一、判断题(每题2分)
1.信息安全保护等级划分为四级。
正确。错误。
2.确定信息安全保护等级的步骤是赋值、确定两个指标等级、确定业务子系统等级。
正确。错误。
3.系统里的信息涉及国家秘密的信息系统,只要其中的涉密信息很少,就不算是涉密信息系统。
正确。错误。
4.互联网安全管理法律法规的适用范围是互联网服务提供者、提供互联网数据中心服务的单位和联网使用单位。
正确。错误。
5.对于一个信息系统来说,它的安全性不在于它是否采用了最新的加密算法和最先进的设备,而是由系统本身最薄弱之处及漏洞所确定的。
正确。错误。
6.奥巴马上台以后主要的动向是承先启后。
正确。错误。
7.两种经济形态并存的局面将成为未来世界竞争的主要格局。
正确。错误。
8.电子商务的网络零售不包括b2c和2c。
正确。错误。
9.物流是电子商务市场发展的基础。
正确。错误。
10.对专业技术人员来说,科研**是资格认定和职称评审的主要依据之一。
正确。错误。
11.科学研究是继承与创新的过程,是从产品到原理的过程,是从基础理论研究到应用研究、开发研究的过程。
正确。错误。
12.西方的“方法”一词**于英文。
正确。错误。
13.科学观察可以分为直接观察和间接观察。
正确。错误。
14.统计推论目的是对整理出的数据进行加工概括,从多种角度显现大量资料所包含的数量特征和数量关系。
正确。错误。
15.学术**是学位申请者为申请学位而提交的具有一定学术价值的**。
正确。错误。
16.专家评估是**评价的主要方法之一。
正确。错误。
17.期刊**从投稿到发表需要有一个编辑评价的标准,但是它更需要有一个质量的监控体系、监控体制。
正确。错误。
18.著作权由人身性权利和物质性权利构成。
正确。错误。
19.一稿多投产生纠纷的责任一般情况由作者承担。
正确。错误。
20.知识产权保护的工程和科技创新的工程是一个系统的工程,不是由某一个方法单独努力就能做到的,需要国家、单位和科研工作者共同努力。
正确。错误。
二、单项选择(每题2分)
21.信息安全的安全目标不包括()。
a、保密性。
b、完整性。
c、可靠性。
d、可用性。
22.()是实现安全管理的前提。
a、信息安全等级保护。
b、风险评估。
c、信息安全策略。
d、信息安全管理体系。
23.风险评估的相关标准不包括()。
a、gb/t 20984-2007
b、gb/t 9361-2005
c、gb/t 9361-2000
d、gb/t 22081-2008
24.《计算机信息系统安全保护条例》规定,()主管全国计算机信息安全保护工作。
a、****部。
b、公安部。
c、国家保密局。
d、教育部。
25.()是密码学发展史上唯一一次真正的革命。
a、公钥密码体制。
b、对称密码体制。
c、非对称密码体制。
d、加密密码体制。
26.以下()不属于计算机病毒特征。
a、潜伏性。
b、传染性。
c、免疫性。
d、破坏性。
27.在进行网络部署时,()在网络层上实现加密和认证。
a、防火墙。
b、vpnc、ipsec
d、入侵检测。
28.美国()**提出来网络空间的安全战略。
a、布什切尼。
b、克林顿格尔。
c、奥巴马克林顿。
d、肯尼迪。
29.以下不属于社会科学的是()
a、政治学。
b、经济学。
c、医药学。
d、法学。30.两大科研方法中的假设演绎法以()为代表。
a、达尔文的《进化论》
b、笛卡尔的《论方法》
c、马克思的《资本论》
d、弗兰西斯培根的《新工具》
31.诺贝尔奖 (nobel prize) 创立于()
a、2023年。
b、2023年。
c、2023年。
d、2023年。
32.以下属于观察偏差的主观因素的是()
a、对象周期。
b、仪器精度。
c、感官错觉。
d、思维定式。
33.()是从未知到已知,从全局到局部的逻辑方法。
