2014年公需科目:信息安全知识、科研方法与论文写作模拟考试题三

合集下载

2014公需科信息安全参考答案1

2014公需科信息安全参考答案1

一、判断题(每题2分)1•根据ISO13335标准,信息是通过在数据上施加某些约定而赋予这些数据的特殊含义。

正确2•信息安全保护等级划分为四级。

3•信息安全保护能力技术要求分类中,业务信息安全类记为A。

4.系统里的信息涉及国家秘密的信息系统,只要其中的涉密信息很少,就不算是涉密信息系统。

5•互联网安全管理法律法规的适用范围是互联网服务提供者、提供互联网数据中心服务的单位和联网使用单位。

正确6•只靠技术就能够实现安全。

7•在网络安全技术中,防火墙是第二道防御屏障。

8•入侵检测技术能够识别来自外部用户的入侵行为和内部用户的未经授权活动。

9.VPN与防火墙的部署关系通常分为串联和并联两种模式。

10.两种经济形态并存的局面将成为未来世界竞争的主要格局。

11.电子商务是成长潜力大,综合效益好的产业。

12.物流是电子商务市场发展的基础。

13.科学研究是继承与创新的过程,是从产品到原理的过程,是从基础理论研究到应用研究、开发研究的过程。

错误14.西方的“方法”一词来源于英文。

15.科学观察可以分为直接观察和间接观察。

16.统计推论目的是对整理出的数据进行加工概括,从多种角度显现大量资料所包含的数量特征和数量关系。

24小时内向17. 学术论文是学位申请者为申请学位而提交的具有一定学术价值的论文。

18. 科研成果是衡量科学研究任务完成与否、质量优劣以及科研人员贡献大小的重要标志。

正确19•著作权由人身性权利和物质性权利构成。

20•—稿多投产生纠纷的责任一般情况由作者承担。

二、单项选择(每题2分)21. 信息安全策略的基本原则是()。

A 、 确定性、完整性、有效性22. 风险评估的相关标准不包括()。

B 、 GB/T 9361-200523. 以下安全威胁中安全风险最高的是()24. 《计算机信息系统安全保护条例》第 14条规定:“对计算机信息中发生案件,有关使用单位应当在 当地()人民政府公安机关报告。

” B 、县级以上25. ()是密码学发展史上唯一一次真正的革命。

2014年公需科目:信息安全知识、科研方法与论文写作试题4

2014年公需科目:信息安全知识、科研方法与论文写作试题4

2014年公需科目:知识产权、著作权、专利权、商标权考试题一、单项选择(每题2分)1.信息安全的安全目标不包括()。

C、可靠性2.信息安全策略的基本原则是()。

A、确定性、完整性、有效性3.()是实现安全管理的前提。

C、信息安全策略4.风险评估的相关标准不包括()。

B、GB/T 9361-20055.《计算机信息系统安全保护条例》第14条规定:“对计算机信息中发生案件,有关使用单位应当在24小时内向当地()人民政府公安机关报告。

”B、县级以上6.以下关于国际信息安全总体形势说法不正确的是()B、漏洞隐患埋藏,安全风险调整7.美国()政府提出来网络空间的安全战略。

A、布什切尼8.下列选项中属于按照电子商务商业活动的运作方式分类的是()。

C、完全电子商务9.诺贝尔奖(Nobel Prize) 创立于()。

A、1901年10.()是从未知到已知,从全局到局部的逻辑方法。

A、分析11.系统论作为一门科学,是于()创立的。

B、20世纪30年代12.以下不属于理论创新的特征的是()。

D、减速性13.()主要是应用已有的理论来解决设计、技术、工艺、设备、材料等具体技术问题而取得的。

A、科技论文14.()是整个文章的整体设计,不仅能指导和完善文章的具体写作,还能使文章所表达的内容条理化、系统化、周密化。

C、写作提纲15.期刊论文的发表载体是()。

C、学术期刊16.关于学术期刊下列说法正确的是()。

A、学术期刊要求刊发的都是第一手资料17.()是指科研课题的执行人在科研过程中要向科研主管部门或课题委托方汇报研究工作的进度情况以及提交阶段性成果的书面材料。

B、中期报告18.我国于()年发布实施了《专利法》。

A、198519.知识产权具有专有性,不包括以下哪项()。

D、国别性20.关于稿费支付的方式说法不正确的是()。

C、一次买断以后再版就不必再给作者支付稿费21以下安全威胁中安全风险最高的是()A、病毒22.《计算机信息系统安全保护条例》规定,()主管全国计算机信息安全保护工作。

