A、摘要 B、引论 C、研究过程 D、结论 E、参考文献
44.科研成果评价标准是()。
A、学术价值 B、社会影响 C、经济效果 D、意识形态 E、以上都正确 45.科学研究的意义包括()
A、创造学术价值 B、推动技术进步 C、促进社会发展 D、维护世界和平 E、以上都是正确的 46.科研激励的主要形式是()
A、目标激励 B、管理激励 C、协作激励 D、竞争激励 E、市场激励
47.入侵防御系统分为()。
A、基于主机的入侵防御系统 B、基于网络的入侵防御系统 C、基于应用的入侵防御系统 D、基于软件的入侵防御系统 E、基于硬件的入侵防御系统
48.下列选项中,属于企业开展电子商务的阻力和风险的是()
A、网络资源的可获得性 B、信息基础设施的规模
C、支撑和配套的金融服务质量问题 D、信息终端的普及程度 E、市场规范程度 49.逻辑方法包括()
A、分析与综合 B、抽象与具体 C、归纳与演绎 D、统计与测量 E、观察与实验
50.投稿时要注意的事项有()。
A、检查署名问题 B、遵守保密原则 C、不能一稿多投 D、投递地址无误 E、跟踪投稿状态
51.信息安全管理的目标包括()。
A、合规性 B、整体协调性 C、保密性 D、可用性 E、执行落实性
52.互联网技术的广泛应用使得传统市场分化为()
A、实体市场 B、地方市场 C、虚拟市场 D、国内市场 E、国际市场
53.电子商务的关键点是()
A、工具 B、支付 C、搜索 D、市场 E、诚信
54..科研成果的主要形式有()。
A、论文 B、专著 C、发明设计 D、商标设计 E、其他创造载体
55.入侵检测系统的局限性在于()。
A、无法弥补安全防御系统中的安全漏洞和局限 B、不能提供对内部的保护 C、检测具有一定的滞后性 D、各种系统之间缺乏信息共享
E、无法防范数据驱动型的攻击 56.著作权的人身性权利由()组成。
A、发表权 B、署名权 C、修改权
D、保护作品完整权
E、复制、改编、发行等其他权利的许可权 57.电子商务是整个贸易活动的()
A、信息化 B、自动化 C、规范化 D、国际化 E、电子化
58.学术腐败治理中个人层面有效方法包括()。
A、对知识产权著作权的法律知识给予更多的宣传和普及 B、进行学术规范教育 C、行政处罚 D、罚款 E、以上都不正确
59.以下()属于违反信息安全管理相关规定行政处罚中的声誉罚。
A、拘留 B、警告 C、通报批评 D、吊销许可证 E、取消联网资格
60.以下()属于ISO安全框架。
A、认证框架 B、否认框架 C、访问控制框架 D、完整性框架 E、独立性框架 61.论文评价的原则有()。
A、创新性原则 B、公正性原则 C、准确地计量原则 D、可比性原则 E、以上都不正确 62.实验的特点包括()
A、主动变革性 B、控制性 C、因果性 D、不可重复性 E、数量性