2014年公需科目:信息安全知识、科研方法与论文写作试题4
更新时间:2023-08-06 11:35:01 阅读量: 实用文档 文档下载
2014年公需科目:信息安全知识、科研方法与论文写作试题
2014年公需科目:知识产权、著作权、专利权、商标权考试题
一、单项选择(每题2分)
1.信息安全的安全目标不包括()。C、可靠性
2.信息安全策略的基本原则是()。A、确定性、完整性、有效性
3.()是实现安全管理的前提。C、信息安全策略
4.风险评估的相关标准不包括()。B、GB/T 9361-2005
5.《计算机信息系统安全保护条例》第14条规定:“对计算机信息中发生案件,有关使用单位应当在24小时内向当地()人民政府公安机关报告。”B、县级以上
6.以下关于国际信息安全总体形势说法不正确的是()B、漏洞隐患埋藏,安全风险调整
7.美国()政府提出来网络空间的安全战略。A、布什切尼8.下列选项中属于按照电子商务商业活动的运作方式分类的是()。C、完全电子商务
9.诺贝尔奖(Nobel Prize) 创立于()。A、1901年
10.()是从未知到已知,从全局到局部的逻辑方法。A、分析
11.系统论作为一门科学,是于()创立的。B、20世纪30年代
12.以下不属于理论创新的特征的是()。D、减速性
13.()主要是应用已有的理论来解决设计、技术、工艺、设备、材料等具体技术问题而取得的。A、科技论文14.()是整个文章的整体设计,不仅能指导和完善文章的具体写作,还能使文章所表达的内容条理化、系统化、周密化。C、写作提纲
15.期刊论文的发表载体是()。C、学术期刊
16.关于学术期刊下列说法正确的是()。A、学术期刊要求刊发的都是第一手资料
17.()是指科研课题的执行人在科研过程中要向科研主管部门或课题委托方汇报研究工作的进度情况以及提交阶段性成果的书面材料。
B、中期报告
18.我国于()年发布实施了《专利法》。A、1985
19.知识产权具有专有性,不包括以下哪项()。D、国别性
20.关于稿费支付的方式说法不正确的是()。C、一次买断以后再版就不必再给作者支付稿费
21以下安全威胁中安全风险最高的是()A、病毒
22.《计算机信息系统安全保护条例》规定,()主管全国计算机信息安全保护工作。B、公安部
23.()是密码学发展史上唯一一次真正的革命。A、公钥密码体制
24.以下()不属于计算机病毒特征。C、免疫性
25.对于电子商务发展存在的问题,下列说法中错误的是()。C、电子商务的商业模式成熟
26.“十一五”期间,我国电子商务交易总额增长()。B、2.5亿元
27.下列选项中,不属于电子商务规划框架的是()。C、物流
28.()是创新的基础。D、知识
29.以下属于观察偏差的主观因素的是()。D、思维定式
30.()是通过查阅相关的纸质或电子文献资料或者通过其他途径获得的行业内部资料或信息等。B、间接材料
31.()是未来网络安全产品发展方向。B、统一威胁管理32.在进行网络部署时,()在网络层上实现加密和认证。B、VPN
33.两大科研方法中的假设演绎法以()为代表。B、笛卡尔的《论方法》
34.()是一项用来表述课题研究进展及结果的报告形式。C、课题报告35.知识产权的时间起点就是从科研成果正式发表和公布的时间,但有期限,就是当事人去世()周年以内权利
2014年公需科目:信息安全知识、科研方法与论文写作试题
是保全的。C、50
36.知识产权保护中需要多方协作,但()除外。A、普通老百姓
37.根据SHARE 78标准,在()级情况下,备份中心处于活动状态,网络实时传送数据、流水日志、系统处于工作状态,数据丢失与恢复时间一般是小时级的。D、应用系统温备级
38.以下不属于社会科学的是()。C、医药学
39.以下不属于环境安全的是()。C、介质安全
40.()是PKI的核心。C、密钥管理中心
41.()可以衡量作者或者论文的学术水平和学术价值。B、论文评价
42.世界知识产权组织英文简称为()。B、WIP
O43.信息安全经历了三个发展阶段,以下()不属于这三个发展阶段。D、信息加密阶段44.以下关于美国的国家网络空间安全战略目标的说法不正确的是()。C、减弱国际间的网络安全活动
