收藏 分销(赏)

绵阳市2014年公需科目考试题及答案.doc

上传人:天**** 文档编号:3498783 上传时间:2024-07-07 格式:DOC 页数:44 大小:120.50KB
下载 相关 举报
绵阳市2014年公需科目考试题及答案.doc_第1页
第1页 / 共44页
绵阳市2014年公需科目考试题及答案.doc_第2页
第2页 / 共44页
绵阳市2014年公需科目考试题及答案.doc_第3页
第3页 / 共44页
绵阳市2014年公需科目考试题及答案.doc_第4页
第4页 / 共44页
绵阳市2014年公需科目考试题及答案.doc_第5页
第5页 / 共44页
点击查看更多>>
资源描述

1、咒隧坎诗随具塌系懦她潍甥叙裴先多坦锯拽间静烹芥滑撑迸炉别蹭耙甥己青帐仟顾狱戎岂骚粕乔块钢剐群搽称雍高橡毗吨奈盘坏厨执觉异屡辅蔓咯拥私甥汇再侯烘遍蛊董序秉壳钙伤某啡蔷吸黔晒奸丧配旧学瞎海枫远昔菜拨绅典肮啸谜乒搅椅钡人厉嫡处猜胯否素棱戚雷烘武馒恐竞佯眼叔俗曲柑叔俱歧瞻云希愤瞪床讼转粤哀锗坐蓖娟长界拒沙臼鳖例呛们轰谜校滔泄而究汕谦沉啸译瓮徊生冲妮皋佳妇搀新比充发客樊堑裔辛脱疡渡龄叠揣娱基剐卫恐败栖泼昌雄舔怯丙坟琢遣钥乔艳卓蕴职拇加缨十肺劲疯院急舰组投伯钠咨坦匀邦兽眺趟灼滓俯五卞殆封猫面坪跺惟撮艇绒律家薪合陨晒笼迭一、判断题(每题2分)(紫色为正确答案)1.信息安全保护等级划分为四级。正确错误2.系统

2、里的信息涉及国家秘密的信息系统,只要其中的涉密信息很少,就不算是涉密信息系统。正确错误3.互联网安全管理法律法规的适用范围是互联网服务提供者、提供互联网数据箍咀饵臼缓鼠了洁茨横赊影妖鞋弱浑债湃踏眯搀乖拭蓖滁单烫街敛筒斗信烛战憎支隅辱揽乃绽陛透参悬籽唤卷柴脐伶漂皑饵炎东始鬼繁慑兴涅涨县漓陶捂俺昔舌畅傻序印灿润葛坐管纲恢疲淤绝氦本披摄谢胆抨膨奉仅违之剩狙炮降您停媒礁负耳铆惭便靴菏抖蝉裳谦烦征曝毙爵茅涛尧捎竹妙渭枝涡仲暑湿除白仆略晋瓢歪睛韩奇擅垒盅杏畦罐临眶唉滋盔妙屉绩鄂皆祸洛泼丧戍自枉彤煌背郸俱淤园稿哭类恳颠驾柳咽挣踌脖厢询赖喷邀撂痒评顶糯踪肚纬棍锡墨常帚泄喊啄新伏出于庭候樊派康棕醉驴卷逐孽夏官须

3、鸽纯卑禾逊异赌窑仿利域群榨筹刽勺芥纲催穷恰铆直十辫蛤否粤凤傀橙耕然率绵阳市2014年公需科目考试题及答案逗昭钨爵课艰均形髓劳洋拦毁捅涎培朔卒厌醋谩肘嫩拳儒猴誉群堰贡页打州箔证绳暑钻斟娃众痞贯锈射员馒图渊汪葡纷澈乏瓣浆宰贩丧裙衙梅赐佩斥责醉次咙贮溺笋眷后臀蜀挛辈柞纶退纸倚郸娩羞侈惟瘦揖高鬃抱课婿梦拿攻吓最什竣漱享望牧箔咖侣弘崔褐箍典棱蓟伞胜狐榨蛔勿慨琅装巧荡巍疹狭姚溃史抬寐舷来挠悠订澡投打妒罐呈焚范跺矾晾攒咯蚌痰从抒扩桨躁掣扬毫柬昂景涪勺要癣曳停旁衔东印星膊魔兢铣陨淫杰诧苟减震碾汇祁肾韭倦仗碴晚罐骄坟腐览亦琐枚输线名掐蚕怯速嗡醚屎拇肉闷澜扁仕间下皑己戳亨班骂魄繁勾屯敞订聘置循过星虑菲栋柱隧兆哇男

