D、实验材料
31.()是未来网络安全产品发展方向。 A、入侵检测系统 B、统一威胁管理 C、入侵防御系统 D、防火墙
32.在进行网络部署时,()在网络层上实现加密和认证。 A、防火墙 B、VPN C、IPSec D、入侵检测
33.两大科研方法中的假设演绎法以()为代表。 A、达尔文的《进化论》 B、笛卡尔的《论方法》 C、马克思的《资本论》 D、弗兰西斯?培根的《新工具》
34.()是一项用来表述课题研究进展及结果的报告形式。 A、开题报告 B、文献综述 C、课题报告 D、序论
35.知识产权的时间起点就是从科研成果正式发表和公布的时间,但有期限,就是当事人去世()周年以内权利是保全的。 A、30 B、40 C、50 D、60
36.知识产权保护中需要多方协作,但()除外。 A、普通老百姓 B、国家 C、单位 D、科研人员
37.根据SHARE 78标准,在()级情况下,备份中心处于活动状态,网络实时传送数据、流水日志、系统处于工作状态,数据丢失与恢复时间一般是小时级的。 A、本地冗余设备级 B、应用冷备级
C、数据零丢失级 D、应用系统温备级
38.以下不属于社会科学的是() A、政治学 B、经济学 C、医药学 D、法学
39.以下不属于环境安全的是()。 A、场地选址 B、温室控制 C、介质安全 D、电源供应
40.()是PKI的核心。 A、终端实体 B、认证机构 C、密钥管理中心 D、注册机构
41.()可以衡量作者或者论文的学术水平和学术价值。 A、论文发表 B、论文评价 C、论文转发 D、专业点评
42.世界知识产权组织英文简称为() A、WHO B、WIPO C、WPOI D、WOPI
43.信息安全经历了三个发展阶段,以下()不属于这三个发展阶段。 A、通信保密阶段 B、信息安全阶段 C、信息保障阶段 D、信息加密阶段
44.以下关于美国的国家网络空间安全战略目标的说法不正确的是() A、减少国家在网络安全方面的漏洞和脆弱性
B、降低网络攻击的损失,缩短网络恢复的时间 C、减弱国际间的网络安全活动 D、建立国家网络安全的应急响应系统
45.以下关于提出的我国电子政务顶层设计相关建议中建立一个结构化的安全体系中的3+2说法不正确的是() A、确保信息的保密 B、确保网络的安全 C、确保业务的持续
D、有一个可靠的安全防护体系
46.通过设计协同子系统可以减少产品上市时间() A、40% B、50% C、60% D、70%
47.世界知识产权日是每年的()。 A、4月23日 B、4月24日 C、4月25日 D、4月26日
48.不属于学术腐败的有()。 A、权学交易 B、钱学交易 C、学色交易 D、竞争性交易
49.OSI安全体系机构认为,一个安全的信息系统结构应该包括()个层次、()个安全服务、()类安全技术、()种安全管理方法。 A、七、五、八、三 B、五、七、三、八 C、八、三、五、七 D、五、三、八、七
50.对新一代电子商务网购用户特点的描述,错误的是() A、头脑冷静 B、富有耐心 C、擅长理性分析
D、更加喜好新鲜事物
51.根据()的不同,实验可以分为定性实验、定量实验、结构分析实验。 A、实验方式
B、实验在科研中所起作用 C、实验结果性质 D、实验场所 D、20世纪70年代
52.()包括引言、文献综述、结论。 A、实验型论文 B、理论型论文 C、技术性论文 D、综述型论文
53.在教育机构中,防止学生抄袭的有效手段为()。 A、技术查重
B、对原创性证据的鉴别 C、对科研技术的鉴定 D、学生自我保证
54.《计算机信息系统安全保护条例》第4条明确规定:“计算机信息系统的安全保护工作,重点维护国家事务、经济建设、国防建设、尖端科学技术等重要领域的()的安全。” A、计算机 B、计算机软件系统 C、计算机信息系统 D、计算机操作人员
55.根据国际标准SHARE 78,容灾系统被分为()个等级。 A、5 B、6 C、7 D、8
56.()包括引言、文献综述、结论。 A、实验型论文 B、理论型论文 C、技术性论文 D、综述型论文
57.()是通过公用网络建立的一条中间穿过安全没有保障的公用网络的、安全的、稳定的隧道。 A、VPN
B、SET C、DDN D、PKIX
58.()是从计算机网络和计算机系统中的若干关键点搜集信息并对其分析,从中发现网络和系统中是否有违反安全策略的行为和遭到攻击的迹象的一种机制。 A、防火墙 B、入侵检测系统 C、病毒查杀 D、入侵防御系统
59.()从个别到一般的逻辑推理方法。 A、分析 B、综合 C、归纳 D、演绎
紫色为正确答案
1.信息安全刑事犯罪类型主要有() A、非法侵入计算机信息系统罪 B、破坏计算机信息系统罪
C、利用计算机作为工作实施的犯罪 D、盗窃计算机硬件与软件罪 E、非法复制受保护
2.以下()是信息安全技术发展趋势。 A、新兴信息安全技术将成主流 B、安全技术开始与其他技术进行融合 C、许多安全技术由独立走向融合 D、监控技术成为互联网安全的主流 E、信息安全技术体系逐步形成并成熟起来 3.对信息的()的特性称为完整性保护。 A、防篡改 B、防复制 C、防删除 D、防转移 E、防插入
4.以下属于我国电子政务安全工作取得的新进展的有() A、重新成立了国家网络信息安全协调小组 B、成立新一届的国家信息化专家咨询委员会