是成长潜力大,综合效益好的产业。 正确 7.电子商务的网络零售不包括B2C和2C。 错误8.电子商务促进了企业基础架构的变革和变化。 正确 9.在企业推进信息化的过程中应认真防范风险。 正确 10.科学研究是继承与创新的过程,是从产品到原理的过程,是从基础理论研究到应用研究、开发研究的过程。 错误11.科研课题/项目是科学研究的主要内容,也是科学研究的主要实

12、践形式,更是科研方法的应有实践范畴,是科研管理的主要抓手。 正确 12.科研方法注重的是研究方法的指导意义和学术价值。 错误13.西方的“方法”一词来源于英文。 错误14.统计推论目的是对整理出的数据进行加工概括,从多种角度显现大量资料所包含的数量特征和数量关系。 错误15.学术论文是学位申请者为申请学位而提交的具有一定学术价值的论文。 错误16.专家评估是论文评价的主要方法之一。 正确 17.期刊论文从投稿到发表需要有一个编辑评价的标准,但是它更需要有一个质量的监控体系、监控体制。 正确 18.专栏性文章在所有期刊论文中的特点是篇幅最短。 错误19.著作权由人身性权利和物质性权利构成。 错误

13、20.知识产权保护的工程和科技创新的工程是一个系统的工程,不是由某一个方法单独努力就能做到的,需要国家、单位和科研工作者共同努力。 正确 一、判断题(每题2分)1.根据ISO13335标准,信息是通过在数据上施加某些约定而赋予这些数据的特殊含义。 正确 2.信息安全保护等级划分为四级。 错误3.确定信息安全保护等级的步骤是赋值、确定两个指标等级、确定业务子系统等级。 正确 4.OSI安全体系结构标准不是一个实现的标准,而是描述如何设计标准的标准。 正确 5.只靠技术就能够实现安全。 错误6.入侵检测技术能够识别来自外部用户的入侵行为和内部用户的未经授权活动。 正确 7.对于一个信息系统来说,它

14、的安全性不在于它是否采用了最新的加密算法和最先进的设备,而是由系统本身最薄弱之处及漏洞所确定的。 正确 8.美国的布什切尼政府把信息高速公路,互联网的发展推动起来了。 错误9.两种经济形态并存的局面将成为未来世界竞争的主要格局。 正确 10.对专业技术人员来说,科研论文是资格认定和职称评审的主要依据之一。 正确 11.科学研究是继承与创新的过程,是从产品到原理的过程,是从基础理论研究到应用研究、开发研究的过程。 错误12.科研课题/项目是科学研究的主要内容,也是科学研究的主要实践形式,更是科研方法的应有实践范畴,是科研管理的主要抓手。 正确 13.科研方法注重的是研究方法的指导意义和学术价值。

15、 错误14.科学观察可以分为直接观察和间接观察。 正确 15.统计推论目的是对整理出的数据进行加工概括,从多种角度显现大量资料所包含的数量特征和数量关系。 错误16.学术论文是学位申请者为申请学位而提交的具有一定学术价值的论文。 错误17.期刊论文从投稿到发表需要有一个编辑评价的标准,但是它更需要有一个质量的监控体系、监控体制。 正确 18.著作权由人身性权利和物质性权利构成。 错误19.一稿多投产生纠纷的责任一般情况由作者承担。 正确 20.知识产权保护的工程和科技创新的工程是一个系统的工程,不是由某一个方法单独努力就能做到的,需要国家、单位和科研工作者共同努力。 正确 二、单项选择(每题2

16、分)21.信息安全策略的基本原则是()。A、确定性、完整性、有效性B、确定性、完整性、可靠性C、完整性、可靠性、保密性D、可靠性、有用性、完整性22.()是实现安全管理的前提。A、信息安全等级保护B、风险评估C、信息安全策略D、信息安全管理体系23.风险评估的相关标准不包括()。A、GB/T 20984-2007B、GB/T 9361-2005C、GB/T 9361-2000D、GB/T 22081-200824.()是密码学发展史上唯一一次真正的革命。A、公钥密码体制B、对称密码体制C、非对称密码体制D、加密密码体制25.以下()不属于计算机病毒特征。A、潜伏性B、传染性C、免疫性D、破坏性

17、26.以下关于国际信息安全总体形势说法不正确的是()A、网络无处不在,安全不可或缺B、漏洞隐患埋藏,安全风险调整C、漏洞隐患显现,安全风险调整D、优化顶层设计,注重结构保障27.下列选项中属于按照电子商务商业活动的运作方式分类的是()A、本地电子商务B、直接电子商务C、完全电子商务D、商业机构对商业机构的电子商务28.()是从未知到已知,从全局到局部的逻辑方法。A、分析B、综合C、抽象D、具体29.系统论作为一门科学,是于()创立的。A、19世纪20年代B、20世纪30年代C、20世纪50年代D、20世纪70年代30.以下不属于理论创新的特征的是()A、继承性B、斗争性C、时代性D、减速性31