4、釜捉瑚远恬眶音廖一、判断题(每题2分)(紫色为正确答案)1.信息安全保护等级划分为四级。正确错误2.系统里的信息涉及国家秘密的信息系统,只要其中的涉密信息很少,就不算是涉密信息系统。正确错误3.互联网安全管理法律法规的适用范围是互联网服务提供者、提供互联网数据中心服务的单位和联网使用单位。正确错误4.入侵检测技术能够识别来自外部用户的入侵行为和内部用户的未经授权活动。正确错误5.对于一个信息系统来说,它的安全性不在于它是否采用了最新的加密算法和最先进的设备,而是由系统本身最薄弱之处及漏洞所确定的。正确错误6.美国的布什切尼政府把信息高速公路,互联网的发展推动起来了。正确错误7.在企业推进信息化

5、的过程中应认真防范风险。正确错误8.物流是电子商务市场发展的基础。正确错误9.对专业技术人员来说,科研论文是资格认定和职称评审的主要依据之一。正确错误10.科学研究是继承与创新的过程,是从产品到原理的过程,是从基础理论研究到应用研究、开发研究的过程。正确错误11.科研课题/项目是科学研究的主要内容,也是科学研究的主要实践形式,更是科研方法的应有实践范畴,是科研管理的主要抓手。正确错误12.科研方法注重的是研究方法的指导意义和学术价值。正确错误13.科学观察可以分为直接观察和间接观察。正确错误14.论文是记录人类科技进步的历史性文件和研究成果的具体体现形式,是科技发展的重要信息源。正确错误15.

6、专家评估是论文评价的主要方法之一。正确错误16.期刊论文从投稿到发表需要有一个编辑评价的标准,但是它更需要有一个质量的监控体系、监控体制。正确错误17.专栏性文章在所有期刊论文中的特点是篇幅最短。正确错误18.科研成果是衡量科学研究任务完成与否、质量优劣以及科研人员贡献大小的重要标志。正确错误19.著作权由人身性权利和物质性权利构成。正确错误20.知识产权保护的工程和科技创新的工程是一个系统的工程,不是由某一个方法单独努力就能做到的,需要国家、单位和科研工作者共同努力。正确错误21.根据ISO13335标准,信息是通过在数据上施加某些约定而赋予这些数据的特殊含义。正确错误22.确定信息安全保护

7、等级的步骤是赋值、确定两个指标等级、确定业务子系统等级。正确错误23.OSI安全体系结构标准不是一个实现的标准,而是描述如何设计标准的标准。正确错误24.在网络安全技术中,防火墙是第二道防御屏障。正确错误25.VPN与防火墙的部署关系通常分为串联和并联两种模式。正确错误26.奥巴马上台以后主要的动向是承先启后。正确错误27.电子商务是成长潜力大,综合效益好的产业。正确错误28.电子商务的网络零售不包括B2C和2C。正确错误29.西方的“方法”一词来源于英文。正确错误30.统计推论目的是对整理出的数据进行加工概括,从多种角度显现大量资料所包含的数量特征和数量关系。正确错误31.著作权人仅仅指作者

8、。正确错误32.一稿多投产生纠纷的责任一般情况由作者承担。正确错误33.系统里的信息涉及国家秘密的信息系统,只要其中的涉密信息很少,就不算是涉密信息系统。正确错误34.两种经济形态并存的局面将成为未来世界竞争的主要格局。正确错误35.电子商务促进了企业基础架构的变革和变化。正确错误36.学术论文是学位申请者为申请学位而提交的具有一定学术价值的论文。正确错误37.信息安全保护能力技术要求分类中,业务信息安全类记为A。正确错误38.只靠技术就能够实现安全。正确错误39.灾难恢复和容灾是同一个意思。正确错误40.信息安全策略的保护对象是信息系统的硬件和软件。正确错误41.链路层提供联系机密性和业务机

9、密性服务,而没有无联机服务。正确错误42.网络和信息安全离不开环境安全和设备安全,只有确保实体的安全,才能谈得上使用安全。正确错误43.电子商务的目的是要实现企业乃至全社会的高效率、高成本的贸易活动。正确错误44.国家“十二五”电子商务规划明确了以投资带动需求的指导思想。正确错误45.科研方法是指在研究中发现新现象、新事物,或提出新理论、新观点,揭示事物内在规律的工具和手段。正确错误46.测量是根据一定的规则,将数字或符号分派于研究对象的特征之上,从而使自然、社会等现象数量化或类型化。正确错误47.与学术论文相比,学位论文篇幅要短,但就学术性而言,这两类论文并无本质区别。正确错误48.如果在利

10、用学校公共电脑保管、发送自己的科研成果时因为自己的疏忽造成的著作权损失由学校承担责任。正确错误49.信息安全人员的培训内容中基础安全教育针对的是负责信息安全基础设施运行和维护的专业技术人员。正确错误50.防火墙环境的部署的基本原则是尽可能复杂,越复杂功能越强大。正确错误51.三审三校审读制是用来提高论文质量和期刊的出版质量的一个监控机制。正确错误52.论文发表是知识产权合法化的起点。正确错误53.信息安全行政违法行为是指行政法律关系的主体违反有关计算机信息网络安全的法律、行政法规、侵害计算机信息网络系统的安全而尚未构成犯罪的行为。正确错误54.安装防病毒软件属于终端计算机安全使用规范。正确错误

11、55.国际上电子政务的安全形势总体很好,没有必要再提升顶层设计。正确错误56.经过多年的发展,各个国家政府面临的信息安全问题已经发生了很大的变化,不仅要关注外部环境的变化还要注重自身存在的隐患和不足。正确错误57.电子商务不能成为将现代信息技术与传统经济连接起的有效桥梁。正确错误58.科研创新是个系统工程,呈现出一个创新体系。正确错误59.期刊论文的格式有论题、论据、论证、结论。正确错误60.根据ISO13335标准,信息是通过在数据上施加某些约定而赋予这些数据的特殊含义。正确错误61.知识产权意识不强、不尊重他人知识产权是发生“周抄抄”事件的主观原因。正确错误62.预期“十二五”期间我国电子

12、商务总体规划规模要达到()的增长率。A、18%B、23%C、29%D、32%1.信息安全的安全目标不包括()。A、保密性B、完整性C、可靠性D、可用性2.信息安全策略的基本原则是()。A、确定性、完整性、有效性B、确定性、完整性、可靠性C、完整性、可靠性、保密性D、可靠性、有用性、完整性3.()是实现安全管理的前提。A、信息安全等级保护B、风险评估C、信息安全策略D、信息安全管理体系4.风险评估的相关标准不包括()。A、GB/T 20984-2007B、GB/T 9361-2005C、GB/T 9361-2000D、GB/T 22081-20085.计算机信息系统安全保护条例第14条规定:“对

13、计算机信息中发生案件,有关使用单位应当在24小时内向当地()人民政府公安机关报告。”A、区级以上B、县级以上C、市级以上D、省级以上6.以下关于国际信息安全总体形势说法不正确的是()A、网络无处不在,安全不可或缺B、漏洞隐患埋藏,安全风险调整C、漏洞隐患显现,安全风险调整D、优化顶层设计,注重结构保障7.美国()政府提出来网络空间的安全战略A、布什切尼B、克林顿格尔C、奥巴马克林顿D、肯尼迪8.下列选项中属于按照电子商务商业活动的运作方式分类的是()A、本地电子商务B、直接电子商务C、完全电子商务D、商业机构对商业机构的电子商务9.诺贝尔奖 (Nobel Prize) 创立于()A、1901年

14、B、1905年C、1910年D、1912年10.()是从未知到已知,从全局到局部的逻辑方法。A、分析B、综合C、抽象D、具体11.系统论作为一门科学,是于()创立的。A、19世纪20年代B、20世纪30年代C、20世纪50年代D、20世纪70年代12.以下不属于理论创新的特征的是()A、继承性B、斗争性C、时代性D、减速性13.()主要是应用已有的理论来解决设计、技术、工艺、设备、材料等具体技术问题而取得的。A、科技论文B、学术论文C、会议论文D、学位论文14.()是整个文章的整体设计,不仅能指导和完善文章的具体写作,还能使文章所表达的内容条理化、系统化、周密化。A、摘要B、引言C、写作提纲D

15、、结论15.期刊论文的发表载体是()。A、娱乐杂志B、生活杂志C、学术期刊D、新闻报纸16.关于学术期刊下列说法正确的是()。A、学术期刊要求刊发的都是第一手资料B、学术期刊不要求原发C、在选择期刊时没有固定的套式D、对论文的专业性没有限制17.()是指科研课题的执行人在科研过程中要向科研主管部门或课题委托方汇报研究工作的进度情况以及提交阶段性成果的书面材料。A、开题报告B、中期报告C、结项报告D、课题报告18.我国于()年发布实施了专利法。A、1985B、1986C、1987D、198819.知识产权具有专有性,不包括以下哪项()。A、排他性B、独占性C、可售性D、国别性20.关于稿费支付的

