X年公需科目信息安全知识科研方法与论文写作(最全).docx

上传人:小飞机 文档编号:1938561 上传时间:2022-12-27 格式:DOCX 页数:149 大小:411.02KB
返回 下载 相关 举报
X年公需科目信息安全知识科研方法与论文写作(最全).docx_第1页
第1页 / 共149页
X年公需科目信息安全知识科研方法与论文写作(最全).docx_第2页
第2页 / 共149页
X年公需科目信息安全知识科研方法与论文写作(最全).docx_第3页
第3页 / 共149页
X年公需科目信息安全知识科研方法与论文写作(最全).docx_第4页
第4页 / 共149页
X年公需科目信息安全知识科研方法与论文写作(最全).docx_第5页
第5页 / 共149页
点击查看更多>>
资源描述

《X年公需科目信息安全知识科研方法与论文写作(最全).docx》由会员分享,可在线阅读,更多相关《X年公需科目信息安全知识科研方法与论文写作(最全).docx(149页珍藏版)》请在三一办公上搜索。

1、2014年公需科目:信息安全知识、科研方法与论文写作考试题2 一、判断题(每题2分)1.信息安全保护等级划分为四级。 正确 错误2.信息安全保护能力技术要求分类中,业务信息安全类记为A。 正确 错误3.互联网安全管理法律法规的适用范围是互联网服务提供者、提供互联网数据中心服务的单位和联网使用单位。 正确 错误4.在网络安全技术中,防火墙是第二道防御屏障。 正确 错误5.入侵检测技术能够识别来自外部用户的入侵行为和内部用户的未经授权活动。 正确 错误6.VPN与防火墙的部署关系通常分为串联和并联两种模式。 正确 错误7.电子商务是成长潜力大,综合效益好的产业。 正确 错误8.电子商务的网络零售不

2、包括B2C和2C。 正确 错误9.电子商务促进了企业基础架构的变革和变化。 正确 错误10.在企业推进信息化的过程中应认真防范风险。 正确 错误11.物流是电子商务市场发展的基础。 正确 错误12.科学研究是继承与创新的过程,是从产品到原理的过程,是从基础理论研究到应用研究、开发研究的过程。 正确 错误13.科研课题/项目是科学研究的主要内容,也是科学研究的主要实践形式,更是科研方法的应有实践范畴,是科研管理的主要抓手。 正确 错误14.科研方法注重的是研究方法的指导意义和学术价值。 正确 错误15.西方的“方法”一词来源于英文。 正确 错误16.论文是记录人类科技进步的历史性文件和研究成果的

3、具体体现形式,是科技发展的重要信息源。 正确 错误17.科研成果是衡量科学研究任务完成与否、质量优劣以及科研人员贡献大小的重要标志。 正确 错误18.著作权人仅仅指作者。 正确 错误19.著作权由人身性权利和物质性权利构成。 正确 错误20.知识产权保护的工程和科技创新的工程是一个系统的工程,不是由某一个方法单独努力就能做到的,需要国家、单位和科研工作者共同努力。 正确 错误二、单项选择(每题2分)21.信息安全策略的基本原则是()。 A、确定性、完整性、有效性 B、确定性、完整性、可靠性 C、完整性、可靠性、保密性 D、可靠性、有用性、完整性22.()是实现安全管理的前提。 A、信息安全等级

4、保护 B、风险评估 C、信息安全策略 D、信息安全管理体系23.风险评估的相关标准不包括()。 A、GB/T 20984-2007 B、GB/T 9361-2005 C、GB/T 9361-2000 D、GB/T 22081-200824.()是密码学发展史上唯一一次真正的革命。 A、公钥密码体制 B、对称密码体制 C、非对称密码体制 D、加密密码体制25.在进行网络部署时,()在网络层上实现加密和认证。 A、防火墙 B、VPN C、IPSec D、入侵检测26.以下关于国际信息安全总体形势说法不正确的是() A、网络无处不在,安全不可或缺 B、漏洞隐患埋藏,安全风险调整 C、漏洞隐患显现,安

5、全风险调整 D、优化顶层设计,注重结构保障27.美国()政府提出来网络空间的安全战略 A、布什切尼 B、克林顿格尔 C、奥巴马克林顿 D、肯尼迪28.下列选项中属于按照电子商务商业活动的运作方式分类的是() A、本地电子商务 B、直接电子商务 C、完全电子商务 D、商业机构对商业机构的电子商务29.以下不属于社会科学的是() A、政治学 B、经济学 C、医药学 C、医药学 D、法学30.()是从未知到已知,从全局到局部的逻辑方法。 A、分析 B、综合 C、抽象 D、具体31.()主要是应用已有的理论来解决设计、技术、工艺、设备、材料等具体技术问题而取得的。 A、科技论文 B、学术论文 C、会议

6、论文 D、学位论文32.()是通过查阅相关的纸质或电子文献资料或者通过其他途径获得的行业内部资料或信息等。 A、直接材料 B、间接材料 C、加工整理的材料c D、实验材料33.()是整个文章的整体设计,不仅能指导和完善文章的具体写作,还能使文章所表达的内容条理化、系统化、周密化。 A、摘要 B、引言 C、写作提纲 D、结论34.期刊论文的发表载体是()。 A、娱乐杂志 B、生活杂志 C、学术期刊 D、新闻报纸35.()是指科研课题的执行人在科研过程中要向科研主管部门或课题委托方汇报研究工作的进度情况以及提交阶段性成果的书面材料。 A、开题报告 B、中期报告 C、结项报告 D、课题报告36.我国

7、于()年发布实施了专利法。 A、1985 B、1986 C、1987 D、198837.知识产权具有专有性,不包括以下哪项()。 A、排他性 B、独占性 C、可售性 D、国别性38.知识产权的时间起点就是从科研成果正式发表和公布的时间,但有期限,就是当事人去世()周年以内权利是保全的。 A、30 B、40 C、50 D、6039.知识产权保护中需要多方协作,但()除外。 A、普通老百姓 B、国家 C、单位 D、科研人员40.关于稿费支付的方式说法不正确的是()。 A、一次版付一次稿费 B、再版再次付稿费 C、一次买断以后再版就不必再给作者支付稿费 D、刊登他人文章就要付稿费三、多项选择(每题2

8、分)41.信息安全人员的素质主要涉及以下()方面。 A、技术水平 B、道德品质 C、法律意识 D、政治觉悟 E、安全意识42.信息安全刑事犯罪类型主要有() A、非法侵入计算机信息系统罪 B、破坏计算机信息系统罪 C、利用计算机作为工作实施的犯罪 D、盗窃计算机硬件与软件罪 E、非法复制受保护43.信息系统安全的总体要求是()的总和。 A、物理安全 B、系统安全 C、网络安全 D、应用安全 E、基础安全44.对信息的()的特性称为完整性保护。 A、防篡改 B、防复制 C、防删除 D、防转移 E、防插入45.国家“十二五”电子商务规划是由()共同编制。 A、国家发改委 B、商务部 C、科技部 D

9、、工商行政管理总局 E、工信部46.发展电子商务的指导思想是() A、强化宣传 B、统筹安排 C、构建完整市场体系 D、营造良好环境 E、优化资源配置47.逻辑方法包括() A、分析与综合 B、抽象与具体 C、归纳与演绎 D、统计与测量 E、观察与实验48.理论创新的原则是() A、理论联系实际原则 B、科学性原则 C、先进性原则 D、实践性原则 E、系统性原则49.科研论文按发表形式分,可以分为() A、期刊论文 B、学术论文 C、实验论文 D、应用论文 E、会议论文50.知识产权是由()构成的。 A、工业产权 B、著作权 C、发表权 D、专利权 E、以上都正确2014年公需科目:信息安全知

