20xx年公需科目:信息安全知识、科研方法与论文写作模拟考试题三_第1页
20xx年公需科目:信息安全知识、科研方法与论文写作模拟考试题三_第2页
20xx年公需科目:信息安全知识、科研方法与论文写作模拟考试题三_第3页
20xx年公需科目:信息安全知识、科研方法与论文写作模拟考试题三_第4页
20xx年公需科目:信息安全知识、科研方法与论文写作模拟考试题三_第5页
已阅读5页,还剩7页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、最新资料欢迎阅读 20 xx 年公需科目:信息安全知识、科研方 法与论文写作模拟考试题三 20 xx 年公需科目:信息安全知识、科研方法与论文写作模拟 考试题 一、判断题 (每题 2分) 1. 信息安全保护等级划分为四级。 正确 错误 2. 信息安全保护能力技术要求分类中,业务信息安全类记为 A。 正确 错误 3. 互联网安全管理法律法规的适用范围是互联网服务提供者、 提供互 联网数据中心服务的单位和联网使用单位。 正确 错误 4. 在网络安全技术中,防火墙是第二道防御屏障。 正确 错误 5. 入侵检测技术能够识别来自外部用户的入侵行为和内部用户的未 经授权活动。正确 错误 6. VPN与防火

2、墙的部署关系通常分为串联和并联两种模式。 最新资料欢迎阅读 正确 错误 7. 电子商务是成长潜力大,综合效益好的产业。 正确 错误 8. 电子商务的网络零售不包括 B2C和 2C。 正确 错误 9. 电子商务促进了企业基础架构的变革和变化。 正确 错误 10. 在企业推进信息化的过程中应认真防范风险。 正确 错误 11. 物流是电子商务市场发展的基础。 正确 错误 12. 科学研究是继承与创新的过程,是从产品到原理的过程,是从基 础理论研究到应用研究、开发研究的过程。 正确 错误 13. 科研课题/ 项目是科学研究的主要内容, 也是科学研究的主要实践 最新资料欢迎阅读 形式,更是科研方法的应有

3、实践范畴,是科研管理的主要抓手。 正确 错误 14. 科研方法注重的是研究方法的指导意义和学术价值。 正确 错误 15. 西方的“方法”一词来源于英文。 正确 错误 16. 论文是记录人类科技进步的历史性文件和研究成果的具体体现形 式,是科技发展的重要信息源。 正确 错误 17. 科研成果是衡量科学研究任务完成与否、质量优劣以及科研人员 贡献大小的重要标志。 正确 错误 18. 著作权人仅仅指作者。 正确 错误 19. 著作权由人身性权利和物质性权利构成。 正确 最新资料欢迎阅读 错误 20. 知识产权保护的工程和科技创新的工程是一个系统的工程,不是 由某一个方法单独努力就能做到的, 需要国家

4、、 单位和科研工作者共 同努力。正确 错误 二、单项选择 (每题 2 分) 21. 信息安全策略的基本原则是() 。 A、确定性、完整性、有效性 B、确定性、完整性、可靠性 C、完整性、可靠性、保密性 D、可靠性、有用性、完整性 22. ()是实现安全管理的前提。 A、信息安全等级保护 B、风险评估 C、信息安全策略 D、信息安全管理体系 23. 风险评估的相关标准不包括() 。 A、GB/T 20984-2007 B、GB/T 9361-2005 C、GB/T 9361-2000 D、GB/T 22081-2008 24. ()是密码学发展史上唯一一次真正的革命。 最新资料欢迎阅读 A、公钥

5、密码体制 B、对称密码体制 C 、非对称密码体制 D、加密密码体制 25. 在进行网络部署时, ()在网络层上实现加密和认证。 A、防火墙 B、VPN C、IPSec D、入侵检测 26. 以下关于国际信息安全总体形势说法不正确的是() A、网络无处不在,安全不可或缺 B、漏洞隐患埋藏,安全风险调整 C、漏洞隐患显现,安全风险调整 D、优化顶层设计,注重结构保障 27. 美国()政府提出来网络空间的安全战略 A、布什切尼 B、克林顿格尔 C、奥巴马克林顿 D、肯尼迪 28. 下列选项中属于按照电子商务商业活动的运作方式分类的是() A、本地电子商务 B、直接电子商务 最新资料欢迎阅读 C、完全

6、电子商务 D、商业机构对商业机构的电子商务 29. 以下不属于社会科学的是() A、政治学 B 、经济学 C、医药学 C、医药学 D、法学 30. ()是从未知到已知,从全局到局部的逻辑方法。 A、分析 B、综合 C、抽象 D、具体 31. ()主要是应用已有的理论来解决设计、技术、工艺、设备、材 料等具体技术问题而取得的。 A、科技论文 B、学术论文 C、会议论文 D、学位论文 32. ()是通过查阅相关的纸质或电子文献资料或者通过其他途径获 得的行业内部资料或信息等。 A、直接材料 B、间接材料 最新资料欢迎阅读 C、加工整理的材料 c D、实验材料 33. ()是整个文章的整体设计,不仅

7、能指导和完善文章的具体 写作,还能使文章所表达的内容条理化、系统化、周密化。 A、摘要 B、引言 C、写作提纲 D、结论 34. 期刊论文的发表载体是() 。 A、娱乐杂志 B、生活杂志 C、学术期刊 D、新闻报纸 35. ()是指科研课题的执行人在科研过程中要向科研主管部门或课 题委托方汇报研究工作的进度情况以及提交阶段性成果的书面材料。 A、开题报告 B、中期报告 C、结项报告 D、课题报告 36. 我国于()年发布实施了专利法 。 A、1985 B、1986 最新资料欢迎阅读 C、1987 D、1988 37. 知识产权具有专有性,不包括以下哪项() 。 A、排他性 B、独占性 C、可售

8、性 D、国别性 38. 知识产权的时间起点就是从科研成果正式发表和公布的时间,但 有期限,就是当事人去世()周年以内权利是保全的。 A、30 B、40 C、50 D、60 39. 知识产权保护中需要多方协作,但()除外。 A、普通老百姓 B、国家 C、单位 D、科研人员 40. 关于稿费支付的方式说法不正确的是() 。 A、一次版付一次稿费 B、再版再次付稿费 C、一次买断以后再版就不必再给作者支付稿费 最新资料欢迎阅读 D、刊登他人文章就要付稿费 三、多项选择 (每题 2 分) 41. 信息安全人员的素质主要涉及以下()方面。 A、技术水平 B、道德品质 C、法律意识 D、政治觉悟 E、安全

9、意识 42. 信息安全刑事犯罪类型主要有() A、非法侵入计算机信息系统罪 B、破坏计算机信息系统罪 C、利用计算机作为工作实施的犯罪 D、盗窃计算机硬件与软件罪 E、非法复制受保护 43. 信息系统安全的总体要求是()的总和。 A、物理安全 B、系统安全 C、网络安全 D、应用安全 E、基础安全 44. 对信息的()的特性称为完整性保护。 A、防篡改 最新资料欢迎阅读 B、防复制 C、防删除 D、防转移 E、防插入 45. 国家“十二五”电子商务规划是由()共同编制 A、国家发改委 B、商务部 C、科技部 D、工商行政管理总局 E、工信部 46. 发展电子商务的指导思想是() A、强化宣传 B、统筹安排 C、构建完整市场体系 D、营造良好环境 E、优化资源配置 47. 逻辑方法包括() A、分析与综合 B、抽象与具体 C、归纳与演绎 D、统计与测量 E、观察与实验 10 最新资料欢迎阅读 48. 理论创新的原则是() A、理论联

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论