第一篇:2014年公需科目:信息安全知識、科研方法與論文寫作模擬考試題一
2014年公需科目:信息安全知識、科研方法與論文寫作模擬考試題
一、判斷題(每題2分)
1.信息安全保護等級劃分為四級。
正確
錯誤
2.確定信息安全保護等級的步驟是賦值、確定兩個指標等級、確定業(yè)務子系統等級。
正確
錯誤
3.OSI安全體系結構標準不是一個實現的標準,而是描述如何設計標準的標準。正確
錯誤
4.只靠技術就能夠實現安全。
正確
錯誤
5.災難恢復和容災是同一個意思。
正確
錯誤
6.在網絡安全技術中,防火墻是第二道防御屏障。
正確
錯誤
7.入侵檢測技術能夠識別來自外部用戶的入侵行為和內部用戶的未經授權活動。正確
錯誤
8.VPN與防火墻的部署關系通常分為串聯和并聯兩種模式。
正確
錯誤
9.奧巴馬上臺以后主要的動向是承先啟后。
正確
錯誤
10.電子商務是成長潛力大,綜合效益好的產業(yè)。
正確
錯誤
11.物流是電子商務市場發(fā)展的基礎。
正確
錯誤
12.西方的“方法”一詞來源于英文。
正確
錯誤
13.科學觀察可以分為直接觀察和間接觀察。
正確
錯誤
14.統計推論目的是對整理出的數據進行加工概括,從多種角度顯現大量資料所包含的數量特征和數量關系。
正確
錯誤
15.論文是記錄人類科技進步的歷史性文件和研究成果的具體體現形式,是科技發(fā)展的重要信息源。
正確
錯誤
16.專欄性文章在所有期刊論文中的特點是篇幅最短。
正確
錯誤
17.科研成果是衡量科學研究任務完成與否、質量優(yōu)劣以及科研人員貢獻大小的重要標志。
正確
錯誤
18.著作權人僅僅指作者。
正確
錯誤
19.一稿多投產生糾紛的責任一般情況由作者承擔。
正確
錯誤
20.知識產權保護的工程和科技創(chuàng)新的工程是一個系統的工程,不是由某一個方法單獨努力就能做到的,需要國家、單位和科研工作者共同努力。
正確
錯誤
二、單項選擇(每題2分)
21.信息安全的安全目標不包括()。
A、保密性
B、完整性
C、可靠性
D、可用性
22.信息安全策略的基本原則是()。
A、確定性、完整性、有效性
B、確定性、完整性、可靠性
C、完整性、可靠性、保密性
D、可靠性、有用性、完整性
23.()是密碼學發(fā)展史上唯一一次真正的革命。
A、公鑰密碼體制
B、對稱密碼體制
C、非對稱密碼體制
D、加密密碼體制
24.()是未來網絡安全產品發(fā)展方向。
A、入侵檢測系統
B、統一威脅管理
C、入侵防御系統
D、防火墻
25.在進行網絡部署時,()在網絡層上實現加密和認證。
A、防火墻
B、VPN
C、IPSec
D、入侵檢測
26.以下關于國際信息安全總體形勢說法不正確的是()
A、網絡無處不在,安全不可或缺
B、漏洞隱患埋藏,安全風險調整
C、漏洞隱患顯現,安全風險調整
D、優(yōu)化頂層設計,注重結構保障
27.下列選項中屬于按照電子商務商業(yè)活動的運作方式分類的是()
A、本地電子商務
B、直接電子商務
C、完全電子商務
D、商業(yè)機構對商業(yè)機構的電子商務
28.對于電子商務發(fā)展存在的問題,下列說法中錯誤的是()
A、推進電子商務發(fā)展的體制機制有待健全
B、電子商務發(fā)展的制度環(huán)境不完善
C、電子商務的商業(yè)模式成熟
D、電子商務對促進傳統生產經營模
29.“十一五”期間,我國電子商務交易總額增長()
A、1.5億元
B、2.5億元
C、3.5億元
D、4.5億元
30.下列選項中,不屬于電子商務規(guī)劃框架的是()
A、應用
B、服務
C、物流
D、環(huán)境
31.()是創(chuàng)新的基礎。
A、技術
B、資本
C、人才
D、知識
32.以下不屬于社會科學的是()
A、政治學 B、經濟學
C、醫(yī)藥學
C、醫(yī)藥學
D、法學
33.諾貝爾獎(Nobel Prize)創(chuàng)立于()
A、1901年
B、1905年
C、1910年
D、1912年
34.()是從未知到已知,從全局到局部的邏輯方法。
A、分析
B、綜合C、抽象
D、具體
35.()主要是應用已有的理論來解決設計、技術、工藝、設備、材料等具體技術問題而取得的。
A、科技論文
B、學術論文
C、會議論文
D、學位論文
36.()是通過查閱相關的紙質或電子文獻資料或者通過其他途徑獲得的行業(yè)內部資料或信息等。
A、直接材料
B、間接材料
C、加工整理的材料c
D、實驗材料
37.()是整個文章的整體設計,不僅能指導和完善文章的具體寫作,還能使文章所表達的內容條理化、系統化、周密化。
A、摘要
B、引言
C、寫作提綱
D、結論
38.關于學術期刊下列說法正確的是()。
A、學術期刊要求刊發(fā)的都是第一手資料
B、學術期刊不要求原發(fā)
C、在選擇期刊時沒有固定的套式
D、對論文的專業(yè)性沒有限制
39.()是一項用來表述課題研究進展及結果的報告形式。
A、開題報告
B、文獻綜述
C、課題報告
D、序論
40.知識產權具有專有性,不包括以下哪項()。
A、排他性
B、獨占性
C、可售性
D、國別性
三、多項選擇(每題2分)
41.入侵檢測系統的局限性在于()。
A、無法彌補安全防御系統中的安全漏洞和局限
B、不能提供對內部的保護
C、檢測具有一定的滯后性
D、各種系統之間缺乏信息共享
E、無法防范數據驅動型的攻擊
42.以下屬于我國電子政務安全工作取得的新進展的有()
A、重新成立了國家網絡信息安全協調小組
B、成立新一屆的國家信息化專家咨詢委員會
C、信息安全統一協作的職能得到加強
D、協調辦公室保密工作的管理得到加強
E、信息內容的管理或網絡治理力度得到了加強
43.下列說法正確的是()
A、電子商務產業(yè)是以重大技術突破和重大發(fā)展需求為基礎的新興產業(yè)
B、電子商務對經濟社會全局和長遠發(fā)展具有重大引領帶動作用
C、電子商務是知識技術密集的產業(yè)
D、電子商務是物質資源消耗少的產業(yè)
E、應把優(yōu)先發(fā)展電子商務服務業(yè)放到重要位置
44.未來影響電子商務發(fā)展的關鍵因素有()
A、信息優(yōu)勢
B、物流環(huán)境
C、品牌戰(zhàn)略
D、競爭優(yōu)勢
E、政策環(huán)境
45.應如何進行科研創(chuàng)新?()
A、要解放思想,大膽懷疑
B、要了解學術動態(tài),善于批判繼承
C、善于總結實踐經驗,把經驗上升到理論
D、要提高理論修養(yǎng),增強分辨能力和表達能力
E、敢于堅持真理,不怕打擊迫害
46.科研方法包括()
A、文獻調查法
B、觀察法
C、思辨法
D、行為研究法
E、概念分析法
47.統計的特點包括()
A、主動變革性
B、技術性
C、因果性
D、條件性
E、數量性
48.學術期刊論文發(fā)表的文章類型有()。
A、綜述性的文章
B、專欄性的文章
C、報道性的文章
D、文言文
E、以上都正確
49.知識產權的三大特征是()。
A、專有性
B、時間性
C、地域性
D、大眾性
E、以上都不正確
50.從個人層面來講,知識產權保護的措施有()。
A、在日常的科研行為中一定要有相應的行動策略
B、在科研轉化的過程中,要注意保護自己的著作權
C、作品發(fā)表后或者出版后,還要對后續(xù)的收益給予持續(xù)的關注和有效的維護
D、轉讓協議過程中不用關注相關條款
E、以上選項都正確
第二篇:2014年公需科目:信息安全知識、科研方法與論文寫作模擬考試題六(推薦)
2014年公需科目:信息安全知識、科研方法與論文寫作模擬考試題
一、判斷題(每題2分)
1.確定信息安全保護等級的步驟是賦值、確定兩個指標等級、確定業(yè)務子系統等級。
正確
錯誤
2.信息安全保護能力技術要求分類中,業(yè)務信息安全類記為A。
正確
錯誤
3.系統里的信息涉及國家秘密的信息系統,只要其中的涉密信息很少,就不算是涉密信息系統。
正確
錯誤
4.互聯網安全管理法律法規(guī)的適用范圍是互聯網服務提供者、提供互聯網數據中心服務的單位和聯網使用單位。
正確
錯誤
5.只靠技術就能夠實現安全。
正確
錯誤
6.在網絡安全技術中,防火墻是第二道防御屏障。
正確
錯誤
7.入侵檢測技術能夠識別來自外部用戶的入侵行為和內部用戶的未經授權活動。正確
錯誤
8.對于一個信息系統來說,它的安全性不在于它是否采用了最新的加密算法和最先進的設備,而是由系統本身最薄弱之處及漏洞所確定的。
正確
錯誤
9.奧巴馬上臺以后主要的動向是承先啟后。
正確
錯誤
10.兩種經濟形態(tài)并存的局面將成為未來世界競爭的主要格局。
正確
錯誤
11.電子商務促進了企業(yè)基礎架構的變革和變化。
正確
錯誤
12.在企業(yè)推進信息化的過程中應認真防范風險。
正確
錯誤
13.對專業(yè)技術人員來說,科研論文是資格認定和職稱評審的主要依據之一。
正確
錯誤
14.科學研究是繼承與創(chuàng)新的過程,是從產品到原理的過程,是從基礎理論研究到應用研究、開發(fā)研究的過程。
正確
錯誤
15.科研方法注重的是研究方法的指導意義和學術價值。
正確
錯誤
16.科學觀察可以分為直接觀察和間接觀察。
正確
錯誤
17.統計推論目的是對整理出的數據進行加工概括,從多種角度顯現大量資料所包含的數量特征和數量關系。
正確
錯誤
18.期刊論文從投稿到發(fā)表需要有一個編輯評價的標準,但是它更需要有一個質量的監(jiān)控體系、監(jiān)控體制。
正確
錯誤
19.專欄性文章在所有期刊論文中的特點是篇幅最短。
正確
錯誤
20.著作權由人身性權利和物質性權利構成。
正確
錯誤
二、單項選擇(每題2分)
21.信息安全的安全目標不包括()。
A、保密性
B、完整性
C、可靠性
D、可用性
22.信息安全策略的基本原則是()。
A、確定性、完整性、有效性
B、確定性、完整性、可靠性
C、完整性、可靠性、保密性
D、可靠性、有用性、完整性
23.風險評估的相關標準不包括()。
A、GB/T 20984-2007
B、GB/T 9361-2005
C、GB/T 9361-2000
D、GB/T 22081-2008
24.以下安全威脅中安全風險最高的是()
A、病毒
B、網絡入侵
C、軟硬件故障
D、人員誤操作
25.《計算機信息系統安全保護條例》第14條規(guī)定:“對計算機信息中發(fā)生案件,有關使用單位應當在24小時內向當地()人民政府公安機關報告。”
A、區(qū)級以上
B、縣級以上
C、市級以上
D、省級以上
26.()是密碼學發(fā)展史上唯一一次真正的革命。
A、公鑰密碼體制
B、對稱密碼體制
C、非對稱密碼體制
D、加密密碼體制
27.()是未來網絡安全產品發(fā)展方向。
A、入侵檢測系統
B、統一威脅管理
C、入侵防御系統
D、防火墻
28.以下()不屬于計算機病毒特征。
A、潛伏性
B、傳染性
C、免疫性
D、破壞性
29.以下關于國際信息安全總體形勢說法不正確的是()
A、網絡無處不在,安全不可或缺
B、漏洞隱患埋藏,安全風險調整
C、漏洞隱患顯現,安全風險調整
D、優(yōu)化頂層設計,注重結構保障
30.美國()政府提出來網絡空間的安全戰(zhàn)略
A、布什切尼
B、克林頓格爾
C、奧巴馬克林頓
D、肯尼迪
31.對于電子商務發(fā)展存在的問題,下列說法中錯誤的是()
A、推進電子商務發(fā)展的體制機制有待健全
B、電子商務發(fā)展的制度環(huán)境不完善
C、電子商務的商業(yè)模式成熟
D、電子商務對促進傳統生產經營模
32.()是創(chuàng)新的基礎。
A、技術
B、資本
C、人才
D、知識
33.以下不屬于理論創(chuàng)新的特征的是()
A、繼承性
B、斗爭性
C、時代性
D、減速性
34.()是通過查閱相關的紙質或電子文獻資料或者通過其他途徑獲得的行業(yè)內部資料或信息等。
A、直接材料
B、間接材料
C、加工整理的材料c
D、實驗材料
35.()是整個文章的整體設計,不僅能指導和完善文章的具體寫作,還能使文章所表達的內容條理化、系統化、周密化。
A、摘要
B、引言
C、寫作提綱
D、結論
36.期刊論文的發(fā)表載體是()。
A、娛樂雜志
B、生活雜志
C、學術期刊
D、新聞報紙
37.關于學術期刊下列說法正確的是()。
A、學術期刊要求刊發(fā)的都是第一手資料
B、學術期刊不要求原發(fā)
C、在選擇期刊時沒有固定的套式
D、對論文的專業(yè)性沒有限制
38.()是指科研課題的執(zhí)行人在科研過程中要向科研主管部門或課題委托方匯報研究工作的進度情況以及提交階段性成果的書面材料。
A、開題報告
B、中期報告
C、結項報告
D、課題報告
39.知識產權的時間起點就是從科研成果正式發(fā)表和公布的時間,但有期限,就是當事人去世()周年以內權利是保全的。
A、30
B、40
C、50
D、60
40.關于稿費支付的方式說法不正確的是()。
A、一次版付一次稿費
B、再版再次付稿費
C、一次買斷以后再版就不必再給作者支付稿費
D、刊登他人文章就要付稿費
三、多項選擇(每題2分)
41.信息安全人員的素質主要涉及以下()方面。
A、技術水平
B、道德品質
C、法律意識
D、政治覺悟
E、安全意識
42.網絡隔離技術發(fā)展經歷了五個階段:()。
A、完全的物理隔離階段
B、硬件的隔離階段
C、數據轉播隔離階段
D、空氣開關隔離階段
E、完全通道隔離階段
43.以下屬于我國電子政務安全工作取得的新進展的有()
A、重新成立了國家網絡信息安全協調小組
B、成立新一屆的國家信息化專家咨詢委員會
C、信息安全統一協作的職能得到加強
D、協調辦公室保密工作的管理得到加強
E、信息內容的管理或網絡治理力度得到了加強
44.科研選題應遵循的原則包括()
A、價值性原則
B、可行性原則
C、經濟性原則
D、創(chuàng)新性原則
E、以上都是正確的45.應如何進行科研創(chuàng)新?()
A、要解放思想,大膽懷疑
B、要了解學術動態(tài),善于批判繼承
C、善于總結實踐經驗,把經驗上升到理論
D、要提高理論修養(yǎng),增強分辨能力和表達能力
E、敢于堅持真理,不怕打擊迫害
46.學術論文寫作的類型有()。
A、期刊論文的寫作
B、學位論文的寫作
C、學術專著的寫作
D、研究報告的寫作
E、生活雜談的寫作
47.期刊發(fā)表的周期有()。
A、日刊
B、周刊
C、半月刊
D、月刊
E、旬刊
48.知識產權的三大特征是()。
A、專有性
B、時間性
C、地域性
D、大眾性
E、以上都不正確
49.知識產權是由()構成的。
A、工業(yè)產權
B、著作權
C、發(fā)表權
D、專利權
E、以上都正確
50.從個人層面來講,知識產權保護的措施有()。
A、在日常的科研行為中一定要有相應的行動策略
B、在科研轉化的過程中,要注意保護自己的著作權
C、作品發(fā)表后或者出版后,還要對后續(xù)的收益給予持續(xù)的關注和有效的維護
D、轉讓協議過程中不用關注相關條款
E、以上選項都正確
第三篇:2014年公需科目:信息安全知識、科研方法與論文寫作
2014專業(yè)技術繼續(xù)教育公共科目試題
(一)藍色加粗為正確
一、判斷題(每題2分)1.確定信息安全保護等級的步驟是賦值、確定兩個指標等級、確定業(yè)務子系統等級。
正確 錯誤
2.系統里的信息涉及國家秘密的信息系統,只要其中的涉密信息很少,就不算是涉密信息系統。
正確 錯誤
3.互聯網安全管理法律法規(guī)的適用范圍是互聯網服務提供者、提供互聯網數據中心服務的單位和聯網使用單位。
正確 錯誤
4.災難恢復和容災是同一個意思。
正確 錯誤
5.對于一個信息系統來說,它的安全性不在于它是否采用了最新的加密算法和最先進的設備,而是由系統本身最薄弱之處及漏洞所確定的。
正確 錯誤
6.VPN與防火墻的部署關系通常分為串聯和并聯兩種模式。
正確 錯誤
7.奧巴馬上臺以后主要的動向是承先啟后。
正確 錯誤
8.兩種經濟形態(tài)并存的局面將成為未來世界競爭的主要格局。
正確 錯誤
9.電子商務是成長潛力大,綜合效益好的產業(yè)。
正確 錯誤
10.電子商務促進了企業(yè)基礎架構的變革和變化。
正確 錯誤
11.物流是電子商務市場發(fā)展的基礎。
正確 錯誤
12.科學研究是繼承與創(chuàng)新的過程,是從產品到原理的過程,是從基礎理論研究到應用研究、開發(fā)研究的過程。
正確 錯誤
13.科研方法注重的是研究方法的指導意義和學術價值。
正確 錯誤
14.科學觀察可以分為直接觀察和間接觀察。
正確 錯誤
15.論文是記錄人類科技進步的歷史性文件和研究成果的具體體現形式,是科技發(fā)展的重要信息源。
正確 錯誤 16.學術論文是學位申請者為申請學位而提交的具有一定學術價值的論文。
正確 錯誤
17.期刊論文從投稿到發(fā)表需要有一個編輯評價的標準,但是它更需要有一個質量的監(jiān)控體系、監(jiān)控體制。
正確 錯誤
18.科研成果是衡量科學研究任務完成與否、質量優(yōu)劣以及科研人員貢獻大小的重要標志。
正確 錯誤
19.著作權人僅僅指作者。
正確 錯誤
20.一稿多投產生糾紛的責任一般情況由作者承擔。
正確 錯誤
二、單項選擇(每題2分)21.信息安全的安全目標不包括()。
A、保密性 B、完整性 C、可靠性 D、可用性
22.信息安全策略的基本原則是()。
A、確定性、完整性、有效性 B、確定性、完整性、可靠性 C、完整性、可靠性、保密性 D、可靠性、有用性、完整性
23.以下安全威脅中安全風險最高的是()
A、病毒 B、網絡入侵 C、軟硬件故障 D、人員誤操作
24.()是未來網絡安全產品發(fā)展方向。
A、入侵檢測系統 B、統一威脅管理 C、入侵防御系統 D、防火墻
25.在進行網絡部署時,()在網絡層上實現加密和認證。
A、防火墻 B、VPN C、IPSec D、入侵檢測
26.以下關于國際信息安全總體形勢說法不正確的是()
A、網絡無處不在,安全不可或缺 B、漏洞隱患埋藏,安全風險調整 C、漏洞隱患顯現,安全風險調整 D、優(yōu)化頂層設計,注重結構保障 27.美國()政府提出來網絡空間的安全戰(zhàn)略
A、布什切尼 B、克林頓格爾 C、奧巴馬克林頓 D、肯尼迪
28.下列選項中屬于按照電子商務商業(yè)活動的運作方式分類的是()
A、本地電子商務 B、直接電子商務 C、完全電子商務
D、商業(yè)機構對商業(yè)機構的電子商務
29.“十一五”期間,我國電子商務交易總額增長()
A、1.5億元 B、2.5億元 C、3.5億元 D、4.5億元
30.下列選項中,不屬于電子商務規(guī)劃框架的是()
A、應用 B、服務 C、物流 D、環(huán)境
31.()是創(chuàng)新的基礎。
A、技術 B、資本 C、人才 D、知識
32.以下不屬于社會科學的是()
A、政治學
B、經濟學
C、醫(yī)藥學 D、法學
33.兩大科研方法中的假設演繹法以()為代表。
A、達爾文的《進化論》 B、笛卡爾的《論方法》 C、馬克思的《資本論》 D、弗蘭西斯?培根的《新工具》 34.諾貝爾獎(Nobel Prize)創(chuàng)立于()
A、1901年 B、1905年 C、1910年 D、1912年
35.以下不屬于理論創(chuàng)新的特征的是()
A、繼承性 B、斗爭性 C、時代性 D、減速性
36.()主要是應用已有的理論來解決設計、技術、工藝、設備、材料等具體技術問題而取得的。
A、科技論文 B、學術論文 C、會議論文 D、學位論文
37.()是通過查閱相關的紙質或電子文獻資料或者通過其他途徑獲得的行業(yè)內部資料或信息等。
A、直接材料 B、間接材料 C、加工整理的材料c D、實驗材料
38.期刊論文的發(fā)表載體是()。
A、娛樂雜志 B、生活雜志 C、學術期刊 D、新聞報紙
39.()是指科研課題的執(zhí)行人在科研過程中要向科研主管部門或課題委托方匯報研究工作的進度情況以及提交階段性成果的書面材料。
A、開題報告 B、中期報告 C、結項報告 D、課題報告
40.我國于()年發(fā)布實施了《專利法》。
A、1985 B、1986 C、1987 D、1988
三、多項選擇(每題2分)41.信息安全人員管理中崗位安全考核主要是從()方面進行。
A、法律常識 B、服務態(tài)度 C、思想政治 D、業(yè)務表現 E、操作能力 42.以下()是信息安全技術發(fā)展趨勢。
A、新興信息安全技術將成主流 B、安全技術開始與其他技術進行融合 C、許多安全技術由獨立走向融合 D、監(jiān)控技術成為互聯網安全的主流 E、信息安全技術體系逐步形成并成熟起來 43.安全的最終目標是確保信息的()
A、獨立性 B、機密性 C、可控性 D、不可否認性 E、可靠性
44.發(fā)展電子商務的指導思想是()
A、強化宣傳 B、統籌安排 C、構建完整市場體系 D、營造良好環(huán)境 E、優(yōu)化資源配置
45.應如何進行科研創(chuàng)新?()