10、识、科研方法与论文写作试题答案(1)正确答案用红色表示一、判断题(每题2分)1.信息安全保护等级划分为四级。正确错误2.系统里的信息涉及国家秘密的信息系统,只要其中的涉密信息很少,就不算是涉密信息系统。正确错误3.互联网安全管理法律法规的适用范围是互联网服务提供者、提供互联网数据中心服务的单位和联网使用单位。正确错误4.入侵检测技术能够识别来自外部用户的入侵行为和内部用户的未经授权活动。正确错误5.对于一个信息系统来说,它的安全性不在于它是否采用了最新的加密算法和最先进的设备,而是由系统本身最薄弱之处及漏洞所确定的。正确错误6.美国的布什切尼政府把信息高速公路,互联网的发展推动起来了。正确错误

11、7.在企业推进信息化的过程中应认真防范风险。正确错误8.物流是电子商务市场发展的基础。正确错误9.对专业技术人员来说,科研论文是资格认定和职称评审的主要依据之一。正确错误10.科学研究是继承与创新的过程,是从产品到原理的过程,是从基础理论研究到应用研究、开发研究的过程。正确错误11.科研课题/项目是科学研究的主要内容,也是科学研究的主要实践形式,更是科研方法的应有实践范畴,是科研管理的主要抓手。正确错误12.科研方法注重的是研究方法的指导意义和学术价值。正确错误13.科学观察可以分为直接观察和间接观察。正确错误14.论文是记录人类科技进步的历史性文件和研究成果的具体体现形式,是科技发展的重要信

12、息源。正确错误15.专家评估是论文评价的主要方法之一。正确错误16.期刊论文从投稿到发表需要有一个编辑评价的标准,但是它更需要有一个质量的监控体系、监控体制。正确错误17.专栏性文章在所有期刊论文中的特点是篇幅最短。正确错误18.科研成果是衡量科学研究任务完成与否、质量优劣以及科研人员贡献大小的重要标志。正确错误19.著作权由人身性权利和物质性权利构成。正确错误20.知识产权保护的工程和科技创新的工程是一个系统的工程,不是由某一个方法单独努力就能做到的,需要国家、单位和科研工作者共同努力。正确错误21.根据ISO13335标准,信息是通过在数据上施加某些约定而赋予这些数据的特殊含义。正确错误2

13、2.确定信息安全保护等级的步骤是赋值、确定两个指标等级、确定业务子系统等级。正确错误23.OSI安全体系结构标准不是一个实现的标准,而是描述如何设计标准的标准。正确错误24.在网络安全技术中,防火墙是第二道防御屏障。正确错误25.VPN与防火墙的部署关系通常分为串联和并联两种模式。正确错误26.奥巴马上台以后主要的动向是承先启后。正确错误27.电子商务是成长潜力大,综合效益好的产业。正确错误28.电子商务的网络零售不包括B2C和2C。正确错误29.西方的“方法”一词来源于英文。正确错误30.统计推论目的是对整理出的数据进行加工概括,从多种角度显现大量资料所包含的数量特征和数量关系。正确错误31

14、.著作权人仅仅指作者。正确错误32.一稿多投产生纠纷的责任一般情况由作者承担。正确错误33.系统里的信息涉及国家秘密的信息系统,只要其中的涉密信息很少,就不算是涉密信息系统。正确错误34.两种经济形态并存的局面将成为未来世界竞争的主要格局。正确错误35.电子商务促进了企业基础架构的变革和变化。正确错误36.学术论文是学位申请者为申请学位而提交的具有一定学术价值的论文。正确错误37.信息安全保护能力技术要求分类中,业务信息安全类记为A。正确错误38.只靠技术就能够实现安全。正确错误39.灾难恢复和容灾是同一个意思。正确错误40.信息安全策略的保护对象是信息系统的硬件和软件。正确错误41.链路层提

15、供联系机密性和业务机密性服务,而没有无联机服务。正确错误42.网络和信息安全离不开环境安全和设备安全,只有确保实体的安全,才能谈得上使用安全。正确错误43.电子商务的目的是要实现企业乃至全社会的高效率、高成本的贸易活动。正确错误44.国家“十二五”电子商务规划明确了以投资带动需求的指导思想。正确错误45.科研方法是指在研究中发现新现象、新事物,或提出新理论、新观点,揭示事物内在规律的工具和手段。正确错误46.测量是根据一定的规则,将数字或符号分派于研究对象的特征之上,从而使自然、社会等现象数量化或类型化。正确错误47.与学术论文相比,学位论文篇幅要短,但就学术性而言,这两类论文并无本质区别。正

