ImageVerifierCode 换一换
格式:DOCX , 页数:34 ,大小:45.33KB ,
资源ID:5629112      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/5629112.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(公需科信息安全参考答案.docx)为本站会员(b****5)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

公需科信息安全参考答案.docx

1、公需科信息安全参考答案一、判断题(每题2分)1.根据ISO13335标准,信息是通过在数据上施加某些约定而赋予这些数据的特殊含义。正确2.信息安全保护等级划分为四级。错误3.信息安全保护能力技术要求分类中,业务信息安全类记为A。错误4.系统里的信息涉及国家秘密的信息系统,只要其中的涉密信息很少,就不算是涉密信息系统。错误5.互联网安全管理法律法规的适用范围是互联网服务提供者、提供互联网数据中心服务的单位和联网使用单位。正确6.只靠技术就能够实现安全。错误7.在网络安全技术中,防火墙是第二道防御屏障。错误8.入侵检测技术能够识别来自外部用户的入侵行为和内部用户的XX活动。正确9.VPN与防火墙的

2、部署关系通常分为串联和并联两种模式。正确10.两种经济形态并存的局面将成为未来世界竞争的主要格局。正确11.电子商务是成长潜力大,综合效益好的产业。正确12.物流是电子商务市场发展的基础。正确13.科学研究是继承与创新的过程,是从产品到原理的过程,是从基础理论研究到应用研究、开发研究的过程。错误14.西方的“方法”一词来源于英文。错误15.科学观察可以分为直接观察和间接观察。正确16.统计推论目的是对整理出的数据进行加工概括,从多种角度显现大量资料所包含的数量特征和数量关系。错误17.学术论文是学位申请者为申请学位而提交的具有一定学术价值的论文。错误18.科研成果是衡量科学研究任务完成与否、质

3、量优劣以及科研人员贡献大小的重要标志。正确19.著作权由人身性权利和物质性权利构成。错误20.一稿多投产生纠纷的责任一般情况由作者承担。正确二、单项选择(每题2分)21.信息安全策略的基本原则是()。A、确定性、完整性、有效性 22.风险评估的相关标准不包括()。B、GB/T 9361-200523.以下安全威胁中安全风险最高的是()A、病毒24.计算机信息系统安全保护条例第14条规定:“对计算机信息中发生案件,有关使用单位应当在24小时内向当地()人民政府公安机关报告。”B、县级以上25.()是密码学发展史上唯一一次真正的革命。 A、公钥密码体制26.()是未来网络安全产品发展方向。B、统一

4、威胁管理27.以下()不属于计算机病毒特征。C、免疫性28.在进行网络部署时,()在网络层上实现加密和认证。B、VPN29.对于电子商务发展存在的问题,下列说法中错误的是()C、电子商务的商业模式成熟30.“十一五”期间,我国电子商务交易总额增长()B、2.5亿元31.下列选项中,不属于电子商务规划框架的是()C、物流32.()是创新的基础。D、知识33.以下属于观察偏差的主观因素的是()D、思维定式34.()是从未知到已知,从全局到局部的逻辑方法。A、分析35.以下不属于理论创新的特征的是()D、减速性36.期刊论文的发表载体是()。C、学术期刊37.关于学术期刊下列说法正确的是()。 A、

5、学术期刊要求刊发的都是第一手资料38.()是指科研课题的执行人在科研过程中要向科研主管部门或课题委托方汇报研究工作的进度情况以及提交阶段性成果的书面材料。B、中期报告39.我国于()年发布实施了专利法。A、198540.知识产权保护中需要多方协作,但()除外。A、普通老百姓三、多项选择(每题2分)41.信息安全管理的总体原则不包括()。D、分权制衡原则 E、整体协调原则42.以下()是信息安全技术发展趋势。A、新兴信息安全技术将成主流 B、安全技术开始与其他技术进行融合 C、许多安全技术由独立走向融合 D、监控技术成为互联网安全的主流 E、信息安全技术体系逐步形成并成熟起来43.未来影响电子商

6、务发展的关键因素有()B、物流环境E、政策环境44.科研选题应遵循的原则包括()A、价值性原则 B、可行性原则D、创新性原则45.应如何进行科研创新?()A、要解放思想,大胆怀疑 B、要了解学术动态,善于批判继承 C、善于总结实践经验,把经验上升到理论 D、要提高理论修养,增强分辨能力和表达能力 E、敢于坚持真理,不怕打击迫害46.科研方法包括()A、文献调查法 B、观察法 C、思辨法 D、行为研究法 E、概念分析法47.理论创新的原则是()A、理论联系实际原则 B、科学性原则 C、先进性原则 D、实践性原则 E、系统性原则48.学术论文写作的类型有()。A、期刊论文的写作 B、学位论文的写作