a、分析。b、综合。
c、抽象。d、具体。
34.系统论作为一门科学,是于()创立的。
a、19世纪20年代。
b、20世纪30年代。
c、20世纪50年代。
d、20世纪70年代。
35.()是整个文章的整体设计,不仅能指导和完善文章的具体写作,还能使文章所表达的内容条理化、系统化、周密化。
a、摘要。b、引言。
c、写作提纲。
d、结论。36.期刊**的发表载体是()。
a、娱乐杂志。
b、生活杂志。
c、学术期刊。
d、新闻报纸。
37.关于学术期刊下列说法正确的是()。
a、学术期刊要求刊发的都是第一手资料。
b、学术期刊不要求原发。
c、在选择期刊时没有固定的套式。
d、对**的专业性没有限制。
38.()是一项用来表述课题研究进展及结果的报告形式。
a、开题报告。
b、文献综述。
c、课题报告。d、序论。
a、开题报告。
b、中期报告。
c、结项报告。
d、课题报告。
40.知识产权的时间起点就是从科研成果正式发表和公布的时间,但有期限,就是当事人去世()周年以内权利是保全的。
a、30b、40
c、50d、60
三、多项选择(每题2分)
41.信息安全人员管理中岗位安全考核主要是从()方面进行。
a、法律常识。
b、服务态度。
c、思想政治。
d、业务表现。
e、操作能力。
42.对信息的()的特性称为完整性保护。
a、防篡改。
b、防复制。
c、防删除。
d、防转移。
e、防插入。
43.发展电子商务的指导思想是()
a、强化宣传。
b、统筹安排。
c、构建完整市场体系。
d、营造良好环境。
e、优化资源配置。
44.科研方法包括()
a、文献调查法。
b、观察法。
c、思辨法。
d、行为研究法。
e、概念分析法。
45.系统方法的特点包括()
a、整体性。
b、协调性。
c、最优化。
d、模型化。
e、以上都是。
46.理论创新的原则是()
a、理论联系实际原则。
b、科学性原则。
c、先进性原则。
d、实践性原则。
e、系统性原则。
47.**的特点包括()
a、创新性。
b、理论性。
c、盈利性。
d、科学性。
e、规范性。
48.学术期刊**发表的文章类型有()。
a、综述性的文章。
b、专栏性的文章。
c、报道性的文章。
d、文言文。
e、以上都正确。
49.知识产权是由()构成的。
a、工业产权。
b、著作权。
c、发表权。
d、专利权。
e、以上都正确。
50.学术腐败的表现有()。
a、以行贿或其他不正当的手段获得科研经费、科研奖项。
b、侵吞挪用科研经费。
c、利用学者身份为商家做虚假宣传。
d、利用手中权力获得名不副实的学位、证书。
e、以上均不正确。
信息安全考试
一 判断题 每题2分 1.信息安全保护能力技术要求分类中,业务信息安全类记为a。正确。错误。2.信息安全人员的培训内容中基础安全教育针对的是负责信息安全基础设施运行和维护的专业技术人员。正确。错误。3.安装防病毒软件属于终端计算机安全使用规范。正确。错误。安全体系结构标准不是一个实现的标准,而是描述...
员工信息安全考试
考试时间 姓名。1 下列防止电脑病毒感染的方法,错误的是 a 不随意打开来路不明的邮电。b 不用硬盘启动。c 不用来路不明的程序。d 使用杀毒软件。2 计算机病毒是 a 一种侵犯计算机的细菌。b 一种坏的磁盘区域。c 一种特殊程序。d 一种特殊的计算机。3 以下 软件不是杀毒软件。a 瑞星。b ie...
信息安全考试宝典
一 安全服务5种类型。认证访问控制数据保密性数据完整性不可否认性。二 1997年1月,美国nist向全世界密码学界公开征集aes时对算法的要求。1 是公开的 2 为单钥体制分组密码 3 密钥长度可变,可按需要增大 4 适于用软件和硬件实现 5 可以自由地使用,或按符合美国国家标准 anst 策略的条...