2014年公需科目:信息安全知识、科研方法与论文写作考试题2一、判断题(每题2分)1.信息安全保护等级划分为四级。正确错误2.信息安全保护能力技术要求分类中,业务信息安全类记为A。正确错误3.互联网安全管理法律法规的适用范围是互联网服务提供者、提供互联网数据中心服务的单位和联网使用单位。正确错误4.在网络安全技术中,防火墙是第二道防御屏障。正确错误5.入侵检测技术能够识别来自外部用户的入侵行为和内部用户的未经授权活动。正确错误6.VPN与防火墙的部署关系通常分为串联和并联两种模式。正确错误7.电子商务是成长潜力大,综合效益好的产业。正确错误8.电子商务的网络零售不包括B2C和2C。正确错误9.电子商务促进了企业基础架构的变革和变化。正确错误10.在企业推进信息化的过程中应认真防范风险。正确错误11.物流是电子商务市场发展的基础。正确错误12.科学研究是继承与创新的过程,是从产品到原理的过程,是从基础理论研究到应用研究、开发研究的过程。正确错误13.科研课题/项目是科学研究的主要内容,也是科学研究的主要实践形式,更是科研方法的应有实践范畴,是科研管理的主要抓手。正确错误14.科研方法注重的是研究方法的指导意义和学术价值。正确错误15.西方的“方法”一词来源于英文。正确错误16.论文是记录人类科技进步的历史性文件和研究成果的具体体现形式,是科技发展的重要信息源。正确错误17.科研成果是衡量科学研究任务完成与否、质量优劣以及科研人员贡献大小的重要标志。正确错误18.著作权人仅仅指作者。正确错误19.著作权由人身性权利和物质性权利构成。正确错误20.知识产权保护的工程和科技创新的工程是一个系统的工程,不是由某一个方法单独努力就能做到的,需要国家、单位和科研工作者共同努力。正确错误二、单项选择(每题2分)21.信息安全策略的基本原则是()。A、确定性、完整性、有效性B、确定性、完整性、可靠性C、完整性、可靠性、保密性D、可靠性、有用性、完整性22.()是实现安全管理的前提。A、信息安全等级保护B、风险评估C、信息安全策略D、信息安全管理体系23.风险评估的相关标准不包括()。A、GB/T20984-2007B、GB/T9361-2005C、GB/T9361-2000D、GB/T22081-200824.()是密码学发展史上唯一一次真正的革命。A、公钥密码体制B、对称密码体制C、非对称密码体制D、加密密码体制25.在进行网络部署时,()在网络层上实现加密和认证。A、防火墙B、VPNC、IPSecD、入侵检测26.以下关于国际信息安全总体形势说法不正确的是()A、网络无处不在,安全不可或缺B、漏洞隐患埋藏,安全风险调整C、漏洞隐患显现,安全风险调整D、优化顶层设计,注重结构保障27.美国()政府提出来网络空间的安全战略A、布什切尼B、克林顿格尔C、奥巴马克林顿D、肯尼迪28.下列选项中属于按照电子商务商业活动的运作方式分类的是()A、本地电子商务B、直接电子商务C、完全电子商务D、商业机构对商业机构的电子商务29.以下不属于社会科学的是()A、政治学B、经济学C、医药学C、医药学D、法学30.()是从未知到已知,从全局到局部的逻辑方法。A、分析B、综合C、抽象D、具体31.()主要是应用已有的理论来解决设计、技术、工艺、设备、材料等具体技术问题而取得的。A、科技论文B、学术论文C、会议论文D、学位论文32.()是通过查阅相关的纸质或电子文献资料或者通过其他途径获得的行业内部资料或信息等。A、直接材料B、间接材料C、加工整理的材料cD、实验材料33.()是整个文章的整体设计,不仅能指导和完善文章的具体写作,还能使文章所表达的内容条理化、系统化、周密化。A、摘要B、引言C、写作提纲D、结论34.期刊论文的发表载体是()。A、娱乐杂志B、生活杂志C、学术期刊D、新闻报纸35.()是指科研课题的执行人在科研过程中要向科研主管部门或课题委托方汇报研究工作的进度情况以及提交阶段性成果的书面材料。A、开题报告B、中期报告C、结项报告D、课题报告36.我国于()年发布实施了《专利法》。A、1985B、1986C、1987D、198837.知识产权具有专有性,不包括以下哪项()。A、排他性B、独占性C、可售性D、国别性38.知识产权的时间起点就是从科研成果正式发表和公布...