2014年公需科目信息安全知识科研方法与论文写作答案.docVIP

2014年公需科目信息安全知识科研方法与论文写作答案.doc

  1. 1、本文档共10页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
2014年公需科目信息安全知识科研方法与论文写作答案

窗体顶端 2014年公需科目:信息安全知识、科研方法与论文写作考试题考生姓名:考试科目:2014年公需科目:信息安全知识、科研方法与论文写作开考时间:2014-4-7 17:58:12 考试时间:60分钟 一、判断题(每题2分) 1.信息安全保护能力技术要求分类中,业务信息安全类记为A。 正确 错误 2.防火墙环境的部署的基本原则是尽可能复杂,越复杂功能越强大。 正确 错误 3.入侵检测技术能够识别来自外部用户的入侵行为和内部用户的未经授权活动。 正确 错误 4.对于一个信息系统来说,它的安全性不在于它是否采用了最新的加密算法和最先进的设备,而是由系统本身最薄弱之处及漏洞所确定的。 正确 错误 5.VPN与防火墙的部署关系通常分为串联和并联两种模式。 正确 错误 6.两种经济形态并存的局面将成为未来世界竞争的主要格局。 正确 错误 7.电子商务的目的是要实现企业乃至全社会的高效率、高成本的贸易活动。 正确 错误 8.电子商务的网络零售不包括B2C和2C。 正确 错误 9.国家“十二五”电子商务规划明确了以投资带动需求的指导思想。 正确 错误 10.物流是电子商务市场发展的基础。 正确 错误 11.对专业技术人员来说,科研论文是资格认定和职称评审的主要依据之一。 正确 错误 12.西方的“方法”一词来源于英文。 正确 错误 13.科学观察可以分为直接观察和间接观察。 正确 错误 14.科研成果是衡量科学研究任务完成与否、质量优劣以及科研人员贡献大小的重要标志。 正确 错误 15.论文发表是知识产权合法化的起点。 正确 错误 16.著作权由人身性权利和物质性权利构成。 正确 错误 17.署名问题是容易发生侵权的环节。 正确 错误 18.一稿多投产生纠纷的责任一般情况由作者承担。 正确 错误 19.如果在利用学校公共电脑保管、发送自己的科研成果时因为自己的疏忽造成的著作权损失由学校承担责任。 正确 错误 20.知识产权保护的工程和科技创新的工程是一个系统的工程,不是由某一个方法单独努力就能做到的,需要国家、单位和科研工作者共同努力。 正确 错误 二、单项选择(每题2分) 21.风险评估的相关标准不包括()。 A、GB/T 20984-2007 B、GB/T 9361-2005 C、GB/T 9361-2000 D、GB/T 22081-2008 22.根据国际标准SHARE 78,容灾系统被分为()个等级。 A、5 B、6 C、7 D、8 23.《计算机信息系统安全保护条例》第14条规定:“对计算机信息中发生案件,有关使用单位应当在24小时内向当地()人民政府公安机关报告。” A、区级以上 B、县级以上 C、市级以上 D、省级以上 24.OSI安全体系机构认为,一个安全的信息系统结构应该包括()个层次、()个安全服务、()类安全技术、()种安全管理方法。 A、七、五、八、三 B、五、七、三、八 C、八、三、五、七 D、五、三、八、七 25.()是未来网络安全产品发展方向。 A、入侵检测系统 B、统一威胁管理 C、入侵防御系统 D、防火墙 26.以下()不属于计算机病毒特征。 A、潜伏性 B、传染性 C、免疫性 D、破坏性 27.()是从计算机网络和计算机系统中的若干关键点搜集信息并对其分析,从中发现网络和系统中是否有违反安全策略的行为和遭到攻击的迹象的一种机制。 A、防火墙 B、入侵检测系统 C、病毒查杀 D、入侵防御系统 28.以下关于国际信息安全总体形势说法不正确的是() A、网络无处不在,安全不可或缺 B、漏洞隐患埋藏,安全风险调整 C、漏洞隐患显现,安全风险调整 D、优化顶层设计,注重结构保障 29.美国()政府提出来网络空间的安全战略 A、布什切尼 B、克林顿格尔 C、奥巴马克林顿 D、肯尼迪 30.以下关于美国的国家网络空间安全战略目标的说法不正确的是() A、减少国家在网络安全方面的漏洞和脆弱性 B、降低网络攻击的损失,缩短网络恢复的时间 C、减弱国际间的网络安全活动 D、建立国家网络安全的应急响应系统 31.下列选项中,不属于电子商务核心优势的是() A、服务协同 B、供应链协同 C、销售协同 D、设计协同 32.预期“十二五”期间我国电子商务总体规划规模要达到()的增长率。 A、18% B、23% C、29% D、32% 33.()是创新的基础。 A、技术 B、资本 C、人才 D、知识 34.以下不属于社会科学的是() A、政治学 B、经济学 C、医药学 C、医药学 D、法学 35.两大科研方法中的假设演绎法以()为代表。 A、达尔文的《进化论》 B、笛卡尔的《论方法》 C、马克思的《资本论》 D、弗兰西斯?培根的《新工具》 36.诺贝尔奖 (Nobel Prize) 创立于() A、1901年 B、1905年

您可能关注的文档

文档评论(0)

haocen + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档