科研设计
1.双盲实验中不知道病人所用药物是试验药还是对照药的是:D. 以上均是
2.下面对于选择研究对象需遵循的原则描述错误的是: C. 选择干预对其影响较大的对象
3.下面哪项不是实验性研究的优点:B. 应用的普遍性好
4.下面对类实验研究的描述错误的是:D. 类实验性研究在回答自变量和因变量的关系时,比实验性研究的可信度高
5.试验组和对照组的最佳分配比例是:A. 1:1
6.实验设盲是为了避免:D. 以上均是
论文材料的搜集
1.百科全书属于:B. 参考性工具书
2.文献检索时应当先检索:A. 电子文献
3. 中国科学引文数据库属于:A. 参考数据库
4.资料搜集时应注意:D. 以上都是
5.目前世界上最大和最广泛使用的学位论文数据库是:C. ProQuest博硕士论文数据库
6. 国内最大型的学术期刊数据库为:A. 中国学术期刊数据库
综述与学位论文写作
1.综述的组成包括:B. 封面、题名页、目次摘要
2.通过综述的写作,可以:D. 以上都是
3.以下一般宜采用纵式写法的综述是:C. 动态性综述
4.学位经答辩委员会举行会议,进行讨论,以无记名投票方式,全体委员中至少()以上通过才符合要求。B. 三分之二
5.学位论文的组成不包括:D. 答辩报告
6.写好综述的关键是:D. 体现创新的思想
文献的查询与利用
1.下面哪项不符合图书的特点:C. 出版周期短
2. Web上最大的免费提供临床医学全文文献和继续医学教育资源(CME)的网点是:B. Medscape(医景)(http://www.medscape.com/)
3.学术性期刊多选用的文摘类型是:A. 报道性文摘
4.下面哪项是情报线索:C. 二次文献
5. 揭示文献内容较深的是:B. 索引
6.一个研究人员的全部工作时间中,查阅文献的时间占: B. 50.90%
医学学术论文写作
1.现代最常用的摘要形式为:C. 结构式摘要
2.医学学术论文的基本要求不包括:A. 描述性
3.医学学术论文的前置部分不包括:D. 前言
4.以下不能成为著者的是:C. 对研究组做一般监管者
5.实验型论文的讨论部分:B. 要体现创造性发现与独到见解
6.以下结构灵活,没有统一格式的论文是:D. 医学管理论文
实验设计错误辨析与释疑
1.对于由一个错误的实验设计所产生的实验数据,在进行数据处理之前,其最好的补救办法是:D. 重新设计,重做实验
2.实验设计的核心内容由三方面组成:D. 以上都包括
3. 什么是实验设计不可缺少的三要素:D. 以上都是
1) 试验设计中强调必须遵守“随机、对照、重复、均衡”四大原则,其根本目的就是为了:C. 纯化“信号”、降低“噪音”、多快好省
4. 下列对于实验设计类型阐述全面的是:A. 就是在实验研究中安排实验因素和重要非实验因素(简称区组因素)的一种结构或模式
5.属于重复原则的是下列哪项 C. 即在相同的实验条件下,做两次或两次以上的独立实验
收集资料的方法
1.下面对Delphi法的叙述错误的是:C. 与专家会议的效果相同
2. 下面对非结构式资料收集的评价错误的是:D. 可对资料作出精确的统计分析
3. 最常用的量表是:B. Likert量表
4.下面对于问卷法收集资料的描述错误的是:D. 敏感性问题穿插放在卷中的位置
5.下面对信度和效度的关系描述错误的是:A. 高信度一定能代表高效度
6.收集小儿的资料一般选用的问题类型是:A. 两分制问题
统计研究设计的原理与内容
1.统计研究设计的目的在于:D. 以上均是
2. 临床试验设计方案的内容不包括以下哪项:D. 统计分析
3.规范化的临床试验,其核心问题就是:D. 既要考虑到以人为对象的特殊性与复杂性,又要保证实验研究的科学性
4.下列哪项不是实验设计的三要素:D. 受试时间
5.实验设计的内容不包括下列哪项:D. 不用对参与实验研究的人员进行统一培训
6.临床试验设计方案应由研究者与申办者共同商定并签字,报( )审判后实施:A. 伦理委员会
临床试验中常见科研设计与统计分析错误辨析
1.下列描述错误的是:B. 某作者观测中药组与西药组在服药后1 、3 、6 周的骨密度变化情况,采用t检验分析
2. 在制作统计表时常见的错误表现在:C. 主谓倒置
3.统计推断方面的错误包括:D. 以上均是
4.通常认为均数小于( )倍标准差的资料呈偏态分布:A. 2 倍
5.以下哪项不属于临床试验论文设计问题:D. 使用标准误代替标准差
6.临床疗效常用“痊愈”、“显效”、“有效”、“无效”描述,这类资料属于等级变量资料,应采用何种统计方法:C. 秩和检验或Ridit分析
学术论文写作问题演练
1) 中国学术期刊全文数据库(CAJ)检索特点是下列哪个 C. 引文检索,相关度排序检索
2) 在Elsevier Science数据库高级检索与专家检索中区别是下列哪项 B. 可用布尔逻辑表达式
中外文期刊全文数据库
1) 资料搜集时应注意: D. 以上都是
2) 文献检索时应当先检索: A. 电子文献
3) 目前世界上最大和最广泛使用的学位论文数据库是: C. ProQuest博硕士论文数据库
4) 中国科学引文数据库属于: A. 参考数据库
5) 国内最大型的学术期刊数据库为: A. 中国学术期刊数据库
6) 百科全书属于: B. 参考性工具书
如何进行临床科研选题与设计
1) 关于病例对照研究的描述,下述哪项是正确的: A. 病例组与对照组是自然已经形成的,并不是研究者能主观控制的
2) 下列哪项被认为是最佳标准的临床试验: D. 随机对照双盲试验
3) 临床科研选题应具有可行性,下列哪项不符合其要求: D. 不需要获取受试者的知情同意
