XXXX继续教育信息技术答案_第1页
XXXX继续教育信息技术答案_第2页
XXXX继续教育信息技术答案_第3页
XXXX继续教育信息技术答案_第4页
XXXX继续教育信息技术答案_第5页
已阅读5页,还剩80页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

/*1.信息安全保护能力技术要求分类中,业务信息安全类记为A。2.系统里的信息涉及国家秘密的信息系统,只要其中的涉密信息很少,就不算是涉密信息3.互联网安全管理法律法规的适用范围是互联网服务提供者、提供互联网数据中心服务的户的未经授权活动。8.美国的布什切尼政府把信息高速公路,互联网的发展推动起来了。益好的产业。/*14.科研课题/项目是科学研究的主要内容,也是科学研究的主要实践形式,更是科研方法系。/*正确错误3.信息安全保护能力技术要求分类中,业务信息安全类记为A。错误错误正确6.美国的布什切尼政府把信息高速公路,互联网的发展推动起来了。错误7.两种经济形态并存的局面将成为未来世界竞争的主要格局。正确益好的产业。正确9.在企业推进信息化的过程中应认真防范风险。正确正确定和职称评审的主要依据之一。/*错误错误错误正确正确正确正确标志。正确20.一稿多投产生纠纷的责任一般情况由作者承担。正确正确错误2.信息安全保护等级划分为四级。正确3.确定信息安全保护等级的步骤是赋值、确定两个指标等级、确定业务子系统等级。正确错误4.信息安全保护能力技术要求分类中,业务信息安全类记为A。/*7.对于一个信息系统来说,它的安全性不在于它是否采用了最新的加密算法和最先进的设动起来了。。的是研究方法的指导意义和学术价值。/*正确/*I正确错误正确正确用户的未经授权活动。正确错误起来了。正确错误正确正确错误正确错误过程中应认真防范风险。错误错误定和职称评审的主要依据之一。错误/*正确错误正确错误正确错误正确错误正确正确错误19.科研成果是衡量科学研究任务完成与否、质量优劣以及科研人员贡献大小的重要标志。正确正确错误正确错误2.信息安全保护等级划分为四级。/*3.系统里的信息涉及国家秘密的信息系统,只要其中的涉密信息很少,就不算是涉密信息4.互联网安全管理法律法规的适用范围是互联网服务提供者、提供互联网数据中心服务的为和内部用户的未经授权活动。7.对于一个信息系统来说,它的安全性不在于它是否采用了最新的加密算法和最先进的设。9.电子商务是成长潜力大,综合效益好的产业。基础架构的变革和变化。/*14.科研课题/项目是科学研究的主要内容,也是科学研究的主要实践形式,更是科研方法志。/CIPSecC局CIPSecC局D、教育部C、GB/T9361-2000D、GB/T22081-2008D、应用系统温备级21.()是实现安全管理的前提。D信息安全管理体系22.风险评估的相关标准不包括()。A、GB/T20984-2007B、GB/T9361-200523.《计算机信息系统安全保护条例》规定,()主管全国计算机信息安全保护工作。A、国家安全部B、公安部24.根据SHARE78标准,在()级情况下,备份中心处于活动状态,网络实时传送数据、A、本地冗余设备级B、应用冷备级C、数据零丢失级25.在进行网络部署时,()在网络层上实现加密和认证。A、防火墙B、VPN/*26.以下关于国际信息安全总体形势说法不正确的是()A、网络无处不在,安全不可或缺B、漏洞隐患埋藏,安全风险调整C、漏洞隐患显现,安全风险调整D、优化顶层设计,注重结构保障27.对于电子商务发展存在的问题,下列说法中错误的是()A、推进电子商务发展的体制机制有待健全B、电子商务发展的制度环境不完善C、电子商务的商业模式成熟D、电子商务对促进传统生产经营模28.下列选项中,不属于电子商务规划框架的是()B、服务C、物流D、环境29.()是创新的基础。A、技术B、资本C、人才D、知识30.两大科研方法中的假设演绎法以()为代表。A、达尔文的《进化论》C、马克思的《资本论》D、弗兰西斯•培根的《新工具》31.诺贝尔奖(NobelPrize)创立于()A、1901年32.