2014年7月13日信息技术与信息安全公需科目考试(更新后)标准答案

2014年7月13日信息技术与信息安全公需科目考试(更新后)标准答案

2014年7月13日信息技术与信息安全公需科目考试(更新后)标准答案2014年7月13日信息技术与信息安全公需科目标准答案(第二次更新后题库)信息技术与信息安全公需科目考试考试结果1.(2分) 一颗静止的卫星的可视距离达到全球表面积的( )左右。

A. 40%B. 50%C. 30%D. 20%2.(2分) 数字签名包括()。

A. 以上答案都不对B. 签署和验证两个过程C. 验证过程D. 签署过程3.(2分) 关于信息安全应急响应,以下说法是错误的()?A. 信息安全应急响应通常是指一个组织机构为了应对各种信息安全意外事件的发生所做的准备以及在事件发生后所采取的措施,其目的是避免、降低危害和损失,以及从危害中恢复。

B. 信息安全应急响应工作流程主要包括预防预警、事件报告与先期处置、应急处置、应急结束。

C. 我国信息安全事件预警等级分为四级:Ⅰ级(特别严重)、Ⅱ级(严重)、Ⅲ级(较重)和Ⅳ级(一般),依次用红色、橙色、黄色和蓝色表示。

D. 当信息安全事件得到妥善处置后,可按照程序结束应急响应。

应急响应结束由处于响应状态的各级信息安全应急指挥机构提出建议,并报同级政府批准后生效。

4.(2分) 为了减少输入的工作量,方便用户使用,很多论坛、邮箱和社交网络都提供了“自动登录”和“记住密码”功能,使用这些功能时用户要根据实际情况区分对待,可以在()使用这些功能。

A. 实验室计算机B. 用户本人计算机C. 网吧计算机D. 他人计算机5.(2分) 具有大数据量存储管理能力,并与ORACLE数据库高度兼容的国产数据库系统是()。

A. 达梦数据库系统B. 金仓数据库系统C. 神通数据库系统D. 甲骨文数据库系统6.(2分) 防范网络监听最有效的方法是()。

A. 进行漏洞扫描B. 采用无线网络传输C. 对传输的数据信息进行加密D. 安装防火墙7.(2分) 无线网络安全实施技术规范的服务集标识符(SSID) 最多可以有()个字符?A. 16B. 128C. 64D. 328.(2分) 蠕虫病毒爆发期是在()。

2014年信息技术与信息安全公需科目考试答案共十套

2014年信息技术与信息安全公需科目考试答案共十套

信息技术与信息安全公需科目考试答案一〔100%正确〕1.(2分)在我国,互联网内容提供商(ICP)〔〕。

A. 必须是电信运营商B. 要经过资格审查C. 不需要批准D. 要经过国家主管部门批准你的答案:A B C D得分:2分2.(2分)在下一代互联网中,传输的速度能到达〔〕。

A. 10MbpsB. 56KbpsC. 10Mbps到100MbpsD. 1000Kbps你的答案:A B C D得分:2分3.(2分)在网络安全体系构成要素中“恢复”指的是〔〕。

A. 恢复系统B. 恢复网络C. A和BD. 恢复数据你的答案:A B C D得分:0分〔正确答案c〕4.(2分)以下关于智能建筑的描述,错误的选项是〔〕。

A. 智能建筑能为用户提供一个高效、舒适、便利的人性化建筑环境。

B. 建筑智能化已成为发展趋势。

C. 智能建筑强调用户体验,具有内生发展动力。

D. 随着建筑智能化的广泛开展,我国智能建筑市场已接近饱和。

你的答案:A B C D得分:2分5.(2分)电脑病毒是〔〕。

A. 具有远程控制电脑功能的一段程序B. 一种生物病毒C. 一种芯片D. 具有破坏电脑功能或毁坏数据的一组程序代码你的答案:A B C D得分:2分6.(2分)云计算根据服务类型分为〔〕。

A. PAAS、CAAS、SAASB. IAAS、PAAS、DAASC. IAAS、PAAS、SAASD. IAAS、CAAS、SAAS你的答案:A B C D得分:2分A. 后门程序都是黑客留下来的B. Windows Update 实际上就是一个后门软件C. 后门程序是绕过安全性控制而获取对程序或系统访问权的程序D. 后门程序能绕过防火墙你的答案:A B C D 得分:2分8.(2分)TCP/IP 协议是 〔 〕。