4) 以下哪项不是临床科研课题的来源:C. 国外的同类研究
5) 随机对照试验(RCT)的基本特征是: D. 以上均是
6) 对临床科研目的的描述,下列哪项是不正确的: C. 进行疾病病因的微观研究
对临床群体研究设计实施的几点认识和体会
1) 临床群体研究的传统模式的优点是: D. 以上均是
2) 下面哪项不是我国目前临床群体研究在方法学方面存在的问题: C. 仅凭病例报道
3) 现代临床群体研究中,研究者最为关心的要点是: A. 信息的真实性
4) 临床群体研究的关键环节是: C. CRF和数据库
5) 现代临床群体研究的本质特征是: B. 信息流
6) 临床群体研究的现代模式的思路是: A. 研究目标——研究设计——主动地收集资料
统计资料表达与描述方面错误辨析与释疑
1) 编制统计表时存在的常见错误是: D. 以上全是
2) 反映一组性质相同的观测值的平均水平,常选用算术平均数和几何平均数。适合用算术平均数计算的资料应该是服从( )的。 D. t分布
3) 某血库提供6094例ABO血型分布资料如下: 血型O、A、B、AB人数为1823、1598、20##、641。该资料中与“血型”这个变量对应的资料该叫做什么资料呢?B. 名义资料
4) 《600例小儿烧伤休克期治疗分析》,原作者在文中指出:“600例烧伤患儿,210例早期有休克症状,其中3岁以下者110例,占52%,3岁以上者100例,占48%,年龄越小,休克发生率越高。”。其错误在于: C. 误用百分率取代百分比
5) 301例口腔癌颈部淋巴结处理的随访研究》。原作者随访301例首诊治疗口腔癌患者,计算颈淋巴结转移病理检出率、单纯原发灶切除后颈淋巴结复发率、颈淋巴清扫后颈淋巴结复发率,舌癌、口底癌、下龈癌、颊癌合计(%)T1,2期为7/22(31.8),T3,4期为2/6(33.3),N0期为1/4(25.0),N1期为6/16(37.5),这样表达的不妥之处在于: C. 计算相对数分母过小
6) 绘制统计图时存在的常见错误是: D. 以上全是
第二篇:20xx年公需科目参考(信息安全知识、科研方法与论文写作)
20xx年公需科目:信息安全知识、科研方法与论文写作模拟考试题
考试科目:20xx年公需科目:信息安全知识、科研方法与论文写作 开考时间:2014-3-19 13:48:41 考试时间:60分钟
A
一、判断题(每题2分)
1.信息安全保护能力技术要求分类中,业务信息安全类记为A。
错误
2.OSI安全体系结构标准不是一个实现的标准,而是描述如何设计标准的标准。 正确
3.只靠技术就能够实现安全。
错误
4.灾难恢复和容灾是同一个意思。
正确
5.VPN与防火墙的部署关系通常分为串联和并联两种模式。
正确
6.美国的布什切尼政府把信息高速公路,互联网的发展推动起来了。
错误
7.两种经济形态并存的局面将成为未来世界竞争的主要格局。
正确
8.电子商务是成长潜力大,综合效益好的产业。
正确
9.电子商务促进了企业基础架构的变革和变化。
正确
10.在企业推进信息化的过程中应认真防范风险。
正确
11.科研课题/项目是科学研究的主要内容,也是科学研究的主要实践形式,更是科研方法的应有实践范畴,是科研管理的主要抓手。
正确
12.科研方法注重的是研究方法的指导意义和学术价值。
错误
13.西方的“方法”一词来源于英文。
错误
14.科学观察可以分为直接观察和间接观察。
正确
15.统计推论目的是对整理出的数据进行加工概括,从多种角度显现大量资料所包含的数量特征和数量关系。
错误
16.学术论文是学位申请者为申请学位而提交的具有一定学术价值的论文。
错误
17.期刊论文从投稿到发表需要有一个编辑评价的标准,但是它更需要有一个质量的监控体系、监控体制。
正确
18.科研成果是衡量科学研究任务完成与否、质量优劣以及科研人员贡献大小的重要标志。 正确
19.一稿多投产生纠纷的责任一般情况由作者承担。
正确
20.知识产权保护的工程和科技创新的工程是一个系统的工程,不是由某一个方法单独努力就能做到的,需要国家、单位和科研工作者共同努力。
正确
二、单项选择(每题2分)
21.信息安全的安全目标不包括()。
A、保密性
B、完整性
VVV-- C、可靠性
D、可用性
22.《计算机信息系统安全保护条例》规定,()主管全国计算机信息安全保护工作。
A、国家安全部
VVV-- B、公安部
C、国家保密局
D、教育部
23.《计算机信息系统安全保护条例》第14条规定:“对计算机信息中发生案件,有关使用单位应当在24小时内向当地()人民政府公安机关报告。”
A、区级以上
VVV-- B、县级以上
C、市级以上
D、省级以上
24.根据SHARE 78标准,在()级情况下,备份中心处于活动状态,网络实时传送数据、流水日志、系统处于工作状态,数据丢失与恢复时间一般是小时级的。
A、本地冗余设备级
B、应用冷备级
C、数据零丢失级
VVV-- D、应用系统温备级
25.()是密码学发展史上唯一一次真正的革命。
VVV-- A、公钥密码体制
B、对称密码体制
C、非对称密码体制
D、加密密码体制
26.以下()不属于计算机病毒特征。
A、潜伏性
B、传染性
VVV-- C、免疫性
D、破坏性
27.在进行网络部署时,()在网络层上实现加密和认证。
A、防火墙
VVV-- B、VPN
C、IPSec
D、入侵检测
28.美国()政府提出来网络空间的安全战略
VVV-- A、布什切尼
B、克林顿格尔
C、奥巴马克林顿
D、肯尼迪
29.对于电子商务发展存在的问题,下列说法中错误的是()
A、推进电子商务发展的体制机制有待健全
