2014公需科目考试答案
- 格式:docx
- 大小:19.14 KB
- 文档页数:10
信息技术与信息安全公需科目考试(保留的是正确答案)单选题1.(2分) 特别适用于实时和多任务的应用领域的计算机是()。
D. 嵌入式计算机2.(2分) 负责对计算机系统的资源进行管理的核心是()。
C. 操作系统3.(2分) 2013年12月4日国家工信部正式向中国移动、中国联通、中国电信发放了()4G牌照。
C. TD-LTE4.(2分) 以下关于盗版软件的说法,错误的是()。
A. 若出现问题可以找开发商负责赔偿损失5.(2分) 涉密信息系统工程监理工作应由()的单位或组织自身力量承担。
B. 具有涉密工程监理资质的单位6.(2分) 以下关于智能建筑的描述,错误的是()。
B. 随着建筑智能化的广泛开展,我国智能建筑市场已接近饱和。
7.(2分) 网页恶意代码通常利用()来实现植入并进行攻击。
C. IE浏览器的漏洞8.(2分) 信息系统在什么阶段要评估风险?()D. 信息系统在其生命周期的各阶段都要进行风险评估。
9.(2分) 下面不能防范电子邮件攻击的是()。
D. 安装入侵检测工具10.(2分) 给Excel文件设置保护密码,可以设置的密码种类有()。
B. 修改权限密码11.(2分) 覆盖地理范围最大的网络是()。
D. 国际互联网12.(2分) 在信息安全风险中,以下哪个说法是正确的?()A. 风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。
在对这些要素的评估过程中,需要充分考虑与这些基本要素相关的各类属性。
13.(2分) 根据国际上对数据备份能力的定义,下面不属于容灾备份类型?()C. 系统级容灾备份14.(2分) 静止的卫星的最大通信距离可以达到( ) 。
A. 18000km15.(2分) 网络安全协议包括()。
A. SSL、TLS、IPSec、Telnet、SSH、SET等16.(2分) 在信息系统安全防护体系设计中,保证“信息系统中数据不被非法修改、破坏、丢失或延时”是为了达到防护体系的()目标。
1.单选题【本题型共25道题】1.自我能力的认知具有重要的()。
A.发展意义B.塑造意义C.社会意义D.成长意义2.()是用来衡量一个人学习及完成一项工作的能力,也称之为认知能力测试,这种测试尤其适合于对一组没有实践经验的候选人的做选择时使用。
A.认知力B.行动力C.行为能力D.自我认知能力3.组织中对组织成员之间形成一定媒介作用的是()A.地位B.角色C.权利D.义务4.无论是在工作还是生活中,沟通都是解决矛盾的一个重要方法,但同样的,沟通不畅而产生误会,则是导致出现矛盾的()A.根源B.导火线C.前兆D.基础5.专业技术人员必须具备任职于本岗位应有的()和能力。
A.基本技能B.基本知识C.基本经验D.基本心态6.不同的(),对事物的预期值是不一样的。
A.行为能力B.认知能力C.预期目标D.人格特质7.管理层如果是责任心高,同时又具备经验(),那么他的这个任务会完成的非常好。
A.丰富B.多样性C.开放性D.创新性8.绩效管理的指导意义就是为了持续改善组织和个人的绩效,已达到最终实现()A.企业目标B.企业战略C.企业利润D.企业成长9.绩效评价对于企业来说不是目的,而是改造和转化专业技术人员行为,变消极为积极行为的一种有效的()A.企业战略B.高效手段C.管理方法D.绩效管理10.将()引入个人管理,将有助于我们正确处理工作和生活上的各种压力,保持身心健康,提高工作效率。