A. TCP 和IP 两个协议的合称B. 指TCP/IP 协议族C. 一个协议D. 以上答案都不对你的答案:A B C D 得分:2分9.(2分)负责对电脑系统的资源进行管理的核心是〔 〕。

公需课考试科研方法与论文写作测试题及答案

公需课考试科研方法与论文写作测试题及答案

公需课考试科研方法与论文写作测试题及答案公需课考试科研方法与论文写作的测试题及答案一、单选题(每题1分,共15题) 151、现代物理学的开创者和奠基人是:A、爱因斯坦B、牛顿C、诺贝尔答案:A2、衡量国家科技领先的标志之一是:A、获诺贝尔奖的人数B、国民经济总产值C、人口数量答案:A3、衡量一个人的技术水平的高低之一是:A、论文B、家产C、经历答案:A4、理论要不要经过实验验证:A、一切理论都要B、有些理论不一定要答案:B5、检验理论正确的实验是必须能够重演的:A、是B、不一定C、不是答案:A6、称赞你的论文的人都是:A、坚持真理的人B、认同你的观点的人C、奉承你的人答案:B7、一篇论文其关键词可以选择几个:A、两个B、3~8个C、9个以上答案:B8、论文引言就是:A、前言B、绪论C、引论答案:C9、参考文献的编号一律用什么括号括起:A、大括号B、中括号C、小括号答案:B10、参考文献号一律用:A、阿拉伯数字B、汉字C、英文答案:A11、论文中对重要的公式:A、应编号B、不应编号答案:A12、论文中使用别人公开发表的结论,并注明出处的属于:A、引用B、抄袭C、剽窃答案:A13、论文是如何写出的:A、研究后写出的B、编写出的C、从书上抄来的答案:A14、博士学位论文至少应有:A、创新点B、新理论答案:A15、论文中对表的题目要求为:A、表的题目在表上部B、表的题目在表下部C、随便什么位置答案:B二、案例分析题(每题5分,共5题) 25.0116、在一篇题目为《目标运动分析新论》论文中,论文摘要是:“在我的《TMA理论》那本书中,介绍了TMA的经典方法,在本论文里,主要叙述目标运动分析的几种新的方法,它们是:1)识别-滤波-控制原理;2)交互多模型方法;3)多站信息融合的方法。

”(1)、上述摘要犯了那几方面的毛病?A、使用“我的”第一人称B、使用了缩略语TMAC、前两句是过去研究信息,应删掉D、没有交代成果与结论E、以上全部是答案:E17、以下是《人工神经网络在传感器目标识别中的应用》论文的目次:一.概述二.数学基础知识三.传感器基础知识四.人工神经网络简介五.人工神经网络在目标识别中的应用六.仿真七.结论八.致谢九.参考文献(1)、它是一种仿教科书式的论文,其在目次上存在的主要问题是A、概述的设置B、数学基础的介绍C、传感器基础的介绍D、“人工神经网络在目标识别中的应用” 篇幅比例偏少答案:D18、一篇好的论文主要应该包括:第一,概述该题目国内外的研究状况;第二,用大量的篇幅撰写自己的理论、方法(包括方案设计等);第三,再用大量的篇幅写自己的试验、实验或仿真结果;第四,给出论文研究结论。

2014年公需科目考试-3

2014年公需科目考试-3
A.按照学科分类进行分析
B.按照作者进行分析
C.按照来源刊进行分析
D.按照机构名称进行分析
E.按照来源出版物进行分析
标准答案:ABCDE
39.今天的科研工作者始终处于发表更多文章的压力下,有哪些压力()。(3分)
A.赚取经费
B.舆论
C.职业发展
D.政府
E.社会竞争
标准答案:AC
19.科学研究是一种创造、修改、综合知识的探索行为。(2分)
标准答案:正确
20.论文是知识、技术、思想等创新的主要表现形式,是科研成果的主要表现的唯一载体。(2分)
标准答案:错误
二.单选题(共15题,共30分)
21.相关文献列表通常按照同被引的参考文献()排列。(2分)
A.由少到多
标准答案:正确
4.突发性灾害后3到4年研究文章剧增,文章发表后一到二年间被引的次数也相应剧增(2分)
标准答案:错误
5.阅读SCI、SSCI收录的科学新闻能够帮助科学工作者更好的了解研究热点。(2分)
标准答案:正确
6.通过SCI、SSCI可以了解某一方面以前有什么人用什么方法做过,但是查不了现在人们的最新进展和认识。(2分)
标准答案:D
29.下列属于期刊论文难能可贵之处的是()。(2分)
A.多样性
B.单一性
C.原发性
D.多发性
标准答案:C
30.下列属于综述性文章的特点的是()。(2分)
A.对某一领域的研究状况或某一专题的研究进展进行综合分析、详细阐述
B.要求对该领域研究的情况总结比较全面
C.对研究成果进行分析和评述,指出存在的问题并展望未来的发展方向

(标准答案)2014年公需科目:信息安全知识、科研方法与论文写作考试题(标准答案)3

正确错误2.信息安全保护等级划分为四级。

正确错误3.确定信息安全保护等级的步骤是赋值、确定两个指标等级、确定业务子系统正确错误4.互联网安全管理法律法规的适用范围是互联网服务提供者、提供互联网数据正确错误5.在网络安全技术中,防火墙是第二道防御屏障。

正确错误6.对于一个信息系统来说,它的安全性不在于它是否采用了最新的加密算法和正确错误7.VPN正确错误8.美国的布什切尼政府把信息高速公路,互联网的发展推动起来了。

正确错误9.两种经济形态并存的局面将成为未来世界竞争的主要格局。

正确错误10.电子商务是成长潜力大,综合效益好的产业。

正确错误11.电子商务的网络零售不包括B2C和2C。

正确错误12.电子商务促进了企业基础架构的变革和变化。

正确错误13.物流是电子商务市场发展的基础。

正确错误14.对专业技术人员来说,科研论文是资格认定和职称评审的主要依据之一。

正确错误15.科研方法注重的是研究方法的指导意义和学术价值。

正确错误16.西方的“方法”一词来源于英文。

正确错误17.专家评估是论文评价的主要方法之一。

正确错误18.专栏性文章在所有期刊论文中的特点是篇幅最短。

正确错误19.科研成果是衡量科学研究任务完成与否、质量优劣以及科研人员贡献大小的重要标志。

正确错误20.知识产权保护的工程和科技创新的工程是一个系统的工程,不是由某一个方法单独努力就能做到的,需要国家、单位和科研工作者共同努力。

正确错误二、单项选择(每题2分)21.信息安全策略的基本原则是()。

A、确定性、完整性、有效性B、确定性、完整性、可靠性C、完整性、可靠性、保密性D、可靠性、有用性、完整性22.《计算机信息系统安全保护条例》规定,()主管全国计算机信息安全保护工作。

A、国家安全部B、公安部C、国家保密局D、教育部23.根据SHARE 78标准,在()级情况下,备份中心处于活动状态,网络实时传送数据、流水日志、系统处于工作状态,数据丢失与恢复时间一般是小时级ABCD24.()是密码学发展史上唯一一次真正的革命。

