




全文预览已结束
下载本文档
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2014年公需科目:信息安全知识、科研方法与论文写作模拟试题一、判断题(每题2分)1.信息安全保护能力技术要求分类中,业务信息安全类记为A。 错误2.OSI安全体系结构标准不是一个实现的标准,而是描述如何设计标准的标准。 正确3.只靠技术就能够实现安全。 错误4.灾难恢复和容灾是同一个意思。 正确5.VPN与防火墙的部署关系通常分为串联和并联两种模式。 正确6.美国的布什切尼政府把信息高速公路,互联网的发展推动起来了。 错误7.两种经济形态并存的局面将成为未来世界竞争的主要格局。 正确8.电子商务是成长潜力大,综合效益好的产业。 正确9.电子商务促进了企业基础架构的变革和变化。 正确10.在企业推进信息化的过程中应认真防范风险。 正确11.科研课题/项目是科学研究的主要内容,也是科学研究的主要实践形式,更是科研方法的应有实践范畴,是科研管理的主要抓手。 正确12.科研方法注重的是研究方法的指导意义和学术价值。 错误13.西方的“方法”一词来源于英文。 错误14.科学观察可以分为直接观察和间接观察。 正确 15.统计推论目的是对整理出的数据进行加工概括,从多种角度显现大量资料所包含的数量特征和数量关系。 错误16.学术论文是学位申请者为申请学位而提交的具有一定学术价值的论文。 错误17.期刊论文从投稿到发表需要有一个编辑评价的标准,但是它更需要有一个质量的监控体系、监控体制。 正确18.科研成果是衡量科学研究任务完成与否、质量优劣以及科研人员贡献大小的重要标志。 正确19.一稿多投产生纠纷的责任一般情况由作者承担。 正确20.知识产权保护的工程和科技创新的工程是一个系统的工程,不是由某一个方法单独努力就能做到的,需要国家、单位和科研工作者共同努力。 正确二、单项选择(每题2分)21.信息安全的安全目标不包括(C)。 A、保密性 B、完整性C、可靠性 D、可用性22.计算机信息系统安全保护条例规定,(B)主管全国计算机信息安全保护工作。 A、国家安全部B、公安部 C、国家保密局 D、教育部23.计算机信息系统安全保护条例第14条规定:“对计算机信息中发生案件,有关使用单位应当在24小时内向当地(B)人民政府公安机关报告。” A、区级以上B、县级以上 C、市级以上 D、省级以上24.根据SHARE 78标准,在(D)级情况下,备份中心处于活动状态,网络实时传送数据、流水日志、系统处于工作状态,数据丢失与恢复时间一般是小时级的。 A、本地冗余设备级 B、应用冷备级 C、数据零丢失级D、应用系统温备级25.(A)是密码学发展史上唯一一次真正的革命。A、公钥密码体制 B、对称密码体制 C、非对称密码体制 D、加密密码体制26.以下(C)不属于计算机病毒特征。 A、潜伏性 B、传染性C、免疫性 D、破坏性27.在进行网络部署时,(B)在网络层上实现加密和认证。 A、防火墙B、VPN C、IPSec D、入侵检测28.美国(A)政府提出来网络空间的安全战略A、布什切尼 B、克林顿格尔 C、奥巴马克林顿 D、肯尼迪29.对于电子商务发展存在的问题,下列说法中错误的是(C) A、推进电子商务发展的体制机制有待健全 B、电子商务发展的制度环境不完善C、电子商务的商业模式成熟 D、电子商务对促进传统生产经营模30.下列选项中,不属于电子商务规划框架的是(C) A、应用 B、服务C、物流 D、环境31.(D)是创新的基础。 A、技术 B、资本 C、人才D、知识32.两大科研方法中的假设演绎法以(B)为代表。 A、达尔文的进化论B、笛卡尔的论方法 C、马克思的资本论 D、弗兰西斯培根的新工具33.以下不属于理论创新的特征的是(D) A、继承性 B、斗争性 C、时代性D、减速性34.(A)主要是应用已有的理论来解决设计、技术、工艺、设备、材料等具体技术问题而取得的。A、科技论文 B、学术论文 C、会议论文 D、学位论文35.(B)是通过查阅相关的纸质或电子文献资料或者通过其他途径获得的行业内部资料或信息等。 A、直接材料B、间接材料 C、加工整理的材料c D、实验材料36.(C)是整个文章的整体设计,不仅能指导和完善文章的具体写作,还能使文章所表达的内容条理化、系统化、周密化。 A、摘要 B、引言C、写作提纲 D、结论37.期刊论文的发表载体是(C)。 A、娱乐杂志 B、生活杂志C、学术期刊 D、新闻报纸38.(B)是指科研课题的执行人在科研过程中要向科研主管部门或课题委托方汇报研究工作的进度情况以及提交阶段性成果的书面材料。 A、开题报告B、中期报告 C、结项报告 D、课题报告39.我国于(A)年发布实施了专利法。A、1985 B、1986 C、1987 D、198840.知识产权具有专有性,不包括以下哪项(D)。 A、排他性 B、独占性 C、可售性D、国别性三、多项选择(每题2分)41.我国信息安全管理政策主要包括(ACD)。A、法律体系 B、行政体系C、政策体系D、强制性技术标准 E、道德体系42.信息系统安全的总体要求是(ABCD)的总和。A、物理安全B、系统安全C、网络安全D、应用安全 E、基础安全43.网络隔离技术发展经历了五个阶段:(ABCDE)。A、完全的物理隔离阶段B、硬件的隔离阶段C、数据转播隔离阶段D、空气开关隔离阶段E、完全通道隔离阶段44.以下属于我国电子政务安全工作取得的新进展的有(ABCDE)A、重新成立了国家网络信息安全协调小组B、成立新一届的国家信息化专家咨询委员会C、信息安全统一协作的职能得到加强D、协调办公室保密工作的管理得到加强E、信息内容的管理或网络治理力度得到了加强45.下列说法正确的是(ABCDE)A、电子商务产业是以重大技术突破和重大发展需求为基础的新兴产业B、电子商务对经济社会全局和长远发展具有重大引领带动作用C、电子商务是知识技术密集的产业D、电子商务是物质资源消耗少的产业E、应把优先发展电子商务服务业放到重要位置46.科研论文按发表形式分,可以分为(ABE)A、期刊论文B、学术论文 C、实验论文 D、应用论文E、会议论文47.学术期刊论文发表的文章类型有(ABC)。A、综述性的文章B、专栏性的文章C、报道性的文章 D、文言文 E、以上都正确48.期刊发表的周期有(BCDE)。 A、日刊B、周刊C、半月刊D、月刊E、旬刊49.知识产权的三大特征是(ABC)。A、专有性B、时间性C、地域性 D、大众性 E、
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 生态监测与评估技术-洞察及研究
- 急救人员心理防护体系-洞察及研究
- 畜牧业市场风险分析-洞察及研究
- 交互式故事设计-洞察及研究
- 文化适应性与个体特质研究-洞察及研究
- 造纸废浆资源化-洞察及研究
- 2025版上海升学考试专项培训合同
- 2025版水产养殖废弃物处理利用合同
- 2025年度网络安全解决方案采购订货合同
- 2025版排污许可证环保产业政策研究与评估合同
- 《明史海瑞传》阅读练习及答案(2020年全国新高考II卷高考题)
- 《喜欢你》粤语谐音发音歌词邓紫棋
- 初中语文学习方法指导课件
- 民航概论-完整版ppt课件最全课件整本书电子教案最新教学教程
- 烹饪实用英语(第三版)全套课件完整版电子教案最新板
- 市场营销基础第5版电子教案课件
- 钻井作业现场常见安全风险及隐患ppt课件
- 葫芦烙画教学校本课程
- 沙盘规则介绍(课堂PPT)
- 球队赞助策划书(共5页)
- 气动机械手系统设计(含全套CAD图纸)
评论
0/150
提交评论