2014年绵阳市公需科目模拟试题4(含参考答案)(信息安全知识、科研方法与论文写作)
- 格式:doc
- 大小:44.50 KB
- 文档页数:5
一、判断题(每题2分)1.普通百姓的生活基本上与版权无关。
正确错误2.普通百姓只消费版权,不创造版权。
正确错误3.知识产权工作是科技工作的重要组成部分,很多科技领域的内容属于知识产权的范畴正确错误4.专利在几千年前中国就有,古汉语里面专利主要指专谋私利的意思。
正确错误5.通过登录以后进行下载,不论登录者是否缴费,均可推定其登录的网站对下载对象拥有合法版权,因此登录者可以正常下载。
正确错误6.在知晓所购买、使用的商品为盗版物的前提下,仍然购买、使用就构成了侵犯版权。
正确错误7.制作盗版物,数量比较大,达到一定数量可能构成犯罪。
正确错误8.集成创新是投资最大的创新模式。
正确错误9.学习的视频中通过某制药厂的案例提醒我们专利保护对一个产品,一个企业的重要性。
正确错误10.在保护与研发进入恶性循环的情况下,除了政府之外,没有人愿意再投资于技术开发,将导致技术开发市场枯竭。
正确错误11.被假冒的商标都是相关公众熟悉的品牌。
正确错误12.所有商标都可作为商品质量的保证。
正确错误13.知识产权就是知识的产权化。
正确错误14.垄断和公开是专利的特点。
正确错误15.在政府层面,知识产权管理是经济管理正确错误16.企业专利管理中的核心是资金.正确错误17.在政府层面上,知识产权的保护只有行政保护一种。
正确错误18.知识产权本质特征是激励竞争、保护垄断。
正确错误19.知识产权文化发展需也要良好的文化环境。
正确错误20.道家、佛家和儒家的思想文化不利于企业树立竞争意识。
正确错误二、单项选择(每题2分)21.不属于创造版权的行为是()。
A、看电视B、写日记C、写论文D、画图画22.版权的产生原则是()。
A、自动产生原则B、申请原则C、注册原则D、消费原则23.版权最重要的的产生条件是()。
A、利他性B、独创性C、稀有性D、共有性24.我国首位获得诺贝尔文学奖的作家是()。
A、沈从文B、矛盾C、莫言D、李政道25.关于上传正版作品是否侵权,最核心的问题是()。
2014年公需科目:信息安全知识、科研方法与论文写作试题答案(1)正确答案用红色表示一、判断题(每题2分)1.信息安全保护等级划分为四级。
正确错误2.系统里的信息涉及国家秘密的信息系统,只要其中的涉密信息很少,就不算是涉密信息系统。
正确错误3.互联网安全管理法律法规的适用范围是互联网服务提供者、提供互联网数据中心服务的单位和联网使用单位。
正确错误4.入侵检测技术能够识别来自外部用户的入侵行为和内部用户的未经授权活动。
正确错误5.对于一个信息系统来说,它的安全性不在于它是否采用了最新的加密算法和最先进的设备,而是由系统本身最薄弱之处及漏洞所确定的。
正确错误6.美国的布什切尼政府把信息高速公路,互联网的发展推动起来了。
正确错误7.在企业推进信息化的过程中应认真防范风险。
正确错误8.物流是电子商务市场发展的基础。
正确9.对专业技术人员来说,科研论文是资格认定和职称评审的主要依据之一。
正确错误10.科学研究是继承与创新的过程,是从产品到原理的过程,是从基础理论研究到应用研究、开发研究的过程。
正确错误11.科研课题/项目是科学研究的主要内容,也是科学研究的主要实践形式,更是科研方法的应有实践范畴,是科研管理的主要抓手。
正确错误12.科研方法注重的是研究方法的指导意义和学术价值。
正确错误13.科学观察可以分为直接观察和间接观察。
正确错误14.论文是记录人类科技进步的历史性文件和研究成果的具体体现形式,是科技发展的重要信息源。
正确错误15.专家评估是论文评价的主要方法之一。
正确错误16.期刊论文从投稿到发表需要有一个编辑评价的标准,但是它更需要有一个质量的监控体系、监控体制。
正确17.专栏性文章在所有期刊论文中的特点是篇幅最短。
正确错误18.科研成果是衡量科学研究任务完成与否、质量优劣以及科研人员贡献大小的重要标志。
正确错误19.著作权由人身性权利和物质性权利构成。
正确错误20.知识产权保护的工程和科技创新的工程是一个系统的工程,不是由某一个方法单独努力就能做到的,需要国家、单位和科研工作者共同努力。
一、判断题(每题2分)(紫色为正确答案)1.信息安全保护等级划分为四级。
正确错误2.系统里的信息涉及国家秘密的信息系统,只要其中的涉密信息很少,就不算是涉密信息系统。
正确错误3.互联网安全管理法律法规的适用范围是互联网服务提供者、提供互联网数据中心服务的单位和联网使用单位。
正确错误4.入侵检测技术能够识别来自外部用户的入侵行为和内部用户的未经授权活动。
正确错误5.对于一个信息系统来说,它的安全性不在于它是否采用了最新的加密算法和最先进的设备,而是由系统本身最薄弱之处及漏洞所确定的。
正确错误6.美国的布什切尼政府把信息高速公路,互联网的发展推动起来了。
正确错误7.在企业推进信息化的过程中应认真防范风险。
正确错误8.物流是电子商务市场发展的基础。
正确错误9.对专业技术人员来说,科研论文是资格认定和职称评审的主要依据之一。
正确错误10.科学研究是继承与创新的过程,是从产品到原理的过程,是从基础理论研究到应用研究、开发研究的过程。
正确错误11.科研课题/项目是科学研究的主要内容,也是科学研究的主要实践形式,更是科研方法的应有实践范畴,是科研管理的主要抓手。
正确错误12.科研方法注重的是研究方法的指导意义和学术价值。
正确错误13.科学观察可以分为直接观察和间接观察。
正确错误14.论文是记录人类科技进步的历史性文件和研究成果的具体体现形式,是科技发展的重要信息源。
正确错误15.专家评估是论文评价的主要方法之一。
正确错误16.期刊论文从投稿到发表需要有一个编辑评价的标准,但是它更需要有一个质量的监控体系、监控体制。
正确错误17.专栏性文章在所有期刊论文中的特点是篇幅最短。
正确错误18.科研成果是衡量科学研究任务完成与否、质量优劣以及科研人员贡献大小的重要标志。
正确错误19.著作权由人身性权利和物质性权利构成。
正确错误20.知识产权保护的工程和科技创新的工程是一个系统的工程,不是由某一个方法单独努力就能做到的,需要国家、单位和科研工作者共同努力。
1.根据ISO13335标准,信息是通过在数据上施加某些约定而赋予这些数据的特殊含义。
正确2.信息安全保护等级划分为四级。
错误3.信息安全保护能力技术要求分类中,业务信息安全类记为A。
错误4.互联网安全管理法律法规的适用范围是互联网服务提供者、提供互联网数据中心服务的单位和联网使用单位。
正确5.OSI安全体系结构标准不是一个实现的标准,而是描述如何设计标准的标准。
正确6.入侵检测技术能够识别来自外部用户的入侵行为和内部用户的未经授权活动。
正确7.对于一个信息系统来说,它的安全性不在于它是否采用了最新的加密算法和最先进的设备,而是由系统本身最薄弱之处及漏洞所确定的。
正确8.VPN与防火墙的部署关系通常分为串联和并联两种模式。
正确9.美国的布什切尼政府把信息高速公路,互联网的发展推动起来了。
错误10.电子商务是成长潜力大,综合效益好的产业。
正确11.电子商务的网络零售不包括B2C和2C。
错误12.电子商务促进了企业基础架构的变革和变化。
正确13.对专业技术人员来说,科研论文是资格认定和职称评审的主要依据之一。
正确14.科学研究是继承与创新的过程,是从产品到原理的过程,是从基础理论研究到应用研究、开发研究的过程。
错误15.科研课题/项目是科学研究的主要内容,也是科学研究的主要实践形式,更是科研方法的应有实践范畴,是科研管理的主要抓手。
正确16.科学观察可以分为直接观察和间接观察。
正确17.专家评估是论文评价的主要方法之一。
正确18.专栏性文章在所有期刊论文中的特点是篇幅最短。
错误19.科研成果是衡量科学研究任务完成与否、质量优劣以及科研人员贡献大小的重要标志。
正确20.著作权人仅仅指作者。
错误21.信息安全的安全目标不包括()。
C、可靠性22.风险评估的相关标准不包括()。
B、GB/T 9361-200523.《计算机信息系统安全保护条例》规定,()主管全国计算机信息安全保护工作。
B、公安部24.《计算机信息系统安全保护条例》第14条规定:“对计算机信息中发生案件,有关使用单位应当在24小时内向当地()人民政府公安机关报告。
2013年5月科研方法与论文写作试题与答案本题库特点为题型全,包括单项选择题、多项选择题判断题,材料题。
缺点为个别题目答案欠完善。
已用者最低分为75分,最高分为85分一、单项选择题(本大题共20小题,每小题2分,共40分)12.科研的( )阶段是把以确证的假说通原有的理论协调起来,统一纳入到一个自治的理论体系或技术体系中,使其形成结构严谨、内在逻辑关系严密的新理论体系。
提出假设设计获取科技事实建立创新体系理论技术检验7.知识经济时代要求知识产权化,即资产的主要形态是( )劳力知识产权资源2.( )是为了申请相应的学位或某种学术职称资格而撰写的研究论文。
科学论著客观论著学术论著学位论文6.( )是指大脑在思维时呈现的一种扩散状态的思维模式,属于弹性思维基本类型之一,与收敛思维相对。
发散思维联想思维反向思维直觉思维7.下列中,不属于科技论文评价的原则的是( )创新性原则准定量原则可比性原则平等性原则26.对光纤光栅的作用方式而言,包括( )机械传感方法电磁传感方法热传感方法震动传感方法13.在对观察的结果进行理解和处理时,要特别注意观察的条件性、相对性和可变性。
属于科学观察的( )。
