2014年公需科目信息安全知识、科研方法与论文写作试题

上传人:xzh****18 文档编号:36563923 上传时间:2018-03-30 格式:DOC 页数:8 大小:42.50KB
返回 下载 相关 举报
2014年公需科目信息安全知识、科研方法与论文写作试题_第1页
第1页 / 共8页
2014年公需科目信息安全知识、科研方法与论文写作试题_第2页
第2页 / 共8页
2014年公需科目信息安全知识、科研方法与论文写作试题_第3页
第3页 / 共8页
2014年公需科目信息安全知识、科研方法与论文写作试题_第4页
第4页 / 共8页
2014年公需科目信息安全知识、科研方法与论文写作试题_第5页
第5页 / 共8页
点击查看更多>>
资源描述

《2014年公需科目信息安全知识、科研方法与论文写作试题》由会员分享,可在线阅读,更多相关《2014年公需科目信息安全知识、科研方法与论文写作试题(8页珍藏版)》请在金锄头文库上搜索。

1、2014 年公需科目信息安全知识、科研方法与论文写作试题答案(单选)1.信息安全策略的基本原则是()信息安全策略的基本原则是() 。A、确定性、完整性、有效性、确定性、完整性、有效性2.风险评估的相关标准不包括()风险评估的相关标准不包括() 。B、GB/T 9361-20053.以下安全威胁中安全风险最高的是()以下安全威胁中安全风险最高的是()A、病毒、病毒4.计算机信息系统安全保护条例计算机信息系统安全保护条例第第 14 条规定:条规定:“对计算机信息中发生案件,有关使用对计算机信息中发生案件,有关使用单位应当在单位应当在 24 小时内向当地()人民政府公安机关报告。小时内向当地()人民

2、政府公安机关报告。 ”B、县级以上、县级以上5.()是密码学发展史上唯一一次真正的革命。()是密码学发展史上唯一一次真正的革命。A、公钥密码体制、公钥密码体制6.()是未来网络安全产品发展方向。()是未来网络安全产品发展方向。B、统一威胁管理、统一威胁管理7.以下()不属于计算机病毒特征。以下()不属于计算机病毒特征。C、免疫性、免疫性8.在进行网络部署时,在进行网络部署时, ()在网络层上实现加密和认证。()在网络层上实现加密和认证。B、VPN9.对于电子商务发展存在的问题,下列说法中错误的是()对于电子商务发展存在的问题,下列说法中错误的是()C、电子商务的商业模式成熟、电子商务的商业模式

3、成熟10.“十一五十一五”期间,我国电子商务交易总额增长()期间,我国电子商务交易总额增长()B、2.5 亿元亿元11.下列选项中,不属于电子商务规划框架的是()下列选项中,不属于电子商务规划框架的是()C、物流、物流12.()是创新的基础。()是创新的基础。D、知识、知识13.以下属于观察偏差的主观因素的是()以下属于观察偏差的主观因素的是()D、思维定式、思维定式14.()是从未知到已知,从全局到局部的逻辑方法。()是从未知到已知,从全局到局部的逻辑方法。A、分析、分析15.以下不属于理论创新的特征的是()以下不属于理论创新的特征的是()D、减速性、减速性16.期刊论文的发表载体是()期刊

4、论文的发表载体是() 。C、学术期刊、学术期刊17.关于学术期刊下列说法正确的是()关于学术期刊下列说法正确的是() 。A、学术期刊要求刊发的都是第一手资料、学术期刊要求刊发的都是第一手资料18.()是指科研课题的执行人在科研过程中要向科研主管部门或课题委托方汇报研究工作()是指科研课题的执行人在科研过程中要向科研主管部门或课题委托方汇报研究工作的进度情况以及提交阶段性成果的书面材料。的进度情况以及提交阶段性成果的书面材料。B、中期报告、中期报告19.我国于()年发布实施了我国于()年发布实施了专利法专利法 。A、198520.知识产权保护中需要多方协作,但()除外。知识产权保护中需要多方协作

5、,但()除外。A、普通老百姓、普通老百姓21.信息安全的安全目标不包括()信息安全的安全目标不包括() 。C、可靠性、可靠性22.信息安全策略的基本原则是()信息安全策略的基本原则是() 。A、确定性、完整性、有效性、确定性、完整性、有效性23.风险评估的相关标准不包括()风险评估的相关标准不包括() 。B、GB/T 9361-200524.以下安全威胁中安全风险最高的是()以下安全威胁中安全风险最高的是()A、病毒、病毒25.计算机信息系统安全保护条例计算机信息系统安全保护条例规定,规定, ()主管全国计算机信息安全保护工作。()主管全国计算机信息安全保护工作。B、公安部、公安部26.根据根

