已阅读5页,还剩5页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2014 年 公 需 科 目 : 信 息 安 全 知 识 、 科 研 方 法 与 论 文 写 作 考 试 题 答 案 考生姓名:xx 考试科目:2014 年公需科目:信息安全知识、科研方法与论文写 作开考时间:2014-4-7 17:58:12 考试时间:60 分钟 一、判断题(每题 2 分) 1.信息安全保护能力技术要求分类中,业务信息安全类记为 A。 正确 错误 2.防火墙环境的部署的基本原则是尽可能复杂,越复杂功能越强大。 正确 错误 3.入侵检测技术能够识别来自外部用户的入侵行为和内部用户的未经授权活动。 正确 错误 4.对于一个信息系统来说,它的安全性不在于它是否采用了最新的加密算法和 最先进的设备,而是由系统本身最薄弱之处及漏洞所确定的。 正确 错误 5.VPN 与防火墙的部署关系通常分为串联和并联两种模式。 正确 错误 6.两种经济形态并存的局面将成为未来世界竞争的主要格局。 正确 错误 7.电子商务的目的是要实现企业乃至全社会的高效率、高成本的贸易活动。 正确 错误 8.电子商务的网络零售不包括 B2C 和 2C。 正确 错误 9.国家“十二五”电子商务规划明确了以投资带动需求的指导思想。 正确 错误 10.物流是电子商务市场发展的基础。 正确 错误 11.对专业技术人员来说,科研论文是资格认定和职称评审的主要依据之一。 正确 错误 12.西方的“方法”一词来源于英文。 正确 错误 13.科学观察可以分为直接观察和间接观察。 正确 错误 14.科研成果是衡量科学研究任务完成与否、质量优劣以及科研人员贡献大小 的重要标志。 正确 错误 15.论文发表是知识产权合法化的起点。 正确 错误 16.著作权由人身性权利和物质性权利构成。 正确 错误 17.署名问题是容易发生侵权的环节。 正确 错误 18.一稿多投产生纠纷的责任一般情况由作者承担。 正确 错误 19.如果在利用学校公共电脑保管、发送自己的科研成果时因为自己的疏忽造 成的著作权损失由学校承担责任。 正确 错误 20.知识产权保护的工程和科技创新的工程是一个系统的工程,不是由某一个 方法单独努力就能做到的,需要国家、单位和科研工作者共同努力。 正确 错误 二、单项选择(每题 2 分) 21.风险评估的相关标准不包括()。 A、GB/T 20984-2007 B、GB/T 9361-2005 C、GB/T 9361-2000 D、GB/T 22081-2008 22.根据国际标准 SHARE 78,容灾系统被分为()个等级。 A、5 B、6 C、7 D、8 23.计算机信息系统安全保护条例第 14 条规定:“对计算机信息中发生案 件,有关使用单位应当在 24 小时内向当地()人民政府公安机关报告。” A、区级以上 B、县级以上 C、市级以上 D、省级以上 24.OSI 安全体系机构认为,一个安全的信息系统结构应该包括()个层次、 ()个安全服务、()类安全技术、()种安全管理方法。 A、七、五、八、三 B、五、七、三、八 C、八、三、五、七 D、五、三、八、七 25.()是未来网络安全产品发展方向。 A、入侵检测系统 B、统一威胁管理 C、入侵防御系统 D、防火墙 26.以下()不属于计算机病毒特征。 A、潜伏性 B、传染性 C、免疫性 D、破坏性 27.()是从计算机网络和计算机系统中的若干关键点搜集信息并对其分析, 从中发现网络和系统中是否有违反安全策略的行为和遭到攻击的迹象的一种机 制。 A、防火墙 B、入侵检测系统 C、病毒查杀 D、入侵防御系统 28.以下关于国际信息安全总体形势说法不正确的是() A、网络无处不在,安全不可或缺 B、漏洞隐患埋藏,安全风险调整 C、漏洞隐患显现,安全风险调整 D、优化顶层设计,注重结构保障 29.美国()政府提出来网络空间的安全战略 A、布什切尼 B、克林顿格尔 C、奥巴马克林顿 D、肯尼迪 30.