您好,欢迎访问三七文档
当前位置:首页 > 商业/管理/HR > 质量控制/管理 > 2014年公需科目信息安全知识科研方法与论文写作考试参考答案绵阳
2014年公需科目:信息安全知识、科研方法与论文写作1模拟试题一、判断题(每题2分)1.信息安全保护能力技术要求分类中,业务信息安全类记为A。错误2.OSI安全体系结构标准不是一个实现的标准,而是描述如何设计标准的标准。正确3.只靠技术就能够实现安全。错误4.灾难恢复和容灾是同一个意思。正确5.VPN与防火墙的部署关系通常分为串联和并联两种模式。正确6.美国的布什切尼政府把信息高速公路,互联网的发展推动起来了。错误7.两种经济形态并存的局面将成为未来世界竞争的主要格局。正确8.电子商务是成长潜力大,综合效益好的产业。正确9.电子商务促进了企业基础架构的变革和变化。正确10.在企业推进信息化的过程中应认真防范风险。正确11.科研课题/项目是科学研究的主要内容,也是科学研究的主要实践形式,更是科研方法的应有实践范畴,是科研管理的主要抓手。正确12.科研方法注重的是研究方法的指导意义和学术价值。错误13.西方的“方法”一词来源于英文。错误14.科学观察可以分为直接观察和间接观察。正确15.统计推论目的是对整理出的数据进行加工概括,从多种角度显现大量资料所包含的数量特征和数量关系。错误16.学术论文是学位申请者为申请学位而提交的具有一定学术价值的论文。错误17.期刊论文从投稿到发表需要有一个编辑评价的标准,但是它更需要有一个质量的监控体系、监控体制。正确18.科研成果是衡量科学研究任务完成与否、质量优劣以及科研人员贡献大小的重要标志。正确19.一稿多投产生纠纷的责任一般情况由作者承担。正确20.知识产权保护的工程和科技创新的工程是一个系统的工程,不是由某一个方法单独努力就能做到的,需要国家、单位和科研工作者共同努力。正确二、单项选择(每题2分)21.信息安全的安全目标不包括(C)。A、保密性B、完整性C、可靠性D、可用性22.《计算机信息系统安全保护条例》规定,(B)主管全国计算机信息安全保护工作。A、国家安全部B、公安部C、国家保密局D、教育部23.《计算机信息系统安全保护条例》第14条规定:“对计算机信息中发生案件,有关使用单位应当在24小时内向当地(B)人民政府公安机关报告。”A、区级以上B、县级以上C、市级以上D、省级以上24.根据SHARE78标准,在(D)级情况下,备份中心处于活动状态,网络实时传送数据、流水日志、系统处于工作状态,数据丢失与恢复时间一般是小时级的。A、本地冗余设备级B、应用冷备级C、数据零丢失级D、应用系统温备级25.(A)是密码学发展史上唯一一次真正的革命。A、公钥密码体制B、对称密码体制C、非对称密码体制D、加密密码体制26.以下(C)不属于计算机病毒特征。A、潜伏性B、传染性C、免疫性D、破坏性27.在进行网络部署时,(B)在网络层上实现加密和认证。A、防火墙B、VPNC、IPSecD、入侵检测28.美国(A)政府提出来网络空间的安全战略A、布什切尼B、克林顿格尔C、奥巴马克林顿D、肯尼迪29.对于电子商务发展存在的问题,下列说法中错误的是(C)A、推进电子商务发展的体制机制有待健全B、电子商务发展的制度环境不完善C、电子商务的商业模式成熟D、电子商务对促进传统生产经营模30.下列选项中,不属于电子商务规划框架的是(C)A、应用B、服务C、物流D、环境31.(D)是创新的基础。A、技术B、资本C、人才D、知识32.两大科研方法中的假设演绎法以(B)为代表。A、达尔文的《进化论》B、笛卡尔的《论方法》C、马克思的《资本论》D、弗兰西斯•培根的《新工具》33.以下不属于理论创新的特征的是(D)A、继承性B、斗争性C、时代性D、减速性34.(A)主要是应用已有的理论来解决设计、技术、工艺、设备、材料等具体技术问题而取得的。A、科技论文B、学术论文C、会议论文D、学位论文35.(B)是通过查阅相关的纸质或电子文献资料或者通过其他途径获得的行业内部资料或信息等。A、直接材料B、间接材料C、加工整理的材料cD、实验材料36.