16、确错误48.如果在利用学校公共电脑保管、发送自己的科研成果时因为自己的疏忽造成的著作权损失由学校承担责任。正确错误49.信息安全人员的培训内容中基础安全教育针对的是负责信息安全基础设施运行和维护的专业技术人员。正确错误50.防火墙环境的部署的基本原则是尽可能复杂,越复杂功能越强大。正确错误51.三审三校审读制是用来提高论文质量和期刊的出版质量的一个监控机制。正确错误52.论文发表是知识产权合法化的起点。正确错误53.信息安全行政违法行为是指行政法律关系的主体违反有关计算机信息网络安全的法律、行政法规、侵害计算机信息网络系统的安全而尚未构成犯罪的行为。正确错误54.安装防病毒软件属于终端计算机安

17、全使用规范。正确错误55.国际上电子政务的安全形势总体很好,没有必要再提升顶层设计。正确错误56.经过多年的发展,各个国家政府面临的信息安全问题已经发生了很大的变化,不仅要关注外部环境的变化还要注重自身存在的隐患和不足。正确错误57.电子商务不能成为将现代信息技术与传统经济连接起的有效桥梁。正确错误58.科研创新是个系统工程,呈现出一个创新体系。正确错误59.期刊论文的格式有论题、论据、论证、结论。正确错误60.根据ISO13335标准,信息是通过在数据上施加某些约定而赋予这些数据的特殊含义。正确错误61.知识产权意识不强、不尊重他人知识产权是发生“周抄抄”事件的主观原因。正确错误62.预期“

18、十二五”期间我国电子商务总体规划规模要达到()的增长率。A、18%B、23%C、29%D、32%2014年公需科目信息安全知识、科研方法与论文写作试题答案(多选)1.信息安全管理的总体原则不包括()。D、分权制衡原则 E、整体协调原则2.以下()是信息安全技术发展趋势。A、新兴信息安全技术将成主流 B、安全技术开始与其他技术进行融合 C、许多安全技术由独立走向融合 D、监控技术成为互联网安全的主流 E、信息安全技术体系逐步形成并成熟起来3.未来影响电子商务发展的关键因素有()B、物流环境E、政策环境4.科研选题应遵循的原则包括()A、价值性原则 B、可行性原则D、创新性原则5.应如何进行科研创

19、新?()A、要解放思想,大胆怀疑 B、要了解学术动态,善于批判继承 C、善于总结实践经验,把经验上升到理论 D、要提高理论修养,增强分辨能力和表达能力 E、敢于坚持真理,不怕打击迫害6.科研方法包括()A、文献调查法 B、观察法 C、思辨法 D、行为研究法 E、概念分析法7.理论创新的原则是()A、理论联系实际原则 B、科学性原则 C、先进性原则 D、实践性原则 E、系统性原则8.学术论文写作的类型有()。A、期刊论文的写作 B、学位论文的写作 C、学术专著的写作 D、研究报告的写作 E、生活杂谈的写作9.知识产权是由()构成的。A、工业产权 B、著作权10.从国家层面来讲,知识产权保护的措施

20、有()。A、建立健全有关法律法规,做到有法可依,有规可循,并且要有对违法违规的行为作出惩罚的措施 B、在机构和组织的方面要建立健全专门的组织和机构来实施完善知识产权保护 C、对知识产权保护的技术方面,也要投入更多的精力和注意力 D、要在制度的方面建立各种防范机制。 E、要发动参与,要通过宣传教育和广泛动员提高公众对知识产权保护的参与11.信息安全人员管理中岗位安全考核主要是从()方面进行。C、思想政治D、业务表现12.以下()是信息安全技术发展趋势。A、新兴信息安全技术将成主流 B、安全技术开始与其他技术进行融合 C、许多安全技术由独立走向融合 D、监控技术成为互联网安全的主流 E、信息安全技