2014年信息技术与信息安全公需科目考试答案

2014年公需科目:信息安全知识试题一、判断题(每题2分)1.根据ISO13335标准,信息是通过在数据上施加某些约定而赋予这些数据的特殊含义。

正确2.信息安全保护等级划分为四级。

错误3.确定信息安全保护等级的步骤是赋值、确定两个指标等级、确定业务子系统等级。

正确4.系统里的信息涉及国家秘密的信息系统,只要其中的涉密信息很少,就不算是涉密信息系统。

错误5.只靠技术就能够实现安全。

错误6.灾难恢复和容灾是同一个意思。

正确7.在网络安全技术中,防火墙是第二道防御屏障。

错误8.入侵检测技术能够识别来自外部用户的入侵行为和内部用户的未经授权活动。

正确9.对于一个信息系统来说,它的安全性不在于它是否采用了最新的加密算法和最先进的设备,而是由系统本身最薄弱之处及漏洞所确定的。

正确10.电子商务是成长潜力大,综合效益好的产业。

正确11.电子商务的网络零售不包括B2C和2C。

错误12.电子商务促进了企业基础架构的变革和变化。

正确13.物流是电子商务市场发展的基础。

正确14.科研方法注重的是研究方法的指导意义和学术价值。

错误15.西方的“方法”一词来源于英文。

错误16.论文是记录人类科技进步的历史性文件和研究成果的具体体现形式,是科技发展的重要信息源。

正确17.学术论文是学位申请者为申请学位而提交的具有一定学术价值的论文。

错误18.专栏性文章在所有期刊论文中的特点是篇幅最短。

错误19.著作权人仅仅指作者。

错误20.一稿多投产生纠纷的责任一般情况由作者承担。

正确二、单项选择(每题2分)21.信息安全策略的基本原则是()。

A、确定性、完整性、有效性22.()是实现安全管理的前提。

C、信息安全策略23.以下安全威胁中安全风险最高的是()A、病毒24.《计算机信息系统安全保护条例》规定,()主管全国计算机信息安全保护工作。

B、公安部25.《计算机信息系统安全保护条例》第14条规定:“对计算机信息中发生案件,有关使用单位应当在24小时内向当地()人民政府公安机关报告。

2014公需科(信息安全)参考答案

一、判断题(每题2分)1.根据ISO13335标准,信息是通过在数据上施加某些约定而赋予这些数据的特殊含义。

正确2.信息安全保护等级划分为四级。

错误3.信息安全保护能力技术要求分类中,业务信息安全类记为A。

错误4.系统里的信息涉及国家秘密的信息系统,只要其中的涉密信息很少,就不算是涉密信息系统。

错误5.互联网安全管理法律法规的适用范围是互联网服务提供者、提供互联网数据中心服务的单位和联网使用单位。

正确6.只靠技术就能够实现安全。

错误7.在网络安全技术中,防火墙是第二道防御屏障。

错误8.入侵检测技术能够识别来自外部用户的入侵行为和内部用户的未经授权活动。

正确9.VPN与防火墙的部署关系通常分为串联和并联两种模式。

正确10.两种经济形态并存的局面将成为未来世界竞争的主要格局。

正确11.电子商务是成长潜力大,综合效益好的产业。

正确12.物流是电子商务市场发展的基础。

正确13.科学研究是继承与创新的过程,是从产品到原理的过程,是从基础理论研究到应用研究、开发研究的过程。

错误14.西方的“方法”一词来源于英文。

错误15.科学观察可以分为直接观察和间接观察。

正确16.统计推论目的是对整理出的数据进行加工概括,从多种角度显现大量资料所包含的数量特征和数量关系。

错误17.学术论文是学位申请者为申请学位而提交的具有一定学术价值的论文。

错误18.科研成果是衡量科学研究任务完成与否、质量优劣以及科研人员贡献大小的重要标志。

正确19.著作权由人身性权利和物质性权利构成。

错误20.一稿多投产生纠纷的责任一般情况由作者承担。

正确二、单项选择(每题2分)21.信息安全策略的基本原则是()。

A、确定性、完整性、有效性22.风险评估的相关标准不包括()。

B、GB/T 9361-200523.以下安全威胁中安全风险最高的是()A、病毒24.《计算机信息系统安全保护条例》第14条规定:“对计算机信息中发生案件,有关使用单位应当在24小时内向当地()人民政府公安机关报告。