45.以下关于提出的我国电子政务顶层设计相关建议中建立一个结构化的安全体系中的3+2说法不正确的是()。D、有一个可靠的安全防护体系
46.通过设计协同子系统可以减少产品上市时间()。A、40%
47.世界知识产权日是每年的()。D、4月26日
48.不属于学术腐败的有()。D、竞争性交易
49.OSI安全体系机构认为,一个安全的信息系统结构应该包括()个层次、()个安全服务、()类安全技术、()种安全管理方法。A、七、五、八、三
50.对新一代电子商务网购用户特点的描述,错误的是()。B、富有耐心
51.根据()的不同,实验可以分为定性实验、定量实验、结构分析实验。C、实验结果性质
52.()包括引言、文献综述、结论。B、理论型论文
53.在教育机构中,防止学生抄袭的有效手段为()。A、技术查重
54.《计算机信息系统安全保护条例》第4条明确规定:“计算机信息系统的安全保护工作,重点维护国家事务、经济建设、国防建设、尖端科学技术等重要领域的()的安全。”C、计算机信息系统
55.根据国际标准SHARE 78,容灾系统被分为()个等级。C、7
56.包括引言、文献综述、结论。D、综述型论文
57.是通过公用网络建立的一条中间穿过安全没有保障的公用网络的、安全的、稳定的隧道。
A、VPN
58.是从计算机网络和计算机系统中的若干关键点搜集信息并对其分析,从中发现网络和系统中是否有违反安全策略的行为和遭到攻击的迹象的一种机制。B、入侵检测系统
59.从个别到一般的逻辑推理方法。C、归纳三、
三、多项选择(每题2分)
1.信息安全刑事犯罪类型主要有()A、非法侵入计算机信息系统罪B、破坏计算机信息系统罪C、利用计算机作为工作实施的犯罪
2.以下()是信息安全技术发展趋势。A、新兴信息安全技术将成主流B、安全技术开始与其他技术进行融合C、许多安全技术由独立走向融合D、监控技术成为互联网安全的主流E、信息安全技术体系逐步形成并成熟起来
3.对信息的()的特性称为完整性保护。A、防篡改C、防删除E、防插入
4.以下属于我国电子政务安全工作取得的新进展的有()A、重新成立了国家网络信息安全协调小组B、成立新一届的国家信息化专家咨询委员会C、信息安全统一协作的职能得到加强D、协调办公室保密工作的管理得到加强E、信息内容的管理或网络治理力度得到了加强
5.未来影响电子商务发展的关键因素有()B、物流环境E、政策环境
2014年公需科目:信息安全知识、科研方法与论文写作试题
6.统计的特点包括()B、技术性D、条件性E、数量性
7.理论创新的原则是()A、理论联系实际原则B、科学性原则C、先进性原则D、实践性原则E、系统性原则
8.知识产权是由()构成的。A、工业产权B、著作权
9.从国家层面来讲,知识产权保护的措施有()。A、建立健全有关法律法规,做到有法可依,有规可循,并且要有对违法违规的行为作出惩罚的措施B、在机构和组织的方面要建立健全专门的组织和机构来实施完善知识产权保护C、对知识产权保护的技术方面,也要投入更多的精力和注意力D、要在制度的方面建立各种防范机制。E、要发动参与,要通过宣传教育和广泛动员提高公众对知识产权保护的参与
10.从管理层面来讲,知识产权保护的措施有()。B、在一些重要的部门和环节要建立专门的知识产权保护和规约制度D、加大对学术示范的一种管理和追究E、建立知识管理制度体系
11.我国信息安全管理政策主要包括()。A、法律体系C、政策体系D、强制性技术标准
12.信息安全管理的总体原则不包括()。D、分权制衡原则E、整体协调原则
13.信息安全人员管理中岗位安全考核主要是从()方面进行。C、思想政治D、业务表现
14.以下属于本课程提出的相关建议的是()A、建立一个结构化的安全体系B、实施两条线的安全保证C、把好三个重要的管理关口D、控制四个现实的安全风险E、建立长效机制15.应如何进行科研创新?()A、要解放思想,大胆怀疑B、要了解学术动态,善于批判继承C、善于总结实践经验,把经验上升到理论D、要提高理论修养,增强分辨能力和表达能力E、敢于坚持真理,不怕打击迫害
16.论文写作基本程序包括()A、确定选题B、收集材料C、草拟提纲D、撰写成文(初稿)
E、以上都是
17.学术论文写作的类型有()。A、期刊论文的写作B、学位论文的写作C、学术专著的写作D、研究报告的写作
