2023年公需科目

发布 2022-08-20 12:05:28 阅读 5910

、判断题(每题2分)

1.根据iso13335标准,信息是通过在数据上施加某些约定而赋予这些数据的特殊含义。

正确。错误。

2.信息安全策略的保护对象是信息系统的硬件和软件。

正确。错误。

3.信息安全保护等级划分为四级。

正确。错误。

4.信息安全行政违法行为是指行政法律关系的主体违反有关计算机信息网络安全的法律、行政法规、侵害计算机信息网络系统的安全而尚未构成犯罪的行为。

正确。错误。

5.信息安全人员的培训内容中基础安全教育针对的是负责信息安全基础设施运行和维护的专业技术人员。

正确。错误。

6.灾难恢复和容灾是同一个意思。

正确。错误。

7.防火墙环境的部署的基本原则是尽可能复杂,越复杂功能越强大。

正确。错误。

8.奥巴马上台以后主要的动向是承先启后。

正确。错误。

9.电子商务是成长潜力大,综合效益好的产业。

正确。错误。

10.电子商务的目的是要实现企业乃至全社会的高效率、高成本的**活动。

正确。错误。

11.电子商务促进了企业基础架构的变革和变化。

正确。错误。

12.科研方法注重的是研究方法的指导意义和学术价值。

正确。错误。

13.科学观察可以分为直接观察和间接观察。

正确。错误。

14.**是记录人类科技进步的历史性文件和研究成果的具体体现形式,是科技发展的重要信息源。

正确。错误。

15.与学术**相比,学位**篇幅要短,但就学术性而言,这两类**并无本质区别。

正确。错误。

16.三审三校审读制是用来提高**质量和期刊的出版质量的一个监控机制。

正确。错误。

17.专栏性文章在所有期刊**中的特点是篇幅最短。

正确。错误。

18.**发表是知识产权合法化的起点。

正确。错误。

19.一稿多投产生纠纷的责任一般情况由作者承担。

正确。错误。

20.出版社只需要最初一次性支付作者稿费,再版时不需要再次付稿费。

正确。错误。

二、单项选择(每题2分)

21.信息安全经历了三个发展阶段,以下()不属于这三个发展阶段。

a、通信保密阶段。

b、信息安全阶段。

c、信息保障阶段。

d、信息加密阶段。

22.风险评估的相关标准不包括()。

a、gb/t 20984-2007

b、gb/t 9361-2005

c、gb/t 9361-2000

d、gb/t 22081-2008

23.以下安全威胁中安全风险最高的是()

a、病毒。b、网络入侵。

c、软硬件故障。

d、人员误操作。

24.根据国际标准share 78,容灾系统被分为()个等级。

a、5b、6

c、7d、8

25.根据share 78标准,在()级情况下,备份中心处于活动状态,网络实时传送数据、流水日志、系统处于工作状态,数据丢失与恢复时间一般是小时级的。

a、本地冗余设备级。

b、应用冷备级。

c、数据零丢失级。

d、应用系统温备级。

26.()是密码学发展史上唯一一次真正的革命。

a、公钥密码体制。

b、对称密码体制。

c、非对称密码体制。

d、加密密码体制。

27.()是未来网络安全产品发展方向。

a、入侵检测系统。

b、统一威胁管理。

c、入侵防御系统。

d、防火墙。

28.美国()**提出来网络空间的安全战略。

a、布什切尼。

b、克林顿格尔。

c、奥巴马克林顿。

d、肯尼迪。

29.以下关于美国的国家网络空间安全战略目标的说法不正确的是()

a、减少国家在网络安全方面的漏洞和脆弱性。

b、降低网络攻击的损失,缩短网络恢复的时间。

c、减弱国际间的网络安全活动。

d、建立国家网络安全的应急响应系统。

30.下列选项中属于按照电子商务商业活动的运作方式分类的是()

a、本地电子商务。

b、直接电子商务。

c、完全电子商务。

d、商业机构对商业机构的电子商务。

31.“十一五”期间,我国电子商务交易总额增长()

a、1.5亿元。

b、2.5亿元。

c、3.5亿元。

d、4.5亿元。

32.下列不属于电子商务及网上信用评估体系原则的是()