以下属于观察偏差的主观因素的是()A、对象周期B、仪器精度/*D、思维定式33.系统论作为一门科学,是于()创立的。34.以下不属于理论创新的特征的是()A、继承性35.期刊论文的发表载体是()。A、娱乐杂志36.()是一项用来表述课题研究进展及结果的报告形式。A、开题报告A、开题报告38.我国于()年发布实施了《专利法》。A、1985B、1986C、1987D、1988/*世()周年以内权利是保全的。A、30B、40C、50D、6040.关于稿费支付的方式说法不正确的是()。C给作者支付稿费21.信息安全的安全目标不包括()。CA、保密性B、完整性C、可靠性D、可用性22.以下安全威胁中安全风险最高的是()AA、病毒B、网络入侵C、软硬件故障D、人员误操作23.《计算机信息系统安全保护条例》规定,()主管全国计算机信息安全保护工作。A、国家安全部B、公安部C、国家保密局D、教育部、系统处于工作状态,数据丢失与恢复时间一般是小时级的。A、本地冗余设备级B、应用冷备级C、数据零丢失级D、应用系统温备级25.()是密码学发展史上唯一一次真正的革命。*B体制C体制D体制26.()是未来网络安全产品发展方向。A、入侵检测系统B、统一威胁管理C、入侵防御系统D、防火墙27.以下关于国际信息安全总体形势说法不正确的是()A、网络无处不在,安全不可或缺B、漏洞隐患埋藏,安全风险调整C、漏洞隐患显现,安全风险调整D、优化顶层设计,注重结构保障28.美国()政府提出来网络空间的安全战略A、布什切尼B、克林顿格尔C、奥巴马克林顿D、肯尼迪29.下列选项中属于按照电子商务商业活动的运作方式分类的是()A、本地电子商务B、直接电子商务C、完全电子商务D、商业机构对商业机构的电子商务30.两大科研方法中的假设演绎法以()为代表。31.诺贝尔奖(NobelPrize)创立于()A、1901年C、1910年//*32.以下属于观察偏差的主观因素的是()A、对象周期B、仪器精度C、感官错觉D、思维定式33.()是从未知到已知,从全局到局部的逻辑方法。A、直接材料B、间接材料D、实验材料35.()是整个文章的整体设计,不仅能指导和完善文章的具体写作,还能使文章所表达的A、摘要B、引言C、写作提纲D、结论36.期刊论文的发表载体是()。A、娱乐杂志B、生活杂志C、学术期刊D、新闻报纸A、开题报告B、中期报告C、结项报告D、课题报告38.我国于()年发布实施了《专利法》。/*A、1985B、1986C、1987D、198839.知识产权具有专有性,不包括以下哪项()。A、排他性B、独占性C、可售性D、国别性40.关于稿费支付的方式说法不正确的是()。A、一次版付一次稿费B、再版再次付稿费C、一次买断以后再版就不必再给作者支付稿费D、刊登他人文章就要付稿费21.信息安全的安全目标不包括()。22.()是实现安全管理的前提。A、信息安全等级保护B、风险评估C、信息安全策略D信息安全管理体系23.风险评估的相关标准不包括()。A、GB/T20984-2007B、GB/T9361-2005C、GB/T9361-2000/*DGBT-200824.《计算机信息系统安全保护条例》规定,()主管全国计算机信息安全保护工作。用单位应当在24小时内向当地()人民政府公安机关报告。”26.()是未来网络安全产品发展方向。27.美国()政府提出来网络空间的安全战略28.下列选项中属于按照电子商务商业活动的运作方式分类的是()A、本地电子商务B、直接电子商务/*29.对于电子商务发展存在的问题,下列说法中错误的是()A、推进电子商务发展的体制机制有待健全B制度环境不完善D促进传统生产经营模,我国电子商务交易总额增长()31.以下不属于社会科学的是()32.诺贝尔奖(NobelPrize)创立于()33.()是从未知到已知,从全局到局部的逻辑方法。/*34.系统论作为一门科学,是于()创立的。36.()是整个文章的整体设计,不仅能指导和完善文章的具体写作,还能使文章所表达的37.期刊论文的发表载体是()。38.关于学术期刊下列说法正确的是()。A、学术期刊要求刊发的都是第一手资料/*39.()是一项用来表述课题研究进展及结果的报告形式。