好文档 - 专业文书写作范文服务资料分享网站

2014公需科(信息安全)参考答案 

天下 分享 时间: 加入收藏 我要投稿 点赞

B、20世纪30年代

33.()主要是应用已有的理论来解决设计、技术、工艺、设备、材料等具体技术问题而取得的。 A、科技论文

34.()是整个文章的整体设计,不仅能指导和完善文章的具体写作,还能使文章所表达的内容条理化、系统化、周密化。 C、写作提纲

35.期刊论文的发表载体是()。 C、学术期刊

36.关于学术期刊下列说法正确的是()。 A、学术期刊要求刊发的都是第一手资料

37.()是一项用来表述课题研究进展及结果的报告形式。 C、课题报告

38.()是指科研课题的执行人在科研过程中要向科研主管部门或课题委托方汇报研究工作的进度情况以及提交阶段性成果的书面材料。 B、中期报告

39.我国于()年发布实施了《专利法》。 A、1985

40.知识产权保护中需要多方协作,但()除外。 A、普通老百姓 三、多项选择(每题2分)

41.我国信息安全管理政策主要包括()。 A、法律体系 C、政策体系 D、强制性技术标准

42.对信息的()的特性称为完整性保护。 A、防篡改 C、防删除 E、防插入

43.网络隔离技术发展经历了五个阶段:()。 A、完全的物理隔离阶段 B、硬件的隔离阶段 C、数据转播隔离阶段 D、空气开关隔离阶段 E、完全通道隔离阶段

44.以下属于本课程提出的相关建议的是() A、建立一个结构化的安全体系 B、实施两条线的安全保证 C、把好三个重要的管理关口 D、控制四个现实的安全风险 E、建立长效机制

45.未来影响电子商务发展的关键因素有() B、物流环境 E、政策环境

46.发展电子商务的指导思想是() B、统筹安排 E、优化资源配置 47.科研方法包括() A、文献调查法 B、观察法 C、思辨法 D、行为研究法 E、概念分析法

48.科研论文按发表形式分,可以分为() A、期刊论文 B、学术论文 E、会议论文

49.学术论文写作的类型有()。 A、期刊论文的写作 B、学位论文的写作 C、学术专著的写作 D、研究报告的写作

50.知识产权的三大特征是()。 A、专有性 B、时间性 C、地域性

一、判断题(每题2分)

1.信息安全保护等级划分为四级。 错误

2.OSI安全体系结构标准不是一个实现的标准,而是描述如何设计标准的标准。 正确

3.灾难恢复和容灾是同一个意思。 正确

4.入侵检测技术能够识别来自外部用户的入侵行为和内部用户的未经授权活动。 正确

5.对于一个信息系统来说,它的安全性不在于它是否采用了最新的加密算法和最先进的设备,而是由系统本身最薄弱之处及漏洞所确定的。 正确

6.VPN与防火墙的部署关系通常分为串联和并联两种模式。 正确

7.美国的布什切尼政府把信息高速公路,互联网的发展推动起来了。 错误

8.电子商务是成长潜力大,综合效益好的产业。 正确

9.物流是电子商务市场发展的基础。 正确

10.对专业技术人员来说,科研论文是资格认定和职称评审的主要依据之一。 正确

11.科研课题/项目是科学研究的主要内容,也是科学研究的主要实践形式,更是科研方法的应有实践范畴,是科研管理的主要抓手。 正确

12.西方的“方法”一词来源于英文。 错误

13.科学观察可以分为直接观察和间接观察。 正确

14.统计推论目的是对整理出的数据进行加工概括,从多种角度显现大量资料所包含的数量特征和数量关系。 错误

15.学术论文是学位申请者为申请学位而提交的具有一定学术价值的论文。 错误

16.专家评估是论文评价的主要方法之一。

正确

17.专栏性文章在所有期刊论文中的特点是篇幅最短。 错误

18.科研成果是衡量科学研究任务完成与否、质量优劣以及科研人员贡献大小的重要标志。 正确

19.著作权人仅仅指作者。 错误

20.著作权由人身性权利和物质性权利构成。 错误

二、单项选择(每题2分)

21.信息安全的安全目标不包括()。 C、可靠性

22.信息安全策略的基本原则是()。 A、确定性、完整性、有效性 23.()是实现安全管理的前提。 C、信息安全策略

24.()是密码学发展史上唯一一次真正的革命。 A、公钥密码体制

25.以下()不属于计算机病毒特征。 C、免疫性

26.美国()政府提出来网络空间的安全战略 A、布什切尼

27.对于电子商务发展存在的问题,下列说法中错误的是() C、电子商务的商业模式成熟 28.以下不属于社会科学的是() C、医药学

29.两大科研方法中的假设演绎法以()为代表。 B、笛卡尔的《论方法》

30.以下属于观察偏差的主观因素的是() D、思维定式

31.()是从未知到已知,从全局到局部的逻辑方法。 A、分析

32.系统论作为一门科学,是于()创立的。 B、20世纪30年代

33.以下不属于理论创新的特征的是() D、减速性

34.()主要是应用已有的理论来解决设计、技术、工艺、设备、材料等具体技术问题而取得的。 A、科技论文

35.()是通过查阅相关的纸质或电子文献资料或者通过其他途径获得的行业内部资料或信息等。 B、间接材料

36.期刊论文的发表载体是()。 C、学术期刊

37.()是一项用来表述课题研究进展及结果的报告形式。 C、课题报告

38.我国于()年发布实施了《专利法》。 A、1985

39.知识产权具有专有性,不包括以下哪项()。 D、国别性

40.知识产权的时间起点就是从科研成果正式发表和公布的时间,但有期限,就是当事人去世()周年以内权利是保全的。 C、50

三、多项选择(每题2分)

41.我国信息安全管理政策主要包括()。 A、法律体系 C、政策体系 D、强制性技术标准

42.信息系统安全的总体要求是()的总和。 A、物理安全 B、系统安全 C、网络安全 D、应用安全

43.网络隔离技术发展经历了五个阶段:()。 A、完全的物理隔离阶段 B、硬件的隔离阶段 C、数据转播隔离阶段 D、空气开关隔离阶段 E、完全通道隔离阶段 44.下列说法正确的是()

2014公需科(信息安全)参考答案 

B、20世纪30年代33.()主要是应用已有的理论来解决设计、技术、工艺、设备、材料等具体技术问题而取得的。A、科技论文34.()是整个文章的整体设计,不仅能指导和完善文章的具体写作,还能使文章所表达的内容条理化、系统化、周密化。C、写作提纲35.期刊论文的发表载体是()。C、学术期刊36.关于学术期刊下列说法正确的是(
推荐度:
点击下载文档文档为doc格式
1u9qm48i1r507xm0vynl
领取福利

微信扫码领取福利

微信扫码分享