38.()是一项用来表述课题研究进展及结果的报告形式。
A、开题报告 B、文献综述 C、课题报告 D、序论
39.知识产权保护中需要多方协作,但()除外。
A、普通老百姓 B、国家 C、单位 D、科研人员
40.关于稿费支付的方式说法不正确的是()。
A、一次版付一次稿费 B、再版再次付稿费
C、一次买断以后再版就不必再给作者支付稿费 D、刊登他人文章就要付稿费
38.知识产权具有专有性,不包括以下哪项()。
A、排他性 B、独占性 C、可售性 D、国别性
三、多项选择(每题2分) 41.以下()是信息安全技术发展趋势。
A、新兴信息安全技术将成主流 B、安全技术开始与其他技术进行融合 C、许多安全技术由独立走向融合 D、监控技术成为互联网安全的主流 E、信息安全技术体系逐步形成并成熟起来 42.对信息的()的特性称为完整性保护。
A、防篡改 B、防复制 C、防删除 D、防转移 E、防插入
43.安全的最终目标是确保信息的()
A、独立性 B、机密性 C、可控性 D、不可否认性 E、可靠性
44.入侵检测系统的局限性在于()。
A、无法弥补安全防御系统中的安全漏洞和局限 B、不能提供对内部的保护 C、检测具有一定的滞后性 D、各种系统之间缺乏信息共享 E、无法防范数据驱动型的攻击 45.科研方法包括()
A、文献调查法 B、观察法 C、思辨法 D、行为研究法 E、概念分析法 46.系统方法的特点包括()
A、整体性 B、协调性 C、最优化 D、模型化 E、以上都是
47.学术论文写作的类型有()。
A、期刊论文的写作 B、学位论文的写作 C、学术专著的写作 D、研究报告的写作 E、生活杂谈的写作 48.期刊发表的周期有()。
A、日刊 B、周刊 C、半月刊 D、月刊 E、旬刊
49.学术腐败治理中个人层面有效方法包括()。
A、对知识产权著作权的法律知识给予更多的宣传和普及 B、进行学术规范教育 C、行政处罚 D、罚款
E、以上都不正确
50.从个人层面来讲,知识产权保护的措施有()。
A、在日常的科研行为中一定要有相应的行动策略 B、在科研转化的过程中,要注意保护自己的著作权
C、作品发表后或者出版后,还要对后续的收益给予持续的关注和有效的维护 D、转让协议过程中不用关注相关条款 E、以上选项都正确
三、多项选择(每题2分) 41.信息安全人员的素质主要涉及以下()方面。
A、技术水平 B、道德品质 C、法律意识 D、政治觉悟 E、安全意识
42.以下()是信息安全技术发展趋势。
A、新兴信息安全技术将成主流 B、安全技术开始与其他技术进行融合 C、许多安全技术由独立走向融合 D、监控技术成为互联网安全的主流 E、信息安全技术体系逐步形成并成熟起来 43.网络隔离技术发展经历了五个阶段:()。
A、完全的物理隔离阶段 B、硬件的隔离阶段 C、数据转播隔离阶段 D、空气开关隔离阶段 E、完全通道隔离阶段
44.以下属于我国电子政务安全工作取得的新进展的有()
A、重新成立了国家网络信息安全协调小组 B、成立新一届的国家信息化专家咨询委员会 C、信息安全统一协作的职能得到加强 D、协调办公室保密工作的管理得到加强 E、信息内容的管理或网络治理力度得到了加强 45.以下属于本课程提出的相关建议的是()
A、建立一个结构化的安全体系 B、实施两条线的安全保证 C、把好三个重要的管理关口 D、控制四个现实的安全风险 E、建立长效机制 46.统计的特点包括()
A、主动变革性 B、技术性 C、因果性 D、条件性 E、数量性 47.逻辑方法包括() A、分析与综合 B、抽象与具体 C、归纳与演绎 D、统计与测量 E、观察与实验 48.理论创新的原则是()
A、理论联系实际原则 B、科学性原则 C、先进性原则 D、实践性原则 E、系统性原则
49.从管理层面来讲,知识产权保护的措施有()。
A、加强知识产权的保密程度
B、在一些重要的部门和环节要建立专门的知识产权保护和规约制度 C、加大对国外科研成果的引进力度 D、加大对学术示范的一种管理和追究 E、建立知识管理制度体系
50.从个人层面来讲,知识产权保护的措施有()。
A、在日常的科研行为中一定要有相应的行动策略 B、在科研转化的过程中,要注意保护自己的著作权
C、作品发表后或者出版后,还要对后续的收益给予持续的关注和有效的维护 D、转让协议过程中不用关注相关条款 E、以上选项都正确
三、多项选择(每题2分) 41.信息安全人员的素质主要涉及以下()方面。
A、技术水平 B、道德品质 C、法律意识 D、政治觉悟 E、安全意识 42.信息安全人员管理中岗位安全考核主要是从()方面进行。
A、法律常识 B、服务态度 C、思想政治 D、业务表现 E、操作能力
43.信息安全刑事犯罪类型主要有()
A、非法侵入计算机信息系统罪 B、破坏计算机信息系统罪
C、利用计算机作为工作实施的犯罪 D、盗窃计算机硬件与软件罪 E、非法复制受保护
44.对信息的()的特性称为完整性保护。
A、防篡改 B、防复制 C、防删除 D、防转移 E、防插入
45.网络隔离技术发展经历了五个阶段:()。
A、完全的物理隔离阶段 B、硬件的隔离阶段 C、数据转播隔离阶段 D、空气开关隔离阶段 E、完全通道隔离阶段 46.科研方法包括()
A、文献调查法 B、观察法 C、思辨法 D、行为研究法 E、概念分析法 47.统计的特点包括()
A、主动变革性 B、技术性 C、因果性 D、条件性 E、数量性
48.科研论文按发表形式分,可以分为()
A、期刊论文 B、学术论文 C、实验论文 D、应用论文 E、会议论文
49.学术期刊论文发表的文章类型有()。
A、综述性的文章 B、专栏性的文章 C、报道性的文章 D、文言文 E、以上都正确 50.从国家层面来讲,知识产权保护的措施有()。
A、建立健全有关法律法规,做到有法可依,有规可循,并且要有对违法违规的行为作出惩罚的措施
百度搜索“77cn”或“免费范文网”即可找到本站免费阅读全部范文。收藏本站方便下次阅读,免费范文网,提供经典小说个人工作总结2021年继续教育信息技术教学工作总结(6)在线全文阅读。
相关推荐: