公需科目信息安全2.docx

上传人:b****0 文档编号:17311718 上传时间:2023-07-24 格式:DOCX 页数:11 大小:17.70KB
下载 相关 举报
公需科目信息安全2.docx_第1页
第1页 / 共11页
公需科目信息安全2.docx_第2页
第2页 / 共11页
公需科目信息安全2.docx_第3页
第3页 / 共11页
公需科目信息安全2.docx_第4页
第4页 / 共11页
公需科目信息安全2.docx_第5页
第5页 / 共11页
公需科目信息安全2.docx_第6页
第6页 / 共11页
公需科目信息安全2.docx_第7页
第7页 / 共11页
公需科目信息安全2.docx_第8页
第8页 / 共11页
公需科目信息安全2.docx_第9页
第9页 / 共11页
公需科目信息安全2.docx_第10页
第10页 / 共11页
公需科目信息安全2.docx_第11页
第11页 / 共11页
亲,该文档总共11页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

公需科目信息安全2.docx

《公需科目信息安全2.docx》由会员分享,可在线阅读,更多相关《公需科目信息安全2.docx(11页珍藏版)》请在冰点文库上搜索。

公需科目信息安全2.docx

公需科目信息安全2

窗体顶端

窗体底端

2014年公需科目:

信息安全知识、科研方法与论文写作模拟考试题

一、判断题(每题2分)

1.根据ISO13335标准,信息是通过在数据上施加某些约定而赋予这些数据的特殊含义。

正确

错误

2.信息安全保护等级划分为四级。

正确

错误

3.确定信息安全保护等级的步骤是赋值、确定两个指标等级、确定业务子系统等级。

正确

错误

4.系统里的信息涉及国家秘密的信息系统,只要其中的涉密信息很少,就不算是涉密信息系统。

正确

错误

5.只靠技术就能够实现安全。

正确

错误

6.灾难恢复和容灾是同一个意思。

正确

错误

7.在网络安全技术中,防火墙是第二道防御屏障。

正确

错误

8.入侵检测技术能够识别来自外部用户的入侵行为和内部用户的XX活动。

正确

错误

9.对于一个信息系统来说,它的安全性不在于它是否采用了最新的加密算法和最先进的设备,而是由系统本身最薄弱之处及漏洞所确定的。

正确

错误

10.电子商务是成长潜力大,综合效益好的产业。

正确

错误

11.电子商务的网络零售不包括B2C和2C。

正确

错误

12.电子商务促进了企业基础架构的变革和变化。

正确

错误

13.物流是电子商务市场发展的基础。

正确

错误

14.科研方法注重的是研究方法的指导意义和学术价值。

正确

错误

15.西方的“方法”一词来源于英文。

正确

错误

16.论文是记录人类科技进步的历史性文件和研究成果的具体体现形式,是科技发展的重要信息源。

正确

错误

17.学术论文是学位申请者为申请学位而提交的具有一定学术价值的论文。

正确

错误

18.专栏性文章在所有期刊论文中的特点是篇幅最短。

正确

错误

19.著作权人仅仅指作者。

正确

错误

20.一稿多投产生纠纷的责任一般情况由作者承担。

正确

错误

二、单项选择(每题2分)

21.信息安全策略的基本原则是()。

A、确定性、完整性、有效性

B、确定性、完整性、可靠性

C、完整性、可靠性、保密性

D、可靠性、有用性、完整性

22.()是实现安全管理的前提。

A、信息安全等级保护

B、风险评估

C、信息安全策略

D、信息安全管理体系

23.以下安全威胁中安全风险最高的是()

A、病毒

B、网络入侵

C、软硬件故障

D、人员误操作

24.《计算机信息系统安全保护条例》规定,()主管全国计算机信息安全保护工作。

A、国家安全部

B、公安部

C、国家保密局

D、教育部

25.《计算机信息系统安全保护条例》第14条规定:

“对计算机信息中发生案件,有关使用单位应当在24小时内向当地()人民政府公安机关报告。

A、区级以上

B、县级以上

C、市级以上

D、省级以上

26.根据SHARE78标准,在()级情况下,备份中心处于活动状态,网络实时传送数据、流水日志、系统处于工作状态,数据丢失与恢复时间一般是小时级的。

A、本地冗余设备级

B、应用冷备级

C、数据零丢失级

D、应用系统温备级

27.()是未来网络安全产品发展方向。

A、入侵检测系统

B、统一威胁管理

C、入侵防御系统

D、防火墙

28.以下()不属于计算机病毒特征。

A、潜伏性

B、传染性

C、免疫性

D、破坏性

29.在进行网络部署时,()在网络层上实现加密和认证。

A、防火墙

B、VPN

C、IPSec

D、入侵检测

30.美国()政府提出来网络空间的安全战略

A、布什切尼

B、克林顿格尔

C、奥巴马克林顿

D、肯尼迪

31.下列选项中属于按照电子商务商业活动的运作方式分类的是()

A、本地电子商务

B、直接电子商务

C、完全电子商务

D、商业机构对商业机构的电子商务

32.下列选项中,不属于电子商务规划框架的是()

A、应用

B、服务

C、物流

D、环境

33.()是从未知到已知,从全局到局部的逻辑方法。

A、分析

B、综合

C、抽象

D、具体

34.系统论作为一门科学,是于()创立的。

A、19世纪20年代

B、20世纪30年代

C、20世纪50年代

D、20世纪70年代

35.以下不属于理论创新的特征的是()

A、继承性

B、斗争性

C、时代性

D、减速性

36.()是整个文章的整体设计,不仅能指导和完善文章的具体写作,还能使文章所表达的内容条理化、系统化、周密化。

A、摘要

B、引言

C、写作提纲

D、结论

37.关于学术期刊下列说法正确的是()。

A、学术期刊要求刊发的都是第一手资料

B、学术期刊不要求原发

C、在选择期刊时没有固定的套式

D、对论文的专业性没有限制

38.知识产权具有专有性,不包括以下哪项()。

A、排他性

B、独占性

C、可售性

D、国别性

39.知识产权的时间起点就是从科研成果正式发表和公布的时间,但有期限,就是当事人去世()周年以内权利是保全的。

A、30

B、40

C、50

D、60

40.关于稿费支付的方式说法不正确的是()。

A、一次版付一次稿费

B、再版再次付稿费

C、一次买断以后再版就不必再给作者支付稿费

D、刊登他人文章就要付稿费

三、多项选择(每题2分)

41.信息安全管理的总体原则不包括()。

A、主要领导负责原则

B、规范定级原则

C、以人为本原则

D、分权制衡原则

E、整体协调原则

42.国家“十二五”电子商务规划是由()共同编制。

A、国家发改委

B、商务部

C、科技部

D、工商行政管理总局

E、工信部

43.科研选题应遵循的原则包括()

A、价值性原则

B、可行性原则

C、经济性原则

D、创新性原则

E、以上都是正确的

44.统计的特点包括()

A、主动变革性

B、技术性

C、因果性

D、条件性

E、数量性

45.逻辑方法包括()

A、分析与综合

B、抽象与具体

C、归纳与演绎

D、统计与测量

E、观察与实验

46.科研论文按发表形式分,可以分为()

A、期刊论文

B、学术论文

C、实验论文

D、应用论文

E、会议论文

47.论文写作基本程序包括()

A、确定选题

B、收集材料

C、草拟提纲

D、撰写成文(初稿)

E、以上都是

48.学术论文写作的类型有()。

A、期刊论文的写作

B、学位论文的写作

C、学术专著的写作

D、研究报告的写作

E、生活杂谈的写作

49.学术腐败治理中个人层面有效方法包括()。

A、对知识产权著作权的法律知识给予更多的宣传和普及

B、进行学术规范教育

C、行政处罚

D、罚款

E、以上都不正确

50.从管理层面来讲,知识产权保护的措施有()。

A、加强知识产权的保密程度

B、在一些重要的部门和环节要建立专门的知识产权保护和规约制度

C、加大对国外科研成果的引进力度

D、加大对学术示范的一种管理和追究

E、建立知识管理制度体系

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 经管营销 > 经济市场

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2