7、 C、学术专著的写作 D、研究报告的写作 E、生活杂谈的写作49.知识产权是由()构成的。A、工业产权 B、著作权50.从国家层面来讲,知识产权保护的措施有()。A、建立健全有关法律法规,做到有法可依,有规可循,并且要有对违法违规的行为作出惩罚的措施 B、在机构和组织的方面要建立健全专门的组织和机构来实施完善知识产权保护 C、对知识产权保护的技术方面,也要投入更多的精力和注意力 D、要在制度的方面建立各种防范机制。 E、要发动参与,要通过宣传教育和广泛动员提高公众对知识产权保护的参与一、判断题(每题2分)1.系统里的信息涉及国家秘密的信息系统,只要其中的涉密信息很少,就不算是涉密信息系统。错误

8、2.OSI安全体系结构标准不是一个实现的标准,而是描述如何设计标准的标准。正确 3.在网络安全技术中,防火墙是第二道防御屏障。错误4.入侵检测技术能够识别来自外部用户的入侵行为和内部用户的XX活动。正确 5.对于一个信息系统来说,它的安全性不在于它是否采用了最新的加密算法和最先进的设备,而是由系统本身最薄弱之处及漏洞所确定的。正确 6.VPN与防火墙的部署关系通常分为串联和并联两种模式。正确 7.两种经济形态并存的局面将成为未来世界竞争的主要格局。正确 8.电子商务是成长潜力大,综合效益好的产业。正确 9.电子商务的网络零售不包括B2C和2C。错误10.科研课题/项目是科学研究的主要内容,也是

9、科学研究的主要实践形式,更是科研方法的应有实践范畴,是科研管理的主要抓手。正确 11.科研方法注重的是研究方法的指导意义和学术价值。错误12.西方的“方法”一词来源于英文。错误13.科学观察可以分为直接观察和间接观察。正确14.统计推论目的是对整理出的数据进行加工概括,从多种角度显现大量资料所包含的数量特征和数量关系。错误15.论文是记录人类科技进步的历史性文件和研究成果的具体体现形式,是科技发展的重要信息源。正确16.学术论文是学位申请者为申请学位而提交的具有一定学术价值的论文。错误17.专家评估是论文评价的主要方法之一。正确18.期刊论文从投稿到发表需要有一个编辑评价的标准,但是它更需要有

10、一个质量的监控体系、监控体制。正确19.科研成果是衡量科学研究任务完成与否、质量优劣以及科研人员贡献大小的重要标志。正确20.著作权人仅仅指作者。错误二、单项选择(每题2分)21.信息安全的安全目标不包括()。C、可靠性22.信息安全策略的基本原则是()。A、确定性、完整性、有效性 23.风险评估的相关标准不包括()。B、GB/T 9361-200524.以下安全威胁中安全风险最高的是()A、病毒25.计算机信息系统安全保护条例规定,()主管全国计算机信息安全保护工作。B、公安部26.根据SHARE 78标准,在()级情况下,备份中心处于活动状态,网络实时传送数据、流水日志、系统处于工作状态,

11、数据丢失与恢复时间一般是小时级的。 D、应用系统温备级27.()是密码学发展史上唯一一次真正的革命。 A、公钥密码体制28.()是未来网络安全产品发展方向。B、统一威胁管理29.以下关于国际信息安全总体形势说法不正确的是()B、漏洞隐患埋藏,安全风险调整30.下列选项中属于按照电子商务商业活动的运作方式分类的是()C、完全电子商务31.下列选项中,不属于电子商务规划框架的是()C、物流32.以下属于观察偏差的主观因素的是()D、思维定式33.系统论作为一门科学,是于()创立的。B、20世纪30年代34.()是整个文章的整体设计,不仅能指导和完善文章的具体写作,还能使文章所表达的内容条理化、系统

12、化、周密化。 C、写作提纲35.关于学术期刊下列说法正确的是()。 A、学术期刊要求刊发的都是第一手资料36.()是一项用来表述课题研究进展及结果的报告形式。C、课题报告37.()是指科研课题的执行人在科研过程中要向科研主管部门或课题委托方汇报研究工作的进度情况以及提交阶段性成果的书面材料。B、中期报告38.我国于()年发布实施了专利法。A、198539.知识产权具有专有性,不包括以下哪项()。 D、国别性40.关于稿费支付的方式说法不正确的是()。C、一次买断以后再版就不必再给作者支付稿费三、多项选择(每题2分)41.信息安全人员管理中岗位安全考核主要是从()方面进行。C、思想政治D、业务表