A、要解放思想,大膽懷疑
B、要了解學術動態(tài),善于批判繼承 C、善于總結實踐經驗,把經驗上升到理論 D、要提高理論修養(yǎng),增強分辨能力和表達能力 E、敢于堅持真理,不怕打擊迫害 46.論文的特點包括()
A、創(chuàng)新性 B、理論性 C、盈利性 D、科學性 E、規(guī)范性
47.論文寫作基本程序包括()
A、確定選題 B、收集材料 C、草擬提綱
D、撰寫成文(初稿)E、以上都是
48.學術腐敗治理中個人層面有效方法包括()。
A、對知識產權著作權的法律知識給予更多的宣傳和普及 B、進行學術規(guī)范教育 C、行政處罰 D、罰款
E、以上都不正確
49.從國家層面來講,知識產權保護的措施有()。
A、建立健全有關法律法規(guī),做到有法可依,有規(guī)可循,并且要有對違法違規(guī)的行為作出懲罰的措施
B、在機構和組織的方面要建立健全專門的組織和機構來實施完善知識產權保護
C、對知識產權保護的技術方面,也要投入更多的精力和注意力 D、要在制度的方面建立各種防范機制。E、要發(fā)動參與,要通過宣傳教育和廣泛動員提高公眾對知識產權保護的參與
50.從個人層面來講,知識產權保護的措施有()。
A、在日常的科研行為中一定要有相應的行動策略 B、在科研轉化的過程中,要注意保護自己的著作權
C、作品發(fā)表后或者出版后,還要對后續(xù)的收益給予持續(xù)的關注和有效的維護
D、轉讓協議過程中不用關注相關條款 E、以上選項都正確
2014專業(yè)技術繼續(xù)教育公共科目試題
(一)1.根據ISO13335標準,信息是通過在數據上施加某些約定而賦予這些數據的特殊含義。正確 錯誤
2.確定信息安全保護等級的步驟是賦值、確定兩個指標等級、確定業(yè)務子系統等級。正確 錯誤
3.互聯網安全管理法律法規(guī)的適用范圍是互聯網服務提供者、提供互聯網數據中心服務的單位和聯網使用單位。正確 錯誤 4.OSI安全體系結構標準不是一個實現的標準,而是描述如何設計標準的標準。正確 錯誤
5.對于一個信息系統來說,它的安全性不在于它是否采用了最新的加密算法和最先進的設備,而是由系統本身最薄弱之處及漏洞所確定的。正確 錯誤
6.VPN與防火墻的部署關系通常分為串聯和并聯兩種模式。正確 錯誤
7.電子商務是成長潛力大,綜合效益好的產業(yè)。正確 錯誤
8.電子商務的網絡零售不包括B2C和2C。正確 錯誤
9.在企業(yè)推進信息化的過程中應認真防范風險。正確 錯誤
10.物流是電子商務市場發(fā)展的基礎。正確 錯誤
11.對專業(yè)技術人員來說,科研論文是資格認定和職稱評審的主要依據之一。正確 錯誤
12.科學研究是繼承與創(chuàng)新的過程,是從產品到原理的過程,是從基礎理論研究到應用研究、開發(fā)研究的過程。正確 錯誤
13.科研方法注重的是研究方法的指導意義和學術價值。正確 錯誤
14.西方的“方法”一詞來源于英文。正確 錯誤
15.統計推論目的是對整理出的數據進行加工概括,從多種角度顯現大量資料所包含的數量特征和數量關系。正確 錯誤
16.論文是記錄人類科技進步的歷史性文件和研究成果的具體體現形式,是科技發(fā)展的重要信息源。正確 錯誤
17.學術論文是學位申請者為申請學位而提交的具有一定學術價值的論文。正確 錯誤
18.期刊論文從投稿到發(fā)表需要有一個編輯評價的標準,但是它更需要有一個質量的監(jiān)控體系、監(jiān)控體制。正確 錯誤
19.著作權由人身性權利和物質性權利構成。正確 錯誤
20.知識產權保護的工程和科技創(chuàng)新的工程是一個系統的工程,不是由某一個方法單獨努力就能做到的,需要國家、單位和科研工作者共同努力。正確 錯誤
二、單項選擇(每題2分)21.()是實現安全管理的前提。A、信息安全等級保護 B、風險評估 C、信息安全策略 D、信息安全管理體系 22.風險評估的相關標準不包括()。A、GB/T 20984-2007 B、GB/T 9361-2005 C、GB/T 9361-2000 D、GB/T 22081-2008 23.以下安全威脅中安全風險最高的是()A、病毒 B、網絡入侵 C、軟硬件故障 D、人員誤操作
24.《計算機信息系統安全保護條例》規(guī)定,()主管全國計算機信息安全保護工作。A、國家安全部 B、公安部 C、國家保密局 D、教育部
25.()是密碼學發(fā)展史上唯一一次真正的革命。A、公鑰密碼體制 B、對稱密碼體制 C、非對稱密碼體制 D、加密密碼體制
26.()是未來網絡安全產品發(fā)展方向。A、入侵檢測系統 B、統一威脅管理 C、入侵防御系統 D、防火墻
27.以下()不屬于計算機病毒特征。A、潛伏性 B、傳染性 C、免疫性 D、破壞性
28.下列選項中屬于按照電子商務商業(yè)活動的運作方式分類的是()A、本地電子商務 B、直接電子商務 C、完全電子商務
D、商業(yè)機構對商業(yè)機構的電子商務
29.對于電子商務發(fā)展存在的問題,下列說法中錯誤的是()A、推進電子商務發(fā)展的體制機制有待健全 B、電子商務發(fā)展的制度環(huán)境不完善 C、電子商務的商業(yè)模式成熟 D、電子商務對促進傳統生產經營模 30.以下不屬于社會科學的是()A、政治學 B、經濟學 C、醫(yī)藥學 C、醫(yī)藥學 D、法學
31.兩大科研方法中的假設演繹法以()為代表。A、達爾文的《進化論》 B、笛卡爾的《論方法》 C、馬克思的《資本論》 D、弗蘭西斯?培根的《新工具》 32.諾貝爾獎(Nobel Prize)創(chuàng)立于()A、1901年 B、1905年 C、1910年 D、1912年
33.以下屬于觀察偏差的主觀因素的是()A、對象周期 B、儀器精度 C、感官錯覺 D、思維定式
34.()是通過查閱相關的紙質或電子文獻資料或者通過其他途徑獲得的行業(yè)內部資料或信息等。A、直接材料 B、間接材料 C、加工整理的材料c D、實驗材料
35.期刊論文的發(fā)表載體是()。A、娛樂雜志 B、生活雜志 C、學術期刊 D、新聞報紙
36.關于學術期刊下列說法正確的是()。A、學術期刊要求刊發(fā)的都是第一手資料 B、學術期刊不要求原發(fā) C、在選擇期刊時沒有固定的套式 D、對論文的專業(yè)性沒有限制
37.()是一項用來表述課題研究進展及結果的報告形式。A、開題報告 B、文獻綜述 C、課題報告 D、序論
38.()是指科研課題的執(zhí)行人在科研過程中要向科研主管部門或課題委托方匯報研究工作的進度情況以及提交階段性成果的書面材料。A、開題報告 B、中期報告 C、結項報告 D、課題報告 39.知識產權具有專有性,不包括以下哪項()。A、排他性 B、獨占性 C、可售性 D、國別性
40.關于稿費支付的方式說法不正確的是()。A、一次版付一次稿費 B、再版再次付稿費
C、一次買斷以后再版就不必再給作者支付稿費 D、刊登他人文章就要付稿費
三、多項選擇(每題2分)41.信息安全管理的總體原則不包括()。A、主要領導負責原則 B、規(guī)范定級原則 C、以人為本原則 D、分權制衡原則 E、整體協調原則
42.信息安全人員管理中崗位安全考核主要是從()方面進行。A、法律常識 B、服務態(tài)度 C、思想政治 D、業(yè)務表現 E、操作能力 43.對信息的()的特性稱為完整性保護。A、防篡改 B、防復制 C、防刪除 D、防轉移 E、防插入
44.統計的特點包括()A、主動變革性 B、技術性 C、因果性 D、條件性 E、數量性 45.邏輯方法包括()A、分析與綜合 B、抽象與具體 C、歸納與演繹 D、統計與測量 E、觀察與實驗 46.理論創(chuàng)新的原則是()A、理論聯系實際原則 B、科學性原則 C、先進性原則 D、實踐性原則 E、系統性原則
47.科研論文按發(fā)表形式分,可以分為()A、期刊論文 B、學術論文 C、實驗論文 D、應用論文 E、會議論文
48.期刊發(fā)表的周期有()。A、日刊 B、周刊 C、半月刊 D、月刊 E、旬刊
49.學術腐敗治理中個人層面有效方法包括()。
A、對知識產權著作權的法律知識給予更多的宣傳和普及 B、進行學術規(guī)范教育 C、行政處罰 D、罰款 E、以上都不正確
50.從管理層面來講,知識產權保護的措施有()。A、加強知識產權的保密程度 B、在一些重要的部門和環(huán)節(jié)要建立專門的知識產權保護和規(guī)約制度 C、加大對國外科研成果的引進力度 D、加大對學術示范的一種管理和追究 E、建立知識管理制度體系
第四篇:2014年公需科目:信息安全知識、科研方法與論文寫作模擬考試題二
2014年公需科目:信息安全知識、科研方法與論文寫作模擬考試題
一、判斷題(每題2分)
1.根據ISO13335標準,信息是通過在數據上施加某些約定而賦予這些數據的特殊含義。
正確
錯誤
2.信息安全保護等級劃分為四級。
正確
錯誤
3.信息安全保護能力技術要求分類中,業(yè)務信息安全類記為A。
正確
錯誤
4.系統里的信息涉及國家秘密的信息系統,只要其中的涉密信息很少,就不算是涉密信息系統。
正確
錯誤
5.互聯網安全管理法律法規(guī)的適用范圍是互聯網服務提供者、提供互聯網數據中心服務的單位和聯網使用單位。
正確
錯誤
6.OSI安全體系結構標準不是一個實現的標準,而是描述如何設計標準的標準。正確
錯誤
7.只靠技術就能夠實現安全。
正確
錯誤
8.入侵檢測技術能夠識別來自外部用戶的入侵行為和內部用戶的未經授權活動。正確
錯誤
9.對于一個信息系統來說,它的安全性不在于它是否采用了最新的加密算法和最先進的設備,而是由系統本身最薄弱之處及漏洞所確定的。
正確
錯誤
10.奧巴馬上臺以后主要的動向是承先啟后。
正確
錯誤
11.在企業(yè)推進信息化的過程中應認真防范風險。
正確
錯誤
12.對專業(yè)技術人員來說,科研論文是資格認定和職稱評審的主要依據之一。正確
錯誤
13.科學研究是繼承與創(chuàng)新的過程,是從產品到原理的過程,是從基礎理論研究到應用研究、開發(fā)研究的過程。
正確
錯誤
14.科研課題/項目是科學研究的主要內容,也是科學研究的主要實踐形式,更是科研方法的應有實踐范疇,是科研管理的主要抓手。
正確
錯誤
15.科研方法注重的是研究方法的指導意義和學術價值。
正確
錯誤
16.統計推論目的是對整理出的數據進行加工概括,從多種角度顯現大量資料所包含的數量特征和數量關系。
正確
錯誤
17.專家評估是論文評價的主要方法之一。
正確
錯誤
18.期刊論文從投稿到發(fā)表需要有一個編輯評價的標準,但是它更需要有一個質量的監(jiān)控體系、監(jiān)控體制。
正確
錯誤
19.科研成果是衡量科學研究任務完成與否、質量優(yōu)劣以及科研人員貢獻大小的重要標志。
正確
錯誤
20.著作權由人身性權利和物質性權利構成。
正確
錯誤
二、單項選擇(每題2分)
21.信息安全的安全目標不包括()。
A、保密性
B、完整性
C、可靠性
D、可用性
22.信息安全策略的基本原則是()。
A、確定性、完整性、有效性
B、確定性、完整性、可靠性
C、完整性、可靠性、保密性
D、可靠性、有用性、完整性
23.以下安全威脅中安全風險最高的是()
A、病毒
B、網絡入侵
C、軟硬件故障
D、人員誤操作
24.《計算機信息系統安全保護條例》第14條規(guī)定:“對計算機信息中發(fā)生案件,有關使用單位應當在24小時內向當地()人民政府公安機關報告。”
A、區(qū)級以上
B、縣級以上
C、市級以上
D、省級以上
25.根據SHARE 78標準,在()級情況下,備份中心處于活動狀態(tài),網絡實時傳送數據、流水日志、系統處于工作狀態(tài),數據丟失與恢復時間一般是小時級的。
A、本地冗余設備級
B、應用冷備級
C、數據零丟失級
D、應用系統溫備級
26.以下()不屬于計算機病毒特征。
A、潛伏性
B、傳染性
C、免疫性
D、破壞性
27.在進行網絡部署時,()在網絡層上實現加密和認證。
A、防火墻
B、VPN
C、IPSec
D、入侵檢測
28.美國()政府提出來網絡空間的安全戰(zhàn)略
A、布什切尼
B、克林頓格爾
C、奧巴馬克林頓
D、肯尼迪
29.下列選項中屬于按照電子商務商業(yè)活動的運作方式分類的是()
A、本地電子商務
B、直接電子商務
C、完全電子商務
D、商業(yè)機構對商業(yè)機構的電子商務
30.對于電子商務發(fā)展存在的問題,下列說法中錯誤的是()
A、推進電子商務發(fā)展的體制機制有待健全
B、電子商務發(fā)展的制度環(huán)境不完善
C、電子商務的商業(yè)模式成熟
D、電子商務對促進傳統生產經營模
31.“十一五”期間,我國電子商務交易總額增長()
A、1.5億元
B、2.5億元
C、3.5億元
D、4.5億元
32.下列選項中,不屬于電子商務規(guī)劃框架的是()
B、服務
C、物流
D、環(huán)境
33.兩大科研方法中的假設演繹法以()為代表。
A、達爾文的《進化論》
B、笛卡爾的《論方法》
C、馬克思的《資本論》
D、弗蘭西斯?培根的《新工具》
34.諾貝爾獎(Nobel Prize)創(chuàng)立于()
A、1901年
B、1905年
C、1910年
D、1912年
35.以下屬于觀察偏差的主觀因素的是()
A、對象周期
B、儀器精度
C、感官錯覺
D、思維定式
36.()是從未知到已知,從全局到局部的邏輯方法。
A、分析
B、綜合C、抽象
D、具體
37.系統論作為一門科學,是于()創(chuàng)立的。
A、19世紀20年代
B、20世紀30年代
C、20世紀50年代
D、20世紀70年代
38.()主要是應用已有的理論來解決設計、技術、工藝、設備、材料等具體技術問題而取得的。
A、科技論文
B、學術論文
C、會議論文
D、學位論文
39.()是指科研課題的執(zhí)行人在科研過程中要向科研主管部門或課題委托方匯報研究工作的進度情況以及提交階段性成果的書面材料。
A、開題報告
B、中期報告
C、結項報告
D、課題報告
40.知識產權的時間起點就是從科研成果正式發(fā)表和公布的時間,但有期限,就是當事人去世()周年以內權利是保全的。
A、30
C、50
D、60
三、多項選擇(每題2分)
41.信息安全管理的總體原則不包括()。
A、主要領導負責原則
B、規(guī)范定級原則
C、以人為本原則
D、分權制衡原則
E、整體協調原則
42.以下()是信息安全技術發(fā)展趨勢。
A、新興信息安全技術將成主流
B、安全技術開始與其他技術進行融合C、許多安全技術由獨立走向融合D、監(jiān)控技術成為互聯網安全的主流
E、信息安全技術體系逐步形成并成熟起來
43.下列說法正確的是()
A、電子商務產業(yè)是以重大技術突破和重大發(fā)展需求為基礎的新興產業(yè)
B、電子商務對經濟社會全局和長遠發(fā)展具有重大引領帶動作用
C、電子商務是知識技術密集的產業(yè)
D、電子商務是物質資源消耗少的產業(yè)
E、應把優(yōu)先發(fā)展電子商務服務業(yè)放到重要位置
44.科研方法包括()
A、文獻調查法
B、觀察法
C、思辨法
D、行為研究法
E、概念分析法
45.統計的特點包括()
A、主動變革性
B、技術性
C、因果性
D、條件性
E、數量性
46.邏輯方法包括()
A、分析與綜合B、抽象與具體
C、歸納與演繹
D、統計與測量
E、觀察與實驗
47.系統方法的特點包括()
A、整體性
B、協調性
C、最優(yōu)化
D、模型化
E、以上都是
48.知識產權的三大特征是()。
A、專有性
B、時間性
C、地域性
D、大眾性
E、以上都不正確
49.學術腐敗的表現有()。
A、以行賄或其他不正當的手段獲得科研經費、科研獎項
B、侵吞挪用科研經費
C、利用學者身份為商家做虛假宣傳
D、利用手中權力獲得名不副實的學位、證書
E、以上均不正確
50.從個人層面來講,知識產權保護的措施有()。
A、在日常的科研行為中一定要有相應的行動策略
B、在科研轉化的過程中,要注意保護自己的著作權
C、作品發(fā)表后或者出版后,還要對后續(xù)的收益給予持續(xù)的關注和有效的維護
D、轉讓協議過程中不用關注相關條款
E、以上選項都正確
第五篇:2014年公需科目信息安全知識科研方法與論文寫作(最全)
2014年公需科目:信息安全知識、科研方法與論文寫作考試題2
一、判斷題(每題2分)1.信息安全保護等級劃分為四級。
正確
錯誤
2.信息安全保護能力技術要求分類中,業(yè)務信息安全類記為A。
正確
錯誤
3.互聯網安全管理法律法規(guī)的適用范圍是互聯網服務提供者、提供互聯網數據中心服務的單位和聯網使用單位。
正確
錯誤
4.在網絡安全技術中,防火墻是第二道防御屏障。
正確
錯誤
5.入侵檢測技術能夠識別來自外部用戶的入侵行為和內部用戶的未經授權活動。
正確
錯誤
6.VPN與防火墻的部署關系通常分為串聯和并聯兩種模式。
正確
錯誤
7.電子商務是成長潛力大,綜合效益好的產業(yè)。
正確
錯誤
8.電子商務的網絡零售不包括B2C和2C。
正確
錯誤
9.電子商務促進了企業(yè)基礎架構的變革和變化。
正確
錯誤
10.在企業(yè)推進信息化的過程中應認真防范風險。
正確
錯誤
11.物流是電子商務市場發(fā)展的基礎。
正確
錯誤
12.科學研究是繼承與創(chuàng)新的過程,是從產品到原理的過程,是從基礎理論研究到應用研究、開發(fā)研究的過程。
正確
錯誤
13.科研課題/項目是科學研究的主要內容,也是科學研究的主要實踐形式,更是科研方法的應有實踐范疇,是科研管理的主要抓手。
正確
錯誤 14.科研方法注重的是研究方法的指導意義和學術價值。
正確
錯誤
15.西方的“方法”一詞來源于英文。
正確
錯誤
16.論文是記錄人類科技進步的歷史性文件和研究成果的具體體現形式,是科技發(fā)展的重要信息源。
正確
錯誤
17.科研成果是衡量科學研究任務完成與否、質量優(yōu)劣以及科研人員貢獻大小的重要標志。
正確
錯誤
18.著作權人僅僅指作者。
正確
錯誤
19.著作權由人身性權利和物質性權利構成。
正確
錯誤
20.知識產權保護的工程和科技創(chuàng)新的工程是一個系統的工程,不是由某一個方法單獨努力就能做到的,需要國家、單位和科研工作者共同努力。
正確
錯誤
二、單項選擇(每題2分)21.信息安全策略的基本原則是()。A、確定性、完整性、有效性 B、確定性、完整性、可靠性 C、完整性、可靠性、保密性 D、可靠性、有用性、完整性 22.()是實現安全管理的前提。A、信息安全等級保護 B、風險評估
C、信息安全策略 D、信息安全管理體系
23.風險評估的相關標準不包括()。A、GB/T 20984-2007 B、GB/T 9361-2005 C、GB/T 9361-2000 D、GB/T 22081-2008 24.()是密碼學發(fā)展史上唯一一次真正的革命。A、公鑰密碼體制 B、對稱密碼體制 C、非對稱密碼體制 D、加密密碼體制
25.在進行網絡部署時,()在網絡層上實現加密和認證。A、防火墻 B、VPN C、IPSec D、入侵檢測
26.以下關于國際信息安全總體形勢說法不正確的是()A、網絡無處不在,安全不可或缺 B、漏洞隱患埋藏,安全風險調整 C、漏洞隱患顯現,安全風險調整 D、優(yōu)化頂層設計,注重結構保障
27.美國()政府提出來網絡空間的安全戰(zhàn)略 A、布什切尼 B、克林頓格爾 C、奧巴馬克林頓 D、肯尼迪
28.下列選項中屬于按照電子商務商業(yè)活動的運作方式分類的是()A、本地電子商務 B、直接電子商務 C、完全電子商務
D、商業(yè)機構對商業(yè)機構的電子商務 29.以下不屬于社會科學的是()A、政治學 B、經濟學 C、醫(yī)藥學 C、醫(yī)藥學 D、法學
30.()是從未知到已知,從全局到局部的邏輯方法。A、分析 B、綜合 C、抽象 D、具體
31.()主要是應用已有的理論來解決設計、技術、工藝、設備、材料等具體技術問題而取得的。A、科技論文 B、學術論文 C、會議論文 D、學位論文
32.()是通過查閱相關的紙質或電子文獻資料或者通過其他途徑獲得的行業(yè)內部資料或信息等。A、直接材料 B、間接材料
C、加工整理的材料c D、實驗材料 33.()是整個文章的整體設計,不僅能指導和完善文章的具體寫作,還能使文章所表達的內容條理化、系統化、周密化。A、摘要 B、引言
C、寫作提綱 D、結論
34.期刊論文的發(fā)表載體是()。A、娛樂雜志 B、生活雜志 C、學術期刊 D、新聞報紙
35.()是指科研課題的執(zhí)行人在科研過程中要向科研主管部門或課題委托方匯報研究工作的進度情況以及提交階段性成果的書面材料。A、開題報告 B、中期報告 C、結項報告 D、課題報告
36.我國于()年發(fā)布實施了《專利法》。A、1985 B、1986 C、1987 D、1988 37.知識產權具有專有性,不包括以下哪項()。A、排他性 B、獨占性 C、可售性 D、國別性
