公需科目:信息安全知识科研方法与论文写作模拟考试题.docVIP

公需科目:信息安全知识科研方法与论文写作模拟考试题.doc

  1. 1、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
2014年公需科目:信息安全知识、科研方法与论文写作模拟考试题 一、判断题(每题2分) 1.信息安全保护等级划分为四级。 ?正确 ?错误 2.确定信息安全保护等级的步骤是赋值、确定两个指标等级、确定业务子系统等级。 ?正确 ?错误 3.只靠技术就能够实现安全。 ?正确 ?错误 4.灾难恢复和容灾是同一个意思。 ?正确 ?错误 5.在网络安全技术中,防火墙是第二道防御屏障。 ?正确 ?错误 6.对于一个信息系统来说,它的安全性不在于它是否采用了必威体育精装版的加密算法和最先进的设备,而是由系统本身最薄弱之处及漏洞所确定的。 ?正确 ?错误 7.VPN与防火墙的部署关系通常分为串联和并联两种模式。 ?正确 ?错误 8.美国的布什切尼政府把信息高速公路,互联网的发展推动起来了。 ?正确 ?错误 9.奥巴马上台以后主要的动向是承先启后。 ?正确 ?错误 10.两种经济形态并存的局面将成为未来世界竞争的主要格局。 ?正确 ?错误 11.在企业推进信息化的过程中应认真防范风险。 ?正确 ?错误 12.科学研究是继承与创新的过程,是从产品到原理的过程,是从基础理论研究到应用研究、开发研究的过程。 ?正确 ?错误 13.西方的“方法”一词来源于英文。 ?正确 ?错误 14.科学观察可以分为直接观察和间接观察。 ?正确 ?错误 15.统计推论目的是对整理出的数据进行加工概括,从多种角度显现大量资料所包含的数量特征和数量关系。 ?正确 ?错误 16.论文是记录人类科技进步的历史性文件和研究成果的具体体现形式,是科技发展的重要信息源。 ?正确 ?错误 17.专家评估是论文评价的主要方法之一。 ?正确 ?错误 18.期刊论文从投稿到发表需要有一个编辑评价的标准,但是它更需要有一个质量的监控体系、监控体制。 ?正确 ?错误 19.著作权人仅仅指作者。 ?正确 ?错误 20.著作权由人身性权利和物质性权利构成。 ?正确 ?错误 二、单项选择(每题2分) 21.信息安全的安全目标不包括()。 ?A、必威体育官网网址性 ?B、完整性 ?C、可靠性 ?D、可用性 22.信息安全策略的基本原则是()。 ?A、确定性、完整性、有效性 ?B、确定性、完整性、可靠性 ?C、完整性、可靠性、必威体育官网网址性 ?D、可靠性、有用性、完整性 23.风险评估的相关标准不包括()。 ?A、GB/T 20984-2007 ?B、GB/T 9361-2005 ?C、GB/T 9361-2000 ?D、GB/T 22081-2008 24.以下安全威胁中安全风险最高的是() ?A、病毒 ?B、网络入侵 ?C、软硬件故障 ?D、人员误操作 25.《计算机信息系统安全保护条例》规定,()主管全国计算机信息安全保护工作。 ?A、国家安全部 ?B、公安部 ?C、国家必威体育官网网址局 ?D、教育部 26.根据SHARE 78标准,在()级情况下,备份中心处于活动状态,网络实时传送数据、流水日志、系统处于工作状态,数据丢失与恢复时间一般是小时级的。 ?A、本地冗余设备级 ?B、应用冷备级 ?C、数据零丢失级 ?D、应用系统温备级 27.()是密码学发展史上唯一一次真正的革命。 ?A、公钥密码体制 ?B、对称密码体制 ?C、非对称密码体制 ?D、加密密码体制 28.()是未来网络安全产品发展方向。 ?A、入侵检测系统 ?B、统一威胁管理 ?C、入侵防御系统 ?D、防火墙 29.以下()不属于计算机病毒特征。 ?A、潜伏性 ?B、传染性 ?C、免疫性 ?D、破坏性 30.在进行网络部署时,()在网络层上实现加密和认证。 ?A、防火墙 ?B、VPN ?C、IPSec ?D、入侵检测 31.下列选项中属于按照电子商务商业活动的运作方式分类的是() ?A、本地电子商务 ?B、直接电子商务 ?C、完全电子商务 ?D、商业机构对商业机构的电子商务 32.下列选项中,不属于电子商务规划框架的是() ?A、应用 ?B、服务 ?C、物流 ?D、环境 33.()是创新的基础。 ?A、技术 ?B、资本 ?C、人才 ?D、知识 34.()是从未知到已知,从全局到局部的逻辑方法。 ?A、分析 ?B、综合 ?C、抽象 ?D、具体 35.()主要是应用已有的理论来解决设计、技术、工艺、设备、材料等具体技术问题而取得的。 ?A、科技论文 ?B、学术论文 ?C、会议论文 ?D、学位论文 36.()是一项用来表述课题研究进展及结果的报告形式。 ?A、开题报告 ?B、文献综述 ?C、课题报告 ?D、序论 37.()是指科研课题的执行人在科研过程中要向科研主管部门或课题委托方汇报研究工作的进度情况以及提交阶段性成果的书面材料。 ?A、开题报告 ?B、中期报告 ?C、结项报告 ?D、课题报告 38.知识产权具有专有性,不包括以下哪项()。 ?A、排他性 ?B、独占性 ?C、

文档评论(0)

ipad0b + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档