您好,欢迎访问三七文档
当前位置:首页 > 商业/管理/HR > 质量控制/管理 > 2014广西信息技术与信息安全考试题库
1.根据ISO13335标准,信息是通过在数据上施加某些约定而赋予这些数据的特殊含义。正确2.信息安全保护等级划分为四级。错误3.信息安全保护能力技术要求分类中,业务信息安全类记为A。错误4.系统里的信息涉及国家秘密的信息系统,只要其中的涉密信息很少,就不算是涉密信息系统。错误5.互联网安全管理法律法规的适用范围是互联网服务提供者、提供互联网数据中心服务的单位和联网使用单位。正确6.只靠技术就能够实现安全。错误7.在网络安全技术中,防火墙是第二道防御屏障。错误8.入侵检测技术能够识别来自外部用户的入侵行为和内部用户的未经授权活动。正确9.VPN与防火墙的部署关系通常分为串联和并联两种模式。正确10.两种经济形态并存的局面将成为未来世界竞争的主要格局。正确11.电子商务是成长潜力大,综合效益好的产业。正确12.物流是电子商务市场发展的基础。正确13.科学研究是继承与创新的过程,是从产品到原理的过程,是从基础理论研究到应用研究、开发研究的过程错误14.西方的“方法”一词来源于英文。错误15.科学观察可以分为直接观察和间接观察。正确16.统计推论目的是对整理出的数据进行加工概括,从多种角度显现大量资料所包含的数量特征和数量关系。错误17.学术论文是学位申请者为申请学位而提交的具有一定学术价值的论文。错误18.科研成果是衡量科学研究任务完成与否、质量优劣以及科研人员贡献大小的重要标志。正确19.著作权由人身性权利和物质性权利构成。错误20.一稿多投产生纠纷的责任一般情况由作者承担。正确1.系统里的信息涉及国家秘密的信息系统,只要其中的涉密信息很少,就不算是涉密信息系统。错误2.OSI安全体系结构标准不是一个实现的标准,而是描述如何设计标准的标准。正确3.在网络安全技术中,防火墙是第二道防御屏障。错误4.入侵检测技术能够识别来自外部用户的入侵行为和内部用户的未经授权活动。正确5.对于一个信息系统来说,它的安全性不在于它是否采用了最新的加密算法和最先进的设备,而是由系统本身最薄弱之处及漏洞所确定的。正确6.VPN与防火墙的部署关系通常分为串联和并联两种模式。正确7.两种经济形态并存的局面将成为未来世界竞争的主要格局。正确8.电子商务是成长潜力大,综合效益好的产业。正确9.电子商务的网络零售不包括B2C和2C。错误10.科研课题/项目是科学研究的主要内容,也是科学研究的主要实践形式,更是科研方法的应有实践范畴,是科研管理的主要抓手。正确11.科研方法注重的是研究方法的指导意义和学术价值。错误12.西方的“方法”一词来源于英文。错误13.科学观察可以分为直接观察和间接观察。正确14.统计推论目的是对整理出的数据进行加工概括,从多种角度显现大量资料所包含的数量特征和数量关系。错误15.论文是记录人类科技进步的历史性文件和研究成果的具体体现形式是科技发展的重要信息源。正确16.学术论文是学位申请者为申请学位而提交的具有一定学术价值的论文。错误17.专家评估是论文评价的主要方法之一。正确18.期刊论文从投稿到发表需要有一个编辑评价的标准,但是它更需要有一个质量的监控体系、监控体制。正确19.科研成果是衡量科学研究任务完成与否、质量优劣以及科研人员贡献大小的重要标志。正确20.著作权人仅仅指作者。错误1.确定信息安全保护等级的步骤是赋值、确定两个指标等级、确定业务子系统等级。正确2.信息安全保护能力技术要求分类中,业务信息安全类记为A。错误3.系统里的信息涉及国家秘密的信息系统,只要其中的涉密信息很少,就不算是涉密信息系统。错误4.互联网安全管理法律法规的适用范围是互联网服务提供者、提供互联网数据中心服务的单位和联网使用单位。正确5.只靠技术就能够实现安全。错误6.灾难恢复和容灾是同一个意思。正确7.在网络安全技术中,防火墙是第二道防御屏障。错误8.奥巴马上台以后主要的动向是承先启后。正确9.电子商务是成长潜力大,综合效益好的产业。正确10.电子商务的网络零售不包括B2C和2C。错误11.电子商务促进了企业基础架构的变革和变化。正确12.在企业推进信息化的过程中应认真防范风险。正确13.物流是电子商务市场发展的基础。正确14.科研课题/项目是科学研究的主要内容,也是科学研究的主要实践形式,更是科研方法的应有实践范畴,是科研管理的主要抓手。正确15.科研方法注重的是研究方法的指导意义和学术价值。错误16.西方的“方法”一词来源于英文。错误17.专家评估是论文评价的主要方法之一。正确18.专栏性文章在所有期刊论文中的特点是篇幅最短。错误19.科研成果是衡量科学研究任务完成与否、质量优劣以及科研人员贡献大小的重要标志。正确20.知识产权保护的工程和科技创新的工程是一个系统的工程,不是由某一个方法单独努力就能做到的,需要国家、单位和科研工作者共同努力。正确1.根据ISO13335标准,信息是通过在数据上施加某些约定而赋予这些数据的特殊含义。正确2.信息安全保护能力技术要求分类中,业务信息安全类记为A。错误3.只靠技术就能够实现安全。错误4.灾难恢复和容灾是同一个意思。正确5.对于一个信息系统来说,它的安全性不在于它是否采用了最新的加密算法和最先进的设备,而是由系统本身最薄弱之处及漏洞所确定的。正确6.VPN与防火墙的部署关系通常分为串联和并联两种模式。正确7.美国的布什切尼政府把信息高速公路,互联网的发展推动起来了。错误8.两种经济形态并存的局面将成为未来世界竞争的主要格局。正确9.电子商务促进了企业基础架构的变革和变化。正确10.在企业推进信息化的过程中应认真防范风险。正确11.物流是电子商务市场发展的基础。正确12.对专业技术人员来说,科研论文是资格认定和职称评审的主要依据之一。正确13.科研课题/项目是科学研究的主要内容,也是科学研究的主要实践形式,更是科研方法的应有实践范畴,是科研管理的主要抓手。正确14.西方的“方法”一词来源于英文。错误15.统计推论目的是对整理出的数据进行加工概括,从多种角度显现大量资料所包含的数量特征和数量关系。错误16.论文是记录人类科技进步的历史性文件和研究成果的具体体现形式是科技发展的重要信息源。正确17.学术论文是学位申请者为申请学位而提交的具有一定学术价值的论文。错误18.专栏性文章在所有期刊论文中的特点是篇幅最短。错误19.科研成果是衡量科学研究任务完成与否、质量优劣以及科研人员贡献大小的重要标志。正确20.一稿多投产生纠纷的责任一般情况由作者承担。正确1.信息安全保护等级划分为四级。错误2.OSI安全体系结构标准不是一个实现的标准,而是描述如何设计标准的标准。正确3.灾难恢复和容灾是同一个意思。正确4.入侵检测技术能够识别来自外部用户的入侵行为和内部用户的未经授权活动。正确5.对于一个信息系统来说,它的安全性不在于它是否采用了最新的加密算法和最先进的设备,而是由系统本身最薄弱之处及漏洞所确定的。正确6.VPN与防火墙的部署关系通常分为串联和并联两种模式。正确7.美国的布什切尼政府把信息高速公路,互联网的发展推动起来了。错误8.电子商务是成长潜力大,综合效益好的产业。正确9.物流是电子商务市场发展的基础。正确10.对专业技术人员来说,科研论文是资格认定和职称评审的主要依据之一。正确11.科研课题/项目是科学研究的主要内容,也是科学研究的主要实践形式,更是科研方法的应有实践范畴,是科研管理的主要抓手。正确12.西方的“方法”一词来源于英文。错误13.科学观察可以分为直接观察和间接观察。正确14.统计推论目的是对整理出的数据进行加工概括,从多种角度显现大量资料所包含的数量特征和数量关系。错误15.学术论文是学位申请者为申请学位而提交的具有一定学术价值的论文。错误16.专家评估是论文评价的主要方法之一。正确17.专栏性文章在所有期刊论文中的特点是篇幅最短。错误18.科研成果是衡量科学研究任务完成与否、质量优劣以及科研人员贡献大小的重要标志。正确19.著作权人仅仅指作者。错误20.著作权由人身性权利和物质性权利构成。错误21.信息安全策略的基本原则是()。A、确定性、完整性、有效性22.