2019年温州一般公需科目《信息管理与知识管理》模拟题说课讲解
- 格式:doc
- 大小:27.00 KB
- 文档页数:4
2019年温州一般公需科目《信息管理与知识管理》模拟题
一、单项选择题(共30小题,每小题2分)
2.知识产权的时间起点就是从科研成果正式发表和公布的时间,但有期限,就是当事人去世()周年以内权利是保全的。
A、三十
B、四十
C、五十
D、六十
3.()国务院发布《中华人民共和国计算机信息系统安全保护条例》。
A、2005年B、2000年
C、1997年
D、1994年
4.专利申请时,如果审察员认为人类现有的技术手段不可能实现申请者所描述的结果而不给予授权,这体现了()。
A、技术性
B、实用性
C、创造性
D、新颖性
5.根据本讲,参加课题的研究策略不包括()。
A、量力而行
B、逐步击破
C、整体推进
D、有限目标
6.本讲认为,传阅保密文件一律采取()。
A、横向传递
B、纵向传递
C、登记方式
D、直传方式
7.本讲提到,高达()的终端安全事件是由于配置不当造成。
A、15%
B、35%
C、65%
D、95%
8.本讲认为知识产权制度本质特征是()。
A、反对垄断
B、带动创业
C、激励竞争
D、鼓励创新
9.本讲指出,以下不是促进基本公共服务均等化的是()。
A、互联网+教育
B、互联网+医疗
C、互联网+文化
D、互联网+工业
10.根据()的不同,实验可以分为
定性实验、定量实验、结构分析实验。
A、实验方式
B、实验在科研中所起
作用C、实验结果性质D、实验场所
11.本讲认为,大数据的门槛包含两
个方面,首先是数量,其次是()。
A、实时性
B、复杂性
C、结构化
D、非结构化
12.2007年9月首届()在葡萄牙里斯
本召开。
大会由作为欧盟轮值主席国
葡萄牙的科学技术及高等教育部主
办,由欧洲科学基金会和美国研究诚
信办公室共同组织。
A、世界科研诚信大会
B、世界学术诚信大会
C、世界科研技术大会
D、诺贝尔颁奖大会
13.()是2001年7月15日发现的
网络蠕虫病毒,感染非常厉害,能够
将网络蠕虫、计算机病毒、木马程序
合为一体,控制你的计算机权限,为
所欲为。
A、求职信病毒
B、熊猫烧香病毒
C、红色代码病毒
D、逻辑炸弹
14.本讲提到,()是创新的基础。
A、技术
B、资本
C、人才
D、知识
15.知识产权保护中需要多方协作,
()除外。
A、普通老百姓
B、国家
C、单位
D、科研人员
17.世界知识产权日是每年的()。
A、4月23日
B、4月24日
C、4月25日
D、4月26日
18.2009年教育部在《关于严肃处理
高等学校学术不端行为的通知》中采
用列举的方式将学术不端行为细化
为针对所有研究领域的()大类行为。
A、3
B、5
C、7
D、9
19.美国公民没有以下哪个证件()。
A、护照
B、驾驶证
C、身份证
D、社会保障号
20.关于学术期刊下列说法正确的是
()。
A、学术期刊要求刊发的都是第一手
资料B、学术期刊不要求原发
C、在选择期刊时没有固定的套式
D、对论文的专业性没有限制
22.知识产权的经济价值(),其遭遇
的侵权程度()。
A、越大,越低
B、越大,越高
C、越小,越高
D、越大,不变
23.()是一项用来表述课题研究进
展及结果的报告形式。
A、开题报告
B、文献综述
C、课题报告
D、序论
25.1998年,()发布《电子出版物管
理暂行规定》。
A、新闻出版署
B、国务院新闻办
C、信息产业部
D、国家广电总局
26.关于稿费支付的方式说法不正确
的是()。
A、一次版付一次稿费
B、再版再次
付稿费C、一次买断以后再版就不必
再给作者支付稿费 D、刊登他人文章
就要付稿费
27.根据本讲,美国对于学术不端行为
者最为严厉的惩罚是()。
A、罚款
B、开除公职
C、曝光D判刑
28.本讲提到,在互联网管理方面要强调依法管理、注重规则的合理性、制定相应法律法规是为了()。
A、理顺网络管理机制
B、建立健全权利保障机制
C、完善信息内容安全立法体系
D、设立司法部门
30.()成为今后信息化和电子政务发展的驱动。
A、云计算
B、电子商务
C、大数据
