2019年温州一般公需科目《信息管理与知识管理》模拟题

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

2019年温州一般公需科目《信息管理与知识管理》模拟题一、单项选择题(共30小题,每小题2分)2.知识产权的时间起点就是从科研成果正式发表和公布的时间,但有期限,就是当事人去世()周年以内权利是保全的。A、三十B、四十C、五十D、六十3.()国务院发布《中华人民共和国计算机信息系统安全保护条例》。A、2005年B、2000年C、1997年D、1994年4.专利申请时,如果审察员认为人类现有的技术手段不可能实现申请者所描述的结果而不给予授权,这体现了()。A、技术性B、实用性C、创造性D、新颖性5.根据本讲,参加课题的研究策略不包括()。A、量力而行B、逐步击破C、整体推进D、有限目标6.本讲认为,传阅保密文件一律采取()。A、横向传递B、纵向传递C、登记方式D、直传方式7.本讲提到,高达()的终端安全事件是由于配置不当造成。A、15%B、35%C、65%D、95%8.本讲认为知识产权制度本质特征是()。A、反对垄断B、带动创业C、激励竞争D、鼓励创新9.本讲指出,以下不是促进基本公共服务均等化的是()。A、互联网+教育B、互联网+医疗C、互联网+文化D、互联网+工业10.根据()的不同,实验可以分为定性实验、定量实验、结构分析实验。A、实验方式B、实验在科研中所起作用C、实验结果性质D、实验场所11.本讲认为,大数据的门槛包含两个方面,首先是数量,其次是()。A、实时性B、复杂性C、结构化D、非结构化12.2007年9月首届()在葡萄牙里斯本召开。大会由作为欧盟轮值主席国葡萄牙的科学技术及高等教育部主办,由欧洲科学基金会和美国研究诚信办公室共同组织。A、世界科研诚信大会B、世界学术诚信大会C、世界科研技术大会D、诺贝尔颁奖大会13.()是2001年7月15日发现的网络蠕虫病毒,感染非常厉害,能够将网络蠕虫、计算机病毒、木马程序合为一体,控制你的计算机权限,为所欲为。A、求职信病毒B、熊猫烧香病毒C、红色代码病毒D、逻辑炸弹14.本讲提到,()是创新的基础。A、技术B、资本C、人才D、知识15.知识产权保护中需要多方协作,()除外。A、普通老百姓B、国家C、单位D、科研人员17.世界知识产权日是每年的()。A、4月23日B、4月24日C、4月25日D、4月26日18.2009年教育部在《关于严肃处理高等学校学术不端行为的通知》中采用列举的方式将学术不端行为细化为针对所有研究领域的()大类行为。A、3B、5C、7D、919.美国公民没有以下哪个证件()。A、护照B、驾驶证C、身份证D、社会保障号20.关于学术期刊下列说法正确的是()。A、学术期刊要求刊发的都是第一手资料B、学术期刊不要求原发C、在选择期刊时没有固定的套式D、对论文的专业性没有限制22.知识产权的经济价值(),其遭遇的侵权程度()。A、越大,越低B、越大,越高C、越小,越高D、越大,不变23.()是一项用来表述课题研究进展及结果的报告形式。A、开题报告B、文献综述C、课题报告D、序论25.1998年,()发布《电子出版物管理暂行规定》。A、新闻出版署B、国务院新闻办C、信息产业部D、国家广电总局26.关于稿费支付的方式说法不正确的是()。A、一次版付一次稿费B、再版再次付稿费C、一次买断以后再版就不必再给作者支付稿费D、刊登他人文章就要付稿费27.根据本讲,美国对于学术不端行为者最为严厉的惩罚是()。A、罚款B、开除公职C、曝光D判刑28.本讲提到,在互联网管理方面要强调依法管理、注重规则的合理性、制定相应法律法规是为了()。A、理顺网络管理机制B、建立健全权利保障机制C、完善信息内容安全立法体系D、设立司法部门30.()成为今后信息化和电子政务发展的驱动。A、云计算B、电子商务C、大数据D、物联网二、多项选择题(五选项)(共10小题,每小题2分)2.本讲在治理与网络言论自由的平衡点中提到的两个权益边界是()。A、特权利益边界B、公共利益边界C、集体利益边界D、个人利益边界E、大众利益边界3.本讲认为,做好基层保密工作应正确处理好()关系。A、保密与开放B、继承与创新C、一般与重点D、管理与服务E、学习与实践4.本讲提到,对知识产权的行政保护具有()的特点。A、时间长B、主动出击C、方便快捷D、成本低E、效率高8.科研成果的主要形式有()。A、论文B、专著C、发明设计D、商标设计E、其他创造载体9.根据本讲,专业技术人员应具备的科学素养包括()。A、问题意识B、创新精神C、求实态度D、讲究方略E、目标专一三、判断题(共10小题,每小题2分)1.根据本讲。科研方法注重的是研究方法的指导意义和学术价值。错2.信息资源整合汇聚是把双刃剑对3.非结构化数据必须用一种非SQL的方式来进行处理,所以产生了对这些数据的并发管理的技术要求。对4.“党政领导干部履行保密工作责任制情况,应当纳入领导班子和领导干部综合考核评价的内容”。在考核时间上,不可与干部考核同时进行。错5.《新专利法详解》中认为,专利是由政府机关或者代表若干国家区域性组织根据申请而颁发的文件。对6.数据的完整性指数据是需要完整的、可靠的,在整个的传输和加工没有被植入木马,也不至于丢失对7.科研创新是个系统工程,呈现出一个创新体系。对8.本讲认为,信息安全是一个整体概念,如果只强调终端,实际上是片面的。对9.在我国凡是违背社会主义精神文明建设的要求,违背中华民族优良文化传统习惯以及违背社会公德的各类信息就是网络不良信息。错10.美国人事管理局的大部分审查工作皆由承包商提供服务。这些承包商大多规模小,保密意识和能力存在很大的缺陷。对1.(易)在因特网(Internet)和电子商务领域,占据世界主导地位的国家是()。(单选题2分)A.中国B.日本C.美国D.法国2.(易)目前国内对信息安全人员的资格认证为()。(单选题2分)A.国际注册信息安全专家(简称CISSP)B.国际注册信息系统审计师(简称CISA)C.注册信息安全专业人员(简称CISP)D.以上资格都是3.(易)具有大数据量存储管理能力,并与ORACLE数据库高度兼容的国产数据库系统是()。(单选题2分)A.甲骨文数据库系统B.达梦数据库系统C.金仓数据库系统D.神通数据库系统4.(易)以下哪一个不是数据库系统()。(单选题2分)A.ORACLEB.SQLSERVERC.DB2D.UNIX5.(易)国家顶级域名是()。A.cnB.comC.netD.以上答案都不对6.(易)数字签名包括()。(单选题2)A.签署和验证两个过程B.签署过程C.验证过程D.以上答案都不对7.(易)当计算机A要访问计算机B时,计算机C要成功进行ARP欺骗攻击,C操作如下()。(单选题2分)A.将C的IP和一个错误的物理地址回复给AB.冒充B并将B的IP和一个错误的物理地址回复给AC.冒充B并将B的IP和物理地址回复给AD.冒充B并将B的物理地址回复给A8.(难)下列关于APT攻击的说法,正确的是()。(单选题2分)A.APT攻击的规模一般较小B.APT攻击的时间周期一般很短C.APT攻击是有计划有组织地进行D.APT攻击中一般用不到社会工程学9.(易)第四代移动通信技术(4G)是()集合体?(单选题2分)A.3G与WLANB.2G与3GC.3G与WAND.3G与LAN10.(易)《文明上网自律公约》是()2006年4月19日发布的。A.中国互联网安全协会B.中国网络安全协会C.中国互联网协会D.中国网络协会11.(易)中国互联网协会什么时间发布了《文明上网自律公约》()。A.2005年5月25B.2005年4月19C.2006年5月25D.2006年4月1912.(易)关于信息安全应急响应,以下说法是错误的()?A.信息安全应急响应通常是指一个组织机构为了应对各种信息安全意外事件的发生所做的准备以及在事件发生后所采取的措施,其目的是避免、降低危害和损失,以及从危害中恢复。B.信息安全应急响应工作流程主要包括预防预警、事件报告与先期处置、应急处置、应急结束。C.我国信息安全事件预警等级分为四级:Ⅰ级(特别严重)、Ⅱ级(严重)、Ⅲ级(较重)和Ⅳ级(一般),依次用红色、橙色、黄色和蓝色表示。D.当信息安全事件得到妥善处置后,可按照程序结束应急响应。应急响应结束由处于响应状态的各级信息安全应急指挥机构提出建议,并报同级政府批准后生效。13.(易)风险分析阶段的主要工作就是()。(单选题2分)A.完成风险的分析B.判断安全事件造成的损失对单位组织的影响C.完成风险的分析和计算D.完成风险的分析和计算,综合安全事件所作用的信息资产价值及脆弱性的严重程度,判断安全事件造成的损失对单位组织的影响,即安全风险14.网络舆情监测的过程应该是()?A.1汇集、2分类、3整合、4筛选B.1筛选、2汇集、3整合、4分类C.1汇集、2筛选、3分类、4整合D.1汇集、2筛选、3整合、4分类15.(易)保守国家秘密的行为是一种(),保守国家秘密的责任是一种(),保守国家秘密的能力是一种()。(单选题2分)A.单位行为单位责任单位能力B.国家行为国家责任国家能力C.个人行为个人责任个人能力D.社会行为社会责任社会能力16.(易)中国移动使用的3G制式标准是?()(单选题2分)A.FDD-LTEB.TDMAC.TD-SCDMAD.WCDMA17.(易)电子邮件是()。A.传送、管理、接收电子邮件的应用系统B.一个信息库C.用电子手段传送文字、图像、声音和资料等信息的通信方法D.以上答案都不对18.(易)认证包括()。(单选题2分)A.身份认证B.身份认证和信息认证C.信息认证D.以上答案都不对19.(易)公钥基础设施(PKI)是()。(单选题2分)A.注册审核机构B.基于公钥密码技术提供安全服务的、通用性的安全基础设施C.密钥存储设施D.以上答案都不对20数字水印技术主要应用在()。A.数字作品版权保护方面B.信息加密方面C.数据传输方面D.以上答案都不对21.域名解析主要作用是什么?()A.说明计算机主机的名字B.实现域名到IP地址的转换过程C.一个IP地址可对应多个域名D.把域名指向服务器主机对应的IP地址22.(中)对于数字签名,以下哪些是正确的描述?()(多选题2分)A.采用密码技术通过运算生成一系列符号或代码代替手写签名或印章B.数字签名可进行技术验证,具有不可抵赖性C.数字签名仅包括签署过程D.数字签名仅包括验证过程23.(中)能预防感染恶意代码的方法有()。(多选题2分)A.安装防病毒软件并及时更新病毒库B.发现计算机异常时,及时采取查杀病毒措施。C.下载软件和电子邮件的附件时,应在查杀病毒后再点击开启。D.尽量避免移动硬盘、U盘、光盘等的自动运行24.(中)一定程度上能防范缓冲区溢出攻击的措施有()。(多选题2分)A.经常定期整理硬盘碎片B.及时升级操作系统和应用软件C.开发软件时,编写正确的程序代码进行容错检查处理。D.使用的软件应该尽可能地进行安全测试25.(中)防范ARP欺骗攻击的主要方法有()。(多选题2分)A.安装对ARP欺骗工具的防护软件B.经常检查系统的物理环境C.采用静态的ARP缓存,在各主机上绑定网关的IP和MAC地址。D.在网关上绑定各主机的IP和MAC地址26.(中)第四代移动通信技术(4G)包括()?(多选题2分)A.宽带无线固定接入B.宽带无线局域网C.移动宽带系统D.交互式广播网络

1 / 3
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功