风险评估的相关标准不包括()。B、GB/T9361-200523.以下安全威胁中安全风险最高的是()A、病毒24.《计算机信息系统安全保护条例》第14条规定:“对计算机信息中发生案件,有关使用单位应当在24小时内向当地()人民政府公安机关报告。”B、县级以上25.()是密码学发展史上唯一一次真正的革命。A、公钥密码体制26.()是未来网络安全产品发展方向。B、统一威胁管理27.以下()不属于计算机病毒特征。C、免疫性28.在进行网络部署时,()在网络层上实现加密和认证。B、VPN29.对于电子商务发展存在的问题,下列说法中错误的是()C、电子商务的商业模式成熟30.“十一五”期间,我国电子商务交易总额增长()B、2.5亿元31.下列选项中,不属于电子商务规划框架的是()C、物流32.()是创新的基础。D、知识33.以下属于观察偏差的主观因素的是()D、思维定式34.()是从未知到已知,从全局到局部的逻辑方法。A、分析35.以下不属于理论创新的特征的是()D、减速性36.期刊论文的发表载体是()。C、学术期刊37.关于学术期刊下列说法正确的是()。A、学术期刊要求刊发的都是第一手资料38.()是指科研课题的执行人在科研过程中要向科研主管部门或课题委托方汇报研究工作的进度情况以及提交阶段性成果的书面材料。B、中期报告39.我国于()年发布实施了《专利法》。A、198540.知识产权保护中需要多方协作,但()除外。A、普通老百姓21.信息安全的安全目标不包括()。C、可靠性22.信息安全策略的基本原则是()。A、确定性、完整性、有效性23.风险评估的相关标准不包括()。B、GB/T9361-200524.以下安全威胁中安全风险最高的是()A、病毒25.《计算机信息系统安全保护条例》规定,()主管全国计算机信息安全保护工作。B、公安部26.根据SHARE78标准,在()级情况下,备份中心处于活动状态,网络实时传送数据、流水日志、系统处于工作状态,数据丢失与恢复时间一般是小时级的。D、应用系统温备级27.()是密码学发展史上唯一一次真正的革命。A、公钥密码体制28.()是未来网络安全产品发展方向。B、统一威胁管理29.以下关于国际信息安全总体形势说法不正确的是()B、漏洞隐患埋藏,安全风险调整30.下列选项中属于按照电子商务商业活动的运作方式分类的是()C、完全电子商务31.下列选项中,不属于电子商务规划框架的是()C、物流32.以下属于观察偏差的主观因素的是()D、思维定式33.系统论作为一门科学,是于()创立的。B、20世纪30年代34.()是整个文章的整体设计,不仅能指导和完善文章的具体写作,还能使文章所表达的内容条理化、系统化、周密化。C、写作提纲35.关于学术期刊下列说法正确的是()。A、学术期刊要求刊发的都是第一手资料36.()是一项用来表述课题研究进展及结果的报告形式。C、课题报告37.()是指科研课题的执行人在科研过程中要向科研主管部门或课题委托方汇报研究工作的进度情况以及提交阶段性成果的书面材料。B、中期报告38.我国于()年发布实施了《专利法》A、198539.知识产权具有专有性,不包括以下哪项()。D、国别性40.关于稿费支付的方式说法不正确的是()。C、一次买断以后再版就不必再给作者支付稿费21.信息安全策略的基本原则是()。A、确定性、完整性、有效性22.风险评估的相关标准不包括()。B、GB/T9361-200523.以下安全威胁中安全风险最高的是()A、病毒24.《计算机信息系统安全保护条例》规定,()主管全国计算机信息安全保护工作。B、公安部25.《计算机信息系统安全保护条例》第14条规定:“对计算机信息中发生案件,有关使用单位应当在24小时内向当地()人民政府公安机关报告。”B、县级以上26.根据SHARE78标准,在()级情况下,备份中心处于活动状态,网络实时传送数据、流水日志、系统处于工作状态,
本文标题:2014广西信息技术与信息安全考试题库
链接地址:https://www.777doc.com/doc-2937325 .html