信息与安全试题
信息安全试题附答案(全)
![信息安全试题附答案(全)](https://img.taocdn.com/s3/m/04bd6259804d2b160b4ec099.png)
信息安全试题附答案(全)第一章概述一、判断题1. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。
√2. 计算机场地可以选择在公共区域人流量比较大的地方。
×3. 计算机场地可以选择在化工厂生产车间附近。
×4. 计算机场地在正常情况下温度保持在18~28 摄氏度。
√5. 机房供电线路和动力、照明用电可以用同一线路。
×6. 只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。
×7. 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。
√8. 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。
√9. 屏蔽室的拼接、焊接工艺对电磁防护没有影响。
×10. 由于传输的内容不同,电力线可以与网络线同槽铺设。
×11. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√12. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。
√13.TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。
√14. 机房内的环境对粉尘含量没有要求。
×15. 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。
√16. 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。
√17. 纸介质资料废弃应用碎纸机粉碎或焚毁。
√二、单选题1. 以下不符合防静电要求的是A. 穿合适的防静电衣服和防静电鞋B. 在机房内直接更衣梳理C. 用表面光滑平整的办公家具D. 经常用湿拖布拖地2. 布置电子信息系统信号线缆的路由走向时,以下做法错误的是A. 可以随意弯折B. 转弯时,弯曲半径应大于导线直径的10 倍C. 尽量直线、平整D. 尽量减小由线缆自身形成的感应环路面积3. 对电磁兼容性(Electromagnetic Compatibility, 简称EMC) 标准的描述正确的是A. 同一个国家的是恒定不变的B. 不是强制的C. 各个国家不相同D. 以上均错误4. 物理安全的管理应做到A. 所有相关人员都必须进行相应的培训,明确个人工作职责B. 制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况C. 在重要场所的迸出口安装监视器,并对进出情况进行录像D. 以上均正确三、多选题1. 场地安全要考虑的因素有A. 场地选址B. 场地防火C. 场地防水防潮D. 场地温度控制E. 场地电源供应2. 火灾自动报警、自动灭火系统部署应注意A. 避开可能招致电磁干扰的区域或设备B. 具有不间断的专用消防电源C. 留备用电源D. 具有自动和子动两种触发装置3. 为了减小雷电损失,可以采取的措施有A. 机房内应设等电位连接网络B. 部署UPSC. 设置安全防护地与屏蔽地D. 根据雷击在不同区域的电磁脉冲强度划分,不同的区域界面进行等电位连接E. 信号处理电路4. 会导致电磁泄露的有A. 显示器B. 开关电路及接地系统C. 计算机系统的电源线D. 机房内的电话线E. 信号处理电路5. 磁介质的报废处理,应采用A. 直接丢弃B.砸碎丢弃C. 反复多次擦写D.内置电磁辐射干扰器6. 静电的危害有A. 导致磁盘读写错误,损坏磁头,引起计算机误动作B. 造成电路击穿或者毁坏C. 电击,影响工作人员身心健康D. 吸附灰尘7. 防止设备电磁辐射可以采用的措施有A. 屏蔽机B. 滤波C. 尽量采用低辐射材料和设备、D.内置电磁辐射干扰器四、问答题1. 物理安全包含哪些内容?2. 解释环境安全与设备安全的联系与不同。
信息安全试题及答案
![信息安全试题及答案](https://img.taocdn.com/s3/m/dcd815eb59f5f61fb7360b4c2e3f5727a5e9240e.png)
信息安全试题(1/共 3)一、单项选择题(每小题2 分,共20 分)1.信息安全的基本属性是___。
A. 保密性B.完整性C. 可用性、可控性、可靠性D. A,B,C 都是2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。
这种算法的密钥就是5,那么它属于___。
A.对称加密技术B. 分组密码技术C. 公钥加密技术D. 单向函数密码技术3.密码学的目的是___。
A.研究数据加密B. 研究数据解密C. 研究数据保密D. 研究信息安全4.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B 方发送数字签名M,对信息M 加密为:M’= K B公开(K A秘密(M)。
B 方收到密文的解密方案是___。
A. K B公开(K A秘密(M’) B. K A公开(K A公开(M’)C. K A公开(K B秘密(M’) D. K B秘密(K A秘密(M’)5.数字签名要预先使用单向Hash 函数进行处理的原因是___。
A.多一道加密工序使密文更难破译B.提高密文的计算速度C.缩小签名密文的长度,加快数字签名和验证签名的运算速度D.保证密文能正确还原成明文6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。
A.身份鉴别是授权控制的基础B.身份鉴别一般不用提供双向的认证C.目前一般采用基于对称密钥加密或公开密钥加密的方法D.数字签名机制是实现身份鉴别的重要机制7.防火墙用于将Internet 和内部网络隔离___。
A.是防止Internet 火灾的硬件设施B.是网络安全和信息安全的软件和硬件设施C.是保护线路不受破坏的软件和硬件设施D.是起抗电磁干扰作用的硬件设施8.PKI支持的服务不包括___。
A.非对称密钥技术及证书管理B. 目录服务C. 对称密钥的产生和分发D. 访问控制服务9.设哈希函数 H 有128 个可能的输出(即输出长度为 128 位),如果 H 的k 个随机输入中至少有两个产生相同输出的概率大于 0.5,则 k 约等于__。
计算机信息安全知识考试题(答案)
![计算机信息安全知识考试题(答案)](https://img.taocdn.com/s3/m/1983bf62bdd126fff705cc1755270722192e591d.png)
计算机信息安全培训考试题姓名得分一、单选题(每题2分,共1题,共计20分)1、当个人信息泄露时,正确的做法是(B)A.打击报复窃取信息的相关人员B.有权向有关主管部门举报、控告C.调查泄密者D.要求赔偿2、关于病毒描述不正确的是(B)A.根据病毒存在的媒体,病毒可以划分为网络病毒,文件病毒,引导型病毒。
B.病毒的宿主目标可以不是电脑系统的可执行程序C.病毒的感染总是以某种方式改变被感染的程序段D.计算机病毒不但本身具有破坏性,更有害的是具有传染性3、将通过在别人丢弃的废旧硬盘、U盘等介质中获取他人有用信息的行为称为(A)A.社会工程学 B.搭线窃听B.窥探 D.垃圾搜索4、计算机病毒具有( A )。
A.传播性、潜伏性、破坏性B.传播性、破坏性、易读性C.潜伏性、破坏性、易读性D.传播性、潜伏性、安全性5、网络病毒不具有( C )特点。
A.传播速度快B.难以清除C.传播方式单一D.危害大6、以下关于计算机病毒的说法,正确的有( C )。
A.用消毒软件杀灭病毒以后的计算机内存肯定没有病毒活动B.没有病毒活动的计算机不必杀毒C.最新的杀毒软件,也不一定能清除计算机内的病毒D.良性病毒对计算机没有损害7、信息安全领域内最关键和最薄弱的环节是( D )。
A.技术B.策略C.管理制度D.人8、在以下人为的恶意攻击行为中,属于主动攻击的是( A )。
A.数据篡改及破坏B.数据窃听C.数据流分析D.非法访问9、对利用软件缺陷进行的网络攻击,最有效的防范方法是( A )。
A.及时更新补丁程序B.安装防病毒软件并及时更新病毒库C.安装防火墙D.安装漏洞扫描软件9、以下哪一种方法中,无法防范蠕虫的入侵。
( B )A.及时安装操作系统和应用软件补丁程序B.将可疑邮件的附件下载到文件夹中,然后再双击打开C.设置文件夹选项,显示文件名的扩展名D. 不要打开扩展名为VBS、SHS、PIF等邮件附件10、下列关于用户口令说法错误的是( C )。
信息安全考试试题
![信息安全考试试题](https://img.taocdn.com/s3/m/efc5b21ae55c3b3567ec102de2bd960590c6d9ab.png)
信息安全考试试题一、选择题(每题2分,共20分)1. 信息安全的核心目标是保护信息的______。
A. 机密性B. 完整性C. 可用性D. 所有以上2. 下列哪个不是常见的网络攻击手段?A. 钓鱼攻击B. 社会工程学C. 物理攻击D. 数据加密3. 以下哪种类型的密码更难被破解?A. 8位数字密码B. 12位包含大小写字母、数字和特殊字符的密码C. 6位生日密码D. 4位邮政编码4. 防火墙的主要作用是______。
A. 阻止内部用户访问外部网络B. 防止未授权访问和监控网络流量C. 记录用户上网历史D. 加速网络连接速度5. 以下哪项是VPN的主要功能?A. 提高网络速度B. 保护数据传输的隐私和安全C. 记录网络活动D. 阻止软件安装6. 为了保护个人电子设备不受到恶意软件的侵害,我们应该______。
A. 随意下载不明来源的附件B. 定期更新操作系统和应用程序C. 关闭防火墙D. 使用简单密码7. 以下哪种行为可能会增加信息泄露的风险?A. 定期更换密码B. 使用两步验证C. 在公共网络上进行网上银行操作D. 将敏感信息存储在加密的文件中8. 信息安全管理的PDCA循环包括以下哪些阶段?A. 计划、执行、检查、行动B. 预测、防御、应对、恢复C. 保护、检测、消除、恢复D. 识别、评估、转移、接受9. 以下哪项不是身份验证的常见方法?A. 密码B. 生物识别C. 令牌D. 匿名访问10. 在面对信息安全事件时,以下哪种响应措施是不恰当的?A. 立即断开受影响系统的网络连接B. 收集和保存事件相关的日志文件C. 忽视事件,希望问题自行消失D. 通知相关人员并评估影响范围二、判断题(每题2分,共10分)11. 信息安全仅仅关乎技术问题,与个人行为无关。
(错)12. 使用复杂密码并定期更换可以有效提高账户的安全性。
(对)13. 任何情况下,都不应该将密码告诉他人,包括公司的IT支持人员。
(对)14. 信息安全事件一旦发生,就无法采取有效措施来减轻损失。
信息安全技术考试题与答案
![信息安全技术考试题与答案](https://img.taocdn.com/s3/m/6cf47c70e3bd960590c69ec3d5bbfd0a7956d524.png)
信息安全技术考试题与答案一、单选题(共59题,每题1分,共59分)1.管理数字证书的权威机构CA是()。
A、加密方B、解密方C、双方D、可信任的第三方正确答案:D2.在移位密码中,密钥k=6,明文字母为U,对应的密文字母为()。
A、AB、BC、CD、D正确答案:A3.DES算法的迭代次数是()。
A、16B、3C、5D、7正确答案:A4.Telnet指的是()。
A、电子邮件B、文件传输C、远程登录D、万维网正确答案:C5.()包括两个分支:密码编码学和密码分析学。
A、信息隐藏B、硬件C、数字签名D、密码学正确答案:D6.节点加密对()采取保护措施A、互联设备B、整个链路C、计算机D、整个网络正确答案:B7.()是指用于加密或解密的参数,用K表示。
A、明文B、密钥C、密文D、密码正确答案:B8.节点加密方式是网络中进行数据加密的一种重要方式,其加密、解密在何处进行A、中间结点、目的结点B、源结点、中间结点、目的结点C、中间结点、中间结点D、源结点、目的结点正确答案:B9.()是针对可用性的攻击。
A、假冒B、拒绝服务C、重放D、窃听正确答案:B10.计算机安全就是确保计算机( )的物理位置远离外部威胁,同时确保计算机软件正常可靠的运行。