B、电子商务发展的制度环境不完善
VVV-- C、电子商务的商业模式成熟
D、电子商务对促进传统生产经营模
30.下列选项中,不属于电子商务规划框架的是()
A、应用
B、服务
VVV-- C、物流
D、环境
31.()是创新的基础。
A、技术
B、资本
C、人才
VVV-- D、知识
32.两大科研方法中的假设演绎法以()为代表。
A、达尔文的《进化论》
VVV-- B、笛卡尔的《论方法》
C、马克思的《资本论》
D、弗兰西斯?培根的《新工具》
33.以下不属于理论创新的特征的是()
A、继承性
B、斗争性
C、时代性
VVV-- D、减速性
34.()主要是应用已有的理论来解决设计、技术、工艺、设备、材料等具体技术问题而取得的。
VVV-- A、科技论文
B、学术论文
C、会议论文
D、学位论文
35.()是通过查阅相关的纸质或电子文献资料或者通过其他途径获得的行业内部资料或信息等。
A、直接材料
VVV-- B、间接材料
C、加工整理的材料c
D、实验材料
36.()是整个文章的整体设计,不仅能指导和完善文章的具体写作,还能使文章所表达的内容条理化、系统化、周密化。
A、摘要
B、引言
VVV-- C、写作提纲
D、结论
37.期刊论文的发表载体是()。
A、娱乐杂志
B、生活杂志
VVV-- C、学术期刊
D、新闻报纸
38.()是指科研课题的执行人在科研过程中要向科研主管部门或课题委托方汇报研究工作的进度情况以及提交阶段性成果的书面材料。
A、开题报告
VVV-- B、中期报告
C、结项报告
D、课题报告
39.我国于()年发布实施了《专利法》。
VVV-- A、1985
B、1986
C、1987
D、1988
40.知识产权具有专有性,不包括以下哪项()。
A、排他性
B、独占性
C、可售性
VVV-- D、国别性
三、多项选择(每题2分)
41.我国信息安全管理政策主要包括()。
VVV-- A、法律体系
B、行政体系
VVV-- C、政策体系
VVV-- D、强制性技术标准
E、道德体系
42.信息系统安全的总体要求是()的总和。
VVV-- A、物理安全
VVV-- B、系统安全
VVV-- C、网络安全
VVV-- D、应用安全
E、基础安全
43.网络隔离技术发展经历了五个阶段:()。
VVV-- A、完全的物理隔离阶段
VVV-- B、硬件的隔离阶段
VVV-- C、数据转播隔离阶段
VVV-- D、空气开关隔离阶段
VVV-- E、完全通道隔离阶段
44.以下属于我国电子政务安全工作取得的新进展的有()
VVV-- A、重新成立了国家网络信息安全协调小组
VVV-- B、成立新一届的国家信息化专家咨询委员会
VVV-- C、信息安全统一协作的职能得到加强
VVV-- D、协调办公室保密工作的管理得到加强
VVV-- E、信息内容的管理或网络治理力度得到了加强
45.下列说法正确的是()
VVV-- A、电子商务产业是以重大技术突破和重大发展需求为基础的新兴产业 VVV-- B、电子商务对经济社会全局和长远发展具有重大引领带动作用
VVV-- C、电子商务是知识技术密集的产业
VVV-- D、电子商务是物质资源消耗少的产业
VVV-- E、应把优先发展电子商务服务业放到重要位置
46.科研论文按发表形式分,可以分为()
VVV-- A、期刊论文
VVV-- B、学术论文
C、实验论文
D、应用论文
VVV-- E、会议论文
47.学术期刊论文发表的文章类型有()。
VVV-- A、综述性的文章
VVV-- B、专栏性的文章
VVV-- C、报道性的文章
D、文言文
E、以上都正确
48.期刊发表的周期有()。
A、日刊
VVV-- B、周刊
VVV-- C、半月刊
VVV-- D、月刊
VVV-- E、旬刊
49.知识产权的三大特征是()。
VVV-- A、专有性
VVV-- B、时间性
VVV-- C、地域性
D、大众性
E、以上都不正确
50.从个人层面来讲,知识产权保护的措施有()。
VVV-- A、在日常的科研行为中一定要有相应的行动策略
VVV-- B、在科研转化的过程中,要注意保护自己的著作权
VVV-- C、作品发表后或者出版后,还要对后续的收益给予持续的关注和有效的维护
D、转让协议过程中不用关注相关条款
E、以上选项都正确
B
一、判断题(每题2分)
1.根据ISO13335标准,信息是通过在数据上施加某些约定而赋予这些数据的特殊含义。 正确
2.信息安全保护等级划分为四级。
错误
3.信息安全保护能力技术要求分类中,业务信息安全类记为A。
错误
4.系统里的信息涉及国家秘密的信息系统,只要其中的涉密信息很少,就不算是涉密信息系统。
错误
5.互联网安全管理法律法规的适用范围是互联网服务提供者、提供互联网数据中心服务的单位和联网使用单位。
正确
6.灾难恢复和容灾是同一个意思。
正确
7.对于一个信息系统来说,它的安全性不在于它是否采用了最新的加密算法和最先进的设备,而是由系统本身最薄弱之处及漏洞所确定的。
正确
8.VPN与防火墙的部署关系通常分为串联和并联两种模式。
正确
9.两种经济形态并存的局面将成为未来世界竞争的主要格局。
正确
10.电子商务促进了企业基础架构的变革和变化。
正确
11.对专业技术人员来说,科研论文是资格认定和职称评审的主要依据之一。
正确
12.科学研究是继承与创新的过程,是从产品到原理的过程,是从基础理论研究到应用研究、开发研究的过程。
错误
13.科研方法注重的是研究方法的指导意义和学术价值。
错误
14.科学观察可以分为直接观察和间接观察。
正确
15.专栏性文章在所有期刊论文中的特点是篇幅最短。