2014公需模拟

1.根据ISO13335标准,信息是通过在数据上施加某些约定而赋予这些数据的特殊含义。

正确2.信息安全保护等级划分为四级。

错误3.信息安全保护能力技术要求分类中,业务信息安全类记为A。

错误4.互联网安全管理法律法规的适用范围是互联网服务提供者、提供互联网数据中心服务的单位和联网使用单位。

正确5.OSI安全体系结构标准不是一个实现的标准,而是描述如何设计标准的标准。

正确6.入侵检测技术能够识别来自外部用户的入侵行为和内部用户的未经授权活动。

正确7.对于一个信息系统来说,它的安全性不在于它是否采用了最新的加密算法和最先进的设备,而是由系统本身最薄弱之处及漏洞所确定的。

正确8.VPN与防火墙的部署关系通常分为串联和并联两种模式。

正确9.美国的布什切尼政府把信息高速公路,互联网的发展推动起来了。

错误10.电子商务是成长潜力大,综合效益好的产业。

正确11.电子商务的网络零售不包括B2C和2C。

错误12.电子商务促进了企业基础架构的变革和变化。

正确13.对专业技术人员来说,科研论文是资格认定和职称评审的主要依据之一。

正确14.科学研究是继承与创新的过程,是从产品到原理的过程,是从基础理论研究到应用研究、开发研究的过程。

错误15.科研课题/项目是科学研究的主要内容,也是科学研究的主要实践形式,更是科研方法的应有实践范畴,是科研管理的主要抓手。

正确16.科学观察可以分为直接观察和间接观察。

正确17.专家评估是论文评价的主要方法之一。

正确18.专栏性文章在所有期刊论文中的特点是篇幅最短。

错误19.科研成果是衡量科学研究任务完成与否、质量优劣以及科研人员贡献大小的重要标志。

正确20.著作权人仅仅指作者。

错误21.信息安全的安全目标不包括()。

C、可靠性22.风险评估的相关标准不包括()。

B、GB/T 9361-200523.《计算机信息系统安全保护条例》规定,()主管全国计算机信息安全保护工作。

B、公安部24.《计算机信息系统安全保护条例》第14条规定:“对计算机信息中发生案件,有关使用单位应当在24小时内向当地()人民政府公安机关报告。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

2014年公需科目:信息安全知识、科研方法与论
文写作模拟考试题三
2014年公需科目:信息安全知识、科研方法与论文写作模拟考试题
一、判断题(每题2分)
1.信息安全保护等级划分为四级。

正确
错误
2.信息安全保护能力技术要求分类中,业务信息安全类记为A。

正确
错误
3.互联网安全管理法律法规的适用范围是互联网服务提供者、提供互联网数据中心服务的单位和联网使用单位。

正确
错误
4.在网络安全技术中,防火墙是第二道防御屏障。

正确
错误
5.入侵检测技术能够识别来自外部用户的入侵行为和内部用户的未经授权活动。

正确
错误
6.VPN与防火墙的部署关系通常分为串联和并联两种模式。

正确
错误
7.电子商务是成长潜力大,综合效益好的产业。

正确
错误
8.电子商务的网络零售不包括B2C和2C。

正确
错误
9.电子商务促进了企业基础架构的变革和变化。

正确
错误
10.在企业推进信息化的过程中应认真防范风险。

正确
错误
11.物流是电子商务市场发展的基础。

正确
错误
12.科学研究是继承与创新的过程,是从产品到原理的过程,是从基础理论研究到应用研究、开发研究的过程。

正确
错误
13.科研课题/项目是科学研究的主要内容,也是科学研究的主要实践形式,更是科研方法的应有实践范畴,是科研管理的主要抓手。

正确
错误
14.科研方法注重的是研究方法的指导意义和学术价值。

正确
错误
15.西方的“方法”一词来源于英文。

正确
错误
16.论文是记录人类科技进步的历史性文件和研究成果的具体体现形式,是科技发展的重要信息源。

正确
错误
17.科研成果是衡量科学研究任务完成与否、质量优劣以及科研人员贡献大小的重要标志。

正确
错误
18.著作权人仅仅指作者。

正确
错误
19.著作权由人身性权利和物质性权利构成。

正确
错误
20.知识产权保护的工程和科技创新的工程是一个系统的工程,不是由某一个方法单独努力就能做到的,需要国家、单位和科研工作者共同努力。

正确
错误
二、单项选择(每题2分)
21.信息安全策略的基本原则是()。

A、确定性、完整性、有效性
B、确定性、完整性、可靠性
C、完整性、可靠性、保密性
D、可靠性、有用性、完整性
22.()是实现安全管理的前提。

A、信息安全等级保护
B、风险评估
C、信息安全策略
D、信息安全管理体系
23.风险评估的相关标准不包括()。

A、GB/T20984-2007
B、GB/T9361-2005
C、GB/T9361-2000
D、GB/T22081-2008
24.()是密码学发展史上唯一一次真正的革命。

