信息技术与信息安全公需科目继续教育考试(多选题荟萃)

信息技术与信息安全公需科目继续教育考试(多选题荟萃)

ID:15084477

大小:624.50 KB

页数:29页

时间:2018-08-01

信息技术与信息安全公需科目继续教育考试(多选题荟萃)_第1页
信息技术与信息安全公需科目继续教育考试(多选题荟萃)_第2页
信息技术与信息安全公需科目继续教育考试(多选题荟萃)_第3页
信息技术与信息安全公需科目继续教育考试(多选题荟萃)_第4页
信息技术与信息安全公需科目继续教育考试(多选题荟萃)_第5页
资源描述:

《信息技术与信息安全公需科目继续教育考试(多选题荟萃)》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、多选题三、多项选择(每题2分)41.学习的视频中列举了一些生活中关于版权的错误做法()。A、制作盗版的没有受到谴责B、购买盗版的无所顾忌C、贩卖盗版的明目张胆D、使用盗版的理直气壮E、不使用盗版被人们谴责42.在专利证书刚开始实行的时候,专利证书的获得有两个显著的特点,分别是()。A、公开B、隐私C、合作D、垄断E、权力43.根据科技部的解释,自主创新主要有三个含义,就是()。A、个人创新B、原始创新C、团队创新D、集成创新E、再创新44.在确定下载对象有版权的情况下,为避免版权纠纷,下载者需要确认哪些事宜()。A、提供下载对象的网站是谁B、搜索连接的网站是谁C、提供下载对象的网站是否按照

2、法律规定纳税D、上传下载对象的网络经营者或者网络提供商是谁E、上传者、链接者、提供者是否获得了下载对象的版权授权45.广义地讲,技术是人类为实现社会需要而创造和发展起来的()、()和()的总和。A、手段B、理念C、方法D、管理E、技能46.商标的特征包括()A、依附性B、可视性C、标识性D、简易性E、隐蔽性47.我们应如何对商标进行管理与保护()A、及时注册B、科学管理C、有效运用D、依法保护E、以上都是正确的48.专利战略包含哪几类()。A、撤退型B、进攻性C、防御型D、攻守兼备性E、投降型49.知识产权标准化管理表转化有哪些特点()。A、流程化B、科技化C、高效化D、制度化E、规范化5

3、0.知识产权管理应尊重人的()。A、首创精神B、智力劳动C、社会需求D、安全需求E、心理需求41.信息安全管理的总体原则不包括()。D、分权制衡原则E、整体协调原则42.以下()是信息安全技术发展趋势。A、新兴信息安全技术将成主流B、安全技术开始与其他技术进行融合C、许多安全技术由独立走向融合D、监控技术成为互联网安全的主流E、信息安全技术体系逐步形成并成熟起来43.未来影响电子商务发展的关键因素有()B、物流环境E、政策环境44.科研选题应遵循的原则包括()A、价值性原则B、可行性原则D、创新性原则45.应如何进行科研创新?()A、要解放思想,大胆怀疑B、要了解学术动态,善于批判继承C、

4、善于总结实践经验,把经验上升到理论D、要提高理论修养,增强分辨能力和表达能力E、敢于坚持真理,不怕打击迫害46.科研方法包括()A、文献调查法B、观察法C、思辨法D、行为研究法E、概念分析法47.理论创新的原则是()A、理论联系实际原则B、科学性原则C、先进性原则D、实践性原则E、系统性原则48.学术论文写作的类型有()。A、期刊论文的写作B、学位论文的写作C、学术专著的写作D、研究报告的写作E、生活杂谈的写作49.知识产权是由()构成的。A、工业产权B、著作权50.从国家层面来讲,知识产权保护的措施有()。A、建立健全有关法律法规,做到有法可依,有规可循,并且要有对违法违规的行为作出惩罚

5、的措施B、在机构和组织的方面要建立健全专门的组织和机构来实施完善知识产权保护C、对知识产权保护的技术方面,也要投入更多的精力和注意力D、要在制度的方面建立各种防范机制。E、要发动参与,要通过宣传教育和广泛动员提高公众对知识产权保护的参与21.(2分)以下哪些计算机语言是高级语言?()A.BASICB.PASCALC.#JAVAD.C你的答案:ABCD得分:2分22.(2分)常用的非对称密码算法有哪些?()A.ElGamal算法B.数据加密标准C.椭圆曲线密码算法D.RSA公钥加密算法你的答案:ABCD得分:2分23.(2分)信息隐藏技术主要应用有哪些?()A.数据加密B.数字作品版权保护C

6、.数据完整性保护和不可抵赖性的确认D.数据保密你的答案:ABCD得分:2分24.(2分)第四代移动通信技术(4G)特点包括()。A.流量价格更低B.上网速度快C.延迟时间短D.流量价格更高你的答案:ABCD得分:2分25.(2分)统一资源定位符中常用的协议?()A.ddosB.httpsC.ftpD.http你的答案:ABCD得分:2分26.(2分)防范内部人员恶意破坏的做法有()。A.严格访问控制B.完善的管理措施C.有效的内部审计D.适度的安全防护措施你的答案:ABCD得分:2分27.(2分)信息安全面临哪些威胁?()A.信息间谍B.网络黑客C.计算机病毒D.信息系统的脆弱性你的答案:

7、ABCD得分:2分28.(2分)一般来说无线传感器节点中集成了()。A.通信模块B.无线基站C.数据处理单元D.传感器你的答案:ABCD得分:2分29.(2分)下面关于SSID说法正确的是()。A.通过对多个无线接入点AP设置不同的SSID,并要求无线工作站出示正确的SSID才能访问APB.提供了40位和128位长度的密钥机制C.只有设置为名称相同SSID的值的电脑才能互相通信D.SSID就是一个局域网的名称你的答案:A

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。