1、公需科目信息安全知识科研方法与论文写作模拟考试题三2020年公需科目:信息安全知识、科研方法与论文写作模拟考试题三一、判断题(每题2分)1.信息安全保护等级划分为四级。正确错误2.信息安全保护能力技术要求分类中,业务信息安全类记为A。正确错误3.互联网安全管理法律法规的适用范围是互联网服务提供者、提供互联网数据中心服务的单位和联网使用单位。正确错误4.在网络安全技术中,防火墙是第二道防御屏障。正确错误5.入侵检测技术能够识别来自外部用户的入侵行为和内部用户的XX活动。正确错误6.VPN与防火墙的部署关系通常分为串联和并联两种模式。正确错误7.电子商务是成长潜力大,综合效益好的产业。正确错误8.
2、电子商务的网络零售不包括B2C和2C。正确错误9.电子商务促进了企业基础架构的变革和变化。正确错误10.在企业推进信息化的过程中应认真防范风险。正确错误11.物流是电子商务市场发展的基础。正确错误12.科学研究是继承与创新的过程,是从产品到原理的过程,是从基础理论研究到应用研究、开发研究的过程。正确错误13.科研课题/项目是科学研究的主要内容,也是科学研究的主要实践形式,更是科研方法的应有实践范畴,是科研管理的主要抓手。正确错误14.科研方法注重的是研究方法的指导意义和学术价值。正确错误15.西方的“方法”一词来源于英文。正确错误16.论文是记录人类科技进步的历史性文件和研究成果的具体体现形式
3、,是科技发展的重要信息源。正确错误17.科研成果是衡量科学研究任务完成与否、质量优劣以及科研人员贡献大小的重要标志。正确错误18.著作权人仅仅指作者。正确错误19.著作权由人身性权利和物质性权利构成。正确错误20.知识产权保护的工程和科技创新的工程是一个系统的工程,不是由某一个方法单独努力就能做到的,需要国家、单位和科研工作者共同努力。正确错误二、单项选择(每题2分)21.信息安全策略的基本原则是()。A、确定性、完整性、有效性B、确定性、完整性、可靠性C、完整性、可靠性、保密性D、可靠性、有用性、完整性22.()是实现安全管理的前提。A、信息安全等级保护B、风险评估C、信息安全策略D、信息安
4、全管理体系23.风险评估的相关标准不包括()。A、GB/T20984-2007B、GB/T9361-2005C、GB/T9361-2000D、GB/T22081-200824.()是密码学发展史上唯一一次真正的革命。A、公钥密码体制B、对称密码体制C、非对称密码体制D、加密密码体制25.在进行网络部署时,()在网络层上实现加密和认证。A、防火墙B、VPNC、IPSecD、入侵检测26.以下关于国际信息安全总体形势说法不正确的是()A、网络无处不在,安全不可或缺B、漏洞隐患埋藏,安全风险调整C、漏洞隐患显现,安全风险调整D、优化顶层设计,注重结构保障27.美国()政府提出来网络空间的安全战略A、
5、布什切尼B、克林顿格尔C、奥巴马克林顿D、肯尼迪28.下列选项中属于按照电子商务商业活动的运作方式分类的是()A、本地电子商务B、直接电子商务C、完全电子商务D、商业机构对商业机构的电子商务29.以下不属于社会科学的是()A、政治学B、经济学C、医药学C、医药学D、法学30.()是从未知到已知,从全局到局部的逻辑方法。A、分析B、综合C、抽象D、具体31.()主要是应用已有的理论来解决设计、技术、工艺、设备、材料等具体技术问题而取得的。A、科技论文B、学术论文C、会议论文D、学位论文32.()是通过查阅相关的纸质或电子文献资料或者通过其他途径获得的行业内部资料或信息等。A、直接材料B、间接材料
6、C、加工整理的材料cD、实验材料33.()是整个文章的整体设计,不仅能指导和完善文章的具体写作,还能使文章所表达的内容条理化、系统化、周密化。A、摘要B、引言C、写作提纲D、结论34.期刊论文的发表载体是()。A、娱乐杂志B、生活杂志C、学术期刊D、新闻报纸A、开题报告B、中期报告C、结项报告D、课题报告36.我国于()年发布实施了专利法。A、1985B、1986C、1987D、198837.知识产权具有专有性,不包括以下哪项()。A、排他性B、独占性C、可售性D、国别性38.知识产权的时间起点就是从科研成果正式发表和公布的时间,但有期限,就是当事人去世()周年以内权利是保全的。A、30B、4
7、0C、50D、6039.知识产权保护中需要多方协作,但()除外。A、普通老百姓B、国家C、单位D、科研人员40.关于稿费支付的方式说法不正确的是()。A、一次版付一次稿费B、再版再次付稿费C、一次买断以后再版就不必再给作者支付稿费D、刊登他人文章就要付稿费三、多项选择(每题2分)41.信息安全人员的素质主要涉及以下()方面。A、技术水平B、道德品质C、法律意识D、政治觉悟E、安全意识42.信息安全刑事犯罪类型主要有()A、非法侵入计算机信息系统罪B、破坏计算机信息系统罪C、利用计算机作为工作实施的犯罪D、盗窃计算机硬件与软件罪E、非法复制受保护43.信息系统安全的总体要求是()的总和。A、物理
8、安全B、系统安全C、网络安全D、应用安全E、基础安全44.对信息的()的特性称为完整性保护。A、防篡改B、防复制C、防删除D、防转移E、防插入45.国家“十二五”电子商务规划是由()共同编制。A、国家发改委B、商务部C、科技部E、工信部46.发展电子商务的指导思想是()A、强化宣传B、统筹安排C、构建完整市场体系D、营造良好环境E、优化资源配置47.逻辑方法包括()A、分析与综合B、抽象与具体C、归纳与演绎D、统计与测量E、观察与实验48.理论创新的原则是()A、理论联系实际原则B、科学性原则C、先进性原则D、实践性原则E、系统性原则49.科研论文按发表形式分,可以分为()A、期刊论文B、学术论文C、实验论文D、应用论文E、会议论文50.知识产权是由()构成的。A、工业产权B、著作权C、发表权D、专利权E、以上都正确