ImageVerifierCode 换一换
格式:DOCX , 页数:23 ,大小:22.12KB ,
资源ID:4811463      下载积分:1 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bingdoc.com/d-4811463.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(公需科考试部分答案要点Word文档下载推荐.docx)为本站会员(b****2)主动上传,冰点文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰点文库(发送邮件至service@bingdoc.com或直接QQ联系客服),我们立即给予删除!

公需科考试部分答案要点Word文档下载推荐.docx

1、6.入侵检测技术能够识别来自外部用户的入侵行为和内部用户的XX活动。8.奥巴马上台以后主要的动向是承先启后。11.科学研究是继承与创新的过程,是从产品到原理的过程,是从基础理论研究到应用研究、开发研究的过程。12.科研课题/项目是科学研究的主要内容,也是科学研究的主要实践形式,更是科研方法的应有实践范畴,是科研管理的主要抓手。13.科研方法注重的是研究方法的指导意义和学术价值。17.专栏性文章在所有期刊论文中的特点是篇幅最短。18.著作权由人身性权利和物质性权利构成。二、单项选择(每题2分)34.以下属于观察偏差的主观因素的是() A、对象周期 B、仪器精度 C、感官错觉 D、思维定式28.美

2、国()政府提出来网络空间的安全战略 A、布什切尼 B、克林顿格尔 C、奥巴马克林顿 D、肯尼迪22.计算机信息系统安全保护条例规定,()主管全国计算机信息安全保护工作。 A、国家安全部 B、公安部 C、国家保密局 D、教育部25.下列选项中属于按照电子商务商业活动的运作方式分类的是() A、本地电子商务 B、直接电子商务 C、完全电子商务 D、商业机构对商业机构的电子商务21.信息安全的安全目标不包括()。 A、保密性 B、完整性 C、可靠性 D、可用性22.风险评估的相关标准不包括()。 A、GB/T 20984-2007 B、GB/T 9361-2005 C、GB/T 9361-2000

3、D、GB/T 22081-200824.()是密码学发展史上唯一一次真正的革命。 A、公钥密码体制 B、对称密码体制 C、非对称密码体制 D、加密密码体制25.以下()不属于计算机病毒特征。 A、潜伏性 B、传染性 C、免疫性 D、破坏性27.“十一五”期间,我国电子商务交易总额增长() A、1.5亿元 B、2.5亿元 C、3.5亿元 D、4.5亿元28.下列选项中,不属于电子商务规划框架的是() A、应用 B、服务 C、物流 D、环境31.()是从未知到已知,从全局到局部的逻辑方法。 A、分析 B、综合 C、抽象 D、具体32.系统论作为一门科学,是于()创立的。 A、19世纪20年代 B、

4、20世纪30年代 C、20世纪50年代 D、20世纪70年代34.()主要是应用已有的理论来解决设计、技术、工艺、设备、材料等具体技术问题而取得的。 A、科技论文 B、学术论文 C、会议论文 D、学位论文35.()是通过查阅相关的纸质或电子文献资料或者通过其他途径获得的行业内部资料或信息等。 A、直接材料 B、间接材料 C、加工整理的材料c D、实验材料38.知识产权的时间起点就是从科研成果正式发表和公布的时间,但有期限,就是当事人去世()周年以内权利是保全的。 A、30 B、40 C、50 D、6040.关于稿费支付的方式说法不正确的是()。 A、一次版付一次稿费 B、再版再次付稿费 C、一

5、次买断以后再版就不必再给作者支付稿费 D、刊登他人文章就要付稿费21.信息安全策略的基本原则是()。 A、确定性、完整性、有效性 B、确定性、完整性、可靠性 C、完整性、可靠性、保密性 D、可靠性、有用性、完整性22.()是实现安全管理的前提。 A、信息安全等级保护 B、风险评估 C、信息安全策略 D、信息安全管理体系23.风险评估的相关标准不包括()。24.以下安全威胁中安全风险最高的是() A、病毒 B、网络入侵 C、软硬件故障 D、人员误操作25.根据SHARE 78标准,在()级情况下,备份中心处于活动状态,网络实时传送数据、流水日志、系统处于工作状态,数据丢失与恢复时间一般是小时级的

6、。 A、本地冗余设备级 B、应用冷备级 C、数据零丢失级 D、应用系统温备级26.()是未来网络安全产品发展方向。 A、入侵检测系统 B、统一威胁管理 C、入侵防御系统 D、防火墙27.在进行网络部署时,()在网络层上实现加密和认证。 A、防火墙 B、VPN C、IPSec D、入侵检测28.以下关于国际信息安全总体形势说法不正确的是() A、网络无处不在,安全不可或缺 B、漏洞隐患埋藏,安全风险调整 C、漏洞隐患显现,安全风险调整 D、优化顶层设计,注重结构保障29.对于电子商务发展存在的问题,下列说法中错误的是() A、推进电子商务发展的体制机制有待健全 B、电子商务发展的制度环境不完善

7、C、电子商务的商业模式成熟 D、电子商务对促进传统生产经营模30.()是创新的基础。 A、技术 B、资本 C、人才 D、知识31.以下不属于社会科学的是() A、政治学 B、经济学 C、医药学 D、法学32.两大科研方法中的假设演绎法以()为代表。 A、达尔文的进化论 B、笛卡尔的论方法 C、马克思的资本论 D、弗兰西斯培根的新工具33.诺贝尔奖 (Nobel Prize) 创立于() A、1901年 B、1905年 C、1910年 D、1912年34.以下不属于理论创新的特征的是() A、继承性 B、斗争性 C、时代性 D、减速性35.()是整个文章的整体设计,不仅能指导和完善文章的具体写作

8、,还能使文章所表达的内容条理化、系统化、周密化。 A、摘要 B、引言 C、写作提纲 D、结论36.期刊论文的发表载体是()。 A、娱乐杂志 B、生活杂志 C、学术期刊 D、新闻报纸37.关于学术期刊下列说法正确的是()。 A、学术期刊要求刊发的都是第一手资料 B、学术期刊不要求原发 C、在选择期刊时没有固定的套式 D、对论文的专业性没有限制38.()是指科研课题的执行人在科研过程中要向科研主管部门或课题委托方汇报研究工作的进度情况以及提交阶段性成果的书面材料。 A、开题报告 B、中期报告 C、结项报告 D、课题报告39.我国于()年发布实施了专利法。 A、1985 B、1986 C、1987

9、D、198840.知识产权保护中需要多方协作,但()除外。 A、普通老百姓 B、国家 C、单位 D、科研人员39.知识产权的时间起点就是从科研成果正式发表和公布的时间,但有期限,就是当事人去世()周年以内权利是保全的。38.知识产权具有专有性,不包括以下哪项()。 A、排他性 B、独占性 C、可售性 D、国别性三、多项选择(每题2分)41.我国信息安全管理政策主要包括()。 A、法律体系 B、行政体系 C、政策体系 D、强制性技术标准 E、道德体系42.信息安全人员的素质主要涉及以下()方面。 A、技术水平 B、道德品质 C、法律意识 D、政治觉悟 E、安全意识43.下列说法正确的是() A、

10、电子商务产业是以重大技术突破和重大发展需求为基础的新兴产业 B、电子商务对经济社会全局和长远发展具有重大引领带动作用 C、电子商务是知识技术密集的产业 D、电子商务是物质资源消耗少的产业 E、应把优先发展电子商务服务业放到重要位置44.未来影响电子商务发展的关键因素有() A、信息优势 B、物流环境 C、品牌战略 D、竞争优势 E、政策环境46.发展电子商务的指导思想是() A、强化宣传 B、统筹安排 C、构建完整市场体系 D、营造良好环境 E、优化资源配置47.逻辑方法包括() A、分析与综合 B、抽象与具体 C、归纳与演绎 D、统计与测量 E、观察与实验48.系统方法的特点包括() A、整

11、体性 B、协调性 C、最优化 D、模型化 E、以上都是49.知识产权的三大特征是()。 A、专有性 B、时间性 C、地域性 D、大众性 E、以上都不正确41.信息安全管理的总体原则不包括()。 A、主要领导负责原则 B、规范定级原则 C、以人为本原则 D、分权制衡原则 E、整体协调原则43.信息系统安全的总体要求是()的总和。 A、物理安全 B、系统安全 C、网络安全 D、应用安全 E、基础安全44.以下()是信息安全技术发展趋势。 A、新兴信息安全技术将成主流 B、安全技术开始与其他技术进行融合 C、许多安全技术由独立走向融合 D、监控技术成为互联网安全的主流 E、信息安全技术体系逐步形成并

12、成熟起来45.下列属于明确电子商务发展的重点和突破口的是() A、加快大宗商品电子交易中心的建设 B、积极发展第三方交易平台 C、在电子商务物流中心的建设方面形成突破 D、大力推进互联网新技术的应用 E、支持C2C交易平台做大做强46.科研论文按发表形式分,可以分为() A、期刊论文 C、实验论文 D、应用论文 E、会议论文47.论文写作基本程序包括() A、确定选题 B、收集材料 C、草拟提纲 D、撰写成文(初稿)48.学术论文写作的类型有()。 A、期刊论文的写作 B、学位论文的写作 C、学术专著的写作 D、研究报告的写作 E、生活杂谈的写作49.知识产权是由()构成的。 A、工业产权 B

13、、著作权 C、发表权 D、专利权 E、以上都正确50.学术腐败的表现有()。 A、以行贿或其他不正当的手段获得科研经费、科研奖项 B、侵吞挪用科研经费 C、利用学者身份为商家做虚假宣传 D、利用手中权力获得名不副实的学位、证书 E、以上均不正确 考试结束停止计时。43.对信息的()的特性称为完整性保护。 A、防篡改 B、防复制 C、防删除 D、防转移 E、防插入44.网络隔离技术发展经历了五个阶段:()。 A、完全的物理隔离阶段 B、硬件的隔离阶段 C、数据转播隔离阶段 D、空气开关隔离阶段 E、完全通道隔离阶段45.国家“十二五”电子商务规划是由()共同编制。 A、国家发改委 B、商务部 C

14、、科技部 D、工商行政管理总局 E、工信部47.应如何进行科研创新?() A、要解放思想,大胆怀疑 B、要了解学术动态,善于批判继承 C、善于总结实践经验,把经验上升到理论 D、要提高理论修养,增强分辨能力和表达能力 E、敢于坚持真理,不怕打击迫害48.科研方法包括() A、文献调查法 B、观察法 C、思辨法 D、行为研究法 E、概念分析法50.从个人层面来讲,知识产权保护的措施有()。 A、在日常的科研行为中一定要有相应的行动策略 B、在科研转化的过程中,要注意保护自己的著作权 C、作品发表后或者出版后,还要对后续的收益给予持续的关注和有效的维护 D、转让协议过程中不用关注相关条款 E、以上

15、选项都正确50.从管理层面来讲,知识产权保护的措施有()。 A、加强知识产权的保密程度 B、在一些重要的部门和环节要建立专门的知识产权保护和规约制度 C、加大对国外科研成果的引进力度 D、加大对学术示范的一种管理和追究 E、建立知识管理制度体系43.入侵检测系统的局限性在于()。 A、无法弥补安全防御系统中的安全漏洞和局限 B、不能提供对内部的保护 C、检测具有一定的滞后性 D、各种系统之间缺乏信息共享 E、无法防范数据驱动型的攻击44.下列说法正确的是()46.统计的特点包括() A、主动变革性 B、技术性 C、因果性 D、条件性 E、数量性47.论文的特点包括() A、创新性 B、理论性 C、盈利性 D、科学性 E、规范性48.期刊发表的周期有()。 A、日刊 B、周刊 C、半月刊 D、月刊 E、旬刊

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2