2014年绵阳市公需科目模拟试题1(信息安全知识、科研方法与论文写作)_第1页
2014年绵阳市公需科目模拟试题1(信息安全知识、科研方法与论文写作)_第2页
2014年绵阳市公需科目模拟试题1(信息安全知识、科研方法与论文写作)_第3页
2014年绵阳市公需科目模拟试题1(信息安全知识、科研方法与论文写作)_第4页
2014年绵阳市公需科目模拟试题1(信息安全知识、科研方法与论文写作)_第5页
免费预览已结束,剩余1页可下载查看

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、2014年绵阳市公需科目模拟试题 1(含参考答案 )( 信息安全知识、科研 方法与论文写作 )2014 年公需科目:信息安全知识、科研方法与论文写作模拟试题一、判断题1. 信息安全保护能力技术要求分类中,业务信息安全类记为 A。错误2.OSI 安全体系结构标准不是一个实现的标准,而是描述如何设计标准的标准。正确3. 只靠技术就能够实现安全。错误4. 灾难恢复和容灾是同一个意思。正确5. VPN 与防火墙的部署关系通常分为串联和并联两种模式。正确6. 美国的布什切尼政府把信息高速公路,互联网的发展推动起来了。错误7. 两种经济形态并存的局面将成为未来世界竞争的主要格局。正确8. 电子商务是成长潜

2、力大,综合效益好的产业。正确9. 电子商务促进了企业基础架构的变革和变化。正确10. 在企业推进信息化的过程中应认真防范风险。正确11. 科研课题 / 项目是科学研究的主要内容,也是科学研究的主要实践形式,更 是科研方法的应有实践范畴,是科研管理的主要抓手。正确12. 科研方法注重的是研究方法的指导意义和学术价值。错误13. 西方的“方法”一词于英文。错误14. 科学观察可以分为直接观察和间接观察。正确15. 统计推论目的是对整理出的数据进行加工概括,从多种角度显现大量资料所包含的数量特征和数量关系。错误16. 学术论文是学位申请者为申请学位而提交的具有一定学术价值的论文。 错误17. 期刊论

3、文从投稿到发表需要有一个编辑评价的标准,但是它更需要有一个 质量的监控体系、监控体制。正确18. 科研成果是衡量科学研究任务完成与否、质量优劣以及科研人员贡献大小 的重要标志。正确19. 一稿多投产生纠纷的责任一般情况由作者承担。 正确20. 知识产权保护的工程和科技创新的工程是一个系统的工程,不是由某一个 方法单独努力就能做到的,需要国家、单位和科研工作者共同努力。正确二、单项选择21. 信息安全的安全目标不包括( C)。A 、保密性B 、完整性D 、可用性22. 计算机信息系统安全保护条例规定,(B)主管全国计算机信息安全保 护工作。A 、国家安全部B 、公安部C 、国家保密局D 、教育部

4、23. 计算机信息系统安全保护条例第 14 条规定:“对计算机信息中发生案 件,有关使用单位应当在24小时内向当地(B)人民政府公安机关报告。”A 、区级以上B 、县级以上C 、市级以上D 、省级以上24. 根据SHARE 7断准,在(D)级情况下,备份中心处于活动状态,网络实 时传送数据、流水日志、系统处于工作状态,数据丢失与恢复时间一般是小时级的。A 、本地冗余设备级B 、应用冷备级C 、数据零丢失级D 、应用系统温备级25. (A)是密码学发展史上唯一一次真正的革命。A 、公钥密码体制B 、对称密码体制C 、非对称密码体制D 、加密密码体制26. 以下(C)不属于计算机病毒特征。A 、潜

5、伏性B 、传染性C 、免疫性D 、破坏性27. 在进行网络部署时,(B)在网络层上实现加密和认证。A 、防火墙B 、 VPNC 、 IPSecD 、入侵检测28. 美国(A)政府提出来网络空间的安全战略A 、布什切尼B 、克林顿格尔C 、奥巴马克林顿D 、肯尼迪29. 对于电子商务发展存在的问题,下列说法中错误的是(C)A 、推进电子商务发展的体制机制有待健全B 、电子商务发展的制度环境不完善C 、电子商务的商业模式成熟D 、电子商务对促进传统生产经营模30. 下列选项中,不属于电子商务规划框架的是( C)A 、应用B 、服务C 、物流D 、环境31. (D)是创新的基础。A 、技术C 、人才

6、D 、知识32. 两大科研方法中的假设演绎法以(B)为代表。A 、达尔文的进化论B 、笛卡尔的论方法C 、马克思的资本论D 、弗兰西斯?培根的新工具33. 以下不属于理论创新的特征的是( D)A 、继承性B 、斗争性C 、时代性D 、减速性34. (A)主要是应用已有的理论来解决设计、技术、工艺、设备、材料等具体 技术问题而取得的。A 、科技论文B 、学术论文C 、会议论文D 、学位论文35. ( B)是通过查阅相关的纸质或电子文献资料或者通过其他途径获得的行业 内部资料或信息等。A 、直接材料B 、间接材料C 、加工整理的材料 cD 、实验材料36. (C)是整个文章的整体设计,不仅能指导和

7、完善文章的具体写作,还能使 文章所表达的内容条理化、系统化、周密化。A 、摘要B 、引言C 、写作提纲D 、结论37. 期刊论文的发表载体是( C)。A 、娱乐杂志B 、生活杂志C 、学术期刊D 、新闻报纸38. ( B)是指科研课题的执行人在科研过程中要向科研主管部门或课题委托方 汇报研究工作的进度情况以及提交阶段性成果的书面材料。A 、开题报告B 、中期报告C 、结项报告D 、课题报告39. 我国于(A)年发布实施了专利法。A 、1985B 、1986C 、1987D 、198840. 知识产权具有专有性,不包括以下哪项( D)。A 、排他性B 、独占性C 、可售性三、多项选择41. 我国

8、信息安全管理政策主要包括( ACD)。A 、法律体系B 、行政体系C 、政策体系D 、强制性技术标准E 、道德体系42. 信息系统安全的总体要求是(ABCD的总和。A 、物理安全B 、系统安全C 、网络安全D 、应用安全E 、基础安全43. 网络隔离技术发展经历了五个阶段:( ABCD)E 。 A 、完全的物理隔离阶段B 、硬件的隔离阶段C 、数据转播隔离阶段D 、空气开关隔离阶段E 、完全通道隔离阶段ABCD)E44. 以下属于我国电子政务安全工作取得的新进展的有( A 、重新成立了国家网络信息安全协调小组B 、成立新一届的国家信息化专家咨询委员会C 、信息安全统一协作的职能得到加强D 、协

9、调办公室保密工作的管理得到加强E 、信息内容的管理或网络治理力度得到了加强45. 下列说法正确的是( ABCD)EA 、电子商务产业是以重大技术突破和重大发展需求为基础的新兴产业B 、电子商务对经济社会全局和长远发展具有重大引领带动作用C 、电子商务是知识技术密集的产业D 、电子商务是物质资源消耗少的产业E 、应把优先发展电子商务服务业放到重要位置46. 科研论文按发表形式分,可以分为( ABE)A 、期刊论文B 、学术论文C 、实验论文D 、应用论文E 、会议论文47. 学术期刊论文发表的文章类型有( ABC)。A 、综述性的文章B 、专栏性的文章C 、报道性的文章D 、文言文E 、以上都正确48. 期刊发表的周期有( BCDE)。A 、日刊B 、周刊C 、半月刊D 、月刊E 、旬刊49. 知识产权的三大特征是( ABC)。B 、时间性C 、地域性D 、大众性E

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论