2018年绵阳市公需科目模拟试题1(含参考答案)(信息安全知识、科研方法与论文写作)_第1页
2018年绵阳市公需科目模拟试题1(含参考答案)(信息安全知识、科研方法与论文写作)_第2页
2018年绵阳市公需科目模拟试题1(含参考答案)(信息安全知识、科研方法与论文写作)_第3页
2018年绵阳市公需科目模拟试题1(含参考答案)(信息安全知识、科研方法与论文写作)_第4页
2018年绵阳市公需科目模拟试题1(含参考答案)(信息安全知识、科研方法与论文写作)_第5页
已阅读5页,还剩9页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

-精选财经经济类资料- -最新财经经济资料-感谢阅读- 1 2018 年绵阳市公需科目模拟试题 1(含参考答案)(信息安全知识、科研 方法与论文写作 ) 2014 年公需科目:信息安全知识、 科研方法与论文写作 模拟试题 一、判断题 1.信息安全保护能力技术要求分 类中,业务信息安全类记为 A。 错误 2.OSI 安全体系结构标准不是一 个实现的标准,而是描述如何设计标准 的标准。正确 3.只靠技术就能够实现安全。 错误 -精选财经经济类资料- -最新财经经济资料-感谢阅读- 2 4.灾难恢复和容灾是同一个意思。 正确 5.VPN 与防火墙的部署关系通常 分为串联和并联两种模式。 正确 6.美国的布什切尼政府把信息高 速公路,互联网的发展推动起来了。 错误 7.两种经济形态并存的局面将成 为未来世界竞争的主要格局。 正确 8.电子商务是成长潜力大,综合 效益好的产业。 正确 9.电子商务促进了企业基础架构 的变革和变化。 正确 10.在企业推进信息化的过程中应 认真防范风险。 正确 11.科研课题/项目是科学研究的 -精选财经经济类资料- -最新财经经济资料-感谢阅读- 3 主要内容,也是科学研究的主要实践形 式,更是科研方法的应有实践范畴,是 科研管理的主要抓手。 正确 12.科研方法注重的是研究方法的 指导意义和学术价值。 错误 13.西方的“ 方法” 一词来源于英文。 错误 14.科学观察可以分为直接观察和 间接观察。 正确 15.统计推论目的是对整理出的数 据进行加工概括,从多种角度显现大量 资料所包含的数量特征和数量关系。 错误 16.学术论文是学位申请者为申请 学位而提交的具有一定学术价值的论文。 错误 17.期刊论文从投稿到发表需要有 -精选财经经济类资料- -最新财经经济资料-感谢阅读- 4 一个编辑评价的标准,但是它更需要有 一个质量的监控体系、监控体制。 正确 18.科研成果是衡量科学研究任务 完成与否、质量优劣以及科研人员贡献 大小的重要标志。正确 19.一稿多投产生纠纷的责任一般 情况由作者承担。 正确 20.知识产权保护的工程和科技创 新的工程是一个系统的工程,不是由某 一个方法单独努力就能做到的,需要国 家、单位和科研工作者共同努力。 正确 二、单项选择 21.信息安全的安全目标不包括。 A、保密性 B 、完整性 D、可用性 22.计算机信息系统安全保护条 例规定,主管全国计算机信息安全保 -精选财经经济类资料- -最新财经经济资料-感谢阅读- 5 护工作。 A、国家安全部 B 、公安部 C 、国家保密局 D、教育部 23.计算机信息系统安全保护条 例第 14 条规定:“ 对计算机信息中发 生案件,有关使用单位应当在 24 小时 内向当地人民政府公安机关报告。 ” A、区级以上 B 、县级以上 C 、市级以上 D、省级以上 24.根据 SHARE 78 标准,在级情 况下,备份中心处于活动状态,网络实 时传送数据、流水日志、系统处于工作 状态,数据丢失与恢复时间一般是小时 级的。 A、本地冗余设备级 B 、应用冷备级 C 、数据零丢失级 -精选财经经济类资料- -最新财经经济资料-感谢阅读- 6 D、应用系统温备级 25.是密码学发展史上唯一一次真 正的革命。 A、公钥密码体制 B 、对称密码体制 C 、非对称密码体制 D、加密密码体制 26.以下不属于计算机病毒特征。 A、潜伏性 B 、传染性 C 、免疫性 D、破坏性 27.在进行网络部署时,在网络层 上实现加密和认证。 