6、据 SHARE 78 标准,在()级情况下,备份中心处于活动状态,网络实时传送数据、标准,在()级情况下,备份中心处于活动状态,网络实时传送数据、流水日志、系统处于工作状态,数据丢失与恢复时间一般是小时级的。流水日志、系统处于工作状态,数据丢失与恢复时间一般是小时级的。D、应用系统温备级、应用系统温备级27.()是密码学发展史上唯一一次真正的革命。()是密码学发展史上唯一一次真正的革命。A、公钥密码体制、公钥密码体制28.()是未来网络安全产品发展方向。()是未来网络安全产品发展方向。B、统一威胁管理、统一威胁管理29.以下关于国际信息安全总体形势说法不正确的是()以下关于国际信息安全总体形势

7、说法不正确的是()B、漏洞隐患埋藏,安全风险调整、漏洞隐患埋藏,安全风险调整30.下列选项中属于按照电子商务商业活动的运作方式分类的是()下列选项中属于按照电子商务商业活动的运作方式分类的是()C、完全电子商务、完全电子商务31.下列选项中,不属于电子商务规划框架的是()下列选项中,不属于电子商务规划框架的是()C、物流、物流32.以下属于观察偏差的主观因素的是()以下属于观察偏差的主观因素的是()D、思维定式、思维定式33.系统论作为一门科学,是于()创立的。系统论作为一门科学,是于()创立的。B、20 世纪世纪 30 年代年代34.()是整个文章的整体设计,不仅能指导和完善文章的具体写作,

8、还能使文章所表达的()是整个文章的整体设计,不仅能指导和完善文章的具体写作,还能使文章所表达的内容条理化、系统化、周密化。内容条理化、系统化、周密化。C、写作提纲、写作提纲35.关于学术期刊下列说法正确的是()关于学术期刊下列说法正确的是() 。A、学术期刊要求刊发的都是第一手资料、学术期刊要求刊发的都是第一手资料36.()是一项用来表述课题研究进展及结果的报告形式。()是一项用来表述课题研究进展及结果的报告形式。C、课题报告、课题报告37.()是指科研课题的执行人在科研过程中要向科研主管部门或课题委托方汇报研究工作()是指科研课题的执行人在科研过程中要向科研主管部门或课题委托方汇报研究工作的

9、进度情况以及提交阶段性成果的书面材料。的进度情况以及提交阶段性成果的书面材料。B、中期报告、中期报告38.我国于()年发布实施了我国于()年发布实施了专利法专利法 。A、198539.知识产权具有专有性,不包括以下哪项()知识产权具有专有性,不包括以下哪项() 。D、国别性、国别性40.关于稿费支付的方式说法不正确的是()关于稿费支付的方式说法不正确的是() 。C、一次买断以后再版就不必再给作者支付稿费、一次买断以后再版就不必再给作者支付稿费41.信息安全策略的基本原则是()信息安全策略的基本原则是() 。A、确定性、完整性、有效性、确定性、完整性、有效性42.风险评估的相关标准不包括()风险

10、评估的相关标准不包括() 。B、GB/T 9361-200543.以下安全威胁中安全风险最高的是()以下安全威胁中安全风险最高的是()A、病毒、病毒44.计算机信息系统安全保护条例计算机信息系统安全保护条例规定,规定, ()主管全国计算机信息安全保护工作。()主管全国计算机信息安全保护工作。B、公安部、公安部45.计算机信息系统安全保护条例计算机信息系统安全保护条例第第 14 条规定:条规定:“对计算机信息中发生案件,有关使对计算机信息中发生案件,有关使用单位应当在用单位应当在 24 小时内向当地()人民政府公安机关报告。小时内向当地()人民政府公安机关报告。 ”B、县级以上、县级以上46.根

11、据根据 SHARE 78 标准,在()级情况下,备份中心处于活动状态,网络实时传送数据、标准,在()级情况下,备份中心处于活动状态,网络实时传送数据、流水日志、系统处于工作状态,数据丢失与恢复时间一般是小时级的。流水日志、系统处于工作状态,数据丢失与恢复时间一般是小时级的。D、应用系统温备级、应用系统温备级47.()是未来网络安全产品发展方向。()是未来网络安全产品发展方向。B、统一威胁管理、统一威胁管理48.以下()不属于计算机病毒特征。以下()不属于计算机病毒特征。C、免疫性、免疫性49.以下关于国际信息安全总体形势说法不正确的是()以下关于国际信息安全总体形势说法不正确的是()B、漏洞隐

