- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
2014年公需科目:信息安全知识、科研方法与论文写作模拟考试题 考生姓名:陈宏志?考试科目:2014年公需科目:信息安全知识、科研方法与论文写作?开考时间:2016-2-25 8:19:07 考试时间:60分钟 一、判断题(每题2分)
1.根据ISO13335标准,信息是通过在数据上施加某些约定而赋予这些数据的特殊含义。
?正确
?错误
2.信息安全保护能力技术要求分类中,业务信息安全类记为A。
?正确
?错误
3.互联网安全管理法律法规的适用范围是互联网服务提供者、提供互联网数据中心服务的单位和联网使用单位。
?正确
?错误
4.只靠技术就能够实现安全。
?正确
?错误
5.灾难恢复和容灾是同一个意思。
?正确
?错误
6.入侵检测技术能够识别来自外部用户的入侵行为和内部用户的未经授权活动。
?正确
?错误
7.对于一个信息系统来说,它的安全性不在于它是否采用了最新的加密算法和最先进的设备,而是由系统本身最薄弱之处及漏洞所确定的。
?正确
?错误
8.VPN与防火墙的部署关系通常分为串联和并联两种模式。
?正确
?错误
9.美国的布什切尼政府把信息高速公路,互联网的发展推动起来了。
?正确
?错误
10.奥巴马上台以后主要的动向是承先启后。
?正确
?错误
11.两种经济形态并存的局面将成为未来世界竞争的主要格局。
?正确
?错误
12.电子商务是成长潜力大,综合效益好的产业。
?正确
?错误
13.在企业推进信息化的过程中应认真防范风险。
?正确
?错误
14.对专业技术人员来说,科研论文是资格认定和职称评审的主要依据之一。
?正确
?错误
15.西方的“方法”一词来源于英文。
?正确
?错误
16.统计推论目的是对整理出的数据进行加工概括,从多种角度显现大量资料所包含的数量特征和数量关系。
?正确
?错误
17.学术论文是学位申请者为申请学位而提交的具有一定学术价值的论文。
?正确
?错误
18.专栏性文章在所有期刊论文中的特点是篇幅最短。
?正确
?错误
19.科研成果是衡量科学研究任务完成与否、质量优劣以及科研人员贡献大小的重要标志。
?正确
?错误
20.知识产权保护的工程和科技创新的工程是一个系统的工程,不是由某一个方法单独努力就能做到的,需要国家、单位和科研工作者共同努力。
?正确
?错误
二、单项选择(每题2分)
21.信息安全的安全目标不包括()。
?A、保密性
?B、完整性
?C、可靠性
?D、可用性
22.信息安全策略的基本原则是()。
?A、确定性、完整性、有效性
?B、确定性、完整性、可靠性
?C、完整性、可靠性、保密性
?D、可靠性、有用性、完整性
23.以下安全威胁中安全风险最高的是()
?A、病毒
?B、网络入侵
?C、软硬件故障
?D、人员误操作
24.《计算机信息系统安全保护条例》规定,()主管全国计算机信息安全保护工作。
?A、国家安全部
?B、公安部
?C、国家保密局
?D、教育部
25.根据SHARE 78标准,在()级情况下,备份中心处于活动状态,网络实时传送数据、流水日志、系统处于工作状态,数据丢失与恢复时间一般是小时级的。
?A、本地冗余设备级
?B、应用冷备级
?C、数据零丢失级
?D、应用系统温备级
26.以下()不属于计算机病毒特征。
?A、潜伏性
?B、传染性
?C、免疫性
?D、破坏性
27.在进行网络部署时,()在网络层上实现加密和认证。
?A、防火墙
?B、VPN
?C、IPSec
?D、入侵检测
28.以下关于国际信息安全总体形势说法不正确的是()
?A、网络无处不在,安全不可或缺
?B、漏洞隐患埋藏,安全风险调整
?C、漏洞隐患显现,安全风险调整
?D、优化顶层设计,注重结构保障
29.美国()政府提出来网络空间的安全战略
?A、布什切尼
?B、克林顿格尔
?C、奥巴马克林顿
?D、肯尼迪
30.以下不属于社会科学的是()
?A、政治学
?B、经济学
?C、医药学
?D、法学
31.两大科研方法中的假设演绎法以()为代表。
?A、达尔文的《进化论》
?B、笛卡尔的《论方法》
?C、马克思的《资本论》
?D、弗兰西斯?培根的《新工具》
32.()是从未知到已知,从全局到局部的逻辑方法。
?A、分析
?B、综合
?C、抽象
?D、具体
33.系统论作为一门科学,是于()创立的。
?A、19世纪20年代
?B、20世纪30年代
?C、20世纪50年代
?D、20世纪70年代
34.()主要是应用已有的理论来解决设计、技术、工艺、设备、材料等具体技术问题而取得的。
?A、科技论文
?B、学术论文
?C、会议论文
?D、学位论文
35.()是通过查阅相关的纸质或电子文献资料或者通过其他途径获得的行业内部资料或信息等。
?A、直接材料
?B、间接材料
?C、加工整理的
您可能关注的文档
最近下载
- 非煤矿山安全生产检查表.docx VIP
- 基于STM32的智能物流分拣系统的应用与研究.pdf VIP
- 社会主义从一国到多国发展与苏联模式(下)——《社会主义发展简史》之七PPT课件.pptx VIP
- 2024春实验班提优大考卷5年级下数学(苏教)-答案.pdf
- (正式版)DB15∕T 1428-2024 《大型并网光伏发电站运行维护规程》.pdf VIP
- DB37_T 398-2004 沙化荒漠化土地监测技术规程(山东省).pdf VIP
- 广东省佛山市南海区2024-2025学年六年级上学期11月期中科学试题(无答案).pdf VIP
- 网络金融与传统金融比较.docx VIP
- (2025)汽车驾驶员高级技师基本理论知识考试题附含答案.docx VIP
- 金光集团生产安全手册.docx VIP
文档评论(0)