




已阅读5页,还剩5页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
窗体顶端2014年公需科目:信息安全知识、科研方法与论文写作考试题答案考生姓名:xx考试科目:2014年公需科目:信息安全知识、科研方法与论文写作开考时间:2014-4-7 17:58:12 考试时间:60分钟一、判断题(每题2分)1.信息安全保护能力技术要求分类中,业务信息安全类记为A。正确错误2.防火墙环境的部署的基本原则是尽可能复杂,越复杂功能越强大。正确错误3.入侵检测技术能够识别来自外部用户的入侵行为和内部用户的未经授权活动。正确错误4.对于一个信息系统来说,它的安全性不在于它是否采用了最新的加密算法和最先进的设备,而是由系统本身最薄弱之处及漏洞所确定的。正确错误5.VPN与防火墙的部署关系通常分为串联和并联两种模式。正确错误6.两种经济形态并存的局面将成为未来世界竞争的主要格局。正确错误7.电子商务的目的是要实现企业乃至全社会的高效率、高成本的贸易活动。正确错误8.电子商务的网络零售不包括B2C和2C。正确错误9.国家“十二五”电子商务规划明确了以投资带动需求的指导思想。正确错误10.物流是电子商务市场发展的基础。正确错误11.对专业技术人员来说,科研论文是资格认定和职称评审的主要依据之一。正确错误12.西方的“方法”一词来源于英文。正确错误13.科学观察可以分为直接观察和间接观察。正确错误14.科研成果是衡量科学研究任务完成与否、质量优劣以及科研人员贡献大小的重要标志。正确错误15.论文发表是知识产权合法化的起点。正确错误16.著作权由人身性权利和物质性权利构成。正确错误17.署名问题是容易发生侵权的环节。正确错误18.一稿多投产生纠纷的责任一般情况由作者承担。正确错误19.如果在利用学校公共电脑保管、发送自己的科研成果时因为自己的疏忽造成的著作权损失由学校承担责任。正确错误20.知识产权保护的工程和科技创新的工程是一个系统的工程,不是由某一个方法单独努力就能做到的,需要国家、单位和科研工作者共同努力。正确错误二、单项选择(每题2分)21.风险评估的相关标准不包括()。A、GB/T 20984-2007B、GB/T 9361-2005C、GB/T 9361-2000D、GB/T 22081-200822.根据国际标准SHARE 78,容灾系统被分为()个等级。A、5B、6C、7D、823.计算机信息系统安全保护条例第14条规定:“对计算机信息中发生案件,有关使用单位应当在24小时内向当地()人民政府公安机关报告。”A、区级以上B、县级以上C、市级以上D、省级以上24.OSI安全体系机构认为,一个安全的信息系统结构应该包括()个层次、()个安全服务、()类安全技术、()种安全管理方法。A、七、五、八、三B、五、七、三、八C、八、三、五、七D、五、三、八、七25.()是未来网络安全产品发展方向。A、入侵检测系统B、统一威胁管理C、入侵防御系统D、防火墙26.以下()不属于计算机病毒特征。A、潜伏性B、传染性C、免疫性D、破坏性27.()是从计算机网络和计算机系统中的若干关键点搜集信息并对其分析,从中发现网络和系统中是否有违反安全策略的行为和遭到攻击的迹象的一种机制。A、防火墙B、入侵检测系统C、病毒查杀D、入侵防御系统28.以下关于国际信息安全总体形势说法不正确的是()A、网络无处不在,安全不可或缺B、漏洞隐患埋藏,安全风险调整C、漏洞隐患显现,安全风险调整D、优化顶层设计,注重结构保障29.美国()政府提出来网络空间的安全战略A、布什切尼B、克林顿格尔C、奥巴马克林顿D、肯尼迪30.