18.信息安全人员的素质主要涉及以下()方面。A、技术水平B、道德品质D、政治觉悟E、安全意识
19.下列说法正确的是()A、电子商务产业是以重大技术突破和重大发展需求为基础的新兴产业B、电子商务对经济社会全局和长远发展具有重大引领带动作用C、电子商务是知识技术密集的产业D、电子商务是物质资源消耗少的产业E、应把优先发展电子商务服务业放到重要位置
20.科研选题应遵循的原则包括()A、价值性原则B、可行性原则D、创新性原则E、以上都是正确的
21.论文的特点包括()A、创新性B、理论性D、科学性E、规范性
22.科研论文按发表形式分,可以分为()A、期刊论文B、学术论文E、会议论文
23.学术期刊论文发表的文章类型有()。A、综述性的文章B、专栏性的文章C、报道性的文章
24.信息系统安全的总体要求是()的总和。A、物理安全B、系统安全C、网络安全D、应用安全
25.安全的最终目标是确保信息的()B、机密性C、可控性
26.国家“十二五”电子商务规划是由()共同编制。A、国家发改委B、商务部C、科技部
D、工商行政管理总局
E、工信部
27.发展电子商务的指导思想是()B、统筹安排E、优化资源配置
28.系统方法的特点包括()A、整体性B、协调性C、最优化D、模型化E、以上都是
29.科研方法包括()A、文献调查法B、观察法C、思辨法D、行为研究法E、概念分析法
2014年公需科目:信息安全知识、科研方法与论文写作试题
30.期刊发表的周期有()。B、周刊C、半月刊D、月刊E、旬刊
31.知识产权的三大特征是()。A、专有性B、时间性C、地域性
正在阅读:
2014年公需科目:信息安全知识、科研方法与论文写作试题408-06
细胞冻存与复苏10-23
北京确定石材等12个行业重点调整退出 - 西联国际石材市场或将被拆除02-02
10凸透镜成像规律及其应用(讲义 - - - - )11-13
2019年整理1000吨年复合塑料编织袋及6吨年浆煳生产项目环境影响05-28
装修施工组织设计10-12
静悟学习提纲(理) 201105-08
运用多媒体技术培养学生的创新思维能力01-11
- 教学能力大赛决赛获奖-教学实施报告-(完整图文版)
- 互联网+数据中心行业分析报告
- 2017上海杨浦区高三一模数学试题及答案
- 招商部差旅接待管理制度(4-25)
- 学生游玩安全注意事项
- 学生信息管理系统(文档模板供参考)
- 叉车门架有限元分析及系统设计
- 2014帮助残疾人志愿者服务情况记录
- 叶绿体中色素的提取和分离实验
- 中国食物成分表2020年最新权威完整改进版
- 推动国土资源领域生态文明建设
- 给水管道冲洗和消毒记录
- 计算机软件专业自我评价
- 高中数学必修1-5知识点归纳
- 2018-2022年中国第五代移动通信技术(5G)产业深度分析及发展前景研究报告发展趋势(目录)
- 生产车间巡查制度
- 2018版中国光热发电行业深度研究报告目录
- (通用)2019年中考数学总复习 第一章 第四节 数的开方与二次根式课件
- 2017_2018学年高中语文第二单元第4课说数课件粤教版
- 上市新药Lumateperone(卢美哌隆)合成检索总结报告
- 论文写作
- 科目
- 试题
- 科研
- 方法
- 知识
- 安全
- 信息
- 2014
- 完全二叉树高度为h.则最左边的叶子结点序号为( )。 A.2h-1+1
- 3.2.1________黑白视频信号获取器的工作原理
- 2016上海公务员面试:如何“征服”考官挑剔的目光
- 发挥工会组织职能 凝心聚力共促发展
- 论述美国的移民政策 徐艳萍
- 试论我国传统丧葬礼仪的社会功能
- CAN总线报文丢失故障及其判定方法
- 爱我中华 主题班会
- 双馈风电场自动电压控制系统设计及应用
- 黑龙江玉米区积温带划分
- GPS+RTK与全站仪在地形测量存在的问题及建议
- 孕妇怎样看血常规化验单
- 体育中考注意事项
- 插件2能-07 PT13、17D故障类型、故障等级、致命度分析法解释Microsoft Word 文档
- 实验二(4):嵌套查询-SQL
- 《赤壁赋》ppt课件解析
- 护理操作规范 PPT课件
- 王泽海信息检索报告(2011-2012学年)
- 绿豆芽的功效与作用
- 九台工程现场总线设计-主厂房-介绍