客观性原则全面性原则典型性原则辩证性原则14.( )一般有独著、合著、编著、主编、编写等类型。
科学论著客观论著学术论著学位论著4.( )治理是一个系统工程,需要全社会各阶层的人士参与,并需要职能部门干预。
学术腐败学术不端学术失范学术不正17、下列选项不确切的为()学术著作的序言有自序学术著作的序言有他序学术著作的序言有合序学术著作的序言代序18、在SCI核心中唯一的中国数学期刊是()计算数学高校应用数学学报高校理论数学学报《中国科学A辑:数学》20、张伟刚等专家认为,实施学术腐败综合治理的前提是()建立健全学术惩戒机制加强学术规范宣传教育学术导师以身作则建立学术举报制度1.科研的( )阶段是科学研究中具有战略意义的阶段?确立科研课题获取科技事实提出假说设计理论技术检验2.( )是对某一专题或某一论题具有独到学术观点的著作,它有学术论著、学位论著之分。
2014年公需科目:信息安全知识、科研方法与论文写作模拟考试题一第一篇:2014年公需科目:信息安全知识、科研方法与论文写作模拟考试题一2014年公需科目:信息安全知识、科研方法与论文写作模拟考试题一、判断题(每题2分)1.信息安全保护等级划分为四级。
正确错误2.确定信息安全保护等级的步骤是赋值、确定两个指标等级、确定业务子系统等级。
正确错误3.OSI安全体系结构标准不是一个实现的标准,而是描述如何设计标准的标准。
正确错误4.只靠技术就能够实现安全。
正确错误5.灾难恢复和容灾是同一个意思。
正确错误6.在网络安全技术中,防火墙是第二道防御屏障。
正确错误7.入侵检测技术能够识别来自外部用户的入侵行为和内部用户的未经授权活动。
正确错误8.VPN与防火墙的部署关系通常分为串联和并联两种模式。
正确错误9.奥巴马上台以后主要的动向是承先启后。
正确错误10.电子商务是成长潜力大,综合效益好的产业。
正确错误11.物流是电子商务市场发展的基础。
正确错误12.西方的“方法”一词来源于英文。
正确错误13.科学观察可以分为直接观察和间接观察。
正确错误14.统计推论目的是对整理出的数据进行加工概括,从多种角度显现大量资料所包含的数量特征和数量关系。
正确错误15.论文是记录人类科技进步的历史性文件和研究成果的具体体现形式,是科技发展的重要信息源。
正确错误16.专栏性文章在所有期刊论文中的特点是篇幅最短。
正确错误17.科研成果是衡量科学研究任务完成与否、质量优劣以及科研人员贡献大小的重要标志。
正确错误18.著作权人仅仅指作者。
正确错误19.一稿多投产生纠纷的责任一般情况由作者承担。
正确错误20.知识产权保护的工程和科技创新的工程是一个系统的工程,不是由某一个方法单独努力就能做到的,需要国家、单位和科研工作者共同努力。
正确错误二、单项选择(每题2分)21.信息安全的安全目标不包括()。
A、保密性B、完整性C、可靠性D、可用性22.信息安全策略的基本原则是()。
2014年公需科目信息安全知识、科研方法与写作模拟考试题三—素材及写作指导2014年公需科目信息安全知识、科研方法与写作模拟考试题一、题(每题2分)1。
信息安全保护等级划分为四级。
正确错误2.信息安全保护能力技术要求分类中,业务信息安全类记为A。
正确错误3.互联安全管理法律法规的适用围是互联服务提供者、提供互联数据中心服务的单位和联使用单位。
正确错误4.在络安全技术中,防火墙是第二道防御屏障.正确5.入侵检测技术能够识别外部用户的入侵行为和内部用户的未经授权活动.正确错误6。
VPN与防火墙的部署关系通常分为串联和并联两种模式.正确错误7.电子商务是成长潜力大,综合效益好的。
正确错误8。
电子商务的络不包括B2C和2C。
正确错误9。
电子商务促进了企业基础架构的和变化。
正确错误10.在企业推进信息化的过程中应认真防风险。
错误11.物流是电子商务市场的基础.正确错误12。
科学研究是继承与创新的过程,是从产品到原理的过程,是从基础理论研究到应用研究、开发研究的过程.正确错误13.科研课题/项目是科学研究的主要内容,也是科学研究的主要形式,更是科研方法的应有畴,是科研管理的主要抓手。
正确错误14.科研方法重的是研究方法的指导意义和学术价值。
正确错误15.西方的“方法”一词于英。
正确16.是记录人类科技进步的历史性件和研究成果的具体体现形式,是科技的重要信息。
正确错误17.科研成果是衡量科学研究任务完成与否、质量优劣以及科研人员贡献大小的重要标志.正确错误18.著作权人仅仅指作者。
正确错误19.著作权由人身性权利和物质性权利构成。
正确错误20。
保护的工程和科技创新的工程是一个系统的工程,不是由某一个方法单独努力就能做到的,需要国家、单位和科研工作者共同努力。
正确错误二、单项选择(每题2分)21.信息安全策略的基本原则是()。
A、确定性、完整性、有效性B、确定性、完整性、可靠性C、完整性、可靠性、保密性D、可靠性、有用性、完整性22。
