公需科目:信息安全知识科研方法与设计写作模拟考试题

上传人:pu****.1 文档编号:486459539 上传时间:2023-07-08 格式:DOC 页数:9 大小:52KB
返回 下载 相关 举报
公需科目:信息安全知识科研方法与设计写作模拟考试题_第1页
第1页 / 共9页
公需科目:信息安全知识科研方法与设计写作模拟考试题_第2页
第2页 / 共9页
公需科目:信息安全知识科研方法与设计写作模拟考试题_第3页
第3页 / 共9页
公需科目:信息安全知识科研方法与设计写作模拟考试题_第4页
第4页 / 共9页
公需科目:信息安全知识科研方法与设计写作模拟考试题_第5页
第5页 / 共9页
点击查看更多>>
资源描述

《公需科目:信息安全知识科研方法与设计写作模拟考试题》由会员分享,可在线阅读,更多相关《公需科目:信息安全知识科研方法与设计写作模拟考试题(9页珍藏版)》请在金锄头文库上搜索。

1、一、判断题(每题2分1信息安全保护等级划分为四级。正确* 错误2确定信息安全保护等级的步骤是赋值、确定两个指标等级、确定业务子系统 等级。丹正确厂错误 3只靠技术就能够实现安全。正确错误4灾难恢复和容灾是同一个意思。*正确错误5在网络安全技术中,防火墙是第二道防御屏障。正确I-_错误6对于一个信息系统来说,它的安全性不在于它是否采用了最新的加密算法和 最先进的设备,而是由系统本身最薄弱之处及漏洞所确定的。*正确错误7.VPN与防火墙的部署关系通常分为串联和并联两种模式。正确错误8美国的布什切尼政府把信息高速公路,互联网的发展推动起来了。正确错误9奥巴马上台以后主要的动向是承先启后。*正确错误1

2、0两种经济形态并存的局面将成为未来世界竞争的主要格局。*正确I-!错误ii. 在企业推进信息化的过程中应认真防范风险。,-正确错误12. 科学研究是继承与创新的过程,是从产品到原理的过程,是从基础理论研究 到应用研究、开发研究的过程。.正确* 错误13西方的 方法”一词来源于英文。厂正确* 错误14. 科学观察可以分为直接观察和间接观察。正确错误15. 统计推论目的是对整理出的数据进行加工概括,从多种角度显现大量资料所 包含的数量特征和数量关系。正确*错误16. 论文是记录人类科技进步的历史性文件和研究成果的具体体现形式,是科技 发展的重要信息源。,-正确错误仃.专家评估是论文评价的主要方法之

3、一*正确18.期刊论文从投稿到发表需要有一个编辑评价的标准,但是它更需要有一个质 量的监控体系、监控体制*正确错误 佃.著作权人仅仅指作者。正确错误20. 著作权由人身性权利和物质性权利构成。正确*错误二、单项选择(每题2分21. 信息安全的安全目标不包括V)。A、保密性B、完整性* C、可靠性D、可用性22. 信息安全策略的基本原则是V)。A、确定性、完整性、有效性B、确定性、完整性、可靠性C、完整性、可靠性、保密性D、可靠性、有用性、完整性 23风险评估的相关标准不包括V)。A、GB/T 20984-2007* B、GB/T 9361-2005C、GB/T 9361-2000D、GB/T

4、22081-200824. 以下安全威胁中安全风险最高的是)* A、病毒B、网络入侵C、软硬件故障D、人员误操作25. 计算机信息系统安全保护条例规定,V)主管全国计算机信息安全保护 工作。国家安全部公安部国家保密局教育部A、” B、C、26. 根据SHARE 78标准,在 )级情况下,备份中心处于活动状态,网络实时 传送数据、流水日志、系统处于工作状态,数据丢失与恢复时间一般是小时级 的。,-A、本地冗余设备级;一 J B、应用冷备级C、数据零丢失级D、应用系统温备级27. )是密码学发展史上唯一一次真正的革命。公钥密码体制B、C、28.)是未来网络安全产品发展方向。对称密码体制非对称密码体

