2022年公需科目试题及答案 .docx
精品_精品资料_第七套模拟试题一、判定题 每题 2分1. 系统里的信息涉及国家隐秘的信息系统,只要其中的涉密信息很少,就不算是涉密信息系统.错误2. OSI 安全体系结构标准不是一个实现的标准,而是描述如何设计标准的标准.正确3. 在网络安全技术中,防火墙是其次道防备屏障.错误4. 入侵检测技术能够识别来自外部用户的入侵行为和内部用户的未经授权活动.正确5. 对于一个信息系统来说,它的安全性不在于它是否采纳了最新的加密算法和最先进的设备,而是由系统本身最薄弱之处及漏洞所确定的.正确6. VPN 与防火墙的部署关系通常分为串联和并联两种模式.正确7. 两种经济形状并存的局面将成为将来世界竞争的主要格局.正确8. 电子商务是成长潜力大,综合效益好的产业.正确9. 电子商务的网络零售不包括B2C 和2C.错误10. 科研课题 /项目是科学讨论的主要内容,也是科学讨论的主要实践形式,更是科研方法的应有实践范畴,是科研治理的主要抓手.正确11. 科研方法留意的是讨论方法的指导意义和学术价值.错误12. 西方的 “方法 ”一词来源于英文.错误13. 科学观看可以分为直接观看和间接观看.正确14. 统计推论目的是对整理出的数据进行加工概括,从多种角度显现大量资料所包含的数量特点和数量关系.错误15. 论文是记录人类科技进步的历史性文件和讨论成果的详细表达形式,是科技进展的重要信息源.正确16. 学术论文是学位申请者为申请学位而提交的具有肯定学术价值的论文.错误17. 专家评估是论文评判的主要方法之一.正确18. 期刊论文从投稿到发表需要有一个编辑评判的标准,但是它更需要有一个质量的监控体系、监控体制.正确可编辑资料 - - - 欢迎下载精品_精品资料_19. 科研成果是衡量科学讨论任务完成与否、质量优劣以及科研人员奉献大小的重要标志.正确20. 著作权人仅仅指作者.错误二、单项挑选 每题 2分21. 信息安全的安全目标不包括().C、牢靠性22. 信息安全策略的基本原就是().A、确定性、完整性、有效性23. 风险评估的相关标准不包括().B、GB/T 9361-202224. 以下安全威逼中安全风险最高的是()A、病毒25. 运算机信息系统安全爱护条例规定,()主管全国运算机信息安全爱护工作.B、公安部26. 依据 SHARE 78 标准,在()级情形下,备份中心处于活动状态,网络实时传送数据、流水日志、系统处于工作状态,数据丢失与复原时间一般是小时级的.D 、应用系统温备级27.()是密码学进展史上唯独一次真正的革命.A 、公钥密码体制28.()是将来网络安全产品进展方向.B、统一威逼治理29. 以下关于国际信息安全总体形势说法不正确选项()B、漏洞隐患埋藏,安全风险调整30. 以下选项中属于依据电子商务商业活动的运作方式分类的是()C、完全电子商务31. 以下选项中,不属于电子商务规划框架的是()C、物流32. 以下属于观看偏差的主观因素的是()D、思维定式33. 系统论作为一门科学,是于()创立的.B、20世纪 30岁月34.()是整个文章的整体设计,不仅能指导和完善文章的详细写作,仍能使文章所表达的内容条理化、系统化、周密化.C 、写作提纲35.关于学术期刊以下说法正确选项().A 、学术期刊要求刊发的都是第一手资料36.()是一项用来表述课题讨论进展及结果的报告形式.C、课题报告37.()是指科研课题的执行人在科研过程中要向科研主管部门或课题托付方汇报讨论工作的进度情形以及提交阶段性成果的书面材料.B、中期报告38. 我国于()年发布实施了专利法.A、1985可编辑资料 - - - 欢迎下载精品_精品资料_39. 学问产权具有专有性,不包括以下哪项().D 、国别性40. 