18、.()主要是应用已有的理论来解决设计、技术、工艺、设备、材料等具体技术问题而取得的。A、科技论文B、学术论文C、会议论文D、学位论文32.()是通过查阅相关的纸质或电子文献资料或者通过其他途径获得的行业内部资料或信息等。A、直接材料B、间接材料C、加工整理的材料cD、实验材料33.期刊论文的发表载体是()。A、娱乐杂志B、生活杂志C、学术期刊D、新闻报纸34.关于学术期刊下列说法正确的是()。A、学术期刊要求刊发的都是第一手资料B、学术期刊不要求原发C、在选择期刊时没有固定的套式D、对论文的专业性没有限制35.()是一项用来表述课题研究进展及结果的报告形式。A、开题报告B、文献综述C、课题报告

19、D、序论36.()是指科研课题的执行人在科研过程中要向科研主管部门或课题委托方汇报研究工作的进度情况以及提交阶段性成果的书面材料。A、开题报告B、中期报告C、结项报告D、课题报告37.我国于()年发布实施了专利法。A、1985B、1986C、1987D、198838.知识产权的时间起点就是从科研成果正式发表和公布的时间,但有期限,就是当事人去世()周年以内权利是保全的。A、30B、40C、50D、6039.知识产权保护中需要多方协作,但()除外。A、普通老百姓B、国家C、单位D、科研人员40.关于稿费支付的方式说法不正确的是()。A、一次版付一次稿费B、再版再次付稿费C、一次买断以后再版就不必

20、再给作者支付稿费D、刊登他人文章就要付稿费二、单项选择(每题2分)21.信息安全的安全目标不包括()。 A、保密性 B、完整性 VVV- C、可靠性 D、可用性22.计算机信息系统安全保护条例规定,()主管全国计算机信息安全保护工作。 A、国家安全部 VVV- B、公安部 C、国家保密局 D、教育部23.计算机信息系统安全保护条例第14条规定:“对计算机信息中发生案件,有关使用单位应当在24小时内向当地()人民政府公安机关报告。” A、区级以上 VVV- B、县级以上 C、市级以上 D、省级以上24.根据SHARE 78标准,在()级情况下,备份中心处于活动状态,网络实时传送数据、流水日志、系

21、统处于工作状态,数据丢失与恢复时间一般是小时级的。 A、本地冗余设备级 B、应用冷备级 C、数据零丢失级 VVV- D、应用系统温备级25.()是密码学发展史上唯一一次真正的革命。 VVV- A、公钥密码体制 B、对称密码体制 C、非对称密码体制 D、加密密码体制26.以下()不属于计算机病毒特征。 A、潜伏性 B、传染性 VVV- C、免疫性 D、破坏性27.在进行网络部署时,()在网络层上实现加密和认证。 A、防火墙 VVV- B、VPN C、IPSec D、入侵检测28.美国()政府提出来网络空间的安全战略VVV- A、布什切尼 B、克林顿格尔 C、奥巴马克林顿 D、肯尼迪29.对于电子

22、商务发展存在的问题,下列说法中错误的是() A、推进电子商务发展的体制机制有待健全 B、电子商务发展的制度环境不完善 VVV- C、电子商务的商业模式成熟 D、电子商务对促进传统生产经营模30.下列选项中,不属于电子商务规划框架的是() A、应用 B、服务 VVV- C、物流 D、环境31.()是创新的基础。 A、技术 B、资本 C、人才 VVV- D、知识32.两大科研方法中的假设演绎法以()为代表。 A、达尔文的进化论 VVV- B、笛卡尔的论方法 C、马克思的资本论 D、弗兰西斯培根的新工具33.以下不属于理论创新的特征的是() A、继承性 B、斗争性 C、时代性 VVV- D、减速性3

23、4.()主要是应用已有的理论来解决设计、技术、工艺、设备、材料等具体技术问题而取得的。 VVV- A、科技论文 B、学术论文 C、会议论文 D、学位论文35.()是通过查阅相关的纸质或电子文献资料或者通过其他途径获得的行业内部资料或信息等。 A、直接材料 VVV- B、间接材料 C、加工整理的材料c D、实验材料36.()是整个文章的整体设计,不仅能指导和完善文章的具体写作,还能使文章所表达的内容条理化、系统化、周密化。 A、摘要 B、引言 VVV- C、写作提纲 D、结论37.期刊论文的发表载体是()。 A、娱乐杂志 B、生活杂志 VVV- C、学术期刊 D、新闻报纸38.()是指科研课题的

