第一篇:2014年綿陽市公需科目模擬試題1(含參考答案)(信息安全知識、科研方法與論文寫作)
2014年公需科目:信息安全知識、科研方法與論文寫作
模擬試題
一、判斷題(每題2分)
1.信息安全保護能力技術要求分類中,業務信息安全類記為A。
錯誤
2.OSI安全體系結構標準不是一個實現的標準,而是描述如何設計標準的標準。正確
3.只靠技術就能夠實現安全。
錯誤
4.災難恢復和容災是同一個意思。
正確
5.VPN與防火墻的部署關系通常分為串聯和并聯兩種模式。
正確
6.美國的布什切尼政府把信息高速公路,互聯網的發展推動起來了。
錯誤
7.兩種經濟形態并存的局面將成為未來世界競爭的主要格局。
正確
8.電子商務是成長潛力大,綜合效益好的產業。
正確
9.電子商務促進了企業基礎架構的變革和變化。
正確
10.在企業推進信息化的過程中應認真防范風險。
正確
11.科研課題/項目是科學研究的主要內容,也是科學研究的主要實踐形式,更是科研方法的應有實踐范疇,是科研管理的主要抓手。
正確
12.科研方法注重的是研究方法的指導意義和學術價值。
錯誤
13.西方的“方法”一詞來源于英文。
錯誤
14.科學觀察可以分為直接觀察和間接觀察。
正確
15.統計推論目的是對整理出的數據進行加工概括,從多種角度顯現大量資料所包含的數量特征和數量關系。
錯誤
16.學術論文是學位申請者為申請學位而提交的具有一定學術價值的論文。
錯誤
17.期刊論文從投稿到發表需要有一個編輯評價的標準,但是它更需要有一個質量的監控體系、監控體制。
正確
18.科研成果是衡量科學研究任務完成與否、質量優劣以及科研人員貢獻大小的重要標志。正確
19.一稿多投產生糾紛的責任一般情況由作者承擔。
正確
20.知識產權保護的工程和科技創新的工程是一個系統的工程,不是由某一個方法單獨努力就能做到的,需要國家、單位和科研工作者共同努力。
正確
二、單項選擇(每題2分)
21.信息安全的安全目標不包括(C)。
A、保密性
B、完整性
D、可用性
22.《計算機信息系統安全保護條例》規定,(B)主管全國計算機信息安全保護工作。
A、國家安全部
B、公安部
C、國家保密局
D、教育部
23.《計算機信息系統安全保護條例》第14條規定:“對計算機信息中發生案件,有關使用單位應當在24小時內向當地(B)人民政府公安機關報告。”
A、區級以上
B、縣級以上
C、市級以上
D、省級以上
24.根據SHARE 78標準,在(D)級情況下,備份中心處于活動狀態,網絡實時傳送數據、流水日志、系統處于工作狀態,數據丟失與恢復時間一般是小時級的。
A、本地冗余設備級
B、應用冷備級
C、數據零丟失級
D、應用系統溫備級
25.(A)是密碼學發展史上唯一一次真正的革命。
A、公鑰密碼體制
B、對稱密碼體制
C、非對稱密碼體制
D、加密密碼體制
26.以下(C)不屬于計算機病毒特征。
A、潛伏性
B、傳染性
C、免疫性
D、破壞性
27.在進行網絡部署時,(B)在網絡層上實現加密和認證。
A、防火墻
B、VPN
C、IPSec
D、入侵檢測
28.美國(A)政府提出來網絡空間的安全戰略
A、布什切尼
B、克林頓格爾
C、奧巴馬克林頓
D、肯尼迪
29.對于電子商務發展存在的問題,下列說法中錯誤的是(C)
A、推進電子商務發展的體制機制有待健全
B、電子商務發展的制度環境不完善
C、電子商務的商業模式成熟
D、電子商務對促進傳統生產經營模
30.下列選項中,不屬于電子商務規劃框架的是(C)
A、應用
B、服務
C、物流
D、環境
31.(D)是創新的基礎。
A、技術
C、人才
D、知識
32.兩大科研方法中的假設演繹法以(B)為代表。
A、達爾文的《進化論》
B、笛卡爾的《論方法》
C、馬克思的《資本論》
D、弗蘭西斯?培根的《新工具》
33.以下不屬于理論創新的特征的是(D)
A、繼承性
B、斗爭性
C、時代性
D、減速性
34.(A)主要是應用已有的理論來解決設計、技術、工藝、設備、材料等具體技術問題而取得的。
A、科技論文
B、學術論文
C、會議論文
D、學位論文
35.(B)是通過查閱相關的紙質或電子文獻資料或者通過其他途徑獲得的行業內部資料或信息等。
A、直接材料
B、間接材料
C、加工整理的材料c
D、實驗材料
36.(C)是整個文章的整體設計,不僅能指導和完善文章的具體寫作,還能使文章所表達的內容條理化、系統化、周密化。
A、摘要
B、引言
C、寫作提綱
D、結論
37.期刊論文的發表載體是(C)。
A、娛樂雜志
B、生活雜志
C、學術期刊
D、新聞報紙
38.(B)是指科研課題的執行人在科研過程中要向科研主管部門或課題委托方匯報研究工作的進度情況以及提交階段性成果的書面材料。
A、開題報告
B、中期報告
C、結項報告
D、課題報告
39.我國于(A)年發布實施了《專利法》。
A、1985
B、1986
C、1987
D、1988
40.知識產權具有專有性,不包括以下哪項(D)。
A、排他性
B、獨占性
C、可售性
三、多項選擇(每題2分)
41.我國信息安全管理政策主要包括(ACD)。
A、法律體系
B、行政體系
C、政策體系
D、強制性技術標準
E、道德體系
42.信息系統安全的總體要求是(ABCD)的總和。
A、物理安全
B、系統安全
C、網絡安全
D、應用安全
E、基礎安全
43.網絡隔離技術發展經歷了五個階段:(ABCDE)。
A、完全的物理隔離階段
B、硬件的隔離階段
C、數據轉播隔離階段
D、空氣開關隔離階段
E、完全通道隔離階段
44.以下屬于我國電子政務安全工作取得的新進展的有(ABCDE)