关于稿费支付的方式说法不正确选项().C、一次买断以后再版就不必再给作者支付稿费三、多项挑选 每题 2分41. 信息安全人员治理中岗位安全考核主要是从()方面进行.C、思想政治D、业务表现42. 以下()是信息安全技术进展趋势.A、新兴信息安全技术将成主流B、安全技术开头与其他技术进行融合C 、很多安全技术由独立走向融合D 、监控技术成为互联网安全的主流E 、信息安全技术体系逐步形成并成熟起来43.对信息的()的特性称为完整性爱护. A 、防篡改C、防删除E、防插入44. 将来影响电子商务进展的关键因素有()B、物流环境E、政策环境45. 科研方法包括()A、文献调查法B、观看法 C 、思辨法D 、行为讨论法E 、概念分析法46. 统计的特点包括()B、技术性D、条件性E 、数量性47. 理论创新的原就是() A 、理论联系实际原就B、科学性原就C 、先进性原就D 、实践性原就E 、系统性原就48. 学术腐败治理中个人层面有效方法包括().A、对学问产权著作权的法律学问赐予更多的宣扬和普及B、进行学术规范训练49. 从国家层面来讲,学问产权爱护的措施有().A 、建立健全有关法律法规,做到有法可依,有规可循,并且要有对违法违规的行为作出惩处的措施B、在机构和组织的方面要建立健全特的的组织和机构来实施完善学问产权爱护可编辑资料 - - - 欢迎下载精品_精品资料_C 、对学问产权爱护的技术方面,也要投入更多的精力和留意力D 、要在制度的方面建立各种防范机制.E 、要发动参加,要通过宣扬训练和广泛动员提高公众对学问产权爱护的参加50. 从治理层面来讲,学问产权爱护的措施有().B、在一些重要的部门和环节要建立特的的学问产权爱护和规约制度D、加大对学术示范的一种治理和追究E 、建立学问治理制度体系第八套模拟试题一、判定题 每题 2分1. 确定信息安全爱护等级的步骤是赋值、确定两个指标等级、确定业务子系统等级.正确2. 信息安全爱护才能技术要求分类中,业务信息安全类记为A.错误3. 系统里的信息涉及国家隐秘的信息系统,只要其中的涉密信息很少,就不算是涉密信息系统.错误4. 互联网安全治理法律法规的适用范畴是互联网服务供应者、供应互联网数据中心服务的单位和联网使用单位.正确5. 只靠技术就能够实现安全.错误6. 灾难复原和容灾是同一个意思.正确7. 在网络安全技术中,防火墙是其次道防备屏障.错误8. 奥巴立刻台以后主要的动向是承先启后.正确9. 电子商务是成长潜力大,综合效益好的产业.正确10. 电子商务的网络零售不包括B2C 和2C.错误11. 电子商务促进了企业基础架构的变革和变化.正确12. 在企业推动信息化的过程中应仔细防范风险.正确13. 物流是电子商务市场进展的基础.正确14. 科研课题 /项目是科学讨论的主要内容,也是科学讨论的主要实践形式,更是科研方法的应有实践范畴,是科研治理的主要抓手.正确15. 科研方法留意的是讨论方法的指导意义和学术价值.错误16. 西方的 “方法 ”一词来源于英文.错误可编辑资料 - - - 欢迎下载精品_精品资料_17. 专家评估是论文评判的主要方法之一.正确18. 专栏性文章在全部期刊论文中的特点是篇幅最短.错误19. 科研成果是衡量科学讨论任务完成与否、质量优劣以及科研人员奉献大小的重要标志.正确20. 学问产权爱护的工程和科技创新的工程是一个系统的工程,不是由某一个方法单独努力就能做到的,需要国家、单位和科研工作者共同努力.正确二、单项挑选 每题 2分 21. 信息安全策略的基本原就是().A 、确定性、完整性、有效性22. 风险评估的相关标准不包括().B、GB/T 9361-202223. 以下安全威逼中安全风险最高的是()A 、病毒24. 运算机信息系统安全爱护条例规定,()主管全国运算机信息安全爱护工作.B、公安部25. 