24、执行人在科研过程中要向科研主管部门或课题委托方汇报研究工作的进度情况以及提交阶段性成果的书面材料。 A、开题报告 VVV- B、中期报告 C、结项报告 D、课题报告39.我国于()年发布实施了专利法。 VVV- A、1985 B、1986 C、1987 D、198840.知识产权具有专有性,不包括以下哪项()。 A、排他性 B、独占性 C、可售性 VVV- D、国别性二、单项选择(每题2分)21.信息安全的安全目标不包括()。 A、保密性 B、完整性 VVV- C、可靠性 D、可用性22.信息安全策略的基本原则是()。 VVV- A、确定性、完整性、有效性 B、确定性、完整性、可靠性 C、完整

25、性、可靠性、保密性 D、可靠性、有用性、完整性23.风险评估的相关标准不包括()。 A、GB/T 20984-2007VVV- B、GB/T 9361-2005 C、GB/T 9361-2000 D、GB/T 22081-200824.以下安全威胁中安全风险最高的是() VVV- A、病毒 B、网络入侵 C、软硬件故障 D、人员误操作25.计算机信息系统安全保护条例第14条规定:“对计算机信息中发生案件,有关使用单位应当在24小时内向当地()人民政府公安机关报告。” A、区级以上 VVV- B、县级以上 C、市级以上 D、省级以上26.根据SHARE 78标准,在()级情况下,备份中心处于活动

26、状态,网络实时传送数据、流水日志、系统处于工作状态,数据丢失与恢复时间一般是小时级的。 A、本地冗余设备级 B、应用冷备级 C、数据零丢失级 VVV- D、应用系统温备级27.()是密码学发展史上唯一一次真正的革命。VVV- A、公钥密码体制 B、对称密码体制 C、非对称密码体制 D、加密密码体制28.下列选项中属于按照电子商务商业活动的运作方式分类的是() A、本地电子商务 B、直接电子商务 VVV- C、完全电子商务 D、商业机构对商业机构的电子商务29.对于电子商务发展存在的问题,下列说法中错误的是() A、推进电子商务发展的体制机制有待健全 B、电子商务发展的制度环境不完善 VVV-

27、C、电子商务的商业模式成熟 D、电子商务对促进传统生产经营模30.“十一五”期间,我国电子商务交易总额增长() A、1.5亿元 VVV- B、2.5亿元 C、3.5亿元 D、4.5亿元31.下列选项中,不属于电子商务规划框架的是() A、应用 B、服务 VVV- C、物流 D、环境32.()是创新的基础。 A、技术 B、资本 C、人才 VVV- D、知识33.以下不属于社会科学的是() A、政治学 B、经济学 C、医药学 VVV- C、医药学 D、法学34.诺贝尔奖 (Nobel Prize) 创立于() VVV- A、1901年 B、1905年 C、1910年 D、1912年35.以下属于观

28、察偏差的主观因素的是() A、对象周期 B、仪器精度 C、感官错觉 VVV- D、思维定式36.()是从未知到已知,从全局到局部的逻辑方法。 VVV- A、分析 B、综合 C、抽象 D、具体37.系统论作为一门科学,是于()创立的。 A、19世纪20年代 VVV- B、20世纪30年代 C、20世纪50年代 D、20世纪70年代38.以下不属于理论创新的特征的是() A、继承性 B、斗争性 C、时代性 VVV- D、减速性39.期刊论文的发表载体是()。 A、娱乐杂志 B、生活杂志 VVV- C、学术期刊 D、新闻报纸40.关于稿费支付的方式说法不正确的是()。 A、一次版付一次稿费 B、再版

29、再次付稿费 VVV- C、一次买断以后再版就不必再给作者支付稿费 D、刊登他人文章就要付稿费二、单项选择(每题2分)21.风险评估的相关标准不包括()。 A、GB/T 20984-2007 VVV- B、GB/T 9361-2005 C、GB/T 9361-2000 D、GB/T 22081-200822.以下安全威胁中安全风险最高的是() VVV- A、病毒 B、网络入侵 C、软硬件故障 D、人员误操作23.计算机信息系统安全保护条例规定,()主管全国计算机信息安全保护工作。 A、国家安全部 VVV- B、公安部 C、国家保密局 D、教育部24.计算机信息系统安全保护条例第14条规定:“对计

30、算机信息中发生案件,有关使用单位应当在24小时内向当地()人民政府公安机关报告。” A、区级以上 VVV- B、县级以上 C、市级以上 D、省级以上25.()是未来网络安全产品发展方向。 A、入侵检测系统 VVV- B、统一威胁管理 C、入侵防御系统 D、防火墙26.以下()不属于计算机病毒特征。 A、潜伏性 B、传染性 VVV- C、免疫性 D、破坏性27.在进行网络部署时,()在网络层上实现加密和认证。 A、防火墙 VVV- B、VPN C、IPSec D、入侵检测28.以下关于国际信息安全总体形势说法不正确的是() A、网络无处不在,安全不可或缺 VVV- B、漏洞隐患埋藏,安全风险调整

31、 C、漏洞隐患显现,安全风险调整 D、优化顶层设计,注重结构保障29.对于电子商务发展存在的问题,下列说法中错误的是() A、推进电子商务发展的体制机制有待健全 B、电子商务发展的制度环境不完善 VVV- C、电子商务的商业模式成熟 D、电子商务对促进传统生产经营模30.诺贝尔奖 (Nobel Prize) 创立于() VVV- A、1901年 B、1905年 C、1910年 D、1912年31.()是从未知到已知,从全局到局部的逻辑方法。 VVV- A、分析 B、综合 C、抽象 D、具体32.系统论作为一门科学,是于()创立的。 A、19世纪20年代 VVV- B、20世纪30年代 C、20

32、世纪50年代 D、20世纪70年代33.以下不属于理论创新的特征的是() A、继承性 B、斗争性 C、时代性 VVV- D、减速性34.()主要是应用已有的理论来解决设计、技术、工艺、设备、材料等具体技术问题而取得的。 VVV- A、科技论文 B、学术论文 C、会议论文 D、学位论文35.期刊论文的发表载体是()。 A、娱乐杂志 B、生活杂志 VVV- C、学术期刊 D、新闻报纸36.关于学术期刊下列说法正确的是()。 VVV- A、学术期刊要求刊发的都是第一手资料 B、学术期刊不要求原发 C、在选择期刊时没有固定的套式 D、对论文的专业性没有限制37.()是一项用来表述课题研究进展及结果的报

33、告形式。 A、开题报告 B、文献综述 VVV- C、课题报告 D、序论38.我国于()年发布实施了专利法。 VVV- A、1985 B、1986 C、1987 D、198839.知识产权的时间起点就是从科研成果正式发表和公布的时间,但有期限,就是当事人去世()周年以内权利是保全的。 A、30 B、40 VVV- C、50 D、6040.关于稿费支付的方式说法不正确的是()。 A、一次版付一次稿费 B、再版再次付稿费 VVV- C、一次买断以后再版就不必再给作者支付稿费 D、刊登他人文章就要付稿费二、单项选择(每题2分)21.信息安全的安全目标不包括()。 A、保密性 B、完整性 V C、可靠性

34、 D、可用性22.信息安全策略的基本原则是()。 V A、确定性、完整性、有效性 B、确定性、完整性、可靠性 C、完整性、可靠性、保密性 D、可靠性、有用性、完整性23.计算机信息系统安全保护条例第14条规定:“对计算机信息中发生案件,有关使用单位应当在24小时内向当地()人民政府公安机关报告。” A、区级以上 V B、县级以上 C、市级以上 D、省级以上24.()是未来网络安全产品发展方向。 A、入侵检测系统 V B、统一威胁管理 C、入侵防御系统 D、防火墙25.以下()不属于计算机病毒特征。 A、潜伏性 B、传染性 V C、免疫性 D、破坏性26.在进行网络部署时,()在网络层上实现加密

35、和认证。 A、防火墙 V B、VPN C、IPSec D、入侵检测27.美国()政府提出来网络空间的安全战略 V A、布什切尼 B、克林顿格尔 C、奥巴马克林顿 D、肯尼迪28.对于电子商务发展存在的问题,下列说法中错误的是() A、推进电子商务发展的体制机制有待健全 B、电子商务发展的制度环境不完善 V C、电子商务的商业模式成熟 D、电子商务对促进传统生产经营模29.“十一五”期间,我国电子商务交易总额增长() A、1.5亿元 V B、2.5亿元 C、3.5亿元 D、4.5亿元30.下列选项中,不属于电子商务规划框架的是() A、应用 B、服务 V C、物流 D、环境31.()是创新的基础

