2014年公需科目试题及答案2

2019-03-15 16:44

第七套模拟试题 一、判断题(每题2分)

1.系统里的信息涉及国家秘密的信息系统,只要其中的涉密信息很少,就不算是涉密信息系统。 错误

2.OSI安全体系结构标准不是一个实现的标准,而是描述如何设计标准的标准。 正确

3.在网络安全技术中,防火墙是第二道防御屏障。 错误

4.入侵检测技术能够识别来自外部用户的入侵行为和内部用户的未经授权活动。 正确

5.对于一个信息系统来说,它的安全性不在于它是否采用了最新的加密算法和最先进的设备,而是由系统本身最薄弱之处及漏洞所确定的。 正确

6.VPN与防火墙的部署关系通常分为串联和并联两种模式。 正确

7.两种经济形态并存的局面将成为未来世界竞争的主要格局。 正确

8.电子商务是成长潜力大,综合效益好的产业。 正确

9.电子商务的网络零售不包括B2C和2C。 错误

10.科研课题/项目是科学研究的主要内容,也是科学研究的主要实践形式,更是科研方法的应有实践范畴,是科研管理的主要抓手。 正确

11.科研方法注重的是研究方法的指导意义和学术价值。 错误

12.西方的“方法”一词来源于英文。 错误

13.科学观察可以分为直接观察和间接观察。 正确

14.统计推论目的是对整理出的数据进行加工概括,从多种角度显现大量资料所包含的数量特征和数量关系。 错误

15.论文是记录人类科技进步的历史性文件和研究成果的具体体现形式,是科技发展的重要信息源。 正确

16.学术论文是学位申请者为申请学位而提交的具有一定学术价值的论文。 错误

17.专家评估是论文评价的主要方法之一。 正确

18.期刊论文从投稿到发表需要有一个编辑评价的标准,但是它更需要有一个质量的监控体系、监控体制。 正确

19.科研成果是衡量科学研究任务完成与否、质量优劣以及科研人员贡献大小的重要标志。 正确

20.著作权人仅仅指作者。 错误

二、单项选择(每题2分)

21.信息安全的安全目标不包括()。 C、可靠性

22.信息安全策略的基本原则是()。 A、确定性、完整性、有效性

23.风险评估的相关标准不包括()。 B、GB/T 9361-2005

24.以下安全威胁中安全风险最高的是() A、病毒

25.《计算机信息系统安全保护条例》规定,()主管全国计算机信息安全保护工作。 B、公安部

26.根据SHARE 78标准,在()级情况下,备份中心处于活动状态,网络实时传送数据、流水日志、系统处于工作状态,数据丢失与恢复时间一般是小时级的。 D、应用系统温备级

27.()是密码学发展史上唯一一次真正的革命。 A、公钥密码体制

28.()是未来网络安全产品发展方向。 B、统一威胁管理

29.以下关于国际信息安全总体形势说法不正确的是() B、漏洞隐患埋藏,安全风险调整

30.下列选项中属于按照电子商务商业活动的运作方式分类的是() C、完全电子商务

31.下列选项中,不属于电子商务规划框架的是() C、物流

32.以下属于观察偏差的主观因素的是() D、思维定式

33.系统论作为一门科学,是于()创立的。 B、20世纪30年代

34.()是整个文章的整体设计,不仅能指导和完善文章的具体写作,还能使文章所表达的内容条理化、系统化、周密化。 C、写作提纲

35.关于学术期刊下列说法正确的是()。 A、学术期刊要求刊发的都是第一手资料

36.()是一项用来表述课题研究进展及结果的报告形式。 C、课题报告

37.()是指科研课题的执行人在科研过程中要向科研主管部门或课题委托方汇报研究工作的进度情况以及提交阶段性成果的书面材料。 B、中期报告

38.我国于()年发布实施了《专利法》。 A、1985

39.知识产权具有专有性,不包括以下哪项()。 D、国别性

40.关于稿费支付的方式说法不正确的是()。 C、一次买断以后再版就不必再给作者支付稿费 三、多项选择(每题2分)

