1、一、单项选择题(共 20 小题,每小题 2 分)1.(D)国务院发布中华人民共和国计算机信息系统安全保护条例。A、2005 年B、2000 年C、1997 年D、1994 年2.中国奉行的是(C)和行政保护两条途径优势互补的保护模式。A、社会保护B、道德保护C、司法保护D、公众保护3.本讲提到,保密要害部门部位应按照(C)的原则确定。A、谁负责谁审查B、就近C、最小化D、对号入座4.诺贝尔奖(NobelPrize)创立于(A)A、1901 年B、1905 年C、1910 年D、1912 年5.知识产权保护中需要多方协作,(A)除外。A、普通老百姓B、国家C、单位D、科研人员6.知识产权最重要的
2、法律特征是(C)。A、整体性B、实用性C、独占性D、新颖性7.知识产权的时间起点就是从科研成果正式发表和公布的时间,但有期限,就是当事人去世(C)周年以内权利是保全的。A、三十B、四十C、五十D、六十8.关于病毒的十诫,下列说法不正确的是(B)。A、任何时候都不要禁止你的病毒防火墙B、设置始终显示文件的缩写名C、及时升级杀毒软件D、定期备份数据9.“提出一个问题往往比解决一个问题更重要。”这句话出自(A)的言论。A、爱因斯坦B、贝尔纳C、希尔伯特D、牛顿10.本讲认为,从根本上讲,要消除网络空间的社会问题,主要是要依靠(D)本身的防御功能。A、法律B、监督C、自律D、技术11.根据本讲,以下不
3、属于理论创新的特征的是(D)A、继承性B、斗争性C、时代性D、减速性12.专利申请时,如果审察员认为人类现有的技术手段不可能实现申请者所描述的结果而不给予授权,这体现了(B)。A、技术性B、实用性C、创造性D、新颖性13.丹麦调查处理科研不端行为的最高国家机构是丹麦(C)。A、参议院B、最高法院C、学术不端委员会D、最高科学院14.美国公民没有以下哪个证件(C)。A、护照B、驾驶证C、身份证D、社会保障号15.本讲提到,以下哪类领导对分管工作范围内的保密工作负领导责任?(D)A、基层领导B、主要领导C、分管领导D、其他领导16.由于遭遇(C)的入侵,伊朗的核计划至少推迟了两年多。A、特洛伊木马
4、B、蠕虫病毒C、震网病毒D、逻辑炸弹17.保障数据安全的基本要求包含保障数据完整性、保密性以及(D)。A、删除B、恢复C、备份D、备份和恢复18.期刊论文的发表载体是(C)。A、娱乐杂志B、生活杂志C、学术期刊D、新闻报纸19.(C)成为今后信息化和电子政务发展的驱动。A、云计算B、电子商务C、大数据D、物联网20.本讲指出,以下不是促进基本公共服务均等化的是(D)。A、互联网+教育B、互联网+医疗C、互联网+文化D、互联网+工业二、多项选择题(五选项)(共 10 小题,每小题 4 分)1.本讲提到,在寻找治理与网络言论自由的平衡点时决不能触碰的底线有(ABCDE)。A、法律法规的底线B、社会
5、主义这个制度的底线C、国家利益的底线D、公民合法权益的底线E、社会公共秩序的底线2.本讲提到,基层工商保密工作面临着保密难度不断增大,主要是因为(ADE)。A、保密事项多B、保密工作发展滞后C、宣传工作不当D、保密对象广E、泄密隐患增多3.本讲认为,终端安全有三大目标,分别是(ACD)。A、数据安全B、技术安全C、账户安全D、连接安全E、支付安全4.本讲认为,下一阶段信息化发展的重要路径是(ABCDE)。A、支撑好政府职能转变的要求B、贯彻好创新驱动发展战略C、衔接好“互联网+”行动计划D、善于利用互联网思维,注重群众的差异性,个性化的需求E、新型智慧城市建设是大数据的重要载体5.本讲建议,在
6、进行知识产权管理工作时,倡导人文主义并做到()。A、尊重人的首创精神B、尊重人的心理需求C、尊重人的智力劳动D、尊重人的生理需求E、尊重人的利益追求6.从个人层面来讲,知识产权保护的措施有(ABC)。A、在日常的科研行为中一定要有相应的行动策略B、在科研转化的过程中,要注意保护自己的著作权C、作品发表后或者出版后,还要对后续的收益给予持续的关注和有效的维护D、转让协议过程中不用关注相关条款E、以上选项都正确7.根据本讲,科研选题应遵循的原则包括(ABD)A、价值性原则B、可行性原则C、经济性原则D、创新性原则E、以上都是正确的8.习近平总书记指出,中国是网络大国,但不是网络强国,要建设网络强国
7、,要做到(ABCDE)。A、要有过硬的技术B、要有丰富全面的信息服务和繁荣发展的网络文化C、要有良好的基础设施和实力雄厚的信息经济D、要有高素质的人才E、要积极开展国际的交流合作9.根据本讲,署名作者应该同时满足(BC)条件。A、对主要作者写作上提供便利B、对构思设计、数据收集或数据分析解释作出实质性贡献C、完成文章初稿或对重要知识产权内容作出关键修改D、对项目提供资金支持E、最终批准将要发表的论文10.著作权的人身性权利由(ABCD)组成。A、发表权B、署名权C、修改权D、保护作品完整权E、复制、改编、发行等其他权利的许可权三、判断题(共 20 小题,每小题 1 分)1.英国皇家化学学会的道
8、德准则不允许用另一种语言重新发表论文。错2.1946 年美国的第一台电子数字计算机的发明,开启当代信息革命的进程。对3.论文是记录人类科技进步的历史性文件和研究成果的具体体现形式,是科技发展的重要信息源。对4.统计推论目的是对整理出的数据进行加工概括,从多种角度显现大量资料所包含的数量特征和数量关系。错5.对专业技术人员来说,科研论文是资格认定和职称评审的主要依据之一。对6.传统数据到大数据,是由量变到质变的过程。对7.当今社会时代步入了一个信息化助力社会全方位创新的重要时期。对8.大数据时代要求架构云化,这对网络安全没有威胁。错9.问题意识是指尊重科研事实,严格按照科研规程进行课题研究或技术
9、开发。错10.目前我国面临的国际社会知识产权打压有所缓和。错11.论文发表是知识产权合法化的起点。错12.特洛伊木马是一种比较特殊的病毒,其查杀比较复杂,需要专门的木马查杀工具,有时还需在安全模式上操作。对13.在法治社会,法律是控制社会消极行为和不良现象最根本、最有效的一个武器。对14.2016 年 2 月 19 日至 20 日,全国保密工作会议在上海召开。错15.在知识产权制度下,智慧远远重于知识。对16.期刊论文从投稿到发表需要有一个编辑评价的标准,但是它更需要有一个质量的监控体系、监控体制。对17.著作权由人身性权利和物质性权利构成。错18.计算机安全终端防护要综合查杀,综合防治,不存
10、在一个反病毒的软硬件能够防止未来所有的病毒。对19.2015 年美国人事局只发现一起非常严重的网络攻击事件。错20.互联网上许多未经核实的虚假信息,容易给相关当事人造成巨大的经济的损失。对一、单项选择题(共 20 小题,每小题 2 分)1.中国奉行的是(C)和行政保护两条途径优势互补的保护模式。A、社会保护B、道德保护C、司法保护D、公众保护2.根据本讲,造假行为分为故意行为和非故意行为两种,造成后者的原因不包括(D)。A、无知B、缺乏经验C、草率D、有意的偏见3.本讲通过举例(B)说明信息技术对知识传播产生革命性影响。A、360 百科B、百度百科C、谷歌教育D、奇点大学4.(B)提出,党和国
11、家对信息网络化的基本方针是“积极发展,加强管理,趋利避害,为我所用”。A、邓小平B、江泽民C、胡锦涛D、习近平5.本讲提到,在互联网管理方面要强调依法管理、注重规则的合理性、制定相应法律法规是为了(C)。A、理顺网络管理机制B、建立健全权利保障机制C、完善信息内容安全立法体系D、设立司法部门6.根据本讲,在台湾“Intellectualproperty”被翻译成(D)。A、财产权B、知识产权C、智慧财产D、智慧财产权7.(B)是通过查阅相关的纸质或电子文献资料或者通过其他途径获得的行业内部资料或信息等。A、直接材料B、间接材料C、加工整理的材料D、实验材料8.根据本讲,参加课题的研究策略不包括
12、(C)。A、量力而行B、逐步击破C、整体推进D、有限目标9.(C)是一项用来表述课题研究进展及结果的报告形式。A、开题报告B、文献综述C、课题报告D、序论10.诺贝尔奖(NobelPrize)创立于(A)A、1901 年B、1905 年C、1910 年D、1912 年11.专利导航是由(C)的专利管理司通过专利信息综合分析的手段宏观管理的。A、国家质监局B、国家安监局C、国家知识产权局D、国家商标局12.本讲提到,如今黑客攻击网络是为了(D)。A、好奇B、炫耀能力C、增强技能D、经济效益和政治目的13.2007 年 9 月首届(A)在葡萄牙里斯本召开。大会由作为欧盟轮值主席国葡萄牙的科学技术及
13、高等教育部主办,由欧洲科学基金会和美国研究诚信办公室共同组织。A、世界科研诚信大会B、世界学术诚信大会C、世界科研技术大会D、诺贝尔颁奖大会14.本讲提到,传阅一般文件的时间是(B)。A、不超过一天B、不超过两天C、不超过三天D、阅后即退15.本讲认为,做好大数据应用的首先要(A)。A、重视大数据的价值B、建立信息共享、开放的机制C、建设和完善信息安全监控体系,实行信息安全等级保护D、加快信息安全人才培养,加强我国信息安全网络体系建设16.(C)是 2001 年 7 月 15 日发现的网络蠕虫病毒,感染非常厉害,能够将网络蠕虫、计算机病毒、木马程序合为一体,控制你的计算机权限,为所欲为。A、求
14、职信病毒B、熊猫烧香病毒C、红色代码病毒D、逻辑炸弹17.手机终端面临许多安全威胁,超过(C)的中国网民认为无法卸载部分手机预装软件。A、两成B、三成C、五成D 九成18.根据(C)的不同,实验可以分为定性实验、定量实验、结构分析实验。A、实验方式B、实验在科研中所起作用C、实验结果性质D、实验场所19.知识产权保护中需要多方协作,(A)除外。A、普通老百姓B、国家C、单位D、科研人员20.本讲认为,互联网+大数据时代的大烦恼是(C)。A、数据繁琐B、技术落后C、信息安全D、精确度低二、多项选择题(五选项)(共 10 小题,每小题 4 分)1.根据本讲,一般机关单位的要害部门包括(ABCD)。
15、A、财务室B、电脑室C、会议室D、档案室E、接待室2.在整个账户安全里,最重要的是实现强密码保护,实现强密码保护的措施包括(ACDE)。A、设置密码时,避免包含个人信息B、为防止忘记密码,将密码记录在电脑中C、不要将密码记录在电脑中D、使用不同的密码E、设置密码时,混合使用大小写、数字符等3.本讲提到,当今时代步入了一个信息化助力社会全方位创新的重要时期,具体包括(ABCDE)。A、云计算B、物联网C、大数据D、社交网络E、移动互联网4.本讲提到,保密工作责任制主要包括(ABCDE)。A、领导干部保密工作责任制B、定密责任制C、涉密信息系统管理责任制D、涉密信息系统维护人员责任制E、保密要害部
16、门部位负责人及工作人员责任制5.根据本讲,学术不端行为包括(ABCE)。A、抄袭B、侵吞C、伪造或者篡改数据D、引用E、不当使用他人署名6.本讲提到,重要的信息系统对数据安全提出了很多保护,包括(ABE)。A、数据的完整性B、数据的保密性C、数据的时效性D、数据的一致性E、数据的备份恢复7.根据本讲,信息安全是一个不断攻防演练的过程,一个不断发展的过程,遵循 PDCA 模型,其中,PDCA 是指(ABCE)。A、PlanB、ActC、CheckD、AimE、Do8.本讲认为,网络不良信息的危害有哪些(ABCDE)。A、危害社会稳定B、扰乱市场经济秩序C、危害社会主义文化D、导致道德观念缺失E、
17、引发犯罪倾向和行为9.根据本讲内容,数据挖掘离不开专业化是指(ABC)。A、业务分析人员B、数据分析人员C、数据管理人员D、数据搜索人员E、以上都对10.根据本讲,逻辑方法包括(ABC)A、分析与综合B、抽象与具体C、归纳与演绎D、统计与测量E、观察与实验三、判断题(共 20 小题,每小题 1 分)1.知识产权保护的工程和科技创新的工程是一个系统的工程,不是由某一个方法单独努力就能做到的,需要国家、单位和科研工作者共同努力。对2.2010 年 2 月 27 日,中央网络安全和信息化领导小组宣告成立,揭开了中国信息化新篇章。错3.1989 年美国公共卫生部在其颁布的法规(42CFRP1rt50)
18、中,指出学术不端行为包括诚实错误,以及在判断和解释数据过程中的诚实性差异。错4.统计推论目的是对整理出的数据进行加工概括,从多种角度显现大量资料所包含的数量特征和数量关系。错5.大数据就是云计算。错6.英国作家女士罗琳积累的大量财富是由著作权给她带来的。对7.信息安全无小事,由于个人的力量是有限的,因此,维护信息安全只需从国家和企业两个层面不断推进。错8.法律、行政法规规定公开的事项必须公开,不得以保密为由拒绝公开,但是公开前必须经过保密审查,并选择适当的时间、适当的方式、适当的范围,依照法定的程序公开。对9.支撑好政府职能转变的要求,当前重点应该放在信息化与政府的结合上。对10.发表研究成果是科研过程中不可或缺的重要环节。对11.本讲指出,大数据目前面临的问题之一是简单的脚本语言的预处理,可能无法解析复杂的数据结构。对12.专家评估是论文评价的主要方法之一。对13.学习科研方法是专业技术人员提高自身科学素养,提高自身适应能力、不断应对挑战、实现自我价值的需要。