公需科考试部分答案_第1页
公需科考试部分答案_第2页
公需科考试部分答案_第3页
公需科考试部分答案_第4页
公需科考试部分答案_第5页
已阅读5页,还剩8页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2014年公需科目:信息安全知识、科研方法与论文写作模拟考试题一、判断题(每题2分)11.两种经济形态并存的场面将成为将来世界竞争的主要格局。正确错误12.电子商务是成长潜力大,综合效益好的家产。正确错误.在网络安全技术中,防火墙是第二道防守屏障。正确错误2.确立信息安全保护等级的步骤是赋值、确立两个指标等级、确立业务子系统等级。正确错误3.系统里的信息波及国家奥密的信息系统,只需此中的涉密信息极少,就不算是涉密信息系统。正确错误4.OSI安全系统构造标准不是一个实现的标准,而是描绘怎样设计标准的标准。正确错误16.科研成就是权衡科学研究任务达成与否、质量好坏以及科研人员贡献大小的重要标记。正确错误11.统计推论目的是对整理出的数据进行加工归纳,从多种角度展现大批资料所包含的数目特色和数目关系。正确错误12.论文是记录人类科技进步的历史性文件和研究成就的详细表现形式,是科技发展的重要信息源。正确错误5.电子商务的网络零售不包含

B2C

和2C。正确错误6.电子商务促使了公司基础架构的改革和变化。正确错误1.确立信息安全保护等级的步骤是赋值、确立两个指标等级、确立业务子系统等级。正确错误1.依据ISO13335标准,信息是经过在数据上施加某些商定而给予这些数据的特别含义。正确错误2.信息安全保护等级区分为四级。正确错误3.系统里的信息波及国家奥密的信息系统,只需此中的涉密信息极少,就不算是涉密信息系统。正确错误4.只靠技术就可以实现安全。正确错误5.灾害恢复和容灾是同一个意思。正确错误6.对于一个信息系统来说,它的安全性不在于它能否采纳了最新的加密算法和最初进的设备,而是由系统自己最单薄之处及破绽所确立的。正确错误7.VPN与防火墙的部署关系往常分为串连和并联两种模式。正确错误8.美国的布什切尼政府把信息高速公路,互联网的发展推动起来了。正确错误9.在公司推动信息化的过程中应仔细防备风险。正确错误10.物流是电子商务市场发展的基础。正确错误11.对专业技术人员来说,科研论文是资格认定和职称评审的主要依照之一。正确错误12.科学研究是继承与创新的过程,是从产品到原理的过程,是从基础理论研究到应用研究、开发研究的过程。正确错误13.科研课题/项目是科学研究的主要内容,也是科学研究的主要实践形式,更是科研方法的应有实践范围,是科研管理的主要抓手。正确错误14.科学察看能够分为直接察看和间接察看。正确错误15.学术论文是学位申请者为申请学位而提交的拥有必定学术价值的论文。正确错误16.专家评估是论文评论的主要方法之一。正确错误17.期刊论文从投稿到发布需要有一个编写评论的标准,可是它更需要有一个质量的监控体系、监控系统。正确错误18.著作权人只是指作者。正确错误19.一稿多投产生纠葛的责任一般状况由作者担当。正确错误20.知识产权保护的工程和科技创新的工程是一个系统的工程,不是由某一个方法独自努力就能做到的,需要国家、单位和科研工作者共同努力。正确错误3.信息安全保护能力技术要求分类中,业务信息安全类记为A。正确错误4.互联网安全管理法律法例的合用范围是互联网服务供给者、供给互联网数据中心服务的单位和联网使用单位。正确错误5.灾害恢复和容灾是同一个意思。正确6.入侵检测技术能够辨别来自外面用户的入侵行为和内部用户的未经受权活动。正确错误7.VPN与防火墙的部署关系往常分为串连和并联两种模式。正确错误8.奥巴立刻台此后主要的动向是承上启下。正确错误9.在公司推动信息化的过程中应仔细防备风险。正确错误10.物流是电子商务市场发展的基础。正确错误11.科学研究是继承与创新的过程,是从产品到原理的过程,是从基础理论研究到应用研究、开发研究的过程。正确错误12.科研课题/项目是科学研究的主要内容,也是科学研究的主要实践形式,更是科研方法的应有实践范围,是科研管理的主要抓手。正确错误13.科研方法着重的是研究方法的指导意义和学术价值。正确错误14.科学察看能够分为直接察看和间接察看。正确错误15.