公需科目信息安全知识科研方法与论文写作文档格式.docx
- 文档编号:14937608
- 上传时间:2022-10-26
- 格式:DOCX
- 页数:19
- 大小:30.42KB
公需科目信息安全知识科研方法与论文写作文档格式.docx
《公需科目信息安全知识科研方法与论文写作文档格式.docx》由会员分享,可在线阅读,更多相关《公需科目信息安全知识科研方法与论文写作文档格式.docx(19页珍藏版)》请在冰豆网上搜索。
18.科研成果是衡量科学研究任务完成与否、质量优劣以及科研人员贡献大小的重要标志。
19.著作权人仅仅指作者。
20.一稿多投产生纠纷的责任一般情况由作者承担。
二、单项选择(每题2分)
21.信息安全的安全目标不包括()。
A、保密性
B、完整性
C、可靠性
D、可用性
22.信息安全策略的基本原则是()。
A、确定性、完整性、有效性
B、确定性、完整性、可靠性
C、完整性、可靠性、保密性
D、可靠性、有用性、完整性
23.以下安全威胁中安全风险最高的是()
A、病毒
B、网络入侵
C、软硬件故障
D、人员误操作
24.()是未来网络安全产品发展方向。
A、入侵检测系统
B、统一威胁管理
C、入侵防御系统
D、防火墙
25.在进行网络部署时,()在网络层上实现加密和认证。
A、防火墙
B、VPN
C、IPSec
D、入侵检测
26.以下关于国际信息安全总体形势说法不正确的是()
A、网络无处不在,安全不可或缺
B、漏洞隐患埋藏,安全风险调整
C、漏洞隐患显现,安全风险调整
D、优化顶层设计,注重结构保障
27.美国()政府提出来网络空间的安全战略
A、布什切尼
B、克林顿格尔
C、奥巴马克林顿
D、肯尼迪
28.下列选项中属于按照电子商务商业活动的运作方式分类的是()
A、本地电子商务
B、直接电子商务
C、完全电子商务
D、商业机构对商业机构的电子商务
29.“十一五”期间,我国电子商务交易总额增长()
A、1.5亿元
B、2.5亿元
C、3.5亿元
D、4.5亿元
30.下列选项中,不属于电子商务规划框架的是()
A、应用
B、服务
C、物流
D、环境
31.()是创新的基础。
A、技术
B、资本
C、人才
D、知识
32.以下不属于社会科学的是()
A、政治学
B、经济学
C、医药学
D、法学
33.两大科研方法中的假设演绎法以()为代表。
A、达尔文的《进化论》
B、笛卡尔的《论方法》
C、马克思的《资本论》
D、弗兰西斯•培根的《新工具》
34.诺贝尔奖(NobelPrize)创立于()
A、1901年
B、1905年
C、1910年
D、1912年
35.以下不属于理论创新的特征的是()
A、继承性
B、斗争性
C、时代性
D、减速性
36.()主要是应用已有的理论来解决设计、技术、工艺、设备、材料等具体技术问题而取得的。
A、科技论文
B、学术论文
C、会议论文
D、学位论文
37.()是通过查阅相关的纸质或电子文献资料或者通过其他途径获得的行业内部资料或信息等。
A、直接材料
B、间接材料
C、加工整理的材料c
D、实验材料
38.期刊论文的发表载体是()。
A、娱乐杂志
B、生活杂志
C、学术期刊
D、新闻报纸
39.()是指科研课题的执行人在科研过程中要向科研主管部门或课题委托方汇报研究工作的进度情况以及提交阶段性成果的书面材料。
A、开题报告
B、中期报告
C、结项报告
D、课题报告
40.我国于()年发布实施了《专利法》。
A、1985
B、1986
C、1987
D、1988
三、多项选择(每题2分)
41.信息安全人员管理中岗位安全考核主要是从()方面进行。
A、法律常识
B、服务态度
C、思想政治
D、业务表现
E、操作能力
42.以下()是信息安全技术发展趋势。
A、新兴信息安全技术将成主流
B、安全技术开始与其他技术进行融合
C、许多安全技术由独立走向融合
D、监控技术成为互联网安全的主流
E、信息安全技术体系逐步形成并成熟起来
43.安全的最终目标是确保信息的()
A、独立性
B、机密性
C、可控性
D、不可否认性
E、可靠性
44.发展电子商务的指导思想是()
A、强化宣传
B、统筹安排
C、构建完整市场体系
D、营造良好环境
E、优化资源配置
45.应如何进行科研创新?
()
A、要解放思想,大胆怀疑
B、要了解学术动态,善于批判继承
C、善于总结实践经验,把经验上升到理论
D、要提高理论修养,增强分辨能力和表达能力
E、敢于坚持真理,不怕打击迫害
46.论文的特点包括()
A、创新性
B、理论性
C、盈利性
D、科学性
E、规范性
47.论文写作基本程序包括()
A、确定选题
B、收集材料
C、草拟提纲
D、撰写成文(初稿)
E、以上都是
48.学术腐败治理中个人层面有效方法包括()。
A、对知识产权著作权的法律知识给予更多的宣传和普及
B、进行学术规范教育
C、行政处罚
D、罚款
E、以上都不正确
49.从国家层面来讲,知识产权保护的措施有()。
A、建立健全有关法律法规,做到有法可依,有规可循,并且要有对违法违规的行为作出惩罚的措施
B、在机构和组织的方面要建立健全专门的组织和机构来实施完善知识产权保护
C、对知识产权保护的技术方面,也要投入更多的精力和注意力
D、要在制度的方面建立各种防范机制。
E、要发动参与,要通过宣传教育和广泛动员提高公众对知识产权保护的参与
50.从个人层面来讲,知识产权保护的措施有()。
A、在日常的科研行为中一定要有相应的行动策略
B、在科研转化的过程中,要注意保护自己的著作权
C、作品发表后或者出版后,还要对后续的收益给予持续的关注和有效的维护
D、转让协议过程中不用关注相关条款
E、以上选项都正确
1.根据ISO13335标准,信息是通过在数据上施加某些约定而赋予这些数据的特殊含义。
2.确定信息安全保护等级的步骤是赋值、确定两个指标等级、确定业务子系统等级。
4.OSI安全体系结构标准不是一个实现的标准,而是描述如何设计标准的标准。
7.电子商务是成长潜力大,综合效益好的产业。
8.电子商务的网络零售不包括B2C和2C。
9.在企业推进信息化的过程中应认真防范风险。
10.物流是电子商务市场发展的基础。
11.对专业技术人员来说,科研论文是资格认定和职称评审的主要依据之一。
14.西方的“方法”一词来源于英文。
15.统计推论目的是对整理出的数据进行加工概括,从多种角度显现大量资料所包含的数量特征和数量关系。
16.论文是记录人类科技进步的历史性文件和研究成果的具体体现形式,是科技发展的重要信息源。
17.学术论文是学位申请者为申请学位而提交的具有一定学术价值的论文。
18.期刊论文从投稿到发表需要有一个编辑评价的标准,但是它更需要有一个质量的监控体系、监控体制。
19.著作权由人身性权利和物质性权利构成。
20.知识产权保护的工程和科技创新的工程是一个系统的工程,不是由某一个方法单独努力就能做到的,需要国家、单位和科研工作者共同努力。
21.()是实现安全管理的前提。
A、信息安全等级保护
B、风险评估
C、信息安全策略
D、信息安全管理体系
22.风险评估的相关标准不包括()。
A、GB/T20984-2007
B、GB/T9361-2005
C、GB/T9361-2000
D、GB/T22081-2008
24.《计算机信息系统安全保护条例》规定,()主管全国计算机信息安全保护工作。
A、国家安全部
B、公安部
C、国家保密局
D、教育部
25.()是密码学发展史上唯一一次真正的革命。
A、公钥密码体制
B、对称密码体制
C、非对称密码体制
D、加密密码体制
26.()是未来网络安全产品发展方向。
27.以下()不属于计算机病毒特征。
A、潜伏性
B、传染性
C、免疫性
D、破坏性
29.对于电子商务发展存在的问题,下列说法中错误的是()
A、推进电子商务发展的体制机制有待健全
B、电子商务发展的制度环境不完善
C、电子商务的商业模式成熟
D、电子商务对促进传统生产经营模
30.以下不属于社会科学的是()
A、政治学B、经济学
31.两大科研方法中的假设演绎法以()为代表。
32.诺贝尔奖(NobelPrize)创立于()
33.以下属于观察偏差的主观
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 科目 信息 安全 知识 科研 方法 论文 写作