12、患埋藏,安全风险调整、漏洞隐患埋藏,安全风险调整50.美国()政府提出来网络空间的安全战略美国()政府提出来网络空间的安全战略A、布什切尼、布什切尼51.对于电子商务发展存在的问题,下列说法中错误的是()对于电子商务发展存在的问题,下列说法中错误的是()C、电子商务的商业模式成熟、电子商务的商业模式成熟52.以下不属于社会科学的是()以下不属于社会科学的是()C、医药学、医药学53.()是从未知到已知,从全局到局部的逻辑方法。()是从未知到已知,从全局到局部的逻辑方法。A、分析、分析54.系统论作为一门科学,是于()创立的。系统论作为一门科学,是于()创立的。B、20 世纪世纪 30 年代年代

13、55.()主要是应用已有的理论来解决设计、技术、工艺、设备、材料等具体技术问题而取()主要是应用已有的理论来解决设计、技术、工艺、设备、材料等具体技术问题而取得的。得的。A、科技论文、科技论文56.()是整个文章的整体设计,不仅能指导和完善文章的具体写作,还能使文章所表达的()是整个文章的整体设计,不仅能指导和完善文章的具体写作,还能使文章所表达的内容条理化、系统化、周密化。内容条理化、系统化、周密化。C、写作提纲、写作提纲57.关于学术期刊下列说法正确的是()关于学术期刊下列说法正确的是() 。A、学术期刊要求刊发的都是第一手资料、学术期刊要求刊发的都是第一手资料58.我国于()年发布实施了

14、我国于()年发布实施了专利法专利法 。A、198559.知识产权具有专有性,不包括以下哪项()知识产权具有专有性,不包括以下哪项() 。D、国别性、国别性60.知识产权的时间起点就是从科研成果正式发表和公布的时间,但有期限,就是当事人去知识产权的时间起点就是从科研成果正式发表和公布的时间,但有期限,就是当事人去世()周年以内权利是保全的。世()周年以内权利是保全的。C、5061.信息安全策略的基本原则是()信息安全策略的基本原则是() 。A、确定性、完整性、有效性、确定性、完整性、有效性62.()是实现安全管理的前提。()是实现安全管理的前提。C、信息安全策略、信息安全策略63.风险评估的相关

15、标准不包括()风险评估的相关标准不包括() 。B、GB/T 9361-200564.以下安全威胁中安全风险最高的是()以下安全威胁中安全风险最高的是()A、病毒、病毒65.计算机信息系统安全保护条例计算机信息系统安全保护条例规定,规定, ()主管全国计算机信息安全保护工作。()主管全国计算机信息安全保护工作。B、公安部、公安部66.计算机信息系统安全保护条例计算机信息系统安全保护条例第第 14 条规定:条规定:“对计算机信息中发生案件,有关使对计算机信息中发生案件,有关使用单位应当在用单位应当在 24 小时内向当地()人民政府公安机关报告。小时内向当地()人民政府公安机关报告。 ”B、县级以上

16、、县级以上67.美国()政府提出来网络空间的安全战略美国()政府提出来网络空间的安全战略A、布什切尼、布什切尼68.对于电子商务发展存在的问题,下列说法中错误的是()对于电子商务发展存在的问题,下列说法中错误的是()C、电子商务的商业模式成熟、电子商务的商业模式成熟69.下列选项中,不属于电子商务规划框架的是()下列选项中,不属于电子商务规划框架的是()C、物流、物流70.以下属于观察偏差的主观因素的是()以下属于观察偏差的主观因素的是()D、思维定式、思维定式71.()是从未知到已知,从全局到局部的逻辑方法。()是从未知到已知,从全局到局部的逻辑方法。A、分析、分析72.系统论作为一门科学,是于()创立的。系统论作为一门科学,是于()创立的。B、20 世纪世纪 30 年代年代73.()主要是应用已有的理论来解决设计、技术、工艺、设备、材料等具体技术问题而取()主要是应用已有的理论来解决设计、技术、工艺、设备、材料等具体技术问题而取得的

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 行业资料 > 其它行业文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号