错误
16.科研成果是衡量科学研究任务完成与否、质量优劣以及科研人员贡献大小的重要标志。 正确
17.著作权人仅仅指作者。
错误
18.著作权由人身性权利和物质性权利构成。
错误
19.一稿多投产生纠纷的责任一般情况由作者承担。
正确
20.知识产权保护的工程和科技创新的工程是一个系统的工程,不是由某一个方法单独努力就能做到的,需要国家、单位和科研工作者共同努力。
正确
二、单项选择(每题2分)
21.信息安全的安全目标不包括()。
A、保密性
B、完整性
VVV-- C、可靠性
D、可用性
22.信息安全策略的基本原则是()。
VVV-- A、确定性、完整性、有效性
B、确定性、完整性、可靠性
C、完整性、可靠性、保密性
D、可靠性、有用性、完整性
23.风险评估的相关标准不包括()。
A、GB/T 20984-2007
VVV-- B、GB/T 9361-2005
C、GB/T 9361-2000
D、GB/T 22081-2008
24.以下安全威胁中安全风险最高的是()
VVV-- A、病毒
B、网络入侵
C、软硬件故障
D、人员误操作
25.《计算机信息系统安全保护条例》第14条规定:“对计算机信息中发生案件,有关使用单位应当在24小时内向当地()人民政府公安机关报告。”
A、区级以上
VVV-- B、县级以上
C、市级以上
D、省级以上
26.根据SHARE 78标准,在()级情况下,备份中心处于活动状态,网络实时传送数据、流水日志、系统处于工作状态,数据丢失与恢复时间一般是小时级的。
A、本地冗余设备级
B、应用冷备级
C、数据零丢失级
VVV-- D、应用系统温备级
27.()是密码学发展史上唯一一次真正的革命。
VVV-- A、公钥密码体制
B、对称密码体制
C、非对称密码体制
D、加密密码体制
28.下列选项中属于按照电子商务商业活动的运作方式分类的是()
A、本地电子商务
B、直接电子商务
VVV-- C、完全电子商务
D、商业机构对商业机构的电子商务
29.对于电子商务发展存在的问题,下列说法中错误的是()
A、推进电子商务发展的体制机制有待健全
B、电子商务发展的制度环境不完善
VVV-- C、电子商务的商业模式成熟
D、电子商务对促进传统生产经营模
30.“十一五”期间,我国电子商务交易总额增长()
A、1.5亿元
VVV-- B、2.5亿元
C、3.5亿元
D、4.5亿元
31.下列选项中,不属于电子商务规划框架的是()
A、应用
B、服务
VVV-- C、物流
D、环境
32.()是创新的基础。
A、技术
B、资本
C、人才
VVV-- D、知识
33.以下不属于社会科学的是()
A、政治学 B、经济学
C、医药学
VVV-- C、医药学
D、法学
34.诺贝尔奖 (Nobel Prize) 创立于()
VVV-- A、19xx年
B、19xx年
C、19xx年
D、19xx年
35.以下属于观察偏差的主观因素的是()
A、对象周期
B、仪器精度
C、感官错觉
VVV-- D、思维定式
36.()是从未知到已知,从全局到局部的逻辑方法。 VVV-- A、分析
B、综合
C、抽象
D、具体
37.系统论作为一门科学,是于()创立的。
A、19世纪20年代
VVV-- B、20世纪30年代
C、20世纪50年代
D、20世纪70年代
38.以下不属于理论创新的特征的是()
A、继承性
B、斗争性
C、时代性
VVV-- D、减速性
39.期刊论文的发表载体是()。
A、娱乐杂志
B、生活杂志
VVV-- C、学术期刊
D、新闻报纸
40.关于稿费支付的方式说法不正确的是()。
A、一次版付一次稿费
B、再版再次付稿费
VVV-- C、一次买断以后再版就不必再给作者支付稿费
D、刊登他人文章就要付稿费
三、多项选择(每题2分)
41.以下()是信息安全技术发展趋势。
VVV-- A、新兴信息安全技术将成主流
VVV-- B、安全技术开始与其他技术进行融合
VVV-- C、许多安全技术由独立走向融合
VVV-- D、监控技术成为互联网安全的主流
VVV-- E、信息安全技术体系逐步形成并成熟起来
42.网络隔离技术发展经历了五个阶段:()。
VVV-- A、完全的物理隔离阶段
VVV-- B、硬件的隔离阶段
VVV-- C、数据转播隔离阶段
VVV-- D、空气开关隔离阶段
VVV-- E、完全通道隔离阶段
43.以下属于本课程提出的相关建议的是()
VVV-- A、建立一个结构化的安全体系
VVV-- B、实施两条线的安全保证
VVV-- C、把好三个重要的管理关口
VVV-- D、控制四个现实的安全风险
VVV-- E、建立长效机制
44.未来影响电子商务发展的关键因素有()
A、信息优势
VVV-- B、物流环境
C、品牌战略
D、竞争优势
VVV-- E、政策环境
45.科研方法包括()
VVV-- A、文献调查法
VVV-- B、观察法
VVV-- C、思辨法
VVV-- D、行为研究法
VVV-- E、概念分析法
46.理论创新的原则是()
VVV-- A、理论联系实际原则
VVV-- B、科学性原则
VVV-- C、先进性原则
VVV-- D、实践性原则
VVV-- E、系统性原则
47.论文的特点包括()
VVV-- A、创新性
VVV-- B、理论性
C、盈利性
VVV-- D、科学性
VVV-- E、规范性
48.知识产权是由()构成的。
VVV-- A、工业产权
VVV-- B、著作权
C、发表权
D、专利权
E、以上都正确
49.学术腐败的表现有()。