正确错误2.防火墙环境地部署地基本原则是尽可能复杂正确错误3.入侵检测技术能够识别来自外部用户地入侵行为和内部用户地未经授权活正确错误4.对于一个信息系统来说正确错误5.VPN正确错误6.两种经济形态并存地局面将成为未来世界竞争地主要格局正确错误7.电子商务地目地是要实现企业乃至全社会地高效率正确错误8.电子商务地网络零售不包括正确错误9.国家“十二五”电子商务规划明确了以投资带动需求地指导思想.正确错误10.物流是电子商务市场发展地基础.正确错误11.对专业技术人员来说,科研论文是资格认定和职称评审地主要依据之一.正确错误12.西方地“方法”一词来源于英文.正确错误13.科学观察可以分为直接观察和间接观察.正确错误14.科研成果是衡量科学研究任务完成与否.质量优劣以及科研人员贡献大小地重要标志.正确错误15.论文发表是知识产权合法化地起点.正确错误16.著作权由人身性权利和物质性权利构成.正确错误17.署名问题是容易发生侵权地环节.正确错误18.一稿多投产生纠纷地责任一般情况由作者承担.正确错误19.如果在利用学校公共电脑保管.发送自己地科研成果时因为自己地疏忽造成地著作权损失由学校承担责任.正确错误20.知识产权保护地工程和科技创新地工程是一个系统地工程,不是由某一个方法单独努力就能做到地,需要国家.单位和科研工作者共同努力.正确错误二.单项选择(每题2分)21.风险评估地相关标准不包括().A.GB/T 20984-2007B.GB/T 9361-2005C.GB/T 9361-2000D.GB/T 22081-200822.根据国际标准SHARE 78,容灾系统被分为()个等级.A.5B.6C.7D.823.《计算机信息系统安全保护条例》第14条规定:“对计算机信息中发生案件,有关使用单位应当在24小时内向当地()人民政府公安机关报告.”A.区级以上B.县级以上C.市级以上D.省级以上24.OSI安全体系机构认为,一个安全地信息系统结构应该包括()个层次.()个安全服务.()类安全技术.()种安全管理方法.A.七.五.八.三B.五.七.三.八C.八.三.五.七D.五.三.八.七25.()是未来网络安全产品发展方向.A.入侵检测系统B.统一威胁管理C.入侵防御系统D.防火墙26.以下()不属于计算机病毒特征.A.潜伏性B.传染性C.免疫性D.破坏性27.()是从计算机网络和计算机系统中地若干关键点搜集信息并对其分析,从中发现网络和系统中是否有违反安全策略地行为和遭到攻击地迹象地一种机制.A.防火墙B.入侵检测系统C.D.28.以下关于国际信息安全总体形势说法不正确地是()A.B.C.D.29.美国()政府提出来网络空间地安全战略A.B.C.D.30.以下关于美国地国家网络空间安全战略目标地说法不正确地是()A.B.C.D.31.下列选项中A.B.C.D.32.预期“十二五”期间我国电子商务总体规划规模要达到()地增长率A.18%B.23%C.29%D.32%33.()是创新地基础A.B.C.D.34.以下不属于社会科学地是()A.C.C.D.35.两大科研方法中地假设演绎法以()为代表A.B.C.D.36.诺贝尔奖A.1901B.1905C.1910D.191237.以下属于观察偏差地主观因素地是()A.对象周期B.仪器精度C.感官错觉D.思维定式38.()从个别到一般地逻辑推理方法.A.分析B.综合C.归纳D.演绎39.()包括引言.文献综述.结论.A.实验型论文B.理论型论文C.技术性论文D.综述型论文40.我国于()年发布实施了《专利法》.A.1985B.1986C.1987D.1988三.多项选择(每题2分)41.风险评估地流程包括().A.资产识别B.威胁识别C.脆弱性识别D.安全措施识别E.风险分析与处理42.信息安全刑事犯罪类型主要有()A.非法侵入计算机信息系统罪B.破坏计算机信息系统罪C.利用计算机作为工作实施地犯罪D.盗窃计算机硬件与软件罪E.非法复制受保护43.以下()属于ISO安全框架.A.认证框架B.否认框架C.访问控制框架D.完整性框架E.独立性框架44.以下()是信息安全技术发展趋势.A.新兴信息安全技术将成主流B.安全技术开始与其他技术进行融合C.许多安全技术由独立走向融合D.监控技术成为互联网安全地主流E.信息安全技术体系逐步形成并成熟起来45.隔离网闸所连接地两个独立网络之间,不存在().A.通信地物理连接B.数据文件地无协议摆渡C.信息传输命令D.固态存储介质地读写E.信息包转发46.下列说法正确地是()A.电子商务产业是以重大技术突破和重大发展需求为基础地新兴产业B.电子商务对经济社会全局和长远发展具有重大引领带动作用C.电子商务是知识技术密集地产业D.电子商务是物质资源消耗少地产业E.应把优先发展电子商务服务业放到重要位置47.电子商务是整个贸易活动地()A.信息化B.自动化C.规范化D.国际化E.电子化48.系统方法地特点包括()A.整体性B.协调性C.最优化D.模型化E.以上都是49.学术腐败地表现有().A.以行贿或其他不正当地手段获得科研经费.科研奖项B.侵吞挪用科研经费C.利用学者身份为商家做虚假宣传。
XX年绵阳市公需科目模拟试题1(含参考答案)(信息安全知识、科研方法与论文写作)xx年公需科目:安全知识、科研方法与写作模拟试题一、判断题(每题2分)1.信息安全保护能力技术要求分类中,业务信息安全类记为A。
错误2.OSI安全体系结构标准不是一个实现的标准,而是描述如何设计标准的标准。
正确3.只靠技术就能够实现安全。
错误4.灾难恢复和容灾是同一个意思。
正确5.与防火墙的部署关系通常分为串联和并联两种模式。
正确6.美国的布什切尼政府把信息高速公路,互联网的开展推动起来了。
错误7.两种经济形态并存的局面将成为未来世界竞争的主要格局。
正确8.电子商务是成长潜力大,综合效益好的产业。
正确9.电子商务促进了企业基础架构的变革和变化。
正确10.在企业推进信息化的过程中应认真防范风险。
正确11.科研课题/工程是科学研究的主要内容,也是科学研究的主要实践形式,更是科研方法的应有实践范畴,是科研管理的主要抓手。
正确12.科研方法注重的是研究方法的指导意义和学术价值。
错误13.西方的“方法”一词英文。
错误14.科学观察可以分为直接观察和间接观察。
正确15.统计推论目的是对出的数据进行加工概括,从多种角度显现大量资料所包含的数量特征和数量关系。
错误16.学术论文是学位申请者为申请学位而提交的具有一定学术价值的论文。
错误17.期刊论文从投稿到发表需要有一个的标准,但是它更需要有一个质量的监控体系、监控体制。
正确18.科研成果是衡量科学研究任务完成与否、质量优劣以及科研人员贡献大小的重要标志。
正确19.一稿多投产生纠纷的责任一般情况由作者承当。
正确20.知识产权保护的工程和科技创新的工程是一个系统的工程,不是由某一个方法单独努力就能做到的,需要国家、单位和科研工作者共同努力。
正确二、单项选择(每题2分)21.信息安全的安全目标不包括(C)。
A、保密性B、完整性D、可用性22.《计算机信息系统安全保护条例》规定,(B)主管全国计算机信息安全保护工作。
2013年5月科研方法与论文写作试题与答案本题库特点为题型全,包括单项选择题、多项选择题判断题,材料题。
缺点为个别题目答案欠完善。
已用者最低分为75分,最高分为85分一、单项选择题(本大题共20小题,每小题2分,共40分)12.科研的( )阶段是把以确证的假说通原有的理论协调起来,统一纳入到一个自治的理论体系或技术体系中,使其形成结构严谨、内在逻辑关系严密的新理论体系。
提出假设设计获取科技事实建立创新体系理论技术检验7.知识经济时代要求知识产权化,即资产的主要形态是( )劳力知识产权资源2.( )是为了申请相应的学位或某种学术职称资格而撰写的研究论文。
科学论著客观论著学术论著学位论文6.( )是指大脑在思维时呈现的一种扩散状态的思维模式,属于弹性思维基本类型之一,与收敛思维相对。
发散思维联想思维反向思维直觉思维7.下列中,不属于科技论文评价的原则的是( )创新性原则准定量原则可比性原则平等性原则26.对光纤光栅的作用方式而言,包括( )机械传感方法电磁传感方法热传感方法震动传感方法13.在对观察的结果进行理解和处理时,要特别注意观察的条件性、相对性和可变性。
属于科学观察的( )。
客观性原则全面性原则典型性原则辩证性原则14.( )一般有独著、合著、编著、主编、编写等类型。
科学论著客观论著学术论著学位论著4.( )治理是一个系统工程,需要全社会各阶层的人士参与,并需要职能部门干预。
学术腐败学术不端学术失范学术不正17、下列选项不确切的为()学术著作的序言有自序学术著作的序言有他序学术著作的序言有合序学术著作的序言代序18、在SCI核心中唯一的中国数学期刊是()计算数学高校应用数学学报高校理论数学学报《中国科学A辑:数学》20、张伟刚等专家认为,实施学术腐败综合治理的前提是()建立健全学术惩戒机制加强学术规范宣传教育学术导师以身作则建立学术举报制度1.科研的( )阶段是科学研究中具有战略意义的阶段?确立科研课题获取科技事实提出假说设计理论技术检验2.( )是对某一专题或某一论题具有独到学术观点的著作,它有学术论著、学位论著之分。
2014年公需科目信息安全知识、科研方法与论文写作试题答案(多选)1.信息安全管理的总体原则不包括()。
D、分权制衡原则E、整体协调原则2.以下()是信息安全技术发展趋势。