A.压力管理B.绩效管理C.自我塑造D.情绪管理11.人际关系的发展具有(),即融合性和疏远性A.相对性B.相反性C.社会性D.综合性12.绩效管理中的()的具体措施在绩效管理体系中的作用也是非常重要的。
A.业绩差距B.业绩评价C.业绩分析D.组织分析13.人们的潜力都是无限的。
美国学者玛格丽特?米德认为,大脑资源有()没有开发A.80%B.90%C.95%D.99%14.关于工作绩效评估,从广上说它是人力资源管理领域的()问题A.核心性B.关键性C.重要性D.主要性15.自我人格认知,是一个具有科学性的精神层面的()A.产物B.指导意义C.活动D.作用16.专业技术人员对()有足够的认知,对自我的生存状态的满意度越高,个体的情绪状态相对来说比较稳定和积极。
2014年公需科目《科学研究与沟通协调能力提升》考试试卷考生姓名:谢一卉考试科目:2014年公需科目《科学研究与沟通协调能力提升》考试时间:2014/6/14 22:39:25 考试成绩:80分(合格分数:60分)说明:回答正确的题目显示为“蓝色”,错误显示为“红色”。
答案选项中“已勾选”的为考生的回答,“紫色”标识的选项为标准答案。
一、判断题(每题1分)1.口若悬河就是沟通能力强。
正确错误2.沟通和协调能力主要靠先天的修炼,通过建设可以不断得到提升。
正确错误3.协调更多的时候都表现为内部关系和利益的整合。
正确错误4.测量是根据一定的规则,将数字或符号分派于研究对象的特征之上,从而使自然、社会等现象数量化或类型化。
正确错误5.研究方法是人们在从事科学研究过程中不断总结、提炼出来的。
正确错误6.我们要顺应这种世界潮流,告别认权式沟通,弱化认人式沟通,推崇认理式沟通。
正确7.管理沟通,不要兜圈子、绕弯子,一定要开门见山、直截了当、直奔主题。
正确错误8.沟通主要有四个途径,听说读写。
正确错误9.论文是记录人类科技进步的历史性文件和研究成果的具体体现形式,是科技发展的重要信息源。
正确错误10.参考文献的写作体现了科研思维、科研活动的整个脉络,记录了整个科研过程。
正确错误11.期刊论文文章具有延续性,推出新论、推翻旧论,在不停地更新和自我更新过程中推动整个学科的发展。
正确错误12.可视化的全景分析的分析结果能以可视化的图形表现出来,并且会标注出相对应的分析数字、百分数。
正确错误13.沟通就是发现共识、发展共识、传播共识的行为和过程。
正确14.沟通就是发现不同、改变不同、传播共识的行为和过程。
正确错误15.传统佛教形象等艺术品也可以享有著作权。
正确错误16.英国消除鸿沟项目旨在提高科学教师传授科学素养的能力。
正确错误17.系统芯片的设计方法及其电子设计自动化关键技术研究是经国家基金委组织专家论证立项的第二个信息领域的重大国际合作项目。
2014年公需科目《科学研究与沟通协调能力提升》考试试卷考生姓名:XXX 考试科目:2014年公需科目《科学研究与沟通协调能力提升》考试时间:2014/7/14 8:50:52 考试成绩:92分(合格分数:60分)1.说明:2.回答正确的题目显示为“蓝色”,错误显示为“红色”。
答案选项中“已勾选”的为考生的回答,“紫色”标识的选项为标准答案。
一、判断题(每题1分)1.在立项、论证、研究方法、研究手段、数据处理、现象分析、设备组合、项目理解及抽象等一系列科研活动中所表现出与前人不同的思维方式和行为方式。
?正确错误2.协调更多的时候都表现为内部关系和利益的整合。