38.知識產權的時間起點就是從科研成果正式發(fā)表和公布的時間,但有期限,就是當事人去世()周年以內權利是保全的。A、30 B、40 C、50 D、60 39.知識產權保護中需要多方協作,但()除外。A、普通老百姓 B、國家 C、單位
D、科研人員
40.關于稿費支付的方式說法不正確的是()。A、一次版付一次稿費 B、再版再次付稿費
C、一次買斷以后再版就不必再給作者支付稿費 D、刊登他人文章就要付稿費
三、多項選擇(每題2分)41.信息安全人員的素質主要涉及以下()方面。A、技術水平 B、道德品質 C、法律意識 D、政治覺悟 E、安全意識
42.信息安全刑事犯罪類型主要有()A、非法侵入計算機信息系統罪 B、破壞計算機信息系統罪
C、利用計算機作為工作實施的犯罪 D、盜竊計算機硬件與軟件罪 E、非法復制受保護
43.信息系統安全的總體要求是()的總和。A、物理安全 B、系統安全 C、網絡安全 D、應用安全 E、基礎安全
44.對信息的()的特性稱為完整性保護。A、防篡改 B、防復制 C、防刪除 D、防轉移 E、防插入
45.國家“十二五”電子商務規(guī)劃是由()共同編制。A、國家發(fā)改委 B、商務部 C、科技部
D、工商行政管理總局 E、工信部
46.發(fā)展電子商務的指導思想是()A、強化宣傳 B、統籌安排
C、構建完整市場體系 D、營造良好環(huán)境 E、優(yōu)化資源配置 47.邏輯方法包括()A、分析與綜合 B、抽象與具體 C、歸納與演繹 D、統計與測量 E、觀察與實驗
48.理論創(chuàng)新的原則是()A、理論聯系實際原則 B、科學性原則 C、先進性原則 D、實踐性原則 E、系統性原則
49.科研論文按發(fā)表形式分,可以分為()A、期刊論文 B、學術論文 C、實驗論文 D、應用論文 E、會議論文
50.知識產權是由()構成的。A、工業(yè)產權 B、著作權 C、發(fā)表權 D、專利權
E、以上都正確
2014年公需科目:信息安全知識、科研方法與論文寫作試題答案(1)正確答案用紅色表示
一、判斷題(每題2分)1.信息安全保護等級劃分為四級。
正確 錯誤
2.系統里的信息涉及國家秘密的信息系統,只要其中的涉密信息很少,就不算是涉密信息系統。
正確 錯誤
3.互聯網安全管理法律法規(guī)的適用范圍是互聯網服務提供者、提供互聯網數據中心服務的單位和聯網使用單位。
正確 錯誤
4.入侵檢測技術能夠識別來自外部用戶的入侵行為和內部用戶的未經授權活動。
正確 錯誤 5.對于一個信息系統來說,它的安全性不在于它是否采用了最新的加密算法和最先進的設備,而是由系統本身最薄弱之處及漏洞所確定的。
正確 錯誤
6.美國的布什切尼政府把信息高速公路,互聯網的發(fā)展推動起來了。
正確 錯誤
7.在企業(yè)推進信息化的過程中應認真防范風險。
正確 錯誤
8.物流是電子商務市場發(fā)展的基礎。
正確 錯誤
9.對專業(yè)技術人員來說,科研論文是資格認定和職稱評審的主要依據之一。
正確 錯誤
10.科學研究是繼承與創(chuàng)新的過程,是從產品到原理的過程,是從基礎理論研究到應用研究、開發(fā)研究的過程。
正確 錯誤
11.科研課題/項目是科學研究的主要內容,也是科學研究的主要實踐形式,更是科研方法的應有實踐范疇,是科研管理的主要抓手。
正確 錯誤
12.科研方法注重的是研究方法的指導意義和學術價值。
正確 錯誤
13.科學觀察可以分為直接觀察和間接觀察。正確 錯誤
14.論文是記錄人類科技進步的歷史性文件和研究成果的具體體現形式,是科技發(fā)展的重要信息源。
正確 錯誤
15.專家評估是論文評價的主要方法之一。
正確 錯誤
16.期刊論文從投稿到發(fā)表需要有一個編輯評價的標準,但是它更需要有一個質量的監(jiān)控體系、監(jiān)控體制。
正確 錯誤
17.專欄性文章在所有期刊論文中的特點是篇幅最短。
正確 錯誤
18.科研成果是衡量科學研究任務完成與否、質量優(yōu)劣以及科研人員貢獻大小的重要標志。
正確 錯誤
19.著作權由人身性權利和物質性權利構成。
正確 錯誤
20.知識產權保護的工程和科技創(chuàng)新的工程是一個系統的工程,不是由某一個方法單獨努力就能做到的,需要國家、單位和科研工作者共同努力。
正確 錯誤 21.根據ISO13335標準,信息是通過在數據上施加某些約定而賦予這些數據的特殊含義。
正確 錯誤
22.確定信息安全保護等級的步驟是賦值、確定兩個指標等級、確定業(yè)務子系統等級。
正確 錯誤
23.OSI安全體系結構標準不是一個實現的標準,而是描述如何設計標準的標準。
正確 錯誤
24.在網絡安全技術中,防火墻是第二道防御屏障。
正確 錯誤
25.VPN與防火墻的部署關系通常分為串聯和并聯兩種模式。
正確 錯誤
26.奧巴馬上臺以后主要的動向是承先啟后。
正確 錯誤
27.電子商務是成長潛力大,綜合效益好的產業(yè)。
正確 錯誤
28.電子商務的網絡零售不包括B2C和2C。
正確 錯誤
29.西方的“方法”一詞來源于英文。
正確 錯誤
30.統計推論目的是對整理出的數據進行加工概括,從多種角度顯現大量資料所包含的數量特征和數量關系。
正確 錯誤
31.著作權人僅僅指作者。
正確 錯誤
32.一稿多投產生糾紛的責任一般情況由作者承擔。
正確 錯誤
33.系統里的信息涉及國家秘密的信息系統,只要其中的涉密信息很少,就不算是涉密信息系統。
正確 錯誤
34.兩種經濟形態(tài)并存的局面將成為未來世界競爭的主要格局。
正確 錯誤
35.電子商務促進了企業(yè)基礎架構的變革和變化。
正確 錯誤
36.學術論文是學位申請者為申請學位而提交的具有一定學術價值的論文。
正確 錯誤
37.信息安全保護能力技術要求分類中,業(yè)務信息安全類記為A。
正確 錯誤 38.只靠技術就能夠實現安全。
正確 錯誤
39.災難恢復和容災是同一個意思。
正確 錯誤
40.信息安全策略的保護對象是信息系統的硬件和軟件。
正確 錯誤
41.鏈路層提供聯系機密性和業(yè)務機密性服務,而沒有無聯機服務。
正確 錯誤
42.網絡和信息安全離不開環(huán)境安全和設備安全,只有確保實體的安全,才能談得上使用安全。
正確 錯誤
43.電子商務的目的是要實現企業(yè)乃至全社會的高效率、高成本的貿易活動。
正確 錯誤
44.國家“十二五”電子商務規(guī)劃明確了以投資帶動需求的指導思想。
正確 錯誤
45.科研方法是指在研究中發(fā)現新現象、新事物,或提出新理論、新觀點,揭示事物內在規(guī)律的工具和手段。
正確 錯誤
46.測量是根據一定的規(guī)則,將數字或符號分派于研究對象的特征之上,從而使自然、社會等現象數量化或類型化。正確 錯誤
47.與學術論文相比,學位論文篇幅要短,但就學術性而言,這兩類論文并無本質區(qū)別。
正確 錯誤
48.如果在利用學校公共電腦保管、發(fā)送自己的科研成果時因為自己的疏忽造成的著作權損失由學校承擔責任。
正確 錯誤
49.信息安全人員的培訓內容中基礎安全教育針對的是負責信息安全基礎設施運行和維護的專業(yè)技術人員。
正確 錯誤
50.防火墻環(huán)境的部署的基本原則是盡可能復雜,越復雜功能越強大。
正確 錯誤
51.三審三校審讀制是用來提高論文質量和期刊的出版質量的一個監(jiān)控機制。
正確 錯誤
52.論文發(fā)表是知識產權合法化的起點。
正確 錯誤
53.信息安全行政違法行為是指行政法律關系的主體違反有關計算機信息網絡安全的法律、行政法規(guī)、侵害計算機信息網絡系統的安全而尚未構成犯罪的行為。
正確 錯誤 54.安裝防病毒軟件屬于終端計算機安全使用規(guī)范。
正確 錯誤
55.國際上電子政務的安全形勢總體很好,沒有必要再提升頂層設計。
正確 錯誤
56.經過多年的發(fā)展,各個國家政府面臨的信息安全問題已經發(fā)生了很大的變化,不僅要關注外部環(huán)境的變化還要注重自身存在的隱患和不足。
正確 錯誤
57.電子商務不能成為將現代信息技術與傳統經濟連接起的有效橋梁。
正確 錯誤
58.科研創(chuàng)新是個系統工程,呈現出一個創(chuàng)新體系。
正確 錯誤
59.期刊論文的格式有論題、論據、論證、結論。
正確 錯誤
60.根據ISO13335標準,信息是通過在數據上施加某些約定而賦予這些數據的特殊含義。
正確 錯誤
61.知識產權意識不強、不尊重他人知識產權是發(fā)生“周抄抄”事件的主觀原因。
正確 錯誤
62.預期“十二五”期間我國電子商務總體規(guī)劃規(guī)模要達到()的增長率。A、18% B、23% C、29% D、32%
2014年公需科目信息安全知識、科研方法與論文寫作試題答案(多選)1.信息安全管理的總體原則不包括()。D、分權制衡原則
E、整體協調原則
2.以下()是信息安全技術發(fā)展趨勢。A、新興信息安全技術將成主流
B、安全技術開始與其他技術進行融合C、許多安全技術由獨立走向融合D、監(jiān)控技術成為互聯網安全的主流
E、信息安全技術體系逐步形成并成熟起來 3.未來影響電子商務發(fā)展的關鍵因素有()B、物流環(huán)境 E、政策環(huán)境
4.科研選題應遵循的原則包括()A、價值性原則
B、可行性原則 D、創(chuàng)新性原則
5.應如何進行科研創(chuàng)新?()A、要解放思想,大膽懷疑
B、要了解學術動態(tài),善于批判繼承
C、善于總結實踐經驗,把經驗上升到理論
D、要提高理論修養(yǎng),增強分辨能力和表達能力
E、敢于堅持真理,不怕打擊迫害 6.科研方法包括()A、文獻調查法
B、觀察法
C、思辨法
D、行為研究法
E、概念分析法 7.理論創(chuàng)新的原則是()A、理論聯系實際原則
B、科學性原則
C、先進性原則
D、實踐性原則
E、系統性原則
8.學術論文寫作的類型有()。A、期刊論文的寫作
B、學位論文的寫作
C、學術專著的寫作
D、研究報告的寫作
E、生活雜談的寫作 9.知識產權是由()構成的。A、工業(yè)產權
B、著作權
10.從國家層面來講,知識產權保護的措施有()。
A、建立健全有關法律法規(guī),做到有法可依,有規(guī)可循,并且要有對違法違規(guī)的行為作出懲罰的措施
B、在機構和組織的方面要建立健全專門的組織和機構來實施完善知識產權保護
C、對知識產權保護的技術方面,也要投入更多的精力和注意力
