信息安全试题(2)

2019-03-27 23:43

A、期刊论文 B、学术论文 C、实验论文 D、应用论文 E、会议论文

23.学术期刊论文发表的文章类型有()。

A、综述性的文章 B、专栏性的文章 C、报道性的文章 D、文言文 E、以上都正确

24.信息系统安全的总体要求是()的总和。

A、物理安全 B、系统安全 C、网络安全 D、应用安全 E、基础安全

25.安全的最终目标是确保信息的()

A、独立性 B、机密性 C、可控性 D、不可否认性 E、可靠性

26.国家“十二五”电子商务规划是由()共同编制。

A、国家发改委 B、商务部 C、科技部

D、工商行政管理总局 E、工信部

27.发展电子商务的指导思想是()

A、强化宣传 B、统筹安排 C、构建完整市场体系 D、营造良好环境 E、优化资源配置 28.系统方法的特点包括()

A、整体性 B、协调性 C、最优化 D、模型化 E、以上都是 29.科研方法包括()

A、文献调查法 B、观察法 C、思辨法 D、行为研究法 E、概念分析法

30.期刊发表的周期有()。

A、日刊 B、周刊 C、半月刊 D、月刊 E、旬刊

31.知识产权的三大特征是()。

A、专有性 B、时间性 C、地域性 D、大众性 E、以上都不正确

紫色为正确答案

32.学术腐败的表现有()。

A、以行贿或其他不正当的手段获得科研经费、科研奖项 B、侵吞挪用科研经费

C、利用学者身份为商家做虚假宣传

D、利用手中权力获得名不副实的学位、证书 E、以上均不正确

33.下列属于明确电子商务发展的重点和突破口的是()

A、加快大宗商品电子交易中心的建设 B、积极发展第三方交易平台

C、在电子商务物流中心的建设方面形成突破 D、大力推进互联网新技术的应用 E、支持C2C交易平台做大做强 34.信息安全的人员管理包括()。

A、安全审查 B、安全保密管理 C、安全教育培训 D、岗位安全考核 E、离岗人员安全管理

35.隔离网闸所连接的两个独立网络之间,不存在()。

A、通信的物理连接 B、数据文件的无协议摆渡 C、信息传输命令 D、固态存储介质的读写 E、信息包转发

36.以下属于关于建立长效机制要落实抓好的抓手的有()

A、把与信息网络相适应的安全保障体系做好 B、把人防和技防相结合的各项规章制度做实 C、把漏洞分析和风险评估这项工作纳入议事日程 D、把制度化,专业化的信息安全检查做细 E、做勤日常信息安全保密意识的教育和培训 37.科研的基本程序包括()

A、价值性原则 B、可行性原则 C、经济性原则 D、创新性原则 E、以上都是正确的

38.从个人层面来讲,知识产权保护的措施有()。

A、在日常的科研行为中一定要有相应的行动策略 B、在科研转化的过程中,要注意保护自己的著作权

C、作品发表后或者出版后,还要对后续的收益给予持续的关注和有效的维护 D、转让协议过程中不用关注相关条款 E、以上选项都正确

39.信息安全管理的权威标准是()。

A、ISO 17799 B、ISO 27001 C、ISO 17700 D、ISO 27009 E、ISO 27799

40.风险评估的流程包括()。

A、资产识别 B、威胁识别 C、脆弱性识别 D、安全措施识别 E、风险分析与处理

41.网络隔离技术发展经历了五个阶段:()。

A、完全的物理隔离阶段 B、硬件的隔离阶段 C、数据转播隔离阶段 D、空气开关隔离阶段 E、完全通道隔离阶段

42.目前广泛使用的主要安全技术包括()。

A、防火墙 B、入侵检测 C、入侵防御 D、VPN E、病毒查杀

43.以下属于论文构成的主体部分的是()


信息安全试题(2).doc 将本文的Word文档下载到电脑 下载失败或者文档不完整,请联系客服人员解决!

下一篇:高温等离子有机废气治理技术

相关阅读
本类排行
× 注册会员免费下载(下载后可以自由复制和排版)

马上注册会员

注:下载文档有可能“只有目录或者内容不全”等情况,请下载之前注意辨别,如果您已付费且无法下载或内容有问题,请联系我们协助你处理。
微信: QQ: