XX年公需科目信息安全知识科研方法与论文写作答案.pdf
《XX年公需科目信息安全知识科研方法与论文写作答案.pdf》由会员分享,可在线阅读,更多相关《XX年公需科目信息安全知识科研方法与论文写作答案.pdf(36页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、XX 年公需科目信息安全知识科研方法与论文写作答案 1.根据 ISO13335 标准,信息是通过在数据上施加某些约定而给予这些数据的特殊含义。正确 错误 2.信息安全保护能力技术要求分类中,业务信息安全类记为 A。正确 错误 3.系统里的信息涉及国家秘密的信息系统,只要其中的涉密信息很少,就不算是涉密信息系统。正确 错误 4.美国的布什切尼政府把信息高速公路,互联网的进展推动起来了。正确 错误 5.奥巴马上台以后要紧的动向是承先启后。正确 错误 6.电子商务的网络零售不包含 B2C 与 2C。正确 错误 7.电子商务促进了企业基础架构的变革与变化。正确 错误 8.在企业推进信息化的过程中应认真
2、防范风险。正确 错误 9.对专业技术人员来说,科研论文是资格认定与职称评审的要紧根据之一。正确 错误 10.科学研究是继承与创新的过程,是从产品到原理的过程,是从基础理论研究到应用研究、开发研究的过程。正确 错误 11.科研课题/项目是科学研究的要紧内容,也是科学研究的要紧实践形式,更是科研方法的应有实践范畴,是科研管理的要紧抓手。正确 错误 12.科研方法注重的是研究方法的指导意义与学术价值。正确 错误 13.西方的“方法”一词来源于英文。正确 错误 14.科学观察能够分为直接观察与间接观察。正确 错误 15.论文是记录人类科技进步的历史性文件与研究成果的具体表达形式,是科技进展的重要信息源
3、。正确 错误 16.学术论文是学位申请者为申请学位而提交的具有一定学术价值的论文。正确 错误 17.专家评估是论文评价的要紧方法之一。正确 错误 18.科研成果是衡量科学研究任务完成与否、质量优劣与科研人员奉献大小的重要标志。正确 错误 19.著作权人仅仅指作者。正确 错误 20.一稿多投产生纠纷的责任通常情况由作者承担。正确 错误 一、推断题(每题 2 分)1.信息安全保护能力技术要求分类中,业务信息安全类记为 A。错误 2.OSI 安全体系结构标准不是一个实现的标准,而是描述如何设计标准的标准。正确 3.只靠技术就能够实现安全。错误 4.灾难恢复与容灾是同一个意思。正确 5.VPN 与防火
4、墙的部署关系通常分为串联与并联两种模式。正确 6.美国的布什切尼政府把信息高速公路,互联网的进展推动起来了。错误 7.两种经济形态并存的局面将成为未来世界竞争的要紧格局。正确 8.电子商务是成长潜力大,综合效益好的产业。正确 9.电子商务促进了企业基础架构的变革与变化。正确 10.在企业推进信息化的过程中应认真防范风险。正确 11.科研课题/项目是科学研究的要紧内容,也是科学研究的要紧实践形式,更是科研方法的应有实践范畴,是科研管理的要紧抓手。正确 12.科研方法注重的是研究方法的指导意义与学术价值。错误 13.西方的“方法”一词来源于英文。错误 14.科学观察能够分为直接观察与间接观察。正确
5、 15.统计推论目的是对整理出的数据进行加工概括,从多种角度显现大量资料所包含的数量特征与数量关系。错误 16.学术论文是学位申请者为申请学位而提交的具有一定学术价值的论文。错误 17.期刊论文从投稿到发表需要有一个编辑评价的标准,但是它更需要有一个质量的监控体系、监控体制。正确 18.科研成果是衡量科学研究任务完成与否、质量优劣与科研人员奉献大小的重要标志。正确 19.一稿多投产生纠纷的责任通常情况由作者承担。正确 20.知识产权保护的工程与科技创新的工程是一个系统的工程,不是由某一个方法单独努力就能做到的,需要国家、单位与科研工作者共同努力。正确 一、推断题(每题 2 分)1.根据 ISO
6、13335 标准,信息是通过在数据上施加某些约定而给予这些数据的特殊含义。正确 2.信息安全保护等级划分为四级。错误 3.信息安全保护能力技术要求分类中,业务信息安全类记为 A。错误 4.系统里的信息涉及国家秘密的信息系统,只要其中的涉密信息很少,就不算是涉密信息系统。错误 5.互联网安全管理法律法规的适用范围是互联网服务提供者、提供互联网数据中心服务的单位与联网使用单位。正确 6.灾难恢复与容灾是同一个意思。正确 7.关于一个信息系统来说,它的安全性不在于它是否使用了最新的加密算法与最先进的设备,而是由系统本身最薄弱之处及漏洞所确定的。正确 8.VPN 与防火墙的部署关系通常分为串联与并联两
7、种模式。正确 9.两种经济形态并存的局面将成为未来世界竞争的要紧格局。正确 10.电子商务促进了企业基础架构的变革与变化。正确 11.对专业技术人员来说,科研论文是资格认定与职称评审的要紧根据之一。正确 12.科学研究是继承与创新的过程,是从产品到原理的过程,是从基础理论研究到应用研究、开发研究的过程。错误 13.科研方法注重的是研究方法的指导意义与学术价值。错误 14.科学观察能够分为直接观察与间接观察。正确 15.专栏性文章在所有期刊论文中的特点是篇幅最短。错误 16.科研成果是衡量科学研究任务完成与否、质量优劣与科研人员奉献大小的重要标志。正确 17.著作权人仅仅指作者。错误 18.著作
8、权由人身性权利与物质性权利构成。错误 19.一稿多投产生纠纷的责任通常情况由作者承担。正确 20.知识产权保护的工程与科技创新的工程是一个系统的工程,不是由某一个方法单独努力就能做到的,需要国家、单位与科研工作者共同努力。正确 一、推断题(每题 2 分)1.根据 ISO13335 标准,信息是通过在数据上施加某些约定而给予这些数据的特殊含义。正确 2.确定信息安全保护等级的步骤是赋值、确定两个指标等级、确定业务子系统等级。正确 3.系统里的信息涉及国家秘密的信息系统,只要其中的涉密信息很少,就不算是涉密信息系统。错误 4.OSI 安全体系结构标准不是一个实现的标准,而是描述如何设计标准的标准。
9、正确 5.在网络安全技术中,防火墙是第二道防御屏障。错误 6.入侵检测技术能够识别来自外部用户的入侵行为与内部用户的未经授权活动。正确 7.关于一个信息系统来说,它的安全性不在于它是否使用了最新的加密算法与最先进的设备,而是由系统本身最薄弱之处及漏洞所确定的。正确 8.奥巴马上台以后要紧的动向是承先启后。正确 9.两种经济形态并存的局面将成为未来世界竞争的要紧格局。正确 10.电子商务的网络零售不包含 B2C 与 2C。错误 11.电子商务促进了企业基础架构的变革与变化。正确 12.在企业推进信息化的过程中应认真防范风险。正确 13.科研课题/项目是科学研究的要紧内容,也是科学研究的要紧实践形
10、式,更是科研方法的应有实践范畴,是科研管理的要紧抓手。正确 14.西方的“方法”一词来源于英文。错误 15.科学观察能够分为直接观察与间接观察。正确 16.期刊论文从投稿到发表需要有一个编辑评价的标准,但是它更需要有一个质量的监控体系、监控体制。正确 17.专栏性文章在所有期刊论文中的特点是篇幅最短。错误 18.科研成果是衡量科学研究任务完成与否、质量优劣与科研人员奉献大小的重要标志。正确 19.著作权由人身性权利与物质性权利构成。错误 20.一稿多投产生纠纷的责任通常情况由作者承担。正确 一、推断题(每题 2 分)1.信息安全保护等级划分为四级。错误 2.信息安全保护能力技术要求分类中,业务
11、信息安全类记为 A。错误 3.系统里的信息涉及国家秘密的信息系统,只要其中的涉密信息很少,就不算是涉密信息系统。错误 4.互联网安全管理法律法规的适用范围是互联网服务提供者、提供互联网数据中心服务的单位与联网使用单位。正确 5.入侵检测技术能够识别来自外部用户的入侵行为与内部用户的未经授权活动。正确 6.电子商务是成长潜力大,综合效益好的产业。正确 7.电子商务的网络零售不包含 B2C 与 2C。错误 8.电子商务促进了企业基础架构的变革与变化。正确 9.在企业推进信息化的过程中应认真防范风险。正确 10.科学研究是继承与创新的过程,是从产品到原理的过程,是从基础理论研究到应用研究、开发研究的
12、过程。错误 11.科研课题/项目是科学研究的要紧内容,也是科学研究的要紧实践形式,更是科研方法的应有实践范畴,是科研管理的要紧抓手。正确 12.科研方法注重的是研究方法的指导意义与学术价值。错误 13.西方的“方法”一词来源于英文。错误 14.统计推论目的是对整理出的数据进行加工概括,从多种角度显现大量资料所包含的数量特征与数量关系。错误 15.学术论文是学位申请者为申请学位而提交的具有一定学术价值的论文。错误 16.专家评估是论文评价的要紧方法之一。正确 17.期刊论文从投稿到发表需要有一个编辑评价的标准,但是它更需要有一个质量的监控体系、监控体制。正确 18.专栏性文章在所有期刊论文中的特
13、点是篇幅最短。错误 19.著作权由人身性权利与物质性权利构成。错误 20.知识产权保护的工程与科技创新的工程是一个系统的工程,不是由某一个方法单独努力就能做到的,需要国家、单位与科研工作者共同努力。正确 一、推断题(每题 2 分)1.根据 ISO13335 标准,信息是通过在数据上施加某些约定而给予这些数据的特殊含义。正确 2.信息安全保护等级划分为四级。错误 3.确定信息安全保护等级的步骤是赋值、确定两个指标等级、确定业务子系统等级。正确 4.OSI 安全体系结构标准不是一个实现的标准,而是描述如何设计标准的标准。正确 5.只靠技术就能够实现安全。错误 6.入侵检测技术能够识别来自外部用户的
14、入侵行为与内部用户的未经授权活动。正确 7.关于一个信息系统来说,它的安全性不在于它是否使用了最新的加密算法与最先进的设备,而是由系统本身最薄弱之处及漏洞所确定的。正确 8.美国的布什切尼政府把信息高速公路,互联网的进展推动起来了。错误 9.两种经济形态并存的局面将成为未来世界竞争的要紧格局。正确 10.对专业技术人员来说,科研论文是资格认定与职称评审的要紧根据之一。正确 11.科学研究是继承与创新的过程,是从产品到原理的过程,是从基础理论研究到应用研究、开发研究的过程。错误 12.科研课题/项目是科学研究的要紧内容,也是科学研究的要紧实践形式,更是科研方法的应有实践范畴,是科研管理的要紧抓手
15、。正确 13.科研方法注重的是研究方法的指导意义与学术价值。错误 14.科学观察能够分为直接观察与间接观察。正确 15.统计推论目的是对整理出的数据进行加工概括,从多种角度显现大量资料所包含的数量特征与数量关系。错误 16.学术论文是学位申请者为申请学位而提交的具有一定学术价值的论文。错误 17.期刊论文从投稿到发表需要有一个编辑评价的标准,但是它更需要有一个质量的监控体系、监控体制。正确 18.著作权由人身性权利与物质性权利构成。错误 19.一稿多投产生纠纷的责任通常情况由作者承担。正确 20.知识产权保护的工程与科技创新的工程是一个系统的工程,不是由某一个方法单独努力就能做到的,需要国家、