VVV-- A、以行贿或其他不正当的手段获得科研经费、科研奖项 VVV-- B、侵吞挪用科研经费
VVV-- C、利用学者身份为商家做虚假宣传
VVV-- D、利用手中权力获得名不副实的学位、证书
E、以上均不正确
50.从个人层面来讲,知识产权保护的措施有()。
VVV-- A、在日常的科研行为中一定要有相应的行动策略
VVV-- B、在科研转化的过程中,要注意保护自己的著作权
VVV-- C、作品发表后或者出版后,还要对后续的收益给予持续的关注和有效的维护
D、转让协议过程中不用关注相关条款
E、以上选项都正确
C
一、判断题(每题2分)
1.根据ISO13335标准,信息是通过在数据上施加某些约定而赋予这些数据的特殊含义。 正确
2.确定信息安全保护等级的步骤是赋值、确定两个指标等级、确定业务子系统等级。 正确
3.系统里的信息涉及国家秘密的信息系统,只要其中的涉密信息很少,就不算是涉密信息系统。
错误
4.OSI安全体系结构标准不是一个实现的标准,而是描述如何设计标准的标准。 正确
5.在网络安全技术中,防火墙是第二道防御屏障。
错误
6.入侵检测技术能够识别来自外部用户的入侵行为和内部用户的未经授权活动。 正确
7.对于一个信息系统来说,它的安全性不在于它是否采用了最新的加密算法和最先进的设备,而是由系统本身最薄弱之处及漏洞所确定的。
正确
8.奥巴马上台以后主要的动向是承先启后。
正确
9.两种经济形态并存的局面将成为未来世界竞争的主要格局。
正确
10.电子商务的网络零售不包括B2C和2C。
错误
11.电子商务促进了企业基础架构的变革和变化。
正确
12.在企业推进信息化的过程中应认真防范风险。
正确
13.科研课题/项目是科学研究的主要内容,也是科学研究的主要实践形式,更是科研方法的应有实践范畴,是科研管理的主要抓手。
正确
14.西方的“方法”一词来源于英文。
错误
15.科学观察可以分为直接观察和间接观察。
正确
16.期刊论文从投稿到发表需要有一个编辑评价的标准,但是它更需要有一个质量的监控体系、监控体制。
正确
17.专栏性文章在所有期刊论文中的特点是篇幅最短。
错误
18.科研成果是衡量科学研究任务完成与否、质量优劣以及科研人员贡献大小的重要标志。 正确
19.著作权由人身性权利和物质性权利构成。
错误
20.一稿多投产生纠纷的责任一般情况由作者承担。
正确
二、单项选择(每题2分)
21.风险评估的相关标准不包括()。
A、GB/T 20984-2007
VVV-- B、GB/T 9361-2005
C、GB/T 9361-2000
D、GB/T 22081-2008
22.以下安全威胁中安全风险最高的是()
VVV-- A、病毒
B、网络入侵
C、软硬件故障
D、人员误操作
23.《计算机信息系统安全保护条例》规定,()主管全国计算机信息安全保护工作。
A、国家安全部
VVV-- B、公安部
C、国家保密局
D、教育部
24.《计算机信息系统安全保护条例》第14条规定:“对计算机信息中发生案件,有关使用单位应当在24小时内向当地()人民政府公安机关报告。”
A、区级以上
VVV-- B、县级以上
C、市级以上
D、省级以上
25.()是未来网络安全产品发展方向。
A、入侵检测系统
VVV-- B、统一威胁管理
C、入侵防御系统
D、防火墙
26.以下()不属于计算机病毒特征。
A、潜伏性
B、传染性
VVV-- C、免疫性
D、破坏性
27.在进行网络部署时,()在网络层上实现加密和认证。
A、防火墙
VVV-- B、VPN
C、IPSec
D、入侵检测
28.以下关于国际信息安全总体形势说法不正确的是()
A、网络无处不在,安全不可或缺
VVV-- B、漏洞隐患埋藏,安全风险调整
C、漏洞隐患显现,安全风险调整
D、优化顶层设计,注重结构保障
29.对于电子商务发展存在的问题,下列说法中错误的是()
A、推进电子商务发展的体制机制有待健全
B、电子商务发展的制度环境不完善
VVV-- C、电子商务的商业模式成熟
D、电子商务对促进传统生产经营模
30.诺贝尔奖 (Nobel Prize) 创立于()
VVV-- A、19xx年
B、19xx年
C、19xx年
D、19xx年
31.()是从未知到已知,从全局到局部的逻辑方法。
VVV-- A、分析
B、综合
C、抽象
D、具体
32.系统论作为一门科学,是于()创立的。
A、19世纪20年代
VVV-- B、20世纪30年代
C、20世纪50年代
D、20世纪70年代
33.以下不属于理论创新的特征的是()
A、继承性
B、斗争性
C、时代性
VVV-- D、减速性
34.()主要是应用已有的理论来解决设计、技术、工艺、设备、材料等具体技术问题而取得的。
VVV-- A、科技论文
B、学术论文
C、会议论文
D、学位论文
35.期刊论文的发表载体是()。
A、娱乐杂志
B、生活杂志
VVV-- C、学术期刊
D、新闻报纸
36.关于学术期刊下列说法正确的是()。
VVV-- A、学术期刊要求刊发的都是第一手资料
B、学术期刊不要求原发
C、在选择期刊时没有固定的套式
D、对论文的专业性没有限制
37.()是一项用来表述课题研究进展及结果的报告形式。
A、开题报告
B、文献综述
VVV-- C、课题报告
D、序论
38.我国于()年发布实施了《专利法》。
VVV-- A、1985
B、1986
C、1987
D、1988
39.知识产权的时间起点就是从科研成果正式发表和公布的时间,但有期限,就是当事人去世()周年以内权利是保全的。
A、30
B、40
VVV-- C、50
D、60
40.关于稿费支付的方式说法不正确的是()。
A、一次版付一次稿费
B、再版再次付稿费
VVV-- C、一次买断以后再版就不必再给作者支付稿费
D、刊登他人文章就要付稿费
三、多项选择(每题2分)
41.下列说法正确的是()
VVV-- A、电子商务产业是以重大技术突破和重大发展需求为基础的新兴产业 VVV-- B、电子商务对经济社会全局和长远发展具有重大引领带动作用
VVV-- C、电子商务是知识技术密集的产业
VVV-- D、电子商务是物质资源消耗少的产业
E、应把优先发展电子商务服务业放到重要位置
42.未来影响电子商务发展的关键因素有()
A、信息优势
VVV-- B、物流环境
C、品牌战略
D、竞争优势
VVV-- E、政策环境
43.应如何进行科研创新?()
VVV-- A、要解放思想,大胆怀疑
VVV-- B、要了解学术动态,善于批判继承
VVV-- C、善于总结实践经验,把经验上升到理论
VVV-- D、要提高理论修养,增强分辨能力和表达能力
VVV-- E、敢于坚持真理,不怕打击迫害
44.系统方法的特点包括()
VVV-- A、整体性
VVV-- B、协调性
VVV-- C、最优化
VVV-- D、模型化
VVV-- E、以上都是
45.论文写作基本程序包括()
VVV-- A、确定选题
VVV-- B、收集材料
VVV-- C、草拟提纲
VVV-- D、撰写成文(初稿)
VVV-- E、以上都是
46.学术期刊论文发表的文章类型有()。
VVV-- A、综述性的文章
VVV-- B、专栏性的文章
VVV-- C、报道性的文章
D、文言文
E、以上都正确
47.期刊发表的周期有()。
A、日刊
VVV-- B、周刊
VVV-- C、半月刊
VVV-- D、月刊
VVV-- E、旬刊
48.学术腐败治理中个人层面有效方法包括()。
VVV-- A、对知识产权著作权的法律知识给予更多的宣传和普及
VVV-- B、进行学术规范教育
C、行政处罚
D、罚款
E、以上都不正确
49.从管理层面来讲,知识产权保护的措施有()。
A、加强知识产权的保密程度
VVV-- B、在一些重要的部门和环节要建立专门的知识产权保护和规约制度
C、加大对国外科研成果的引进力度
VVV-- D、加大对学术示范的一种管理和追究
VVV-- E、建立知识管理制度体系
50.从个人层面来讲,知识产权保护的措施有()。
VVV-- A、在日常的科研行为中一定要有相应的行动策略
VVV-- B、在科研转化的过程中,要注意保护自己的著作权
VVV-- C、作品发表后或者出版后,还要对后续的收益给予持续的关注和有效的维护
D、转让协议过程中不用关注相关条款
E、以上选项都正确
D
一、判断题(每题2分)
1.信息安全保护等级划分为四级。
错误
2.信息安全保护能力技术要求分类中,业务信息安全类记为A。
错误
3.系统里的信息涉及国家秘密的信息系统,只要其中的涉密信息很少,就不算是涉密信息系统。
错误
4.互联网安全管理法律法规的适用范围是互联网服务提供者、提供互联网数据中心服务的单
位和联网使用单位。
正确
5.入侵检测技术能够识别来自外部用户的入侵行为和内部用户的未经授权活动。
正确
6.电子商务是成长潜力大,综合效益好的产业。
正确
7.电子商务的网络零售不包括B2C和2C。
错误
8.电子商务促进了企业基础架构的变革和变化。
正确
9.在企业推进信息化的过程中应认真防范风险。
正确
10.科学研究是继承与创新的过程,是从产品到原理的过程,是从基础理论研究到应用研究、开发研究的过程。
错误
11.科研课题/项目是科学研究的主要内容,也是科学研究的主要实践形式,更是科研方法的应有实践范畴,是科研管理的主要抓手。
正确
12.科研方法注重的是研究方法的指导意义和学术价值。
错误
13.西方的“方法”一词来源于英文。
错误
14.统计推论目的是对整理出的数据进行加工概括,从多种角度显现大量资料所包含的数量特征和数量关系。
错误
15.学术论文是学位申请者为申请学位而提交的具有一定学术价值的论文。
错误
16.专家评估是论文评价的主要方法之一。
正确
17.期刊论文从投稿到发表需要有一个编辑评价的标准,但是它更需要有一个质量的监控体系、监控体制。
正确
18.专栏性文章在所有期刊论文中的特点是篇幅最短。
错误
19.著作权由人身性权利和物质性权利构成。
错误
20.知识产权保护的工程和科技创新的工程是一个系统的工程,不是由某一个方法单独努力
就能做到的,需要国家、单位和科研工作者共同努力。
正确
二、单项选择(每题2分)
21.信息安全的安全目标不包括()。
A、保密性
B、完整性
V C、可靠性
D、可用性
22.信息安全策略的基本原则是()。
V A、确定性、完整性、有效性
B、确定性、完整性、可靠性
C、完整性、可靠性、保密性
D、可靠性、有用性、完整性
23.《计算机信息系统安全保护条例》第14条规定:“对计算机信息中发生案件,有关使用单位应当在24小时内向当地()人民政府公安机关报告。”
A、区级以上
V B、县级以上
C、市级以上
D、省级以上
24.()是未来网络安全产品发展方向。
A、入侵检测系统
V B、统一威胁管理
C、入侵防御系统
D、防火墙
25.以下()不属于计算机病毒特征。
A、潜伏性
B、传染性
V C、免疫性
D、破坏性
26.在进行网络部署时,()在网络层上实现加密和认证。
A、防火墙
V B、VPN
C、IPSec
D、入侵检测
27.美国()政府提出来网络空间的安全战略
V A、布什切尼
B、克林顿格尔
C、奥巴马克林顿
D、肯尼迪
28.对于电子商务发展存在的问题,下列说法中错误的是()