D、要在制度的方面建立各種防范機制。
E、要發(fā)動參與,要通過宣傳教育和廣泛動員提高公眾對知識產權保護的參與 11.信息安全人員管理中崗位安全考核主要是從()方面進行。C、思想政治 D、業(yè)務表現 12.以下()是信息安全技術發(fā)展趨勢。A、新興信息安全技術將成主流
B、安全技術開始與其他技術進行融合C、許多安全技術由獨立走向融合D、監(jiān)控技術成為互聯網安全的主流
E、信息安全技術體系逐步形成并成熟起來 13.對信息的()的特性稱為完整性保護。
A、防篡改 C、防刪除 E、防插入
14.未來影響電子商務發(fā)展的關鍵因素有()B、物流環(huán)境 E、政策環(huán)境 15.科研方法包括()A、文獻調查法
B、觀察法
C、思辨法
D、行為研究法
E、概念分析法 16.統計的特點包括()B、技術性 D、條件性
E、數量性
17.理論創(chuàng)新的原則是()
A、理論聯系實際原則
B、科學性原則
C、先進性原則
D、實踐性原則
E、系統性原則
18.學術腐敗治理中個人層面有效方法包括()。A、對知識產權著作權的法律知識給予更多的宣傳和普及
B、進行學術規(guī)范教育
19.從國家層面來講,知識產權保護的措施有()。
A、建立健全有關法律法規(guī),做到有法可依,有規(guī)可循,并且要有對違法違規(guī)的行為作出懲罰的措施
B、在機構和組織的方面要建立健全專門的組織和機構來實施完善知識產權保護
C、對知識產權保護的技術方面,也要投入更多的精力和注意力
D、要在制度的方面建立各種防范機制。
E、要發(fā)動參與,要通過宣傳教育和廣泛動員提高公眾對知識產權保護的參與 20.從管理層面來講,知識產權保護的措施有()。
B、在一些重要的部門和環(huán)節(jié)要建立專門的知識產權保護和規(guī)約制度 D、加大對學術示范的一種管理和追究
E、建立知識管理制度體系
21.信息安全人員管理中崗位安全考核主要是從()方面進行。C、思想政治
D、業(yè)務表現
22.信息安全刑事犯罪類型主要有()
A、非法侵入計算機信息系統罪
B、破壞計算機信息系統罪
C、利用計算機作為工作實施的犯罪 23.以下()是信息安全技術發(fā)展趨勢。
A、新興信息安全技術將成主流
B、安全技術開始與其他技術進行融合C、許多安全技術由獨立走向融合D、監(jiān)控技術成為互聯網安全的主流
E、信息安全技術體系逐步形成并成熟起來 24.網絡隔離技術發(fā)展經歷了五個階段:()。
A、完全的物理隔離階段
B、硬件的隔離階段
C、數據轉播隔離階段 D、空氣開關隔離階段
E、完全通道隔離階段 25.下列說法正確的是()
A、電子商務產業(yè)是以重大技術突破和重大發(fā)展需求為基礎的新興產業(yè)
B、電子商務對經濟社會全局和長遠發(fā)展具有重大引領帶動作用
C、電子商務是知識技術密集的產業(yè)
D、電子商務是物質資源消耗少的產業(yè)
E、應把優(yōu)先發(fā)展電子商務服務業(yè)放到重要位置 26.下列屬于明確電子商務發(fā)展的重點和突破口的是()
A、加快大宗商品電子交易中心的建設
B、積極發(fā)展第三方交易平臺
C、在電子商務物流中心的建設方面形成突破
D、大力推進互聯網新技術的應用 27.系統方法的特點包括()
A、整體性
B、協調性
C、最優(yōu)化
D、模型化
E、以上都是
28.論文的特點包括()
A、創(chuàng)新性
B、理論性 D、科學性
E、規(guī)范性
29.期刊發(fā)表的周期有()。B、周刊
C、半月刊
D、月刊
E、旬刊
30.學術腐敗的表現有()。A、以行賄或其他不正當的手段獲得科研經費、科研獎項
B、侵吞挪用科研經費
C、利用學者身份為商家做虛假宣傳
D、利用手中權力獲得名不副實的學位、證書 31.我國信息安全管理政策主要包括()。
A、法律體系 C、政策體系
D、強制性技術標準
32.對信息的()的特性稱為完整性保護。
A、防篡改 C、防刪除 E、防插入
33.網絡隔離技術發(fā)展經歷了五個階段:()。
A、完全的物理隔離階段
B、硬件的隔離階段
C、數據轉播隔離階段
D、空氣開關隔離階段
E、完全通道隔離階段
34.以下屬于本課程提出的相關建議的是()
A、建立一個結構化的安全體系
B、實施兩條線的安全保證
C、把好三個重要的管理關口
D、控制四個現實的安全風險
E、建立長效機制
35.未來影響電子商務發(fā)展的關鍵因素有()B、物流環(huán)境 E、政策環(huán)境
36.發(fā)展電子商務的指導思想是()B、統籌安排 E、優(yōu)化資源配置 37.科研方法包括()
A、文獻調查法
B、觀察法
C、思辨法
D、行為研究法
E、概念分析法
38.科研論文按發(fā)表形式分,可以分為()
A、期刊論文
B、學術論文 E、會議論文
39.學術論文寫作的類型有()。
A、期刊論文的寫作
B、學位論文的寫作
C、學術專著的寫作
D、研究報告的寫作
40.知識產權的三大特征是()。
A、專有性
B、時間性
C、地域性
41.我國信息安全管理政策主要包括()。
A、法律體系 C、政策體系
D、強制性技術標準
42.信息系統安全的總體要求是()的總和。
A、物理安全
B、系統安全
C、網絡安全
D、應用安全
43.網絡隔離技術發(fā)展經歷了五個階段:()。
A、完全的物理隔離階段 B、硬件的隔離階段
C、數據轉播隔離階段
D、空氣開關隔離階段
E、完全通道隔離階段 44.下列說法正確的是()
A、電子商務產業(yè)是以重大技術突破和重大發(fā)展需求為基礎的新興產業(yè)
B、電子商務對經濟社會全局和長遠發(fā)展具有重大引領帶動作用
C、電子商務是知識技術密集的產業(yè)
D、電子商務是物質資源消耗少的產業(yè)
E、應把優(yōu)先發(fā)展電子商務服務業(yè)放到重要位置 45.未來影響電子商務發(fā)展的關鍵因素有()B、物流環(huán)境 E、政策環(huán)境
46.應如何進行科研創(chuàng)新?()
A、要解放思想,大膽懷疑
B、要了解學術動態(tài),善于批判繼承
C、善于總結實踐經驗,把經驗上升到理論
D、要提高理論修養(yǎng),增強分辨能力和表達能力
E、敢于堅持真理,不怕打擊迫害 47.系統方法的特點包括()
A、整體性
B、協調性
C、最優(yōu)化
D、模型化
E、以上都是
48.期刊發(fā)表的周期有()。B、周刊
C、半月刊
D、月刊
E、旬刊 49.知識產權的三大特征是()。
A、專有性
B、時間性
C、地域性
50.從管理層面來講,知識產權保護的措施有()。
B、在一些重要的部門和環(huán)節(jié)要建立專門的知識產權保護和規(guī)約制度 D、加大對學術示范的一種管理和追究 51.諾貝爾獎(Nobel Prize)創(chuàng)立于()
A、1901年
52.信息安全人員的素質主要涉及以下()方面。
A、技術水平
B、道德品質 D、政治覺悟
E、安全意識
53.國家“十二五”電子商務規(guī)劃是由()共同編制。
A、國家發(fā)改委
B、商務部
C、科技部
D、工商行政管理總局
E、工信部
54.發(fā)展電子商務的指導思想是()B、統籌安排 E、優(yōu)化資源配置 55.統計的特點包括()B、技術性 D、條件性
E、數量性
56.論文寫作基本程序包括()
A、確定選題
B、收集材料 C、草擬提綱
D、撰寫成文(初稿)
E、以上都是
57.從個人層面來講,知識產權保護的措施有()。
A、在日常的科研行為中一定要有相應的行動策略
B、在科研轉化的過程中,要注意保護自己的著作權
C、作品發(fā)表后或者出版后,還要對后續(xù)的收益給予持續(xù)的關注和有效的維護 58.學術期刊論文發(fā)表的文章類型有()。
A、綜述性的文章
B、專欄性的文章
C、報道性的文章
一、判斷題(每題2分)
1.信息安全保護能力技術要求分類中,業(yè)務信息安全類記為A。
錯誤
2.OSI安全體系結構標準不是一個實現的標準,而是描述如何設計標準的標準。正確
3.只靠技術就能夠實現安全。
錯誤
4.災難恢復和容災是同一個意思。
正確
5.VPN與防火墻的部署關系通常分為串聯和并聯兩種模式。
正確
6.美國的布什切尼政府把信息高速公路,互聯網的發(fā)展推動起來了。
錯誤
7.兩種經濟形態(tài)并存的局面將成為未來世界競爭的主要格局。正確
8.電子商務是成長潛力大,綜合效益好的產業(yè)。
正確
9.電子商務促進了企業(yè)基礎架構的變革和變化。
正確
10.在企業(yè)推進信息化的過程中應認真防范風險。
正確
11.科研課題/項目是科學研究的主要內容,也是科學研究的主要實踐形式,更是科研方法的應有實踐范疇,是科研管理的主要抓手。
正確
12.科研方法注重的是研究方法的指導意義和學術價值。
錯誤
13.西方的“方法”一詞來源于英文。
錯誤
14.科學觀察可以分為直接觀察和間接觀察。
正確
15.統計推論目的是對整理出的數據進行加工概括,從多種角度顯現大量資料所包含的數量特征和數量關系。
錯誤
16.學術論文是學位申請者為申請學位而提交的具有一定學術價值的論文。
錯誤
17.期刊論文從投稿到發(fā)表需要有一個編輯評價的標準,但是它更需要有一個質量的監(jiān)控體系、監(jiān)控體制。
正確
18.科研成果是衡量科學研究任務完成與否、質量優(yōu)劣以及科研人員貢獻大小的重要標志。正確
19.一稿多投產生糾紛的責任一般情況由作者承擔。
正確
20.知識產權保護的工程和科技創(chuàng)新的工程是一個系統的工程,不是由某一個方法單獨努力就能做到的,需要國家、單位和科研工作者共同努力。
正確
二、單項選擇(每題2分)
21.信息安全的安全目標不包括()。
A、保密性
B、完整性
VVV--C、可靠性
D、可用性
22.《計算機信息系統安全保護條例》規(guī)定,()主管全國計算機信息安全保護工作。
A、國家安全部
VVV--B、公安部
C、國家保密局
D、教育部
23.《計算機信息系統安全保護條例》第14條規(guī)定:“對計算機信息中發(fā)生案件,有關使用單位應當在24小時內向當地()人民政府公安機關報告。”
A、區(qū)級以上
VVV--B、縣級以上
C、市級以上 D、省級以上
24.根據SHARE 78標準,在()級情況下,備份中心處于活動狀態(tài),網絡實時傳送數據、流水日志、系統處于工作狀態(tài),數據丟失與恢復時間一般是小時級的。
