公需科考试部分标准答案Word文件下载.docx

上传人:b****0 文档编号:13866837 上传时间:2022-10-14 格式:DOCX 页数:20 大小:22.24KB
下载 相关 举报
公需科考试部分标准答案Word文件下载.docx_第1页
第1页 / 共20页
公需科考试部分标准答案Word文件下载.docx_第2页
第2页 / 共20页
公需科考试部分标准答案Word文件下载.docx_第3页
第3页 / 共20页
公需科考试部分标准答案Word文件下载.docx_第4页
第4页 / 共20页
公需科考试部分标准答案Word文件下载.docx_第5页
第5页 / 共20页
点击查看更多>>
下载资源
资源描述

公需科考试部分标准答案Word文件下载.docx

《公需科考试部分标准答案Word文件下载.docx》由会员分享,可在线阅读,更多相关《公需科考试部分标准答案Word文件下载.docx(20页珍藏版)》请在冰豆网上搜索。

公需科考试部分标准答案Word文件下载.docx

1.确定信息安全保护等级的步骤是赋值、确定两个指标等级、确定业务子系统等级。

1.根据ISO13335标准,信息是通过在数据上施加某些约定而赋予这些数据的特殊含义。

2.信息安全保护等级划分为四级。

4.只靠技术就能够实现安全。

5.灾难恢复和容灾是同一个意思。

6.对于一个信息系统来说,它的安全性不在于它是否采用了最新的加密算法和最先进的设备,而是由系统本身最薄弱之处及漏洞所确定的。

7.VPN与防火墙的部署关系通常分为串联和并联两种模式。

8.美国的布什切尼政府把信息高速公路,互联网的发展推动起来了。

9.在企业推进信息化的过程中应认真防范风险。

10.物流是电子商务市场发展的基础。

11.对专业技术人员来说,科研论文是资格认定和职称评审的主要依据之一。

12.科学研究是继承与创新的过程,是从产品到原理的过程,是从基础理论研究到应用研究、开发研究的过程。

13.科研课题/项目是科学研究的主要内容,也是科学研究的主要实践形式,更是科研方法的应有实践范畴,是科研管理的主要抓手。

14.科学观察可以分为直接观察和间接观察。

15.学术论文是学位申请者为申请学位而提交的具有一定学术价值的论文。

16.专家评估是论文评价的主要方法之一。

17.期刊论文从投稿到发表需要有一个编辑评价的标准,但是它更需要有一个质量的监控体系、监控体制。

18.著作权人仅仅指作者。

19.一稿多投产生纠纷的责任一般情况由作者承担。

20.知识产权保护的工程和科技创新的工程是一个系统的工程,不是由某一个方法单独努力就能做到的,需要国家、单位和科研工作者共同努力。

3.信息安全保护能力技术要求分类中,业务信息安全类记为A。

4.互联网安全管理法律法规的适用范围是互联网服务提供者、提供互联网数据中心服务的单位和联网使用单位。

6.入侵检测技术能够识别来自外部用户的入侵行为和内部用户的XX活动。

8.奥巴马上台以后主要的动向是承先启后。

11.科学研究是继承与创新的过程,是从产品到原理的过程,是从基础理论研究到应用研究、开发研究的过程。

12.科研课题/项目是科学研究的主要内容,也是科学研究的主要实践形式,更是科研方法的应有实践范畴,是科研管理的主要抓手。

13.科研方法注重的是研究方法的指导意义和学术价值。

17.专栏性文章在所有期刊论文中的特点是篇幅最短。

18.著作权由人身性权利和物质性权利构成。

二、单项选择(每题2分)

34.以下属于观察偏差的主观因素的是()

A、对象周期

B、仪器精度

C、感官错觉

D、思维定式

28.美国()政府提出来网络空间的安全战略

A、布什切尼

B、克林顿格尔

C、奥巴马克林顿

D、肯尼迪

22.《计算机信息系统安全保护条例》规定,()主管全国计算机信息安全保护工作。

A、国家安全部

B、公安部

C、国家保密局

D、教育部

25.下列选项中属于按照电子商务商业活动的运作方式分类的是()

A、本地电子商务

B、直接电子商务

C、完全电子商务

D、商业机构对商业机构的电子商务

21.信息安全的安全目标不包括()。

A、保密性

B、完整性

C、可靠性

D、可用性

22.风险评估的相关标准不包括()。

A、GB/T20984-2007

B、GB/T9361-2005

C、GB/T9361-2000

D、GB/T22081-2008

24.()是密码学发展史上唯一一次真正的革命。

A、公钥密码体制

B、对称密码体制

C、非对称密码体制

D、加密密码体制

25.以下()不属于计算机病毒特征。

A、潜伏性

B、传染性

C、免疫性

D、破坏性

27.“十一五”期间,我国电子商务交易总额增长()

A、1.5亿元

B、2.5亿元

C、3.5亿元

D、4.5亿元

28.下列选项中,不属于电子商务规划框架的是()

A、应用

B、服务

C、物流

D、环境

31.()是从未知到已知,从全局到局部的逻辑方法。

A、分析

B、综合

C、抽象

D、具体

32.系统论作为一门科学,是于()创立的。

A、19世纪20年代

B、20世纪30年代

C、20世纪50年代

D、20世纪70年代

34.()主要是应用已有的理论来解决设计、技术、工艺、设备、材料等具体技术问题而取得的。

A、科技论文

B、学术论文

C、会议论文

D、学位论文

35.()是通过查阅相关的纸质或电子文献资料或者通过其他途径获得的行业内部资料或信息等。

A、直接材料

B、间接材料

C、加工整理的材料c

D、实验材料

38.知识产权的时间起点就是从科研成果正式发表和公布的时间,但有期限,就是当事人去世()周年以内权利是保全的。

A、30

B、40

C、50

D、60

40.关于稿费支付的方式说法不正确的是()。

A、一次版付一次稿费

B、再版再次付稿费

C、一次买断以后再版就不必再给作者支付稿费

D、刊登他人文章就要付稿费

21.信息安全策略的基本原则是()。

A、确定性、完整性、有效性

B、确定性、完整性、可靠性

C、完整性、可靠性、保密性

D、可靠性、有用性、完整性

22.()是实现安全管理的前提。

A、信息安全等级保护

B、风险评估

C、信息安全策略

D、信息安全管理体系

23.风险评估的相关标准不包括()。

24.以下安全威胁中安全风险最高的是()

A、病毒

B、网络入侵

C、软硬件故障

D、人员误操作

25.根据SHARE78标准,在()级情况下,备份中心处于活动状态,网络实时传送数据、流水日志、系统处于工作状态,数据丢失与恢复时间一般是小时级的。

A、本地冗余设备级

B、应用冷备级

C、数据零丢失级

D、应用系统温备级

26.()是未来网络安全产品发展方向。

A、入侵检测系统

B、统一威胁管理

C、入侵防御系统

D、防火墙

27.在进行网络部署时,()在网络层上实现加密和认证。

A、防火墙

B、VPN

C、IPSec

D、入侵检测

28.以下关于国际信息安全总体形势说法不正确的是()

A、网络无处不在,安全不可或缺

B、漏洞隐患埋藏,安全风险调整

C、漏洞隐患显现,安全风险调整

D、优化顶层设计,注重结构保障

29.对于电子商务发展存在的问题,下列说法中错误的是()

A、推进电子商务发展的体制机制有待健全

B、电子商务发展的制度环境不完善

C、电子商务的商业模式成熟

D、电子商务对促进传统生产经营模

30.()是创新的基础。

A、技术

B、资本

C、人才

D、知识

31.以下不属于社会科学的是()

A、政治学B、经济学

C、医药学

D、法学

32.两大科研方法中的假设演绎法以()为代表。

A、达尔文的《进化论》

B、笛卡尔的《论方法》

C、马克思的《资本论》

D、弗兰西斯•培根的《新工具》

33.诺贝尔奖(NobelPrize)创立于()

A、1901年

B、1905年

C、1910年

D、1912年

34.以下不属于理论创新的特征的是()

A、继承性

B、斗争性

C、时代性

D、减速性

35.()是整个文章的整体设计,不仅能指导和完善文章的具体写作,还能使文章所表达的内容条理化、系统化、周密化。

A、摘要

B、引言

C、写作提纲

D、结论

36.期刊论文的发表载体是()。

A、娱乐杂志

B、生活杂志

C、学术期刊

D、新闻报纸

37.关于学术期刊下列说法正确的是()。

A、学术期刊要求刊发的都是第一手资料

B、学术期刊不要求原发

C、在选择期刊时没有固定的套式

D、对论文的专业性没有限制

38.()是指科研课题的执行人在科研过程中要向科研主管部门或课题委托方汇报研究工作的进度情况以及提交阶段性成果的书面材料。

A、开题报告

B、中期报告

C、结项报告

D、课题报告

39.我国于()年发布实施了《专利法》。

A、1985

B、1986

C、1987

D、1988

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > IT计算机

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1