信息安全试题

更新时间:2024-06-21 03:25:01 阅读量: 综合文库 文档下载

说明:文章内容仅供预览,部分内容可能不全。下载后的文档,内容与下面显示的完全一致。下载之前请确认下面内容是否您想要的,是否完整无缺。

绵阳市2014年公需科目:信息安全知识、科研方法与论文写作多项选择题答案(一)

紫色为正确答案

1.信息安全刑事犯罪类型主要有()

A、非法侵入计算机信息系统罪 B、破坏计算机信息系统罪

C、利用计算机作为工作实施的犯罪 D、盗窃计算机硬件与软件罪 E、非法复制受保护

2.以下()是信息安全技术发展趋势。

A、新兴信息安全技术将成主流 B、安全技术开始与其他技术进行融合 C、许多安全技术由独立走向融合 D、监控技术成为互联网安全的主流 E、信息安全技术体系逐步形成并成熟起来 3.对信息的()的特性称为完整性保护。

A、防篡改 B、防复制 C、防删除 D、防转移 E、防插入

4.以下属于我国电子政务安全工作取得的新进展的有()

A、重新成立了国家网络信息安全协调小组 B、成立新一届的国家信息化专家咨询委员会 C、信息安全统一协作的职能得到加强

D、协调办公室保密工作的管理得到加强 E、信息内容的管理或网络治理力度得到了加强 5.未来影响电子商务发展的关键因素有()

A、信息优势 B、物流环境 C、品牌战略 D、竞争优势 E、政策环境 6.统计的特点包括()

A、主动变革性 B、技术性 C、因果性 D、条件性 E、数量性

7.理论创新的原则是()

A、理论联系实际原则 B、科学性原则 C、先进性原则 D、实践性原则 E、系统性原则

8.知识产权是由()构成的。

A、工业产权 B、著作权 C、发表权 D、专利权 E、以上都正确

9.从国家层面来讲,知识产权保护的措施有()。

A、建立健全有关法律法规,做到有法可依,有规可循,并且要有对违法违规的行为作出惩罚的措施

B、在机构和组织的方面要建立健全专门的组织和机构来实施完善知识产权保护

C、对知识产权保护的技术方面,也要投入更多的精力和注意力 D、要在制度的方面建立各种防范机制。

E、要发动参与,要通过宣传教育和广泛动员提高公众对知识产权保护的参与

10.从管理层面来讲,知识产权保护的措施有()。

A、加强知识产权的保密程度

B、在一些重要的部门和环节要建立专门的知识产权保护和规约制度 C、加大对国外科研成果的引进力度 D、加大对学术示范的一种管理和追究 E、建立知识管理制度体系

11.我国信息安全管理政策主要包括()。

A、法律体系 B、行政体系 C、政策体系 D、强制性技术标准 E、道德体系

12.信息安全管理的总体原则不包括()。

A、主要领导负责原则 B、规范定级原则 C、以人为本原则 D、分权制衡原则 E、整体协调原则

13.信息安全人员管理中岗位安全考核主要是从()方面进行。

A、法律常识 B、服务态度 C、思想政治 D、业务表现 E、操作能力

14.以下属于本课程提出的相关建议的是()

A、建立一个结构化的安全体系 B、实施两条线的安全保证 C、把好三个重要的管理关口 D、控制四个现实的安全风险 E、建立长效机制

15.应如何进行科研创新?()

A、要解放思想,大胆怀疑

B、要了解学术动态,善于批判继承 C、善于总结实践经验,把经验上升到理论 D、要提高理论修养,增强分辨能力和表达能力 E、敢于坚持真理,不怕打击迫害 16.论文写作基本程序包括()

