最全简便公文写作指导(精选3篇)
1.最全简便公文写作指导 篇一
实际上,议论文也确实更稳妥,不容易偏题离题。考试吧高考网搜集高考议论文的写作技巧,希望对大家有帮助。
一、要掌握核心语段的基本结构
模式:主题句+支撑句1、2、3、4……
核心语段的组合不必太繁复,应追求中心清楚,层次明晰,所以一般采取总分结构,形成“主题句+支撑句”的形式。
中心句通常位于段首。支撑句从不同角度、深度、广度来证明主题句。支撑句可以按并列、递进、转折、因果、条件、承接等关系组合。
例如:①虚怀若谷,是人高尚情操的表现,也只有具备了这一点,才是健全的品格。②三国周瑜,年少有为,才智过人,堪称一代儒将。③可是面对足智多谋“运筹帷幄决胜于千里之外”的诸葛孔明,周瑜不是虚心向他人学习,而是忌妒诸葛亮的才华,不肯承认诸葛亮比自己棋高一着的事实,反而发出“既生瑜何生亮”的慨叹,最终忧愤而死。④这一史实说明了嫉妒的危害,它就像绊脚石,阻碍我们的发展,使我们不能清楚地认识自己的缺点,更不利于健康品格的形成。
【分析】此段采用了例证法。由四个句子组成。“主题句”是①,②③④是支撑句。第2句和第3句是转折关系第3句和第4句之间是承接关系。整段话清晰明白,有理有据。
主题句即观点句。其主要内容要用概括的关键词明确表达,后面的主题句才有充分展开分述的空间,也才能给结论留下回扣的对应点。例如:
自信比相信天命更有意义。(观点句)一般人通常喜欢相信天命,在他们的意识里,任何事物都归于上天的安排(过渡句):生命从上天获得,健康有上天保佑,饮食靠上天赏赐,利益有上天赠与。(概括叙述现象)过分地相信上天,结果把自己的主权毫无条件地送给了神明,而不知道自己的命运要靠自己主宰的道理。(分析现象的危害)只有自信才能主宰自己的命运:黑暗的可以变成光明,悲伤的可以化为幸福,崎岖不平的道路可以铺成平坦光明的坦途。(阐释道理)要相信自己的生活幸福、精神愉快、前途光明都得靠自己争取,凡事靠自己的双手去创造,比依赖神明的支配不是更加实惠吗?(揭示普遍道理)
【分析】观点要靠事实说话,但这绝不意味着可以用观点加材料的简单公式便可以自然地得出结论。要知道,再典型的事例也只是个案,现象的背后都可能包含普遍的道理,但需要科学的归纳,理性的提炼。这个归纳和提炼的过程就是从感觉中提升感悟的过程。//这种思路通常的组织形式是:①段首观点句,②引用具体的事例(可以是单个经历,也可以是多则事件;可以是百态列举,也可以是世象组合。引用事例要把握一个尺度,如果是引用单个经历可以适当详细些,如果是多则事件就要采用排比或者定语扩展的方式记述,千万不能逐一展开详细的描述),③对事件作分析评价,④揭示出普遍的社会属性或人生道理。
例如:《还有一个苹果》
坚定的信念是摆脱困境的制胜法宝。(段首观点句)//一场突然而至的沙尘暴,让一个穿越沙漠的独行侠迷失了方向,更可怕的是他的干粮和水包不幸被风暴卷走。翻遍所有的衣袋,他只找到一个泛青的酸苹果。可就是这个不起眼的苹果让他找到了求生的信念。他走过了不知多远的路程,摔了不知多个跟头,嘴唇干裂了无数道口子,衣服经历了无数便湿了又干,干了又湿的反复折腾。他的心中一直默念着:“我还有一个苹果……”,三天后,他终于走出了沙漠。(描述一个具体的事例)//沙漠独行侠的经历让我们悟出了一个人生的命题:只要你信念的旗帜不倒,你就又走出困境的可能。//在生命的旅程中,我们常常会遇到始料不及的挫折或失败,会身陷意外的困境,心遭不测的打击,这时,不要轻易地放弃。其实,只要心存不灭的信念,努力寻找,你会惊讶地发现事情远非想象的那么糟糕。 (对事件作分析评价)//只要你有战胜困难的勇气,你一定能够找到摆脱危险,渡过难关的“苹果”,握紧她,就没有穿越不了的沙漠。(揭示普遍的规律)
【解析】观点+事例+分析探究原因、目的等+阐述意义与价值等/重要意义、危害、严重后果(正反)
二、要掌握常规的展开方式
如何展开核心语段?最好的方法就是:以事实论据为基础,综合运用假设分析、比较分析、因果分析、引用分析、类比分析等。
1、假设分析。就是写完事例论据后,用假设的方法进行推理。(事例后+假设推理)
【示例】《耐住寂寞》
德国康德是闻名世界的大哲学家。但他一生都生活在一个小镇上,远离尘嚣,没有接受任何媒体的吹捧,没有参加过什么名流聚会,没有什么领导接见的风光,他在寂寞中领悟、思考、探索天地的哲理,路不断地在寂寞下延伸。(事例)//(假设)//如果他耐不住寂寞,把时间、精力都用于出名和享受世俗的热闹上,他的一生可能会“丰富”些,但是,他能成为德国古典哲学的宗师吗?