A、软件B、路由器C、硬件D、传输介质正确答案:C11.OSI参考模型的网络层对应于TCP/IP参考模型的A、互联层B、主机-网络层C、传输层D、应用层正确答案:A12.()是指用某种方法伪装消息以隐藏它的内容的过程A、密钥B、明文C、加密D、密文正确答案:C13.保证数据的保密性就是A、保证因特网上传送的数据信息不被第三方监视和窃取B、保证电子商务交易各方的真实身份C、保证因特网上传送的数据信息不被篡改D、保证发送方不能抵赖曾经发送过某数据信息正确答案:A14.信息安全五要素中完整性的验证可通过()实现。
A、消息认证B、解密C、加密D、身份识别正确答案:A15.保证数据的合法性就是A、保证因特网上传送的数据信息不被篡改B、保证因特网上传送的数据信息不被第三方监视和窃取C、保证电子商务交易各方的真实身份D、保证发送方不能抵赖曾经发送过某数据信息正确答案:C16.在移位密码中,密钥k=9,明文字母为R,对应的密文字母为()。
信息安全宣传试题
![信息安全宣传试题](https://img.taocdn.com/s3/m/bd05f77d0a4c2e3f5727a5e9856a561252d32134.png)
信息安全宣传试题1. 当临时离开办公位时,应该操作WIN+()键,进行电脑锁屏操作,防止别人窥视计算机桌面。
()A.L(正确答案)B.CapsLockC.DD.S2. 重要数据要及时进行(),以防出现意外情况导致数据丢失。
A.杀毒B.加密C.备份(正确答案)D.格式化3. 当您的计算机发生意外中毒时,第一时间下列做法最恰当的是? ()A.先查杀病毒B.求救身边懂行的同事C.关机D.拔掉网线(正确答案)4. 使用公司的电脑办公时,应尽量避免: ()A.将公司的机密资料发到个人的外网邮箱回家使用(正确答案)B.通过企业邮箱向内部员工发放会议通知C.在OA系统中向领导审请病假D.使用公司统一购买的正版软件5. 以下哪项是不正确的计算机使用习惯:()A.定期将重要文件进行备份B.不要轻易打开不熟悉的人发来的邮件C.及时更新系统补丁D.使用破解版、绿色版软件(正确答案)6. 收到您熟悉的发件人发来的带有网页链接的邮件,下列处理方法最恰当的是?()A.直接打开并点击网页链接B.根据邮件主题判定重要性,并致电发件人确认邮件信息(正确答案)C.直接删除邮件D.不确定网页链接的情况下,打开网页链接7. 以下哪个场景存在的安全风险相对较低:()A.跟在身后自称“同事”的陌生人没有带门禁卡,随你一起进入办公区B.没用的纸质文件扔在垃圾桶就好了,方便省事C.停车场捡了一个U盘,直接插到工作电脑看看里面有什么“好东西”D.陌生人的邮件,只看正文,不轻易下载附件,也不点击里面的链接(正确答案)8. 公司升级了办公系统安全策略,需要使用复杂密码才能登录,为了不遗忘密码,下列做法最恰当的是? ()A.将密码写在小纸条上,贴在显示器的边角B.用自己经常浏览的网页地址作为密码C.将密码保存到手机里面的加密记事本中,即使忘记了也可以随时找到(正确答案)D.用自己的生日做密码,好记9. 你收到陌生人的邮件称代表你的银行询问你的账号及密码以致于能修复你的账户。
信息安全基础试题及答案
![信息安全基础试题及答案](https://img.taocdn.com/s3/m/eee3084a443610661ed9ad51f01dc281e43a5674.png)
信息安全基础试题及答案一、单项选择题(每题2分,共10题)1. 信息安全的三个基本要素是保密性、完整性和可用性。
A. 正确B. 错误答案:A2. 以下哪个选项不是信息安全的主要威胁?A. 病毒B. 黑客攻击C. 系统故障D. 自然灾害答案:D3. 对称加密算法中,加密和解密使用相同的密钥,以下哪个是对称加密算法的例子?A. RSAB. DESC. ECCD. AES答案:B4. 以下哪个不是防火墙的功能?A. 访问控制B. 入侵检测C. 数据包过滤D. 网络地址转换答案:B5. 数字签名的主要目的是什么?A. 确保信息的完整性B. 确保信息的机密性C. 验证信息的来源D. 以上都是答案:D6. 以下哪个协议用于在互联网上安全地传输数据?A. HTTPB. FTPC. HTTPSD. SMTP答案:C7. 以下哪个是信息安全中的身份认证技术?A. 密码B. 指纹C. 视网膜扫描D. 所有以上答案:D8. 以下哪个不是常见的信息安全策略?A. 访问控制B. 加密C. 病毒防护D. 漏洞扫描答案:D9. 以下哪个是信息安全中的一个基本原则?A. 最小权限原则B. 最大权限原则C. 无需验证原则D. 无限制访问原则答案:A10. 以下哪个是信息安全事故应急响应的一部分?A. 事故报告B. 事故分析C. 事故恢复D. 所有以上答案:D二、多项选择题(每题3分,共5题)1. 以下哪些是信息安全的基本要求?A. 保密性B. 完整性C. 可用性D. 可审计性答案:ABCD2. 以下哪些属于信息安全中的物理安全措施?A. 门禁系统B. 监控摄像头C. 服务器锁定D. 网络隔离答案:ABC3. 以下哪些是信息安全中的加密技术?A. 对称加密B. 非对称加密C. 哈希函数D. 数字签名答案:ABCD4. 以下哪些是信息安全中的安全协议?A. SSLB. TLSC. IPSecD. SSH答案:ABCD5. 以下哪些是信息安全中的安全漏洞?A. 缓冲区溢出B. SQL注入C. 跨站脚本攻击D. 拒绝服务攻击答案:ABCD三、简答题(每题5分,共2题)1. 描述信息安全中的社会工程学攻击,并给出防范措施。
信息安全试题及答案
![信息安全试题及答案](https://img.taocdn.com/s3/m/3ec4ceb1162ded630b1c59eef8c75fbfc77d940f.png)
信息安全试题及答案一、选择题1. 信息安全的核心目标是保护信息的______。
A. 可用性B. 完整性C. 机密性D. 以上都是2. 以下哪项不属于常见的信息安全威胁?A. 病毒B. 恶意软件C. 硬件故障D. 社交工程3. 在信息安全领域,密码学主要用于实现以下哪个目的?A. 信息加密B. 信息解密C. 信息隐藏D. 信息认证二、填空题4. 信息安全中的“三要素”指的是______、______和______。
5. 防火墙是一种网络安全设备,其主要功能是______和______。
三、简答题6. 简述什么是数字签名以及它的作用。
7. 描述什么是VPN,以及它在信息安全中的重要性。
四、论述题8. 论述信息安全策略在企业中的重要性,并给出至少三个实施信息安全策略的建议。
五、案例分析题9. 某公司最近遭受了一次网络攻击,攻击者通过钓鱼邮件获取了员工的账户密码。
请分析这次攻击可能利用了哪些信息安全漏洞,并提出相应的预防措施。
参考答案:一、选择题1. 答案:D2. 答案:C3. 答案:D二、填空题4. 答案:机密性、完整性、可用性5. 答案:控制网络访问、防止非法访问三、简答题6. 答案:数字签名是一种密码学技术,用于验证信息的来源和完整性。
它通过使用发送者的私钥对信息进行加密,接收者可以使用发送者的公钥来解密并验证信息是否被篡改。
7. 答案:VPN(虚拟私人网络)是一种技术,允许用户通过一个不安全的网络(如互联网)安全地连接到私有网络。
它在信息安全中的重要性在于提供了数据加密和访问控制,确保数据传输的安全性。
四、论述题8. 答案:信息安全策略对于保护企业免受网络攻击和数据泄露至关重要。
实施信息安全策略的建议包括:(1)定期进行安全培训,提高员工的安全意识;(2)实施访问控制,确保只有授权用户才能访问敏感信息;(3)定期进行系统和软件的安全更新,以修复已知的安全漏洞。
五、案例分析题9. 答案:这次攻击可能利用了以下信息安全漏洞:(1)员工缺乏对钓鱼邮件的识别能力;(2)公司可能没有实施有效的电子邮件过滤和监控措施;(3)账户密码可能不够复杂或没有定期更换。
信息安全技术试题库含参考答案
![信息安全技术试题库含参考答案](https://img.taocdn.com/s3/m/d239360b3d1ec5da50e2524de518964bcf84d2c1.png)
信息安全技术试题库含参考答案一、单选题(共59题,每题1分,共59分)1.在移位密码中,密钥k=9,明文字母为R,对应的密文字母为()。
A、AB、BC、CD、D正确答案:A2.()研究如何对密文进行破译。
A、密码分析学B、密码编码学C、数字签名D、信息隐藏正确答案:A3.SSL不是一个单独的协议,而是()协议。
A、两层B、四层C、八层D、十层正确答案:A4.回应请求与应答ICMP报文的主要功能是A、获取本网络使用的子网掩码B、报告IP数据报中的出错参数C、测试目的主机或路由器的可达性D、将IP数据报进行重新定向正确答案:C5.()是指对消息的真实性和完整性的验证。
A、消息认证B、加密C、身份识别D、解密正确答案:A6.移位密码的密钥空间为K={0,1,2,…,25},因此最多尝试()次即可恢复明文。
A、1024B、26C、512D、2正确答案:B7.在网络通信中,防御传输消息被篡改的安全措施是()。
A、加密技术B、完整性技术C、数字水印技术D、认证技术正确答案:B8.在网络安全中,截取是指未授权的实体得到了资源的访问权。
这是对A、保密性的攻击B、真实性的攻击C、完整性的攻击D、可用性的攻击正确答案:A9.将制定目录下的所有数据完全都备份的备份方式称为()备份。
A、增量B、系统C、差量D、完全正确答案:D10.保证计算机硬件和软件安全的技术是()。
A、硬件安全B、设备安全C、软件安全D、计算机安全正确答案:D11.计算机安全用来确保计算机()和软件的安全。
A、路由器B、硬件C、传输介质D、操作系统正确答案:B12.人们在应用网络时要求网络能提供保密性服务,被保密的信息既包括在网络中()的信息,也包括存储在计算机系统中的信息。
A、存储B、完整C、传输D、否认正确答案:C13.在因特网中,反向地址解析协议RARP是用来解析A、端口号与主机名的对应关系B、MAC地址与IP地址的对应关系C、IP地址与端口号的对应关系D、端口号与MAC地址对应关系正确答案:B14.端--端加密方式是网络中进行数据加密的一种重要方式,其加密、解密在何处进行A、中间结点、中间结点B、源结点、目的结点C、源结点、中间结点D、中间结点、目的结点正确答案:B15.在OSI参考模型中,负责实现路由选择功能的是A、网络层B、物理层C、表示层D、会话层正确答案:A16.SSL指的是:()A、授权认证协议B、安全通道协议C、安全套接层协议D、加密认证协议正确答案:C17.在移位密码中,密钥k=5,明文字母为V,对应的密文字母为()。
信息安全教育试题及
![信息安全教育试题及](https://img.taocdn.com/s3/m/fa1d278488eb172ded630b1c59eef8c75fbf952a.png)
信息安全教育试题及答案解析一、选择题1.下列关于信息安全的说法中,错误的是()。
A.信息安全是保护信息资源不被非法、非授权的获取、使用、披露、破坏和篡改的状态和过程。
B.信息安全包括网络安全、计算机安全、数据安全等多个领域。
C.信息安全只需由专业人士负责,普通用户不需要关注和参与。
D.信息安全的基本要素包括机密性、完整性、可用性和可靠性。
2.下列关于密码学的说法中,正确的是()。
A.密码学是研究如何保护信息安全的学科。
B.密码学只涉及到加密算法的设计与分析。
C.密码学的基本目标是实现绝对的信息安全。
D.常用的密码学技术包括对称加密、非对称加密和哈希算法。
3.下列关于网络攻击的说法中,错误的是()。
A.网络攻击是指利用各种手段对计算机网络进行非法侵入、破坏、盗取信息等行为。
B.常见的网络攻击手段包括拒绝服务攻击、网络钓鱼、恶意软件等。
C.网络攻击是一种合法的信息安全测试手段,可以用于评估系统的安全性。
D.网络攻击的目的通常是获取机密信息、破坏系统功能或牟取利益。
4.下列关于信息安全教育的说法中,正确的是()。
A.信息安全教育是培养人们的信息安全意识和能力的过程。
B.信息安全教育只需要在学校进行,企事业单位不需要关注。
C.信息安全教育的内容包括威胁意识、密码安全、网络安全等方面。
D.信息安全教育只需要进行一次,不需要定期更新和强化。
5.从以下选择中选出两种常见的社会工程学攻击方式()。
A.病毒攻击、漏洞攻击B.拒绝服务攻击、网络钓鱼C.网络欺诈、黑客攻击D.钓鱼攻击、人肉搜索二、问题与回答1.请简述信息安全的定义及其重要性。
信息安全是指保护信息资源不被非法、非授权的获取、使用、披露、破坏和篡改的状态和过程。
