文档库

最新最全的文档下载
当前位置:文档库 > 继续教育互联网+科目试题及答案

继续教育互联网+科目试题及答案

一、单项选择题(共20小题,每小题2分)

1.(D)国务院发布《中华人民共和国计算机信息系统安全保护条例》。

A、2005年

B、2000年

C、1997年

D、1994年

2.中国奉行的是(C)和行政保护两条途径优势互补的保护模式。

A、社会保护

B、道德保护

C、司法保护

D、公众保护

3.本讲提到,保密要害部门部位应按照(C)的原则确定。

A、谁负责谁审查

B、就近

C、最小化

D、对号入座

4.诺贝尔奖(NobelPrize)创立于(A)

A、1901年

B、1905年

C、1910年

D、1912年

5.知识产权保护中需要多方协作,(A)除外。

A、普通老百姓

B、国家

C、单位

D、科研人员

6.知识产权最重要的法律特征是(C)。

A、整体性

B、实用性

C、独占性

D、新颖性

7.知识产权的时间起点就是从科研成果正式发表和公布的时间,但有期限,就是当事人去世(C)周年以内权利是保全的。

A、三十

B、四十

C、五十

D、六十

8.关于病毒的十诫,下列说法不正确的是(B)。

A、任何时候都不要禁止你的病毒防火墙

B、设置始终显示文件的缩写名

C、及时升级杀毒软件

D、定期备份数据

9.“提出一个问题往往比解决一个问题更重要。”这句话出自(A)的言论。

A、爱因斯坦

B、贝尔纳

C、希尔伯特

D、牛顿

10.本讲认为,从根本上讲,要消除网络空间的社会问题,主要是要依靠(D)本身的防御功能。

A、法律

B、监督

C、自律

D、技术

11.根据本讲,以下不属于理论创新的特征的是(D)

A、继承性

B、斗争性

C、时代性

D、减速性

12.专利申请时,如果审察员认为人类现有的技术手段不可能实现申请者所描述的结果而不给予授权,这体现了(B)。

A、技术性

B、实用性

C、创造性

D、新颖性

13.丹麦调查处理科研不端行为的最高国家机构是丹麦(C)。

A、参议院

B、最高法院

C、学术不端委员会

D、最高科学院

14.美国公民没有以下哪个证件(C)。

A、护照

B、驾驶证

C、身份证

D、社会保障号

15.本讲提到,以下哪类领导对分管工作范围内的保密工作负领导责任?(D)

A、基层领导

B、主要领导

C、分管领导

D、其他领导

16.由于遭遇(C)的入侵,伊朗的核计划至少推迟了两年多。

A、特洛伊木马

B、蠕虫病毒

C、震网病毒

D、逻辑炸弹

17.保障数据安全的基本要求包含保障数据完整性、保密性以及(D)。

A、删除

B、恢复

C、备份

D、备份和恢复

18.期刊论文的发表载体是(C)。

A、娱乐杂志

B、生活杂志

C、学术期刊

D、新闻报纸

19.(C)成为今后信息化和电子政务发展的驱动。

A、云计算

B、电子商务

C、大数据

D、物联网

20.本讲指出,以下不是促进基本公共服务均等化的是(D)。

A、互联网+教育

B、互联网+医疗

C、互联网+文化

D、互联网+工业

二、多项选择题(五选项)(共10小题,每小题4分)

1.本讲提到,在寻找治理与网络言论自由的平衡点时决不能触碰的底线有(ABCDE)。

A、法律法规的底线

B、社会主义这个制度的底线

C、国家利益的底线

D、公民合法权益的底线

E、社会公共秩序的底线

2.本讲提到,基层工商保密工作面临着保密难度不断增大,主要是因为(ADE)。

A、保密事项多

B、保密工作发展滞后

C、宣传工作不当

D、保密对象广

E、泄密隐患增多

3.本讲认为,终端安全有三大目标,分别是(ACD)。

A、数据安全

B、技术安全

C、账户安全

D、连接安全

E、支付安全

4.本讲认为,下一阶段信息化发展的重要路径是(ABCDE)。

A、支撑好政府职能转变的要求

B、贯彻好创新驱动发展战略

C、衔接好“互联网+”行动计划

D、善于利用互联网思维,注重群众的差异性,个性化的需求

E、新型智慧城市建设是大数据的重要载体

5.本讲建议,在进行知识产权管理工作时,倡导人文主义并做到()。

A、尊重人的首创精神

B、尊重人的心理需求

C、尊重人的智力劳动

D、尊重人的生理需求

E、尊重人的利益追求

6.从个人层面来讲,知识产权保护的措施有(ABC)。

A、在日常的科研行为中一定要有相应的行动策略

B、在科研转化的过程中,要注意保护自己的著作权

C、作品发表后或者出版后,还要对后续的收益给予持续的关注和有效的维护

D、转让协议过程中不用关注相关条款

E、以上选项都正确

7.根据本讲,科研选题应遵循的原则包括(ABD)

A、价值性原则

B、可行性原则

C、经济性原则

D、创新性原则

E、以上都是正确的

8.习近平总书记指出,中国是网络大国,但不是网络强国,要建设网络强国,要做到(ABCDE)。

A、要有过硬的技术

B、要有丰富全面的信息服务和繁荣发展的网络文化

C、要有良好的基础设施和实力雄厚的信息经济

D、要有高素质的人才

E、要积极开展国际的交流合作

9.根据本讲,署名作者应该同时满足(BC)条件。

A、对主要作者写作上提供便利

B、对构思设计、数据收集或数据分析解释作出实质性贡献

C、完成文章初稿或对重要知识产权内容作出关键修改

D、对项目提供资金支持

E、最终批准将要发表的论文

10.著作权的人身性权利由(ABCD)组成。

A、发表权

B、署名权

C、修改权

D、保护作品完整权

E、复制、改编、发行等其他权利的许可权

三、判断题(共20小题,每小题1分)

1.英国皇家化学学会的道德准则不允许用另一种语言重新发表论文。

2.1946年美国的第一台电子数字计算机的发明,开启当代信息革命的进程。

3.论文是记录人类科技进步的历史性文件和研究成果的具体体现形式,是科技发展的重要信息源。

4.统计推论目的是对整理出的数据进行加工概括,从多种角度显现大量资料所包含的数量特征和数量关系。

5.对专业技术人员来说,科研论文是资格认定和职称评审的主要依据之一。对

6.传统数据到大数据,是由量变到质变的过程。

7.当今社会时代步入了一个信息化助力社会全方位创新的重要时期。

8.大数据时代要求架构云化,这对网络安全没有威胁。

9.问题意识是指尊重科研事实,严格按照科研规程进行课题研究或技术开发。

10.目前我国面临的国际社会知识产权打压有所缓和。

11.论文发表是知识产权合法化的起点。

12.特洛伊木马是一种比较特殊的病毒,其查杀比较复杂,需要专门的木马查杀工具,有时还需在安全模式上操作。

13.在法治社会,法律是控制社会消极行为和不良现象最根本、最有效的一个武器。

14.2016年2月19日至20日,全国保密工作会议在上海召开。

15.在知识产权制度下,智慧远远重于知识。

16.期刊论文从投稿到发表需要有一个编辑评价的标准,但是它更需要有一个质量的监控体系、监控体制。

17.著作权由人身性权利和物质性权利构成。

18.计算机安全终端防护要综合查杀,综合防治,不存在一个反病毒的软硬件能够防止未来所有的病毒。

19.2015年美国人事局只发现一起非常严重的网络攻击事件。

20.互联网上许多未经核实的虚假信息,容易给相关当事人造成巨大的经济的损失。

一、单项选择题(共20小题,每小题2分)

1.中国奉行的是(C)和行政保护两条途径优势互补的保护模式。

A、社会保护

B、道德保护

C、司法保护

D、公众保护

2.根据本讲,造假行为分为故意行为和非故意行为两种,造成后者的原因不包括(D)。

A、无知

B、缺乏经验

C、草率

D、有意的偏见

3.本讲通过举例(B)说明信息技术对知识传播产生革命性影响。

A、360百科

B、百度百科

C、谷歌教育

D、奇点大学

4.(B)提出,党和国家对信息网络化的基本方针是“积极发展,加强管理,趋利避害,为我所用”。

A、邓小平

B、江泽民

C、胡锦涛

D、习近平

5.本讲提到,在互联网管理方面要强调依法管理、注重规则的合理性、制定相应法律法规是为了(C)。

A、理顺网络管理机制

B、建立健全权利保障机制

C、完善信息内容安全立法体系

D、设立司法部门

6.根据本讲,在台湾“Intellectualproperty”被翻译成(D)。

A、财产权

B、知识产权

C、智慧财产

D、智慧财产权

7.(B)是通过查阅相关的纸质或电子文献资料或者通过其他途径获得的行业内部资料或信息等。

A、直接材料

B、间接材料

C、加工整理的材料

D、实验材料

8.根据本讲,参加课题的研究策略不包括(C)。

A、量力而行

B、逐步击破

C、整体推进

D、有限目标

9.(C)是一项用来表述课题研究进展及结果的报告形式。

A、开题报告

B、文献综述

C、课题报告

D、序论

10.诺贝尔奖(NobelPrize)创立于(A)

A、1901年

B、1905年

C、1910年

D、1912年

11.专利导航是由(C)的专利管理司通过专利信息综合分析的手段宏观管理的。

A、国家质监局

B、国家安监局

C、国家知识产权局

D、国家商标局

12.本讲提到,如今黑客攻击网络是为了(D)。

A、好奇

B、炫耀能力

C、增强技能

D、经济效益和政治目的

13.2007年9月首届(A)在葡萄牙里斯本召开。大会由作为欧盟轮值主席国葡萄牙的科学技术及高等教育部主办,由欧洲科学基金会和美国研究诚信办公室共同组织。

A、世界科研诚信大会

B、世界学术诚信大会

C、世界科研技术大会

D、诺贝尔颁奖大会

14.本讲提到,传阅一般文件的时间是(B)。

A、不超过一天

B、不超过两天

C、不超过三天

D、阅后即退

15.本讲认为,做好大数据应用的首先要(A)。

A、重视大数据的价值

B、建立信息共享、开放的机制

C、建设和完善信息安全监控体系,实行信息安全等级保护

D、加快信息安全人才培养,加强我国信息安全网络体系建设

16.(C)是2001年7月15日发现的网络蠕虫病毒,感染非常厉害,能够将网络蠕虫、计算机病毒、木马程序合为一体,控制你的计算机权限,为所欲为。

A、求职信病毒

B、熊猫烧香病毒

C、红色代码病毒

D、逻辑炸弹

17.手机终端面临许多安全威胁,超过(C)的中国网民认为无法卸载部分手机预装软件。

A、两成

B、三成

C、五成

D九成

18.根据(C)的不同,实验可以分为定性实验、定量实验、结构分析实验。

A、实验方式

B、实验在科研中所起作用

C、实验结果性质

D、实验场所

19.知识产权保护中需要多方协作,(A)除外。

A、普通老百姓

B、国家

C、单位

D、科研人员

20.本讲认为,互联网+大数据时代的大烦恼是(C)。

A、数据繁琐

B、技术落后

C、信息安全

D、精确度低

二、多项选择题(五选项)(共10小题,每小题4分)

1.根据本讲,一般机关单位的要害部门包括(ABCD)。

A、财务室

B、电脑室

C、会议室

D、档案室

E、接待室

2.在整个账户安全里,最重要的是实现强密码保护,实现强密码保护的措施包括(ACDE)。

A、设置密码时,避免包含个人信息

B、为防止忘记密码,将密码记录在电脑中

C、不要将密码记录在电脑中

D、使用不同的密码

E、设置密码时,混合使用大小写、数字符等

3.本讲提到,当今时代步入了一个信息化助力社会全方位创新的重要时期,具体包括(ABCDE)。

A、云计算

B、物联网

C、大数据

D、社交网络

E、移动互联网

4.本讲提到,保密工作责任制主要包括(ABCDE)。

A、领导干部保密工作责任制

B、定密责任制

C、涉密信息系统管理责任制

D、涉密信息系统维护人员责任制

E、保密要害部门部位负责人及工作人员责任制

5.根据本讲,学术不端行为包括(ABCE)。

A、抄袭

B、侵吞

C、伪造或者篡改数据

D、引用

E、不当使用他人署名

6.本讲提到,重要的信息系统对数据安全提出了很多保护,包括(ABE)。

A、数据的完整性

B、数据的保密性

C、数据的时效性

D、数据的一致性

E、数据的备份恢复

7.根据本讲,信息安全是一个不断攻防演练的过程,一个不断发展的过程,遵循PDCA模型,其中,PDCA是指(ABCE)。

A、Plan

B、Act

C、Check

D、Aim

E、Do

8.本讲认为,网络不良信息的危害有哪些(ABCDE)。

A、危害社会稳定

B、扰乱市场经济秩序

C、危害社会主义文化

D、导致道德观念缺失

E、引发犯罪倾向和行为

9.根据本讲内容,数据挖掘离不开专业化是指(ABC)。

A、业务分析人员

B、数据分析人员

C、数据管理人员

D、数据搜索人员

E、以上都对

10.根据本讲,逻辑方法包括(ABC)

A、分析与综合

B、抽象与具体

C、归纳与演绎

D、统计与测量

E、观察与实验

三、判断题(共20小题,每小题1分)

1.知识产权保护的工程和科技创新的工程是一个系统的工程,不是由某一个方法单独努力就能做到的,需要国家、单位和科研工作者共同努力。

2.2010年2月27日,中央网络安全和信息化领导小组宣告成立,揭开了

中国信息化新篇章。

3.1989年美国公共卫生部在其颁布的法规(42CFRP1rt50)中,指出学术不端行为包括诚实错误,以及在判断和解释数据过程中的诚实性差异。

4.统计推论目的是对整理出的数据进行加工概括,从多种角度显现大量资料所包含的数量特征和数量关系。

5.大数据就是云计算。

6.英国作家女士罗琳积累的大量财富是由著作权给她带来的。

7.信息安全无小事,由于个人的力量是有限的,因此,维护信息安全只需从国家和企业两个层面不断推进。

8.法律、行政法规规定公开的事项必须公开,不得以保密为由拒绝公开,但是公开前必须经过保密审查,并选择适当的时间、适当的方式、适当的范围,依照法定的程序公开。

9.支撑好政府职能转变的要求,当前重点应该放在信息化与政府的结合上。对

10.发表研究成果是科研过程中不可或缺的重要环节。

11.本讲指出,大数据目前面临的问题之一是简单的脚本语言的预处理,可能无法解析复杂的数据结构。

12.专家评估是论文评价的主要方法之一。

13.学习科研方法是专业技术人员提高自身科学素养,提高自身适应能力、不断应对挑战、实现自我价值的需要。

14.根据本讲,涉密管理中的管事主要是加强国家秘密载体在生产、运输、使用、保管、维修、销毁等各个环节的管理。

15.专利分析与产业发展一起考虑时不容易发现产业发展的困难、问题、地雷、陷阱。

16.期刊论文从投稿到发表需要有一个编辑评价的标准,但是它更需要有一个质量的监控体系、监控体制。

17.传统的互联网犯罪以获取经济利益为目的,黑客产业链、木马病毒、网络水军、微博、社交网站等都是传统的互联网犯罪。

18.问题意识是指尊重科研事实,严格按照科研规程进行课题研究或技术开发。

19.一稿多投产生纠纷的责任一般情况由作者承担。

20.本讲认为,在我国凡是违背社会主义精神文明建设的要求,违背中华民族优良文化传统习惯以及违背社会公德的各类信息就是网络不良信息。错

一、单项选择题(共20小题,每小题2分)

1.(A)年,中国国际贸促会代表团第一次参加世界知识产权组织领导机构会议。

A、1973

B、1974

C、1975

D、1976

2.根据本讲,要做好“三定”工作,以下哪一选项不是“三定”工作的内容?(B)

A、定保密要害部门部位

B、定责任追究制度

C、定涉密载体

D、定涉密岗位和涉密人员

3.本讲提到,从居民角度看,其信息、知识获取利用能力建设要普及深化并保持(D)。

A、智能化

B、精准化

C、协同化

D、常态化

4.本讲提到,在互联网管理方面要强调依法管理、注重规则的合理性、制定相应法律法规是为了(C)。

A、理顺网络管理机制

B、建立健全权利保障机制

C、完善信息内容安全立法体系

D、设立司法部门

5.根据本讲,参加课题的研究策略不包括(C)。

A、量力而行

B、逐步击破

C、整体推进

D、有限目标

6.不属于学术腐败的有(D)。

A、权学交易

B、钱学交易

C、学色交易

D、竞争性交易

7.根据本讲,造假行为分为故意行为和非故意行为两种,造成后者的原因不包括(D)。

A、无知

B、缺乏经验

C、草率

D、有意的偏见

8.(A)主要是应用已有的理论来解决设计、技术、工艺、设备、材料等具体技术问题而取得的。

A、科技论文

B、学术论文

C、会议论文

D、学位论文

9.本讲提到,高达(B)的终端安全事件是由于配置不当造成。

A、15%

B、35%

C、65%

D、95%

10.企业运用知识产权制度和确定的游戏规则,获得市场竞争优势是指(D)。

A、知识产权管理

B、知识产权运营

C、知识产权申请

D、知识产权运用

11.在教育机构中,防止学生抄袭的有效手段为(A)。

A、技术查重

B、对原创性证据的鉴别

C、对科研技术的鉴定

D、学生自我保证

12.我国最早成立的对企业知识产权管理规范标准认证的第三方认证机构是(C)。

A、中规上海认证公司

B、中规北京认证公司

C、中智北京认证公司

D、中智上海认证公司

13.本讲认为,大数据产生的背景是(A)的发展。

A、互联网

B、互联网和物联网

C、物联网

D、车联网

14.丹麦调查处理科研不端行为的最高国家机构是丹麦(C)。

A、参议院

B、最高法院

C、学术不端委员会

D、最高科学院

15.本讲认为,大数据特征包含四个方面,其中最重要的是(A)。

A、数量大

B、价值大

C、类型多

D、变化快

16.本讲提到,(D)是创新的基础。

A、技术

B、资本

C、人才

D、知识

17.本讲提到,如今黑客攻击网络是为了(D)。

A、好奇

B、炫耀能力

C、增强技能

D、经济效益和政治目的

18.由于遭遇(C)的入侵,伊朗的核计划至少推迟了两年多。

A、特洛伊木马

B、蠕虫病毒

C、震网病毒

D、逻辑炸弹

19.(D)国务院发布《中华人民共和国计算机信息系统安全保护条例》。

A、2005年

B、2000年

C、1997年

D、1994年

20.以下属于观察偏差的主观因素的是(D)

A、对象周期

B、仪器精度

C、感官错觉

D、思维定式

二、多项选择题(五选项)(共10小题,每小题4分)

1.根据本讲内容,大数据的新安全思维的四个层面是指(ABCE)。

A、管理体制

B、安全保障措施

C、评价指标体系

D、人

E、系统管理

2.以下属于论文构成的主体部分的是(DCB)

A、摘要

B、引论

C、研究过程

D、结论

E、参考文献

3.根据本讲,应如何进行科研创新?(ABCDE)

A、要解放思想,大胆怀疑

B、要了解学术动态,善于批判继承

C、善于总结实践经验,把经验上升到理论

D、要提高理论修养,增强分辨能力和表达能力

E、敢于坚持真理,不怕打击迫害

4.根据本讲,科研激励的主要形式是(ABCD)

A、目标激励

B、管理激励

C、协作激励

D、竞争激励

E、市场激励

5.教育部在《关于加强学术道德建设的若干意见》,首次对学术道德规范作出了明确的界定,其中包括(ABCDE)。

A、增强献身科技、服务社会的历史使命感和社会责任感

B、坚持实事求是的科学精神和严谨的治学态度,要自觉维护学术尊严和学者的声誉

C、树立法制观念,保护知识产权,尊重他人劳动和权益

D、在参与各种推荐、评审、鉴定、答辩和评奖等学术评价活动中,要坚持客观公正的评价标准,正确运用学术权力,公正地发表评审意见

E、以德修身,率先垂范,作为大学教师,要用自己高尚的品德和人格力量教育和感染学生,引导学生树立良好的学术道德

6.投稿时要注意的事项有(ABCDE)。

A、检查署名问题

B、遵守保密原则

C、不能一稿多投

D、投递地址无误

E、跟踪投稿状态

7.学术腐败的表现有(ABCD)。

A、以行贿或其他不正当的手段获得科研经费、科研奖项

B、侵吞挪用科研经费

C、利用学者身份为商家做虚假宣传

D、利用手中权力获得名不副实的学位、证书

E、以上均不正确

8.本讲在治理与网络言论自由的平衡点中提到的两个权益边界是(BD)。

A、特权利益边界

B、公共利益边界

C、集体利益边界

D、个人利益边界

E、大众利益边界

9.学术论文写作的类型有(ABCD)。

A、期刊论文的写作

B、学位论文的写作

C、学术专著的写作

D、研究报告的写作

E、生活杂谈的写作

10.2015年初,中办、国办印发的《党政领导干部保密工作责任制规定》,是新时期中央加强保密工作的重大战略举措,实现了(AC)的有机统一。

A、党管保密

B、基层保密

C、依法保密

D、合法保密

E、全党保密

三、判断题(共20小题,每小题1分)

1.在大数据涉及的关键技术中,个人隐私和数据安全是很容易得到保证的。错

2.信息资源整合与汇聚是把双刃剑。

3.要正确看待公开,保密与公开是一个事物的两个方面,片面强调保密和过分夸大都是错误的,两者必须进行有机衔接

4.论文发表是知识产权合法化的起点。

5.信息安全无小事,由于个人的力量是有限的,因此,维护信息安全只需从国家和企业两个层面不断推进。

6.科技成果水平并不是企业的核心竞争力,只是企业竞争力。

7.署名问题是容易发生侵权的环节。

8.科学观察可以分为直接观察和间接观察。

9.对专业技术人员来说,科研论文是资格认定和职称评审的主要依据之一。对

10.设计科学实验时对实验结果的假设都必须完全客观。

11.期刊论文从投稿到发表需要有一个编辑评价的标准,但是它更需要有一个质量的监控体系、监控体制。

对错

12.本讲认为,在我国凡是违背社会主义精神文明建设的要求,违背中华民族优良文化传统习惯以及违背社会公德的各类信息就是网络不良信息。对错

13.问题意识是指尊重科研事实,严格按照科研规程进行课题研究或技术开发。

对错

14.数据挖掘的四个环节是:搜索、采集、加工、应用。

对错

15.网络漏洞给我们的工作、生活、学习带来了巨大危害,因此,网络漏洞毫无价值。

对错

16.大数据就是云计算。

对错

17.科研创新是个系统工程,呈现出一个创新体系。

对错

18.1989年美国公共卫生部在其颁布的法规(42CFRP1rt50)中,指出学术不端行为包括诚实错误,以及在判断和解释数据过程中的诚实性差异。对错

19.发表研究成果是科研过程中不可或缺的重要环节。

对错

20.出版社只需要最初一次性支付作者稿费,再版时不需要再次付稿费。对错

一、单项选择题(共20小题,每小题2分)

1.期刊论文的发表载体是(C)。

A、娱乐杂志

B、生活杂志

C、学术期刊

D、新闻报纸

2.(D)国务院发布《中华人民共和国计算机信息系统安全保护条例》。

A、2005年

B、2000年

C、1997年

D、1994年

3.本讲认为,保密工作的责任追究的核心关键是(A)。

A、明确责任主体

B、健全责任体制

C、提高责任意识

D、加强责任培训

4.本讲提到,如今黑客攻击网络是为了(D)。

A、好奇

B、炫耀能力

C、增强技能

D、经济效益和政治目的

5.本讲提到,传阅一般文件的时间是(B)。

A、不超过一天

B、不超过两天

C、不超过三天

D、阅后即退

6.专利申请时,如果审察员认为人类现有的技术手段不可能实现申请者所描述的结果而不给予授权,这体现了(B)。

A、技术性

B、实用性

C、创造性

D、新颖性

7.移动互联网给黑客带来了无限机遇,(B)成为黑客窃取他人秘密的武器。

A、软盘

B、网络漏洞

C、U盘

D、网线

8.云计算和大数据密不可分,云计算改变IT的架构,而大数据改变整个(C)。

A、存储模式

B、交流模式

C、业务模式

D、流通模式

9.在教育机构中,防止学生抄袭的有效手段为()。

A、技术查重

B、对原创性证据的鉴别

C、对科研技术的鉴定

D、学生自我保证

10.韩国在实施(A)之后,其信息通讯部发现诽谤跟帖从13.9%降到了

12.2%,减少了1.7个百分点,对净化网络环境起到了一定的作用。

A、网络实名制

B、《联邦政府法》

C、《九条文官制度改革法》

D、《财产申报法》

11.(B)是通过查阅相关的纸质或电子文献资料或者通过其他途径获得的行业内部资料或信息等。

A、直接材料

B、间接材料

C、加工整理的材料

D、实验材料

12.(C)成为今后信息化和电子政务发展的驱动。

A、云计算

B、电子商务

C、大数据

D、物联网

13.系统论作为一门科学,是于(B)创立的。

A、19世纪20年代

B、20世纪30年代

C、20世纪50年代

D、20世纪70年代

14.根据NSF的抽样统计,科学家花在文献阅读思考上的时间约占(D)的比例。

A、20%

B、30%

C、40%

D、60%

15.世界知识产权日是每年的(D)。

A、4月23日

B、4月24日

C、4月25日

D、4月26日

16.本讲认为,互联网+大数据时代的大烦恼是(C)。

A、数据繁琐

B、技术落后

C、信息安全

D、精确度低

17.(A)年,中国国际贸促会代表团第一次参加世界知识产权组织领导机构会议。

A、1973

B、1974

C、1975

D、1976

18.根据本讲,(C)属于危害最大的行为。

A、研究中对人和动物的运用不当

B、实验造假

C、捏造和窜改数据

D、陈述失实

19.关于稿费支付的方式说法不正确的是(C)。

A、一次版付一次稿费

B、再版再次付稿费

C、一次买断以后再版就不必再给作者支付稿费

D、刊登他人文章就要付稿费

20.关于病毒的十诫,下列说法不正确的是(B)。

A、任何时候都不要禁止你的病毒防火墙

B、设置始终显示文件的缩写名

C、及时升级杀毒软件

D、定期备份数据

二、多项选择题(五选项)(共10小题,每小题4分)

1.投稿时要注意的事项有(ABCDE)。

A、检查署名问题

B、遵守保密原则

C、不能一稿多投

D、投递地址无误

E、跟踪投稿状态

2.根据本讲,各级领导干部要当好保密工作的“关键少数”,各级领导干部在工作中为履行保密职责应做到(BCE)。

A、责任集权

B、各负其责

C、率先垂范

D、能者多劳

E、齐心协力

3.根据本讲内容,数据挖掘的形式有(ABCDE)。

A、内容的挖掘

B、结构的挖掘

C、用户行为的挖掘

D、时效的挖掘

E、以上都对

4.专业技术人员提高科学素养的方法包括(ABCDE)。

A、给自已正确定位

B、迅速汲取新知识

C、注意做事细节

D、发扬团队精神

E、学会研究性学习

5.手机病毒的传播途径包括(ABCDE)。

A、不正规的渠道购买的手机

B、下载APP时被感染

C、刷ROM时被感染

D、社交软件、网盘的传播

E、二维码的传播

6.根据本讲,科研选题应遵循的原则包括(ABD)

A、价值性原则

B、可行性原则

C、经济性原则

D、创新性原则

E、以上都是正确的

7.本讲提到的知识产权侵权的主要原因包括(ABCD)。

A、知识产权具有较大的经济价值

B、社会知识产权意识淡漠

C、企业的维权成本过高

D、专利侵权判定较难

E、企业对专利诉求下降

8.根据本讲,实验的特点包括(ABC)

A、主动变革性

B、控制性

C、因果性

D、不可重复性

E、数量性

9.根据本讲,学术不端行为包括(ABCE)。

A、抄袭

B、侵吞

C、伪造或者篡改数据