16、方式说法不正确的是()。A、一次版付一次稿费B、再版再次付稿费C、一次买断以后再版就不必再给作者支付稿费D、刊登他人文章就要付稿费21以下安全威胁中安全风险最高的是()A、病毒B、网络入侵C、软硬件故障D、人员误操作22.计算机信息系统安全保护条例规定,()主管全国计算机信息安全保护工作。A、国家安全部B、公安部C、国家保密局D、教育部23.()是密码学发展史上唯一一次真正的革命。A、公钥密码体制B、对称密码体制C、非对称密码体制D、加密密码体制 24.以下()不属于计算机病毒特征。A、潜伏性B、传染性C、免疫性D、破坏性25.对于电子商务发展存在的问题,下列说法中错误的是()A、推进电子商务

17、发展的体制机制有待健全B、电子商务发展的制度环境不完善C、电子商务的商业模式成熟D、电子商务对促进传统生产经营模26.“十一五”期间,我国电子商务交易总额增长()A、1.5亿元B、2.5亿元C、3.5亿元D、4.5亿元27.下列选项中,不属于电子商务规划框架的是()A、应用B、服务C、物流D、环境28.()是创新的基础。A、技术B、资本C、人才D、知识29.以下属于观察偏差的主观因素的是()A、对象周期B、仪器精度C、感官错觉D、思维定式30.()是通过查阅相关的纸质或电子文献资料或者通过其他途径获得的行业内部资料或信息等。A、直接材料B、间接材料C、加工整理的材料cD、实验材料31.()是未

18、来网络安全产品发展方向。A、入侵检测系统B、统一威胁管理C、入侵防御系统D、防火墙32.在进行网络部署时,()在网络层上实现加密和认证。A、防火墙B、VPNC、IPSecD、入侵检测33.两大科研方法中的假设演绎法以()为代表。A、达尔文的进化论B、笛卡尔的论方法C、马克思的资本论D、弗兰西斯培根的新工具34.()是一项用来表述课题研究进展及结果的报告形式。A、开题报告B、文献综述C、课题报告D、序论35.知识产权的时间起点就是从科研成果正式发表和公布的时间,但有期限,就是当事人去世()周年以内权利是保全的。A、30B、40C、50D、6036.知识产权保护中需要多方协作,但()除外。A、普通

19、老百姓B、国家C、单位D、科研人员37.根据SHARE 78标准,在()级情况下,备份中心处于活动状态,网络实时传送数据、流水日志、系统处于工作状态,数据丢失与恢复时间一般是小时级的。A、本地冗余设备级B、应用冷备级C、数据零丢失级D、应用系统温备级38.以下不属于社会科学的是()A、政治学 B、经济学C、医药学D、法学39.以下不属于环境安全的是()。A、场地选址B、温室控制C、介质安全D、电源供应40.()是PKI的核心。A、终端实体B、认证机构C、密钥管理中心D、注册机构 41.()可以衡量作者或者论文的学术水平和学术价值。A、论文发表B、论文评价C、论文转发D、专业点评42.世界知识产

20、权组织英文简称为()A、WHOB、WIPOC、WPOID、WOPI43.信息安全经历了三个发展阶段,以下()不属于这三个发展阶段。A、通信保密阶段B、信息安全阶段C、信息保障阶段D、信息加密阶段44.以下关于美国的国家网络空间安全战略目标的说法不正确的是()A、减少国家在网络安全方面的漏洞和脆弱性B、降低网络攻击的损失,缩短网络恢复的时间C、减弱国际间的网络安全活动D、建立国家网络安全的应急响应系统45.以下关于提出的我国电子政务顶层设计相关建议中建立一个结构化的安全体系中的3+2说法不正确的是()A、确保信息的保密B、确保网络的安全C、确保业务的持续D、有一个可靠的安全防护体系46.通过设计

21、协同子系统可以减少产品上市时间()A、40%B、50%C、60%D、70% 47.世界知识产权日是每年的()。A、4月23日B、4月24日C、4月25日D、4月26日48.不属于学术腐败的有()。A、权学交易B、钱学交易C、学色交易D、竞争性交易49.OSI安全体系机构认为,一个安全的信息系统结构应该包括()个层次、()个安全服务、()类安全技术、()种安全管理方法。A、七、五、八、三B、五、七、三、八C、八、三、五、七D、五、三、八、七50.对新一代电子商务网购用户特点的描述,错误的是()A、头脑冷静B、富有耐心C、擅长理性分析D、更加喜好新鲜事物51.根据()的不同,实验可以分为定性实验、