(C)是整个文章的整体设计,不仅能指导和完善文章的具体写作,还能使文章所表达的内容条理化、系统化、周密化。A、摘要B、引言C、写作提纲D、结论37.期刊论文的发表载体是(C)。A、娱乐杂志B、生活杂志C、学术期刊D、新闻报纸38.(B)是指科研课题的执行人在科研过程中要向科研主管部门或课题委托方汇报研究工作的进度情况以及提交阶段性成果的书面材料。A、开题报告B、中期报告C、结项报告D、课题报告39.我国于(A)年发布实施了《专利法》。A、1985B、1986C、1987D、198840.知识产权具有专有性,不包括以下哪项(D)。A、排他性B、独占性C、可售性D、国别性三、多项选择(每题2分)41.我国信息安全管理政策主要包括(ACD)。A、法律体系B、行政体系C、政策体系D、强制性技术标准E、道德体系42.信息系统安全的总体要求是(ABCD)的总和。A、物理安全B、系统安全C、网络安全D、应用安全E、基础安全43.网络隔离技术发展经历了五个阶段:(ABCDE)。A、完全的物理隔离阶段B、硬件的隔离阶段C、数据转播隔离阶段D、空气开关隔离阶段E、完全通道隔离阶段44.以下属于我国电子政务安全工作取得的新进展的有(ABCDE)A、重新成立了国家网络信息安全协调小组B、成立新一届的国家信息化专家咨询委员会C、信息安全统一协作的职能得到加强D、协调办公室保密工作的管理得到加强E、信息内容的管理或网络治理力度得到了加强45.下列说法正确的是(ABCDE)A、电子商务产业是以重大技术突破和重大发展需求为基础的新兴产业B、电子商务对经济社会全局和长远发展具有重大引领带动作用C、电子商务是知识技术密集的产业D、电子商务是物质资源消耗少的产业E、应把优先发展电子商务服务业放到重要位置46.科研论文按发表形式分,可以分为(ABE)A、期刊论文B、学术论文C、实验论文D、应用论文E、会议论文47.学术期刊论文发表的文章类型有(ABC)。A、综述性的文章B、专栏性的文章C、报道性的文章D、文言文E、以上都正确48.期刊发表的周期有(BCDE)。A、日刊B、周刊C、半月刊D、月刊E、旬刊49.知识产权的三大特征是(ABC)。A、专有性B、时间性C、地域性D、大众性E、以上都不正确50.从个人层面来讲,知识产权保护的措施有(ABC)。A、在日常的科研行为中一定要有相应的行动策略B、在科研转化的过程中,要注意保护自己的著作权C、作品发表后或者出版后,还要对后续的收益给予持续的关注和有效的维护D、转让协议过程中不用关注相关条款E、以上选项都正确2014年公需科目:信息安全知识、科研方法与论文写作2模拟试题一、判断题(每题2分)1.根据ISO13335标准,信息是通过在数据上施加某些约定而赋予这些数据的特殊含义。正确2.信息安全保护等级划分为四级。错误3.信息安全保护能力技术要求分类中,业务信息安全类记为A。错误4.系统里的信息涉及国家秘密的信息系统,只要其中的涉密信息很少,就不算是涉密信息系统。错误5.互联网安全管理法律法规的适用范围是互联网服务提供者、提供互联网数据中心服务的单位和联网使用单位。正确6.灾难恢复和容灾是同一个意思。正确7.对于一个信息系统来说,它的安全性不在于它是否采用了最新的加密算法和最先进的设备,而是由系统本身最薄弱之处及漏洞所确定的。正确8.VPN与防火墙的部署关系通常分为串联和并联两种模式。正确9.两种经济形态并存的局面将成为未来世界竞争的主要格局。正确10.电子商务促进了企业基础架构的变革和变化。正确11.对专业技术人员来说,科研论文是资格认定和职称评审的主要依据之一。正确12.科学研究是继承与创新的过程,是从产品到原理的过程,是从基础理论研究到应用研究、开发研究的过程。错误13.科研方法注重的是研究方法的指导意义和学术价值。错误14.科学观察可以分为直接观察和间接观察。正确15.专栏性文章在所有期刊论文中的特点是篇幅最短。错误16.科研成果是衡量科学研究任务完成与否、质量优劣以及科研人员贡献大小的重要标志。正确17.著作权人仅仅指作者。错误18.著作权由人身性权利和物质性权利构成。