A、本地冗余設備級
B、應用冷備級
C、數據零丟失級
VVV--D、應用系統溫備級
25.()是密碼學發(fā)展史上唯一一次真正的革命。
VVV--A、公鑰密碼體制
B、對稱密碼體制
C、非對稱密碼體制
D、加密密碼體制
26.以下()不屬于計算機病毒特征。
A、潛伏性
B、傳染性
VVV--C、免疫性
D、破壞性
27.在進行網絡部署時,()在網絡層上實現加密和認證。
VVV--B、VPN
C、IPSec
D、入侵檢測
28.美國()政府提出來網絡空間的安全戰(zhàn)略
VVV--A、布什切尼
B、克林頓格爾
C、奧巴馬克林頓
D、肯尼迪
29.對于電子商務發(fā)展存在的問題,下列說法中錯誤的是()
A、推進電子商務發(fā)展的體制機制有待健全
B、電子商務發(fā)展的制度環(huán)境不完善
VVV--C、電子商務的商業(yè)模式成熟
D、電子商務對促進傳統生產經營模
30.下列選項中,不屬于電子商務規(guī)劃框架的是()
A、應用
B、服務
VVV--C、物流
D、環(huán)境
31.()是創(chuàng)新的基礎。
A、技術
B、資本
C、人才
VVV--D、知識
32.兩大科研方法中的假設演繹法以()為代表。
A、達爾文的《進化論》
VVV--B、笛卡爾的《論方法》
C、馬克思的《資本論》
D、弗蘭西斯?培根的《新工具》
33.以下不屬于理論創(chuàng)新的特征的是()
A、繼承性
B、斗爭性
C、時代性
VVV--D、減速性
34.()主要是應用已有的理論來解決設計、技術、工藝、設備、材料等具體技術問題而取得的。
VVV--A、科技論文
B、學術論文
C、會議論文
D、學位論文
35.()是通過查閱相關的紙質或電子文獻資料或者通過其他途徑獲得的行業(yè)內部資料或信息等。
A、直接材料
VVV--B、間接材料
C、加工整理的材料c
D、實驗材料
36.()是整個文章的整體設計,不僅能指導和完善文章的具體寫作,還能使文章所表達的內容條理化、系統化、周密化。
A、摘要
B、引言
VVV--C、寫作提綱 37.期刊論文的發(fā)表載體是()。
A、娛樂雜志
B、生活雜志
VVV--C、學術期刊
D、新聞報紙
38.()是指科研課題的執(zhí)行人在科研過程中要向科研主管部門或課題委托方匯報研究工作的進度情況以及提交階段性成果的書面材料。
A、開題報告
VVV--B、中期報告
C、結項報告
D、課題報告
39.我國于()年發(fā)布實施了《專利法》。
VVV--A、1985
B、1986
C、1987
D、1988
40.知識產權具有專有性,不包括以下哪項()。
A、排他性
B、獨占性
C、可售性
VVV--D、國別性
三、多項選擇(每題2分)
41.我國信息安全管理政策主要包括()。
VVV--A、法律體系
B、行政體系
VVV--C、政策體系
VVV--D、強制性技術標準
E、道德體系
42.信息系統安全的總體要求是()的總和。
VVV--A、物理安全
VVV--B、系統安全
VVV--C、網絡安全
VVV--D、應用安全
E、基礎安全
43.網絡隔離技術發(fā)展經歷了五個階段:()。
VVV--A、完全的物理隔離階段
VVV--B、硬件的隔離階段
VVV--C、數據轉播隔離階段
VVV--D、空氣開關隔離階段
VVV--E、完全通道隔離階段
44.以下屬于我國電子政務安全工作取得的新進展的有()
VVV--A、重新成立了國家網絡信息安全協調小組
VVV--B、成立新一屆的國家信息化專家咨詢委員會
VVV--C、信息安全統一協作的職能得到加強
VVV--D、協調辦公室保密工作的管理得到加強
VVV--E、信息內容的管理或網絡治理力度得到了加強
45.下列說法正確的是()
VVV--A、電子商務產業(yè)是以重大技術突破和重大發(fā)展需求為基礎的新興產業(yè) VVV--B、電子商務對經濟社會全局和長遠發(fā)展具有重大引領帶動作用
VVV--C、電子商務是知識技術密集的產業(yè)
VVV--D、電子商務是物質資源消耗少的產業(yè)
VVV--E、應把優(yōu)先發(fā)展電子商務服務業(yè)放到重要位置
46.科研論文按發(fā)表形式分,可以分為()
VVV--A、期刊論文
VVV--B、學術論文
C、實驗論文
D、應用論文
VVV--E、會議論文
47.學術期刊論文發(fā)表的文章類型有()。
VVV--A、綜述性的文章
VVV--B、專欄性的文章
VVV--C、報道性的文章
D、文言文
E、以上都正確
48.期刊發(fā)表的周期有()。
A、日刊
VVV--B、周刊 VVV--C、半月刊
VVV--D、月刊
VVV--E、旬刊
49.知識產權的三大特征是()。
VVV--A、專有性
VVV--B、時間性
VVV--C、地域性
D、大眾性
E、以上都不正確
50.從個人層面來講,知識產權保護的措施有()。
VVV--A、在日常的科研行為中一定要有相應的行動策略
VVV--B、在科研轉化的過程中,要注意保護自己的著作權
VVV--C、作品發(fā)表后或者出版后,還要對后續(xù)的收益給予持續(xù)的關注和有效的維護
D、轉讓協議過程中不用關注相關條款
E、以上選項都正確
B
一、判斷題(每題2分)
1.根據ISO13335標準,信息是通過在數據上施加某些約定而賦予這些數據的特殊含義。確
2.信息安全保護等級劃分為四級。
錯誤
3.信息安全保護能力技術要求分類中,業(yè)務信息安全類記為A。
錯誤
正
4.系統里的信息涉及國家秘密的信息系統,只要其中的涉密信息很少,就不算是涉密信息系統。
錯誤
5.互聯網安全管理法律法規(guī)的適用范圍是互聯網服務提供者、提供互聯網數據中心服務的單位和聯網使用單位。正確
6.災難恢復和容災是同一個意思。
正確
7.對于一個信息系統來說,它的安全性不在于它是否采用了最新的加密算法和最先進的設備,而是由系統本身最薄弱之處及漏洞所確定的。
正確
8.VPN與防火墻的部署關系通常分為串聯和并聯兩種模式。
正確
9.兩種經濟形態(tài)并存的局面將成為未來世界競爭的主要格局。
正確
10.電子商務促進了企業(yè)基礎架構的變革和變化。
正確
11.對專業(yè)技術人員來說,科研論文是資格認定和職稱評審的主要依據之一。
正確
12.科學研究是繼承與創(chuàng)新的過程,是從產品到原理的過程,是從基礎理論研究到應用研究、開發(fā)研究的過程。
錯誤
13.科研方法注重的是研究方法的指導意義和學術價值。
錯誤 14.科學觀察可以分為直接觀察和間接觀察。
正確
15.專欄性文章在所有期刊論文中的特點是篇幅最短。
錯誤
16.科研成果是衡量科學研究任務完成與否、質量優(yōu)劣以及科研人員貢獻大小的重要標志。正確
17.著作權人僅僅指作者。
錯誤
18.著作權由人身性權利和物質性權利構成。
錯誤
19.一稿多投產生糾紛的責任一般情況由作者承擔。
正確
20.知識產權保護的工程和科技創(chuàng)新的工程是一個系統的工程,不是由某一個方法單獨努力就能做到的,需要國家、單位和科研工作者共同努力。
正確
二、單項選擇(每題2分)
21.信息安全的安全目標不包括()。
A、保密性
VVV--C、可靠性
D、可用性
22.信息安全策略的基本原則是()。
VVV--A、確定性、完整性、有效性
B、確定性、完整性、可靠性 C、完整性、可靠性、保密性
D、可靠性、有用性、完整性
23.風險評估的相關標準不包括()。
A、GB/T 20984-2007
VVV--B、GB/T 9361-2005
C、GB/T 9361-2000
D、GB/T 22081-2008
24.以下安全威脅中安全風險最高的是()
VVV--A、病毒
B、網絡入侵
C、軟硬件故障
D、人員誤操作
25.《計算機信息系統安全保護條例》第14條規(guī)定:“對計算機信息中發(fā)生案件,有關使用單位應當在24小時內向當地()人民政府公安機關報告。”
A、區(qū)級以上
VVV--B、縣級以上
C、市級以上
D、省級以上
26.根據SHARE 78標準,在()級情況下,備份中心處于活動狀態(tài),網絡實時傳送數據、流水日志、系統處于工作狀態(tài),數據丟失與恢復時間一般是小時級的。
A、本地冗余設備級
B、應用冷備級
C、數據零丟失級 VVV--D、應用系統溫備級
27.()是密碼學發(fā)展史上唯一一次真正的革命。
VVV--A、公鑰密碼體制
B、對稱密碼體制
C、非對稱密碼體制
D、加密密碼體制
28.下列選項中屬于按照電子商務商業(yè)活動的運作方式分類的是()
A、本地電子商務
B、直接電子商務
VVV--C、完全電子商務
D、商業(yè)機構對商業(yè)機構的電子商務
29.對于電子商務發(fā)展存在的問題,下列說法中錯誤的是()
A、推進電子商務發(fā)展的體制機制有待健全
B、電子商務發(fā)展的制度環(huán)境不完善
VVV--C、電子商務的商業(yè)模式成熟
D、電子商務對促進傳統生產經營模
30.“十一五”期間,我國電子商務交易總額增長()
A、1.5億元
VVV--B、2.5億元
C、3.5億元
D、4.5億元
31.下列選項中,不屬于電子商務規(guī)劃框架的是()B、服務
VVV--C、物流
D、環(huán)境
32.()是創(chuàng)新的基礎。
A、技術
B、資本
C、人才
VVV--D、知識
33.以下不屬于社會科學的是()
A、政治學 B、經濟學
C、醫(yī)藥學
VVV--C、醫(yī)藥學
D、法學
34.諾貝爾獎(Nobel Prize)創(chuàng)立于()
VVV--A、1901年
B、1905年
C、1910年
D、1912年
35.以下屬于觀察偏差的主觀因素的是()
A、對象周期
B、儀器精度
C、感官錯覺 VVV--D、思維定式
36.()是從未知到已知,從全局到局部的邏輯方法。
VVV--A、分析
B、綜合
C、抽象
D、具體
37.系統論作為一門科學,是于()創(chuàng)立的。
A、19世紀20年代
VVV--B、20世紀30年代
C、20世紀50年代
D、20世紀70年代
38.以下不屬于理論創(chuàng)新的特征的是()
A、繼承性
B、斗爭性
C、時代性
VVV--D、減速性
39.期刊論文的發(fā)表載體是()。
A、娛樂雜志
B、生活雜志
VVV--C、學術期刊
D、新聞報紙
40.關于稿費支付的方式說法不正確的是()。A、一次版付一次稿費
B、再版再次付稿費
VVV--C、一次買斷以后再版就不必再給作者支付稿費
D、刊登他人文章就要付稿費
三、多項選擇(每題2分)
41.以下()是信息安全技術發(fā)展趨勢。
VVV--A、新興信息安全技術將成主流
VVV--B、安全技術開始與其他技術進行融合
VVV--C、許多安全技術由獨立走向融合
VVV--D、監(jiān)控技術成為互聯網安全的主流
VVV--E、信息安全技術體系逐步形成并成熟起來
42.網絡隔離技術發(fā)展經歷了五個階段:()。
VVV--A、完全的物理隔離階段
VVV--B、硬件的隔離階段
VVV--C、數據轉播隔離階段
VVV--D、空氣開關隔離階段
VVV--E、完全通道隔離階段
43.以下屬于本課程提出的相關建議的是()
VVV--A、建立一個結構化的安全體系
VVV--B、實施兩條線的安全保證
VVV--C、把好三個重要的管理關口
VVV--D、控制四個現實的安全風險 VVV--E、建立長效機制
44.未來影響電子商務發(fā)展的關鍵因素有()
A、信息優(yōu)勢
VVV--B、物流環(huán)境
C、品牌戰(zhàn)略
D、競爭優(yōu)勢
VVV--E、政策環(huán)境
45.科研方法包括()
VVV--A、文獻調查法
VVV--B、觀察法
VVV--C、思辨法
VVV--D、行為研究法
VVV--E、概念分析法
46.理論創(chuàng)新的原則是()
VVV--A、理論聯系實際原則
VVV--B、科學性原則
VVV--C、先進性原則
VVV--D、實踐性原則
VVV--E、系統性原則
47.論文的特點包括()
VVV--A、創(chuàng)新性
VVV--B、理論性 C、盈利性
VVV--D、科學性
VVV--E、規(guī)范性
48.知識產權是由()構成的。
VVV--A、工業(yè)產權
VVV--B、著作權
C、發(fā)表權
D、專利權
E、以上都正確
49.學術腐敗的表現有()。
VVV--A、以行賄或其他不正當的手段獲得科研經費、科研獎項
VVV--B、侵吞挪用科研經費
VVV--C、利用學者身份為商家做虛假宣傳
VVV--D、利用手中權力獲得名不副實的學位、證書
E、以上均不正確
50.從個人層面來講,知識產權保護的措施有()。
VVV--A、在日常的科研行為中一定要有相應的行動策略
VVV--B、在科研轉化的過程中,要注意保護自己的著作權
VVV--C、作品發(fā)表后或者出版后,還要對后續(xù)的收益給予持續(xù)的關注和有效的維護
D、轉讓協議過程中不用關注相關條款
E、以上選項都正確
C
一、判斷題(每題2分)
1.根據ISO13335標準,信息是通過在數據上施加某些約定而賦予這些數據的特殊含義。正確
2.確定信息安全保護等級的步驟是賦值、確定兩個指標等級、確定業(yè)務子系統等級。正確
3.系統里的信息涉及國家秘密的信息系統,只要其中的涉密信息很少,就不算是涉密信息系統。
錯誤
4.OSI安全體系結構標準不是一個實現的標準,而是描述如何設計標準的標準。正確
5.在網絡安全技術中,防火墻是第二道防御屏障。
錯誤
6.入侵檢測技術能夠識別來自外部用戶的入侵行為和內部用戶的未經授權活動。正確
7.對于一個信息系統來說,它的安全性不在于它是否采用了最新的加密算法和最先進的設備,而是由系統本身最薄弱之處及漏洞所確定的。
正確
8.奧巴馬上臺以后主要的動向是承先啟后。
正確
9.兩種經濟形態(tài)并存的局面將成為未來世界競爭的主要格局。
正確
10.電子商務的網絡零售不包括B2C和2C。
錯誤
11.電子商務促進了企業(yè)基礎架構的變革和變化。
正確
12.在企業(yè)推進信息化的過程中應認真防范風險。
正確
13.科研課題/項目是科學研究的主要內容,也是科學研究的主要實踐形式,更是科研方法的應有實踐范疇,是科研管理的主要抓手。正確
14.西方的“方法”一詞來源于英文。
錯誤
15.科學觀察可以分為直接觀察和間接觀察。
正確
16.期刊論文從投稿到發(fā)表需要有一個編輯評價的標準,但是它更需要有一個質量的監(jiān)控體系、監(jiān)控體制。
正確
17.專欄性文章在所有期刊論文中的特點是篇幅最短。
錯誤
18.科研成果是衡量科學研究任務完成與否、質量優(yōu)劣以及科研人員貢獻大小的重要標志。正確
19.著作權由人身性權利和物質性權利構成。
錯誤
20.一稿多投產生糾紛的責任一般情況由作者承擔。
正確
二、單項選擇(每題2分)
21.風險評估的相關標準不包括()。
A、GB/T 20984-2007
VVV--B、GB/T 9361-2005
C、GB/T 9361-2000
D、GB/T 22081-2008
22.以下安全威脅中安全風險最高的是()
VVV--A、病毒
B、網絡入侵
C、軟硬件故障
D、人員誤操作
23.《計算機信息系統安全保護條例》規(guī)定,()主管全國計算機信息安全保護工作。
A、國家安全部
VVV--B、公安部
C、國家保密局
D、教育部
24.《計算機信息系統安全保護條例》第14條規(guī)定:“對計算機信息中發(fā)生案件,有關使用單位應當在24小時內向當地()人民政府公安機關報告。”
A、區(qū)級以上
VVV--B、縣級以上
C、市級以上
D、省級以上
25.()是未來網絡安全產品發(fā)展方向。
A、入侵檢測系統
VVV--B、統一威脅管理
C、入侵防御系統
D、防火墻
26.以下()不屬于計算機病毒特征。A、潛伏性
B、傳染性
VVV--C、免疫性
D、破壞性
27.在進行網絡部署時,()在網絡層上實現加密和認證。
A、防火墻
VVV--B、VPN
C、IPSec
D、入侵檢測
28.以下關于國際信息安全總體形勢說法不正確的是()
A、網絡無處不在,安全不可或缺
VVV--B、漏洞隱患埋藏,安全風險調整
C、漏洞隱患顯現,安全風險調整
D、優(yōu)化頂層設計,注重結構保障
29.對于電子商務發(fā)展存在的問題,下列說法中錯誤的是()
A、推進電子商務發(fā)展的體制機制有待健全
B、電子商務發(fā)展的制度環(huán)境不完善
VVV--C、電子商務的商業(yè)模式成熟
D、電子商務對促進傳統生產經營模
30.諾貝爾獎(Nobel Prize)創(chuàng)立于()
VVV--A、1901年
B、1905年 C、1910年
D、1912年
31.()是從未知到已知,從全局到局部的邏輯方法。
VVV--A、分析
B、綜合
C、抽象
D、具體
32.系統論作為一門科學,是于()創(chuàng)立的。
A、19世紀20年代
VVV--B、20世紀30年代
C、20世紀50年代
D、20世紀70年代
33.以下不屬于理論創(chuàng)新的特征的是()
A、繼承性
B、斗爭性
C、時代性
VVV--D、減速性
34.()主要是應用已有的理論來解決設計、技術、工藝、設備、材料等具體技術問題而取得的。
VVV--A、科技論文
B、學術論文
C、會議論文
D、學位論文
35.期刊論文的發(fā)表載體是()。
A、娛樂雜志
B、生活雜志
VVV--C、學術期刊
D、新聞報紙
36.關于學術期刊下列說法正確的是()。
VVV--A、學術期刊要求刊發(fā)的都是第一手資料
B、學術期刊不要求原發(fā)
C、在選擇期刊時沒有固定的套式
D、對論文的專業(yè)性沒有限制
37.()是一項用來表述課題研究進展及結果的報告形式。
A、開題報告
B、文獻綜述
VVV--C、課題報告
D、序論
38.我國于()年發(fā)布實施了《專利法》。
VVV--A、1985
B、1986
C、1987
D、1988
39.知識產權的時間起點就是從科研成果正式發(fā)表和公布的時間,但有期限,就是當事人去世()周年以內權利是保全的。A、30
B、40
VVV--C、50
D、60
40.關于稿費支付的方式說法不正確的是()。
A、一次版付一次稿費
B、再版再次付稿費
VVV--C、一次買斷以后再版就不必再給作者支付稿費
D、刊登他人文章就要付稿費
三、多項選擇(每題2分)
41.下列說法正確的是()
VVV--A、電子商務產業(yè)是以重大技術突破和重大發(fā)展需求為基礎的新興產業(yè) VVV--B、電子商務對經濟社會全局和長遠發(fā)展具有重大引領帶動作用
VVV--C、電子商務是知識技術密集的產業(yè)
VVV--D、電子商務是物質資源消耗少的產業(yè)
E、應把優(yōu)先發(fā)展電子商務服務業(yè)放到重要位置
42.未來影響電子商務發(fā)展的關鍵因素有()
A、信息優(yōu)勢
VVV--B、物流環(huán)境
C、品牌戰(zhàn)略
D、競爭優(yōu)勢
VVV--E、政策環(huán)境
43.應如何進行科研創(chuàng)新?()
VVV--A、要解放思想,大膽懷疑
VVV--B、要了解學術動態(tài),善于批判繼承
VVV--C、善于總結實踐經驗,把經驗上升到理論
VVV--D、要提高理論修養(yǎng),增強分辨能力和表達能力
VVV--E、敢于堅持真理,不怕打擊迫害
44.系統方法的特點包括()
VVV--A、整體性
VVV--B、協調性
VVV--C、最優(yōu)化
VVV--D、模型化
VVV--E、以上都是
45.論文寫作基本程序包括()
VVV--A、確定選題
VVV--B、收集材料
VVV--C、草擬提綱
VVV--D、撰寫成文(初稿)
VVV--E、以上都是
46.學術期刊論文發(fā)表的文章類型有()。
VVV--A、綜述性的文章
VVV--B、專欄性的文章
VVV--C、報道性的文章
D、文言文
E、以上都正確
47.期刊發(fā)表的周期有()。
A、日刊
VVV--B、周刊
VVV--C、半月刊
VVV--D、月刊
VVV--E、旬刊
48.學術腐敗治理中個人層面有效方法包括()。
VVV--A、對知識產權著作權的法律知識給予更多的宣傳和普及
VVV--B、進行學術規(guī)范教育
C、行政處罰
D、罰款
E、以上都不正確
49.從管理層面來講,知識產權保護的措施有()。
A、加強知識產權的保密程度
VVV--B、在一些重要的部門和環(huán)節(jié)要建立專門的知識產權保護和規(guī)約制度
C、加大對國外科研成果的引進力度
VVV--D、加大對學術示范的一種管理和追究
VVV--E、建立知識管理制度體系
50.從個人層面來講,知識產權保護的措施有()。
VVV--A、在日常的科研行為中一定要有相應的行動策略
VVV--B、在科研轉化的過程中,要注意保護自己的著作權