信息技术与信息安全公需科目继续教育考试判断题荟萃.docVIP

信息技术与信息安全公需科目继续教育考试判断题荟萃.doc

  1. 1、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
信息技术与信息安全公需科目继续教育考试判断题荟萃

判断题 一、判断题(每题2分) 1.普通百姓只消费版权,不创造版权。 正确 错误 2.知识产权工作是科技工作的重要组成部分,很多科技领域的内容属于知识产权的范畴 正确 错误 3.专利在几千年前中国就有,古汉语里面专利主要指专谋私利的意思。 正确 错误 4.通过登录以后进行下载,不论登录者是否缴费,均可推定其登录的网站对下载对象拥有合法版权,因此登录者可以正常下载。 正确 错误 5.在知晓所购买、使用的商品为盗版物的前提下,仍然购买、使用就构成了侵犯版权。 正确 错误 6.制作盗版物,数量比较大,达到一定数量可能构成犯罪。 正确 错误 7.学习的视频中通过某制药厂的案例提醒我们专利保护对一个产品,一个企业的重要性。 正确 错误 8.被假冒的商标都是相关公众熟悉的品牌。 正确 错误 9.所有商标都可作为商品质量的保证。 正确 错误 10.企业拥有的熟知商标不随市场变化和市场竞争关系的变化而变化。 正确 错误 11.知识产权就是知识的产权化。 正确 错误 12.垄断和公开是专利的特点。 正确 错误 13.科技成果受到法律保护。 正确 错误 14.在政府层面,知识产权管理是经济管理 正确 错误 15.企业专利管理中的核心是资金. 正确 错误 16.知识产权侵权判定难是造成侵犯知识产权的主要原因之一。 正确 错误 17.在政府层面上,知识产权的保护只有行政保护一种。 正确 错误 18.知识产权本质特征是激励竞争、保护垄断。 正确 错误 19.知识产权文化发展需也要良好的文化环境。 正确 错误 20.道家、佛家和儒家的思想文化不利于企业树立竞争意识。 正确 错误 1.根据ISO13335标准,信息是通过在数据上施加某些约定而赋予这些数据的特殊含义。 正确 2.信息安全保护等级划分为四级。 错误 3.信息安全保护能力技术要求分类中,业务信息安全类记为A。 错误 4.系统里的信息涉及国家秘密的信息系统,只要其中的涉密信息很少,就不算是涉密信息系统。 错误 5.互联网安全管理法律法规的适用范围是互联网服务提供者、提供互联网数据中心服务的单位和联网使用单位。 正确 6.只靠技术就能够实现安全。 错误 7.在网络安全技术中,防火墙是第二道防御屏障。 错误 8.入侵检测技术能够识别来自外部用户的入侵行为和内部用户的未经授权活动。 正确 9.VPN与防火墙的部署关系通常分为串联和并联两种模式。 正确 10.两种经济形态并存的局面将成为未来世界竞争的主要格局。 正确 11.电子商务是成长潜力大,综合效益好的产业。 正确 12.物流是电子商务市场发展的基础。 正确 13.科学研究是继承与创新的过程,是从产品到原理的过程,是从基础理论研究到应用研究、开发研究的过程。 错误 14.西方的“方法”一词来源于英文。 错误 15.科学观察可以分为直接观察和间接观察。 正确 16.统计推论目的是对整理出的数据进行加工概括,从多种角度显现大量资料所包含的数量特征和数量关系。 错误 17.学术论文是学位申请者为申请学位而提交的具有一定学术价值的论文。 错误 18.科研成果是衡量科学研究任务完成与否、质量优劣以及科研人员贡献大小的重要标志。 正确 19.著作权由人身性权利和物质性权利构成。 错误 20.一稿多投产生纠纷的责任一般情况由作者承担。 正确 36.(2分) 系统安全加固可以防范恶意代码攻击。 你的答案: 正确错误 得分: 2分 37.(2分) 三层交换机属于物理层共享设备,可并行进行多个端口对之间的数据传输。 你的答案: 正确错误 得分: 2分 38.(2分) 我国的信息化发展不平衡,总的来说,东部沿海地区信息化指数高,从东部到西部信息化指数逐渐降低。 你的答案: 正确错误 得分: 2分 39.(2分) 浏览器缓存和上网历史记录能完整还原用户访问互联网的详细信息,并反映用户的使用习惯、隐私等。因此应当定期清理这些信息以避免他人获得并造成隐私泄密。 你的答案: 正确错误 得分: 2分 40.(2分) 光纤通过光在玻璃或塑料纤维中的全反射而进行光传导,传导损耗比电在电线中的传导损耗低得多。 你的答案: 正确错误 得分: 2分 41.(2分) 无线网络不受空间的限制,可以在无线网的信号覆盖区域任何一个位置接入网络。 你的答案: 正确错误 得分: 2分 42.(2分) 蹭网指攻击者使用自己计算机中的无线网卡连接他人的无线路由器上网,而不是通过正规的ISP提供的线路上网。 你的答案: 正确错误 得分: 2分 43.(2分) SQL注入攻击可以控制网站服务器。 你的答案: 正确错误 得分: 0分 44.(2分) 企业与消费者之间的电子商务是企业透过网络销售产品或服务

文档评论(0)

aqizi3 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档