D、物联网
二、多项选择题(五选项)(共10小题,每小题2分)
2.本讲在治理与网络言论自由的平衡点中提到的两个权益边界是()。
A、特权利益边界
B、公共利益边界
C、集体利益边界
D、个人利益边界
E、大众利益边界
3.本讲认为,做好基层保密工作应正确处理好()关系。
A、保密与开放
B、继承与创新
C、一般与重点
D、管理与服务
E、学习与实践
4.本讲提到,对知识产权的行政保护具有()的特点。
A、时间长
B、主动出击
C、方便快捷
D、成本低
E、效率高
8.科研成果的主要形式有()。
A、论文
B、专著
C、发明设计
D、商标设计
E、其他创造载体
9.根据本讲,专业技术人员应具备的科学素养包括()。
A、问题意识B、创新精神C、求实态
度 D、讲究方略 E、目标专一
三、判断题(共10小题,每小题2分)
1.根据本讲。
科研方法注重的是研究
方法的指导意义和学术价值。
错
2.信息资源整合汇聚是把双刃剑对
3.非结构化数据必须用一种非SQL的
方式来进行处理,所以产生了对这些
数据的并发管理的技术要求。
对
4.“党政领导干部履行保密工作责任
制情况,应当纳入领导班子和领导干
部综合考核评价的内容”。
在考核时
间上,不可与干部考核同时进行。
错
5.《新专利法详解》中认为,专利是
由政府机关或者代表若干国家区域
性组织根据申请而颁发的文件。
对
6.数据的完整性指数据是需要完整
的、可靠的,在整个的传输和加工没
有被植入木马,也不至于丢失对
7.科研创新是个系统工程,呈现出一
个创新体系。
对
8.本讲认为,信息安全是一个整体概
念,如果只强调终端,实际上是片面
的。
对
9.在我国凡是违背社会主义精神文
明建设的要求,违背中华民族优良文
化传统习惯以及违背社会公德的各
类信息就是网络不良信息。
错
10.美国人事管理局的大部分审查工
作皆由承包商提供服务。
这些承包商
大多规模小,保密意识和能力存在很
大的缺陷。
对
1.(易)在因特网(Internet)和电子商
务领域,占据世界主导地位的国家是
()。
(单选题2分)
A.中国
B.日本
C.美国
D.法国
2.(易)目前国内对信息安全人员的资
格认证为()。
(单选题2分)
A.国际注册信息安全专家(简称
CISSP)
B.国际注册信息系统审计师(简称
CISA)
C.注册信息安全专业人员(简称CISP)
D.以上资格都是
3.(易)具有大数据量存储管理能力,
并与ORACLE数据库高度兼容的国产
数据库系统是()。
(单选题2分)
A.甲骨文数据库系统
B.达梦数据库系统
C.金仓数据库系统
D.神通数据库系统
4.(易)以下哪一个不是数据库系统
()。
(单选题2分)
A.ORACLE
B.SQL SERVER
C.DB2
D.UNIX
5.(易)国家顶级域名是()。
D.以上答案都不对
6.(易)数字签名包括()。
(单选题2)
A.签署和验证两个过程
B.签署过程
C.验证过程
D.以上答案都不对
7.(易)当计算机A要访问计算机B时,
计算机C要成功进行ARP欺骗攻击,
C操作如下()。
(单选题2分)
A.将C的IP和一个错误的物理地址回
复给A
B.冒充B并将B的IP和一个错误的物
理地址回复给A
C.冒充B并将B的IP和物理地址回复
给 A
D.冒充B并将B的物理地址回复给A
8.(难)下列关于APT攻击的说法,正
确的是()。
(单选题2分)
A.APT攻击的规模一般较小
B.APT攻击的时间周期一般很短
C.APT攻击是有计划有组织地进行
D.APT攻击中一般用不到社会工程学
9.(易)第四代移动通信技术(4G)是()集合体?(单选题2分)
A.3G与WLAN
B.2G与3G
C.3G与WAN
D.3G与LAN
10.(易)《文明上网自律公约》是()2006年4月19日发布的。
A.中国互联网安全协会
B.中国网络安全协会
C.中国互联网协会
D.中国网络协会
11.(易)中国互联网协会什么时间发布了《文明上网自律公约》()。
A.2005年5月25
B.2005年4月19
C.2006年5月25
D.2006年4月19
12.(易)关于信息安全应急响应,以下说法是错误的()?
A.信息安全应急响应通常是指一个组织机构为了应对各种信息安全意外事件的发生所做的准备以及在事件发生后所采取的措施,其目的是避免、降低危害和损失,以及从危害中恢复。
B.信息安全应急响应工作流程主要包括预防预警、事件报告与先期处置、应急处置、应急结束。
C.我国信息安全事件预警等级分为四级:Ⅰ级(特别严重)、Ⅱ级(严重)、Ⅲ级(较重)和Ⅳ级(一般),依次用红色、橙色、黄色和蓝色表示。
D.当信息安全事件得到妥善处置后,可按照程序结束应急响应。
应急响应结束由处于响应状态的各级信息安全应急指挥机构提出建议,并报同级政府批准后生效。
13.(易)风险分析阶段的主要工作就是()。
(单选题2分)
A.完成风险的分析
B.判断安全事件造成的损失对单位
组织的影响
C.完成风险的分析和计算
D.完成风险的分析和计算,综合安全
事件所作用的信息资产价值及脆弱
性的严重程度,判断安全事件造成的
损失对单位组织的影响,即安全风险
14.网络舆情监测的过程应该是
()?
A.1汇集、2分类、3整合、4筛选
B.1筛选、2汇集、3整合、4分类
C.1汇集、2筛选、3分类、4整合
D.1汇集、2筛选、3整合、4分类
15.(易)保守国家秘密的行为是一种
(),保守国家秘密的责任是一种
(),保守国家秘密的能力是一种
()。
(单选题2分)
A.单位行为单位责任单位能力
B.国家行为国家责任国家能力
C.个人行为个人责任个人能力
D.社会行为社会责任社会能力
16.(易)中国移动使用的3G制式标准
是?()(单选题2分)
A.FDD-LTE
B.TDMA
C.TD-SCDMA
D.WCDMA
17.(易)电子邮件是()。
A.传送、管理、接收电子邮件的应用
系统
B.一个信息库
C.用电子手段传送文字、图像、声音
和资料等信息的通信方法
D.以上答案都不对
18.(易)认证包括()。
(单选题2分)
A.身份认证
B.身份认证和信息认证
C.信息认证
D.以上答案都不对
19.(易)公钥基础设施(PKI)是()。
(单选题2分)
A.注册审核机构
B.基于公钥密码技术提供安全服务
的、通用性的安全基础设施
C.密钥存储设施
D.以上答案都不对
20数字水印技术主要应用在()。
A.数字作品版权保护方面
B.信息加密方面
C.数据传输方面
D.以上答案都不对
21.域名解析主要作用是什么?()
A.说明计算机主机的名字
B.实现域名到IP地址的转换过程
C.一个IP地址可对应多个域名
D.把域名指向服务器主机对应的IP
地址
22.(中)对于数字签名,以下哪些是正
确的描述?()(多选题2分)
A.采用密码技术通过运算生成一系
列符号或代码代替手写签名或印章
B.数字签名可进行技术验证,具有不
可抵赖性
C.数字签名仅包括签署过程
D.数字签名仅包括验证过程
23.(中)能预防感染恶意代码的方法
有()。
(多选题2分)
A.安装防病毒软件并及时更新病毒
库
B.发现计算机异常时,及时采取查杀
病毒措施。
C.下载软件和电子邮件的附件时,应在查杀病毒后再点击开启。
D.尽量避免移动硬盘、U盘、光盘等的自动运行
24.(中)一定程度上能防范缓冲区溢出攻击的措施有()。
(多选题2分)
A.经常定期整理硬盘碎片
B.及时升级操作系统和应用软件
C.开发软件时,编写正确的程序代码进行容错检查处理。
D.使用的软件应该尽可能地进行安全测试
25.(中)防范ARP欺骗攻击的主要方法有()。
(多选题2分)
A.安装对ARP欺骗工具的防护软件
B.经常检查系统的物理环境
C.采用静态的ARP缓存,在各主机上绑定网关的IP和MAC地址。
D.在网关上绑定各主机的IP和MAC 地址
26.(中)第四代移动通信技术(4G)包括()?(多选题2分)
A.宽带无线固定接入
B.宽带无线局域网
C.移动宽带系统
D.交互式广播网络。