【示例】学会“照镜子”方能正确认识自己、提高自己。(观点)李世民懂得镜子的作用,能把魏征批评他的话写在屏风上,当作“镜子”,随时对照。又能看出“以铜为镜,可以正衣冠;以古为镜,可以知兴替;以人为镜,可以明得失。”(事例)//这难道不是一个很会“照镜子”的人吗?李世民正是做到了“以人为镜”“以古为镜”,学会在人们的各种批评、意见中认识自己,而成为一代名君。(评论)//假如当初唐太宗非但不听取魏征的逆耳忠言,而且因丑处被照,短处被揭,恼羞成怒而将“镜子”弃之,砸之,又哪能出现“贞观之治”的太平盛世?(假设推理)
▲语段模式:观点+事例+例后评论+例后假设推理
【方法点拨】(假言分析法)进行假设性的分析,如果你举的例子是正面的,那么你就从反面来假设分析;你举的例子是反面例子,你就从正面来进行假设。
2、正反对比法。就是在写完事例论据后引进比较加以分析,从而得出结论。例如《关注细节》:
列文虎克在关注细节中发现了细胞学说,齐白石在关注细节中创造了闻名中外的画法,鲁迅在关注细节中开创了中国现代小说的新时代。(事例)//相反,我们周围的一些人,对什么事都马马虎虎,对细节处毫不在意,最后一事无成。//两相比较,答案不是很明显吗?关注细节,收获精彩的人生;忽视细节,空留无穷的遗憾。(事例后+反例+比较分析)
【示例】俗话说:勤能补拙。(观点)//就拿我国明代的张溥来说吧,他小时候很“笨”,别人读一会儿就能背下来的东西,他往往要读几十遍才能背下来。但是,他并没有灰心,每拿到一篇文章,先认真抄一遍,校正好,再大声朗读一遍,然后烧掉,接着再抄。这样,一篇文章往往要抄六七遍。后来,他逐渐变得文思敏捷,出口成章。26岁写下了名扬天下的《五人墓碑记》。(正面事例)
相反,仲永5岁就能赋诗,可谓天赋出众。凭着聪明,他父亲带他四处作诗炫耀。仲永再也不思进取,长大以后,他变得庸庸碌碌,“泯然众人矣”! (反面事例,注意其转述的简洁及侧重点)
不难看出,张溥虽然很“笨”,但他肯勤学苦练,正是勤学苦练才使他的文思变得逐渐敏捷起来;而仲永虽然天赋出众,但他后来不思进取,终致庸庸碌碌,“泯然众人矣”! (分别对两个事例作对比分析论证)//由此可见,尽管先天智力因素的差异不可否认,但后天的勤奋则能弥补先天智力上的不足。(总结)
▲语段结构:观点+正面事例+反面事例+事例后的对比分析+总结
【示例】好集体不会埋没人才。(观点)//孙膑与庞涓同出于鬼谷子门下。他们二人可说是精于谋略,都是不可多得的人才。但是当孙膑来到庞涓任职的魏国时,庞涓嫉妒他的才能,表面恭敬内心狠毒,多次向魏王进谗言,以致使孙膑被挖去膝盖骨,不得施展其才能。而齐王听说孙膑之才,不惜费尽心力,将孙膑请到齐国,委以重任。齐军才有了马陵道之胜。(举一反例与一正例)
同是孙膑为何落得两种境遇呢?(抓信矛盾点,设问,因果探究)
2.最全大学生策划书写作培训 篇二
石家庄铁道大学办公室策划书写作培训讲义
审阅:**等主席团成员监制:***撰稿:王*
一、什么是策划
策划书通过概念和理念的创新,利用、整合各种资源,对现在的状况,比如任务形式,人员配置,资源状况,形势目的等有个合理的估算,在这估算基础之上达到实现预期目标的过程,就是策划。简单来说,就是你虽然没有去实际进行活动,但在思维中完全将活动的整个过程模拟出来,甚至活动的细节情景你都可以想象的出来,然后,你把所有的东西详细完整地落实到纸上,一份活动的策划就完成了。
二、策划的基本原则
创新原则创新,活动才能吸引人的眼球,才能有事半功倍的宣传
效果。
整合原则利用社团能提供的有限资源,合理调度,用最少的支出
办最好的活动。
可执行原则写策划不时天马行空的想象,必须参考社团的财力、人
力、物力,保证活动能够进行。
可读性原则策划书体现的是策划者的思维与逻辑,而执行者往往是
其他为参与策划的人员,所以,策划书必须能完整的体现策划者所有
思维过程和创意,让局外人明白策划者的意图。
三、策划书的基本版面格式
重要的、正式性的场合,需要设计体现社团特色的封面 标题一般是宋体三号字,居中,加粗 模块标题一般是宋体四号字,左对齐,加粗 正文一般是宋体四号字,首行缩进两字符,单倍行距或是依照情况
设定固定值。
落款单位、时间位于文章右下角 大型活动策划,篇幅较长的设置页眉页脚,自动生成目录。
四、策划书常用模块简介
(Ⅰ)策划书名称
有封面则尽可能具体的写出策划名称,否则,则写“××活动策划书”,置于页面顶部中央。也可以加副标题。/
3(Ⅱ)活动背景
主要是简介明了的简介基本情况、主要执行对象、近期状况、组织部门、活动开展原因、社会影响、以及相关目的动机。其次应说明问题的环境特征,主要考虑环境的内在优势、弱点、机会等因素。
该模块的作用是人明白活动是在什么大的形势下开展的,开展本次活动有什么必要性。(Ⅲ)活动目的用简洁明了的语言将目的要点表述清楚;在陈述目的要点时,该活动的核心构成或策划的独到之处及由此产生的意义都应该明确写出。活动目标要具体化,并需要满足重要性、可行性、时效性
该模块的作用一是让别人明白活动的意义所在,更重要的是在活动结束后检验自己的策划到底执行到什么程度,是否符合自己的初衷,是否进行的成功,为以后的活动提供经验教训。
(Ⅳ)活动主题
活动主题是活动的高度概括,是自己思维的着眼点。作用类似作文提纲,保证策划者的思维不偏离方向。
(Ⅴ)活动时间、地点
交代必要的活动信息。策划者的选择必须让活动有天时地利。
(Ⅵ)活动主办、协办、赞助单位
交代必要的活动信息。
(Ⅶ)活动面向对象
针对不同的活动,制定不同的对策。
(Ⅷ)活动准备(资源需要)
列出所需人力、物力、财力资源,包括活动场地都详细列出。可以列为已有资源和需要资源两部分。总而言之,这一模块越详细越好。
(Ⅸ)活动开展
大的活动可以分为两个模块:任务安排明细;活动流程及时间安排。
任务安排明细,在此部分中,不仅仅局限于用文字表述,也可适当加入图片、列表等其他形式;说明各部门、人员的具体任务,表述方面要力求详尽,写出每一点能设想到的东西,没有遗漏。使活动化整为零,大家合作完成。
活动流程及时间安排,可以按照时间的先后顺序排列,绘制实施时间表(活
动日程安排)有助于方案核查。一般包括前期宣传、物品购置、会场布置、接待室、嘉宾座次、赞助方式、校园宣传、广告制作、主持、领导讲话、信息联络、应急预案、技术支持、秩序维持、指挥中心、活动后清理人员等,请根据实情自行决定。
(Ⅹ)活动的后期宣传与总结
(ⅩⅠ)经费预算
一般大型的活动需要列出
(ⅩⅡ)注意事项
内外环境的变化,不可避免的会给方案的执行带来一些不确定性因素,因此,当环境变化时是否有应变措施,损失的概率是多少,造成的损失多大,应急措施等也应在策划中加以说明。
五、检查策划书:
在做完了以上的工作之后,一份策划书也就基本写好了,最后我们要做的是在进行认真的校对检查,包括时间、人员安排是否有不合理或冲突,在所需物品的准备上是否有疏漏,策划书里是否有别字等
我对你们的要求是:自己检查三遍,然后找人审阅一遍!
六、一些补充说明
如有附件,如报名表等,可以附于策划书后面,也可单独装订;
策划书需装订的,设计时要六出装订线
一个大型活动的策划书,可以有若干子策划书。
策划书书写一定要灵活,不能过于拘泥与格式!
七、写在后面的话
同学们,由于编者水平有限,时间要求较紧,难免会有错误、疏漏和不足,希望同学们在海涵的同时批评指正。再者如果有更好的建议和想法可以直接和我们提出来,将讲义完善,真正给大家的工作提供一些帮助,谢谢!
3.最全简便公文写作指导 篇三
一、判断题(每题2分)1.信息安全保护等级划分为四级。
正确
错误
2.信息安全保护能力技术要求分类中,业务信息安全类记为A。
正确
错误
3.互联网安全管理法律法规的适用范围是互联网服务提供者、提供互联网数据中心服务的单位和联网使用单位。
正确
错误
4.在网络安全技术中,防火墙是第二道防御屏障。
正确
错误
5.入侵检测技术能够识别来自外部用户的入侵行为和内部用户的未经授权活动。
正确
错误
6.VPN与防火墙的部署关系通常分为串联和并联两种模式。
正确
错误
7.电子商务是成长潜力大,综合效益好的产业。
正确
错误
8.电子商务的网络零售不包括B2C和2C。
正确
错误
9.电子商务促进了企业基础架构的变革和变化。
正确
错误
10.在企业推进信息化的过程中应认真防范风险。
正确
错误
11.物流是电子商务市场发展的基础。
正确
错误
12.科学研究是继承与创新的过程,是从产品到原理的过程,是从基础理论研究到应用研究、开发研究的过程。
正确
错误
13.科研课题/项目是科学研究的主要内容,也是科学研究的主要实践形式,更是科研方法的应有实践范畴,是科研管理的主要抓手。
正确
错误 14.科研方法注重的是研究方法的指导意义和学术价值。
正确
错误
15.西方的“方法”一词来源于英文。
正确
错误
16.论文是记录人类科技进步的历史性文件和研究成果的具体体现形式,是科技发展的重要信息源。
正确
错误
17.科研成果是衡量科学研究任务完成与否、质量优劣以及科研人员贡献大小的重要标志。
正确
错误
18.著作权人仅仅指作者。
正确
错误
19.著作权由人身性权利和物质性权利构成。
正确
错误
20.知识产权保护的工程和科技创新的工程是一个系统的工程,不是由某一个方法单独努力就能做到的,需要国家、单位和科研工作者共同努力。
正确
错误
二、单项选择(每题2分)21.信息安全策略的基本原则是()。A、确定性、完整性、有效性 B、确定性、完整性、可靠性 C、完整性、可靠性、保密性 D、可靠性、有用性、完整性 22.()是实现安全管理的前提。A、信息安全等级保护 B、风险评估
C、信息安全策略 D、信息安全管理体系
23.风险评估的相关标准不包括()。A、GB/T 20984-2007 B、GB/T 9361-2005 C、GB/T 9361-2000 D、GB/T 22081-2008 24.()是密码学发展史上唯一一次真正的革命。A、公钥密码体制 B、对称密码体制 C、非对称密码体制 D、加密密码体制
25.在进行网络部署时,()在网络层上实现加密和认证。A、防火墙 B、VPN C、IPSec D、入侵检测
26.以下关于国际信息安全总体形势说法不正确的是()A、网络无处不在,安全不可或缺 B、漏洞隐患埋藏,安全风险调整 C、漏洞隐患显现,安全风险调整 D、优化顶层设计,注重结构保障
27.美国()政府提出来网络空间的安全战略 A、布什切尼 B、克林顿格尔 C、奥巴马克林顿 D、肯尼迪
28.下列选项中属于按照电子商务商业活动的运作方式分类的是()A、本地电子商务 B、直接电子商务 C、完全电子商务
D、商业机构对商业机构的电子商务 29.以下不属于社会科学的是()A、政治学 B、经济学 C、医药学 C、医药学 D、法学
30.()是从未知到已知,从全局到局部的逻辑方法。A、分析 B、综合 C、抽象 D、具体
31.()主要是应用已有的理论来解决设计、技术、工艺、设备、材料等具体技术问题而取得的。A、科技论文 B、学术论文 C、会议论文 D、学位论文
32.()是通过查阅相关的纸质或电子文献资料或者通过其他途径获得的行业内部资料或信息等。A、直接材料 B、间接材料
C、加工整理的材料c D、实验材料 33.()是整个文章的整体设计,不仅能指导和完善文章的具体写作,还能使文章所表达的内容条理化、系统化、周密化。A、摘要 B、引言
C、写作提纲 D、结论
34.期刊论文的发表载体是()。A、娱乐杂志 B、生活杂志 C、学术期刊 D、新闻报纸
35.()是指科研课题的执行人在科研过程中要向科研主管部门或课题委托方汇报研究工作的进度情况以及提交阶段性成果的书面材料。A、开题报告 B、中期报告 C、结项报告 D、课题报告
36.我国于()年发布实施了《专利法》。A、1985 B、1986 C、1987 D、1988 37.知识产权具有专有性,不包括以下哪项()。A、排他性 B、独占性 C、可售性 D、国别性
38.知识产权的时间起点就是从科研成果正式发表和公布的时间,但有期限,就是当事人去世()周年以内权利是保全的。A、30 B、40 C、50 D、60 39.知识产权保护中需要多方协作,但()除外。A、普通老百姓 B、国家 C、单位
D、科研人员
40.关于稿费支付的方式说法不正确的是()。A、一次版付一次稿费 B、再版再次付稿费
C、一次买断以后再版就不必再给作者支付稿费 D、刊登他人文章就要付稿费
三、多项选择(每题2分)41.信息安全人员的素质主要涉及以下()方面。A、技术水平 B、道德品质 C、法律意识 D、政治觉悟 E、安全意识
42.信息安全刑事犯罪类型主要有()A、非法侵入计算机信息系统罪 B、破坏计算机信息系统罪
C、利用计算机作为工作实施的犯罪 D、盗窃计算机硬件与软件罪 E、非法复制受保护
43.信息系统安全的总体要求是()的总和。A、物理安全 B、系统安全 C、网络安全 D、应用安全 E、基础安全
44.对信息的()的特性称为完整性保护。A、防篡改 B、防复制 C、防删除 D、防转移 E、防插入
45.国家“十二五”电子商务规划是由()共同编制。A、国家发改委 B、商务部 C、科技部
D、工商行政管理总局 E、工信部
46.发展电子商务的指导思想是()A、强化宣传 B、统筹安排
C、构建完整市场体系 D、营造良好环境 E、优化资源配置 47.逻辑方法包括()A、分析与综合 B、抽象与具体 C、归纳与演绎 D、统计与测量 E、观察与实验
48.理论创新的原则是()A、理论联系实际原则 B、科学性原则 C、先进性原则 D、实践性原则 E、系统性原则
49.科研论文按发表形式分,可以分为()A、期刊论文 B、学术论文 C、实验论文 D、应用论文 E、会议论文
50.知识产权是由()构成的。A、工业产权 B、著作权 C、发表权 D、专利权
E、以上都正确
2014年公需科目:信息安全知识、科研方法与论文写作试题答案(1)正确答案用红色表示
一、判断题(每题2分)1.信息安全保护等级划分为四级。
正确 错误
2.系统里的信息涉及国家秘密的信息系统,只要其中的涉密信息很少,就不算是涉密信息系统。
正确 错误
3.互联网安全管理法律法规的适用范围是互联网服务提供者、提供互联网数据中心服务的单位和联网使用单位。
正确 错误
4.入侵检测技术能够识别来自外部用户的入侵行为和内部用户的未经授权活动。
正确 错误 5.对于一个信息系统来说,它的安全性不在于它是否采用了最新的加密算法和最先进的设备,而是由系统本身最薄弱之处及漏洞所确定的。
正确 错误
6.美国的布什切尼政府把信息高速公路,互联网的发展推动起来了。
正确 错误
7.在企业推进信息化的过程中应认真防范风险。
正确 错误
8.物流是电子商务市场发展的基础。
正确 错误
9.对专业技术人员来说,科研论文是资格认定和职称评审的主要依据之一。
正确 错误
10.科学研究是继承与创新的过程,是从产品到原理的过程,是从基础理论研究到应用研究、开发研究的过程。
正确 错误
11.科研课题/项目是科学研究的主要内容,也是科学研究的主要实践形式,更是科研方法的应有实践范畴,是科研管理的主要抓手。
正确 错误
12.科研方法注重的是研究方法的指导意义和学术价值。
正确 错误
13.科学观察可以分为直接观察和间接观察。正确 错误
14.论文是记录人类科技进步的历史性文件和研究成果的具体体现形式,是科技发展的重要信息源。
正确 错误
15.专家评估是论文评价的主要方法之一。
正确 错误
16.期刊论文从投稿到发表需要有一个编辑评价的标准,但是它更需要有一个质量的监控体系、监控体制。
正确 错误
17.专栏性文章在所有期刊论文中的特点是篇幅最短。
正确 错误
18.科研成果是衡量科学研究任务完成与否、质量优劣以及科研人员贡献大小的重要标志。
正确 错误
19.著作权由人身性权利和物质性权利构成。
正确 错误
20.知识产权保护的工程和科技创新的工程是一个系统的工程,不是由某一个方法单独努力就能做到的,需要国家、单位和科研工作者共同努力。
正确 错误 21.根据ISO13335标准,信息是通过在数据上施加某些约定而赋予这些数据的特殊含义。
正确 错误
22.确定信息安全保护等级的步骤是赋值、确定两个指标等级、确定业务子系统等级。
正确 错误
23.OSI安全体系结构标准不是一个实现的标准,而是描述如何设计标准的标准。
正确 错误
24.在网络安全技术中,防火墙是第二道防御屏障。
正确 错误
25.VPN与防火墙的部署关系通常分为串联和并联两种模式。
正确 错误
26.奥巴马上台以后主要的动向是承先启后。
正确 错误
27.电子商务是成长潜力大,综合效益好的产业。
正确 错误
28.电子商务的网络零售不包括B2C和2C。
正确 错误
29.西方的“方法”一词来源于英文。
正确 错误
30.统计推论目的是对整理出的数据进行加工概括,从多种角度显现大量资料所包含的数量特征和数量关系。
正确 错误
31.著作权人仅仅指作者。
正确 错误
32.一稿多投产生纠纷的责任一般情况由作者承担。
正确 错误
33.系统里的信息涉及国家秘密的信息系统,只要其中的涉密信息很少,就不算是涉密信息系统。
正确 错误
34.两种经济形态并存的局面将成为未来世界竞争的主要格局。
正确 错误
35.电子商务促进了企业基础架构的变革和变化。
正确 错误
36.学术论文是学位申请者为申请学位而提交的具有一定学术价值的论文。
正确 错误
37.信息安全保护能力技术要求分类中,业务信息安全类记为A。
正确 错误 38.只靠技术就能够实现安全。
正确 错误
39.灾难恢复和容灾是同一个意思。
正确 错误
40.信息安全策略的保护对象是信息系统的硬件和软件。
正确 错误
41.链路层提供联系机密性和业务机密性服务,而没有无联机服务。
正确 错误
42.网络和信息安全离不开环境安全和设备安全,只有确保实体的安全,才能谈得上使用安全。
正确 错误
43.电子商务的目的是要实现企业乃至全社会的高效率、高成本的贸易活动。
正确 错误
44.国家“十二五”电子商务规划明确了以投资带动需求的指导思想。
正确 错误
45.科研方法是指在研究中发现新现象、新事物,或提出新理论、新观点,揭示事物内在规律的工具和手段。
正确 错误
46.测量是根据一定的规则,将数字或符号分派于研究对象的特征之上,从而使自然、社会等现象数量化或类型化。正确 错误
47.与学术论文相比,学位论文篇幅要短,但就学术性而言,这两类论文并无本质区别。
正确 错误
48.如果在利用学校公共电脑保管、发送自己的科研成果时因为自己的疏忽造成的著作权损失由学校承担责任。
正确 错误
49.信息安全人员的培训内容中基础安全教育针对的是负责信息安全基础设施运行和维护的专业技术人员。
正确 错误
50.防火墙环境的部署的基本原则是尽可能复杂,越复杂功能越强大。
正确 错误
51.三审三校审读制是用来提高论文质量和期刊的出版质量的一个监控机制。
正确 错误
52.论文发表是知识产权合法化的起点。
正确 错误
53.信息安全行政违法行为是指行政法律关系的主体违反有关计算机信息网络安全的法律、行政法规、侵害计算机信息网络系统的安全而尚未构成犯罪的行为。
正确 错误 54.安装防病毒软件属于终端计算机安全使用规范。
正确 错误
55.国际上电子政务的安全形势总体很好,没有必要再提升顶层设计。
正确 错误
56.经过多年的发展,各个国家政府面临的信息安全问题已经发生了很大的变化,不仅要关注外部环境的变化还要注重自身存在的隐患和不足。
正确 错误
57.电子商务不能成为将现代信息技术与传统经济连接起的有效桥梁。
正确 错误
58.科研创新是个系统工程,呈现出一个创新体系。
正确 错误
59.期刊论文的格式有论题、论据、论证、结论。
正确 错误
60.根据ISO13335标准,信息是通过在数据上施加某些约定而赋予这些数据的特殊含义。
正确 错误
61.知识产权意识不强、不尊重他人知识产权是发生“周抄抄”事件的主观原因。
正确 错误
62.预期“十二五”期间我国电子商务总体规划规模要达到()的增长率。A、18% B、23% C、29% D、32%
2014年公需科目信息安全知识、科研方法与论文写作试题答案(多选)1.信息安全管理的总体原则不包括()。D、分权制衡原则
E、整体协调原则
2.以下()是信息安全技术发展趋势。A、新兴信息安全技术将成主流
B、安全技术开始与其他技术进行融合C、许多安全技术由独立走向融合D、监控技术成为互联网安全的主流
E、信息安全技术体系逐步形成并成熟起来 3.未来影响电子商务发展的关键因素有()B、物流环境 E、政策环境
4.科研选题应遵循的原则包括()A、价值性原则
B、可行性原则 D、创新性原则
5.应如何进行科研创新?()A、要解放思想,大胆怀疑
B、要了解学术动态,善于批判继承
C、善于总结实践经验,把经验上升到理论
D、要提高理论修养,增强分辨能力和表达能力
E、敢于坚持真理,不怕打击迫害 6.科研方法包括()A、文献调查法
B、观察法
C、思辨法
D、行为研究法
E、概念分析法 7.理论创新的原则是()A、理论联系实际原则
B、科学性原则
C、先进性原则
D、实践性原则
E、系统性原则
8.学术论文写作的类型有()。A、期刊论文的写作
B、学位论文的写作
C、学术专著的写作
D、研究报告的写作
E、生活杂谈的写作 9.知识产权是由()构成的。A、工业产权
B、著作权
10.从国家层面来讲,知识产权保护的措施有()。
A、建立健全有关法律法规,做到有法可依,有规可循,并且要有对违法违规的行为作出惩罚的措施
B、在机构和组织的方面要建立健全专门的组织和机构来实施完善知识产权保护
C、对知识产权保护的技术方面,也要投入更多的精力和注意力
D、要在制度的方面建立各种防范机制。
E、要发动参与,要通过宣传教育和广泛动员提高公众对知识产权保护的参与 11.信息安全人员管理中岗位安全考核主要是从()方面进行。C、思想政治 D、业务表现 12.以下()是信息安全技术发展趋势。A、新兴信息安全技术将成主流
B、安全技术开始与其他技术进行融合C、许多安全技术由独立走向融合D、监控技术成为互联网安全的主流
E、信息安全技术体系逐步形成并成熟起来 13.对信息的()的特性称为完整性保护。
A、防篡改 C、防删除 E、防插入
14.未来影响电子商务发展的关键因素有()B、物流环境 E、政策环境 15.科研方法包括()A、文献调查法
B、观察法
C、思辨法
D、行为研究法
E、概念分析法 16.统计的特点包括()B、技术性 D、条件性
E、数量性
17.理论创新的原则是()
A、理论联系实际原则
B、科学性原则
C、先进性原则
D、实践性原则
E、系统性原则
18.学术腐败治理中个人层面有效方法包括()。A、对知识产权著作权的法律知识给予更多的宣传和普及
B、进行学术规范教育
19.从国家层面来讲,知识产权保护的措施有()。
A、建立健全有关法律法规,做到有法可依,有规可循,并且要有对违法违规的行为作出惩罚的措施
B、在机构和组织的方面要建立健全专门的组织和机构来实施完善知识产权保护
C、对知识产权保护的技术方面,也要投入更多的精力和注意力
D、要在制度的方面建立各种防范机制。
E、要发动参与,要通过宣传教育和广泛动员提高公众对知识产权保护的参与 20.从管理层面来讲,知识产权保护的措施有()。
B、在一些重要的部门和环节要建立专门的知识产权保护和规约制度 D、加大对学术示范的一种管理和追究
E、建立知识管理制度体系
21.信息安全人员管理中岗位安全考核主要是从()方面进行。C、思想政治
D、业务表现
22.信息安全刑事犯罪类型主要有()
A、非法侵入计算机信息系统罪
B、破坏计算机信息系统罪
C、利用计算机作为工作实施的犯罪 23.以下()是信息安全技术发展趋势。
A、新兴信息安全技术将成主流
B、安全技术开始与其他技术进行融合C、许多安全技术由独立走向融合D、监控技术成为互联网安全的主流
E、信息安全技术体系逐步形成并成熟起来 24.网络隔离技术发展经历了五个阶段:()。
A、完全的物理隔离阶段
B、硬件的隔离阶段
C、数据转播隔离阶段 D、空气开关隔离阶段
E、完全通道隔离阶段 25.下列说法正确的是()
A、电子商务产业是以重大技术突破和重大发展需求为基础的新兴产业
B、电子商务对经济社会全局和长远发展具有重大引领带动作用
C、电子商务是知识技术密集的产业
D、电子商务是物质资源消耗少的产业
E、应把优先发展电子商务服务业放到重要位置 26.下列属于明确电子商务发展的重点和突破口的是()
A、加快大宗商品电子交易中心的建设
B、积极发展第三方交易平台
C、在电子商务物流中心的建设方面形成突破
D、大力推进互联网新技术的应用 27.系统方法的特点包括()
A、整体性
B、协调性
C、最优化
D、模型化
E、以上都是
28.论文的特点包括()
A、创新性
B、理论性 D、科学性
E、规范性
29.期刊发表的周期有()。B、周刊
C、半月刊
D、月刊
E、旬刊
30.学术腐败的表现有()。A、以行贿或其他不正当的手段获得科研经费、科研奖项
B、侵吞挪用科研经费
C、利用学者身份为商家做虚假宣传
D、利用手中权力获得名不副实的学位、证书 31.我国信息安全管理政策主要包括()。
A、法律体系 C、政策体系
D、强制性技术标准
32.对信息的()的特性称为完整性保护。
A、防篡改 C、防删除 E、防插入
33.网络隔离技术发展经历了五个阶段:()。
A、完全的物理隔离阶段
B、硬件的隔离阶段
C、数据转播隔离阶段
D、空气开关隔离阶段
E、完全通道隔离阶段
34.以下属于本课程提出的相关建议的是()
A、建立一个结构化的安全体系
B、实施两条线的安全保证
C、把好三个重要的管理关口
D、控制四个现实的安全风险
E、建立长效机制
35.未来影响电子商务发展的关键因素有()B、物流环境 E、政策环境
36.发展电子商务的指导思想是()B、统筹安排 E、优化资源配置 37.科研方法包括()
A、文献调查法
B、观察法
C、思辨法
D、行为研究法
E、概念分析法
38.科研论文按发表形式分,可以分为()
A、期刊论文
B、学术论文 E、会议论文
39.学术论文写作的类型有()。
A、期刊论文的写作
B、学位论文的写作
C、学术专著的写作
D、研究报告的写作
40.知识产权的三大特征是()。
A、专有性
B、时间性
C、地域性
41.我国信息安全管理政策主要包括()。
A、法律体系 C、政策体系
D、强制性技术标准
42.信息系统安全的总体要求是()的总和。
A、物理安全
B、系统安全
C、网络安全
D、应用安全
43.网络隔离技术发展经历了五个阶段:()。
A、完全的物理隔离阶段 B、硬件的隔离阶段
C、数据转播隔离阶段
D、空气开关隔离阶段
E、完全通道隔离阶段 44.下列说法正确的是()
A、电子商务产业是以重大技术突破和重大发展需求为基础的新兴产业
B、电子商务对经济社会全局和长远发展具有重大引领带动作用
C、电子商务是知识技术密集的产业
D、电子商务是物质资源消耗少的产业
E、应把优先发展电子商务服务业放到重要位置 45.未来影响电子商务发展的关键因素有()B、物流环境 E、政策环境
46.应如何进行科研创新?()
A、要解放思想,大胆怀疑
B、要了解学术动态,善于批判继承
C、善于总结实践经验,把经验上升到理论
D、要提高理论修养,增强分辨能力和表达能力
E、敢于坚持真理,不怕打击迫害 47.系统方法的特点包括()
A、整体性
B、协调性
C、最优化
D、模型化
E、以上都是
48.期刊发表的周期有()。B、周刊
C、半月刊
D、月刊
E、旬刊 49.知识产权的三大特征是()。
A、专有性
B、时间性
C、地域性
50.从管理层面来讲,知识产权保护的措施有()。
B、在一些重要的部门和环节要建立专门的知识产权保护和规约制度 D、加大对学术示范的一种管理和追究 51.诺贝尔奖(Nobel Prize)创立于()
A、1901年
52.信息安全人员的素质主要涉及以下()方面。
A、技术水平
B、道德品质 D、政治觉悟
E、安全意识
53.国家“十二五”电子商务规划是由()共同编制。
A、国家发改委
B、商务部
C、科技部
D、工商行政管理总局
E、工信部
54.发展电子商务的指导思想是()B、统筹安排 E、优化资源配置 55.统计的特点包括()B、技术性 D、条件性
E、数量性
56.论文写作基本程序包括()
A、确定选题
B、收集材料 C、草拟提纲
D、撰写成文(初稿)
E、以上都是
57.从个人层面来讲,知识产权保护的措施有()。
A、在日常的科研行为中一定要有相应的行动策略
B、在科研转化的过程中,要注意保护自己的著作权
C、作品发表后或者出版后,还要对后续的收益给予持续的关注和有效的维护 58.学术期刊论文发表的文章类型有()。
A、综述性的文章
B、专栏性的文章
C、报道性的文章
一、判断题(每题2分)
1.信息安全保护能力技术要求分类中,业务信息安全类记为A。
错误
2.OSI安全体系结构标准不是一个实现的标准,而是描述如何设计标准的标准。正确
3.只靠技术就能够实现安全。
错误
4.灾难恢复和容灾是同一个意思。
正确
5.VPN与防火墙的部署关系通常分为串联和并联两种模式。
正确
6.美国的布什切尼政府把信息高速公路,互联网的发展推动起来了。
错误
7.两种经济形态并存的局面将成为未来世界竞争的主要格局。正确
8.电子商务是成长潜力大,综合效益好的产业。
正确
9.电子商务促进了企业基础架构的变革和变化。
正确
10.在企业推进信息化的过程中应认真防范风险。
正确
11.科研课题/项目是科学研究的主要内容,也是科学研究的主要实践形式,更是科研方法的应有实践范畴,是科研管理的主要抓手。
正确
12.科研方法注重的是研究方法的指导意义和学术价值。
错误
13.西方的“方法”一词来源于英文。
错误
14.科学观察可以分为直接观察和间接观察。
正确
15.统计推论目的是对整理出的数据进行加工概括,从多种角度显现大量资料所包含的数量特征和数量关系。
错误
16.学术论文是学位申请者为申请学位而提交的具有一定学术价值的论文。
错误
17.期刊论文从投稿到发表需要有一个编辑评价的标准,但是它更需要有一个质量的监控体系、监控体制。
正确
18.科研成果是衡量科学研究任务完成与否、质量优劣以及科研人员贡献大小的重要标志。正确
19.一稿多投产生纠纷的责任一般情况由作者承担。
正确
20.知识产权保护的工程和科技创新的工程是一个系统的工程,不是由某一个方法单独努力就能做到的,需要国家、单位和科研工作者共同努力。
正确
二、单项选择(每题2分)
21.信息安全的安全目标不包括()。
A、保密性
B、完整性
VVV--C、可靠性
D、可用性
22.《计算机信息系统安全保护条例》规定,()主管全国计算机信息安全保护工作。
A、国家安全部
VVV--B、公安部
C、国家保密局
D、教育部
23.《计算机信息系统安全保护条例》第14条规定:“对计算机信息中发生案件,有关使用单位应当在24小时内向当地()人民政府公安机关报告。”
A、区级以上
VVV--B、县级以上
C、市级以上 D、省级以上
24.根据SHARE 78标准,在()级情况下,备份中心处于活动状态,网络实时传送数据、流水日志、系统处于工作状态,数据丢失与恢复时间一般是小时级的。
A、本地冗余设备级
B、应用冷备级
C、数据零丢失级
VVV--D、应用系统温备级
25.()是密码学发展史上唯一一次真正的革命。
VVV--A、公钥密码体制
B、对称密码体制
C、非对称密码体制
D、加密密码体制
26.以下()不属于计算机病毒特征。
A、潜伏性
B、传染性
VVV--C、免疫性
D、破坏性
27.在进行网络部署时,()在网络层上实现加密和认证。
VVV--B、VPN
C、IPSec
D、入侵检测
28.美国()政府提出来网络空间的安全战略
VVV--A、布什切尼
B、克林顿格尔
C、奥巴马克林顿
D、肯尼迪
29.对于电子商务发展存在的问题,下列说法中错误的是()
A、推进电子商务发展的体制机制有待健全
B、电子商务发展的制度环境不完善
VVV--C、电子商务的商业模式成熟
D、电子商务对促进传统生产经营模
30.下列选项中,不属于电子商务规划框架的是()
A、应用
B、服务
VVV--C、物流
D、环境
31.()是创新的基础。
A、技术
B、资本
C、人才
VVV--D、知识
32.两大科研方法中的假设演绎法以()为代表。
A、达尔文的《进化论》
VVV--B、笛卡尔的《论方法》
C、马克思的《资本论》
D、弗兰西斯?培根的《新工具》
33.以下不属于理论创新的特征的是()
A、继承性
B、斗争性
C、时代性
VVV--D、减速性
34.()主要是应用已有的理论来解决设计、技术、工艺、设备、材料等具体技术问题而取得的。
VVV--A、科技论文
B、学术论文
C、会议论文
D、学位论文
35.()是通过查阅相关的纸质或电子文献资料或者通过其他途径获得的行业内部资料或信息等。
A、直接材料
VVV--B、间接材料
C、加工整理的材料c
D、实验材料
36.()是整个文章的整体设计,不仅能指导和完善文章的具体写作,还能使文章所表达的内容条理化、系统化、周密化。
A、摘要
B、引言
VVV--C、写作提纲 37.期刊论文的发表载体是()。
A、娱乐杂志
B、生活杂志
VVV--C、学术期刊
D、新闻报纸
38.()是指科研课题的执行人在科研过程中要向科研主管部门或课题委托方汇报研究工作的进度情况以及提交阶段性成果的书面材料。
A、开题报告
VVV--B、中期报告
C、结项报告
D、课题报告
39.我国于()年发布实施了《专利法》。
VVV--A、1985
B、1986
C、1987
D、1988
40.知识产权具有专有性,不包括以下哪项()。
A、排他性
B、独占性
C、可售性
VVV--D、国别性
三、多项选择(每题2分)
41.我国信息安全管理政策主要包括()。
VVV--A、法律体系
B、行政体系
VVV--C、政策体系
VVV--D、强制性技术标准
E、道德体系
42.信息系统安全的总体要求是()的总和。
VVV--A、物理安全
VVV--B、系统安全
VVV--C、网络安全
VVV--D、应用安全
E、基础安全
43.网络隔离技术发展经历了五个阶段:()。
VVV--A、完全的物理隔离阶段
VVV--B、硬件的隔离阶段
VVV--C、数据转播隔离阶段
VVV--D、空气开关隔离阶段
VVV--E、完全通道隔离阶段
44.以下属于我国电子政务安全工作取得的新进展的有()
VVV--A、重新成立了国家网络信息安全协调小组
VVV--B、成立新一届的国家信息化专家咨询委员会
VVV--C、信息安全统一协作的职能得到加强
VVV--D、协调办公室保密工作的管理得到加强
VVV--E、信息内容的管理或网络治理力度得到了加强
45.下列说法正确的是()
VVV--A、电子商务产业是以重大技术突破和重大发展需求为基础的新兴产业 VVV--B、电子商务对经济社会全局和长远发展具有重大引领带动作用
VVV--C、电子商务是知识技术密集的产业
VVV--D、电子商务是物质资源消耗少的产业
VVV--E、应把优先发展电子商务服务业放到重要位置
46.科研论文按发表形式分,可以分为()
VVV--A、期刊论文
VVV--B、学术论文
C、实验论文
D、应用论文
VVV--E、会议论文
47.学术期刊论文发表的文章类型有()。
VVV--A、综述性的文章
VVV--B、专栏性的文章
VVV--C、报道性的文章
D、文言文
E、以上都正确
48.期刊发表的周期有()。
A、日刊
VVV--B、周刊 VVV--C、半月刊
VVV--D、月刊
VVV--E、旬刊
49.知识产权的三大特征是()。
VVV--A、专有性
VVV--B、时间性
VVV--C、地域性
D、大众性
E、以上都不正确
50.从个人层面来讲,知识产权保护的措施有()。
VVV--A、在日常的科研行为中一定要有相应的行动策略
VVV--B、在科研转化的过程中,要注意保护自己的著作权
VVV--C、作品发表后或者出版后,还要对后续的收益给予持续的关注和有效的维护
D、转让协议过程中不用关注相关条款
E、以上选项都正确
B
一、判断题(每题2分)
1.根据ISO13335标准,信息是通过在数据上施加某些约定而赋予这些数据的特殊含义。确
2.信息安全保护等级划分为四级。
错误
3.信息安全保护能力技术要求分类中,业务信息安全类记为A。
错误
正
4.系统里的信息涉及国家秘密的信息系统,只要其中的涉密信息很少,就不算是涉密信息系统。
错误