A、新兴信息安全技术将成主流B、安全技术开始与其他技术进行融合C、许多安全技术由独立走向融合D、监控技术成为互联网安全的主流E、信息安全技术体系逐步形成并成熟起来3.未来影响电子商务发展的关键因素有()B、物流环境E、政策环境4.科研选题应遵循的原则包括()A、价值性原则B、可行性原则D、创新性原则5.应如何进行科研创新?()A、要解放思想,大胆怀疑B、要了解学术动态,善于批判继承C、善于总结实践经验,把经验上升到理论D、要提高理论修养,增强分辨能力和表达能力E、敢于坚持真理,不怕打击迫害6.科研方法包括()A、文献调查法B、观察法C、思辨法D、行为研究法E、概念分析法7.理论创新的原则是()A、理论联系实际原则B、科学性原则C、先进性原则D、实践性原则E、系统性原则8.学术论文写作的类型有()。
A、期刊论文的写作B、学位论文的写作C、学术专著的写作D、研究报告的写作E、生活杂谈的写作9.知识产权是由()构成的。
A、工业产权B、著作权10.从国家层面来讲,知识产权保护的措施有()。
A、建立健全有关法律法规,做到有法可依,有规可循,并且要有对违法违规的行为作出惩罚的措施B、在机构和组织的方面要建立健全专门的组织和机构来实施完善知识产权保护C、对知识产权保护的技术方面,也要投入更多的精力和注意力D、要在制度的方面建立各种防范机制。
E、要发动参与,要通过宣传教育和广泛动员提高公众对知识产权保护的参与11.信息安全人员管理中岗位安全考核主要是从()方面进行。
C、思想政治D、业务表现12.以下()是信息安全技术发展趋势。
A、新兴信息安全技术将成主流B、安全技术开始与其他技术进行融合C、许多安全技术由独立走向融合D、监控技术成为互联网安全的主流E、信息安全技术体系逐步形成并成熟起来13.对信息的()的特性称为完整性保护。
2014年公需科目:信息安全知识、科研方法与论文写作模拟试题一、判断题(每题2分)1.根据ISO13335标准,信息是通过在数据上施加某些约定而赋予这些数据的特殊含义。
正确2.信息安全保护等级划分为四级。
错误3.信息安全保护能力技术要求分类中,业务信息安全类记为A。
错误4.系统里的信息涉及国家秘密的信息系统,只要其中的涉密信息很少,就不算是涉密信息系统。
错误5.互联网安全管理法律法规的适用范围是互联网服务提供者、提供互联网数据中心服务的单位和联网使用单位。
正确6.灾难恢复和容灾是同一个意思。
正确7.对于一个信息系统来说,它的安全性不在于它是否采用了最新的加密算法和最先进的设备,而是由系统本身最薄弱之处及漏洞所确定的。
正确8.VPN与防火墙的部署关系通常分为串联和并联两种模式。
正确9.两种经济形态并存的局面将成为未来世界竞争的主要格局。
正确10.电子商务促进了企业基础架构的变革和变化。
正确11.对专业技术人员来说,科研论文是资格认定和职称评审的主要依据之一。
正确12.科学研究是继承与创新的过程,是从产品到原理的过程,是从基础理论研究到应用研究、开发研究的过程。
错误13.科研方法注重的是研究方法的指导意义和学术价值。
错误14.科学观察可以分为直接观察和间接观察。
正确15.专栏性文章在所有期刊论文中的特点是篇幅最短。
错误16.科研成果是衡量科学研究任务完成与否、质量优劣以及科研人员贡献大小的重要标志。
正确17.著作权人仅仅指作者。
错误18.著作权由人身性权利和物质性权利构成。
错误19.一稿多投产生纠纷的责任一般情况由作者承担。
正确20.知识产权保护的工程和科技创新的工程是一个系统的工程,不是由某一个方法单独努力就能做到的,需要国家、单位和科研工作者共同努力。
正确二、单项选择(每题2分)21.信息安全的安全目标不包括(C)。
A、保密性B、完整性C、可靠性D、可用性22.信息安全策略的基本原则是(A)。
A、确定性、完整性、有效性B、确定性、完整性、可靠性C、完整性、可靠性、保密性D、可靠性、有用性、完整性23.风险评估的相关标准不包括(B)。
一、判断题(每题2分)1.根据ISO13335标准,信息是通过在数据上施加某些约定而赋予这些数据的特殊含义。
正确2.信息安全保护等级划分为四级。
错误3.信息安全保护能力技术要求分类中,业务信息安全类记为A。
错误4.系统里的信息涉及国家秘密的信息系统,只要其中的涉密信息很少,就不算是涉密信息系统。
错误5.互联网安全管理法律法规的适用范围是互联网服务提供者、提供互联网数据中心服务的单位和联网使用单位。
正确6.只靠技术就能够实现安全。
错误7.在网络安全技术中,防火墙是第二道防御屏障。
错误8.入侵检测技术能够识别来自外部用户的入侵行为和内部用户的未经授权活动。
正确9.VPN与防火墙的部署关系通常分为串联和并联两种模式。
正确10.两种经济形态并存的局面将成为未来世界竞争的主要格局。
正确11.电子商务是成长潜力大,综合效益好的产业。
正确12.物流是电子商务市场发展的基础。
正确13.科学研究是继承与创新的过程,是从产品到原理的过程,是从基础理论研究到应用研究、开发研究的过程。
错误14.西方的“方法”一词来源于英文。
错误15.科学观察可以分为直接观察和间接观察。
正确16.统计推论目的是对整理出的数据进行加工概括,从多种角度显现大量资料所包含的数量特征和数量关系。
错误17.学术论文是学位申请者为申请学位而提交的具有一定学术价值的论文。
错误18.科研成果是衡量科学研究任务完成与否、质量优劣以及科研人员贡献大小的重要标志。
正确19.著作权由人身性权利和物质性权利构成。
错误20.一稿多投产生纠纷的责任一般情况由作者承担。
正确二、单项选择(每题2分)21.信息安全策略的基本原则是()。
A、确定性、完整性、有效性22.风险评估的相关标准不包括()。
B、GB/T 9361-200523.以下安全威胁中安全风险最高的是()A、病毒24.《计算机信息系统安全保护条例》第14条规定:“对计算机信息中发生案件,有关使用单位应当在24小时内向当地()人民政府公安机关报告。
2014年公需科目:信息安全知识、科研方法与论文写作模拟考试题一、判断题(每题2分)1 .信息安全保护等级划分为四级。
错误2.确定信息安全保护等级的步骤是赋值、确定两个指标等级、确定业务子系统等级。
正确3.信息安全保护能力技术要求分类中,业务信息安全类记为Ao正确错误4.系统里的信息涉及国家秘密的信息系统,只要其中的涉密信息很少,就不算是涉密信息系统。
正确错误5.只靠技术就能够实现安全。
正确错误6.灾难恢复和容灾是同一个意思。
正确错误7.在网络安全技术中,防火墙是第二道防御屏障。
正确错误8.V PN与防火墙的部署关系通常分为串联和并联两种模式。
错误9.奥巴马上台以后主要的动向是承先启后。
正确错误10.电子商务促进了企业基础架构的变革和变化。
正确错误11.物流是电子商务市场发展的基础。
正确错误12.科学研究是继承与创新的过程,是从产品到原理的过程,是从基础理论研究到应用研究、开发研究的过程。
正确错误13.科研方法注重的是研究方法的指导意义和学术价值。
正确错误14.西方的“方法” 一词来源于英文。
正确错误15.论文是记录人类科技进步的历史性文件和研究成果的具体体现形式,是科技发展的重要信息源。
正确16.学术论文是学位申请者为申请学位而提交的具有一定学术价值的论文。
正确错误17.科研成果是衡量科学研究任务完成与否、质量优劣以及科研人员贡献大小的重要标志。
正确错误18.著作权人仅仅指作者。
正确错误19.著作权由人身性权利和物质性权利构成。
正确错误20.知识产权保护的工程和科技创新的工程是一个系统的工程,不是由某一个方法单独努力就能做到的,需要国家、单位和科研工作者共同努力。
正确错误二、单项选择(每题2分)21 .信息安全策略的基本原则是()。
A、确定性、完整性、有效性B、确定性、完整性、可靠性C、完整性、可靠性、保密性D、可靠性、有用性、完整性22.()是实现安全管理的前提。
A、信息安全等级保护B、风险评估C、信息安全策略D、信息安全管理体系23.风险评估的相关标准不包括()。
2014年公需科目:信息安全知识、科研方法与论文写作
模拟试题
一、判断题(每题2分)
1.信息安全保护等级划分为四级。
错误
2.信息安全保护能力技术要求分类中,业务信息安全类记为A。
错误
3.系统里的信息涉及国家秘密的信息系统,只要其中的涉密信息很少,就不算是涉密信息系统。
错误
4.互联网安全管理法律法规的适用范围是互联网服务提供者、提供互联网数据中心服务的单位和联网使用单位。
正确
5.入侵检测技术能够识别来自外部用户的入侵行为和内部用户的未经授权活动。
正确
6.电子商务是成长潜力大,综合效益好的产业。
正确
7.电子商务的网络零售不包括B2C和2C。
错误
8.电子商务促进了企业基础架构的变革和变化。
正确
9.在企业推进信息化的过程中应认真防范风险。
正确
10.科学研究是继承与创新的过程,是从产品到原理的过程,是从基础理论研究到应用研究、开发研究的过程。
错误
11.科研课题/项目是科学研究的主要内容,也是科学研究的主要实践形式,更是科研方法的应有实践范畴,是科研管理的主要抓手。
正确
12.科研方法注重的是研究方法的指导意义和学术价值。
错误
13.西方的“方法”一词来源于英文。
错误
14.统计推论目的是对整理出的数据进行加工概括,从多种角度显现大量资料所包含的数量特征和数量关系。
错误
15.学术论文是学位申请者为申请学位而提交的具有一定学术价值的论文。
错误
16.专家评估是论文评价的主要方法之一。
正确
17.期刊论文从投稿到发表需要有一个编辑评价的标准,但是它更需要有一个质量的监控体系、监控体制。
正确
18.专栏性文章在所有期刊论文中的特点是篇幅最短。
错误
19.著作权由人身性权利和物质性权利构成。
错误