21、术体系逐步形成并成熟起来13.对信息的()的特性称为完整性保护。 A、防篡改C、防删除E、防插入14.未来影响电子商务发展的关键因素有()B、物流环境E、政策环境15.科研方法包括()A、文献调查法 B、观察法 C、思辨法 D、行为研究法 E、概念分析法16.统计的特点包括()B、技术性D、条件性 E、数量性17.理论创新的原则是() A、理论联系实际原则 B、科学性原则 C、先进性原则 D、实践性原则 E、系统性原则18.学术腐败治理中个人层面有效方法包括()。A、对知识产权著作权的法律知识给予更多的宣传和普及 B、进行学术规范教育19.从国家层面来讲,知识产权保护的措施有()。 A、建立健

22、全有关法律法规,做到有法可依,有规可循,并且要有对违法违规的行为作出惩罚的措施 B、在机构和组织的方面要建立健全专门的组织和机构来实施完善知识产权保护 C、对知识产权保护的技术方面,也要投入更多的精力和注意力 D、要在制度的方面建立各种防范机制。 E、要发动参与,要通过宣传教育和广泛动员提高公众对知识产权保护的参与20.从管理层面来讲,知识产权保护的措施有()。B、在一些重要的部门和环节要建立专门的知识产权保护和规约制度D、加大对学术示范的一种管理和追究 E、建立知识管理制度体系21.信息安全人员管理中岗位安全考核主要是从()方面进行。C、思想政治 D、业务表现22.信息安全刑事犯罪类型主要有

23、() A、非法侵入计算机信息系统罪 B、破坏计算机信息系统罪 C、利用计算机作为工作实施的犯罪23.以下()是信息安全技术发展趋势。 A、新兴信息安全技术将成主流 B、安全技术开始与其他技术进行融合 C、许多安全技术由独立走向融合 D、监控技术成为互联网安全的主流 E、信息安全技术体系逐步形成并成熟起来24.网络隔离技术发展经历了五个阶段:()。 A、完全的物理隔离阶段 B、硬件的隔离阶段 C、数据转播隔离阶段 D、空气开关隔离阶段 E、完全通道隔离阶段25.下列说法正确的是() A、电子商务产业是以重大技术突破和重大发展需求为基础的新兴产业 B、电子商务对经济社会全局和长远发展具有重大引领带

24、动作用 C、电子商务是知识技术密集的产业 D、电子商务是物质资源消耗少的产业 E、应把优先发展电子商务服务业放到重要位置26.下列属于明确电子商务发展的重点和突破口的是() A、加快大宗商品电子交易中心的建设 B、积极发展第三方交易平台 C、在电子商务物流中心的建设方面形成突破 D、大力推进互联网新技术的应用27.系统方法的特点包括() A、整体性 B、协调性 C、最优化 D、模型化 E、以上都是28.论文的特点包括() A、创新性 B、理论性D、科学性 E、规范性29.期刊发表的周期有()。B、周刊 C、半月刊 D、月刊 E、旬刊30.学术腐败的表现有()。 A、以行贿或其他不正当的手段获得

25、科研经费、科研奖项 B、侵吞挪用科研经费 C、利用学者身份为商家做虚假宣传 D、利用手中权力获得名不副实的学位、证书31.我国信息安全管理政策主要包括()。 A、法律体系C、政策体系 D、强制性技术标准32.对信息的()的特性称为完整性保护。 A、防篡改C、防删除E、防插入33.网络隔离技术发展经历了五个阶段:()。 A、完全的物理隔离阶段 B、硬件的隔离阶段 C、数据转播隔离阶段 D、空气开关隔离阶段 E、完全通道隔离阶段34.以下属于本课程提出的相关建议的是() A、建立一个结构化的安全体系 B、实施两条线的安全保证 C、把好三个重要的管理关口 D、控制四个现实的安全风险 E、建立长效机制

26、35.未来影响电子商务发展的关键因素有()B、物流环境E、政策环境36.发展电子商务的指导思想是()B、统筹安排E、优化资源配置37.科研方法包括() A、文献调查法 B、观察法 C、思辨法 D、行为研究法 E、概念分析法38.科研论文按发表形式分,可以分为() A、期刊论文 B、学术论文E、会议论文39.学术论文写作的类型有()。 A、期刊论文的写作 B、学位论文的写作 C、学术专著的写作 D、研究报告的写作40.知识产权的三大特征是()。 A、专有性 B、时间性 C、地域性41.我国信息安全管理政策主要包括()。 A、法律体系C、政策体系 D、强制性技术标准42.信息系统安全的总体要求是(

