信息安全考试汇总

上传人:我*** 文档编号:126788612 上传时间:2020-03-27 格式:DOC 页数:19 大小:916.50KB
返回 下载 相关 举报
信息安全考试汇总_第1页
第1页 / 共19页
信息安全考试汇总_第2页
第2页 / 共19页
信息安全考试汇总_第3页
第3页 / 共19页
信息安全考试汇总_第4页
第4页 / 共19页
信息安全考试汇总_第5页
第5页 / 共19页
点击查看更多>>
资源描述

《信息安全考试汇总》由会员分享,可在线阅读,更多相关《信息安全考试汇总(19页珍藏版)》请在金锄头文库上搜索。

1、2014年公需科目:信息安全知识、科研方法与论文写作模拟考试题考生姓名:陈宏志考试科目:2014年公需科目:信息安全知识、科研方法与论文写作开考时间:2016-2-25 8:19:07 考试时间:60分钟一、判断题(每题2分)1.根据ISO13335标准,信息是通过在数据上施加某些约定而赋予这些数据的特殊含义。正确错误2.信息安全保护能力技术要求分类中,业务信息安全类记为A。正确错误3.互联网安全管理法律法规的适用范围是互联网服务提供者、提供互联网数据中心服务的单位和联网使用单位。正确错误4.只靠技术就能够实现安全。正确错误5.灾难恢复和容灾是同一个意思。正确错误6.入侵检测技术能够识别来自外

2、部用户的入侵行为和内部用户的未经授权活动。正确错误7.对于一个信息系统来说,它的安全性不在于它是否采用了最新的加密算法和最先进的设备,而是由系统本身最薄弱之处及漏洞所确定的。正确错误8.VPN与防火墙的部署关系通常分为串联和并联两种模式。正确错误9.美国的布什切尼政府把信息高速公路,互联网的发展推动起来了。正确错误10.奥巴马上台以后主要的动向是承先启后。正确错误11.两种经济形态并存的局面将成为未来世界竞争的主要格局。正确错误12.电子商务是成长潜力大,综合效益好的产业。正确错误13.在企业推进信息化的过程中应认真防范风险。正确错误14.对专业技术人员来说,科研论文是资格认定和职称评审的主要

3、依据之一。正确错误15.西方的“方法”一词来源于英文。正确错误16.统计推论目的是对整理出的数据进行加工概括,从多种角度显现大量资料所包含的数量特征和数量关系。正确错误17.学术论文是学位申请者为申请学位而提交的具有一定学术价值的论文。正确错误18.专栏性文章在所有期刊论文中的特点是篇幅最短。正确错误19.科研成果是衡量科学研究任务完成与否、质量优劣以及科研人员贡献大小的重要标志。正确错误20.知识产权保护的工程和科技创新的工程是一个系统的工程,不是由某一个方法单独努力就能做到的,需要国家、单位和科研工作者共同努力。正确错误二、单项选择(每题2分)21.信息安全的安全目标不包括()。A、保密性

4、B、完整性C、可靠性D、可用性22.信息安全策略的基本原则是()。A、确定性、完整性、有效性B、确定性、完整性、可靠性C、完整性、可靠性、保密性D、可靠性、有用性、完整性23.以下安全威胁中安全风险最高的是()A、病毒B、网络入侵C、软硬件故障D、人员误操作24.计算机信息系统安全保护条例规定,()主管全国计算机信息安全保护工作。A、国家安全部B、公安部C、国家保密局D、教育部25.根据SHARE 78标准,在()级情况下,备份中心处于活动状态,网络实时传送数据、流水日志、系统处于工作状态,数据丢失与恢复时间一般是小时级的。A、本地冗余设备级B、应用冷备级C、数据零丢失级D、应用系统温备级26

5、.以下()不属于计算机病毒特征。A、潜伏性B、传染性C、免疫性D、破坏性27.在进行网络部署时,()在网络层上实现加密和认证。A、防火墙B、VPNC、IPSecD、入侵检测28.以下关于国际信息安全总体形势说法不正确的是()A、网络无处不在,安全不可或缺B、漏洞隐患埋藏,安全风险调整C、漏洞隐患显现,安全风险调整D、优化顶层设计,注重结构保障29.美国()政府提出来网络空间的安全战略A、布什切尼B、克林顿格尔C、奥巴马克林顿D、肯尼迪30.以下不属于社会科学的是()A、政治学B、经济学C、医药学D、法学31.两大科研方法中的假设演绎法以()为代表。A、达尔文的进化论B、笛卡尔的论方法C、马克思

6、的资本论D、弗兰西斯培根的新工具32.()是从未知到已知,从全局到局部的逻辑方法。A、分析B、综合C、抽象D、具体33.系统论作为一门科学,是于()创立的。A、19世纪20年代B、20世纪30年代C、20世纪50年代D、20世纪70年代34.()主要是应用已有的理论来解决设计、技术、工艺、设备、材料等具体技术问题而取得的。A、科技论文B、学术论文C、会议论文D、学位论文35.()是通过查阅相关的纸质或电子文献资料或者通过其他途径获得的行业内部资料或信息等。A、直接材料B、间接材料C、加工整理的材料cD、实验材料36.关于学术期刊下列说法正确的是()。A、学术期刊要求刊发的都是第一手资料B、学术

7、期刊不要求原发C、在选择期刊时没有固定的套式D、对论文的专业性没有限制37.()是指科研课题的执行人在科研过程中要向科研主管部门或课题委托方汇报研究工作的进度情况以及提交阶段性成果的书面材料。A、开题报告B、中期报告C、结项报告D、课题报告38.知识产权具有专有性,不包括以下哪项()。A、排他性B、独占性C、可售性D、国别性39.知识产权保护中需要多方协作,但()除外。A、普通老百姓B、国家C、单位D、科研人员40.关于稿费支付的方式说法不正确的是()。A、一次版付一次稿费B、再版再次付稿费C、一次买断以后再版就不必再给作者支付稿费D、刊登他人文章就要付稿费三、多项选择(每题2分)41.我国信

8、息安全管理政策主要包括()。A、法律体系B、行政体系C、政策体系D、强制性技术标准E、道德体系42.信息安全人员的素质主要涉及以下()方面。A、技术水平B、道德品质C、法律意识D、政治觉悟E、安全意识43.安全的最终目标是确保信息的()A、独立性B、机密性C、可控性D、不可否认性E、可靠性44.入侵检测系统的局限性在于()。A、无法弥补安全防御系统中的安全漏洞和局限B、不能提供对内部的保护C、检测具有一定的滞后性D、各种系统之间缺乏信息共享E、无法防范数据驱动型的攻击45.网络隔离技术发展经历了五个阶段:()。A、完全的物理隔离阶段B、硬件的隔离阶段C、数据转播隔离阶段D、空气开关隔离阶段E、

9、完全通道隔离阶段46.下列属于明确电子商务发展的重点和突破口的是()A、加快大宗商品电子交易中心的建设B、积极发展第三方交易平台C、在电子商务物流中心的建设方面形成突破D、大力推进互联网新技术的应用E、支持C2C交易平台做大做强47.逻辑方法包括()A、分析与综合B、抽象与具体C、归纳与演绎D、统计与测量E、观察与实验48.学术期刊论文发表的文章类型有()。A、综述性的文章B、专栏性的文章C、报道性的文章D、文言文E、以上都正确49.知识产权的三大特征是()。A、专有性B、时间性C、地域性D、大众性E、以上都不正确50.从管理层面来讲,知识产权保护的措施有()。A、加强知识产权的保密程度B、在

10、一些重要的部门和环节要建立专门的知识产权保护和规约制度C、加大对国外科研成果的引进力度D、加大对学术示范的一种管理和追究E、建立知识管理制度体系一、判断题(每题2分)1.信息安全保护等级划分为四级。正确错误2.确定信息安全保护等级的步骤是赋值、确定两个指标等级、确定业务子系统等级。正确错误3.系统里的信息涉及国家秘密的信息系统,只要其中的涉密信息很少,就不算是涉密信息系统。正确错误4.互联网安全管理法律法规的适用范围是互联网服务提供者、提供互联网数据中心服务的单位和联网使用单位。正确错误5.对于一个信息系统来说,它的安全性不在于它是否采用了最新的加密算法和最先进的设备,而是由系统本身最薄弱之处

11、及漏洞所确定的。正确错误6.奥巴马上台以后主要的动向是承先启后。正确错误7.两种经济形态并存的局面将成为未来世界竞争的主要格局。正确错误8.电子商务的网络零售不包括B2C和2C。正确错误9.物流是电子商务市场发展的基础。正确错误10.对专业技术人员来说,科研论文是资格认定和职称评审的主要依据之一。正确错误11.科学研究是继承与创新的过程,是从产品到原理的过程,是从基础理论研究到应用研究、开发研究的过程。正确错误12.西方的“方法”一词来源于英文。正确错误13.科学观察可以分为直接观察和间接观察。正确错误14.统计推论目的是对整理出的数据进行加工概括,从多种角度显现大量资料所包含的数量特征和数量

12、关系。正确错误15.学术论文是学位申请者为申请学位而提交的具有一定学术价值的论文。正确错误16.专家评估是论文评价的主要方法之一。正确错误17.期刊论文从投稿到发表需要有一个编辑评价的标准,但是它更需要有一个质量的监控体系、监控体制。正确错误18.著作权由人身性权利和物质性权利构成。正确错误19.一稿多投产生纠纷的责任一般情况由作者承担。正确错误20.知识产权保护的工程和科技创新的工程是一个系统的工程,不是由某一个方法单独努力就能做到的,需要国家、单位和科研工作者共同努力。正确错误二、单项选择(每题2分)21.信息安全的安全目标不包括()。A、保密性B、完整性C、可靠性D、可用性22.()是实

13、现安全管理的前提。A、信息安全等级保护B、风险评估C、信息安全策略D、信息安全管理体系23.风险评估的相关标准不包括()。A、GB/T 20984-2007B、GB/T 9361-2005C、GB/T 9361-2000D、GB/T 22081-200824.计算机信息系统安全保护条例规定,()主管全国计算机信息安全保护工作。A、国家安全部B、公安部C、国家保密局D、教育部25.()是密码学发展史上唯一一次真正的革命。A、公钥密码体制B、对称密码体制C、非对称密码体制D、加密密码体制26.以下()不属于计算机病毒特征。A、潜伏性B、传染性C、免疫性D、破坏性27.在进行网络部署时,()在网络层上实现加密和认证。A、防火墙B、VPNC、IPSecD、入侵检测28.美国()政府提出来网络空间的安全战略A、布什切尼B、克林顿格尔C、奥巴马克林顿D、肯尼迪29.以下不属于社会科学的是()A、政治学B、经济学C、医药学D、法学30.两大科研方法中的假设演绎法以()为代表。A、达尔文的进化论B、笛卡尔的论方法C、马克思

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > 事务文书

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号