以下关于美国的国家网络空间安全战略目标的说法不正确的是()A、减少国家在网络安全方面的漏洞和脆弱性B、降低网络攻击的损失,缩短网络恢复的时间C、减弱国际间的网络安全活动D、建立国家网络安全的应急响应系统31.下列选项中,不属于电子商务核心优势的是()A、服务协同B、供应链协同C、销售协同D、设计协同32.预期“十二五”期间我国电子商务总体规划规模要达到()的增长率。A、18%B、23%C、29%D、32%33.()是创新的基础。A、技术B、资本C、人才D、知识34.以下不属于社会科学的是()A、政治学 B、经济学C、医药学C、医药学D、法学35.两大科研方法中的假设演绎法以()为代表。A、达尔文的进化论B、笛卡尔的论方法C、马克思的资本论D、弗兰西斯培根的新工具36.诺贝尔奖 (Nobel Prize) 创立于()A、1901年B、1905年C、1910年D、1912年37.以下属于观察偏差的主观因素的是()A、对象周期B、仪器精度C、感官错觉D、思维定式38.()从个别到一般的逻辑推理方法。A、分析B、综合C、归纳D、演绎39.()包括引言、文献综述、结论。A、实验型论文B、理论型论文C、技术性论文D、综述型论文40.我国于()年发布实施了专利法。A、1985B、1986C、1987D、1988三、多项选择(每题2分)41.风险评估的流程包括()。A、资产识别B、威胁识别C、脆弱性识别D、安全措施识别E、风险分析与处理42.信息安全刑事犯罪类型主要有()A、非法侵入计算机信息系统罪B、破坏计算机信息系统罪C、利用计算机作为工作实施的犯罪D、盗窃计算机硬件与软件罪E、非法复制受保护43.以下()属于ISO安全框架。A、认证框架B、否认框架C、访问控制框架D、完整性框架E、独立性框架44.以下()是信息安全技术发展趋势。A、新兴信息安全技术将成主流B、安全技术开始与其他技术进行融合C、许多安全技术由独立走向融合D、监控技术成为互联网安全的主流E、信息安全技术体系逐步形成并成熟起来45.隔离网闸所连接的两个独立网络之间,不存在()。A、通信的物理连接B、数据文件的无协议摆渡C、信息传输命令D、固态存储介质的读写E、信息包转发46.下列说法正确的是()A、电子商务产业是以重大技术突破和重大发展需求为基础的新兴产业B、电子商务对经济社会全局和长远发展具有重大引领带动作用C、电子商务是知识技术密集的产业D、电子商务是物质资源消耗少的产业E、应把优先发展电子商务服务业放到重要位置47.电子商务是整个贸易活动的()A、信息化B、自动化C、规范化D、国际化E、电子化48.系统方法的特点包括()A、整体性B、协调性C、最优化D、模型化E、以上都是49.学术腐败的表现有()。A、以行贿或其他不正当的手段获得科研经费
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 初级审计师考试的知识复习模块试题及答案
- 2025年建造师考试变化趋势试题及答案
- 深入理解各科目中级会计试题及答案
- 深入学习审计实务的意义试题及答案
- 消防工程师职业素养培训课程设计试题及答案
- 无人机团队合作能力试题及答案
- 对比分析的2025年入团考试试题及答案
- 2025年高三下学期期中数学测试卷
- 民用航空器维修执照考试复习资料与试题及答案
- 入团考试2025年问题解决试题及答案
- 《高速公路电动汽车清障救援作业规范》
- 五年级下册异分母分数加减法练习200题有答案
- 我的家乡江西吉安
- 肺栓塞病人的术后护理
- 机场地震应急处理与疏散预案
- 《阻燃材料与技术》课件 颜龙 第3、4讲 阻燃基本理论、阻燃剂性能与应用
- 服务礼仪培训课件
- 咪咕在线测评题
- 2024年全国《劳动教育》基础知识考试题库与答案
- 维修电工二实操评分表讲解
- 8d报告空白表格模板
评论
0/150
提交评论