A、重新成立了國家網絡信息安全協調小組
B、成立新一屆的國家信息化專家咨詢委員會
C、信息安全統一協作的職能得到加強
D、協調辦公室保密工作的管理得到加強
E、信息內容的管理或網絡治理力度得到了加強
45.下列說法正確的是(ABCDE)
A、電子商務產業是以重大技術突破和重大發展需求為基礎的新興產業
B、電子商務對經濟社會全局和長遠發展具有重大引領帶動作用
C、電子商務是知識技術密集的產業
D、電子商務是物質資源消耗少的產業
E、應把優先發展電子商務服務業放到重要位置
46.科研論文按發表形式分,可以分為(ABE)
A、期刊論文
B、學術論文
C、實驗論文
D、應用論文
E、會議論文
47.學術期刊論文發表的文章類型有(ABC)。
A、綜述性的文章
B、專欄性的文章
C、報道性的文章
D、文言文
E、以上都正確
48.期刊發表的周期有(BCDE)。
A、日刊
B、周刊
C、半月刊
D、月刊
E、旬刊
49.知識產權的三大特征是(ABC)。
B、時間性
C、地域性
D、大眾性
E、以上都不正確
50.從個人層面來講,知識產權保護的措施有(ABC)。
A、在日常的科研行為中一定要有相應的行動策略
B、在科研轉化的過程中,要注意保護自己的著作權
C、作品發表后或者出版后,還要對后續的收益給予持續的關注和有效的維護
D、轉讓協議過程中不用關注相關條款
E、以上選項都正確
第二篇:2014年綿陽市公需科目模擬試題2(含參考答案)(信息安全知識、科研方法與論文寫作)
2014年公需科目:信息安全知識、科研方法與論文寫作
模擬試題
一、判斷題(每題2分)
1.根據ISO13335標準,信息是通過在數據上施加某些約定而賦予這些數據的特殊含義。正確
2.信息安全保護等級劃分為四級。
錯誤
3.信息安全保護能力技術要求分類中,業務信息安全類記為A。
錯誤
4.系統里的信息涉及國家秘密的信息系統,只要其中的涉密信息很少,就不算是涉密信息系統。
錯誤
5.互聯網安全管理法律法規的適用范圍是互聯網服務提供者、提供互聯網數據中心服務的單位和聯網使用單位。
正確
6.災難恢復和容災是同一個意思。
正確
7.對于一個信息系統來說,它的安全性不在于它是否采用了最新的加密算法和最先進的設備,而是由系統本身最薄弱之處及漏洞所確定的。
正確
8.VPN與防火墻的部署關系通常分為串聯和并聯兩種模式。
正確
9.兩種經濟形態并存的局面將成為未來世界競爭的主要格局。
正確
10.電子商務促進了企業基礎架構的變革和變化。
正確
11.對專業技術人員來說,科研論文是資格認定和職稱評審的主要依據之一。
正確
12.科學研究是繼承與創新的過程,是從產品到原理的過程,是從基礎理論研究到應用研究、開發研究的過程。
錯誤
13.科研方法注重的是研究方法的指導意義和學術價值。
錯誤
14.科學觀察可以分為直接觀察和間接觀察。
正確
15.專欄性文章在所有期刊論文中的特點是篇幅最短。
錯誤
16.科研成果是衡量科學研究任務完成與否、質量優劣以及科研人員貢獻大小的重要標志。正確
17.著作權人僅僅指作者。
錯誤
18.著作權由人身性權利和物質性權利構成。
錯誤
19.一稿多投產生糾紛的責任一般情況由作者承擔。
正確
20.知識產權保護的工程和科技創新的工程是一個系統的工程,不是由某一個方法單獨努力就能做到的,需要國家、單位和科研工作者共同努力。
正確
二、單項選擇(每題2分)
21.信息安全的安全目標不包括(C)。
A、保密性
B、完整性
C、可靠性
D、可用性
22.信息安全策略的基本原則是(A)。
A、確定性、完整性、有效性
B、確定性、完整性、可靠性
C、完整性、可靠性、保密性
D、可靠性、有用性、完整性
23.風險評估的相關標準不包括(B)。
A、GB/T 20984-2007
B、GB/T 9361-2005
C、GB/T 9361-2000
D、GB/T 22081-2008
24.以下安全威脅中安全風險最高的是(A)
A、病毒
B、網絡入侵
C、軟硬件故障
D、人員誤操作
25.《計算機信息系統安全保護條例》第14條規定:“對計算機信息中發生案件,有關使用單位應當在24小時內向當地(B)人民政府公安機關報告。”
A、區級以上
B、縣級以上
C、市級以上
D、省級以上
26.根據SHARE 78標準,在(D)級情況下,備份中心處于活動狀態,網絡實時傳送數據、流水日志、系統處于工作狀態,數據丟失與恢復時間一般是小時級的。
A、本地冗余設備級
B、應用冷備級
C、數據零丟失級
D、應用系統溫備級
27.(A)是密碼學發展史上唯一一次真正的革命。
A、公鑰密碼體制
B、對稱密碼體制
C、非對稱密碼體制
D、加密密碼體制
28.下列選項中屬于按照電子商務商業活動的運作方式分類的是(C)
A、本地電子商務
B、直接電子商務
C、完全電子商務
D、商業機構對商業機構的電子商務
29.對于電子商務發展存在的問題,下列說法中錯誤的是(C)
A、推進電子商務發展的體制機制有待健全
B、電子商務發展的制度環境不完善
C、電子商務的商業模式成熟
D、電子商務對促進傳統生產經營模
30.“十一五”期間,我國電子商務交易總額增長(B)
A、1.5億元
B、2.5億元
C、3.5億元
D、4.5億元
31.下列選項中,不屬于電子商務規劃框架的是(C)
A、應用
B、服務
C、物流
D、環境
32.(D)是創新的基礎。
A、技術
B、資本
C、人才
D、知識
33.以下不屬于社會科學的是(C)
A、政治學 B、經濟學
C、醫藥學
C、醫藥學
D、法學
34.諾貝爾獎(Nobel Prize)創立于(A)