?正确错误3.科研方法是指在研究中发现新现象、新事物,或提出新理论、新观点,揭示事物内在规律的工具和手段。
?正确错误4.指标的建立,是为了定量阐述现象的差异或变异,以便精确描述被测量对象的某一特征。
?正确错误5.沟通,对于提高领导干部的影响力和向心力,对于增强组织的凝聚力和战斗力,都是一个重要的法宝。
?正确错误6.科研创新是个系统工程,呈现出一个创新体系。
?正确错误7.学术论文是学位申请者为申请学位而提交的具有一定学术价值的论文。
正确?错误8.与学术论文相比,学位论文篇幅要短,但就学术性而言,这两类论文并无本质区别。
正确?错误9.参考文献的写作体现了科研思维、科研活动的整个脉络,记录了整个科研过程。
?正确错误10.当今社会凸显的三大特征是学科交叉、知识融合、技术集成。
?正确错误11.沟通是无处不在的,主要是个人与个人之间的沟通,一般而言一个人不能对多个人沟通。
正确?错误12.如果一篇文献与母记录引用了相同的一篇或几篇参考文献,则判定该文献为母记录的相关文献。
?正确错误13.沟通就是发现不同、改变不同、传播共识的行为和过程。
正确?错误14.贝尔纳说只要一门科学分支能提出大量问题,它就充满着生命;而问题缺乏则预示着独立发展的衰亡或终止。
正确?错误15.学术诚信是学术研究、创新、交流、发展的首要和基本的要求。
2014年8月12日参加广西信息技术与信息安全公需科目考试考试答案1.(2分) 下面关于有写保护功能的U盘说法不正确的是()?A. 可以避免公用计算机上的病毒和恶意代码自动存入U盘,借助U盘传播B. 写保护功能启用时可以读出U盘的数据,也可以将修改的数据存入U盘C. 上面一般有一个可以拔动的键,来选择是否启用写保护功能D. 可以避免病毒或恶意代码删除U盘上的文件你的答案: A B C D 得分: 2分2.(2分) 信息系统安全等级保护是指()。
A. 对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中发生的信息安全事件分等级响应和处置。
B. 对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护。
C. 对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等级管理,对信息系统中发生的信息安全事件分等级响应和处置。
D. 对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等级管理。
你的答案: A B C D 得分: 2分3.(2分) C类地址适用于()。
A. 大型网络B. 小型网络C. 以上答案都不对D. 中型网络你的答案: A B C D 得分: 2分4.(2分) 如果某个网站允许用户能上传任意类型的文件,黑客最可能进行的攻击是()。
A. 文件上传漏洞攻击B. 拒绝服务攻击C. 口令破解D. SQL注入攻击你的答案: A B C D 得分: 2分5.(2分) 下列关于APT攻击的说法,正确的是()。
A. APT攻击的时间周期一般很短B. APT攻击是有计划有组织地进行C. APT攻击的规模一般较小D. APT攻击中一般用不到社会工程学你的答案: A B C D 得分: 0分6.(2分) 具有大数据量存储管理能力,并与ORACLE数据库高度兼容的国产数据库系统是()。
