信息技术与信息安全公需科目继续教育考试判断题荟萃

信息技术与信息安全公需科目继续教育考试判断题荟萃

ID:28021387

大小:179.50 KB

页数:18页

时间:2018-12-07

信息技术与信息安全公需科目继续教育考试判断题荟萃_第1页
信息技术与信息安全公需科目继续教育考试判断题荟萃_第2页
信息技术与信息安全公需科目继续教育考试判断题荟萃_第3页
信息技术与信息安全公需科目继续教育考试判断题荟萃_第4页
信息技术与信息安全公需科目继续教育考试判断题荟萃_第5页
资源描述:

《信息技术与信息安全公需科目继续教育考试判断题荟萃》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、.判断题一、判断题(每题2分)1.普通百姓只消费版权,不创造版权。正确错误2.知识产权工作是科技工作的重要组成部分,很多科技领域的内容属于知识产权的范畴正确错误3.专利在几千年前中国就有,古汉语里面专利主要指专谋私利的意思。正确错误4.通过登录以后进行下载,不论登录者是否缴费,均可推定其登录的网站对下载对象拥有合法版权,因此登录者可以正常下载。正确错误5.在知晓所购买、使用的商品为盗版物的前提下,仍然购买、使用就构成了侵犯版权。正确错误6.制作盗版物,数量比较大,达到一定数量可能构成犯罪。正确错误7.学习的视频中通过某制药厂的案例提醒我们专利保护对一个产品,一个企业的重要性。

2、正确错误8.被假冒的商标都是相关公众熟悉的品牌。正确错误9.所有商标都可作为商品质量的保证。正确错误10.企业拥有的熟知商标不随市场变化和市场竞争关系的变化而变化。正确错误11.知识产权就是知识的产权化。正确错误12.垄断和公开是专利的特点。正确错误13.科技成果受到法律保护。正确错误14.在政府层面,知识产权管理是经济管理正确错误-..15.企业专利管理中的核心是资金.正确错误16.知识产权侵权判定难是造成侵犯知识产权的主要原因之一。正确错误17.在政府层面上,知识产权的保护只有行政保护一种。正确错误18.知识产权本质特征是激励竞争、保护垄断。正确错误19.知识产权文化发展

3、需也要良好的文化环境。正确错误20.道家、佛家和儒家的思想文化不利于企业树立竞争意识。正确错误1.根据ISO13335标准,信息是通过在数据上施加某些约定而赋予这些数据的特殊含义。正确2.信息安全保护等级划分为四级。错误3.信息安全保护能力技术要求分类中,业务信息安全类记为A。错误4.系统里的信息涉及国家秘密的信息系统,只要其中的涉密信息很少,就不算是涉密信息系统。错误5.互联网安全管理法律法规的适用范围是互联网服务提供者、提供互联网数据中心服务的单位和联网使用单位。正确6.只靠技术就能够实现安全。错误7.在网络安全技术中,防火墙是第二道防御屏障。错误8.入侵检测技术能够识别

4、来自外部用户的入侵行为和内部用户的未经授权活动。正确9.VPN与防火墙的部署关系通常分为串联和并联两种模式。正确10.两种经济形态并存的局面将成为未来世界竞争的主要格局。-..正确11.电子商务是成长潜力大,综合效益好的产业。正确12.物流是电子商务市场发展的基础。正确13.科学研究是继承与创新的过程,是从产品到原理的过程,是从基础理论研究到应用研究、开发研究的过程。错误14.西方的“方法”一词来源于英文。错误15.科学观察可以分为直接观察和间接观察。正确16.统计推论目的是对整理出的数据进行加工概括,从多种角度显现大量资料所包含的数量特征和数量关系。错误17.学术论文是学位

5、申请者为申请学位而提交的具有一定学术价值的论文。错误18.科研成果是衡量科学研究任务完成与否、质量优劣以及科研人员贡献大小的重要标志。正确19.著作权由人身性权利和物质性权利构成。错误20.一稿多投产生纠纷的责任一般情况由作者承担。正确36.(2分)系统安全加固可以防范恶意代码攻击。你的答案:正确错误得分:2分37.(2分)三层交换机属于物理层共享设备,可并行进行多个端口对之间的数据传输。你的答案:正确错误得分:2分38.(2分)我国的信息化发展不平衡,总的来说,东部沿海地区信息化指数高,从东部到西部信息化指数逐渐降低。你的答案:正确错误得分:2分39.(2分)浏览器缓存和上

6、网历史记录能完整还原用户访问互联网的详细信息,并反映用户的使用习惯、隐私等。因此应当定期清理这些信息以避免他人获得并造成隐私泄密。你的答案:正确错误得分:2分-..40.(2分)光纤通过光在玻璃或塑料纤维中的全反射而进行光传导,传导损耗比电在电线中的传导损耗低得多。你的答案:正确错误得分:2分41.(2分)无线网络不受空间的限制,可以在无线网的信号覆盖区域任何一个位置接入网络。你的答案:正确错误得分:2分42.(2分)蹭网指攻击者使用自己计算机中的无线网卡连接他人的无线路由器上网,而不是通过正规的ISP提供的线路上网。你的答案:正确错误得分:2分43.(2分)SQL注入攻击可

7、以控制网站服务器。你的答案:正确错误得分:0分正确答案:正确44.(2分)企业与消费者之间的电子商务是企业透过网络销售产品或服务个人消费者。这也是目前一般最常见的模式。你的答案:正确错误得分:2分45.(2分)涉密信息系统的建设使用单位应对系统设计方案进行审查论证,保密行政管理部门应参与方案审查论证,在系统总体安全保密性方面加强指导。你的答案:正确错误得分:2分46.(2分)风险分析阶段的主要工作就是完成风险的分析和计算。你的答案:正确错误得分:0分正确答案:错误47.(2分)某个程序给智能手机发送垃圾

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。