5.互联网安全管理法律法规的适用范围是互联网服务提供者、提供互联网数据中心服务的单位和联网使用单位。正确
6.灾难恢复和容灾是同一个意思。
正确
7.对于一个信息系统来说,它的安全性不在于它是否采用了最新的加密算法和最先进的设备,而是由系统本身最薄弱之处及漏洞所确定的。
正确
8.VPN与防火墙的部署关系通常分为串联和并联两种模式。
正确
9.两种经济形态并存的局面将成为未来世界竞争的主要格局。
正确
10.电子商务促进了企业基础架构的变革和变化。
正确
11.对专业技术人员来说,科研论文是资格认定和职称评审的主要依据之一。
正确
12.科学研究是继承与创新的过程,是从产品到原理的过程,是从基础理论研究到应用研究、开发研究的过程。
错误
13.科研方法注重的是研究方法的指导意义和学术价值。
错误 14.科学观察可以分为直接观察和间接观察。
正确
15.专栏性文章在所有期刊论文中的特点是篇幅最短。
错误
16.科研成果是衡量科学研究任务完成与否、质量优劣以及科研人员贡献大小的重要标志。正确
17.著作权人仅仅指作者。
错误
18.著作权由人身性权利和物质性权利构成。
错误
19.一稿多投产生纠纷的责任一般情况由作者承担。
正确
20.知识产权保护的工程和科技创新的工程是一个系统的工程,不是由某一个方法单独努力就能做到的,需要国家、单位和科研工作者共同努力。
正确
二、单项选择(每题2分)
21.信息安全的安全目标不包括()。
A、保密性
VVV--C、可靠性
D、可用性
22.信息安全策略的基本原则是()。
VVV--A、确定性、完整性、有效性
B、确定性、完整性、可靠性 C、完整性、可靠性、保密性
D、可靠性、有用性、完整性
23.风险评估的相关标准不包括()。
A、GB/T 20984-2007
VVV--B、GB/T 9361-2005
C、GB/T 9361-2000
D、GB/T 22081-2008
24.以下安全威胁中安全风险最高的是()
VVV--A、病毒
B、网络入侵
C、软硬件故障
D、人员误操作
25.《计算机信息系统安全保护条例》第14条规定:“对计算机信息中发生案件,有关使用单位应当在24小时内向当地()人民政府公安机关报告。”
A、区级以上
VVV--B、县级以上
C、市级以上
D、省级以上
26.根据SHARE 78标准,在()级情况下,备份中心处于活动状态,网络实时传送数据、流水日志、系统处于工作状态,数据丢失与恢复时间一般是小时级的。
A、本地冗余设备级
B、应用冷备级
C、数据零丢失级 VVV--D、应用系统温备级
27.()是密码学发展史上唯一一次真正的革命。
VVV--A、公钥密码体制
B、对称密码体制
C、非对称密码体制
D、加密密码体制
28.下列选项中属于按照电子商务商业活动的运作方式分类的是()
A、本地电子商务
B、直接电子商务
VVV--C、完全电子商务
D、商业机构对商业机构的电子商务
29.对于电子商务发展存在的问题,下列说法中错误的是()
A、推进电子商务发展的体制机制有待健全
B、电子商务发展的制度环境不完善
VVV--C、电子商务的商业模式成熟
D、电子商务对促进传统生产经营模
30.“十一五”期间,我国电子商务交易总额增长()
A、1.5亿元
VVV--B、2.5亿元
C、3.5亿元
D、4.5亿元
31.下列选项中,不属于电子商务规划框架的是()B、服务
VVV--C、物流
D、环境
32.()是创新的基础。
A、技术
B、资本
C、人才
VVV--D、知识
33.以下不属于社会科学的是()
A、政治学 B、经济学
C、医药学
VVV--C、医药学
D、法学
34.诺贝尔奖(Nobel Prize)创立于()
VVV--A、1901年
B、1905年
C、1910年
D、1912年
35.以下属于观察偏差的主观因素的是()
A、对象周期
B、仪器精度
C、感官错觉 VVV--D、思维定式
36.()是从未知到已知,从全局到局部的逻辑方法。
VVV--A、分析
B、综合
C、抽象
D、具体
37.系统论作为一门科学,是于()创立的。
A、19世纪20年代
VVV--B、20世纪30年代
C、20世纪50年代
D、20世纪70年代
38.以下不属于理论创新的特征的是()
A、继承性
B、斗争性
C、时代性
VVV--D、减速性
39.期刊论文的发表载体是()。
A、娱乐杂志
B、生活杂志
VVV--C、学术期刊
D、新闻报纸
40.关于稿费支付的方式说法不正确的是()。A、一次版付一次稿费
B、再版再次付稿费
VVV--C、一次买断以后再版就不必再给作者支付稿费
D、刊登他人文章就要付稿费
三、多项选择(每题2分)
41.以下()是信息安全技术发展趋势。
VVV--A、新兴信息安全技术将成主流
VVV--B、安全技术开始与其他技术进行融合
VVV--C、许多安全技术由独立走向融合
VVV--D、监控技术成为互联网安全的主流
VVV--E、信息安全技术体系逐步形成并成熟起来
42.网络隔离技术发展经历了五个阶段:()。
VVV--A、完全的物理隔离阶段
VVV--B、硬件的隔离阶段
VVV--C、数据转播隔离阶段
VVV--D、空气开关隔离阶段
VVV--E、完全通道隔离阶段
43.以下属于本课程提出的相关建议的是()
VVV--A、建立一个结构化的安全体系
VVV--B、实施两条线的安全保证
VVV--C、把好三个重要的管理关口
VVV--D、控制四个现实的安全风险 VVV--E、建立长效机制
44.未来影响电子商务发展的关键因素有()
A、信息优势
VVV--B、物流环境
C、品牌战略
D、竞争优势
VVV--E、政策环境
45.科研方法包括()
VVV--A、文献调查法
VVV--B、观察法
VVV--C、思辨法
VVV--D、行为研究法
VVV--E、概念分析法
46.理论创新的原则是()
VVV--A、理论联系实际原则
VVV--B、科学性原则
VVV--C、先进性原则
VVV--D、实践性原则
VVV--E、系统性原则
47.论文的特点包括()
VVV--A、创新性
VVV--B、理论性 C、盈利性
VVV--D、科学性
VVV--E、规范性
48.知识产权是由()构成的。
VVV--A、工业产权
VVV--B、著作权
C、发表权
D、专利权
E、以上都正确
49.学术腐败的表现有()。
VVV--A、以行贿或其他不正当的手段获得科研经费、科研奖项
VVV--B、侵吞挪用科研经费
VVV--C、利用学者身份为商家做虚假宣传
VVV--D、利用手中权力获得名不副实的学位、证书
E、以上均不正确
50.从个人层面来讲,知识产权保护的措施有()。
VVV--A、在日常的科研行为中一定要有相应的行动策略
VVV--B、在科研转化的过程中,要注意保护自己的著作权
VVV--C、作品发表后或者出版后,还要对后续的收益给予持续的关注和有效的维护
D、转让协议过程中不用关注相关条款
E、以上选项都正确
C
一、判断题(每题2分)
1.根据ISO13335标准,信息是通过在数据上施加某些约定而赋予这些数据的特殊含义。正确
2.确定信息安全保护等级的步骤是赋值、确定两个指标等级、确定业务子系统等级。正确
3.系统里的信息涉及国家秘密的信息系统,只要其中的涉密信息很少,就不算是涉密信息系统。
错误
4.OSI安全体系结构标准不是一个实现的标准,而是描述如何设计标准的标准。正确