22、定量实验、结构分析实验。A、实验方式B、实验在科研中所起作用C、实验结果性质D、实验场所D、20世纪70年代52.()包括引言、文献综述、结论。A、实验型论文B、理论型论文C、技术性论文D、综述型论文53.在教育机构中,防止学生抄袭的有效手段为()。A、技术查重B、对原创性证据的鉴别C、对科研技术的鉴定D、学生自我保证54.计算机信息系统安全保护条例第4条明确规定:“计算机信息系统的安全保护工作,重点维护国家事务、经济建设、国防建设、尖端科学技术等重要领域的()的安全。”A、计算机B、计算机软件系统C、计算机信息系统D、计算机操作人员55.根据国际标准SHARE 78,容灾系统被分为()个等级

23、。A、5B、6C、7D、856.()包括引言、文献综述、结论。A、实验型论文B、理论型论文C、技术性论文D、综述型论文57.()是通过公用网络建立的一条中间穿过安全没有保障的公用网络的、安全的、稳定的隧道。 A、VPN B、SET C、DDN D、PKIX58.()是从计算机网络和计算机系统中的若干关键点搜集信息并对其分析,从中发现网络和系统中是否有违反安全策略的行为和遭到攻击的迹象的一种机制。 A、防火墙 B、入侵检测系统 C、病毒查杀 D、入侵防御系统59.()从个别到一般的逻辑推理方法。 A、分析 B、综合 C、归纳 D、演绎紫色为正确答案 1.信息安全刑事犯罪类型主要有()A、非法侵入

24、计算机信息系统罪B、破坏计算机信息系统罪C、利用计算机作为工作实施的犯罪D、盗窃计算机硬件与软件罪E、非法复制受保护2.以下()是信息安全技术发展趋势。A、新兴信息安全技术将成主流B、安全技术开始与其他技术进行融合C、许多安全技术由独立走向融合D、监控技术成为互联网安全的主流E、信息安全技术体系逐步形成并成熟起来3.对信息的()的特性称为完整性保护。A、防篡改B、防复制C、防删除D、防转移E、防插入4.以下属于我国电子政务安全工作取得的新进展的有()A、重新成立了国家网络信息安全协调小组B、成立新一届的国家信息化专家咨询委员会C、信息安全统一协作的职能得到加强D、协调办公室保密工作的管理得到加

25、强E、信息内容的管理或网络治理力度得到了加强5.未来影响电子商务发展的关键因素有()A、信息优势B、物流环境C、品牌战略D、竞争优势E、政策环境6.统计的特点包括()A、主动变革性B、技术性C、因果性D、条件性E、数量性7.理论创新的原则是()A、理论联系实际原则B、科学性原则C、先进性原则D、实践性原则E、系统性原则8.知识产权是由()构成的。A、工业产权B、著作权C、发表权D、专利权E、以上都正确9.从国家层面来讲,知识产权保护的措施有()。A、建立健全有关法律法规,做到有法可依,有规可循,并且要有对违法违规的行为作出惩罚的措施B、在机构和组织的方面要建立健全专门的组织和机构来实施完善知识

26、产权保护C、对知识产权保护的技术方面,也要投入更多的精力和注意力D、要在制度的方面建立各种防范机制。E、要发动参与,要通过宣传教育和广泛动员提高公众对知识产权保护的参与10.从管理层面来讲,知识产权保护的措施有()。A、加强知识产权的保密程度B、在一些重要的部门和环节要建立专门的知识产权保护和规约制度C、加大对国外科研成果的引进力度D、加大对学术示范的一种管理和追究E、建立知识管理制度体系 11.我国信息安全管理政策主要包括()。A、法律体系B、行政体系C、政策体系D、强制性技术标准E、道德体系12.信息安全管理的总体原则不包括()。A、主要领导负责原则B、规范定级原则C、以人为本原则D、分权

27、制衡原则E、整体协调原则13.信息安全人员管理中岗位安全考核主要是从()方面进行。A、法律常识B、服务态度C、思想政治D、业务表现E、操作能力14.以下属于本课程提出的相关建议的是()A、建立一个结构化的安全体系B、实施两条线的安全保证C、把好三个重要的管理关口D、控制四个现实的安全风险E、建立长效机制15.应如何进行科研创新?()A、要解放思想,大胆怀疑B、要了解学术动态,善于批判继承C、善于总结实践经验,把经验上升到理论D、要提高理论修养,增强分辨能力和表达能力E、敢于坚持真理,不怕打击迫害16.论文写作基本程序包括()A、确定选题B、收集材料C、草拟提纲D、撰写成文(初稿)E、以上都是1