A、推进电子商务发展的体制机制有待健全
B、电子商务发展的制度环境不完善
V C、电子商务的商业模式成熟
D、电子商务对促进传统生产经营模
29.“十一五”期间,我国电子商务交易总额增长()
A、1.5亿元
V B、2.5亿元
C、3.5亿元
D、4.5亿元
30.下列选项中,不属于电子商务规划框架的是()
A、应用
B、服务
V C、物流
D、环境
31.()是创新的基础。
A、技术
B、资本
C、人才
V D、知识
32.以下不属于社会科学的是()
A、政治学 B、经济学
C、医药学
V C、医药学
D、法学
33.两大科研方法中的假设演绎法以()为代表。
A、达尔文的《进化论》
V B、笛卡尔的《论方法》
C、马克思的《资本论》
D、弗兰西斯?培根的《新工具》
34.诺贝尔奖 (Nobel Prize) 创立于()
V A、19xx年
B、19xx年
C、19xx年
D、19xx年
35.()是从未知到已知,从全局到局部的逻辑方法。
V A、分析
B、综合
C、抽象
D、具体
36.以下不属于理论创新的特征的是()
A、继承性
B、斗争性
C、时代性
V D、减速性
37.期刊论文的发表载体是()。
A、娱乐杂志
B、生活杂志
V C、学术期刊
D、新闻报纸
38.()是一项用来表述课题研究进展及结果的报告形式。
A、开题报告
B、文献综述
V C、课题报告
D、序论
39.()是指科研课题的执行人在科研过程中要向科研主管部门或课题委托方汇报研究工作的进度情况以及提交阶段性成果的书面材料。
A、开题报告
V B、中期报告
C、结项报告
D、课题报告
40.知识产权具有专有性,不包括以下哪项()。
A、排他性
B、独占性
C、可售性
V D、国别性
三、多项选择(每题2分)
41.我国信息安全管理政策主要包括()。
V A、法律体系
B、行政体系
V C、政策体系
V D、强制性技术标准
E、道德体系
42.入侵检测系统的局限性在于()。
V A、无法弥补安全防御系统中的安全漏洞和局限
B、不能提供对内部的保护
V C、检测具有一定的滞后性
V D、各种系统之间缺乏信息共享
E、无法防范数据驱动型的攻击
43.未来影响电子商务发展的关键因素有()
A、信息优势
V B、物流环境
C、品牌战略
D、竞争优势
V E、政策环境
44.国家“十二五”电子商务规划是由()共同编制。 V A、国家发改委
V B、商务部
V C、科技部
V D、工商行政管理总局
V E、工信部
45.发展电子商务的指导思想是()
A、强化宣传
V B、统筹安排
C、构建完整市场体系
D、营造良好环境
V E、优化资源配置
46.科研选题应遵循的原则包括()
V A、价值性原则
V B、可行性原则
C、经济性原则
V D、创新性原则
E、以上都是正确的
47.统计的特点包括()
A、主动变革性
V B、技术性
C、因果性
V D、条件性
V E、数量性
48.逻辑方法包括()
V A、分析与综合
V B、抽象与具体
V C、归纳与演绎
D、统计与测量
E、观察与实验
49.理论创新的原则是()
V A、理论联系实际原则
V B、科学性原则
V C、先进性原则
V D、实践性原则
V E、系统性原则
50.从国家层面来讲,知识产权保护的措施有()。
V A、建立健全有关法律法规,做到有法可依,有规可循,并且要有对违法违规的行为作出惩罚的措施
V B、在机构和组织的方面要建立健全专门的组织和机构来实施完善知识产权保护 V C、对知识产权保护的技术方面,也要投入更多的精力和注意力
V D、要在制度的方面建立各种防范机制。
V E、要发动参与,要通过宣传教育和广泛动员提高公众对知识产权保护的参与
E
一、判断题(每题2分)
1.根据ISO13335标准,信息是通过在数据上施加某些约定而赋予这些数据的特殊含义。 正确
2.信息安全保护等级划分为四级。
错误
3.确定信息安全保护等级的步骤是赋值、确定两个指标等级、确定业务子系统等级。 正确
4.OSI安全体系结构标准不是一个实现的标准,而是描述如何设计标准的标准。 正确
5.只靠技术就能够实现安全。
错误
6.入侵检测技术能够识别来自外部用户的入侵行为和内部用户的未经授权活动。 正确
7.对于一个信息系统来说,它的安全性不在于它是否采用了最新的加密算法和最先进的设备,而是由系统本身最薄弱之处及漏洞所确定的。
正确
8.美国的布什切尼政府把信息高速公路,互联网的发展推动起来了。
错误
9.两种经济形态并存的局面将成为未来世界竞争的主要格局。
正确
10.对专业技术人员来说,科研论文是资格认定和职称评审的主要依据之一。
正确
11.科学研究是继承与创新的过程,是从产品到原理的过程,是从基础理论研究到应用研究、开发研究的过程。
错误
12.科研课题/项目是科学研究的主要内容,也是科学研究的主要实践形式,更是科研方法的应有实践范畴,是科研管理的主要抓手。
正确
13.科研方法注重的是研究方法的指导意义和学术价值。
错误
14.科学观察可以分为直接观察和间接观察。
正确
15.统计推论目的是对整理出的数据进行加工概括,从多种角度显现大量资料所包含的数量特征和数量关系。
错误
16.学术论文是学位申请者为申请学位而提交的具有一定学术价值的论文。
错误
17.期刊论文从投稿到发表需要有一个编辑评价的标准,但是它更需要有一个质量的监控体系、监控体制。
正确
18.著作权由人身性权利和物质性权利构成。
错误
19.一稿多投产生纠纷的责任一般情况由作者承担。
正确
20.知识产权保护的工程和科技创新的工程是一个系统的工程,不是由某一个方法单独努力就能做到的,需要国家、单位和科研工作者共同努力。