27、)的总和。 A、物理安全 B、系统安全 C、网络安全 D、应用安全43.网络隔离技术发展经历了五个阶段:()。 A、完全的物理隔离阶段 B、硬件的隔离阶段 C、数据转播隔离阶段 D、空气开关隔离阶段 E、完全通道隔离阶段44.下列说法正确的是() A、电子商务产业是以重大技术突破和重大发展需求为基础的新兴产业 B、电子商务对经济社会全局和长远发展具有重大引领带动作用 C、电子商务是知识技术密集的产业 D、电子商务是物质资源消耗少的产业 E、应把优先发展电子商务服务业放到重要位置45.未来影响电子商务发展的关键因素有()B、物流环境E、政策环境46.应如何进行科研创新?() A、要解放思想,大胆

28、怀疑 B、要了解学术动态,善于批判继承 C、善于总结实践经验,把经验上升到理论 D、要提高理论修养,增强分辨能力和表达能力 E、敢于坚持真理,不怕打击迫害47.系统方法的特点包括() A、整体性 B、协调性 C、最优化 D、模型化 E、以上都是48.期刊发表的周期有()。B、周刊 C、半月刊 D、月刊 E、旬刊49.知识产权的三大特征是()。 A、专有性 B、时间性 C、地域性50.从管理层面来讲,知识产权保护的措施有()。B、在一些重要的部门和环节要建立专门的知识产权保护和规约制度D、加大对学术示范的一种管理和追究51.诺贝尔奖 (Nobel Prize) 创立于() A、1901年52.信

29、息安全人员的素质主要涉及以下()方面。 A、技术水平 B、道德品质D、政治觉悟 E、安全意识53.国家“十二五”电子商务规划是由()共同编制。 A、国家发改委 B、商务部 C、科技部 D、工商行政管理总局 E、工信部54.发展电子商务的指导思想是()B、统筹安排E、优化资源配置55.统计的特点包括()B、技术性D、条件性 E、数量性56.论文写作基本程序包括() A、确定选题 B、收集材料 C、草拟提纲 D、撰写成文(初稿) E、以上都是57.从个人层面来讲,知识产权保护的措施有()。 A、在日常的科研行为中一定要有相应的行动策略 B、在科研转化的过程中,要注意保护自己的著作权 C、作品发表后

30、或者出版后,还要对后续的收益给予持续的关注和有效的维护58.学术期刊论文发表的文章类型有()。 A、综述性的文章 B、专栏性的文章 C、报道性的文章一、判断题(每题2分)1.信息安全保护能力技术要求分类中,业务信息安全类记为A。错误2.OSI安全体系结构标准不是一个实现的标准,而是描述如何设计标准的标准。 正确3.只靠技术就能够实现安全。错误4.灾难恢复和容灾是同一个意思。正确5.VPN与防火墙的部署关系通常分为串联和并联两种模式。正确6.美国的布什切尼政府把信息高速公路,互联网的发展推动起来了。错误7.两种经济形态并存的局面将成为未来世界竞争的主要格局。正确8.电子商务是成长潜力大,综合效益

31、好的产业。正确9.电子商务促进了企业基础架构的变革和变化。正确10.在企业推进信息化的过程中应认真防范风险。正确11.科研课题/项目是科学研究的主要内容,也是科学研究的主要实践形式,更是科研方法的应有实践范畴,是科研管理的主要抓手。正确12.科研方法注重的是研究方法的指导意义和学术价值。错误13.西方的“方法”一词来源于英文。错误14.科学观察可以分为直接观察和间接观察。正确15.统计推论目的是对整理出的数据进行加工概括,从多种角度显现大量资料所包含的数量特征和数量关系。错误16.学术论文是学位申请者为申请学位而提交的具有一定学术价值的论文。错误17.期刊论文从投稿到发表需要有一个编辑评价的标