13、现42.以下()是信息安全技术发展趋势。A、新兴信息安全技术将成主流 B、安全技术开始与其他技术进行融合 C、许多安全技术由独立走向融合 D、监控技术成为互联网安全的主流 E、信息安全技术体系逐步形成并成熟起来43.对信息的()的特性称为完整性保护。 A、防篡改C、防删除E、防插入44.未来影响电子商务发展的关键因素有()B、物流环境E、政策环境45.科研方法包括()A、文献调查法 B、观察法 C、思辨法 D、行为研究法 E、概念分析法46.统计的特点包括()B、技术性D、条件性 E、数量性47.理论创新的原则是() A、理论联系实际原则 B、科学性原则 C、先进性原则 D、实践性原则 E、系

14、统性原则48.学术腐败治理中个人层面有效方法包括()。A、对知识产权著作权的法律知识给予更多的宣传和普及 B、进行学术规范教育 49.从国家层面来讲,知识产权保护的措施有()。 A、建立健全有关法律法规,做到有法可依,有规可循,并且要有对违法违规的行为作出惩罚的措施 B、在机构和组织的方面要建立健全专门的组织和机构来实施完善知识产权保护 C、对知识产权保护的技术方面,也要投入更多的精力和注意力 D、要在制度的方面建立各种防范机制。 E、要发动参与,要通过宣传教育和广泛动员提高公众对知识产权保护的参与50.从管理层面来讲,知识产权保护的措施有()。B、在一些重要的部门和环节要建立专门的知识产权保

15、护和规约制度D、加大对学术示范的一种管理和追究 E、建立知识管理制度体系一、判断题(每题2分)1.确定信息安全保护等级的步骤是赋值、确定两个指标等级、确定业务子系统等级。 正确2.信息安全保护能力技术要求分类中,业务信息安全类记为A。错误3.系统里的信息涉及国家秘密的信息系统,只要其中的涉密信息很少,就不算是涉密信息系统。错误4.互联网安全管理法律法规的适用范围是互联网服务提供者、提供互联网数据中心服务的单位和联网使用单位。 正确5.只靠技术就能够实现安全。错误6.灾难恢复和容灾是同一个意思。 正确7.在网络安全技术中,防火墙是第二道防御屏障。错误8.奥巴马上台以后主要的动向是承先启后。 正确

16、9.电子商务是成长潜力大,综合效益好的产业。 正确10.电子商务的网络零售不包括B2C和2C。错误11.电子商务促进了企业基础架构的变革和变化。 正确12.在企业推进信息化的过程中应认真防范风险。 正确13.物流是电子商务市场发展的基础。 正确14.科研课题/项目是科学研究的主要内容,也是科学研究的主要实践形式,更是科研方法的应有实践范畴,是科研管理的主要抓手。 正确15.科研方法注重的是研究方法的指导意义和学术价值。错误16.西方的“方法”一词来源于英文。错误17.专家评估是论文评价的主要方法之一。 正确18.专栏性文章在所有期刊论文中的特点是篇幅最短。错误19.科研成果是衡量科学研究任务完

17、成与否、质量优劣以及科研人员贡献大小的重要标志。 正确20.知识产权保护的工程和科技创新的工程是一个系统的工程,不是由某一个方法单独努力就能做到的,需要国家、单位和科研工作者共同努力。 正确二、单项选择(每题2分)21.信息安全策略的基本原则是()。 A、确定性、完整性、有效性22.风险评估的相关标准不包括()。B、GB/T 9361-200523.以下安全威胁中安全风险最高的是() A、病毒24.计算机信息系统安全保护条例规定,()主管全国计算机信息安全保护工作。B、公安部25.计算机信息系统安全保护条例第14条规定:“对计算机信息中发生案件,有关使用单位应当在24小时内向当地()人民政府公

18、安机关报告。”B、县级以上26.根据SHARE 78标准,在()级情况下,备份中心处于活动状态,网络实时传送数据、流水日志、系统处于工作状态,数据丢失与恢复时间一般是小时级的。D、应用系统温备级27.()是未来网络安全产品发展方向。B、统一威胁管理28.以下()不属于计算机病毒特征。C、免疫性29.以下关于国际信息安全总体形势说法不正确的是()B、漏洞隐患埋藏,安全风险调整30.美国()政府提出来网络空间的安全战略 A、布什切尼31.对于电子商务发展存在的问题,下列说法中错误的是()C、电子商务的商业模式成熟32.以下不属于社会科学的是() C、医药学33.()是从未知到已知,从全局到局部的逻