正确
二、单项选择(每题2分)
21.信息安全策略的基本原则是()。
V A、确定性、完整性、有效性
B、确定性、完整性、可靠性
C、完整性、可靠性、保密性
D、可靠性、有用性、完整性
22.风险评估的相关标准不包括()。
A、GB/T 20984-2007
V B、GB/T 9361-2005
C、GB/T 9361-2000
D、GB/T 22081-2008
23.根据SHARE 78标准,在()级情况下,备份中心处于活动状态,网络实时传送数据、流水日志、系统处于工作状态,数据丢失与恢复时间一般是小时级的。
A、本地冗余设备级
B、应用冷备级
C、数据零丢失级
V D、应用系统温备级
24.()是未来网络安全产品发展方向。
A、入侵检测系统
V B、统一威胁管理
C、入侵防御系统
D、防火墙
25.以下()不属于计算机病毒特征。
A、潜伏性
B、传染性
V C、免疫性
D、破坏性
26.美国()政府提出来网络空间的安全战略
V A、布什切尼
B、克林顿格尔
C、奥巴马克林顿
D、肯尼迪
27.对于电子商务发展存在的问题,下列说法中错误的是()
A、推进电子商务发展的体制机制有待健全
B、电子商务发展的制度环境不完善
V C、电子商务的商业模式成熟
D、电子商务对促进传统生产经营模
28.“十一五”期间,我国电子商务交易总额增长()
A、1.5亿元
V B、2.5亿元
C、3.5亿元
D、4.5亿元
29.下列选项中,不属于电子商务规划框架的是()
A、应用
B、服务
V C、物流
D、环境
30.两大科研方法中的假设演绎法以()为代表。
A、达尔文的《进化论》
V B、笛卡尔的《论方法》
C、马克思的《资本论》
D、弗兰西斯?培根的《新工具》
31.诺贝尔奖 (Nobel Prize) 创立于()
V A、19xx年
B、19xx年
C、19xx年
D、19xx年
32.以下属于观察偏差的主观因素的是()
A、对象周期
B、仪器精度
C、感官错觉
V D、思维定式
33.()是从未知到已知,从全局到局部的逻辑方法。 V A、分析
B、综合
C、抽象
D、具体
34.系统论作为一门科学,是于()创立的。
A、19世纪20年代
V B、20世纪30年代
C、20世纪50年代
D、20世纪70年代
35.以下不属于理论创新的特征的是()
A、继承性
B、斗争性
C、时代性
V D、减速性
36.关于学术期刊下列说法正确的是()。
V A、学术期刊要求刊发的都是第一手资料
B、学术期刊不要求原发
C、在选择期刊时没有固定的套式
D、对论文的专业性没有限制
37.我国于()年发布实施了《专利法》。
V A、1985
B、1986
C、1987
D、1988
38.知识产权具有专有性,不包括以下哪项()。
A、排他性
B、独占性
C、可售性
V D、国别性
39.知识产权的时间起点就是从科研成果正式发表和公布的时间,但有期限,就是当事人去世()周年以内权利是保全的。
A、30
B、40
V C、50
D、60
40.知识产权保护中需要多方协作,但()除外。
V A、普通老百姓
B、国家
C、单位
D、科研人员
三、多项选择(每题2分)
41.信息安全管理的总体原则不包括()。
A、主要领导负责原则
B、规范定级原则
C、以人为本原则
V D、分权制衡原则
V E、整体协调原则
42.信息安全刑事犯罪类型主要有()
V A、非法侵入计算机信息系统罪
V B、破坏计算机信息系统罪
V C、利用计算机作为工作实施的犯罪
D、盗窃计算机硬件与软件罪
E、非法复制受保护
43.以下()是信息安全技术发展趋势。
V A、新兴信息安全技术将成主流
V B、安全技术开始与其他技术进行融合
V C、许多安全技术由独立走向融合
V D、监控技术成为互联网安全的主流
V E、信息安全技术体系逐步形成并成熟起来
44.入侵检测系统的局限性在于()。
V A、无法弥补安全防御系统中的安全漏洞和局限
B、不能提供对内部的保护
V C、检测具有一定的滞后性
V D、各种系统之间缺乏信息共享
E、无法防范数据驱动型的攻击
45.以下属于我国电子政务安全工作取得的新进展的有()
V A、重新成立了国家网络信息安全协调小组
V B、成立新一届的国家信息化专家咨询委员会
V C、信息安全统一协作的职能得到加强
V D、协调办公室保密工作的管理得到加强
V E、信息内容的管理或网络治理力度得到了加强
46.国家“十二五”电子商务规划是由()共同编制。
V A、国家发改委
V B、商务部
V C、科技部
V D、工商行政管理总局
V E、工信部
47.学术论文写作的类型有()。
V A、期刊论文的写作
V B、学位论文的写作
V C、学术专著的写作
V D、研究报告的写作
E、生活杂谈的写作
48.期刊发表的周期有()。
A、日刊
V B、周刊
V C、半月刊
V D、月刊
V E、旬刊
49.学术腐败的表现有()。
V A、以行贿或其他不正当的手段获得科研经费、科研奖项
V B、侵吞挪用科研经费
V C、利用学者身份为商家做虚假宣传
V D、利用手中权力获得名不副实的学位、证书
E、以上均不正确
50.从国家层面来讲,知识产权保护的措施有()。
V A、建立健全有关法律法规,做到有法可依,有规可循,并且要有对违法违规的行为作出惩罚的措施
V B、在机构和组织的方面要建立健全专门的组织和机构来实施完善知识产权保护 V C、对知识产权保护的技术方面,也要投入更多的精力和注意力
V D、要在制度的方面建立各种防范机制。
V E、要发动参与,要通过宣传教育和广泛动员提高公众对知识产权保护的参与