A、1901年
B、1905年
C、1910年
D、1912年
35.以下屬于觀察偏差的主觀因素的是(D)
A、對象周期
B、儀器精度
C、感官錯覺
D、思維定式
36.(A)是從未知到已知,從全局到局部的邏輯方法。
A、分析
B、綜合C、抽象
D、具體
37.系統論作為一門科學,是于(B)創立的。
A、19世紀20年代
B、20世紀30年代
C、20世紀50年代
D、20世紀70年代
38.以下不屬于理論創新的特征的是(D)
A、繼承性
B、斗爭性
C、時代性
D、減速性
39.期刊論文的發表載體是(C)。
A、娛樂雜志
B、生活雜志
C、學術期刊
D、新聞報紙
40.關于稿費支付的方式說法不正確的是(C)。
A、一次版付一次稿費
B、再版再次付稿費
C、一次買斷以后再版就不必再給作者支付稿費
D、刊登他人文章就要付稿費
三、多項選擇(每題2分)
41.以下(ABCDE)是信息安全技術發展趨勢。
A、新興信息安全技術將成主流
B、安全技術開始與其他技術進行融合C、許多安全技術由獨立走向融合D、監控技術成為互聯網安全的主流
E、信息安全技術體系逐步形成并成熟起來
42.網絡隔離技術發展經歷了五個階段:(ABCDE)。
A、完全的物理隔離階段
B、硬件的隔離階段
C、數據轉播隔離階段
D、空氣開關隔離階段
E、完全通道隔離階段
43.以下屬于本課程提出的相關建議的是(ABCDE)
A、建立一個結構化的安全體系
B、實施兩條線的安全保證
C、把好三個重要的管理關口
D、控制四個現實的安全風險
E、建立長效機制
44.未來影響電子商務發展的關鍵因素有(BE)
A、信息優勢
B、物流環境
C、品牌戰略
D、競爭優勢
E、政策環境
45.科研方法包括(ABCDE)
A、文獻調查法
B、觀察法
C、思辨法
D、行為研究法
E、概念分析法
46.理論創新的原則是(ABCDE)
A、理論聯系實際原則
B、科學性原則
C、先進性原則
D、實踐性原則
E、系統性原則
47.論文的特點包括(ABDE)
A、創新性
B、理論性
C、盈利性
D、科學性
E、規范性
48.知識產權是由(AB)構成的。
A、工業產權
B、著作權
C、發表權
D、專利權
E、以上都正確
49.學術腐敗的表現有(ABCD)。
A、以行賄或其他不正當的手段獲得科研經費、科研獎項
B、侵吞挪用科研經費
C、利用學者身份為商家做虛假宣傳
D、利用手中權力獲得名不副實的學位、證書
E、以上均不正確
50.從個人層面來講,知識產權保護的措施有(ABC)。
A、在日常的科研行為中一定要有相應的行動策略
B、在科研轉化的過程中,要注意保護自己的著作權
C、作品發表后或者出版后,還要對后續的收益給予持續的關注和有效的維護
D、轉讓協議過程中不用關注相關條款
E、以上選項都正確
第三篇:2014年綿陽市公需科目模擬試題3(含參考答案)(信息安全知識、科研方法與論文寫作)
2014年公需科目:信息安全知識、科研方法與論文寫作
模擬試題
一、判斷題(每題2分)
1.根據ISO13335標準,信息是通過在數據上施加某些約定而賦予這些數據的特殊含義。正確
2.確定信息安全保護等級的步驟是賦值、確定兩個指標等級、確定業務子系統等級。正確
3.系統里的信息涉及國家秘密的信息系統,只要其中的涉密信息很少,就不算是涉密信息系統。
錯誤
4.OSI安全體系結構標準不是一個實現的標準,而是描述如何設計標準的標準。正確
5.在網絡安全技術中,防火墻是第二道防御屏障。
錯誤
6.入侵檢測技術能夠識別來自外部用戶的入侵行為和內部用戶的未經授權活動。正確
7.對于一個信息系統來說,它的安全性不在于它是否采用了最新的加密算法和最先進的設備,而是由系統本身最薄弱之處及漏洞所確定的。
正確
8.奧巴馬上臺以后主要的動向是承先啟后。
正確
9.兩種經濟形態并存的局面將成為未來世界競爭的主要格局。
正確
10.電子商務的網絡零售不包括B2C和2C。
錯誤
11.電子商務促進了企業基礎架構的變革和變化。
正確
12.在企業推進信息化的過程中應認真防范風險。
正確
13.科研課題/項目是科學研究的主要內容,也是科學研究的主要實踐形式,更是科研方法的應有實踐范疇,是科研管理的主要抓手。
正確
14.西方的“方法”一詞來源于英文。
錯誤
15.科學觀察可以分為直接觀察和間接觀察。
正確
16.期刊論文從投稿到發表需要有一個編輯評價的標準,但是它更需要有一個質量的監控體系、監控體制。
正確
17.專欄性文章在所有期刊論文中的特點是篇幅最短。
錯誤
18.科研成果是衡量科學研究任務完成與否、質量優劣以及科研人員貢獻大小的重要標志。正確
19.著作權由人身性權利和物質性權利構成。
錯誤
20.一稿多投產生糾紛的責任一般情況由作者承擔。
正確
二、單項選擇(每題2分)
21.風險評估的相關標準不包括(B)。
A、GB/T 20984-2007
B、GB/T 9361-2005
C、GB/T 9361-2000
D、GB/T 22081-2008
22.以下安全威脅中安全風險最高的是(A)
A、病毒
B、網絡入侵
C、軟硬件故障
D、人員誤操作
23.《計算機信息系統安全保護條例》規定,(B)主管全國計算機信息安全保護工作。
A、國家安全部
B、公安部
C、國家保密局
D、教育部
24.《計算機信息系統安全保護條例》第14條規定:“對計算機信息中發生案件,有關使用單位應當在24小時內向當地(B)人民政府公安機關報告。”
A、區級以上
B、縣級以上
C、市級以上
D、省級以上
25.(B)是未來網絡安全產品發展方向。
A、入侵檢測系統
B、統一威脅管理
C、入侵防御系統
D、防火墻
26.以下(C)不屬于計算機病毒特征。
A、潛伏性
B、傳染性
C、免疫性
D、破壞性
27.在進行網絡部署時,(B)在網絡層上實現加密和認證。
A、防火墻
B、VPN
C、IPSec
D、入侵檢測
28.以下關于國際信息安全總體形勢說法不正確的是(B)
A、網絡無處不在,安全不可或缺
B、漏洞隱患埋藏,安全風險調整
C、漏洞隱患顯現,安全風險調整
D、優化頂層設計,注重結構保障
29.對于電子商務發展存在的問題,下列說法中錯誤的是(C)
A、推進電子商務發展的體制機制有待健全
B、電子商務發展的制度環境不完善
C、電子商務的商業模式成熟
D、電子商務對促進傳統生產經營模
30.諾貝爾獎(Nobel Prize)創立于(A)
A、1901年
B、1905年
C、1910年
D、1912年
31.(A)是從未知到已知,從全局到局部的邏輯方法。
A、分析
B、綜合C、抽象
D、具體
32.系統論作為一門科學,是于(B)創立的。
A、19世紀20年代
B、20世紀30年代
C、20世紀50年代
D、20世紀70年代
33.以下不屬于理論創新的特征的是(D)
A、繼承性
B、斗爭性
C、時代性
D、減速性
34.(A)主要是應用已有的理論來解決設計、技術、工藝、設備、材料等具體技術問題而取得的。
A、科技論文
B、學術論文
C、會議論文
D、學位論文
35.期刊論文的發表載體是(C)。
A、娛樂雜志
B、生活雜志
C、學術期刊
D、新聞報紙
36.關于學術期刊下列說法正確的是(A)。
A、學術期刊要求刊發的都是第一手資料
B、學術期刊不要求原發
C、在選擇期刊時沒有固定的套式
D、對論文的專業性沒有限制
37.(C)是一項用來表述課題研究進展及結果的報告形式。
A、開題報告
B、文獻綜述
C、課題報告
D、序論
38.我國于(A)年發布實施了《專利法》。
A、1985
B、1986
C、1987
D、1988
39.知識產權的時間起點就是從科研成果正式發表和公布的時間,但有期限,就是當事人去世(C)周年以內權利是保全的。
A、30
B、40
C、50
D、60
40.關于稿費支付的方式說法不正確的是(C)。
A、一次版付一次稿費
B、再版再次付稿費
C、一次買斷以后再版就不必再給作者支付稿費
D、刊登他人文章就要付稿費
三、多項選擇(每題2分)
41.下列說法正確的是(ABCD)
A、電子商務產業是以重大技術突破和重大發展需求為基礎的新興產業
B、電子商務對經濟社會全局和長遠發展具有重大引領帶動作用
C、電子商務是知識技術密集的產業
D、電子商務是物質資源消耗少的產業
E、應把優先發展電子商務服務業放到重要位置
42.未來影響電子商務發展的關鍵因素有(BE)
A、信息優勢
B、物流環境
C、品牌戰略
D、競爭優勢
E、政策環境
43.應如何進行科研創新?(ABCDE)
A、要解放思想,大膽懷疑
B、要了解學術動態,善于批判繼承
C、善于總結實踐經驗,把經驗上升到理論
D、要提高理論修養,增強分辨能力和表達能力
E、敢于堅持真理,不怕打擊迫害
44.系統方法的特點包括(ABCDE)
A、整體性
B、協調性
C、最優化
D、模型化
E、以上都是
45.論文寫作基本程序包括(ABCDE)
A、確定選題
B、收集材料
C、草擬提綱
D、撰寫成文(初稿)
E、以上都是
46.學術期刊論文發表的文章類型有(ABC)。
A、綜述性的文章
B、專欄性的文章
C、報道性的文章
D、文言文
E、以上都正確
47.期刊發表的周期有(BCDE)。
A、日刊
B、周刊
C、半月刊
D、月刊
E、旬刊
48.學術腐敗治理中個人層面有效方法包括(AB)。
A、對知識產權著作權的法律知識給予更多的宣傳和普及
B、進行學術規范教育
C、行政處罰
D、罰款
E、以上都不正確
49.從管理層面來講,知識產權保護的措施有(BDE)。
A、加強知識產權的保密程度
B、在一些重要的部門和環節要建立專門的知識產權保護和規約制度
C、加大對國外科研成果的引進力度
D、加大對學術示范的一種管理和追究
E、建立知識管理制度體系
50.從個人層面來講,知識產權保護的措施有(ABC)。
A、在日常的科研行為中一定要有相應的行動策略
B、在科研轉化的過程中,要注意保護自己的著作權
C、作品發表后或者出版后,還要對后續的收益給予持續的關注和有效的維護
D、轉讓協議過程中不用關注相關條款
E、以上選項都正確
第四篇:2014年公需科目:信息安全知識、科研方法與論文寫作
2014專業技術繼續教育公共科目試題
(一)藍色加粗為正確
一、判斷題(每題2分)1.確定信息安全保護等級的步驟是賦值、確定兩個指標等級、確定業務子系統等級。
正確 錯誤
2.系統里的信息涉及國家秘密的信息系統,只要其中的涉密信息很少,就不算是涉密信息系統。
正確 錯誤
3.互聯網安全管理法律法規的適用范圍是互聯網服務提供者、提供互聯網數據中心服務的單位和聯網使用單位。
正確 錯誤
4.災難恢復和容災是同一個意思。
正確 錯誤
5.對于一個信息系統來說,它的安全性不在于它是否采用了最新的加密算法和最先進的設備,而是由系統本身最薄弱之處及漏洞所確定的。
正確 錯誤
6.VPN與防火墻的部署關系通常分為串聯和并聯兩種模式。
正確 錯誤
7.奧巴馬上臺以后主要的動向是承先啟后。
正確 錯誤
8.兩種經濟形態并存的局面將成為未來世界競爭的主要格局。
正確 錯誤
9.電子商務是成長潛力大,綜合效益好的產業。
正確 錯誤
10.電子商務促進了企業基礎架構的變革和變化。
正確 錯誤
11.物流是電子商務市場發展的基礎。
正確 錯誤
12.科學研究是繼承與創新的過程,是從產品到原理的過程,是從基礎理論研究到應用研究、開發研究的過程。
正確 錯誤
13.科研方法注重的是研究方法的指導意義和學術價值。
正確 錯誤
14.科學觀察可以分為直接觀察和間接觀察。
正確 錯誤
15.論文是記錄人類科技進步的歷史性文件和研究成果的具體體現形式,是科技發展的重要信息源。
正確 錯誤 16.學術論文是學位申請者為申請學位而提交的具有一定學術價值的論文。
正確 錯誤
17.期刊論文從投稿到發表需要有一個編輯評價的標準,但是它更需要有一個質量的監控體系、監控體制。
正確 錯誤
18.科研成果是衡量科學研究任務完成與否、質量優劣以及科研人員貢獻大小的重要標志。
正確 錯誤
19.著作權人僅僅指作者。
正確 錯誤
20.一稿多投產生糾紛的責任一般情況由作者承擔。
正確 錯誤
二、單項選擇(每題2分)21.信息安全的安全目標不包括()。
A、保密性 B、完整性 C、可靠性 D、可用性
22.信息安全策略的基本原則是()。
A、確定性、完整性、有效性 B、確定性、完整性、可靠性 C、完整性、可靠性、保密性 D、可靠性、有用性、完整性
23.以下安全威脅中安全風險最高的是()
A、病毒 B、網絡入侵 C、軟硬件故障 D、人員誤操作
24.()是未來網絡安全產品發展方向。
A、入侵檢測系統 B、統一威脅管理 C、入侵防御系統 D、防火墻
25.在進行網絡部署時,()在網絡層上實現加密和認證。
A、防火墻 B、VPN C、IPSec D、入侵檢測
26.以下關于國際信息安全總體形勢說法不正確的是()
A、網絡無處不在,安全不可或缺 B、漏洞隱患埋藏,安全風險調整 C、漏洞隱患顯現,安全風險調整 D、優化頂層設計,注重結構保障 27.美國()政府提出來網絡空間的安全戰略
A、布什切尼 B、克林頓格爾 C、奧巴馬克林頓 D、肯尼迪
28.下列選項中屬于按照電子商務商業活動的運作方式分類的是()
A、本地電子商務 B、直接電子商務 C、完全電子商務
D、商業機構對商業機構的電子商務
29.“十一五”期間,我國電子商務交易總額增長()
A、1.5億元 B、2.5億元 C、3.5億元 D、4.5億元
30.下列選項中,不屬于電子商務規劃框架的是()
A、應用 B、服務 C、物流 D、環境
31.()是創新的基礎。
A、技術 B、資本 C、人才 D、知識
32.以下不屬于社會科學的是()
A、政治學
B、經濟學
C、醫藥學 D、法學
33.兩大科研方法中的假設演繹法以()為代表。
A、達爾文的《進化論》 B、笛卡爾的《論方法》 C、馬克思的《資本論》 D、弗蘭西斯?培根的《新工具》 34.諾貝爾獎(Nobel Prize)創立于()
A、1901年 B、1905年 C、1910年 D、1912年
35.以下不屬于理論創新的特征的是()
A、繼承性 B、斗爭性 C、時代性 D、減速性
36.()主要是應用已有的理論來解決設計、技術、工藝、設備、材料等具體技術問題而取得的。
A、科技論文 B、學術論文 C、會議論文 D、學位論文
37.()是通過查閱相關的紙質或電子文獻資料或者通過其他途徑獲得的行業內部資料或信息等。
A、直接材料 B、間接材料 C、加工整理的材料c D、實驗材料
38.期刊論文的發表載體是()。
A、娛樂雜志 B、生活雜志 C、學術期刊 D、新聞報紙
39.()是指科研課題的執行人在科研過程中要向科研主管部門或課題委托方匯報研究工作的進度情況以及提交階段性成果的書面材料。
A、開題報告 B、中期報告 C、結項報告 D、課題報告
40.我國于()年發布實施了《專利法》。
A、1985 B、1986 C、1987 D、1988
三、多項選擇(每題2分)41.信息安全人員管理中崗位安全考核主要是從()方面進行。
A、法律常識 B、服務態度 C、思想政治 D、業務表現 E、操作能力 42.以下()是信息安全技術發展趨勢。
A、新興信息安全技術將成主流 B、安全技術開始與其他技術進行融合 C、許多安全技術由獨立走向融合 D、監控技術成為互聯網安全的主流 E、信息安全技術體系逐步形成并成熟起來 43.安全的最終目標是確保信息的()
A、獨立性 B、機密性 C、可控性 D、不可否認性 E、可靠性
44.發展電子商務的指導思想是()
A、強化宣傳 B、統籌安排 C、構建完整市場體系 D、營造良好環境 E、優化資源配置
45.應如何進行科研創新?()
A、要解放思想,大膽懷疑
B、要了解學術動態,善于批判繼承 C、善于總結實踐經驗,把經驗上升到理論 D、要提高理論修養,增強分辨能力和表達能力 E、敢于堅持真理,不怕打擊迫害 46.論文的特點包括()
A、創新性 B、理論性 C、盈利性 D、科學性 E、規范性
47.論文寫作基本程序包括()
A、確定選題 B、收集材料 C、草擬提綱
D、撰寫成文(初稿)E、以上都是
48.學術腐敗治理中個人層面有效方法包括()。
A、對知識產權著作權的法律知識給予更多的宣傳和普及 B、進行學術規范教育 C、行政處罰 D、罰款
E、以上都不正確
49.從國家層面來講,知識產權保護的措施有()。
A、建立健全有關法律法規,做到有法可依,有規可循,并且要有對違法違規的行為作出懲罰的措施
B、在機構和組織的方面要建立健全專門的組織和機構來實施完善知識產權保護
C、對知識產權保護的技術方面,也要投入更多的精力和注意力 D、要在制度的方面建立各種防范機制。E、要發動參與,要通過宣傳教育和廣泛動員提高公眾對知識產權保護的參與
50.從個人層面來講,知識產權保護的措施有()。
A、在日常的科研行為中一定要有相應的行動策略 B、在科研轉化的過程中,要注意保護自己的著作權
C、作品發表后或者出版后,還要對后續的收益給予持續的關注和有效的維護
D、轉讓協議過程中不用關注相關條款 E、以上選項都正確
2014專業技術繼續教育公共科目試題
(一)1.根據ISO13335標準,信息是通過在數據上施加某些約定而賦予這些數據的特殊含義。正確 錯誤
2.確定信息安全保護等級的步驟是賦值、確定兩個指標等級、確定業務子系統等級。正確 錯誤
3.互聯網安全管理法律法規的適用范圍是互聯網服務提供者、提供互聯網數據中心服務的單位和聯網使用單位。正確 錯誤 4.OSI安全體系結構標準不是一個實現的標準,而是描述如何設計標準的標準。正確 錯誤
5.對于一個信息系統來說,它的安全性不在于它是否采用了最新的加密算法和最先進的設備,而是由系統本身最薄弱之處及漏洞所確定的。正確 錯誤
6.VPN與防火墻的部署關系通常分為串聯和并聯兩種模式。正確 錯誤
7.電子商務是成長潛力大,綜合效益好的產業。正確 錯誤
8.電子商務的網絡零售不包括B2C和2C。正確 錯誤
9.在企業推進信息化的過程中應認真防范風險。正確 錯誤
10.物流是電子商務市場發展的基礎。正確 錯誤
11.對專業技術人員來說,科研論文是資格認定和職稱評審的主要依據之一。正確 錯誤
12.科學研究是繼承與創新的過程,是從產品到原理的過程,是從基礎理論研究到應用研究、開發研究的過程。正確 錯誤
13.科研方法注重的是研究方法的指導意義和學術價值。正確 錯誤
14.西方的“方法”一詞來源于英文。正確 錯誤
15.統計推論目的是對整理出的數據進行加工概括,從多種角度顯現大量資料所包含的數量特征和數量關系。正確 錯誤
16.論文是記錄人類科技進步的歷史性文件和研究成果的具體體現形式,是科技發展的重要信息源。正確 錯誤
17.學術論文是學位申請者為申請學位而提交的具有一定學術價值的論文。正確 錯誤
18.期刊論文從投稿到發表需要有一個編輯評價的標準,但是它更需要有一個質量的監控體系、監控體制。正確 錯誤
19.著作權由人身性權利和物質性權利構成。正確 錯誤
20.知識產權保護的工程和科技創新的工程是一個系統的工程,不是由某一個方法單獨努力就能做到的,需要國家、單位和科研工作者共同努力。正確 錯誤
二、單項選擇(每題2分)21.()是實現安全管理的前提。A、信息安全等級保護 B、風險評估 C、信息安全策略 D、信息安全管理體系 22.風險評估的相關標準不包括()。A、GB/T 20984-2007 B、GB/T 9361-2005 C、GB/T 9361-2000 D、GB/T 22081-2008 23.以下安全威脅中安全風險最高的是()A、病毒 B、網絡入侵 C、軟硬件故障 D、人員誤操作
24.《計算機信息系統安全保護條例》規定,()主管全國計算機信息安全保護工作。A、國家安全部 B、公安部 C、國家保密局 D、教育部
25.()是密碼學發展史上唯一一次真正的革命。A、公鑰密碼體制 B、對稱密碼體制 C、非對稱密碼體制 D、加密密碼體制
26.()是未來網絡安全產品發展方向。A、入侵檢測系統 B、統一威脅管理 C、入侵防御系統 D、防火墻
27.以下()不屬于計算機病毒特征。A、潛伏性 B、傳染性 C、免疫性 D、破壞性
28.下列選項中屬于按照電子商務商業活動的運作方式分類的是()A、本地電子商務 B、直接電子商務 C、完全電子商務
D、商業機構對商業機構的電子商務
29.對于電子商務發展存在的問題,下列說法中錯誤的是()A、推進電子商務發展的體制機制有待健全 B、電子商務發展的制度環境不完善 C、電子商務的商業模式成熟 D、電子商務對促進傳統生產經營模 30.以下不屬于社會科學的是()A、政治學 B、經濟學 C、醫藥學 C、醫藥學 D、法學
31.兩大科研方法中的假設演繹法以()為代表。A、達爾文的《進化論》 B、笛卡爾的《論方法》 C、馬克思的《資本論》 D、弗蘭西斯?培根的《新工具》 32.諾貝爾獎(Nobel Prize)創立于()A、1901年 B、1905年 C、1910年 D、1912年
33.以下屬于觀察偏差的主觀因素的是()A、對象周期 B、儀器精度 C、感官錯覺 D、思維定式
34.()是通過查閱相關的紙質或電子文獻資料或者通過其他途徑獲得的行業內部資料或信息等。A、直接材料 B、間接材料 C、加工整理的材料c D、實驗材料
35.期刊論文的發表載體是()。A、娛樂雜志 B、生活雜志 C、學術期刊 D、新聞報紙
36.關于學術期刊下列說法正確的是()。A、學術期刊要求刊發的都是第一手資料 B、學術期刊不要求原發 C、在選擇期刊時沒有固定的套式 D、對論文的專業性沒有限制
37.()是一項用來表述課題研究進展及結果的報告形式。A、開題報告 B、文獻綜述 C、課題報告 D、序論
38.()是指科研課題的執行人在科研過程中要向科研主管部門或課題委托方匯報研究工作的進度情況以及提交階段性成果的書面材料。A、開題報告 B、中期報告 C、結項報告 D、課題報告 39.知識產權具有專有性,不包括以下哪項()。A、排他性 B、獨占性 C、可售性 D、國別性
40.關于稿費支付的方式說法不正確的是()。A、一次版付一次稿費 B、再版再次付稿費
C、一次買斷以后再版就不必再給作者支付稿費 D、刊登他人文章就要付稿費
三、多項選擇(每題2分)41.信息安全管理的總體原則不包括()。A、主要領導負責原則 B、規范定級原則 C、以人為本原則 D、分權制衡原則 E、整體協調原則
42.信息安全人員管理中崗位安全考核主要是從()方面進行。A、法律常識 B、服務態度 C、思想政治 D、業務表現 E、操作能力 43.對信息的()的特性稱為完整性保護。A、防篡改 B、防復制 C、防刪除 D、防轉移 E、防插入
44.統計的特點包括()A、主動變革性 B、技術性 C、因果性 D、條件性 E、數量性 45.邏輯方法包括()A、分析與綜合 B、抽象與具體 C、歸納與演繹 D、統計與測量 E、觀察與實驗 46.理論創新的原則是()A、理論聯系實際原則 B、科學性原則 C、先進性原則 D、實踐性原則 E、系統性原則
47.科研論文按發表形式分,可以分為()A、期刊論文 B、學術論文 C、實驗論文 D、應用論文 E、會議論文
48.期刊發表的周期有()。A、日刊 B、周刊 C、半月刊 D、月刊 E、旬刊
49.學術腐敗治理中個人層面有效方法包括()。
A、對知識產權著作權的法律知識給予更多的宣傳和普及 B、進行學術規范教育 C、行政處罰 D、罰款 E、以上都不正確
50.從管理層面來講,知識產權保護的措施有()。A、加強知識產權的保密程度 B、在一些重要的部門和環節要建立專門的知識產權保護和規約制度 C、加大對國外科研成果的引進力度 D、加大對學術示范的一種管理和追究 E、建立知識管理制度體系
第五篇:2014年公需科目:信息安全知識、科研方法與論文寫作試題4
2014年公需科目:知識產權、著作權、專利權、商標權考試題
一、單項選擇(每題2分)1.信息安全的安全目標不包括()。C、可靠性 2.信息安全策略的基本原則是()。A、確定性、完整性、有效性 3.()是實現安全管理的前提。C、信息安全策略 4.風險評估的相關標準不包括()。B、GB/T 9361-2005 5.《計算機信息系統安全保護條例》第14條規定:“對計算機信息中發生案件,有關使用單位應當在24小時內向當地()人民政府公安機關報告。”B、縣級以上
6.以下關于國際信息安全總體形勢說法不正確的是()B、漏洞隱患埋藏,安全風險調整 7.美國()政府提出來網絡空間的安全戰略。A、布什切尼8.下列選項中屬于按照電子商務商業活動的運作方式分類的是()。C、完全電子商務 9.諾貝爾獎(Nobel Prize)創立于()。A、1901年
10.()是從未知到已知,從全局到局部的邏輯方法。A、分析 11.系統論作為一門科學,是于()創立的。B、20世紀30年代 12.以下不屬于理論創新的特征的是()。D、減速性
13.()主要是應用已有的理論來解決設計、技術、工藝、設備、材料等具體技術問題而取得的。A、科技論文14.()是整個文章的整體設計,不僅能指導和完善文章的具體寫作,還能使文章所表達的內容條理化、系統化、周密化。C、寫作提綱 15.期刊論文的發表載體是()。C、學術期刊 16.關于學術期刊下列說法正確的是()。A、學術期刊要求刊發的都是第一手資料
17.()是指科研課題的執行人在科研過程中要向科研主管部門或課題委托方匯報研究工作的進度情況以及提交階段性成果的書面材料。B、中期報告
18.我國于()年發布實施了《專利法》。A、1985 19.知識產權具有專有性,不包括以下哪項()。D、國別性 20.關于稿費支付的方式說法不正確的是()。C、一次買斷以后再版就不必再給作者支付稿費
21以下安全威脅中安全風險最高的是()A、病毒 22.《計算機信息系統安全保護條例》規定,()主管全國計算機信息安全保護工作。B、公安部
23.()是密碼學發展史上唯一一次真正的革命。A、公鑰密碼體制 24.以下()不屬于計算機病毒特征。C、免疫性
25.對于電子商務發展存在的問題,下列說法中錯誤的是()。C、電子商務的商業模式成熟 26.“十一五”期間,我國電子商務交易總額增長()。B、2.5億元 27.下列選項中,不屬于電子商務規劃框架的是()。C、物流 28.()是創新的基礎。D、知識
29.以下屬于觀察偏差的主觀因素的是()。D、思維定式
30.()是通過查閱相關的紙質或電子文獻資料或者通過其他途徑獲得的行業內部資料或信息等。B、間接材料
31.()是未來網絡安全產品發展方向。B、統一威脅管理32.在進行網絡部署時,()在網絡層上實現加密和認證。B、VPN 33.兩大科研方法中的假設演繹法以()為代表。B、笛卡爾的《論方法》
34.()是一項用來表述課題研究進展及結果的報告形式。C、課題報告35.知識產權的時間起點就是從科研成果正式發表和公布的時間,但有期限,就是當事人去世()周年以內權利是保全的。C、50 36.知識產權保護中需要多方協作,但()除外。A、普通老百姓
37.根據SHARE 78標準,在()級情況下,備份中心處于活動狀態,網絡實時傳送數據、流水日志、系統處于工作狀態,數據丟失與恢復時間一般是小時級的。D、應用系統溫備級 38.以下不屬于社會科學的是()。C、醫藥學 39.以下不屬于環境安全的是()。C、介質安全 40.()是PKI的核心。C、密鑰管理中心
41.()可以衡量作者或者論文的學術水平和學術價值。B、論文評價 42.世界知識產權組織英文簡稱為()。B、WIP O43.信息安全經歷了三個發展階段,以下()不屬于這三個發展階段。D、信息加密階段 44.以下關于美國的國家網絡空間安全戰略目標的說法不正確的是()。C、減弱國際間的網絡安全活動
45.以下關于提出的我國電子政務頂層設計相關建議中建立一個結構化的安全體系中的3+2說法不正確的是()。D、有一個可靠的安全防護體系 46.通過設計協同子系統可以減少產品上市時間()。A、40% 47.世界知識產權日是每年的()。D、4月26日 48.不屬于學術腐敗的有()。D、競爭性交易
49.OSI安全體系機構認為,一個安全的信息系統結構應該包括()個層次、()個安全服務、()類安全技術、()種安全管理方法。A、七、五、八、三 50.對新一代電子商務網購用戶特點的描述,錯誤的是()。B、富有耐心
51.根據()的不同,實驗可以分為定性實驗、定量實驗、結構分析實驗。C、實驗結果性質 52.()包括引言、文獻綜述、結論。B、理論型論文 53.在教育機構中,防止學生抄襲的有效手段為()。A、技術查重 54.《計算機信息系統安全保護條例》第4條明確規定:“計算機信息系統的安全保護工作,重點維護國家事務、經濟建設、國防建設、尖端科學技術等重要領域的()的安全。”C、計算機信息系統
55.根據國際標準SHARE 78,容災系統被分為()個等級。C、7 56.包括引言、文獻綜述、結論。D、綜述型論文
57.是通過公用網絡建立的一條中間穿過安全沒有保障的公用網絡的、安全的、穩定的隧道。A、VPN 58.是從計算機網絡和計算機系統中的若干關鍵點搜集信息并對其分析,從中發現網絡和系統中是否有違反安全策略的行為和遭到攻擊的跡象的一種機制。B、入侵檢測系統 59.從個別到一般的邏輯推理方法。C、歸納三、三、多項選擇(每題2分)1.信息安全刑事犯罪類型主要有()A、非法侵入計算機信息系統罪B、破壞計算機信息系統罪C、利用計算機作為工作實施的犯罪
2.以下()是信息安全技術發展趨勢。A、新興信息安全技術將成主流B、安全技術開始與其他技術進行融合C、許多安全技術由獨立走向融合D、監控技術成為互聯網安全的主流E、信息安全技術體系逐步形成并成熟起來
3.對信息的()的特性稱為完整性保護。A、防篡改C、防刪除E、防插入
4.以下屬于我國電子政務安全工作取得的新進展的有()A、重新成立了國家網絡信息安全協調小組B、成立新一屆的國家信息化專家咨詢委員會C、信息安全統一協作的職能得到加強D、協調辦公室保密工作的管理得到加強E、信息內容的管理或網絡治理力度得到了加強 5.未來影響電子商務發展的關鍵因素有()B、物流環境E、政策環境 6.統計的特點包括()B、技術性D、條件性E、數量性
7.理論創新的原則是()A、理論聯系實際原則B、科學性原則C、先進性原則D、實踐性原則E、系統性原則
8.知識產權是由()構成的。A、工業產權B、著作權 9.從國家層面來講,知識產權保護的措施有()。A、建立健全有關法律法規,做到有法可依,有規可循,并且要有對違法違規的行為作出懲罰的措施B、在機構和組織的方面要建立健全專門的組織和機構來實施完善知識產權保護C、對知識產權保護的技術方面,也要投入更多的精力和注意力D、要在制度的方面建立各種防范機制。E、要發動參與,要通過宣傳教育和廣泛動員提高公眾對知識產權保護的參與
10.從管理層面來講,知識產權保護的措施有()。B、在一些重要的部門和環節要建立專門的知識產權保護和規約制度D、加大對學術示范的一種管理和追究E、建立知識管理制度體系
11.我國信息安全管理政策主要包括()。A、法律體系C、政策體系D、強制性技術標準 12.信息安全管理的總體原則不包括()。D、分權制衡原則E、整體協調原則
13.信息安全人員管理中崗位安全考核主要是從()方面進行。C、思想政治 D、業務表現 14.以下屬于本課程提出的相關建議的是()A、建立一個結構化的安全體系 B、實施兩條線的安全保證 C、把好三個重要的管理關口 D、控制四個現實的安全風險 E、建立長效機制 15.應如何進行科研創新?()A、要解放思想,大膽懷疑 B、要了解學術動態,善于批判繼承 C、善于總結實踐經驗,把經驗上升到理論 D、要提高理論修養,增強分辨能力和表達能力 E、敢于堅持真理,不怕打擊迫害 16.論文寫作基本程序包括()A、確定選題 B、收集材料 C、草擬提綱 D、撰寫成文(初稿)E、以上都是
17.學術論文寫作的類型有()。A、期刊論文的寫作 B、學位論文的寫作 C、學術專著的寫作 D、研究報告的寫作
18.信息安全人員的素質主要涉及以下()方面。A、技術水平B、道德品質 D、政治覺悟 E、安全意識
19.下列說法正確的是()A、電子商務產業是以重大技術突破和重大發展需求為基礎的新興產業 B、電子商務對經濟社會全局和長遠發展具有重大引領帶動作用 C、電子商務是知識技術密集的產業 D、電子商務是物質資源消耗少的產業 E、應把優先發展電子商務服務業放到重要位置
20.科研選題應遵循的原則包括()A、價值性原則 B、可行性原則D、創新性原則 E、以上都是正確的
21.論文的特點包括()A、創新性 B、理論性D、科學性 E、規范性
22.科研論文按發表形式分,可以分為()A、期刊論文 B、學術論文E、會議論文 23.學術期刊論文發表的文章類型有()。A、綜述性的文章 B、專欄性的文章 C、報道性的文章
24.信息系統安全的總體要求是()的總和。A、物理安全 B、系統安全 C、網絡安全 D、應用安全
25.安全的最終目標是確保信息的()B、機密性 C、可控性
26.國家“十二五”電子商務規劃是由()共同編制。A、國家發改委 B、商務部 C、科技部 D、工商行政管理總局 E、工信部
27.發展電子商務的指導思想是()B、統籌安排E、優化資源配置
28.系統方法的特點包括()A、整體性 B、協調性 C、最優化 D、模型化 E、以上都是 29.科研方法包括()A、文獻調查法 B、觀察法 C、思辨法 D、行為研究法 E、概念分析法 30.期刊發表的周期有()。B、周刊 C、半月刊 D、月刊 E、旬刊 31.知識產權的三大特征是()。A、專有性 B、時間性 C、地域性