学术论文是学位申请者为申请学位而提交的拥有必定学术价值的论文。正确错误16.专家评估是论文评论的主要方法之一。正确错误17.专栏性文章在所有期刊论文中的特色是篇幅最短。正确错误18.著作权由人身性权益和物质性权益组成。正确错误19.一稿多投产生纠葛的责任一般状况由作者担当。正确错误20.知识产权保护的工程和科技创新的工程是一个系统的工程,不是由某一个方法独自努力就能做到的,需要国家、单位和科研工作者共同努力。正确错误二、单项选择(每题2分)34.以部下于察看误差的主观要素的是()、对象周期、仪器精度、思想定式28.美国()政府提出来网络空间的安全战略、布什切尼、克林顿格尔、肯尼迪22.《计算机信息系统安全保护条例》规定,()主管全国计算机信息安全保护工作。、国家安所有、公安部、教育部25.以下选项中属于依照电子商务商业活动的运作方式分类的是()、当地电子商务、直接电子商务、商业机构对商业机构的电子商务21.信息安全的安全目标不包含()。、保密性、完好性、可用性22.风险评估的有关标准不包含()。A、GB/T20984-2007D、GB/T22081-200824.()是密码学发展史上独一一次真实的革命。、公钥密码系统、对称密码系统、加密密码系统25.以下()不属于计算机病毒特色。、潜藏性、传染性、损坏性27.“十一五”时期,我国电子商务交易总数增加()A、1.5亿元D、4.5亿元28.以下选项中,不属于电子商务规划框架的是()、应用、服务、环境31.()是从未知到已知,从全局到局部的逻辑方法。、剖析、综合C、抽象、详细32.系统论作为一门科学,是于()创办的。A、19世纪20年月B、20世纪30年月C、20世纪50年月D、20世纪70年月34.()主假如应用已有的理论来解决设计、技术、工艺、设施、资料等详细技术问题而取得的。、科技论文、学术论文、学位论文35.()是经过查阅有关的纸质或电子文件资料或许经过其余门路获取的行业内部资料或信息等。、直接资料、间接资料、实验资料38.知识产权的时间起点就是从科研成就正式发布和宣布的时间,但有限期,就是当事人逝世()周年之内权益是保全的。、30、40、50D、6040.对于稿费支付的方式说法不正确的选项是()。、一次版付一次稿费、重版再次付稿费、登载别人文章就要付稿费21.信息安全策略的基来源则是()。、确立性、完好性、有效性、确立性、完好性、靠谱性、靠谱性、实用性、完好性22.()是实现安全管理的前提。、信息安全等级保护、风险评估、信息安全管理系统23.风险评估的有关标准不包含()。A、GB/T20984-2007B、GB/T9361-2005C、GB/T9361-2000D、GB/T22081-200824.以下安全威迫中安全风险最高的是()、病毒、网络入侵、人员误操作25.依据SHARE78标准,在()级状况下,备份中心处于活动状态,网络及时传递数据、流水日记、系统处于工作状态,数据丢掉与恢复时间一般是小时级的。、当地冗余设施级、应用冷备级、应用系统温备级26.()是将来网络安全产品发展方向。、入侵检测系统、一致威迫管理、防火墙27.在进行网络部署时,()在网络层上实现加密和认证。、防火墙、VPN、IPSec、入侵检测28.以下对于国际信息安全整体局势说法不正确的选项是()、网络无处不在,安全不行或缺、破绽隐患埋藏,安全风险调整、优化顶层设计,着重构造保障29.对于电子商务发展存在的问题,以下说法中错误的选项是()、推动电子商务发展的系统体制有待健全、电子商务发展的制度环境不完美、电子商务对促使传统生产经营模30.()是创新的基础。、技术、资本、知识31.以下不属于社会科学的是()A、政治学B、经济学、法学32.两大科研方法中的假定演绎法以()为代表。、达尔文的《进化论》、笛卡尔的《论方法》C、马克思的《资本论》D、弗兰西斯?培根的《新工具》33.诺贝尔奖(NobelPrize)创办于()A、1901年B、1905年C、1910年D、1912年34.以下不属于理论创新的特色的是()、继承性、斗争性、减速性35.()是整个文章的整体设计,不单能指导和完美文章的详细写作,还可以使文章所表达的内容条理化、系统化、周祥化。、纲要、前言、结论36.期刊论文的发布载体是()。、娱乐杂志、生活杂志、新闻报纸37.