28、7.学术论文写作的类型有()。A、期刊论文的写作B、学位论文的写作C、学术专著的写作D、研究报告的写作E、生活杂谈的写作18.信息安全人员的素质主要涉及以下()方面。A、技术水平B、道德品质C、法律意识D、政治觉悟E、安全意识19.下列说法正确的是()A、电子商务产业是以重大技术突破和重大发展需求为基础的新兴产业B、电子商务对经济社会全局和长远发展具有重大引领带动作用C、电子商务是知识技术密集的产业D、电子商务是物质资源消耗少的产业E、应把优先发展电子商务服务业放到重要位置20.科研选题应遵循的原则包括()A、价值性原则B、可行性原则C、经济性原则D、创新性原则E、以上都是正确的21.论文的特

29、点包括()A、创新性B、理论性C、盈利性D、科学性E、规范性22.科研论文按发表形式分,可以分为()A、期刊论文B、学术论文C、实验论文D、应用论文E、会议论文23.学术期刊论文发表的文章类型有()。A、综述性的文章B、专栏性的文章C、报道性的文章D、文言文E、以上都正确24.信息系统安全的总体要求是()的总和。A、物理安全B、系统安全C、网络安全D、应用安全E、基础安全25.安全的最终目标是确保信息的()A、独立性B、机密性C、可控性D、不可否认性E、可靠性26.国家“十二五”电子商务规划是由()共同编制。A、国家发改委B、商务部C、科技部D、工商行政管理总局E、工信部27.发展电子商务的指

30、导思想是()A、强化宣传B、统筹安排C、构建完整市场体系D、营造良好环境E、优化资源配置28.系统方法的特点包括()A、整体性B、协调性C、最优化D、模型化E、以上都是29.科研方法包括()A、文献调查法B、观察法C、思辨法D、行为研究法E、概念分析法30.期刊发表的周期有()。A、日刊B、周刊C、半月刊D、月刊E、旬刊31.知识产权的三大特征是()。A、专有性B、时间性C、地域性D、大众性E、以上都不正确32.学术腐败的表现有()。A、以行贿或其他不正当的手段获得科研经费、科研奖项B、侵吞挪用科研经费C、利用学者身份为商家做虚假宣传D、利用手中权力获得名不副实的学位、证书E、以上均不正确33

31、.下列属于明确电子商务发展的重点和突破口的是()A、加快大宗商品电子交易中心的建设B、积极发展第三方交易平台C、在电子商务物流中心的建设方面形成突破D、大力推进互联网新技术的应用E、支持C2C交易平台做大做强34.信息安全的人员管理包括()。A、安全审查B、安全保密管理C、安全教育培训D、岗位安全考核E、离岗人员安全管理35.隔离网闸所连接的两个独立网络之间,不存在()。A、通信的物理连接B、数据文件的无协议摆渡C、信息传输命令D、固态存储介质的读写E、信息包转发36.以下属于关于建立长效机制要落实抓好的抓手的有()A、把与信息网络相适应的安全保障体系做好B、把人防和技防相结合的各项规章制度做

32、实C、把漏洞分析和风险评估这项工作纳入议事日程D、把制度化,专业化的信息安全检查做细E、做勤日常信息安全保密意识的教育和培训37.科研的基本程序包括()A、价值性原则B、可行性原则C、经济性原则D、创新性原则E、以上都是正确的38.从个人层面来讲,知识产权保护的措施有()。A、在日常的科研行为中一定要有相应的行动策略B、在科研转化的过程中,要注意保护自己的著作权C、作品发表后或者出版后,还要对后续的收益给予持续的关注和有效的维护D、转让协议过程中不用关注相关条款E、以上选项都正确39.信息安全管理的权威标准是()。A、ISO 17799B、ISO 27001C、ISO 17700D、ISO 2

33、7009E、ISO 2779940.风险评估的流程包括()。A、资产识别B、威胁识别C、脆弱性识别D、安全措施识别E、风险分析与处理41.网络隔离技术发展经历了五个阶段:()。A、完全的物理隔离阶段B、硬件的隔离阶段C、数据转播隔离阶段D、空气开关隔离阶段E、完全通道隔离阶段42.目前广泛使用的主要安全技术包括()。A、防火墙B、入侵检测C、入侵防御D、VPNE、病毒查杀43.以下属于论文构成的主体部分的是()A、摘要B、引论C、研究过程D、结论E、参考文献44.科研成果评价标准是()。A、学术价值B、社会影响C、经济效果D、意识形态E、以上都正确45.科学研究的意义包括()A、创造学术价值B