A、防火墙 B 、VPN C 、IPSec D、入侵检测 28.美国政府提出来网络空间的安 全战略 A、布什切尼 B 、克林顿格尔 -精选财经经济类资料- -最新财经经济资料-感谢阅读- 7 C 、奥巴马克林顿 D、肯尼迪 29.对于电子商务发展存在的问题, 下列说法中错误的是 A、推进电子商务发展的体制机 制有待健全 B 、电子商务发展的制度环境不 完善 C 、电子商务的商业模式成熟 D、电子商务对促进传统生产经 营模 30.下列选项中,不属于电子商务 规划框架的是 A、应用 B 、服务 C 、物流 D、环境 31.是创新的基础。 A、技术 C 、人才 D、知识 32.两大科研方法中的假设演绎法 -精选财经经济类资料- -最新财经经济资料-感谢阅读- 8 以为代表。 A、达尔文的进化论 B 、笛卡尔的论方法 C 、马克思的资本论 D、弗兰西斯? 培根的新工具 33.以下不属于理论创新的特征的 是 A、继承性 B 、斗争性 C 、时代性 D、减速性 34.主要是应用已有的理论来解决 设计、技术、工艺、设备、材料等具体 技术问题而取得的。 A、科技论文 B 、学术论文 C 、会议论文 D、学位论文 35.是通过查阅相关的纸质或电子 文献资料或者通过其他途径获得的行业 内部资料或信息等。 A、直接材料 -精选财经经济类资料- -最新财经经济资料-感谢阅读- 9 B 、间接材料 C 、加工整理的材料 c D、实验材料 36.是整个文章的整体设计,不仅 能指导和完善文章的具体写作,还能使 文章所表达的内容条理化、系统化、周 密化。 A、摘要 B 、引言 C 、写作提纲 D、结论 37.期刊论文的发表载体是。 A、娱乐杂志 B 、生活杂志 C 、学术期刊 D、新闻报纸 38.是指科研课题的执行人在科研 过程中要向科研主管部门或课题委托方 汇报研究工作的进度情况以及提交阶段 性成果的书面材料。 A、开题报告 B 、中期报告 -精选财经经济类资料- -最新财经经济资料-感谢阅读- 10 C 、结项报告 D、课题报告 39.我国于年发布实施了专利法 。 A、1985 B 、1986 C 、1987 D、1988 40.知识产权具有专有性,不包括 以下哪项。 A、排他性 B 、独占性 C 、可售性 三、多项选择 41.我国信息安全管理政策主要包 括。 A、法律体系 B 、行政体系 C 、政策体系 D、强制性技术标准 E、道德体系 42.信息系统安全的总体要求是的 -精选财经经济类资料- -最新财经经济资料-感谢阅读- 11 总和。 A、物理安全 B 、系统安全 C 、网络安全 D、应用安全 E、基础安全 43.网络隔离技术发展经历了五个 阶段:。 A、完全的物理隔离阶段 B 、硬件的隔离阶段 C 、数据转播隔离阶段 D、空气开关隔离阶段 E、完全通道隔离阶段 44.以下属于我国电子政务安全工 作取得的新进展的有 A、重新成立了国家网络信息安 全协调小组 B 、成立新一届的国家信息化专 家咨询委员会 C 、信息安全统一协作的职能得 到加强 D、协调办公室保密工作的管理 -精选财经经济类资料- -最新财经经济资料-感谢阅读- 12 得到加强 E、信息内容的管理或网络治理 力度得到了加强 45.下列说法正确的是 A、电子商务产业是以重大技术 突破和重大发展需求为基础的新兴产业 B 、电子商务对经济社会全局和 长远发展具有重大引领带动作用 C 、电子商务是知识技术密集的 产业 D、电子商务是物质资源消耗少 的产业 E、应把优先发展电子商务服务 业放到重要位置 46.科研论文按发表形式分,可以 分为 A、期刊论文 B 、学术论文 C 、实验论文 D、应用论文 E、会议论文 47.学术期刊论文发表的文章类型 -精选财经经济类资料- -最新财经经济资料-感谢阅读- 13 有。 A、综述性的文章 B 、专栏性的文章 C 、报道性的文章 D、文言文 E、以上都正确 48.期刊发表的周期有。 A、日刊 B 、周刊 C 、半月刊 D、月刊 E、旬刊 49.知识产权的三大特征是。 B 、时间性 C 、地域性 D、大众性 E、以上都不正确 50.

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论