32、准,但是它更需要有一个质量的监控体系、监控体制。正确18.科研成果是衡量科学研究任务完成与否、质量优劣以及科研人员贡献大小的重要标志。 正确19.一稿多投产生纠纷的责任一般情况由作者承担。正确20.知识产权保护的工程和科技创新的工程是一个系统的工程,不是由某一个方法单独努力就能做到的,需要国家、单位和科研工作者共同努力。正确二、单项选择(每题2分)21.信息安全的安全目标不包括()。A、保密性B、完整性VVV- C、可靠性D、可用性22.计算机信息系统安全保护条例规定,()主管全国计算机信息安全保护工作。A、国家安全部VVV- B、公安部C、国家保密局D、教育部23.计算机信息系统安全保护条例

33、第14条规定:“对计算机信息中发生案件,有关使用单位应当在24小时内向当地()人民政府公安机关报告。”A、区级以上VVV- B、县级以上C、市级以上D、省级以上24.根据SHARE 78标准,在()级情况下,备份中心处于活动状态,网络实时传送数据、流水日志、系统处于工作状态,数据丢失与恢复时间一般是小时级的。A、本地冗余设备级B、应用冷备级C、数据零丢失级VVV- D、应用系统温备级25.()是密码学发展史上唯一一次真正的革命。VVV- A、公钥密码体制B、对称密码体制C、非对称密码体制D、加密密码体制26.以下()不属于计算机病毒特征。A、潜伏性B、传染性VVV- C、免疫性D、破坏性27.

34、在进行网络部署时,()在网络层上实现加密和认证。VVV- B、VPNC、IPSecD、入侵检测28.美国()政府提出来网络空间的安全战略VVV- A、布什切尼B、克林顿格尔C、奥巴马克林顿D、肯尼迪29.对于电子商务发展存在的问题,下列说法中错误的是()A、推进电子商务发展的体制机制有待健全B、电子商务发展的制度环境不完善VVV- C、电子商务的商业模式成熟D、电子商务对促进传统生产经营模30.下列选项中,不属于电子商务规划框架的是()A、应用B、服务VVV- C、物流D、环境31.()是创新的基础。A、技术B、资本C、人才VVV- D、知识32.两大科研方法中的假设演绎法以()为代表。A、达

35、尔文的进化论VVV- B、笛卡尔的论方法C、马克思的资本论D、弗兰西斯?培根的新工具33.以下不属于理论创新的特征的是()A、继承性B、斗争性C、时代性VVV- D、减速性34.()主要是应用已有的理论来解决设计、技术、工艺、设备、材料等具体技术问题而取得的。VVV- A、科技论文B、学术论文C、会议论文D、学位论文35.()是通过查阅相关的纸质或电子文献资料或者通过其他途径获得的行业内部资料或信息等。A、直接材料VVV- B、间接材料C、加工整理的材料cD、实验材料36.()是整个文章的整体设计,不仅能指导和完善文章的具体写作,还能使文章所表达的内容条理化、系统化、周密化。A、摘要B、引言V

36、VV- C、写作提纲37.期刊论文的发表载体是()。A、娱乐杂志B、生活杂志VVV- C、学术期刊D、新闻报纸38.()是指科研课题的执行人在科研过程中要向科研主管部门或课题委托方汇报研究工作的进度情况以及提交阶段性成果的书面材料。A、开题报告VVV- B、中期报告C、结项报告D、课题报告39.我国于()年发布实施了专利法。VVV- A、1985B、1986C、1987D、198840.知识产权具有专有性,不包括以下哪项()。A、排他性B、独占性C、可售性VVV- D、国别性三、多项选择(每题2分)41.我国信息安全管理政策主要包括()。VVV- A、法律体系B、行政体系VVV- C、政策体系

37、VVV- D、强制性技术标准E、道德体系42.信息系统安全的总体要求是()的总和。VVV- A、物理安全VVV- B、系统安全VVV- C、网络安全VVV- D、应用安全E、基础安全43.网络隔离技术发展经历了五个阶段:()。VVV- A、完全的物理隔离阶段VVV- B、硬件的隔离阶段VVV- C、数据转播隔离阶段VVV- D、空气开关隔离阶段VVV- E、完全通道隔离阶段44.以下属于我国电子政务安全工作取得的新进展的有()VVV- A、重新成立了国家网络信息安全协调小组VVV- B、成立新一届的国家信息化专家咨询委员会VVV- C、信息安全统一协作的职能得到加强VVV- D、协调办公室保密

38、工作的管理得到加强VVV- E、信息内容的管理或网络治理力度得到了加强45.下列说法正确的是()VVV- A、电子商务产业是以重大技术突破和重大发展需求为基础的新兴产业 VVV- B、电子商务对经济社会全局和长远发展具有重大引领带动作用VVV- C、电子商务是知识技术密集的产业VVV- D、电子商务是物质资源消耗少的产业VVV- E、应把优先发展电子商务服务业放到重要位置46.科研论文按发表形式分,可以分为()VVV- A、期刊论文VVV- B、学术论文C、实验论文D、应用论文VVV- E、会议论文47.学术期刊论文发表的文章类型有()。VVV- A、综述性的文章VVV- B、专栏性的文章VV

39、V- C、报道性的文章D、文言文E、以上都正确48.期刊发表的周期有()。A、日刊VVV- B、周刊VVV- C、半月刊VVV- D、月刊VVV- E、旬刊49.知识产权的三大特征是()。VVV- A、专有性VVV- B、时间性VVV- C、地域性D、大众性E、以上都不正确50.从个人层面来讲,知识产权保护的措施有()。VVV- A、在日常的科研行为中一定要有相应的行动策略VVV- B、在科研转化的过程中,要注意保护自己的著作权VVV- C、作品发表后或者出版后,还要对后续的收益给予持续的关注和有效的维护D、转让协议过程中不用关注相关条款E、以上选项都正确B一、判断题(每题2分)1.根据ISO

40、13335标准,信息是通过在数据上施加某些约定而赋予这些数据的特殊含义。 正确2.信息安全保护等级划分为四级。错误3.信息安全保护能力技术要求分类中,业务信息安全类记为A。错误4.系统里的信息涉及国家秘密的信息系统,只要其中的涉密信息很少,就不算是涉密信息系统。错误5.互联网安全管理法律法规的适用范围是互联网服务提供者、提供互联网数据中心服务的单位和联网使用单位。正确6.灾难恢复和容灾是同一个意思。正确7.对于一个信息系统来说,它的安全性不在于它是否采用了最新的加密算法和最先进的设备,而是由系统本身最薄弱之处及漏洞所确定的。正确8.VPN与防火墙的部署关系通常分为串联和并联两种模式。正确9.两

41、种经济形态并存的局面将成为未来世界竞争的主要格局。正确10.电子商务促进了企业基础架构的变革和变化。正确11.对专业技术人员来说,科研论文是资格认定和职称评审的主要依据之一。正确12.科学研究是继承与创新的过程,是从产品到原理的过程,是从基础理论研究到应用研究、开发研究的过程。错误13.科研方法注重的是研究方法的指导意义和学术价值。错误14.科学观察可以分为直接观察和间接观察。正确15.专栏性文章在所有期刊论文中的特点是篇幅最短。错误16.科研成果是衡量科学研究任务完成与否、质量优劣以及科研人员贡献大小的重要标志。 正确17.著作权人仅仅指作者。错误18.著作权由人身性权利和物质性权利构成。错误19.一稿多投产生纠纷的责任一般情况由作者承担。正确20.知识产权保护的工程和科技创新的工程是一个系统的工程,不是由某一个方法单独努力就能做到的,需要国家、单位和科研工作者共同努力。正确二、单项选择(每题2分)21.信息安全的安全目标不包括()。A、保密性VVV- C、可靠性D、可用性22.信息安全策略的基本原则是()。VVV- A、确定性、完整性、有效性B、确定性、完整性、可靠性C、完整性、可靠性、保密性D、可靠性、有用性、完整性23.风险评估的相关标准不包括()。A、GB/T 20

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 生活休闲 > 在线阅读


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号