36、。 A、技术 B、资本 C、人才 V D、知识32.以下不属于社会科学的是() A、政治学 B、经济学 C、医药学 V C、医药学 D、法学33.两大科研方法中的假设演绎法以()为代表。 A、达尔文的进化论 V B、笛卡尔的论方法 C、马克思的资本论 D、弗兰西斯培根的新工具34.诺贝尔奖 (Nobel Prize) 创立于() V A、1901年 B、1905年 C、1910年 D、1912年35.()是从未知到已知,从全局到局部的逻辑方法。 V A、分析 B、综合 C、抽象 D、具体36.以下不属于理论创新的特征的是() A、继承性 B、斗争性 C、时代性 V D、减速性37.期刊论文的发

37、表载体是()。 A、娱乐杂志 B、生活杂志 V C、学术期刊 D、新闻报纸38.()是一项用来表述课题研究进展及结果的报告形式。 A、开题报告 B、文献综述 V C、课题报告 D、序论39.()是指科研课题的执行人在科研过程中要向科研主管部门或课题委托方汇报研究工作的进度情况以及提交阶段性成果的书面材料。 A、开题报告 V B、中期报告 C、结项报告 D、课题报告40.知识产权具有专有性,不包括以下哪项()。 A、排他性 B、独占性 C、可售性 V D、国别性二、单项选择(每题2分)21.信息安全策略的基本原则是()。 V A、确定性、完整性、有效性 B、确定性、完整性、可靠性 C、完整性、可

38、靠性、保密性 D、可靠性、有用性、完整性22.风险评估的相关标准不包括()。 A、GB/T 20984-2007 V B、GB/T 9361-2005 C、GB/T 9361-2000 D、GB/T 22081-200823.根据SHARE 78标准,在()级情况下,备份中心处于活动状态,网络实时传送数据、流水日志、系统处于工作状态,数据丢失与恢复时间一般是小时级的。 A、本地冗余设备级 B、应用冷备级 C、数据零丢失级 V D、应用系统温备级24.()是未来网络安全产品发展方向。 A、入侵检测系统V B、统一威胁管理 C、入侵防御系统 D、防火墙25.以下()不属于计算机病毒特征。 A、潜伏

39、性 B、传染性 V C、免疫性 D、破坏性26.美国()政府提出来网络空间的安全战略 V A、布什切尼 B、克林顿格尔 C、奥巴马克林顿 D、肯尼迪27.对于电子商务发展存在的问题,下列说法中错误的是() A、推进电子商务发展的体制机制有待健全 B、电子商务发展的制度环境不完善 V C、电子商务的商业模式成熟 D、电子商务对促进传统生产经营模28.“十一五”期间,我国电子商务交易总额增长() A、1.5亿元 V B、2.5亿元 C、3.5亿元 D、4.5亿元29.下列选项中,不属于电子商务规划框架的是() A、应用 B、服务 V C、物流 D、环境30.两大科研方法中的假设演绎法以()为代表。

40、 A、达尔文的进化论 V B、笛卡尔的论方法 C、马克思的资本论 D、弗兰西斯培根的新工具31.诺贝尔奖 (Nobel Prize) 创立于() V A、1901年 B、1905年 C、1910年 D、1912年32.以下属于观察偏差的主观因素的是() A、对象周期 B、仪器精度 C、感官错觉 V D、思维定式33.()是从未知到已知,从全局到局部的逻辑方法。 V A、分析 B、综合 C、抽象 D、具体34.系统论作为一门科学,是于()创立的。 A、19世纪20年代 V B、20世纪30年代 C、20世纪50年代 D、20世纪70年代35.以下不属于理论创新的特征的是() A、继承性 B、斗争

41、性 C、时代性 V D、减速性36.关于学术期刊下列说法正确的是()。 V A、学术期刊要求刊发的都是第一手资料 B、学术期刊不要求原发 C、在选择期刊时没有固定的套式 D、对论文的专业性没有限制37.我国于()年发布实施了专利法。 V A、1985 B、1986 C、1987 D、198838.知识产权具有专有性,不包括以下哪项()。 A、排他性 B、独占性 C、可售性 V D、国别性39.知识产权的时间起点就是从科研成果正式发表和公布的时间,但有期限,就是当事人去世()周年以内权利是保全的。 A、30 B、40 V C、50 D、6040.知识产权保护中需要多方协作,但()除外。 V A、普通老百姓 B、国家 C、单位 D、科研人员三、多项选择(每题2分)41.我国信息安全管理政策主要包括()。 VVV- A、法律体系 B、行政体系 VVV- C、政策体系 VVV- D、强制性技术标准 E、道德体系42.信息系统安全的总体要求是()的总和。 VVV- A、物理安全 VVV- B、系统安全 VVV- C、网络安全 VVV- D、应用安全 E

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 生活休闲 > 在线阅读


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号