a、兼顾可操作性与可比较性原则。

b、全面性原则。

c、静态性原则。

d、科学性原则。

33.诺贝尔奖 (nobel prize) 创立于()

a、2023年。

b、2023年。

c、2023年。

d、2023年。

34.以下属于观察偏差的主观因素的是()

a、对象周期。

b、仪器精度。

c、感官错觉。

d、思维定式。

35.系统论作为一门科学,是于()创立的。

a、19世纪20年代。

b、20世纪30年代。

c、20世纪50年代。

d、20世纪70年代。

36.()主要是应用已有的理论来解决设计、技术、工艺、设备、材料等具体技术问题而取得的。

a、科技**。

b、学术**。

c、会议**。

d、学位**。

37.()可以衡量作者或者**的学术水平和学术价值。

a、**发表。

b、**评价。

c、****。

d、专业点评。

38.我国于()年发布实施了《专利法》。

a、1985

b、1986

c、1987

d、1988

39.知识产权的时间起点就是从科研成果正式发表和公布的时间,但有期限,就是当事人去世()周年以内权利是保全的。

a、30b、40

c、50d、60

40.关于学术造假说法不正确的是()。

a、利用学者身份为商家做虚假的宣传属于学术造假。

b、利用手中权力获得更多的学术成果属于学术造假。

c、伪造实验结果属于学术造假。

d、以翻译代替著作、创新不属于学术造假。

三、多项选择(每题2分)

41.风险评估的流程包括()。

a、资产识别。

b、威胁识别。

c、脆弱性识别。

d、安全措施识别。

e、风险分析与处理。

42.对信息的()的特性称为完整性保护。

a、防篡改。

b、防复制。

c、防删除。

d、防转移。

e、防插入。

43.入侵防御系统分为()。

a、基于主机的入侵防御系统。

b、基于网络的入侵防御系统。

c、基于应用的入侵防御系统。

d、基于软件的入侵防御系统。

e、基于硬件的入侵防御系统。

44.目前广泛使用的主要安全技术包括()。

a、防火墙。

b、入侵检测。

c、入侵防御。

d、vpne、病毒查杀。

45.下列选项中,属于企业开展电子商务的阻力和风险的是()

a、网络资源的可获得性。

b、信息基础设施的规模。

c、支撑和配套的金融服务质量问题。

d、信息终端的普及程度。

e、市场规范程度。

46.国家“十二五”电子商务规划是由()共同编制。

a、国家***。

b、商务部。

c、科技部。

d、工商行政管理总局。

e、工信部。

47.统计的特点包括()

a、主动变革性。

b、技术性。

c、因果性。

d、条件性。

e、数量性。

48.逻辑方法包括()

a、分析与综合。

b、抽象与具体。

c、归纳与演绎。

d、统计与测量。

e、观察与实验。

49.学术期刊**发表的文章类型有()。

a、综述性的文章。

b、专栏性的文章。

c、报道性的文章。

d、文言文。

e、以上都正确。

50.**评价的原则有()。

a、创新性原则。

b、公正性原则。

c、准确地计量原则。

d、可比性原则。

e、以上都不正确。

2023年公需科目

2013年公需科目 职业道德与创新能力建设 考试试卷。遂宁市船山区永兴小学考试时间 2013 5 17 21 13 36 考试成绩 86分 合格分数 60分 说明 紫色字体为正确答案 1.系统思维是以逻辑思维为基本模式的思维形态。正确。错误。2.资本主义的道德鲜明特点是利已 契约与自由。正确。错误。...

2023年公需科目

答案100 正确 1.减少温室气体排放在很大程度上等价于增加新能源 清洁能可再生能源在能源结构中的使用比列,提高能源效率。正确。错误。2.气候变化问题是科学问题而非政治问题。正确。错误。3.低碳经济将与全球化 信息化技术一道成为重塑世界格局的三大力量,将成为战胜金融危机走出经济长期衰退的新引挚。正确...

2023年公需科目

2013年公需科目 职业道德与创新能力建设 考试试卷。考试科目 2013年公需科目 职业道德与创新能力建设 考试成绩 84分 合格分数 60分。紫色字体为正确答案 一 判断题 每题1.5分 1.加强专业技术人才队伍建设,职业道德是基点,创新能力建设是核心。正确。错误。2.以德为先是人力资源能力建设基...