1.单选题ADBCC BCBBA BDABB DCABD CABCC ADDBD CCCDD CDCDD DBDAD BADBC2.多选题ABC BC AB ABD BC AD CD CD BD BC3.判断题对对对错对错对对对对对错对错对对对错对对对对对对对对对对对对错对对错对错对对错对对对对对对对对对对对X•1.美国国会在2013年通过了{反垃圾邮件法}。
V•2.韩国上互联网最发达、普及率最高的国家。
X•3.英国互联网监看基金会成立于1998年。
V•4.德国是发达国家中第一个对互联网不良言论进行专门立法的国家。
V•5.新加坡政府1999年成立了互联网家长顾问组。
V•6.韩国政府从2000年起就推动实施网络实名制。
V•7.2010年4月法国国民议会与参议院通过了被认为世界上最为严厉的打击网络非法下载行为的法案。
X•8.中国目前有70%的家庭使用互联网V•9.从舆论的基本要素来讲,舆论主体的参与与意识觉醒日益增强时网络舆论的最主要的特点V•10.2011年9.11事件之后,美国颁布了{爱国者法} 。
X•11.互动参与是网络舆论最吸引网民眼球的焦点V•12.网络舆论对时间发展过程与处理结果时刻保持着质疑与监督的态度。
X•13.1998年,英国通过了{未成年人保护法},从严从重惩罚利用网络引诱青少年犯罪行为。
V•14.网络舆论的起点是出现在网络公共话语空间的某个话题也是网络舆论形式的必要条件X•15.社交网站(SNS)不允许用户创造个人页面、列出好友名单和自由发表评论X•16.从目前来看,博客已近取代微博V•17.我国互联网管理的基本法律体系,到目前为止已经初步建立V•18.只有商业话才能给网络媒体带来大量的资金支持和技术支持V•19.在网络互动中影响和感染其他群体,就能有效引导互联网中的舆论V•20.我国目前互联网在监管立法执法上,还存在着很大的不足V•21.互联网给人们提供了前所未有的自由度,但绝对自由的互联网本身是不存在的V•22.网络协议市委计算机网络进行数据交换而建立的规制标准或者月底昂的集气X•23.为了防止黄色网站的泛滥,政府规定每县只设一个网吧经营场所,便于管理V•24.互联网不良信息的泛滥,对整个国家社会、个人都会造成极大的危害及至危害青少年的健康成长。
2014公需科目考试答案(复制考试卷)
1.
答案选项中“已勾选”的为标准答案。
一、判断题(每题2分)
1.版权在我国也称作著作权,是人们对文学艺术作品依法享有的专有权利。
正确
错误
2.在知识产权制度下,智慧要远远重于知识。
正确
错误
3.专利在几千年前中国就有,古汉语里面专利主要指专谋私利的意思。
正确
错误
4.在知晓所购买、使用的商品为盗版物的前提下,仍然购买、使用就构成了侵犯版权。
正确
错误
5.集成创新是投资最大的创新模式。
正确
错误
6.学习的视频中通过某制药厂的案例提醒我们专利保护对一个产品,一个企业的重要性。
正确
错误
7.在保护与研发进入恶性循环的情况下,除了政府之外,没有人愿意再投资于技术开发,将导致技术开发市场枯竭。
正确
错误
8.商标不必与特定的商品或者服务相联系。
正确
错误
9.商标是标识商品或者服务来源的一种标记。
正确
错误
10.不具有显著性的标记仍然可以用作商标,只是不能被核准注册。
正确
错误
11.商标不仅代表着企业的竞争力,而且是国家形象的标志。
正确
错误
12.被假冒的商标都是相关公众熟悉的品牌。
正确
错误
13.对企业来说,知识产权的数量才是关键。
正确
错误
14.国外企业的专利质量远远高于中国企业的专利质量。
正确
错误
15.在政府层面,知识产权管理是经济管理
正确
错误
16.企业专利管理中的核心是资金.
正确
错误
17.知识产权侵权判定难是造成侵犯知识产权的主要原因之一。
正确
错误
18.国际对我国知识产权的打压快速减少。
正确
错误
19.中国保护知识产权的手段很充足。
正确
错误
20.道家、佛家和儒家的思想文化不利于企业树立竞争意识。
正确
错误
二、单项选择(每题2分)
21.据统计,截止2012年9月我国已经有近()亿网民。
A、3
B、4
C、5
D、6
22.版权的产生原则是()。
A、自动产生原则
B、申请原则
C、注册原则
D、消费原则
23.版权最重要的的产生条件是()。
A、利他性
B、独创性
C、稀有性
D、共有性
24.知识产权不是知识的产权化,知识产权更为准确的翻译是()。
A、知识权力
B、智慧财产权
C、智慧权力
D、知识财产
25.()年国务院出台了国家知识产权战略纲要,提到知识产权制度是开发和利用知识资源的基本制度。
A、2007
B、2008
C、2009
D、2010
26.本课程认为任何一个企业都不可能通过不受法律保护的科技成果来打击对手,所以()才是企业的核心竞争力。
A、科技成果
B、公司信誉
C、公司文化
D、知识产权
27.我国首位获得诺贝尔文学奖的作家是()。
A、沈从文
B、矛盾
C、莫言
D、李政道
28.关于上传正版作品是否侵权,最核心的问题是()。
A、确认为正版
B、确认授权
C、确认为正规途径获得正版产品
D、确认下载数量在一定范围之内
29.购买正版碟片后,借给别人私人使用,本课程的态度是()。
A、侵权
B、不侵权
C、提倡
D、不提倡
30.以下获取技术的方法中,投资最小的是()。
A、自主创新
B、集成创新
C、模仿创新
D、盗取
31.下列选项中不属于技术秘密保护积极效果的是()。
A、技术没有公之于众,可以获得较长时间的保护
B、对社会的负面影响较小
C、权利范围非常狭窄
D、不必办理复杂的确权手续,节约成本
32.商标是指示性符号,但必须被人们的()所感知。
A、听觉
B、视觉
C、触觉
D、嗅觉
33.由对某种商品或服务具有检测和监督能力的组织所控制,而由其以外的人使用在商品或服务上的商标被称作()
A、商品商标
B、服务商标
C、集体商标
D、证明商标
34.以下属于未注册商标的是()
A、提出过商标注册申请,但因各种原因未被核准注册但在经营活动中使用的商标
B、超过注册商标保护期已续展的商标
C、只是设计出来,没有在经营活动中使用的商标
D、经由国家工商行政管理局商标局核准注册的商标
35.专利权不包含下列哪项()。
A、发明专利
B、地理标志
C、实用新型专利
D、外观设计专利
36.下列哪项不属于发明专利实用性审查的标准()。
A、有无积极效果
B、是否违背自然规律
C、是否属于现有技术
D、是否缺乏技术实现手段
37.2009年,我国平均每件专利的执法经费约为()元?
A、6.7 正确
B、67
C、600
D、700
38.学习视频中将不诚信分为几种()。
A、2
B、3
C、5
D、7
39.中国宣布自主研发大型飞机是在()年。
A、2000年
B、2003年
C、2005年
D、2008年
40.鼓励创新精神不仅需要宽容失败,也要()。
A、彰显诚信道德
B、培育法制观念
C、力戒模仿
D、树立竞争意识
三、多项选择(每题2分)
41.以下作品中受到版权保护的有()。
A、莫言的《蛙》
B、朱自清的《河塘月色》
C、地摊上买的盗版光
D、学生的毕业论文
E、地下书城买到的盗版软件
42.根据科技部的解释,自主创新主要有三个含义,就是()。
A、个人创新
B、原始创新
C、团队创新
D、集成创新
E、再创新
43.社会总体技术力量包括()。
A、工艺技巧
B、技术人才
C、劳动经验
D、信息知识
E、实体工具装备
44.专利制度的特征包括()。
A、专利权具有独占性
|B、专利技术必须具有新颖性、创造性与实用性
C、专利权具有时间性
D、同样的技术只能被授予一项专利权
E、国家行政机关确权制
45.海尔商标之所以受到人们青睐,是因为()
A、产品质量好
B、售后服务好
C、产品品种多
D、商标名气大
E、以上都是正确的
46.我们应如何对商标进行管理与保护()
A、及时注册
B、科学管理
C、有效运用
D、依法保护
E、以上都是正确的
47.自主创新包括()。
A、原始创新
B、自我创新
C、模仿创新
D、集成创新
E、引进消化吸收再创新
48.我国知识产权保护面临什么形势()?
A、专利申请增长快
B、国际打压日趋严重
C、技术含量低
D、国内侵权严重
E、保护手段不足
49.营造优化知识产权环境应()。
A、鼓励创新精神
B、树立竞争意识
C、彰显诚信道德
D、培育法制观念
友情提示:部分文档来自网络整理,供您参考!文档可复制、编辑,期待您的好评与关注!。