41.信息安全人员管理中岗位安全考核主要是从()方面进行。 C、思想政治 D、业务表现

42.以下()是信息安全技术发展趋势。 A、新兴信息安全技术将成主流

B、安全技术开始与其他技术进行融合 C、许多安全技术由独立走向融合 D、监控技术成为互联网安全的主流

E、信息安全技术体系逐步形成并成熟起来 43.对信息的()的特性称为完整性保护。 A、防篡改 C、防删除 E、防插入

44.未来影响电子商务发展的关键因素有() B、物流环境 E、政策环境

45.科研方法包括() A、文献调查法 B、观察法 C、思辨法 D、行为研究法 E、概念分析法

46.统计的特点包括() B、技术性 D、条件性 E、数量性

47.理论创新的原则是() A、理论联系实际原则 B、科学性原则 C、先进性原则 D、实践性原则 E、系统性原则

48.学术腐败治理中个人层面有效方法包括()。

A、对知识产权著作权的法律知识给予更多的宣传和普及 B、进行学术规范教育

49.从国家层面来讲,知识产权保护的措施有()。

A、建立健全有关法律法规,做到有法可依,有规可循,并且要有对违法违规的行为作出惩罚的措施

B、在机构和组织的方面要建立健全专门的组织和机构来实施完善知识产权保护

C、对知识产权保护的技术方面,也要投入更多的精力和注意力 D、要在制度的方面建立各种防范机制。

E、要发动参与,要通过宣传教育和广泛动员提高公众对知识产权保护的参与 50.从管理层面来讲,知识产权保护的措施有()。

B、在一些重要的部门和环节要建立专门的知识产权保护和规约制度 D、加大对学术示范的一种管理和追究 E、建立知识管理制度体系

第八套模拟试题

一、判断题(每题2分)

1.确定信息安全保护等级的步骤是赋值、确定两个指标等级、确定业务子系统等级。 正确

2.信息安全保护能力技术要求分类中,业务信息安全类记为A。 错误

3.系统里的信息涉及国家秘密的信息系统,只要其中的涉密信息很少,就不算是涉密信息系统。 错误

4.互联网安全管理法律法规的适用范围是互联网服务提供者、提供互联网数据中心服务的单位和联网使用单位。 正确

5.只靠技术就能够实现安全。 错误

6.灾难恢复和容灾是同一个意思。 正确

7.在网络安全技术中,防火墙是第二道防御屏障。 错误

8.奥巴马上台以后主要的动向是承先启后。 正确

9.电子商务是成长潜力大,综合效益好的产业。 正确

10.电子商务的网络零售不包括B2C和2C。 错误

11.电子商务促进了企业基础架构的变革和变化。 正确

12.在企业推进信息化的过程中应认真防范风险。 正确

13.物流是电子商务市场发展的基础。 正确

14.科研课题/项目是科学研究的主要内容,也是科学研究的主要实践形式,更是科研方法的应有实践范畴,是科研管理的主要抓手。 正确

15.科研方法注重的是研究方法的指导意义和学术价值。 错误

16.西方的“方法”一词来源于英文。 错误

17.专家评估是论文评价的主要方法之一。 正确

18.专栏性文章在所有期刊论文中的特点是篇幅最短。 错误

19.科研成果是衡量科学研究任务完成与否、质量优劣以及科研人员贡献大小的重要标志。 正确

20.知识产权保护的工程和科技创新的工程是一个系统的工程,不是由某一个方法单独努力


2014年公需科目试题及答案2.doc 将本文的Word文档下载到电脑 下载失败或者文档不完整,请联系客服人员解决!

下一篇:电子技术基础复习题及答案

相关阅读
本类排行
× 注册会员免费下载(下载后可以自由复制和排版)

马上注册会员

注:下载文档有可能“只有目录或者内容不全”等情况,请下载之前注意辨别,如果您已付费且无法下载或内容有问题,请联系我们协助你处理。
微信: QQ: