- 1、本文档共12页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
有关于2014年公需科目信息安全知识、科研方法与论文写作答案.doc
有关于2014年公需科目信息安全知识、科研方法与论文写作答案
有关于2014年公需科目信息安全知识、科研方法与论文写作答案 导读:4年公需科目:信息安全知识、科研方法与论文写作考试题答案考生xx考试科目:2014年公需科目:信息安全知识、科研方法与论文写作开考时间:2014-4-717:58:12考试时间:60分钟一、判断题(每题2分)1.信息安全保护能力技术要求分类中,业务信息安全类记为A。正确错误2.防火墙环境的部署 绵#8203;阳#8203;共#8203;需#8203;科#8203;目#8203;(#8203;信#8203;息#8203;安#8203;全#8203;知#8203;识#8203;、#8203;科#8203;研#8203;方#8203;法#8203;与#8203;论#8203;文#8203;写#8203;作#8203;)#8203;亲#8203;测#8203;答#8203;案#8203;正#8203;确2014 年 公 需 科 目 : 信 息 安 全 知 识 、 科 研 方 法 与 论 文 写 作 考 试 题 答 案
考生xx 考试科目:2014 年公需科目:信息安全知识、科研方法与论文写 作开考时间:2014-4-7 17:58:12 考试时间:60 分钟一、判断题(每题 2 分)
1.信息安全保护能力技术要求分类中,业务信息安全类记为 A。
正确 错误 2.防火墙环境的部署的基本原则是尽可能复杂,越复杂功能越强大。
正确 错误 3.入侵检测技术能够识别来自外部用户的入侵行为和内部用户的未经授权活 动。
正确 错误 4.对于一个信息系统来说, 它的安全性不在于它是否采用了必威体育精装版的加密算法和 最先进的设备,而是由系统本身最薄弱之处及漏洞所确定的。
正确 错误 5.VPN 与防火墙的部署关系通常分为串联和并联两种模式。
正确 错误 6.两种经济形态并存的局面将成为未来世界竞争的主要格局。
正确 错误 7.电子商务的目的是要实现企业乃至全社会的高效率、高成本的贸易活动。
正确 错误 8.电子商务的X络零售不包括 B2C 和 2C。
正确 错误 9.国家“十二五”电子商务规划明确了以投资带动需求的指导思想。
正确 错误 10.物流是电子商务市场发展的基础。
正确 错误 11.对专业技术人员来说,科研论文是资格认定和职称评审的主要依据之一。
正确 错误 12.西方的“方法”一词于英文。
正确 错误 13.科学观察可以分为直接观察和间接观察。
正确 错误 14.科研成果是衡量科学研究任务完成与否、质量优劣以及科研人员贡献大小 的重要标志。
正确 错误 15.论文发表是知识产权合法化的起点。
正确 错误 16.著作权由人身性权利和物质性权利构成。
正确
错误 17.署名问题是容易发生侵权的环节。
正确 错误 18.一稿多投产生纠纷的责任一般情况由承担。
正确 错误 19.如果在利用学校公共电脑保管、发送自己的科研成果时因为自己的疏忽造 成的著作权损失由学校承担责任。
正确 错误 20.知识产权保护的工程和科技创新的工程是一个系统的工程,不是由某一个 方法单独努力就能做到的,需要国家、单位和科研工共同努力。
正确 错误二、单项选择(每题 2 分)
21.风险评 3
有关于2014年公需科目信息安全知识、科研方法与论文写作答案 导读:奖(NobelPrize)创立于()A、1901年B、1905年C、1910年D、1912年37.以下属于观察偏差的主观因素的是()A、对象周期B、仪器精度C、感官错觉D、思维定式38.()从个别到一般的逻辑推理123 估的相关标准不包括()。
A、GB/T 20984-2007 B、GB/T 9361-2005 C、GB/T 9361-2000 D、GB/T 22081-2008 22.根据国际标准 SHARE 78,容灾系统被分为()个等级。
A、5 B、6 C、7 D、8 23.《计算机信息系统安全保护条例》第 14 条规定:“对计算机信息中发生案
件,有关使用单位应当在 24 小时内向当地()人民政府 机关报告。
” A、区级以上 B、县级以上 C、市级以上 D、省级以上 24.OSI 安全体系机构认为,一个安全的信息系统结构应该包括()个层次、 () 个安全服务、()类安全技术、()种安全管理方法。
A、七、五、八、三 B、五、七、三、八 C、八、三、五、七 D、五、三、八、七 25.()是未来X络安全产品发展方向。
A、入侵检测系统 B、统一威胁管理 C、入侵防御系统 D、防火墙 26.以下()不属于计算机病毒特征。
A、潜伏性 B、传染性 C、免疫性 D、破坏性 27.()是从计算机X络和计算机系统中的若干关
文档评论(0)