20.知识产权保护的工程和科技创新的工程是一个系统的工程,不是由某一个方法单独努力就能做到的,需要国家、单位和科研工作者共同努力。
正确
二、单项选择(每题2分)
21.信息安全的安全目标不包括(C)。
A、保密性
B、完整性
C、可靠性
D、可用性
22.信息安全策略的基本原则是(A)。
A、确定性、完整性、有效性
B、确定性、完整性、可靠性
C、完整性、可靠性、保密性
D、可靠性、有用性、完整性
23.《计算机信息系统安全保护条例》第14条规定:“对计算机信息中发生案件,有关使用单位应当在24小时内向当地(B)人民政府公安机关报告。
”
A、区级以上
B、县级以上
C、市级以上
D、省级以上
24.(B)是未来网络安全产品发展方向。
A、入侵检测系统
B、统一威胁管理
C、入侵防御系统
D、防火墙
25.以下(C)不属于计算机病毒特征。
A、潜伏性
B、传染性
C、免疫性
D、破坏性
26.在进行网络部署时,(B)在网络层上实现加密和认证。
A、防火墙
B、VPN
C、IPSec
D、入侵检测
27.美国(A)政府提出来网络空间的安全战略
A、布什切尼
B、克林顿格尔
C、奥巴马克林顿
D、肯尼迪
28.对于电子商务发展存在的问题,下列说法中错误的是(C)
A、推进电子商务发展的体制机制有待健全
B、电子商务发展的制度环境不完善
C、电子商务的商业模式成熟
D、电子商务对促进传统生产经营模
29.“十一五”期间,我国电子商务交易总额增长(B)
A、1.5亿元
B、2.5亿元
C、3.5亿元
D、4.5亿元
30.下列选项中,不属于电子商务规划框架的是(C)
A、应用
B、服务
C、物流
D、环境
31.(D)是创新的基础。
A、技术
B、资本
C、人才
D、知识
32.以下不属于社会科学的是(C)
A、政治学
B、经济学
C、医药学
C、医药学
D、法学
33.两大科研方法中的假设演绎法以(B)为代表。
A、达尔文的《进化论》
B、笛卡尔的《论方法》
C、马克思的《资本论》
D、弗兰西斯•培根的《新工具》
34.诺贝尔奖(Nobel Prize) 创立于(A)
A、1901年
B、1905年
C、1910年
D、1912年
35.(A)是从未知到已知,从全局到局部的逻辑方法。
A、分析
B、综合
C、抽象
D、具体
36.以下不属于理论创新的特征的是(D)
A、继承性
B、斗争性
C、时代性
D、减速性
37.期刊论文的发表载体是(C)。
A、娱乐杂志
B、生活杂志
C、学术期刊
D、新闻报纸
38.(C)是一项用来表述课题研究进展及结果的报告形式。
A、开题报告
B、文献综述
C、课题报告
D、序论
39.(B)是指科研课题的执行人在科研过程中要向科研主管部门或课题委托方汇报研究工作的进度情况以及提交阶段性成果的书面材料。
A、开题报告
B、中期报告
C、结项报告
D、课题报告
40.知识产权具有专有性,不包括以下哪项(D)。
A、排他性
B、独占性
C、可售性
D、国别性
三、多项选择(每题2分)
41.我国信息安全管理政策主要包括(ACD)。
A、法律体系
B、行政体系
C、政策体系
D、强制性技术标准
E、道德体系
42.入侵检测系统的局限性在于(ACD)。
A、无法弥补安全防御系统中的安全漏洞和局限
B、不能提供对内部的保护
C、检测具有一定的滞后性
D、各种系统之间缺乏信息共享
E、无法防范数据驱动型的攻击
43.未来影响电子商务发展的关键因素有(BE)
A、信息优势
B、物流环境
C、品牌战略
D、竞争优势
E、政策环境
44.国家“十二五”电子商务规划是由(ABCDE)共同编制。
A、国家发改委
B、商务部
C、科技部
D、工商行政管理总局
E、工信部
45.发展电子商务的指导思想是(BE)
A、强化宣传
B、统筹安排
C、构建完整市场体系
D、营造良好环境
E、优化资源配置
46.科研选题应遵循的原则包括(ABD)
A、价值性原则
B、可行性原则
C、经济性原则
D、创新性原则
E、以上都是正确的
47.统计的特点包括(BDE)
A、主动变革性
B、技术性
C、因果性
D、条件性
E、数量性
48.逻辑方法包括(ABC)
A、分析与综合
B、抽象与具体
C、归纳与演绎
D、统计与测量
E、观察与实验
49.理论创新的原则是(ABCDE)
A、理论联系实际原则
B、科学性原则
C、先进性原则
D、实践性原则
E、系统性原则
50.从国家层面来讲,知识产权保护的措施有(ABCDE)。
A、建立健全有关法律法规,做到有法可依,有规可循,并且要有对违法违规的行为作出惩罚的措施
B、在机构和组织的方面要建立健全专门的组织和机构来实施完善知识产权保护
C、对知识产权保护的技术方面,也要投入更多的精力和注意力
D、要在制度的方面建立各种防范机制。
E、要发动参与,要通过宣传教育和广泛动员提高公众对知识产权保护的参与。