信息安全的重要性体现在以下几个方面:- 保护个人隐私:信息安全可以防止他人获取个人敏感信息,避免个人隐私泄露。
- 维护国家安全:信息安全对于国家的发展、稳定和安全至关重要,可以避免国家机密信息被窃取。
信息安全技术试题及答案
![信息安全技术试题及答案](https://img.taocdn.com/s3/m/7fcc1cdb03d276a20029bd64783e0912a3167c08.png)
信息安全技术试题及答案一、选择题(每题2分,共20分)1. 信息安全的核心目标是保护信息的______。
A. 可用性B. 完整性C. 机密性D. 以上都是2. 下列哪项不属于常见的网络攻击手段?A. 拒绝服务攻击(DoS)B. 社交工程C. 病毒D. 云存储3. 以下哪种加密算法属于非对称加密算法?A. DESB. RSAC. AESD. MD54. 信息安全中的“三要素”指的是______。
A. 机密性、完整性、可用性B. 机密性、可用性、可靠性C. 完整性、可用性、可靠性D. 机密性、完整性、可靠性5. 以下哪项是防火墙的主要功能?A. 存储数据B. 备份数据C. 过滤网络流量D. 恢复数据6. 什么是数字签名?A. 一种加密技术B. 一种身份验证方法C. 一种数据压缩技术D. 一种数据备份技术7. 以下哪项不是信息安全风险评估的步骤?A. 确定评估范围B. 识别资产C. 选择评估工具D. 执行安全策略8. 什么是VPN?A. 虚拟私人网络B. 虚拟公共网络C. 虚拟专用网络D. 虚拟网络协议9. 以下哪项是信息泄露的主要途径?A. 物理损坏B. 非法访问C. 自然灾害D. 系统故障10. 什么是入侵检测系统(IDS)?A. 一种防止入侵的软件B. 一种检测入侵行为的系统C. 一种入侵攻击的策略D. 一种网络防御的硬件二、填空题(每空2分,共20分)1. 信息安全事件响应计划(IRP)通常包括______、______、______和______四个阶段。
2. 信息安全策略应该包括______、______和______三个方面。
3. 密码学中的对称加密算法使用相同的密钥进行______和______。
4. 网络钓鱼攻击通常利用______来诱使受害者泄露敏感信息。
5. 信息安全中的“五要素”包括机密性、完整性、可用性、______和______。
三、简答题(每题10分,共30分)1. 简述什么是信息安全?2. 描述信息安全风险评估的一般流程。
信息安全试题及答案
![信息安全试题及答案](https://img.taocdn.com/s3/m/7bbc764d91c69ec3d5bbfd0a79563c1ec5dad71b.png)
信息安全试题及答案信息安全在今天的社会已经变得至关重要。
随着技术的发展和普及,我们越来越依赖于计算机和互联网进行各种活动,从而催生了各种安全威胁。
为了帮助大家提高信息安全意识和能力,以下是一些信息安全试题及答案。
一、选择题1. 以下哪项不是常见的网络攻击方式?A. 电子邮件欺骗B. 木马病毒C. 数据备份D. 网络钓鱼答案:C. 数据备份2. 以下哪项是一种常见的密码攻击方式?A. 传递口令B. 网络钓鱼C. 建立防火墙D. 禁止弱密码答案:B. 网络钓鱼3. 使用强密码的特点是什么?A. 长度越短越好B. 只包含字母C. 包含数字和特殊字符D. 定期更换密码答案:C. 包含数字和特殊字符二、判断题1. 防火墙是一种用于防止网络攻击的硬件设备。
答案:错误2. 多因素身份验证是提高账户安全性的有效方式。
答案:正确3. 数据备份的目的是为了防止数据丢失和恢复重要信息。
答案:正确三、简答题1. 请简要解释什么是钓鱼攻击,并提供两个针对钓鱼攻击的防范措施。
答:钓鱼攻击是一种通过欺骗用户以获取其敏感信息的网络攻击方式。
攻击者通常会通过电子邮件、短信等方式伪装成合法的机构或个人来引诱受害者点击链接或提供个人信息。
为了防范钓鱼攻击,可以采取以下两个措施:- 警惕不明来源的电子邮件或短信,不随意点击链接或提供个人信息。
- 使用安全防护软件来检测和阻止可能存在的钓鱼网站和恶意软件。
2. 什么是强密码?请列举三个创建强密码的建议。
答:强密码是指具有较高安全性的密码,其特点是较长且包含多种字符。
创建强密码的建议包括:- 长度要足够长,建议至少12个字符。
- 应该包含大小写字母、数字和特殊字符。
- 不要使用与个人信息相关的密码,如生日、电话号码等。
四、应用题某公司正在制定一项信息安全政策,您作为该公司的信息安全专家,请列举出至少三个应包含在该政策中的安全要求。
答:制定信息安全政策时,可以考虑以下安全要求:1. 所有员工应定期参加信息安全培训,并且了解并遵守公司的信息安全政策。
信息安全培训试题及答案
![信息安全培训试题及答案](https://img.taocdn.com/s3/m/0dfd82d403d276a20029bd64783e0912a3167c75.png)
信息安全培训试题及答案一、选择题1. 信息安全的核心目标是什么?A. 提高员工的工作效率B. 确保信息的保密性、完整性和可用性C. 降低企业的运营成本D. 提升企业的市场竞争力答案:B2. 以下哪项不是信息安全的基本要素?A. 机密性B. 可用性C. 可追溯性D. 完整性答案:C3. 什么是数据加密?A. 将数据转换为不可读的形式以保护数据B. 将数据存储在远程服务器上C. 将数据备份到本地硬盘D. 将数据传输到其他设备答案:A4. 以下哪个是强密码的特征?A. 包含用户的生日和姓名B. 只包含字母C. 长度至少为8个字符,包含字母、数字和特殊符号D. 容易记忆的单词或短语答案:C5. 什么是网络钓鱼攻击?A. 通过电子邮件发送恶意软件B. 通过伪装成可信网站来骗取用户敏感信息C. 通过社交工程获取用户密码D. 通过无线网络截取数据答案:B二、判断题1. 所有员工都应该接受信息安全培训。
(对)2. 只有IT部门需要关心信息安全。
(错)3. 信息安全只与技术有关,与员工行为无关。
(错)4. 定期更改密码可以提高账户安全性。
(对)5. 使用公共Wi-Fi进行敏感交易是安全的。
(错)三、简答题1. 请简述什么是社交工程攻击,并给出至少两种防范方法。
答案:社交工程攻击是一种心理操纵技术,攻击者通过欺骗手段获取受害者的信任,从而获取敏感信息或执行某些操作。
防范方法包括:提高员工对社交工程攻击的意识,教育员工不要轻信未经验证的请求;建立严格的信息验证流程,确保所有请求都经过适当审查。
2. 描述什么是防火墙,以及它在信息安全中的作用。
答案:防火墙是一种网络安全系统,用于监控和控制进出网络的数据包。
它根据预定的安全规则来允许或阻止数据流,从而保护内部网络不受外部威胁的侵害。
防火墙可以防止未授权访问、阻止恶意软件传播和监控网络流量。
结束语:通过本试题的学习和练习,希望大家能够加深对信息安全重要性的理解,并掌握基本的信息安全知识和技能。
信息安全培训考试题及答案
![信息安全培训考试题及答案](https://img.taocdn.com/s3/m/bcd8704f974bcf84b9d528ea81c758f5f61f29bc.png)
信息安全培训考试题及答案一、单选题(每题2分,共20分)1. 信息安全的核心目标是什么?A. 提高系统性能B. 确保信息的保密性、完整性和可用性C. 降低成本D. 提升用户体验2. 以下哪项不是信息安全的基本属性?A. 机密性B. 可用性C. 可追溯性D. 完整性3. 什么是密码学?A. 一种用于保护信息的技术B. 一种用于加密文件的软件C. 一种编程语言D. 一种操作系统4. 以下哪个是常见的网络攻击方式?A. 社交工程B. 网络优化C. 数据备份D. 系统升级5. 什么是防火墙?A. 一种防止火灾的设备B. 一种网络访问控制设备C. 一种数据存储设备D. 一种网络连接设备6. 什么是数据加密?A. 将数据转换为不可读的形式B. 将数据复制到另一个位置C. 将数据删除D. 将数据格式化7. 什么是VPN?A. 虚拟私人网络B. 虚拟公共网络C. 虚拟专业网络D. 虚拟公共服务器8. 什么是入侵检测系统(IDS)?A. 一种用于检测入侵的软件B. 一种用于检测病毒的软件C. 一种用于检测系统的硬件D. 一种用于检测网络流量的设备9. 什么是双因素认证?A. 需要两个不同的密码来登录B. 需要两个不同的设备来登录C. 需要两种不同的认证方式来登录D. 需要两个不同的用户来登录10. 什么是钓鱼攻击?A. 一种通过电子邮件骗取个人信息的攻击B. 一种通过电话骗取个人信息的攻击C. 一种通过短信骗取个人信息的攻击D. 一种通过社交媒体骗取个人信息的攻击二、多选题(每题3分,共15分)11. 以下哪些措施可以提高信息安全?A. 定期更新系统和软件B. 使用复杂密码C. 打开所有未知邮件附件D. 定期进行安全培训12. 什么是网络安全的“五要素”?A. 访问控制B. 网络监控C. 物理安全D. 法律合规13. 以下哪些是常见的信息安全威胁?A. 恶意软件B. 拒绝服务攻击C. 社交工程D. 硬件故障14. 什么是信息安全的“三原则”?A. 保密性B. 完整性C. 可用性D. 可追溯性15. 以下哪些是信息安全策略的一部分?A. 风险评估B. 安全审计C. 应急响应计划D. 用户访问控制三、判断题(每题1分,共10分)16. 所有员工都应该有权访问公司的所有信息资源。
信息安全培训考试试卷及答案
![信息安全培训考试试卷及答案](https://img.taocdn.com/s3/m/6e405244a7c30c22590102020740be1e650eccf0.png)
信息安全培训考试试卷及答案一、单选题1. 以下哪个不是常见的网络攻击类型?A. 勒索软件攻击B. 电子邮件欺诈攻击C. DOS攻击D. 憎恶攻击答案:D2. 在信息安全中,以下哪个是最重要的?A. 加密B. 密码C. 防火墙D. 安全更新答案:A二、多选题1. 以下哪些属于强密码的特点?(选择所有正确答案)A. 长度要超过8位B. 包含大写和小写字母C. 包含数字和特殊字符D. 与个人信息无关答案:A、B、C、D2. 以下哪些措施可以帮助保护个人隐私?(选择所有正确答案)A. 定期更换密码B. 启用双因素身份验证C. 定期清理浏览器缓存D. 禁止在公共网络上进行敏感操作答案:A、B、C、D三、判断题1. 长度为10位的密码比长度为8位的密码更容易被破解。
正确/错误答案:错误正确/错误答案:正确四、简答题1. 什么是网络钓鱼?答:网络钓鱼是指通过虚假的电子邮件、网站或信息来欺骗用户获取其敏感信息,如用户名、密码、银行账户等。
2. 请简要解释什么是DDoS攻击。
答:DDoS攻击是分布式拒绝服务攻击的缩写,是指攻击者通过多个计算机或网络设备同时向目标服务器发送大量垃圾请求,使目标服务器过载,无法正常提供服务。
3. 请列举一些保护个人隐私的最佳实践。
答:定期更换密码、启用双因素身份验证、定期清理浏览器缓存、禁止在公共网络上进行敏感操作等。
五、案例分析题请分析该事件中可能存在的安全漏洞,并提出防范措施。
答:该事件可能存在以下安全漏洞:- 缺乏对网络钓鱼的警惕性和意识;- 对银行账户的保护意识不强。
为防范此类事件,可以采取以下措施:- 加强员工的信息安全教育和培训,提高对网络钓鱼的辨识能力;- 员工收到类似邮件时,应该保持警惕,通过其他渠道向银行核实邮件的真伪;- 加强账户密码的安全性,定期更换密码,并使用复杂的密码组合;- 考虑启用双因素身份验证,增加账户的安全性。
以上就是本次信息安全培训考试试卷及答案。
《信息技术与信息安全》考试题库及答案
![《信息技术与信息安全》考试题库及答案](https://img.taocdn.com/s3/m/ee208d725022aaea988f0f3b.png)
《信息技术与信息安全》考试题库及答案一、单选题1. (2 分) 一颗静止的卫星的可视距离达到全球表面积的( A ) 左右。
A. 40%B. 50%C. 30%D. 20%2. (2 分) 数字签名包括( B )。
A. 以上答案都不对B. 签署和验证两个过程C. 验证过程D. 签署过程3. (2 分) 关于信息安全应急响应,以下说法是错误的( B )?A. 信息安全应急响应通常是指一个组织机构为了应对各种信息安全意外事件的发生所做的准备以及在事件发生后所采取的措施,其目的是避免、降低危害和损失,以及从危害中恢复。
B. 信息安全应急响应工作流程主要包括预防预警、事件报告与先期处置、应急处置、应急结束。
C. 我国信息安全事件预警等级分为四级:Ⅰ级(特别严重)、Ⅱ级(严重)、Ⅲ级(较重)和Ⅳ级 (一般),依次用红色、橙色、黄色和蓝色表示。
D. 当信息安全事件得到妥善处置后,可按照程序结束应急响应。
应急响应结束由处于响应状态的各级信息安全应急指挥机构提出建议,并报同级政府批准后生效。
4、 (2 分) 为了减少输入的工作量,方便用户使用,很多论坛、邮箱和社交网络都提供了“自动登录”和“记住密码”功能,使用这些功能时用户要根据实际情况区分对待,可以在( B )使用这些功能。
A. 实验室计算机B. 用户本人计算机C. 网吧计算机D. 他人计算机5. (2 分) 具有大数据量存储管理能力,并与 ORACLE 数据库高度兼容的国产数据库系统是( A )。
A. 达梦数据库系统B. 金仓数据库系统C. 神通数据库系统D. 甲骨文数据库系统6. (2 分) 防范网络监听最有效的方法是( C )。
A. 进行漏洞扫描B. 采用无线网络传输C. 对传输的数据信息进行加密D. 安装防火墙7. (2 分) 无线网络安全实施技术规范的服务集标识符(SSID) 最多可以有( D )个字符?A. 16B. 128C. 64D. 328. (2 分) 蠕虫病毒爆发期是在( D )。
信息安全试题及答案员工
![信息安全试题及答案员工](https://img.taocdn.com/s3/m/91b2432fcd7931b765ce0508763231126fdb7758.png)
信息安全试题及答案员工一、信息安全试题1. 请解释以下术语:a) 防火墙b) 加密算法c) 恶意软件d) 社会工程学e) 二因素认证2. 列举并解释三种常见的网络攻击类型。
3. 请简要介绍以下安全措施:a) 强密码策略b) 漏洞扫描c) 安全培训d) 多层防护机制e) 安全审计4. 什么是数据备份?为什么数据备份在信息安全中至关重要?请提供一个例子说明。
5. 解释以下术语的区别:a) 漏洞和弱点b) 身份认证和授权二、信息安全答案1. a) 防火墙:防火墙是一种网络安全设备,用于监控和控制进出网络的数据流。
它可以根据预设的规则,过滤恶意或不安全的网络流量,保护网络免受攻击。
b) 加密算法:加密算法是一种数学算法,用于将原始数据(明文)转换为无法直接理解的形式(密文),以保护数据的机密性。
只有拥有正确密钥的人才能解密密文还原为明文。
c) 恶意软件:恶意软件是指具有恶意目的的软件程序,可以在未经授权的情况下侵入计算机系统,对数据进行窃取、破坏或控制。
常见类型包括病毒、木马、蠕虫等。
d) 社会工程学:社会工程学是一种利用心理学和社交工具,通过误导、欺骗或操纵人的行为,获取非法访问或敏感信息的技术。
攻击者常常假扮成可信的个人或组织来欺骗受害者。
e) 二因素认证:二因素认证是一种身份验证方式,要求用户提供两个或多个身份验证要素,通常包括密码、指纹、短信验证码等。
这种方式提高了账户的安全性,即使密码泄露也难以被盗用。
2. 三种常见的网络攻击类型包括:a) 电子邮件钓鱼:攻击者通过发送伪装成合法机构或个人的电子邮件,诱骗接收者点击恶意链接或提供个人敏感信息。
b) 拒绝服务攻击(DDoS):攻击者通过向目标服务器发送大量请求,使其超负荷运行,无法正常响应合法用户的请求。
c) 僵尸网络:攻击者通过恶意软件感染大量计算机组成僵尸网络,然后远程控制这些计算机进行攻击活动,如发送垃圾邮件或发起DDoS 攻击。
3. 简要介绍以下安全措施:a) 强密码策略:要求用户设置复杂的密码,包含大小写字母、数字和特殊字符,并定期更换密码,以减少密码破解的风险。
信息安全评测试题
![信息安全评测试题](https://img.taocdn.com/s3/m/b21f15af5ff7ba0d4a7302768e9951e79b89699c.png)
信息安全评测试题一、选择题(单选,共 5 题,每题 5 分,共 25 分)1.以下哪个不属于信息安全的三要素之一?保密性完整性可用性抗抵赖性(正确答案)2.按照公司数据资产等级由低至高,以下分类正确的一项是公开数据-内部数据-秘密数据-机密数据(正确答案)内部数据-公开数据-秘密数据-机密数据机密数据-秘密数据-内部数据-公开数据机密数据-秘密数据-公开数据-内部数据3.对于密码设置,说法正确的是密码长度不少于 6 位密码长度须≥8位,使用数字、大小写字母和特殊符号的复杂组合(正确答案)为防止忘记密码,可在多个系统中设置相同的密码为便于记忆,密码可设置为生日、电话号码等容易记忆的内容4.为保障信息安全,账号密码应定期更改,以下描述正确的是每 90 天更改一次(正确答案)每年更改一次每六个月更改一次永久使用5.以下哪项属于公司的机密数据公共网页员工信息员工、用户、合作伙伴的私密数据(正确答案)非对外公开的报告二、选择题(多选,共 6 题,每题 5 分,共 30 分)1.关于办公场所安全行为,以下说法正确的是A.会议结束,随手带走会议文件相关记录信息,擦除白板所遗留的会议内容(正确答案)B.纸质文件打印多了,需要随手把多打印的扔进垃圾桶内C.打印、复印、传真时,请在设备旁等待,工作进度结束后,请将全部文件随手带走(正确答案)D.不在公共场合交谈或阅读公司涉密信息,避免在公共场所通过电话或其他途径泄露涉密信息(正确答案)2.关于账号密码说法正确的是A.妥善保管自己的密码,禁止与他人共享自己的密码(正确答案)B.输入密码时,保持必要的警惕性,防止他人偷窥(正确答案)C.不在任何人面前谈及自己设定的密码(正确答案)D.密码设置需满足复杂度要求,密码长度不少于 8 位,需使用大小写字母、特殊字符、数字的复杂组合,避免在多个系统中设置相同的密码(正确答案)3.公司邮件账号安全,以下说法正确的是A.禁止私自向他人(包含公司员工)提供所获得的数据(正确答案)B.公司不会以任何名义要求回复账号密码。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
2014年公需科目:信息安全知识、科研方法与论文写作模拟考试题
考生姓名:曾利发考试科目:2014年公需科目:信息安全知识、科研方法与论文写作开考时间:2014-9-25 16:29:48 考试时间:60分钟
一、判断题(每题2分)
1.根据ISO13335标准,信息是通过在数据上施加某些约定而赋予这些数据的特殊含义。
正确
错误
2.只靠技术就能够实现安全。
正确
错误