以下关于美国的国家网络空间安全战略目标的说法不正确的是() A、减少国家在网络安全方面的漏洞和脆弱性 B、降低网络攻击的损失,缩短网络恢复的时间 C、减弱国际间的网络安全活动 D、建立国家网络安全的应急响应系统 31.下列选项中,不属于电子商务核心优势的是() A、服务协同 B、供应链协同 C、销售协同 D、设计协同 32.预期“十二五”期间我国电子商务总体规划规模要达到()的增长率。 A、18% B、23% C、29% D、32% 33.()是创新的基础。 A、技术 B、资本 C、人才 D、知识 34.以下不属于社会科学的是() A、政治学 B、经济学 C、医药学 C、医药学 D、法学 35.两大科研方法中的假设演绎法以()为代表。 A、达尔文的进化论 B、笛卡尔的论方法 C、马克思的资本论 D、弗兰西斯培根的新工具 36.诺贝尔奖 (Nobel Prize) 创立于() A、1901 年 B、1905 年 C、1910 年 D、1912 年 37.以下属于观察偏差的主观因素的是() A、对象周期 B、仪器精度 C、感官错觉 D、思维定式 38.()从个别到一般的逻辑推理方法。 A、分析 B、综合 C、归纳 D、演绎 39.()包括引言、文献综述、结论。 A、实验型论文 B、理论型论文 C、技术性论文 D、综述型论文 40.我国于()年发布实施了专利法。 A、1985 B、1986 C、1987 D、1988 三、多项选择(每题 2 分) 41.风险评估的流程包括()。 A、资产识别 B、威胁识别 C、脆弱性识别 D、安全措施识别 E、风险分析与处理 42.信息安全刑事犯罪类型主要有() A、非法侵入计算机信息系统罪 B、破坏计算机信息系统罪 C、利用计算机作为工作实施的犯罪 D、盗窃计算机硬件与软件罪 E、非法复制受保护 43.以下()属于 ISO 安全框架。 A、认证框架 B、否认框架 C、访问控制框架 D、完整性框架 E、独立性框架 44.以下()是信息安全技术发展趋势。 A、新兴信息安全技术将成主流 B、安全技术开始与其他技术进行融合 C、许多安全技术由独立走向融合 D、监控技术成为互联网安全的主流 E、信息安全技术体系逐步形成并成熟起来 45.隔离网闸所连接的两个独立网络之间,不存在()。 A、通信的物理连接 B、数据文件的无协议摆渡 C、信息传输命令 D、固态存储介质的读写 E、信息包转发 46.下列说法正确的是() A、电子商务产业是以重大技术突破和重大发展需求为基础的新兴产业 B、电子商务对经济社会全局和长远发展具有重大引领带动作用 C、电子商务是知识技术密集的产业 D、电子商务是物质资源消耗少的产业 E、应把优先发展电子商务服务业放到重要位置 47.电子商务是整个贸易活动的() A、信息化 B、自动化 C、规范化 D、国际化 E、电子化 48.系统方法的特点包括() A、整体性 B、协调性 C、最优化 D、模型化 E、以上都是 49.学术腐败的表现有()。 A、以行贿或其他不正当的手
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 水务工程顶管工程承包合同
- 商标使用许可协议书范本
- 特色学科建设方案计划
- 教师转正自我鉴定范文三篇
- 上海城建职业学院《遏制与共存-冷战史》2023-2024学年第一学期期末试卷
- 上海邦德职业技术学院《企业认识实践劳动教育》2023-2024学年第一学期期末试卷
- 服装营销策划书15篇
- 学校教学工作计划范文锦集8篇
- 招生策划宣传方案范文汇编十篇
- 2025工业品买卖的合同
- DB37∕T 5016-2021 民用建筑外窗工程技术标准
- 操作系统填空题
- 《阿利的红斗篷》阅读题及答案
- [QC]提高隧道防水板一次安装合格率
- 产科重点专科汇报课件
- 灯检检漏一体机安装、运行和性能确认方案
- 金属风管支架重量计算表
- 义务教育《劳动》课程标准(2022年版)
- 高标准基本农田土地整治项目工程施工费预算表
- 300KW并网电站方案
- 高速公路施工安全布控图
评论
0/150
提交评论