A、公钥密码体制
B、对称密码体制
C、非对称密码体制
D、加密密码体制
25.在进行网络部署时,()在网络层上实现加密和认证。

A、防火墙
B、VPN
C、IPSec
D、入侵检测
26.以下关于国际信息安全总体形势说法不正确的是()
A、网络无处不在,安全不可或缺
B、漏洞隐患埋藏,安全风险调整
C、漏洞隐患显现,安全风险调整
D、优化顶层设计,注重结构保障
27.美国()政府提出来网络空间的安全战略
A、布什切尼
B、克林顿格尔
C、奥巴马克林顿
D、肯尼迪
28.下列选项中属于按照电子商务商业活动的运作方式分类的是()
A、本地电子商务
B、直接电子商务
C、完全电子商务
D、商业机构对商业机构的电子商务
29.以下不属于社会科学的是()
A、政治学
B、经济学
C、医药学
C、医药学
30.()是从未知到已知,从全局到局部的逻辑方法。

A、分析
B、综合
C、抽象
D、具体
31.()主要是应用已有的理论来解决设计、技术、工艺、设备、材料等具体技术问题而取得的。

A、科技论文
B、学术论文
C、会议论文
D、学位论文
32.()是通过查阅相关的纸质或电子文献资料或者通过其他途径获得的行业内部资料或信息等。

A、直接材料
B、间接材料
C、加工整理的材料c
D、实验材料
33.()是整个文章的整体设计,不仅能指导和完善文章的具体写作,还能使文章所表达的内容条理化、系统化、周密化。

B、引言
C、写作提纲
D、结论
34.期刊论文的发表载体是()。

A、娱乐杂志
B、生活杂志
C、学术期刊
D、新闻报纸
35.()是指科研课题的执行人在科研过程中要向科研主管部门或课题委托方汇报研究工作的进度情况以及提交阶段性成果的书面材料。

A、开题报告
B、中期报告
C、结项报告
D、课题报告
36.我国于()年发布实施了《专利法》。

A、1985
B、1986
C、1987
37.知识产权具有专有性,不包括以下哪项()。

A、排他性
B、独占性
C、可售性
D、国别性
38.知识产权的时间起点就是从科研成果正式发表和公布的时间,但有期限,就是当事人去世()周年以内权利是保全的。

A、30
B、40
C、50
D、60
39.知识产权保护中需要多方协作,但()除外。

A、普通老百姓
B、国家
C、单位
D、科研人员
40.关于稿费支付的方式说法不正确的是()。

A、一次版付一次稿费
B、再版再次付稿费
C、一次买断以后再版就不必再给作者支付稿费
D、刊登他人文章就要付稿费
三、多项选择(每题2分)
41.信息安全人员的素质主要涉及以下()方面。

A、技术水平
B、道德品质
C、法律意识
D、政治觉悟
E、安全意识
42.信息安全刑事犯罪类型主要有()
A、非法侵入计算机信息系统罪
B、破坏计算机信息系统罪
C、利用计算机作为工作实施的犯罪
D、盗窃计算机硬件与软件罪
E、非法复制受保护
43.信息系统安全的总体要求是()的总和。

A、物理安全
B、系统安全
C、网络安全
D、应用安全
E、基础安全
44.对信息的()的特性称为完整性保护。

A、防篡改
B、防复制
C、防删除
D、防转移
E、防插入
45.国家“十二五”电子商务规划是由()共同编制。

A、国家发改委
B、商务部
C、科技部
D、工商行政管理总局
E、工信部
46.发展电子商务的指导思想是()
A、强化宣传
B、统筹安排
C、构建完整市场体系
D、营造良好环境
E、优化资源配置
47.逻辑方法包括()
A、分析与综合
B、抽象与具体
C、归纳与演绎
D、统计与测量
E、观察与实验
48.理论创新的原则是()
A、理论联系实际原则
B、科学性原则
C、先进性原则
D、实践性原则
E、系统性原则
49.科研论文按发表形式分,可以分为()
A、期刊论文
B、学术论文
C、实验论文
D、应用论文
E、会议论文
50.知识产权是由()构成的。

A、工业产权
B、著作权
C、发表权
D、专利权
E、以上都正确。

相关文档
最新文档