16、单位与科研工作者共同努力。正确 二、单项选择(每题 2 分)21.信息安全策略的基本原则是()。A、确定性、完整性、有效性 B、确定性、完整性、可靠性 C、完整性、可靠性、保密性 D、可靠性、有用性、完整性 22.()是实现安全管理的前提。A、信息安全等级保护 B、风险评估 C、信息安全策略 D、信息安全管理体系 23.风险评估的有关标准不包含()。A、GB/T 20984-2007 B、GB/T 9361-2005 C、GB/T 9361-2000 D、GB/T 22081-2008 24.()是密码学进展史上唯一一次真正的革命。A、公钥密码体制 B、对称密码体制 C、非对称密码体制 D、加
17、密密码体制 25.下列()不属于计算机病毒特征。A、潜伏性 B、传染性 C、免疫性 D、破坏性 26.下列关于国际信息安全总体形势说法不正确的是()A、网络无处不在,安全不可或者缺 B、漏洞隐患埋藏,安全风险调整 C、漏洞隐患显现,安全风险调整 D、优化顶层设计,注重结构保障 27.下列选项中属于按照电子商务商业活动的运作方式分类的是()A、本地电子商务 B、直接电子商务 C、完全电子商务 D、商业机构对商业机构的电子商务 28.()是从未知到已知,从全局到局部的逻辑方法。A、分析 B、综合 C、抽象 D、具体 29.系统论作为一门科学,是于()创立的。A、19 世纪 20 年代 B、20 世
18、纪 30 年代 C、20 世纪 50 年代 D、20 世纪 70 年代 30.下列不属于理论创新的特征的是()A、继承性 B、斗争性 C、时代性 D、减速性 31.()要紧是应用已有的理论来解决设计、技术、工艺、设备、材料等具体技术问题而取得的。A、科技论文 B、学术论文 C、会议论文 D、学位论文 32.()是通过查阅有关的纸质或者电子文献资料或者者通过其他途径获得的行业内部资料或者信息等。A、直接材料 B、间接材料 C、加工整理的材料 c D、实验材料 33.期刊论文的发表载体是()。A、娱乐杂志 B、生活杂志 C、学术期刊 D、新闻报纸 34.关于学术期刊下列说法正确的是()。A、学术期
19、刊要求刊发的都是第一手资料 B、学术期刊不要求原发 C、在选择期刊时没有固定的套式 D、对论文的专业性没有限制 35.()是一项用来表述课题研究进展及结果的报告形式。A、开题报告 B、文献综述 C、课题报告 D、序论 36.()是指科研课题的执行人在科研过程中要向科研主管部门或者课题委托方汇报研究工作的进度情况与提交阶段性成果的书面材料。A、开题报告 B、中期报告 C、结项报告 D、课题报告 37.我国于()年公布实施了专利法。A、1985 B、1986 C、1987 D、1988 38.知识产权的时间起点就是从科研成果正式发表与公布的时间,但有期限,就是当事人去世()周年以内权利是保全的。A
20、、30 B、40 C、50 D、60 39.知识产权保护中需要多方协作,但()除外。A、普通老百姓 B、国家 C、单位 D、科研人员 40.关于稿费支付的方式说法不正确的是()。A、一次版付一次稿费 B、再版再次付稿费 C、一次买断以后再版就不必再给作者支付稿费 D、刊登他人文章就要付稿费 二、单项选择(每题 2 分)21.信息安全的安全目标不包含()。A、保密性 B、完整性 VVV-C、可靠性 D、可用性 22.计算机信息系统安全保护条例规定,()主管全国计算机信息安全保护工作。A、国家安全部 VVV-B、公安部 C、国家保密局 D、教育部 23.计算机信息系统安全保护条例第 14 条规定:
21、“对计算机信息中发生案件,有关使用单位应当在 24 小时内向当地()人民政府公安机关报告。”A、区级以上 VVV-B、县级以上 C、市级以上 D、省级以上 24.根据 SHARE 78 标准,在()级情况下,备份中心处于活动状态,网络实时传送数据、流水日志、系统处于工作状态,数据丢失与恢复时间通常是小时级的。A、本地冗余设备级 B、应用冷备级 C、数据零丢失级 VVV-D、应用系统温备级 25.()是密码学进展史上唯一一次真正的革命。VVV-A、公钥密码体制 B、对称密码体制 C、非对称密码体制 D、加密密码体制 26.下列()不属于计算机病毒特征。A、潜伏性 B、传染性 VVV-C、免疫性
22、D、破坏性 27.在进行网络部署时,()在网络层上实现加密与认证。A、防火墙 VVV-B、VPN C、IPSec D、入侵检测 28.美国()政府提出来网络空间的安全战略 VVV-A、布什切尼 B、克林顿格尔 C、奥巴马克林顿 D、肯尼迪 29.关于电子商务进展存在的问题,下列说法中错误的是()A、推进电子商务进展的体制机制有待健全 B、电子商务进展的制度环境不完善 VVV-C、电子商务的商业模式成熟 D、电子商务对促进传统生产经营模 30.下列选项中,不属于电子商务规划框架的是()A、应用 B、服务 VVV-C、物流 D、环境 31.()是创新的基础。A、技术 B、资本 C、人才 VVV-D
23、、知识 32.两大科研方法中的假设演绎法以()为代表。A、达尔文的进化论 VVV-B、笛卡尔的论方法 C、马克思的资本论 D、弗兰西斯培根的新工具 33.下列不属于理论创新的特征的是()A、继承性 B、斗争性 C、时代性 VVV-D、减速性 34.()要紧是应用已有的理论来解决设计、技术、工艺、设备、材料等具体技术问题而取得的。VVV-A、科技论文 B、学术论文 C、会议论文 D、学位论文 35.()是通过查阅有关的纸质或者电子文献资料或者者通过其他途径获得的行业内部资料或者信息等。A、直接材料 VVV-B、间接材料 C、加工整理的材料 c D、实验材料 36.()是整个文章的整体设计,不仅能
24、指导与完善文章的具体写作,还能使文章所表达的内容条理化、系统化、周密化。A、摘要 B、引言 VVV-C、写作提纲 D、结论 37.期刊论文的发表载体是()。A、娱乐杂志 B、生活杂志 VVV-C、学术期刊 D、新闻报纸 38.()是指科研课题的执行人在科研过程中要向科研主管部门或者课题委托方汇报研究工作的进度情况与提交阶段性成果的书面材料。A、开题报告 VVV-B、中期报告 C、结项报告 D、课题报告 39.我国于()年公布实施了专利法。VVV-A、1985 B、1986 C、1987 D、1988 40.知识产权具有专有性,不包含下列哪项()。A、排他性 B、独占性 C、可售性 VVV-D、
25、国别性 二、单项选择(每题 2 分)21.信息安全的安全目标不包含()。A、保密性 B、完整性 VVV-C、可靠性 D、可用性 22.信息安全策略的基本原则是()。VVV-A、确定性、完整性、有效性 B、确定性、完整性、可靠性 C、完整性、可靠性、保密性 D、可靠性、有用性、完整性 23.风险评估的有关标准不包含()。A、GB/T 20984-2007 VVV-B、GB/T 9361-2005 C、GB/T 9361-2000 D、GB/T 22081-2008 24.下列安全威胁中安全风险最高的是()VVV-A、病毒 B、网络入侵 C、软硬件故障 D、人员误操作 25.计算机信息系统安全保护
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- XX 年公需 科目 信息 安全 知识 科研 方法 论文 写作 答案
限制150内