19、辑方法。 A、分析34.系统论作为一门科学,是于()创立的。B、20世纪30年代35.()主要是应用已有的理论来解决设计、技术、工艺、设备、材料等具体技术问题而取得的。 A、科技论文36.()是整个文章的整体设计,不仅能指导和完善文章的具体写作,还能使文章所表达的内容条理化、系统化、周密化。C、写作提纲37.关于学术期刊下列说法正确的是()。 A、学术期刊要求刊发的都是第一手资料38.我国于()年发布实施了专利法。 A、198539.知识产权具有专有性,不包括以下哪项()。D、国别性40.知识产权的时间起点就是从科研成果正式发表和公布的时间,但有期限,就是当事人去世()周年以内权利是保全的。C

20、、50三、多项选择(每题2分)41.信息安全人员管理中岗位安全考核主要是从()方面进行。C、思想政治 D、业务表现42.信息安全刑事犯罪类型主要有() A、非法侵入计算机信息系统罪 B、破坏计算机信息系统罪 C、利用计算机作为工作实施的犯罪43.以下()是信息安全技术发展趋势。 A、新兴信息安全技术将成主流 B、安全技术开始与其他技术进行融合 C、许多安全技术由独立走向融合 D、监控技术成为互联网安全的主流 E、信息安全技术体系逐步形成并成熟起来44.网络隔离技术发展经历了五个阶段:()。 A、完全的物理隔离阶段 B、硬件的隔离阶段 C、数据转播隔离阶段 D、空气开关隔离阶段 E、完全通道隔离

21、阶段45.下列说法正确的是() A、电子商务产业是以重大技术突破和重大发展需求为基础的新兴产业 B、电子商务对经济社会全局和长远发展具有重大引领带动作用 C、电子商务是知识技术密集的产业 D、电子商务是物质资源消耗少的产业 E、应把优先发展电子商务服务业放到重要位置46.下列属于明确电子商务发展的重点和突破口的是() A、加快大宗商品电子交易中心的建设 B、积极发展第三方交易平台 C、在电子商务物流中心的建设方面形成突破 D、大力推进互联网新技术的应用47.系统方法的特点包括() A、整体性 B、协调性 C、最优化 D、模型化 E、以上都是48.论文的特点包括() A、创新性 B、理论性D、科

22、学性 E、规范性49.期刊发表的周期有()。B、周刊 C、半月刊 D、月刊 E、旬刊50.学术腐败的表现有()。 A、以行贿或其他不正当的手段获得科研经费、科研奖项 B、侵吞挪用科研经费 C、利用学者身份为商家做虚假宣传 D、利用手中权力获得名不副实的学位、证书一、判断题(每题2分)1.根据ISO13335标准,信息是通过在数据上施加某些约定而赋予这些数据的特殊含义。 正确2.信息安全保护能力技术要求分类中,业务信息安全类记为A。错误3.只靠技术就能够实现安全。错误4.灾难恢复和容灾是同一个意思。 正确5.对于一个信息系统来说,它的安全性不在于它是否采用了最新的加密算法和最先进的设备,而是由系

23、统本身最薄弱之处及漏洞所确定的。 正确6.VPN与防火墙的部署关系通常分为串联和并联两种模式。 正确7.美国的布什切尼政府把信息高速公路,互联网的发展推动起来了。错误8.两种经济形态并存的局面将成为未来世界竞争的主要格局。 正确9.电子商务促进了企业基础架构的变革和变化。 正确10.在企业推进信息化的过程中应认真防范风险。 正确11.物流是电子商务市场发展的基础。 正确12.对专业技术人员来说,科研论文是资格认定和职称评审的主要依据之一。 正确13.科研课题/项目是科学研究的主要内容,也是科学研究的主要实践形式,更是科研方法的应有实践范畴,是科研管理的主要抓手。 正确14.西方的“方法”一词来

24、源于英文。错误15.统计推论目的是对整理出的数据进行加工概括,从多种角度显现大量资料所包含的数量特征和数量关系。错误16.论文是记录人类科技进步的历史性文件和研究成果的具体体现形式,是科技发展的重要信息源。 正确17.学术论文是学位申请者为申请学位而提交的具有一定学术价值的论文。错误18.专栏性文章在所有期刊论文中的特点是篇幅最短。错误19.科研成果是衡量科学研究任务完成与否、质量优劣以及科研人员贡献大小的重要标志。 正确20.一稿多投产生纠纷的责任一般情况由作者承担。 正确二、单项选择(每题2分)21.信息安全策略的基本原则是()。 A、确定性、完整性、有效性22.()是实现安全管理的前提。

25、C、信息安全策略23.风险评估的相关标准不包括()。B、GB/T 9361-200524.以下安全威胁中安全风险最高的是() A、病毒 25.计算机信息系统安全保护条例规定,()主管全国计算机信息安全保护工作。B、公安部26.计算机信息系统安全保护条例第14条规定:“对计算机信息中发生案件,有关使用单位应当在24小时内向当地()人民政府公安机关报告。”B、县级以上27.美国()政府提出来网络空间的安全战略 A、布什切尼28.对于电子商务发展存在的问题,下列说法中错误的是()C、电子商务的商业模式成熟29.下列选项中,不属于电子商务规划框架的是()C、物流30.以下属于观察偏差的主观因素的是()

26、D、思维定式31.()是从未知到已知,从全局到局部的逻辑方法。 A、分析32.系统论作为一门科学,是于()创立的。B、20世纪30年代33.()主要是应用已有的理论来解决设计、技术、工艺、设备、材料等具体技术问题而取得的。 A、科技论文34.()是整个文章的整体设计,不仅能指导和完善文章的具体写作,还能使文章所表达的内容条理化、系统化、周密化。C、写作提纲35.期刊论文的发表载体是()。C、学术期刊36.关于学术期刊下列说法正确的是()。 A、学术期刊要求刊发的都是第一手资料37.()是一项用来表述课题研究进展及结果的报告形式。C、课题报告38.()是指科研课题的执行人在科研过程中要向科研主管

27、部门或课题委托方汇报研究工作的进度情况以及提交阶段性成果的书面材料。B、中期报告39.我国于()年发布实施了专利法。 A、198540.知识产权保护中需要多方协作,但()除外。 A、普通老百姓三、多项选择(每题2分)41.我国信息安全管理政策主要包括()。 A、法律体系C、政策体系 D、强制性技术标准42.对信息的()的特性称为完整性保护。 A、防篡改C、防删除E、防插入43.网络隔离技术发展经历了五个阶段:()。 A、完全的物理隔离阶段 B、硬件的隔离阶段 C、数据转播隔离阶段 D、空气开关隔离阶段 E、完全通道隔离阶段44.以下属于本课程提出的相关建议的是() A、建立一个结构化的安全体系

28、 B、实施两条线的安全保证 C、把好三个重要的管理关口 D、控制四个现实的安全风险 E、建立长效机制45.未来影响电子商务发展的关键因素有()B、物流环境E、政策环境46.发展电子商务的指导思想是()B、统筹安排E、优化资源配置47.科研方法包括() A、文献调查法 B、观察法 C、思辨法 D、行为研究法 E、概念分析法48.科研论文按发表形式分,可以分为() A、期刊论文 B、学术论文E、会议论文49.学术论文写作的类型有()。 A、期刊论文的写作 B、学位论文的写作 C、学术专著的写作 D、研究报告的写作50.知识产权的三大特征是()。 A、专有性 B、时间性 C、地域性一、判断题(每题2

29、分)1.信息安全保护等级划分为四级。错误2.OSI安全体系结构标准不是一个实现的标准,而是描述如何设计标准的标准。 正确3.灾难恢复和容灾是同一个意思。 正确4.入侵检测技术能够识别来自外部用户的入侵行为和内部用户的XX活动。 正确5.对于一个信息系统来说,它的安全性不在于它是否采用了最新的加密算法和最先进的设备,而是由系统本身最薄弱之处及漏洞所确定的。 正确6.VPN与防火墙的部署关系通常分为串联和并联两种模式。 正确7.美国的布什切尼政府把信息高速公路,互联网的发展推动起来了。错误8.电子商务是成长潜力大,综合效益好的产业。 正确9.物流是电子商务市场发展的基础。 正确10.对专业技术人员来说,科研论文是资格认定和职称评审的主要依据之一。 正确11.科研课题/项目是科学研究的主要内容,也是科学研究的主要实践形式,更是科研方法的应有实践范畴,是科研管理的主要抓手。 正确12.西方的“方法”一词来源于英文。错误13.科学观察可以分为直接观察和间接观察。 正确14.统计推论目的是对整理出的数据进行加工概括,从多种角度显现大量资料所

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1