对于学术期刊以下说法正确的选项是()。、学术期刊要求刊发的都是第一手资料、学术期刊不要求原发、对论文的专业性没有限制38.()是指科研课题的履行人在科研过程中要向科研主管部门或课题拜托方报告研究工作的进度状况以及提交阶段性成就的书面资料。、开题报告、中期报告、课题报告39.我国于()年公布实行了《专利法》。、1985、1986、1987、198840.知识产权保护中需要多方协作,但()除外。、一般老百姓、国家、科研人员39.知识产权的时间起点就是从科研成就正式发布和宣布的时间,但有限期,就是当事人逝世()周年之内权益是保全的。、30、40、50、6038.知识产权拥有专有性,不包含以下哪项()。、排他性、独占性、国别性三、多项选择(每题2分)41.我国信息安全管理政策主要包含()。、法律系统、行政系统、强迫性技术标准42.信息安全人员的素质主要波及以下()方面。、技术水平、道德质量、政治觉醒E、安全意识43.以下说法正确的选项是()、电子商务家产是以重要技术打破和重要发展需求为基础的新兴家产、电子商务对经济社会全局和长久发展拥有重要引领带动作用、电子商务是物质资源耗费少的家产E、应把优先发展电子商务服务业放到重要地点44.将来影响电子商务发展的要点要素有()、信息优势、物流环境、竞争优势E、政策环境46.发展电子商务的指导思想是()、增强宣传、兼顾安排、创造优秀环境E、优化资源配置47.逻辑方法包含()、剖析与综合、抽象与详细、统计与丈量E、察看与实验48.系统方法的特色包含()、整体性、协调性、模型化E、以上都是49.知识产权的三大特色是()。、专有性、时间性、大众性E、以上都不正确41.信息安全管理的整体原则不包含()。、主要领导负责原则、规范定级原则、分权制衡原则E、整体协调原则42.信息安全人员的素质主要波及以下()方面。、技术水平、道德质量、政治觉醒E、安全意识43.信息系统安全的整体要求是()的总和。、物理安全、系统安全、应用安全E、基础安全44.以下()是信息安全技术发展趋向。、新兴信息安全技术将成主流、安全技术开始与其余技术进行交融、监控技术成为互联网安全的主流E、信息安全技术系统逐渐形成并成熟起来45.以下属于明确电子商务发展的要点和打破口的是()、加速大宗商品电子交易中心的建设、踊跃发展第三方交易平台C、在电子商务物流中心的建设方面形成打破、鼎力推动互联网新技术的应用E、支持C2C交易平台做大做强46.科研论文按发布形式分,能够分为()、期刊论文、学术论文、应用论文E、会谈论文47.论文写作基本程序包含()、确立选题、采集资料、撰写成文(草稿)E、以上都是48.学术论文写作的种类有()。、期刊论文的写作、学位论文的写作、研究报告的写作E、生活杂谈的写作49.知识产权是由()组成的。、工业产权、著作权、专利权E、以上都正确50.学术腐败的表现有()。、以贿赂或其余不正当的手段获取科研经费、科研奖项、并吞挪用科研经费、利用手中权益获取有名无实的学位、证书E、以上均不正确考试结束停止计时。43.对信息的()的特征称为完好性保护。、防窜改、防复制、防转移E、防插入44.网络隔绝技术发展经历了五个阶段:()。、完好的物理隔绝阶段、硬件的隔绝阶段C、数据转播隔绝阶段、空气开关隔绝阶段E、完好通道隔绝阶段45.国家“十二五”电子商务规划是由()共同编制。、国家发改委、商务部、工商行政管理总局E、工信部47.应怎样进行科研创新?()、要解放思想,勇敢思疑、要认识学术动向,擅长批评继承、要提升理论涵养,增强分辨能力和表达能力48.科研方法包含()、文件检查法、察看法、行为研究法E、观点剖析法50.从个人层面来讲,知识产权保护的举措有()。、在平时的科研行为中必定要有相应的行动策略、在科研转变的过程中,要注意保护自己的著作权C、作品发布后或许第一版后,还要对后续的利润赐予连续的关注和有效的保护、转让协议过程中不用关注有关条款E、以上选项都正确50.从管理层面来讲,知识产权保护的举措有()。、增强知识产权的保密程度、在一些重要的部门和环节要成立特意的知识产权保护和规约制度、加大对学术示范的一种管理和追查E、成立知识管理制度系

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论