公需科目:信息安全知识、科研方法与论文写作试题4_科研思路与方法试题
公需科目:信息安全知识、科研方法与论文写作试题4由刀豆文库小编整理,希望给你工作、学习、生活带来方便,猜你可能喜欢“科研思路与方法试题”。
2014年公需科目:知识产权、著作权、专利权、商标权考试题
一、单项选择(每题2分)1.信息安全的安全目标不包括()。C、可靠性 2.信息安全策略的基本原则是()。A、确定性、完整性、有效性 3.()是实现安全管理的前提。C、信息安全策略 4.风险评估的相关标准不包括()。B、GB/T 9361-2005 5.《计算机信息系统安全保护条例》第14条规定:“对计算机信息中发生案件,有关使用单位应当在24小时内向当地()人民政府公安机关报告。”B、县级以上
6.以下关于国际信息安全总体形势说法不正确的是()B、漏洞隐患埋藏,安全风险调整 7.美国()政府提出来网络空间的安全战略。A、布什切尼8.下列选项中属于按照电子商务商业活动的运作方式分类的是()。C、完全电子商务 9.诺贝尔奖(Nobel Prize)创立于()。A、1901年
10.()是从未知到已知,从全局到局部的逻辑方法。A、分析 11.系统论作为一门科学,是于()创立的。B、20世纪30年代 12.以下不属于理论创新的特征的是()。D、减速性
13.()主要是应用已有的理论来解决设计、技术、工艺、设备、材料等具体技术问题而取得的。A、科技论文14.()是整个文章的整体设计,不仅能指导和完善文章的具体写作,还能使文章所表达的内容条理化、系统化、周密化。C、写作提纲 15.期刊论文的发表载体是()。C、学术期刊 16.关于学术期刊下列说法正确的是()。A、学术期刊要求刊发的都是第一手资料
17.()是指科研课题的执行人在科研过程中要向科研主管部门或课题委托方汇报研究工作的进度情况以及提交阶段性成果的书面材料。B、中期报告
18.我国于()年发布实施了《专利法》。A、1985 19.知识产权具有专有性,不包括以下哪项()。D、国别性 20.关于稿费支付的方式说法不正确的是()。C、一次买断以后再版就不必再给作者支付稿费
21以下安全威胁中安全风险最高的是()A、病毒 22.《计算机信息系统安全保护条例》规定,()主管全国计算机信息安全保护工作。B、公安部
23.()是密码学发展史上唯一一次真正的革命。A、公钥密码体制 24.以下()不属于计算机病毒特征。C、免疫性
25.对于电子商务发展存在的问题,下列说法中错误的是()。C、电子商务的商业模式成熟 26.“十一五”期间,我国电子商务交易总额增长()。B、2.5亿元 27.下列选项中,不属于电子商务规划框架的是()。C、物流 28.()是创新的基础。D、知识
29.以下属于观察偏差的主观因素的是()。D、思维定式
30.()是通过查阅相关的纸质或电子文献资料或者通过其他途径获得的行业内部资料或信息等。B、间接材料
31.()是未来网络安全产品发展方向。B、统一威胁管理32.在进行网络部署时,()在网络层上实现加密和认证。B、VPN 33.两大科研方法中的假设演绎法以()为代表。B、笛卡尔的《论方法》
34.()是一项用来表述课题研究进展及结果的报告形式。C、课题报告35.知识产权的时间起点就是从科研成果正式发表和公布的时间,但有期限,就是当事人去世()周年以内权利是保全的。C、50 36.知识产权保护中需要多方协作,但()除外。A、普通老百姓
37.根据SHARE 78标准,在()级情况下,备份中心处于活动状态,网络实时传送数据、流水日志、系统处于工作状态,数据丢失与恢复时间一般是小时级的。D、应用系统温备级 38.以下不属于社会科学的是()。C、医药学 39.以下不属于环境安全的是()。C、介质安全 40.()是PKI的核心。C、密钥管理中心
