- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
信息安全保护等级划分为四级.doc
信息安全保护等级划分为四级。?错误
确定信息安全保护等级的步骤是赋值、确定两个指标等级、确定业务子系统等级。
?正确
信息安全保护能力技术要求分类中,业务信息安全类记为A。?错误
4.互联网安全管理法律法规的适用范围是互联网服务提供者、提供互联网数据中心服务的单位和联网使用单位。?正确
5.OSI安全体系结构标准不是一个实现的标准,而是描述如何设计标准的标准。?正确
6.只靠技术就能够实现安全。?错误
7.对于一个信息系统来说,它的安全性不在于它是否采用了最新的加密算法和最先进的设备,而是由系统本身最薄弱之处及漏洞所确定的。?正确
8.两种经济形态并存的局面将成为未来世界竞争的主要格局。?正确
9.在企业推进信息化的过程中应认真防范风险。?正确
10.物流是电子商务市场发展的基础。?正确
11.对专业技术人员来说,科研论文是资格认定和职称评审的主要依据之一。?正确
12.科研课题/项目是科学研究的主要内容,也是科学研究的主要实践形式,更是科研方法的应有实践范畴,是科研管理的主要抓手。?正确
13.科研方法注重的是研究方法的指导意义和学术价值。?错误
14.西方的“方法”一词来源于英文。?错误
15.科学观察可以分为直接观察和间接观察。?正确
16.论文是记录人类科技进步的历史性文件和研究成果的具体体现形式,是科技发展的重要信息源。?正确
17.专家评估是论文评价的主要方法之一。?正确
18.专栏性文章在所有期刊论文中的特点是篇幅最短。?错误
19.著作权由人身性权利和物质性权利构成。?错误
20.知识产权保护的工程和科技创新的工程是一个系统的工程,不是由某一个方法单独努力就能做到的,需要国家、单位和科研工作者共同努力。?正确
21.风险评估的相关标准不包括()。?B、GB/T 9361-2005
22.以下安全威胁中安全风险最高的是()?A、病毒
23.《计算机信息系统安全保护条例》规定,()主管全国计算机信息安全保护工作。B、公安部
24.《计算机信息系统安全保护条例》第14条规定:“对计算机信息中发生案件,有关使用单位应当在24小时内向当地()人民政府公安机关报告。”?B、县级以上
25.根据SHARE 78标准,在()级情况下,备份中心处于活动状态,网络实时传送数据、流水日志、系统处于工作状态,数据丢失与恢复时间一般是小时级的。?D、应用系统温备级
26.()是密码学发展史上唯一一次真正的革命。?A、公钥密码体制
27.()是未来网络安全产品发展方向。?B、统一威胁管理
28.以下()不属于计算机病毒特征。?C、免疫性
29.以下关于国际信息安全总体形势说法不正确的是()?B、漏洞隐患埋藏,安全风险调整
30.下列选项中属于按照电子商务商业活动的运作方式分类的是()?C、完全电子商务
31.对于电子商务发展存在的问题,下列说法中错误的是()
?C、电子商务的商业模式成熟
32.()是创新的基础。?D、知识
33.以下不属于社会科学的是()?C、医药学
34.两大科研方法中的假设演绎法以()为代表。?B、笛卡尔的《论方法》
35.()是从未知到已知,从全局到局部的逻辑方法。?A、分析
36.以下不属于理论创新的特征的是()?D、减速性
37.关于学术期刊下列说法正确的是()。?A、学术期刊要求刊发的都是第一手资料
38.()是一项用来表述课题研究进展及结果的报告形式。?C、课题报告
39.知识产权具有专有性,不包括以下哪项()。?D、国别性
40.关于稿费支付的方式说法不正确的是()。
?C、一次买断以后再版就不必再给作者支付稿费
41.我国信息安全管理政策主要包括()。?A、法律体系?C、政策体系?D、强制性技术标准
42.信息安全人员管理中岗位安全考核主要是从()方面进行。
?C、思想政治
?D、业务表现
43.信息安全刑事犯罪类型主要有()
?A、非法侵入计算机信息系统罪
?B、破坏计算机信息系统罪
?C、利用计算机作为工作实施的犯罪
44.对信息的()的特性称为完整性保护。?A、防篡改?C、防删除?E、防插入
45.国家“十二五”电子商务规划是由()共同编制。
?A、国家发改委
?B、商务部
?C、科技部
?D、工商行政管理总局
?E、工信部
46.统计的特点包括()?B、技术性?D、条件性?E、数量性
47.论文写作基本程序包括()?A、确定选题?B、收集材料?C、草拟提纲
?D、撰写成文(初稿)?E、以上都是
48.学术论文写作的类型有()。
?A、期刊论文的写作?B、学位论文的写作?C、学术专著的写作
?D、研究报告的写作
49.学术腐败的表现有()。
?A、以行贿或其他不正当的手段获得科研经费、科研奖项
?B、侵吞挪用科研经费?C、利用学者身份为商家做虚假宣传
?D、利用手中权力获得名不副实的学位、证书
5
文档评论(0)