40.关于稿费支付的方式说法不正确的是()。C给作者支付稿费21.信息安全的安全目标不包括()。22.信息安全策略的基本原则是()。A完整性、有效性B、可靠性D完整性23.风险评估的相关标准不包括()。/*A、GB/T20984-2007BGBT9361-2005CGBT-2000DGBT22081-200824.以下安全威胁中安全风险最高的是()用单位应当在24小时内向当地()人民政府公安机关报告。”26.根据SHARE78标准,在()级情况下,备份中心处于活动状态,网络实时传送数据、时级的。27.()是密码学发展史上唯一一次真正的革命。A、公钥密码体制B、对称密码体制C称密码体制/*28.以下关于国际信息安全总体形势说法不正确的是()A络无处不在,安全不可或缺B全风险调整CD,注重结构保障29.美国()政府提出来网络空间的安全战略30.对于电子商务发展存在的问题,下列说法中错误的是()A、推进电子商务发展的体制机制有待健全B制度环境不完善D促进传统生产经营模31.下列选项中,不属于电子商务规划框架的是()A、应用C32.()是创新的基础。A、技术B、资本C才/*33.两大科研方法中的假设演绎法以()为代表。A进化论》B》D培根的《新工具》34.诺贝尔奖(NobelPrize)创立于()35.系统论作为一门科学,是于()创立的。36.以下不属于理论创新的特征的是()37.()主要是应用已有的理论来解决设计、技术、工艺、设备、材料等具体技术问题而取/*38.关于学术期刊下列说法正确的是()。A、学术期刊要求刊发的都是第一手资料BC固定的套式D39.()是一项用来表述课题研究进展及结果的报告形式。40.关于稿费支付的方式说法不正确的是()。C给作者支付稿费21.信息安全的安全目标不包括()。22.()是实现安全管理的前提。/*23.风险评估的相关标准不包括()。A、GB/T20984-2007B、GB/T9361-2005C、GB/T9361-2000D、GB/T22081-200824.根据SHARE78标准,在()级情况下,备份中心处于活动状态,网络实时传送数据、小时级的。25.()是未来网络安全产品发展方向。26.在进行网络部署时,()在网络层上实现加密和认证。PNCIPSec27.以下关于国际信息安全总体形势说法不正确的是()*28.下列选项中属于按照电子商务商业活动的运作方式分类的是()D机构的电子商务29.对于电子商务发展存在的问题,下列说法中错误的是()A、推进电子商务发展的体制机制有待健全B制度环境不完善D促进传统生产经营模,我国电子商务交易总额增长()31.下列选项中,不属于电子商务规划框架的是()//*32.()是创新的基础。33.()是从未知到已知,从全局到局部的逻辑方法。34.系统论作为一门科学,是于()创立的。35.以下不属于理论创新的特征的是()36.()是整个文章的整体设计,不仅能指导和完善文章的具体写作,还能使文章所表达的/*37.关于学术期刊下列说法正确的是()。A、学术期刊要求刊发的都是第一手资料BC固定的套式D38.()是一项用来表述课题研究进展及结果的报告形式。39.知识产权保护中需要多方协作,但()除外。40.关于稿费支付的方式说法不正确的是()。C给作者支付稿费38.知识产权具有专有性,不包括以下哪项()。*41.以下()是信息安全技术发展趋势。A、新兴信息安全技术将成主流B、安全技术开始与其他技术进行融合C、许多安全技术由独立走向融合D、监控技术成为互联网安全的主流E、信息安全技术体系逐步形成并成熟起来42.对信息的()的特性称为完整性保护。A、防篡改B、防复制C、防删除D、防转移E、防插入43.安全的最终目标是确保信息的()A、独立性B、机密性C、可控性D、不可否认性E、可靠性44.入侵检测系统的局限性在于()。A、无法弥补安全防御系统中的安全漏洞和局限B、不能提供对内部的保护C、检测具有一定的滞后性D、各种系统之间缺乏信息共享E、无法防范数据驱动型的攻击45.科研方法包括()A、文献调查法B、观察法C、思辨法D、行为研究法E、概念分析法46.系统方法的特点包括()A、整体性*C、最优化D、模型化E、以上都是47.