41.()可以衡量作者或者论文的学术水平和学术价值。B、论文评价 42.世界知识产权组织英文简称为()。B、WIP O43.信息安全经历了三个发展阶段,以下()不属于这三个发展阶段。D、信息加密阶段 44.以下关于美国的国家网络空间安全战略目标的说法不正确的是()。C、减弱国际间的网络安全活动
45.以下关于提出的我国电子政务顶层设计相关建议中建立一个结构化的安全体系中的3+2说法不正确的是()。D、有一个可靠的安全防护体系 46.通过设计协同子系统可以减少产品上市时间()。A、40% 47.世界知识产权日是每年的()。D、4月26日 48.不属于学术腐败的有()。D、竞争性交易
49.OSI安全体系机构认为,一个安全的信息系统结构应该包括()个层次、()个安全服务、()类安全技术、()种安全管理方法。A、七、五、八、三 50.对新一代电子商务网购用户特点的描述,错误的是()。B、富有耐心
51.根据()的不同,实验可以分为定性实验、定量实验、结构分析实验。C、实验结果性质 52.()包括引言、文献综述、结论。B、理论型论文 53.在教育机构中,防止学生抄袭的有效手段为()。A、技术查重 54.《计算机信息系统安全保护条例》第4条明确规定:“计算机信息系统的安全保护工作,重点维护国家事务、经济建设、国防建设、尖端科学技术等重要领域的()的安全。”C、计算机信息系统
55.根据国际标准SHARE 78,容灾系统被分为()个等级。C、7 56.包括引言、文献综述、结论。D、综述型论文
57.是通过公用网络建立的一条中间穿过安全没有保障的公用网络的、安全的、稳定的隧道。A、VPN 58.是从计算机网络和计算机系统中的若干关键点搜集信息并对其分析,从中发现网络和系统中是否有违反安全策略的行为和遭到攻击的迹象的一种机制。B、入侵检测系统 59.从个别到一般的逻辑推理方法。C、归纳三、三、多项选择(每题2分)1.信息安全刑事犯罪类型主要有()A、非法侵入计算机信息系统罪B、破坏计算机信息系统罪C、利用计算机作为工作实施的犯罪
2.以下()是信息安全技术发展趋势。A、新兴信息安全技术将成主流B、安全技术开始与其他技术进行融合C、许多安全技术由独立走向融合D、监控技术成为互联网安全的主流E、信息安全技术体系逐步形成并成熟起来
3.对信息的()的特性称为完整性保护。A、防篡改C、防删除E、防插入
4.以下属于我国电子政务安全工作取得的新进展的有()A、重新成立了国家网络信息安全协调小组B、成立新一届的国家信息化专家咨询委员会C、信息安全统一协作的职能得到加强D、协调办公室保密工作的管理得到加强E、信息内容的管理或网络治理力度得到了加强 5.未来影响电子商务发展的关键因素有()B、物流环境E、政策环境 6.统计的特点包括()B、技术性D、条件性E、数量性
7.理论创新的原则是()A、理论联系实际原则B、科学性原则C、先进性原则D、实践性原则E、系统性原则
8.知识产权是由()构成的。A、工业产权B、著作权 9.从国家层面来讲,知识产权保护的措施有()。A、建立健全有关法律法规,做到有法可依,有规可循,并且要有对违法违规的行为作出惩罚的措施B、在机构和组织的方面要建立健全专门的组织和机构来实施完善知识产权保护C、对知识产权保护的技术方面,也要投入更多的精力和注意力D、要在制度的方面建立各种防范机制。E、要发动参与,要通过宣传教育和广泛动员提高公众对知识产权保护的参与
10.从管理层面来讲,知识产权保护的措施有()。B、在一些重要的部门和环节要建立专门的知识产权保护和规约制度D、加大对学术示范的一种管理和追究E、建立知识管理制度体系
