温州一般公需科目《信息管理与知识管理》模拟题Word文件下载.docx

上传人:b****6 文档编号:21503563 上传时间:2023-01-30 格式:DOCX 页数:14 大小:20.11KB
下载 相关 举报
温州一般公需科目《信息管理与知识管理》模拟题Word文件下载.docx_第1页
第1页 / 共14页
温州一般公需科目《信息管理与知识管理》模拟题Word文件下载.docx_第2页
第2页 / 共14页
温州一般公需科目《信息管理与知识管理》模拟题Word文件下载.docx_第3页
第3页 / 共14页
温州一般公需科目《信息管理与知识管理》模拟题Word文件下载.docx_第4页
第4页 / 共14页
温州一般公需科目《信息管理与知识管理》模拟题Word文件下载.docx_第5页
第5页 / 共14页
点击查看更多>>
下载资源
资源描述

温州一般公需科目《信息管理与知识管理》模拟题Word文件下载.docx

《温州一般公需科目《信息管理与知识管理》模拟题Word文件下载.docx》由会员分享,可在线阅读,更多相关《温州一般公需科目《信息管理与知识管理》模拟题Word文件下载.docx(14页珍藏版)》请在冰豆网上搜索。

温州一般公需科目《信息管理与知识管理》模拟题Word文件下载.docx

D、鼓励创新

9.本讲指出,以下不是促进基本公共服务均等化的是()。

A、互联网+教育

B、互联网+医疗

C、互联网+文化

D、互联网+工业

10.根据()的不同,实验可以分为定性实验、定量实验、结构分析实验。

A、实验方式

B、实验在科研中所起作用

C、实验结果性质

D、实验场所11.本讲认为,大数据的门槛包含两个方面,首先是数量,其次是()。

A、实时性

B、复杂性

C、结构化

D、非结构化

12.2007年9月首届()在葡萄牙里斯本召开。

大会由作为欧盟轮值主席国葡萄牙的科学技术及高等教育部主办,由欧洲科学基金会和美国研究诚信办公室共同组织。

A、世界科研诚信大会

B、世界学术诚信大会

C、世界科研技术大会

D、诺贝尔颁奖大会

13.()是2001年7月15日发现的

网络蠕虫病毒,感染非常厉害,能够

将网络蠕虫、计算机病毒、木马程序

合为一体,控制你的计算机权限,为

所欲为。

A、求职信病毒

B、熊猫烧香病毒

C、红色代码病毒

D、逻辑炸弹

14.本讲提到,()是创新的基础。

A、技术

B、资本

C、人才

D、知识

15.知识产权保护中需要多方协作,

()除外。

A、普通老百姓

B、国家

C、单位

D、科研人员

17.世界知识产权日是每年的()。

A、4月23日

B、4月24日

C、4月25日

D、4月26日

18.2022年教育部在《关于严肃处理

高等学校学术不端行为的通知》中采

用列举的方式将学术不端行为细化

为针对所有研究领域的()大类行为。

A、3

B、5

C、7

D、9

19.美国公民没有以下哪个证件()。

A、护照

B、驾驶证

C、身份证

D、社会保障号

20.关于学术期刊下列说法正确的是

()。

A、学术期刊要求刊发的都是第一手

C、在选择期刊时没有固定的套式

D、对论文的专业性没有限制

22.知识产权的经济价值(),其遭遇

的侵权程度()。

A、越大,越低

B、越大,越高

C、越小,越高

D、越大,不变

23.()是一项用来表述课题研究进

展及结果的报告形式。

A、开题报告

B、文献综述

C、课题报告

D、序论

25.1998年,()发布《电子出版物管

理暂行规定》。

A、新闻出版署

B、国务院新闻办

C、信息产业部

D、国家广电总局

26.关于稿费支付的方式说法不正确

的是()。

A、一次版付一次稿费

B、再版再次

付稿费C、一次买断以后再版就不必

就要付稿费

27.根据本讲,美国对于学术不端行

为者最为严厉的惩罚是()。

A、罚款

B、开除公职

C、曝光D判刑

28.本讲提到,在互联网管理方面要

强调依法管理、注重规则的合理性、

制定相应法律法规是为了()。

A、理顺网络管理机制

B、建立健全权利保障机制

C、完善信息内容安全立法体系

D、设立司法部门

30.()成为今后信息化和电子政务

发展的驱动。

A、云计算

B、电子商务

C、大数据

D、物联网

二、多项选择题(五选项)(共10小题,

每小题2分)

2.本讲在治理与网络言论自由的平

衡点中提到的两个权益边界是()。

A、特权利益边界

B、公共利益边界

C、集体利益边界

D、个人利益边界

E、大众利益边界

3.本讲认为,做好基层保密工作应正

确处理好()关系。

A、保密与开放

B、继承与创新

C、一般与重点

D、管理与服务

E、学习与实践

4.本讲提到,对知识产权的行政保护

具有()的特点。

A、时间长

B、主动出击

C、方便快捷

D、成本低

E、效率高

8.科研成果的主要形式有()。

A、论文

B、专著

C、发明设计

D、商标设计

E、其他创造载体

9.根据本讲,专业技术人员应具备的

科学素养包括()。

A、问题意识

B、创新精神

C、求实态

度D、讲究方略E、目标专一

三、判断题(共10小题,每小题2分)

1.根据本讲。

科研方法注重的是研究

方法的指导意义和学术价值。

2.信息资源整合汇聚是把双刃剑对

3.非结构化数据必须用一种非SQL的

方式来进行处理,所以产生了对这些

数据的并发管理的技术要求。

4.“党政领导干部履行保密工作责任

制情况,应当纳入领导班子和领导干

部综合考核评价的内容”。

在考核时

间上,不可与干部考核同时进行。

5.《新专利法详解》中认为,专利是

由政府机关或者代表若干国家区域

性组织根据申请而颁发的文件。

6.数据的完整性指数据是需要完整

的、可靠的,在整个的传输和加工没

有被植入木马,也不至于丢失对

7.科研创新是个系统工程,呈现出一

个创新体系。

8.本讲认为,信息安全是一个整体概念,如果只强调终端,实际上是片面的。

9.在我国凡是违背社会主义精神文明建设的要求,违背中华民族优良文化传统习惯以及违背社会公德的各类信息就是网络不良信息。

10.美国人事管理局的大部分审查工作皆由承包商提供服务。

这些承包商大多规模小,保密意识和能力存在很大的缺陷。

1.(易)在因特网(Internet)和电子商务领域,占据世界主导地位的国家是()。

(单选题2分)

A.中国

B.日本

C.美国

D.法国

2.(易)目前国内对信息安全人员的资格认证为()。

A.国际注册信息安全专家(简称CISSP)

B.国际注册信息系统审计师(简称CISA)

C.注册信息安全专业人员(简称CISP)

D.以上资格都是

3.(易)具有大数据量存储管理能力,并与ORACLE数据库高度兼容的国产数据库系统是()。

A.甲骨文数据库系统

B.达梦数据库系统

C.金仓数据库系统

D.神通数据库系统

4.(易)以下哪一个不是数据库系统()。

A.ORACLE

B.SQLSERVER

C.DB2

D.UNI某

5.(易)国家顶级域名是()。

D.以上答案都不对

6.(易)数字签名包括()。

(单选题2)

A.签署和验证两个过程

B.签署过程

C.验证过程

7.(易)当计算机A要访问计算机B时,计算机C要成功进行ARP欺骗攻击,C操作如下()。

(单选题2分)A.将C的IP和一个错误的物理地址回复给A

B.冒充B并将B的IP和一个错误的物理地址回复给A

C.冒充B并将B的IP和物理地址回复给A

D.冒充B并将B的物理地址回复给A

8.(难)下列关于APT攻击的说法,正确的是()。

A.APT攻击的规模一般较小

B.APT攻击的时间周期一般很短

C.APT攻击是有计划有组织地进行

D.APT攻击中一般用不到社会工程学

9.(易)第四代移动通信技术(4G)是

()集合体?

A.3G与WLAN

B.2G与3G

C.3G与WAN

D.3G与LAN

10.(易)《文明上网自律公约》是()

2006年4月19日发布的。

A.中国互联网安全协会

B.中国网络安全协会

C.中国互联网协会

D.中国网络协会

11.(易)中国互联网协会什么时间发

布了《文明上网自律公约》()。

A.2005年5月25

B.2005年4月19

C.2006年5月25

D.2006年4月19

12.(易)关于信息安全应急响应,以下

说法是错误的()?

A.信息安全应急响应通常是指一个

组织机构为了应对各种信息安全意

外事件的发生所做的准备以及在事

件发生后所采取的措施,其目的是避

免、降低危害和损失,以及从危害中

恢复。

B.信息安全应急响应工作流程主要

包括预防预警、事件报告与先期处

置、应急处置、应急结束。

C.我国信息安全事件预警等级分为

四级:

Ⅰ级(特别严重)、Ⅱ级(严

重)、Ⅲ级(较重)和Ⅳ级(一般),

依次用红色、橙色、黄色和蓝色表示。

D.当信息安全事件得到妥善处置后,

可按照程序结束应急响应。

应急响应

结束由处于响应状态的各级信息安

全应急指挥机构提出建议,并报同级

政府批准后生效。

13.(易)风险分析阶段的主要工作就

是()。

A.完成风险的分析

B.判断安全事件造成的损失对单位

组织的影响

C.完成风险的分析和计算

D.完成风险的分析和计算,综合安全

事件所作用的信息资产价值及脆弱

性的严重程度,判断安全事件造成的

损失对单位组织的影响,即安全风险

14.网络舆情监测的过程应该是

()?

A.1汇集、2分类、3整合、4筛选

B.1筛选、2汇集、3整合、4分类

C.1汇集、2筛选、3分类、4整合

D.1汇集、2筛选、3整合、4分类

15.(易)保守国家秘密的行为是一种

(),保守国家秘密的责任是一种

(),保守国家秘密的能力是一种

A.单位行为单位责任单位能力

B.国家行为国家责任国家能力

C.个人行为个人责任个人能力

D.社会行为社会责任社会能力

16.(易)中国移动使用的3G制式标准

是?

()(单选题2分)

A.FDD-LTE

B.TDMA

C.TD-SCDMA

D.WCDMA

17.(易)电子邮件是()。

A.传送、管理、接收电子邮件的应用

系统

B.一个信息库

C.用电子手段传送文字、图像、声音

18.(易)认证包括()。

A.身份认证

B.身份认证和信息认证

C.信息认证

19.(易)公钥基础设施(PKI)是()。

A.注册审核机构

B.基于公钥密码技术提供安全服务

的、通用性的安全基础设施

C.密钥存储设施

20数字水印技术主要应用在()。

A.数字作品版权保护方面

B.信息加密方面

C.数据传输方面

21.域名解析主要作用是什么?

()

A.说明计算机主机的名字

B.实现域名到IP地址的转换过程

C.一个IP地址可对应多个域名

D.把域名指向服务器主机对应的IP

地址

22.(中)对于数字签名,以下哪些是正

确的描述?

()(多选题2分)

A.采用密码技术通过运算生成一系

列符号或代码代替手写签名或印章

B.数字签名可进行技术验证,具有不

可抵赖性

C.数字签名仅包括签署过程

D.数字签名仅包括验证过程

23.(中)能预防感染恶意代码的方法

有()。

(多选题2分)

A.安装防病毒软件并及时更新病毒

B.发现计算机异常时,及时采取查杀

病毒措施。

在查杀病毒后再点击开启。

D.尽量避免移动硬盘、U盘、光盘等的自动运行

24.(中)一定程度上能防范缓冲区溢出攻击的措施有()。

A.经常定期整理硬盘碎片

B.及时升级操作系统和应用软件

C.开发软件时,编写正确的程序代码进行容错检查处理。

D.使用的软件应该尽可能地进行安全测试

25.(中)防范ARP欺骗攻击的主要方法有()。

A.安装对ARP欺骗工具的防护软件

B.经常检查系统的物理环境

C.采用静态的ARP缓存,在各主机上绑定网关的IP和MAC地址。

D.在网关上绑定各主机的IP和MAC地址

26.(中)第四代移动通信技术(4G)包括()?

A.宽带无线固定接入

B.宽带无线局域网

C.移动宽带系统

D.交互式广播网络

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 人文社科 > 教育学心理学

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1