错误19.一稿多投产生纠纷的责任一般情况由作者承担。正确20.知识产权保护的工程和科技创新的工程是一个系统的工程,不是由某一个方法单独努力就能做到的,需要国家、单位和科研工作者共同努力。正确二、单项选择(每题2分)21.信息安全的安全目标不包括(C)。A、保密性B、完整性C、可靠性D、可用性22.信息安全策略的基本原则是(A)。A、确定性、完整性、有效性B、确定性、完整性、可靠性C、完整性、可靠性、保密性D、可靠性、有用性、完整性23.风险评估的相关标准不包括(B)。A、GB/T20984-2007B、GB/T9361-2005C、GB/T9361-2000D、GB/T22081-200824.以下安全威胁中安全风险最高的是(A)A、病毒B、网络入侵C、软硬件故障D、人员误操作25.《计算机信息系统安全保护条例》第14条规定:“对计算机信息中发生案件,有关使用单位应当在24小时内向当地(B)人民政府公安机关报告。”A、区级以上B、县级以上C、市级以上D、省级以上26.根据SHARE78标准,在(D)级情况下,备份中心处于活动状态,网络实时传送数据、流水日志、系统处于工作状态,数据丢失与恢复时间一般是小时级的。A、本地冗余设备级B、应用冷备级C、数据零丢失级D、应用系统温备级27.(A)是密码学发展史上唯一一次真正的革命。A、公钥密码体制B、对称密码体制C、非对称密码体制D、加密密码体制28.下列选项中属于按照电子商务商业活动的运作方式分类的是(C)A、本地电子商务B、直接电子商务C、完全电子商务D、商业机构对商业机构的电子商务29.对于电子商务发展存在的问题,下列说法中错误的是(C)A、推进电子商务发展的体制机制有待健全B、电子商务发展的制度环境不完善C、电子商务的商业模式成熟D、电子商务对促进传统生产经营模30.“十一五”期间,我国电子商务交易总额增长(B)A、1.5亿元B、2.5亿元C、3.5亿元D、4.5亿元31.下列选项中,不属于电子商务规划框架的是(C)A、应用B、服务C、物流D、环境32.(D)是创新的基础。A、技术B、资本C、人才D、知识33.以下不属于社会科学的是(C)A、政治学B、经济学C、医药学C、医药学D、法学34.诺贝尔奖(NobelPrize)创立于(A)A、1901年B、1905年C、1910年D、1912年35.以下属于观察偏差的主观因素的是(D)A、对象周期B、仪器精度C、感官错觉D、思维定式36.(A)是从未知到已知,从全局到局部的逻辑方法。A、分析B、综合C、抽象D、具体37.系统论作为一门科学,是于(B)创立的。A、19世纪20年代B、20世纪30年代C、20世纪50年代D、20世纪70年代38.以下不属于理论创新的特征的是(D)A、继承性B、斗争性C、时代性D、减速性39.期刊论文的发表载体是(C)。A、娱乐杂志B、生活杂志C、学术期刊D、新闻报纸40.关于稿费支付的方式说法不正确的是(C)。A、一次版付一次稿费B、再版再次付稿费C、一次买断以后再版就不必再给作者支付稿费D、刊登他人文章就要付稿费三、多项选择(每题2分)41.以下(ABCDE)是信息安全技术发展趋势。A、新兴信息安全技术将成主流B、安全技术开始与其他技术进行融合C、许多安全技术由独立走向融合D、监控技术成为互联网安全的主流E、信息安全技术体系逐步形成并成熟起来42.网络隔离技术发展经历了五个阶段:(ABCDE)。A、完全的物理隔离阶段B、硬件的隔离阶段C、数据转播隔离阶段D、空气开关隔离阶段E、完全通道隔离阶段43.以下属于本课程提出的相关建议的是(ABCDE)A、建立一个结构化的安全体系B、实施两条线的安全保证C、把好三个重要的管理关口D、控制四个现实的安全风险E、建立长效机制44.未来影响电子商务发展的关键因素有(BE)A、信息优势B、物流环境C、品牌战略D、竞争优势E、政策环境45.科研
本文标题:2014年公需科目信息安全知识科研方法与论文写作考试参考答案绵阳
链接地址:https://www.777doc.com/doc-3009226 .html