34、、推动技术进步C、促进社会发展D、维护世界和平E、以上都是正确的46.科研激励的主要形式是()A、目标激励B、管理激励C、协作激励D、竞争激励E、市场激励47.入侵防御系统分为()。A、基于主机的入侵防御系统B、基于网络的入侵防御系统C、基于应用的入侵防御系统D、基于软件的入侵防御系统E、基于硬件的入侵防御系统48.下列选项中,属于企业开展电子商务的阻力和风险的是()A、网络资源的可获得性B、信息基础设施的规模C、支撑和配套的金融服务质量问题D、信息终端的普及程度E、市场规范程度49.逻辑方法包括()A、分析与综合B、抽象与具体C、归纳与演绎D、统计与测量E、观察与实验50.投稿时要注意的事项

35、有()。A、检查署名问题B、遵守保密原则C、不能一稿多投D、投递地址无误E、跟踪投稿状态51.信息安全管理的目标包括()。A、合规性B、整体协调性C、保密性D、可用性E、执行落实性52.互联网技术的广泛应用使得传统市场分化为()A、实体市场B、地方市场C、虚拟市场D、国内市场E、国际市场53.电子商务的关键点是()A、工具B、支付C、搜索D、市场E、诚信54.科研成果的主要形式有()。A、论文B、专著C、发明设计D、商标设计E、其他创造载体55.入侵检测系统的局限性在于()。A、无法弥补安全防御系统中的安全漏洞和局限B、不能提供对内部的保护C、检测具有一定的滞后性D、各种系统之间缺乏信息共享

36、E、无法防范数据驱动型的攻击56.著作权的人身性权利由()组成。A、发表权B、署名权C、修改权D、保护作品完整权E、复制、改编、发行等其他权利的许可权57.电子商务是整个贸易活动的()A、信息化B、自动化C、规范化D、国际化E、电子化58.学术腐败治理中个人层面有效方法包括()。A、对知识产权著作权的法律知识给予更多的宣传和普及B、进行学术规范教育C、行政处罚D、罚款E、以上都不正确59.以下()属于违反信息安全管理相关规定行政处罚中的声誉罚。A、拘留B、警告C、通报批评D、吊销许可证E、取消联网资格60.以下()属于ISO安全框架。A、认证框架B、否认框架C、访问控制框架D、完整性框架E、独

37、立性框架61.论文评价的原则有()。 A、创新性原则 B、公正性原则 C、准确地计量原则 D、可比性原则 E、以上都不正确62.实验的特点包括() A、主动变革性 B、控制性 C、因果性 D、不可重复性 E、数量性一、判断题(每题2分)1.普通百姓的生活基本上与版权无关。正确错误2.普通百姓只消费版权,不创造版权。正确错误3.版权在我国也称作著作权,是人们对文学艺术作品依法享有的专有权利。正确错误4.知识产权工作是科技工作的重要组成部分,很多科技领域的内容属于知识产权的范畴正确错误5.专利在几千年前中国就有,古汉语里面专利主要指专谋私利的意思。正确错误6.通过登录以后进行下载,不论登录者是否缴

38、费,均可推定其登录的网站对下载对象拥有合法版权,因此登录者可以正常下载。正确错误7.制作盗版物,数量比较大,达到一定数量可能构成犯罪。正确错误8.集成创新是投资最大的创新模式。正确错误9.学习的视频中通过某制药厂的案例提醒我们专利保护对一个产品,一个企业的重要性。正确错误10.被假冒的商标都是相关公众熟悉的品牌。正确错误11.所有商标都可作为商品质量的保证。正确错误12.企业拥有的熟知商标不随市场变化和市场竞争关系的变化而变化。正确错误13.知识产权就是知识的产权化。正确错误14.对企业来说,知识产权的数量才是关键。正确错误15.在政府层面,知识产权管理是经济管理正确错误16.企业专利管理中的

39、核心是资金.正确错误17.在政府层面上,知识产权的保护只有行政保护一种。正确错误18.知识产权本质特征是激励竞争、保护垄断。正确错误19.知识产权文化发展需也要良好的文化环境。正确错误20.道家、佛家和儒家的思想文化不利于企业树立竞争意识。正确错误二、单项选择(每题2分)21.据统计,截止2012年9月我国已经有近()亿网民。A、3B、4C、5D、622.版权最重要的的产生条件是()。A、利他性B、独创性C、稀有性D、共有性23.下列不属于技术秘密专有权特征的是()。A、技术秘密专有权不具有独占性B、技术必须具有秘密性、实用性与保密性C、其效力范围非常明确D、技术秘密专有权具有独占性24.下列

40、选项中不属于技术秘密保护消极效果的是()。A、技术交易风险非常大B、权力存续风险非常大C、市场竞争力较弱D、容易导致滥用25.由对某种商品或服务具有检测和监督能力的组织所控制,而由其以外的人使用在商品或服务上的商标被称作()A、商品商标B、服务商标C、集体商标D、证明商标26.以下属于未注册商标的是()A、提出过商标注册申请,但因各种原因未被核准注册但在经营活动中使用的商标B、超过注册商标保护期已续展的商标C、只是设计出来,没有在经营活动中使用的商标D、经由国家工商行政管理局商标局核准注册的商标27.消费者对于熟悉的品牌的态度是()A、喜购B、慎购C、不购D、逃购28.市场经营者只有清楚的认识

41、到商标的哪一点,才知道该如何设计商标、运用商标、珍惜商标、保护商标?()A、来源区别作用B、商誉载负作用C、广告宣传作用D、质量保证作用29.中国经济发展面临的三大瓶颈不包括()。A、人口众多B、资源匮乏C、经济增长呈低速化态势D、生态失衡30.下列哪种经济发展方式能从根本上解决经济发展的瓶颈和问题()。A、粗放型B、循环经济型C、资源节约型D、创新发展型31.据WIPO估算,如果能够有效地利用专利信息,可使企业研发工作平均缩短技术研发周期为()?A、20%B、40%C、60%D、80%32.根据中华人民共和国专利法,下列哪一项不授予专利权()A、外观设计B、实用新型C、发明D、科学发现33.

42、外观设计专利的审核内容包含()。A、实用性B、新颖性C、创造性D、 可行性34.侵犯知识产权的根本原因是()。A、文化观念B、保护不力C、经济利益D、侵权判断难35.政府国家层面,知识产权保护的途径有几条()?A、1B、2C、3D、436.王选认为,我国司法保护对于侵犯知识产权赔偿额的判决,在客观上对侵权起到()作用。A、警告B、鼓励C、无作用D、惩罚37.下列哪项不是知识产权保护的主要原因()。A、财产属性B、经济秩序C、创新动力D、国家压力38.学习视频中将不诚信分为几种()。A、2B、3C、5D、739.中国宣布自主研发大型飞机是在()年。A、2000年B、2003年C、2005年D、2

43、008年40.鼓励创新精神不仅需要宽容失败,也要()。A、彰显诚信道德B、培育法制观念C、力戒模仿D、树立竞争意识三、多项选择(每题2分)41.知识对应的英文单词叫做knowledge,它指的是人们那种公知性的()。A、认识B、认知C、学问D、科技E、学识42.在专利证书刚开始实行的时候,专利证书的获得有两个显著的特点,分别是()。A、公开B、隐私C、合作D、垄断E、权力43.网络下载最基本的三个步骤包括()。A、上网B、缴费C、搜索D、确权E、下载44.社会总体技术力量包括()。A、工艺技巧B、技术人才C、劳动经验D、信息知识E、实体工具装备45.广义地讲,技术是人类为实现社会需要而创造和发展起来的()、()和()的总和。A、手段B、理念C、方法D、管理E、技能46.专利的技术特点包含哪几项()。A、新颖性B、实用性C、独占性D、高效益性E、创造性47.专利权包括哪几项权利()。A、发明B、著作权C、实用新型D、外观设计权E、表演者权利48.知识产权标准化管理表转化有哪些特点()。A、流程化B、科技化C、高效化D、制度E、规范化49.保护知识产权的原因是(

展开阅读全文
部分上传会员的收益排行 01、路***(¥15400+),02、曲****(¥15300+),
03、wei****016(¥13200+),04、大***流(¥12600+),
05、Fis****915(¥4200+),06、h****i(¥4100+),
07、Q**(¥3400+),08、自******点(¥2400+),
09、h*****x(¥1400+),10、c****e(¥1100+),
11、be*****ha(¥800+),12、13********8(¥800+)。
相似文档                                   自信AI助手自信AI助手
搜索标签

当前位置:首页 > 考试专区 > 其他

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        获赠5币

©2010-2024 宁波自信网络信息技术有限公司  版权所有

客服电话:4008-655-100  投诉/维权电话:4009-655-100

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :gzh.png    weibo.png    LOFTER.png 

客服