11.我国信息安全管理政策主要包括()。A、法律体系C、政策体系D、强制性技术标准 12.信息安全管理的总体原则不包括()。D、分权制衡原则E、整体协调原则
13.信息安全人员管理中岗位安全考核主要是从()方面进行。C、思想政治 D、业务表现 14.以下属于本课程提出的相关建议的是()A、建立一个结构化的安全体系 B、实施两条线的安全保证 C、把好三个重要的管理关口 D、控制四个现实的安全风险 E、建立长效机制 15.应如何进行科研创新?()A、要解放思想,大胆怀疑 B、要了解学术动态,善于批判继承 C、善于总结实践经验,把经验上升到理论 D、要提高理论修养,增强分辨能力和表达能力 E、敢于坚持真理,不怕打击迫害 16.论文写作基本程序包括()A、确定选题 B、收集材料 C、草拟提纲 D、撰写成文(初稿)E、以上都是
17.学术论文写作的类型有()。A、期刊论文的写作 B、学位论文的写作 C、学术专著的写作 D、研究报告的写作
18.信息安全人员的素质主要涉及以下()方面。A、技术水平 B、道德品质 D、政治觉悟 E、安全意识
19.下列说法正确的是()A、电子商务产业是以重大技术突破和重大发展需求为基础的新兴产业 B、电子商务对经济社会全局和长远发展具有重大引领带动作用 C、电子商务是知识技术密集的产业 D、电子商务是物质资源消耗少的产业 E、应把优先发展电子商务服务业放到重要位置
20.科研选题应遵循的原则包括()A、价值性原则 B、可行性原则D、创新性原则 E、以上都是正确的21.论文的特点包括()A、创新性 B、理论性D、科学性 E、规范性
22.科研论文按发表形式分,可以分为()A、期刊论文 B、学术论文E、会议论文 23.学术期刊论文发表的文章类型有()。A、综述性的文章 B、专栏性的文章 C、报道性的文章
24.信息系统安全的总体要求是()的总和。A、物理安全 B、系统安全 C、网络安全 D、应用安全
25.安全的最终目标是确保信息的()B、机密性 C、可控性
26.国家“十二五”电子商务规划是由()共同编制。A、国家发改委 B、商务部 C、科技部 D、工商行政管理总局 E、工信部
27.发展电子商务的指导思想是()B、统筹安排E、优化资源配置
28.系统方法的特点包括()A、整体性 B、协调性 C、最优化 D、模型化 E、以上都是 29.科研方法包括()A、文献调查法 B、观察法 C、思辨法 D、行为研究法 E、概念分析法 30.期刊发表的周期有()。B、周刊 C、半月刊 D、月刊 E、旬刊 31.知识产权的三大特征是()。A、专有性 B、时间性 C、地域性
2014专业技术继续教育公共科目试题(一) 蓝色加粗为正确一、判断题(每题2分) 1.确定信息安全保护等级的步骤是赋值、确定两个指标等级、确定业务子系统等级。正确 错误2.系统里......
2014年公需科目:信息安全知识、科研方法与论文写作考试题2一、判断题(每题2分)1.信息安全保护等级划分为四级。正确错误2.信息安全保护能力技术要求分类中,业务信息安全类记为......
2014年公需科目信息安全知识、科研方法与论文写作试题答案(多选) 1.信息安全管理的总体原则不包括()。 D、分权制衡原则E、整体协调原则2.以下()是信息安全技术发展趋势。 A、新兴......
2014年公需科目信息安全知识、科研方法与论文写作试题答案(单选) 1.信息安全策略的基本原则是()。 A、确定性、完整性、有效性 2.风险评估的相关标准不包括()。 B、GB/T 9361-2005......
2014年公需科目:信息安全知识、科研方法与论文写作模拟考试题一、判断题(每题2分)1.信息安全保护等级划分为四级。正确错误2.确定信息安全保护等级的步骤是赋值、确定两个指......