A、确定选题 B、收集材料 C、草拟提纲 D、撰写成文(初稿) E、以上都是

17.学术论文写作的类型有()。

A、期刊论文的写作 B、学位论文的写作 C、学术专著的写作

D、研究报告的写作 E、生活杂谈的写作

18.信息安全人员的素质主要涉及以下()方面。

A、技术水平 B、道德品质 C、法律意识 D、政治觉悟 E、安全意识

19.下列说法正确的是()

A、电子商务产业是以重大技术突破和重大发展需求为基础的新兴产业 B、电子商务对经济社会全局和长远发展具有重大引领带动作用 C、电子商务是知识技术密集的产业 D、电子商务是物质资源消耗少的产业

E、应把优先发展电子商务服务业放到重要位置 20.科研选题应遵循的原则包括()

A、价值性原则 B、可行性原则 C、经济性原则 D、创新性原则 E、以上都是正确的 21.论文的特点包括()

A、创新性 B、理论性 C、盈利性 D、科学性 E、规范性

22.科研论文按发表形式分,可以分为()

A、期刊论文 B、学术论文 C、实验论文 D、应用论文 E、会议论文

23.学术期刊论文发表的文章类型有()。

A、综述性的文章 B、专栏性的文章 C、报道性的文章 D、文言文 E、以上都正确

24.信息系统安全的总体要求是()的总和。

A、物理安全 B、系统安全 C、网络安全 D、应用安全 E、基础安全

25.安全的最终目标是确保信息的()

A、独立性 B、机密性 C、可控性 D、不可否认性 E、可靠性

26.国家“十二五”电子商务规划是由()共同编制。

A、国家发改委 B、商务部 C、科技部

D、工商行政管理总局 E、工信部

27.发展电子商务的指导思想是()

A、强化宣传 B、统筹安排 C、构建完整市场体系 D、营造良好环境 E、优化资源配置 28.系统方法的特点包括()

A、整体性 B、协调性 C、最优化 D、模型化 E、以上都是 29.科研方法包括()

A、文献调查法 B、观察法 C、思辨法 D、行为研究法 E、概念分析法

30.期刊发表的周期有()。

A、日刊 B、周刊 C、半月刊 D、月刊 E、旬刊

31.知识产权的三大特征是()。

A、专有性 B、时间性 C、地域性 D、大众性 E、以上都不正确

紫色为正确答案

32.学术腐败的表现有()。

A、以行贿或其他不正当的手段获得科研经费、科研奖项 B、侵吞挪用科研经费

C、利用学者身份为商家做虚假宣传

D、利用手中权力获得名不副实的学位、证书 E、以上均不正确

33.下列属于明确电子商务发展的重点和突破口的是()

A、加快大宗商品电子交易中心的建设 B、积极发展第三方交易平台

C、在电子商务物流中心的建设方面形成突破 D、大力推进互联网新技术的应用 E、支持C2C交易平台做大做强 34.信息安全的人员管理包括()。

A、安全审查 B、安全保密管理 C、安全教育培训 D、岗位安全考核 E、离岗人员安全管理

35.隔离网闸所连接的两个独立网络之间,不存在()。

A、通信的物理连接 B、数据文件的无协议摆渡 C、信息传输命令 D、固态存储介质的读写 E、信息包转发

36.以下属于关于建立长效机制要落实抓好的抓手的有()

A、把与信息网络相适应的安全保障体系做好 B、把人防和技防相结合的各项规章制度做实 C、把漏洞分析和风险评估这项工作纳入议事日程 D、把制度化,专业化的信息安全检查做细 E、做勤日常信息安全保密意识的教育和培训 37.科研的基本程序包括()

A、价值性原则 B、可行性原则 C、经济性原则 D、创新性原则 E、以上都是正确的

38.从个人层面来讲,知识产权保护的措施有()。

A、在日常的科研行为中一定要有相应的行动策略 B、在科研转化的过程中,要注意保护自己的著作权

C、作品发表后或者出版后,还要对后续的收益给予持续的关注和有效的维护 D、转让协议过程中不用关注相关条款 E、以上选项都正确

39.信息安全管理的权威标准是()。

A、ISO 17799 B、ISO 27001 C、ISO 17700 D、ISO 27009 E、ISO 27799

40.风险评估的流程包括()。

A、资产识别 B、威胁识别 C、脆弱性识别 D、安全措施识别 E、风险分析与处理

41.网络隔离技术发展经历了五个阶段:()。

A、完全的物理隔离阶段 B、硬件的隔离阶段 C、数据转播隔离阶段 D、空气开关隔离阶段 E、完全通道隔离阶段

42.目前广泛使用的主要安全技术包括()。

A、防火墙 B、入侵检测 C、入侵防御 D、VPN E、病毒查杀

43.以下属于论文构成的主体部分的是()

A、摘要 B、引论 C、研究过程 D、结论 E、参考文献

44.科研成果评价标准是()。

A、学术价值 B、社会影响 C、经济效果 D、意识形态 E、以上都正确 45.科学研究的意义包括()

A、创造学术价值 B、推动技术进步 C、促进社会发展 D、维护世界和平 E、以上都是正确的 46.科研激励的主要形式是()

A、目标激励 B、管理激励 C、协作激励 D、竞争激励 E、市场激励

47.入侵防御系统分为()。

A、基于主机的入侵防御系统 B、基于网络的入侵防御系统 C、基于应用的入侵防御系统 D、基于软件的入侵防御系统 E、基于硬件的入侵防御系统

48.下列选项中,属于企业开展电子商务的阻力和风险的是()

A、网络资源的可获得性 B、信息基础设施的规模

C、支撑和配套的金融服务质量问题 D、信息终端的普及程度 E、市场规范程度 49.逻辑方法包括()

A、分析与综合 B、抽象与具体 C、归纳与演绎 D、统计与测量 E、观察与实验

50.投稿时要注意的事项有()。

A、检查署名问题 B、遵守保密原则 C、不能一稿多投 D、投递地址无误 E、跟踪投稿状态

51.信息安全管理的目标包括()。

A、合规性 B、整体协调性 C、保密性 D、可用性 E、执行落实性

52.互联网技术的广泛应用使得传统市场分化为()

A、实体市场 B、地方市场 C、虚拟市场 D、国内市场 E、国际市场

53.电子商务的关键点是()

A、工具 B、支付 C、搜索 D、市场 E、诚信

54..科研成果的主要形式有()。

A、论文 B、专著 C、发明设计 D、商标设计 E、其他创造载体

55.入侵检测系统的局限性在于()。

A、无法弥补安全防御系统中的安全漏洞和局限 B、不能提供对内部的保护 C、检测具有一定的滞后性 D、各种系统之间缺乏信息共享

E、无法防范数据驱动型的攻击 56.著作权的人身性权利由()组成。

A、发表权 B、署名权 C、修改权

D、保护作品完整权

E、复制、改编、发行等其他权利的许可权 57.电子商务是整个贸易活动的()

A、信息化 B、自动化 C、规范化 D、国际化 E、电子化

58.学术腐败治理中个人层面有效方法包括()。

A、对知识产权著作权的法律知识给予更多的宣传和普及 B、进行学术规范教育 C、行政处罚 D、罚款 E、以上都不正确

59.以下()属于违反信息安全管理相关规定行政处罚中的声誉罚。

A、拘留 B、警告 C、通报批评 D、吊销许可证 E、取消联网资格

60.以下()属于ISO安全框架。

A、认证框架 B、否认框架 C、访问控制框架 D、完整性框架 E、独立性框架 61.论文评价的原则有()。

A、创新性原则 B、公正性原则 C、准确地计量原则 D、可比性原则 E、以上都不正确 62.实验的特点包括()

A、主动变革性 B、控制性 C、因果性 D、不可重复性 E、数量性

本文来源:https://www.bwwdw.com/article/ihj3.html

Top