5.在网络安全技术中,防火墙是第二道防御屏障。
错误
6.入侵检测技术能够识别来自外部用户的入侵行为和内部用户的未经授权活动。正确
7.对于一个信息系统来说,它的安全性不在于它是否采用了最新的加密算法和最先进的设备,而是由系统本身最薄弱之处及漏洞所确定的。
正确
8.奥巴马上台以后主要的动向是承先启后。
正确
9.两种经济形态并存的局面将成为未来世界竞争的主要格局。
正确
10.电子商务的网络零售不包括B2C和2C。
错误
11.电子商务促进了企业基础架构的变革和变化。
正确
12.在企业推进信息化的过程中应认真防范风险。
正确
13.科研课题/项目是科学研究的主要内容,也是科学研究的主要实践形式,更是科研方法的应有实践范畴,是科研管理的主要抓手。正确
14.西方的“方法”一词来源于英文。
错误
15.科学观察可以分为直接观察和间接观察。
正确
16.期刊论文从投稿到发表需要有一个编辑评价的标准,但是它更需要有一个质量的监控体系、监控体制。
正确
17.专栏性文章在所有期刊论文中的特点是篇幅最短。
错误
18.科研成果是衡量科学研究任务完成与否、质量优劣以及科研人员贡献大小的重要标志。正确
19.著作权由人身性权利和物质性权利构成。
错误
20.一稿多投产生纠纷的责任一般情况由作者承担。
正确
二、单项选择(每题2分)
21.风险评估的相关标准不包括()。
A、GB/T 20984-2007
VVV--B、GB/T 9361-2005
C、GB/T 9361-2000
D、GB/T 22081-2008
22.以下安全威胁中安全风险最高的是()
VVV--A、病毒
B、网络入侵
C、软硬件故障
D、人员误操作
23.《计算机信息系统安全保护条例》规定,()主管全国计算机信息安全保护工作。
A、国家安全部
VVV--B、公安部
C、国家保密局
D、教育部
24.《计算机信息系统安全保护条例》第14条规定:“对计算机信息中发生案件,有关使用单位应当在24小时内向当地()人民政府公安机关报告。”
A、区级以上
VVV--B、县级以上
C、市级以上
D、省级以上
25.()是未来网络安全产品发展方向。
A、入侵检测系统
VVV--B、统一威胁管理
C、入侵防御系统
D、防火墙
26.以下()不属于计算机病毒特征。A、潜伏性
B、传染性
VVV--C、免疫性
D、破坏性
27.在进行网络部署时,()在网络层上实现加密和认证。
A、防火墙
VVV--B、VPN
C、IPSec
D、入侵检测
28.以下关于国际信息安全总体形势说法不正确的是()
A、网络无处不在,安全不可或缺
VVV--B、漏洞隐患埋藏,安全风险调整
C、漏洞隐患显现,安全风险调整
D、优化顶层设计,注重结构保障
29.对于电子商务发展存在的问题,下列说法中错误的是()
A、推进电子商务发展的体制机制有待健全
B、电子商务发展的制度环境不完善
VVV--C、电子商务的商业模式成熟
D、电子商务对促进传统生产经营模
30.诺贝尔奖(Nobel Prize)创立于()
VVV--A、1901年
B、1905年 C、1910年
D、1912年
31.()是从未知到已知,从全局到局部的逻辑方法。
VVV--A、分析
B、综合
C、抽象
D、具体
32.系统论作为一门科学,是于()创立的。
A、19世纪20年代
VVV--B、20世纪30年代
C、20世纪50年代
D、20世纪70年代
33.以下不属于理论创新的特征的是()
A、继承性
B、斗争性
C、时代性
VVV--D、减速性
34.()主要是应用已有的理论来解决设计、技术、工艺、设备、材料等具体技术问题而取得的。
VVV--A、科技论文
B、学术论文
C、会议论文
D、学位论文
35.期刊论文的发表载体是()。
A、娱乐杂志
B、生活杂志
VVV--C、学术期刊
D、新闻报纸
36.关于学术期刊下列说法正确的是()。
VVV--A、学术期刊要求刊发的都是第一手资料
B、学术期刊不要求原发
C、在选择期刊时没有固定的套式
D、对论文的专业性没有限制
37.()是一项用来表述课题研究进展及结果的报告形式。
A、开题报告
B、文献综述
VVV--C、课题报告
D、序论
38.我国于()年发布实施了《专利法》。
VVV--A、1985
B、1986
C、1987
D、1988
39.知识产权的时间起点就是从科研成果正式发表和公布的时间,但有期限,就是当事人去世()周年以内权利是保全的。A、30
B、40
VVV--C、50
D、60
40.关于稿费支付的方式说法不正确的是()。
A、一次版付一次稿费
B、再版再次付稿费
VVV--C、一次买断以后再版就不必再给作者支付稿费
D、刊登他人文章就要付稿费
三、多项选择(每题2分)
41.下列说法正确的是()
VVV--A、电子商务产业是以重大技术突破和重大发展需求为基础的新兴产业 VVV--B、电子商务对经济社会全局和长远发展具有重大引领带动作用
VVV--C、电子商务是知识技术密集的产业
VVV--D、电子商务是物质资源消耗少的产业
E、应把优先发展电子商务服务业放到重要位置
42.未来影响电子商务发展的关键因素有()
A、信息优势
VVV--B、物流环境
C、品牌战略
D、竞争优势
VVV--E、政策环境
43.应如何进行科研创新?()
VVV--A、要解放思想,大胆怀疑
VVV--B、要了解学术动态,善于批判继承
VVV--C、善于总结实践经验,把经验上升到理论
VVV--D、要提高理论修养,增强分辨能力和表达能力
VVV--E、敢于坚持真理,不怕打击迫害
44.系统方法的特点包括()
VVV--A、整体性
VVV--B、协调性
VVV--C、最优化
VVV--D、模型化
VVV--E、以上都是
45.论文写作基本程序包括()
VVV--A、确定选题
VVV--B、收集材料
VVV--C、草拟提纲
VVV--D、撰写成文(初稿)
VVV--E、以上都是
46.学术期刊论文发表的文章类型有()。
VVV--A、综述性的文章
VVV--B、专栏性的文章
VVV--C、报道性的文章
D、文言文
E、以上都正确
47.期刊发表的周期有()。
A、日刊
VVV--B、周刊
VVV--C、半月刊
VVV--D、月刊
VVV--E、旬刊
48.学术腐败治理中个人层面有效方法包括()。
VVV--A、对知识产权著作权的法律知识给予更多的宣传和普及
VVV--B、进行学术规范教育
C、行政处罚
D、罚款
E、以上都不正确
49.从管理层面来讲,知识产权保护的措施有()。
A、加强知识产权的保密程度
VVV--B、在一些重要的部门和环节要建立专门的知识产权保护和规约制度
C、加大对国外科研成果的引进力度
VVV--D、加大对学术示范的一种管理和追究
VVV--E、建立知识管理制度体系
50.从个人层面来讲,知识产权保护的措施有()。
VVV--A、在日常的科研行为中一定要有相应的行动策略
【最全简便公文写作指导】推荐阅读:
简便计算题10-28
简便计算教案11-07
小数乘法简便计算12-26
六年级简便运算试题06-16
简便运算教学设计08-15
小学四年级简便计算08-31
小学数学简便计算题目10-30
四年级简便运算习题01-23
《简便计算复习》教学反思01-29
小升初数学简便计算题07-01