运算机信息系统安全爱护条例第14条规定: “对运算机信息中发生案件,有关使用单位应当在 24小时内向当的()人民政府公安机关报告.”B、县级以上26. 依据 SHARE78标准,在()级情形下,备份中心处于活动状态,网络实时传送数据、流水日志、系统处于工作状态,数据丢失与复原时间一般是小时级的.D、应用系统温备级 27.()是将来网络安全产品进展方向.B、统一威逼治理28. 以下()不属于运算机病毒特点.C、免疫性29. 以下关于国际信息安全总体形势说法不正确选项() B、漏洞隐患埋藏,安全风险调整30. 美国()政府提出来网络空间的安全战略A 、布什切尼31. 对于电子商务进展存在的问题,以下说法中错误选项() C、电子商务的商业模式成熟32. 以下不属于社会科学的是()C 、医药学33.()是从未知到已知,从全局到局部的规律方法.A 、分析34.系统论作为一门科学,是于()创立的.B、20世纪 30岁月35.()主要是应用已有的理论来解决设计、技术、工艺、设备、材料等详细技术问题而取得的.A 、科技论文36.()是整个文章的整体设计,不仅能指导和完善文章的详细写作,仍能使文章所表达的可编辑资料 - - - 欢迎下载精品_精品资料_内容条理化、系统化、周密化.C、写作提纲37.关于学术期刊以下说法正确选项().A 、学术期刊要求刊发的都是第一手资料38.我国于()年发布实施了专利法.A 、198539. 学问产权具有专有性,不包括以下哪项().D、国别性40. 学问产权的时间起点就是从科研成果正式发表和公布的时间,但有期限,就是当事人去世()周年以内权益是保全的.C、50三、多项挑选 每题 2分 41. 信息安全人员治理中岗位安全考核主要是从()方面进行.C、思想政治D 、业务表现42. 信息安全刑事犯罪类型主要有() A 、非法侵入运算机信息系统罪B、破坏运算机信息系统罪C 、利用运算机作为工作实施的犯罪43.以下()是信息安全技术进展趋势.A 、新兴信息安全技术将成主流B、安全技术开头与其他技术进行融合C 、很多安全技术由独立走向融合D 、监控技术成为互联网安全的主流E 、信息安全技术体系逐步形成并成熟起来44.网络隔离技术进展经受了五个阶段:().A 、完全的物理隔离阶段B、硬件的隔离阶段C 、数据转播隔离阶段D 、空气开关隔离阶段E 、完全通道隔离阶段 45.以下说法正确选项()A 、电子商务产业是以重大技术突破和重大进展需求为基础的新兴产业B、电子商务对经济社会全局和长远进展具有重大引领带动作用C 、电子商务是学问技术密集的产业D 、电子商务是物质资源消耗少的产业E 、应把优先进展电子商务服务业放到重要位置46. 以下属于明确电子商务进展的重点和突破口的是() A、加快大宗商品电子交易中心的建设B、积极进展第三方交易平台C 、在电子商务物流中心的建设方面形成突破D 、大力推动互联网新技术的应用47. 系统方法的特点包括() A 、整体性可编辑资料 - - - 欢迎下载精品_精品资料_B、和谐性 C 、最优化D 、模型化E 、以上都是48. 论文的特点包括()A 、创新性B、理论性D、科学性E 、规范性49. 期刊发表的周期有().B、周刊C 、半月刊D 、月刊E 、旬刊50. 学术腐败的表现有().A 、以行贿或其他不正值的手段获得科研经费、科研奖项B、侵吞挪用科研经费C 、利用学者身份为商家做虚假宣扬D 、利用手中权力获得名不副实的学位、证书第九套模拟试题一、判定题 每题 2分1. 依据 ISO13335 标准,信息是通过在数据上施加某些商定而赐予这些数据的特别含义.正确2. 信息安全爱护才能技术要求分类中,业务信息安全类记为A.错误3. 只靠技术就能够实现安全.错误4. 灾难复原和容灾是同一个意思.正确5. 对于一个信息系统来说, 它的安全性不在于它是否采纳了最新的加密算法和最先进的设备, 而是由系统本身最薄弱之处及漏洞所确定的.正确6. VPN 与防火墙的部署关系通常分为串联和并联两种模式.正确7. 美国的布什切尼政府把信息高速大路,互联网的进展推动起来了.错误8. 两种经济形状并存的局面将成为将来世界竞争的主要格局.正确9. 电子商务促进了企业基础架构的变革和变化.正确10. 在企业推动信息化的过程中应仔细防范风险.正确11. 物流是电子商务市场进展的基础.正确可编辑资料 - - - 欢迎下载精品_精品资料_12. 对专业技术人员来说,科研论文是资格认定和职称评审的主要依据之一.正确13. 科研课题 /项目是科学讨论的主要内容,也是科学讨论的主要实践形式,更是科研方法的应有实践范畴,是科研治理的主要抓手.正确14. 西方的 “方法 ”一词来源于英文.错误15. 统计推论目的是对整理出的数据进行加工概括,从多种角度显现大量资料所包含的数量特点和数量关系.错误16. 论文是记录人类科技进步的历史性文件和讨论成果的详细表达形式,是科技进展的重要信息源.正确17. 学术论文是学位申请者为申请学位而提交的具有肯定学术价值的论文.错误18. 专栏性文章在全部期刊论文中的特点是篇幅最短.错误19. 科研成果是衡量科学讨论任务完成与否、质量优劣以及科研人员奉献大小的重要标志.正确20. 一稿多投产生纠纷的责任一般情形由作者承担.正确二、单项挑选 每题 2分 21. 信息安全策略的基本原就是().A 、确定性、完整性、有效性22.()是实现安全治理的前提.C、信息安全策略23. 风险评估的相关标准不包括().B、GB/T 9361-202224. 以下安全威逼中安全风险最高的是() A 、病毒25. 运算机信息系统安全爱护条例规定,()主管全国运算机信息安全爱护工作.B、公安部26. 运算机信息系统安全爱护条例第14条规定: “对运算机信息中发生案件,有关使用单位应当在 24小时内向当的()人民政府公安机关报告.”B、县级以上27. 美国()政府提出来网络空间的安全战略A 、布什切尼28. 对于电子商务进展存在的问题,以下说法中错误选项() C、电子商务的商业模式成熟29. 以下选项中,不属于电子商务规划框架的是() C、物流30. 以下属于观看偏差的主观因素的是()D、思维定式 31.()是从未知到已知,从全局到局部的规律方法.可编辑资料 - - - 欢迎下载精品_精品资料_A 、分析32.系统论作为一门科学,是于()创立的.B、20世纪 30岁月33.()主要是应用已有的理论来解决设计、技术、工艺、设备、材料等详细技术问题而取得的.A 、科技论文34.()是整个文章的整体设计,不仅能指导和完善文章的详细写作,仍能使文章所表达的内容条理化、系统化、周密化.C、写作提纲35. 期刊论文的发表载体是().C、学术期刊36. 关于学术期刊以下说法正确选项().A 、学术期刊要求刊发的都是第一手资料37.()是一项用来表述课题讨论进展及结果的报告形式.C、课题报告38.()是指科研课题的执行人在科研过程中要向科研主管部门或课题托付方汇报讨论工作的进度情形以及提交阶段性成果的书面材料.B、中期报告39. 我国于()年发布实施了专利法.A 、198540. 学问产权爱护中需要多方协作,但()除外.A 、一般老百姓三、多项挑选 每题 2分 41. 我国信息安全治理政策主要包括().A 、法律体系C、政策体系D 、强制性技术标准42. 对信息的()的特性称为完整性爱护.A 、防篡改C、防删除E、防插入43. 网络隔离技术进展经受了五个阶段:().A 、完全的物理隔离阶段B、硬件的隔离阶段 C 、数据转播隔离阶段D 、空气开关隔离阶段E 、完全通道隔离阶段44. 以下属于本课程提出的相关建议的是() A 、建立一个结构化的安全体系B、实施两条线的安全保证 C 、把好三个重要的治理关口D 、掌握四个现实的安全风险E 、建立长效机制45. 将来影响电子商务进展的关键因素有()可编辑资料 - - - 欢迎下载精品_精品资料_B、物流环境E、政策环境46. 进展电子商务的指导思想是() B、统筹支配E、优化资源配置47. 科研方法包括() A 、文献调查法B、观看法C 、思辨法D 、行为讨论法E 、概念分析法48. 科研论文按发表形式分,可以分为() A、期刊论文B、学术论文E、会谈论文49. 学术论文写作的类型有().A、期刊论文的写作B、学位论文的写作C 、学术专著的写作D 、讨论报告的写作50. 学问产权的三大特点是().A、专有性B、时间性C 、的域性第十套模拟试题一、判定题 每题 2分1. 信息安全爱护等级划分为四级.错误2. OSI 安全体系结构标准不是一个实现的标准,而是描述如何设计标准的标准.正确3. 灾难复原和容灾是同一个意思.正确4. 入侵检测技术能够识别来自外部用户的入侵行为和内部用户的未经授权活动.正确5. 对于一个信息系统来说,它的安全性不在于它是否采纳了最新的加密算法和最先进的设备, 而是由系统本身最薄弱之处及漏洞所确定的.正确6. VPN 与防火墙的部署关系通常分为串联和并联两种模式.正确7. 美国的布什切尼政府把信息高速大路,互联网的进展推动起来了.错误8. 电子商务是成长潜力大,综合效益好的产业.正确9. 物流是电子商务市场进展的基础.可编辑资料 - - - 欢迎下载精品_精品资料_正确10. 对专业技术人员来说,科研论文是资格认定和职称评审的主要依据之一.正确11. 科研课题 /项目是科学讨论的主要内容,也是科学讨论的主要实践形式,更是科研方法的应有实践范畴,是科研治理的主要抓手.正确12. 西方的 “方法 ”一词来源于英文.错误13. 科学观看可以分为直接观看和间接观看.正确14. 统计推论目的是对整理出的数据进行加工概括,从多种角度显现大量资料所包含的数量特点和数量关系.错误15. 学术论文是学位申请者为申请学位而提交的具有肯定学术价值的论文.错误16. 专家评估是论文评判的主要方法之一.正确17. 专栏性文章在全部期刊论文中的特点是篇幅最短.错误18. 科研成果是衡量科学讨论任务完成与否、质量优劣以及科研人员奉献大小的重要标志.正确19. 著作权人仅仅指作者.错误20. 著作权由人身性权益和物质性权益构成.错误二、单项挑选 每题 2分21. 信息安全的安全目标不包括().C、牢靠性22. 信息安全策略的基本原就是().A 、确定性、完整性、有效性23.()是实现安全治理的前提.C、信息安全策略 24.()是密码学进展史上唯独一次真正的革命.A 、公钥密码体制25. 以下()不属于运算机病毒特点.C、免疫性26. 美国()政府提出来网络空间的安全战略A 、布什切尼27. 对于电子商务进展存在的问题,以下说法中错误选项()C、电子商务的商业模式成熟 28.以下不属于社会科学的是() C、医药学29. 两大科研方法中的假设演绎法以()为代表.B、笛卡尔的论方法可编辑资料 - - - 欢迎下载精品_精品资料_30. 以下属于观看偏差的主观因素的是()D、思维定式 31.()是从未知到已知,从全局到局部的规律方法.A 、分析32. 系统论作为一门科学,是于()创立的.B、20世纪 30岁月33. 以下不属于理论创新的特点的是()D、减速性 34.()主要是应用已有的理论来解决设计、技术、工艺、设备、材料等详细技术问题而取得的.A 、科技论文35.()是通过查阅相关的纸质或电子文献资料或者通过其他途径获得的行业内部资料或信息等.B、间接材料36.期刊论文的发表载体是().C、学术期刊 37.()是一项用来表述课题讨论进展及结果的报告形式.C、课题报告38. 我国于()年发布实施了专利法.A 、198539. 学问产权具有专有性,不包括以下哪项().D、国别性40. 学问产权的时间起点就是从科研成果正式发表和公布的时间,但有期限,就是当事人去世()周年以内权益是保全的.C、50三、多项挑选 每题 2分41. 我国信息安全治理政策主要包括().A 、法律体系C、政策体系D 、强制性技术标准42. 信息系统安全的总体要求是()的总和.A、物理安全B、系统安全C 、网络安全D 、应用安全43. 网络隔离技术进展经受了五个阶段:().A、完全的物理隔离阶段B、硬件的隔离阶段 C 、数据转播隔离阶段D 、空气开关隔离阶段E 、完全通道隔离阶段44. 以下说法正确选项()A、电子商务产业是以重大技术突破和重大进展需求为基础的新兴产业B、电子商务对经济社会全局和长远进展具有重大引领带动作用可编辑资料 - - - 欢迎下载精品_精品资料_C 、电子商务是学问技术密集的产业D 、电子商务是物质资源消耗少的产业E 、应把优先进展电子商务服务业放到重要位置45. 将来影响电子商务进展的关键因素有()B、物流环境E、政策环境46. 应如何进行科研创新?()A 、要解放思想,大胆怀疑B、要明白学术动态,善于批判继承C 、善于总牢固践体会,把体会上升到理论D 、要提高理论修养,增强辨论才能和表达才能E 、敢于坚持真理,不怕打击迫害47. 系统方法的特点包括()A、整体性 B、和谐性 C 、最优化D 、模型化E 、以上都是48. 期刊发表的周期有().B、周刊 C 、半月刊D 、月刊E 、旬刊49. 学问产权的三大特点是().A 、专有性B、时间性C 、的域性50. 从治理层面来讲,学问产权爱护的措施有().B、在一些重要的部门和环节要建立特的的学问产权爱护和规约制度D、加大对学术示范的一种治理和追究33.诺贝尔奖 Nobel Prize创立于()A 、1901年42.信息安全人员的素养主要涉及以下()方面.A、技术水平B、道德品质D、政治觉悟E 、安全意识45. 国家 “十二五 ”电子商务规划是由()共同编制.A 、国家发改委B、商务部C 、科技部D 、工商行政治理总局E 、工信部46. 进展电子商务的指导思想是()可编辑资料 - - - 欢迎下载精品_精品资料_B、统筹支配E、优化资源配置47. 统计的特点包括() B、技术性D、条件性E 、数量性48. 论文写作基本程序包括() A、确定选题B、收集材料C 、草拟提纲D 、撰写成文(初稿) E 、以上都是50.从个人层面来讲,学问产权爱护的措施有(). A、在日常的科研行为中肯定要有相应的行动策略 B、在科研转化的过程中,要留意爱护自己的著作权C 、作品发表后或者出版后,仍要对后续的收益赐予连续的关注和有效的爱护47.学术期刊论文发表的文章类型有().A、综述性的文章B、专栏性的文章C 、报道性的文章26.以下选项中属于依据电子商务商业活动的运作方式分类的是()C 、完全电子商务第十一套模拟试题一、判定题 每题 2 分1. 信息安全爱护等级划分为四级.正确错误2. 信息安全爱护才能技术要求分类中,业务信息安全类记为A.正确错误3. 互联网安全治理法律法规的适用范畴是互联网服务供应者、供应互联网数据中心服务的单位和联网使用单位.正确错误4. 在网络安全技术中,防火墙是其次道防备屏障.正确错误5. 入侵检测技术能够识别来自外部用户的入侵行为和内部用户的未经授权活动.正确错误6. VPN 与防火墙的部署关系通常分为串联和并联两种模式.正确可编辑资料 - - - 欢迎下载精品_精品资料_错误7. 电子商务是成长潜力大,综合效益好的产业.正确错误8. 电子商务的网络零售不包括B2C和 2C.正确错误9. 电子商务促进了企业基础架构的变革和变化.正确错误10. 在企业推动信息化的过程中应仔细防范风险.正确错误11. 物流是电子商务市场进展的基础.正确错误12. 科学讨论是继承与创新的过程,是从产品到原理的过程, 是从基础理论讨论到应用讨论、开发讨论的过程.正确错误13. 科研课题 / 项目是科学讨论的主要内容,也是科学讨论的主要实践形式,更是科研方法的应有实践范畴,是科研治理的主要抓手.正确错误14. 科研方法留意的是讨论方法的指导意义和学术价值.正确错误15. 西方的“方法”一词来源于英文.正确错误16. 论文是记录人类科技进步的历史性文件和讨论成果的详细表达形式,是科技进展的重要信息源.正确错误17. 科研成果是衡量科学讨论任务完成与否、质量优劣以及科研人员奉献大小的重要标志.正确错误18. 著作权人仅仅指作者.正确错误19. 著作权由人身性权益和物质性权益构成.正确错误可编辑资料 - - - 欢迎下载精品_精品资料_20. 学问产权爱护的工程和科技创新的工程是一个系统的工程,不是由某一个方法单独努力就能做到的,需要国家、单位和科研工作者共同努力.正确错误二、单项挑选 每题 2 分21. 信息安全策略的基本原就是().A、确定性、完整性、有效性B、确定性、完整性、牢靠性C、完整性、牢靠性、保密性D、牢靠性、有用性、完整性22. ()是实现安全治理的前提.A、信息安全等级爱护B、风险评估C、信息安全策略D、信息安全治理体系23. 风险评估的相关标准不包括().A、 GB/T 20984-2022B、 GB/T 9361-2022C、 GB/T 9361-2022D、 GB/T 22081-202224. ()是密码学进展史上唯独一次真正的革命.A、公钥密码体制 B、对称密码体制 C、非对称密码体制D、加密密码体制25. 在进行网络部署时,()在网络层上实现加密和认证.A、防火墙B、 VPNC、 IPSecD、入侵检测26. 以下关于国际信息安全总体形势说法不正确选项()A、网络无处不在,安全不行或缺B、漏洞隐患埋藏,安全风险调整C、漏洞隐患显现,安全风险调整D、优化顶层设计,留意结构保证27. 美国()政府提出来网络空间的安全战略A、布什切尼 B、克林顿格尔C、奥巴马克林顿D、肯尼迪28. 以下选项中属于依据电子商务商业活动的运作方式分类的是()A、本的电子商务B、直接电子商务C、完全电子商务可编辑资料 - - - 欢迎下载精品_精品资料_D、商业机构对商业机构的电子商务29. 以下不属于社会科学的是()A、政治学 B 、经济学C、医药学C、医药学D、法学30. ()是从未知到已知,从全局到局部的规律方法.A、分析B、综合C、抽象D、详细31. ()主要是应用已有的理论来解决设计、技术、工艺、设备、材料等详细技术问题而取得的.A、科技论文B、学术论文C、会谈论文D、学位论文32. ()是通过查阅相关的纸质或电子文献资料或者通过其他途径获得的行业内部资料或信息等.A、直接材料B、间接材料C、加工整理的材料c D、试验材料33. ()是整个文章的整体设计,不仅能指导和完善文章的详细写作,仍能使文章所表达的内容条理化、系统化、周密化.A、摘要B、引言C、写作提纲D、结论34. 期刊论文的发表载体是().A、消遣杂志B、生活杂志C、学术期刊D、新闻报纸35. ()是指科研课题的执行人在科研过程中要向科研主管部门或课题托付方汇报讨论工作的进度情形以及提交阶段性成果的书面材料.A、开题报告B、中期报告C、结项报告D、课题报告36. 我国于()年发布实施了专利法.A、 1985B、 1986C、 1987可编辑资料 - - - 欢迎下载精品_精品资料_D、 198837. 学问产权具有专有性,不包括以下哪项().A、排他性B、独占性C、可售性D、国别性38. 学问产权的时间起点就是从科研成果正式发表和公布的时间,但有期限,就是当事人去世()周年以内权益是保全的.A、 30B、 40C、 50D、 6039. 