一、判断题(每题2分)
1.信息安全保护能力技术要求分类中,业务信息安全类记为a。
正确。错误。
2.信息安全人员的培训内容中基础安全教育针对的是负责信息安全基础设施运行和维护的专业技术人员。
正确。错误。
3.安装防病毒软件属于终端计算机安全使用规范。
正确。错误。
安全体系结构标准不是一个实现的标准,而是描述如何设计标准的标准。
正确。错误。
5.灾难恢复和容灾是同一个意思。
正确。错误。
6.入侵检测技术能够识别来自外部用户的入侵行为和内部用户的未经授权活动。
正确。错误。
7.奥巴马上台以后主要的动向是承先启后。
正确。错误。
8.两种经济形态并存的局面将成为未来世界竞争的主要格局。
正确。错误。
9.电子商务的网络零售不包括b2c和2c。
正确。错误。
10.电子商务促进了企业基础架构的变革和变化。
正确。错误。
11.学习科研方法是专业技术人员提高自身科学素养,提高自身适应能力、不断应对挑战、实现自我价值的需要。
正确。错误。
12.对专业技术人员来说,科研**是资格认定和职称评审的主要依据之一。
正确。错误。
13.科学研究是继承与创新的过程,是从产品到原理的过程,是从基础理论研究到应用研究、开发研究的过程。
正确。错误。
14.科研方法注重的是研究方法的指导意义和学术价值。
正确。错误。
15.科研创新是个系统工程,呈现出一个创新体系。
正确。错误。
16.与学术**相比,学位**篇幅要短,但就学术性而言,这两类**并无本质区别。
正确。错误。
17.专家评估是**评价的主要方法之一。
正确。错误。
18.期刊**从投稿到发表需要有一个编辑评价的标准,但是它更需要有一个质量的监控体系、监控体制。
正确。错误。
19.著作权人仅仅指作者。
正确。错误。
20.出版社只需要最初一次性支付作者稿费,再版时不需要再次付稿费。
正确。错误。
二、单项选择(每题2分)
21.()是pki的核心。
a、终端实体。
b、认证机构。
c、密钥管理中心。
d、注册机构。
22.()是未来网络安全产品发展方向。
a、入侵检测系统。
b、统一威胁管理。
c、入侵防御系统。
d、防火墙。
23.()是通过公用网络建立的一条中间穿过安全没有保障的公用网络的、安全的、稳定的隧道。
a、vpnb、set
c、ddnd、pkix
24.以下()不属于计算机病毒特征。
a、潜伏性。
b、传染性。
c、免疫性。
d、破坏性。
25.下列选项中属于按照电子商务商业活动的运作方式分类的是()
a、本地电子商务。
b、直接电子商务。
c、完全电子商务。
d、商业机构对商业机构的电子商务。
26.下列选项中,不属于电子商务核心优势的是()
a、服务协同。
b、**链协同。
c、销售协同。
d、设计协同。
27.通过设计协同子系统可以减少产品上市时间()
a、40%b、50%
c、60%d、70%
28.预期“十二五”期间我国电子商务总体规划规模要达到()的增长率。
a、18%b、23%
c、29%d、32%
29.两大科研方法中的假设演绎法以()为代表。
a、达尔文的《进化论》
b、笛卡尔的《论方法》
c、马克思的《资本论》
d、弗兰西斯培根的《新工具》
30.诺贝尔奖 (nobel prize) 创立于()
a、2023年。
b、2023年。
c、2023年。
d、2023年。
31.根据()的不同,实验可以分为定性实验、定量实验、结构分析实验。
a、实验方式。
b、实验在科研中所起作用。
c、实验结果性质。
d、实验场所。
32.以下属于观察偏差的主观因素的是()
a、对象周期。
b、仪器精度。
c、感官错觉。
d、思维定式。
33.系统论作为一门科学,是于()创立的。
a、19世纪20年代。
b、20世纪30年代。
c、20世纪50年代。
d、20世纪70年代。
34.()包括引言、文献综述、结论。
a、实验型**。
b、理论型**。
c、技术性**。
d、综述型**。
35.()可以衡量作者或者**的学术水平和学术价值。
a、**发表。
b、**评价。
c、****。
d、专业点评。
36.()是一项用来表述课题研究进展及结果的报告形式。
a、开题报告。
b、文献综述。
c、课题报告。
d、序论。37.我国于()年发布实施了《专利法》。
a、1985
b、1986
c、1987
d、1988
38.知识产权具有专有性,不包括以下哪项()。
a、排他性。
b、独占性。
c、可售性。
d、国别性。
39.知识产权的时间起点就是从科研成果正式发表和公布的时间,但有期限,就是当事人去世()周年以内权利是保全的。
a、30b、40
c、50d、60
40.不属于学术腐败的有()。
a、权学交易。
b、钱学交易。
c、学色交易。
d、竞争**易。
三、多项选择(每题2分)
41.以下()属于违反信息安全管理相关规定行政处罚中的声誉罚。
a、拘留。b、警告。
c、通报批评。
d、吊销许可证。
e、取消联网资格。
42.对信息的()的特性称为完整性保护。
a、防篡改。
b、防复制。
c、防删除。
d、防转移。
e、防插入。
43.互联网技术的广泛应用使得传统市场分化为()
a、实体市场。
b、地方市场。
c、虚拟市场。
d、国内市场。
e、国际市场。
44.电子商务是整个**活动的()
a、信息化。
b、自动化。
c、规范化。
d、国际化。
e、电子化。
45.科学研究的意义包括()
a、创造学术价值。
b、推动技术进步。
c、促进社会发展。
d、维护世界和平。
e、以上都是正确的。
46.科研选题应遵循的原则包括()
a、价值性原则。
b、可行性原则。
c、经济性原则。
d、创新性原则。
e、以上都是正确的。
47.系统方法的特点包括()
a、整体性。
b、协调性。
c、最优化。
d、模型化。
e、以上都是。
48.理论创新的原则是()
a、理论联系实际原则。
b、科学性原则。
c、先进性原则。
d、实践性原则。
e、系统性原则。
49.知识产权的三大特征是()。
a、专有性。
b、时间性。
c、地域性。
d、大众性。
e、以上都不正确。
50.知识产权是由()构成的。
a、工业产权。
b、著作权。
c、发表权。
d、专利权。
e、以上都正确。
员工信息安全考试
考试时间 姓名。1 下列防止电脑病毒感染的方法,错误的是 a 不随意打开来路不明的邮电。b 不用硬盘启动。c 不用来路不明的程序。d 使用杀毒软件。2 计算机病毒是 a 一种侵犯计算机的细菌。b 一种坏的磁盘区域。c 一种特殊程序。d 一种特殊的计算机。3 以下 软件不是杀毒软件。a 瑞星。b ie...
信息安全考试宝典
一 安全服务5种类型。认证访问控制数据保密性数据完整性不可否认性。二 1997年1月,美国nist向全世界密码学界公开征集aes时对算法的要求。1 是公开的 2 为单钥体制分组密码 3 密钥长度可变,可按需要增大 4 适于用软件和硬件实现 5 可以自由地使用,或按符合美国国家标准 anst 策略的条...
信息安全考试汇总
一 判断题 每题2分 1.信息安全保护等级划分为四级。正确。错误。2.确定信息安全保护等级的步骤是赋值 确定两个指标等级 确定业务子系统等级。正确。错误。3.系统里的信息涉及国家秘密的信息系统,只要其中的涉密信息很少,就不算是涉密信息系统。正确。错误。4.互联网安全管理法律法规的适用范围是互联网服务...