3.在网络安全技术中,防火墙是第二道防御屏障。
正确
错误
4.入侵检测技术能够识别来自外部用户的入侵行为和内部用户的未经授权活动。
正确
错误
5.对于一个信息系统来说,它的安全性不在于它是否采用了最新的加密算法和最先进的设备,而是由系统本身最薄弱之处及漏洞所确定的。
正确
错误
6.VPN与防火墙的部署关系通常分为串联和并联两种模式。
正确
错误
7.奥巴马上台以后主要的动向是承先启后。
正确
错误
8.两种经济形态并存的局面将成为未来世界竞争的主要格局。
正确
错误
9.电子商务是成长潜力大,综合效益好的产业。
正确
错误
10.电子商务的网络零售不包括B2C和2C。
正确
错误
11.电子商务促进了企业基础架构的变革和变化。
正确
错误
12.在企业推进信息化的过程中应认真防范风险。
正确
错误
13.物流是电子商务市场发展的基础。
正确
错误
14.科学研究是继承与创新的过程,是从产品到原理的过程,是从基础理论研究到应用研究、开发研究的过程。
正确
错误
15.科研方法注重的是研究方法的指导意义和学术价值。
正确
错误
16.科学观察可以分为直接观察和间接观察。
正确
错误
17.期刊论文从投稿到发表需要有一个编辑评价的标准,但是它更需要有一个质量的监控体系、监控体制。
正确
错误
18.专栏性文章在所有期刊论文中的特点是篇幅最短。
正确
错误
19.著作权人仅仅指作者。
正确
错误
20.著作权由人身性权利和物质性权利构成。
正确
错误
二、单项选择(每题2分)
21.信息安全的安全目标不包括()。
A、保密性
B、完整性
C、可靠性
D、可用性
22.信息安全策略的基本原则是()。
A、确定性、完整性、有效性
B、确定性、完整性、可靠性
C、完整性、可靠性、保密性
D、可靠性、有用性、完整性
23.《计算机信息系统安全保护条例》规定,()主管全国计算机信息安全保护工作。
A、国家安全部
B、公安部
C、国家保密局
D、教育部
24.《计算机信息系统安全保护条例》第14条规定:“对计算机信息中发生案件,有关使用单位应当在24小时内向当地()人民政府公安机关报告。
”
A、区级以上
B、县级以上
C、市级以上
D、省级以上
25.()是密码学发展史上唯一一次真正的革命。
A、公钥密码体制
B、对称密码体制
C、非对称密码体制
D、加密密码体制
26.()是未来网络安全产品发展方向。
A、入侵检测系统
B、统一威胁管理
C、入侵防御系统
D、防火墙
27.以下()不属于计算机病毒特征。
A、潜伏性
B、传染性
C、免疫性
D、破坏性
28.在进行网络部署时,()在网络层上实现加密和认证。
A、防火墙
B、VPN
C、IPSec
D、入侵检测
29.以下关于国际信息安全总体形势说法不正确的是()
A、网络无处不在,安全不可或缺
B、漏洞隐患埋藏,安全风险调整
C、漏洞隐患显现,安全风险调整
D、优化顶层设计,注重结构保障
30.美国()政府提出来网络空间的安全战略
A、布什切尼
B、克林顿格尔
C、奥巴马克林顿
D、肯尼迪
31.下列选项中属于按照电子商务商业活动的运作方式分类的是()
A、本地电子商务
B、直接电子商务
C、完全电子商务
D、商业机构对商业机构的电子商务
32.下列选项中,不属于电子商务规划框架的是()
A、应用
B、服务
C、物流
D、环境
33.()是创新的基础。
A、技术
B、资本
C、人才
D、知识
34.以下不属于社会科学的是()
A、政治学
B、经济学
C、医药学
C、医药学
D、法学
35.诺贝尔奖 (Nobel Prize) 创立于()
A、1901年
B、1905年
C、1910年
D、1912年
36.系统论作为一门科学,是于()创立的。
A、19世纪20年代
B、20世纪30年代
C、20世纪50年代
D、20世纪70年代
37.()是通过查阅相关的纸质或电子文献资料或者通过其他途径获得的行业内部资料或信息等。
A、直接材料
B、间接材料
C、加工整理的材料c
D、实验材料
38.()是整个文章的整体设计,不仅能指导和完善文章的具体写作,还能使文章所表达的内容条理化、系统化、周密化。
A、摘要
B、引言
C、写作提纲
D、结论
39.关于学术期刊下列说法正确的是()。
A、学术期刊要求刊发的都是第一手资料
B、学术期刊不要求原发
C、在选择期刊时没有固定的套式
D、对论文的专业性没有限制
40.知识产权具有专有性,不包括以下哪项()。
A、排他性
B、独占性
C、可售性
D、国别性
三、多项选择(每题2分)
41.信息安全人员的素质主要涉及以下()方面。
A、技术水平
B、道德品质
C、法律意识
D、政治觉悟
E、安全意识
42.以下属于我国电子政务安全工作取得的新进展的有()
A、重新成立了国家网络信息安全协调小组
B、成立新一届的国家信息化专家咨询委员会
C、信息安全统一协作的职能得到加强
D、协调办公室保密工作的管理得到加强
E、信息内容的管理或网络治理力度得到了加强
43.未来影响电子商务发展的关键因素有()
A、信息优势
B、物流环境
C、品牌战略
D、竞争优势
E、政策环境
44.国家“十二五”电子商务规划是由()共同编制。
A、国家发改委
B、商务部
C、科技部
D、工商行政管理总局
E、工信部
45.系统方法的特点包括()
A、整体性
B、协调性
C、最优化
D、模型化
E、以上都是
46.论文的特点包括()
A、创新性
B、理论性
C、盈利性
D、科学性
E、规范性
47.科研论文按发表形式分,可以分为()
A、期刊论文
B、学术论文
C、实验论文
D、应用论文
E、会议论文
48.知识产权的三大特征是()。
A、专有性
B、时间性
C、地域性
D、大众性
E、以上都不正确
49.学术腐败治理中个人层面有效方法包括()。
A、对知识产权著作权的法律知识给予更多的宣传和普及
B、进行学术规范教育
C、行政处罚
D、罚款
E、以上都不正确
50.从国家层面来讲,知识产权保护的措施有()。
A、建立健全有关法律法规,做到有法可依,有规可循,并且要有对违法违规的行为作出惩罚的措施
B、在机构和组织的方面要建立健全专门的组织和机构来实施完善知识产权保护
C、对知识产权保护的技术方面,也要投入更多的精力和注意力
D、要在制度的方面建立各种防范机制。
E、要发动参与,要通过宣传教育和广泛动员提高公众对知识产权保护的参与。