37.信息安全保护能力技术要求分类中,业务信息安全类记为A。
正确
错误
38.只靠技术就能够实现安全。
正确
错误
39.灾难恢复和容灾是同一个意思。
正确
错误
40.信息安全策略的保护对象是信息系统的硬件和软件。
正确
错误
41.链路层提供联系机密性和业务机密性服务,而没有无联机服务。
正确
错误
42.网络和信息安全离不开环境安全和设备安全,只有确保实体的安全,才能谈得上使用安全。
正确
错误
43.电子商务的目的是要实现企业乃至全社会的高效率、高成本的贸易活动。
正确
错误
44.国家“十二五”电子商务规划明确了以投资带动需求的指导思想。
正确
错误
45.科研方法是指在研究中发现新现象、新事物,或提出新理论、新观点,揭示事物内在规律的工具和手段。
正确
错误
46.测量是根据一定的规则,将数字或符号分派于研究对象的特征之上,从而使自然、社会等现象数量化或类型化。
正确
错误
47.与学术论文相比,学位论文篇幅要短,但就学术性而言,这两类论文并无本质区别。
正确
错误
48.如果在利用学校公共电脑保管、发送自己的科研成果时因为自己的疏忽造成的著作权损失由学校承担责任。
正确
错误
49.信息安全人员的培训内容中基础安全教育针对的是负责信息安全基础设施运行和维护的专业技术人员。
正确
错误
50.防火墙环境的部署的基本原则是尽可能复杂,越复杂功能越强大。
正确
错误
51.三审三校审读制是用来提高论文质量和期刊的出版质量的一个监控机制。
正确
错误
52.论文发表是知识产权合法化的起点。
正确
错误
53.信息安全行政违法行为是指行政法律关系的主体违反有关计算机信息网络安全的法律、行政法规、侵害计算机信息网络系统的安全而尚未构成犯罪的行为。
正确
错误
54.安装防病毒软件属于终端计算机安全使用规范。
正确
错误
55.国际上电子政务的安全形势总体很好,没有必要再提升顶层设计。
正确
错误
56.经过多年的发展,各个国家政府面临的信息安全问题已经发生了很大的变化,不仅要关注外部环境的变化还要注重自身存在的隐患和不足。
正确
错误
57.电子商务不能成为将现代信息技术与传统经济连接起的有效桥梁。
正确
错误
58.科研创新是个系统工程,呈现出一个创新体系。
正确
错误
59.期刊论文的格式有论题、论据、论证、结论。
正确
错误
60.根据ISO13335标准,信息是通过在数据上施加某些约定而赋予这些数据的特殊含义。
正确
错误
61.知识产权意识不强、不尊重他人知识产权是发生“周抄抄”事件的主观原因。
正确
错误
62.预期“十二五”期间我国电子商务总体规划规模要达到()的增长率。
A、18%
B、23%
C、29%
D、32%
2014广西信息技术与信息安全公需科目题库(九)
1.(2分) 网页恶意代码通常利用( )来实现植入并进行攻击。 A. 口令攻击 B. U盘工具
C. IE浏览器的漏洞 D. 拒绝服务攻击