这里能搜索到更多你想要的范文→
当前位置:好范文网 > 实用范文 > 素材及写作指导 >

2014年绵阳市公需科目模拟试题1(含参考答案)(信息安全知识、科研方法与论文写作)

发布时间:2014-07-31 17:54:13 审核编辑:本站小编下载该Word文档收藏本文

2014年公需科目:信息安全知识、科研方法与论文写作

模拟试题

一、判断题(每题2分)

1.信息安全保护能力技术要求分类中,业务信息安全类记为A。

错误

2.OSI安全体系结构标准不是一个实现的标准,而是描述如何设计标准的标准。正确

3.只靠技术就能够实现安全。

错误

4.灾难恢复和容灾是同一个意思。

正确

5.VPN与防火墙的部署关系通常分为串联和并联两种模式。

正确

6.美国的布什切尼政府把信息高速公路,互联网的发展推动起来了。

错误

7.两种经济形态并存的局面将成为未来世界竞争的主要格局。

正确

8.电子商务是成长潜力大,综合效益好的产业。

正确

9.电子商务促进了企业基础架构的变革和变化。

正确

10.在企业推进信息化的过程中应认真防范风险。

正确

11.科研课题/项目是科学研究的主要内容,也是科学研究的主要实践形式,更是科研方法的应有实践范畴,是科研管理的主要抓手。

正确

12.科研方法注重的是研究方法的指导意义和学术价值。

错误

13.西方的“方法”一词来源于英文。

错误

14.科学观察可以分为直接观察和间接观察。

正确

15.统计推论目的是对整理出的数据进行加工概括,从多种角度显现大量资料所包含的数量特征和数量关系。

错误

16.学术论文是学位申请者为申请学位而提交的具有一定学术价值的论文。

错误

17.期刊论文从投稿到发表需要有一个编辑评价的标准,但是它更需要有一个质量的监控体系、监控体制。

正确

18.科研成果是衡量科学研究任务完成与否、质量优劣以及科研人员贡献大小的重要标志。正确

19.一稿多投产生纠纷的责任一般情况由作者承担。

正确

20.知识产权保护的工程和科技创新的工程是一个系统的工程,不是由某一个方法单独努力就能做到的,需要国家、单位和科研工作者共同努力。

正确

二、单项选择(每题2分)

21.信息安全的安全目标不包括(C)。

A、保密性

B、完整性

D、可用性

22.《计算机信息系统安全保护条例》规定,(B)主管全国计算机信息安全保护工作。

A、国家安全部

B、公安部

C、国家保密局

D、教育

23.《计算机信息系统安全保护条例》第14条规定:“对计算机信息中发生案件,有关使用单位应当在24小时内向当地(B)人民政府公安机关报告。”

A、区级以上

B、县级以上

C、市级以上

D、省级以上

24.根据SHARE 78标准,在(D)级情况下,备份中心处于活动状态,网络实时传送数据、流水日志、系统处于工作状态,数据丢失与恢复时间一般是小时级的。

A、本地冗余设备级

B、应用冷备级

C、数据零丢失级

D、应用系统温备级

25.(A)是密码学发展史上唯一一次真正的革命。

A、公钥密码体制

B、对称密码体制

C、非对称密码体制

D、加密密码体制

26.以下(C)不属于计算机病毒特征。

A、潜伏性

B、传染性

C、免疫性

D、破坏性

27.在进行网络部署时,(B)在网络层上实现加密和认证。

A、防火墙

B、VPN

C、IPSec

D、入侵检测

28.美国(A)政府提出来网络空间的安全战略

A、布什切尼

B、克林顿格尔

C、奥巴马克林顿

D、肯尼迪

29.对于电子商务发展存在的问题,下列说法中错误的是(C)

A、推进电子商务发展的体制机制有待健全

B、电子商务发展的制度环境不完善

C、电子商务的商业模式成熟

D、电子商务对促进传统生产经营模

30.下列选项中,不属于电子商务规划框架的是(C)

A、应用

B、服务

C、物流

D、环境

31.(D)是创新的基础。

A、技术

C、人才

D、知识

32.两大科研方法中的假设演绎法以(B)为代表。

A、达尔文的《进化论》

B、笛卡尔的《论方法》

C、马克思的《资本论》

D、弗兰西斯?培根的《新工具》

33.以下不属于理论创新的特征的是(D)

A、继承性

B、斗争性

C、时代性

D、减速性

34.(A)主要是应用已有的理论来解决设计、技术、工艺、设备、材料等具体技术问题而取得的。

A、科技论文

B、学术论文

C、会议论文

D、学位论文

35.(B)是通过查阅相关的纸质或电子文献资料或者通过其他途径获得的行业内部资料或信息等。

A、直接材料

B、间接材料

C、加工整理的材料c

D、实验材料

36.(C)是整个文章的整体设计,不仅能指导和完善文章的具体写作,还能使文章所表达的内容条理化、系统化、周密化。

A、摘要

B、引言

C、写作提纲

D、结论

37.期刊论文的发表载体是(C)。

A、娱乐杂志

B、生活杂志

C、学术期刊

D、新闻报纸

38.(B)是指科研课题的执行人在科研过程中要向科研主管部门或课题委托方汇报研究工作的进度情况以及提交阶段性成果的书面材料。

A、开题报告

B、中期报告

C、结项报告

D、课题报告

39.我国于(A)年发布实施了《专利法》。

A、1985

B、1986

C、1987

D、1988

40.知识产权具有专有性,不包括以下哪项(D)。

A、排他性

B、独占性

C、可售性

三、多项选择(每题2分)

41.我国信息安全管理政策主要包括(ACD)。

A、法律体系

B、行政体系

C、政策体系

D、强制性技术标准

E、道德体系

42.信息系统安全的总体要求是(ABCD)的总和。

A、物理安全

B、系统安全

C、网络安全

D、应用安全

E、基础安全

43.网络隔离技术发展经历了五个阶段:(ABCDE)。

A、完全的物理隔离阶段

B、硬件的隔离阶段

C、数据转播隔离阶段

D、空气开关隔离阶段

E、完全通道隔离阶段

44.以下属于我国电子政务安全工作取得的新进展的有(ABCDE)

A、重新成立了国家网络信息安全协调小组

B、成立新一届的国家信息化专家咨询委员会

C、信息安全统一协作的职能得到加强

D、协调办公室保密工作的管理得到加强

E、信息内容的管理或网络治理力度得到了加强

45.下列说法正确的是(ABCDE)

A、电子商务产业是以重大技术突破和重大发展需求为基础的新兴产业

B、电子商务对经济社会全局和长远发展具有重大引领带动作用

C、电子商务是知识技术密集的产业

D、电子商务是物质资源消耗少的产业

E、应把优先发展电子商务服务业放到重要位置

46.科研论文按发表形式分,可以分为(ABE)

A、期刊论文

B、学术论文

C、实验论文

D、应用论文

E、会议论文

47.学术期刊论文发表的文章类型有(ABC)。

A、综述性的文章

B、专栏性的文章

C、报道性的文章

D、文言文

E、以上都正确

48.期刊发表的周期有(BCDE)。

A、日刊

B、周刊

C、半月刊

D、月刊

E、旬刊

49.知识产权的三大特征是(ABC)。

B、时间性

C、地域性

D、大众性

E、以上都不正确

50.从个人层面来讲,知识产权保护的措施有(ABC)。

A、在日常的科研行为中一定要有相应的行动策略

B、在科研转化的过程中,要注意保护自己的著作权

C、作品发表后或者出版后,还要对后续的收益给予持续的关注和有效的维护

D、转让协议过程中不用关注相关条款

E、以上选项都正确

word该篇DOC格式2014年绵阳市公需科目模拟试题1(含参考答案)(信息安全知识、科研方法与论文写作)范文,共有2901个字。好范文网为全国范文类知名网站,下载本文稍作修改便可使用,即刻完成写稿任务。立即下载:
2014年绵阳市公需科目模拟试题1(含参考答案)(信息安全知识、科研方法与论文写作)下载
2014年绵阳市公需科目模拟试题1(含参考答案)(信息安全知识、科研方法与论文写作).doc
下载Word文档到电脑,方便编辑和打印
编辑推荐: 星级推荐 星级推荐 星级推荐 星级推荐 星级推荐
下载该Word文档
好范文在线客服
  • 问题咨询 QQ
  • 投诉建议 QQ
  • 常见帮助 QQ
  • 13057850505