学问产权爱护中需要多方协作,但()除外.A、一般老百姓B、国家C、单位D、科研人员40. 关于稿费支付的方式说法不正确选项().A、一次版付一次稿费B、再版再次付稿费C、一次买断以后再版就不必再给作者支付稿费D、刊登他人文章就要付稿费三、多项挑选 每题 2 分41. 信息安全人员的素养主要涉及以下()方面.A、技术水平B、道德品质C、法律意识D、政治觉悟E、安全意识42. 信息安全刑事犯罪类型主要有()A、非法侵入运算机信息系统罪B、破坏运算机信息系统罪C、利用运算机作为工作实施的犯罪D、盗窃运算机硬件与软件罪E、非法复制受爱护43. 信息系统安全的总体要求是()的总和.A、物理安全B、系统安全C、网络安全D、应用安全E、基础安全44. 对信息的()的特性称为完整性爱护.A、防篡改B、防复制可编辑资料 - - - 欢迎下载精品_精品资料_C、防删除D、防转移E、防插入45. 国家“十二五”电子商务规划是由()共同编制.A、国家发改委B、商务部C、科技部D、工商行政治理总局E、工信部46. 进展电子商务的指导思想是()A、强化宣扬B、统筹支配C、构建完整市场体系D、营造良好环境E、优化资源配置47. 规律方法包括()A、分析与综合B、抽象与详细C、归纳与演绎D、统计与测量E、观看与试验48. 理论创新的原就是() A、理论联系实际原就 B、科学性原就C、先进性原就D、实践性原就E、系统性原就49. 科研论文按发表形式分,可以分为()A、期刊论文B、学术论文C、试验论文D、应用论文E、会谈论文50. 学问产权是由()构成的.A、工业产权B、著作权 C、发表权 D、专利权第十二套模拟试题一、判定题 每题 2分E、以上都正确可编辑资料 - - - 欢迎下载精品_精品资料_1. 依据 ISO13335 标准,信息是通过在数据上施加某些商定而赐予这些数据的特别含义.正确错误2. 信息安全爱护等级划分为四级.正确错误3. 确定信息安全爱护等级的步骤是赋值、确定两个指标等级、确定业务子系统等级.正确错误4. 系统里的信息涉及国家隐秘的信息系统,只要其中的涉密信息很少,就不算是涉密信息系统.正确错误5. 只靠技术就能够实现安全.正确错误6. 灾难复原和容灾是同一个意思.正确错误7. 在网络安全技术中,防火墙是其次道防备屏障.正确错误8. 入侵检测技术能够识别来自外部用户的入侵行为和内部用户的未经授权活动.正确可编辑资料 - - - 欢迎下载精品_精品资料_错误9. 对于一个信息系统来说,它的安全性不在于它是否采纳了最新的加密算法和最先进的设备,而是由系统本身最薄弱之处及漏洞所确定的.正确错误10. 电子商务是成长潜力大,综合效益好的产业.正确错误11. 电子商务的网络零售不包括B2C和2C.正确错误12. 电子商务促进了企业基础架构的变革和变化.正确错误13. 物流是电子商务市场进展的基础.正确错误14. 科研方法留意的是讨论方法的指导意义和学术价值.正确错误15. 西方的“方法”一词来源于英文.正确错误16. 论文是记录人类科技进步的历史性文件和讨论成果的详细表达形式,是科技进展的重要信息源.可编辑资料 - - - 欢迎下载精品_精品资料_正确错误17. 学术论文是学位申请者为申请学位而提交的具有肯定学术价值的论文.正确错误18. 专栏性文章在全部期刊论文中的特点是篇幅最短.正确错误19. 著作权人仅仅指作者.正确错误20. 一稿多投产生纠纷的责任一般情形由作者承担.正确错误二、单项挑选 每题 2分21. 信息安全策略的基本原就是().A、确定性、完整性、有效性B、确定性、完整性、牢靠性C、完整性、牢靠性、保密性D、牢靠性、有用性、完整性22. ()是实现安全治理的前提.A、信息安全等级爱护B、风险评估C、信息