5、制A、C、加密密码体制入侵检测系统统一威胁管理入侵防御系统D、防火墙29以下v)不属于计算机病毒特征。A、潜伏性B、传染性C、免疫性D、破坏性30在进行网络部署时, )在网络层上实现加密和认证。,C . A、防火墙* B、VPNC、IPSecD、入侵检测31. 下列选项中属于按照电子商务商业活动的运作方式分类的是 匸1 A、本地电子商务B、直接电子商务* C、完全电子商务D、商业机构对商业机构的电子商务32. 下列选项中,不属于电子商务规划框架的是 )A、应用厂I B、服务* C、物流D、环境33. )是创新的基础。A、技术B、资本C、人才* D、知识34. V)是从未知到已知,从全局到局部的

6、逻辑方法。A、分析B、综合C、抽象D、具体35. )主要是应用已有的理论来解决设计、技术、工艺、设备、 术问题而取得的。* A、科技论文B、学术论文)材料等具体技C、会议论文D、学位论文36. V )是一项用来表述课题研究进展及结果的报告形式。A、开题报告B、文献综述a c、课题报告D、序论37. V )是指科研课题的执行人在科研过程中要向科研主管部门或课题委托方汇 报研究工作的进度情况以及提交阶段性成果的书面材料。A、开题报告” B、中期报告C、结项报告D、课题报告 38知识产权具有专有性,不包括以下哪项 )。A、排他性B、独占性C、可售性* D、国别性39.知识产权保护中需要多方协作,但V

7、)除外。A、普通老百姓B、国家C、单位D、科研人员40关于稿费支付的方式说法不正确的是 V)。A、一次版付一次稿费B、再版再次付稿费C、一次买断以后再版就不必再给作者支付稿费D、刊登他人文章就要付稿费三、多项选择(每题2分 41.信息安全人员管理中岗位安全考核主要是从 )方面进行。A、法律常识B、服务态度C、思想政治D、业务表现E、操作能力42对信息的V)的特性称为完整性保护。A、防篡改B、防复制C、防删除D、防转移43发展电子商务的指导思想是)rE、防插入A、强化宣传B、统筹安排C、构建完整市场体系D、营造良好环境44科研选题应遵循的原则包括)17E、优化资源配置A、价值性原则B、可行性原则

8、C、经济性原则D、创新性原则E、以上都是正确的 45应如何进行科研创新? )A、要解放思想,大胆怀疑B、要了解学术动态,善于批判继承C、善于总结实践经验,把经验上升到理论D、要提高理论修养,增强分辨能力和表达能力E、敢于坚持真理,不怕打击迫害46论文写作基本程序包括)A、确定选题B、收集材料C、草拟提纲D、撰写成文 初稿)E、以上都是 47.期刊发表的周期有)。A、日刊B、周刊C、半月刊D、月刊E、旬刊 48学术腐败治理中个人层面有效方法包括 )。A、对知识产权著作权的法律知识给予更多的宣传和普及“ B、进行学术规范教育C、行政处罚D、罚款 E、以上都不正确49从国家层面来讲,知识产权保护的措

9、施有 V)。A、建立健全有关法律法规,做到有法可依,有规可循,并且要有对违法 违规的行为作出惩罚的措施 B、在机构和组织的方面要建立健全专门的组织和机构来实施完善知识产 权保护“ C、对知识产权保护的技术方面,也要投入更多的精力和注意力 D、要在制度的方面建立各种防范机制。 E、要发动参与,要通过宣传教育和广泛动员提高公众对知识产权保护的 参与50从个人层面来讲,知识产权保护的措施有 V)。“ A、在日常的科研行为中一定要有相应的行动策略 B、在科研转化的过程中,要注意保护自己的著作权C、作品发表后或者出版后,还要对后续的收益给予持续的关注和有效的 维护D、转让协议过程中不用关注相关条款E、以上选项都正确

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > 活动策划

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号