学术论文写作的类型有()。A、期刊论文的写作B、学位论文的写作C、学术专著的写作D、研究报告的写作E、生活杂谈的写作48.期刊发表的周期有()。A、日刊B、周刊C、半月刊D、月刊49.学术腐败治理中个人层面有效方法包括()。A、对知识产权著作权的法律知识给予更多的宣传和普及B、进行学术规范教育C、行政处罚D、罚款E、以上都不正确50.从个人层面来讲,知识产权保护的措施有()。A、在日常的科研行为中一定要有相应的行动策略B、在科研转化的过程中,要注意保护自己的著作权C品发表后或者出版后,还要对后续的收益给予持续的关注和有效的维护D、转让协议过程中不用关注相关条款E上选项都正确41.信息安全人员的素质主要涉及以下()方面。A、技术水平B德品质D觉悟*42.以下()是信息安全技术发展趋势。A、新兴信息安全技术将成主流B、安全技术开始与其他技术进行融合C、许多安全技术由独立走向融合D、监控技术成为互联网安全的主流E、信息安全技术体系逐步形成并成熟起来43.网络隔离技术发展经历了五个阶段:()。A、完全的物理隔离阶段B、硬件的隔离阶段C、数据转播隔离阶段D、空气开关隔离阶段E、完全通道隔离阶段44.以下属于我国电子政务安全工作取得的新进展的有()A、重新成立了国家网络信息安全协调小组B、成立新一届的国家信息化专家咨询委员会C、信息安全统一协作的职能得到加强D、协调办公室保密工作的管理得到加强E、信息内容的管理或网络治理力度得到了加强45.以下属于本课程提出的相关建议的是()A、建立一个结构化的安全体系B、实施两条线的安全保证C、把好三个重要的管理关口D、控制四个现实的安全风险E、建立长效机制46.统计的特点包括()A、主动变革性B、技术性C、因果性D、条件性E、数量性47.逻辑方法包括()A、分析与综合B、抽象与具体*D、统计与测量E、观察与实验48.理论创新的原则是()A、理论联系实际原则B科学性原则C先进性原则D实践性原则E系统性原则49.从管理层面来讲,知识产权保护的措施有()。A、加强知识产权的保密程度B、在一些重要的部门和环节要建立专门的知识产权保护和规约制度C、加大对国外科研成果的引进力度D、加大对学术示范的一种管理和追究E、建立知识管理制度体系50.从个人层面来讲,知识产权保护的措施有()。A、在日常的科研行为中一定要有相应的行动策略B、在科研转化的过程中,要注意保护自己的著作权C、作品发表后或者出版后,还要对后续的收益给予持续的关注和有效的维护D、转让协议过程中不用关注相关条款E、以上选项都正确的素质主要涉及以下()方面。A、技术水平B、道德品质C、法律意识D、政治觉悟E、安全意识42.信息安全人员管理中岗位安全考核主要是从()方面进行。A、法律常识B、服务态度*43.信息安全刑事犯罪类型主要有()A息系统罪C44.对信息的()的特性称为完整性保护。45.网络隔离技术发展经历了五个阶段:()。A离阶段46.科研方法包括()/*47.统计的特点包括()48.科研论文按发表形式分,可以分为()49.学术期刊论文发表的文章类型有()。50.从国家层面来讲,知识产权保护的措施有()。A、建立健全有关法律法规,做到有法可依,有规可循,并且要有对违法违规的行为作B、在机构和组织的方面要建立健全专门的组织和机构来实施完善知识产权保护/*41.信息安全管理的总体原则不包括()。42.信息安全人员的素质主要涉及以下()方面。43.以下属于我国电子政务安全工作取得的新进展的有()A、重新成立了国家网络信息安全协调小组B、成立新一届的国家信息化专家咨询委员会C、信息安全统一协作的职能得到加强D、协调办公室保密工作的管理得到加强E、信息内容的管理或网络治理力度得到了加强44.下列说法正确的是()A、电子商务产业是以重大技术突破和重大发展需求为基础的新兴产业B、电子商务对经济社会全局和长远发展具有重大引领带动作用*45.国家“十二五”电子商务规划是由()共同编制。46.下列属于明确电子商务发展的重点和突破口的是

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论