WAP手机版 RSS订阅 加入收藏  设为首页
陕西
当前位置:首页 > 按地区分类 > 陕西

陕西《互联网+时代下专业技术人员信息管理与知识管理》在线考试

时间:2017/6/24 9:08:44  作者:考试神奇(www.kaossq.com)  来源:ksbao  浏览:11519  评论:7
内容摘要:一、单项选择题(共20小题,每小题2分)1.()国务院发布《中华人民共和国计算机信息系统安全保护条例》。A、2005年B、2000年C、1997年D、1994年2.中国奉行的是()和行政保护两条途径优势互补的保护模式。A、社会保护B、道德保护C、司法保护D、公众保护3.本讲提到,保密要害部门部位应按照()的原则确定。A...

助考包过 QQ:876178828 微信:  wuyougm 只想咨询要答案的勿扰!谢谢

 

陕西《互联网+时代下专业技术人员信息管理与知识管理》在线考试
一、单项选择题(共20小题,每小题2分)
1.()国务院发布《中华人民共和国计算机信息系统安全保护条例》。 
A、2005年 
B、2000年 
C、1997年 
 D、1994年       

2.中国奉行的是()和行政保护两条途径优势互补的保护模式。    
A、社会保护 
B、道德保护 
C、司法保护 
 D、公众保护     

3.本讲提到,保密要害部门部位应按照()的原则确定。  
A、谁负责谁审查 
B、就近 
C、最小化 
 D、对号入座     

4.诺贝尔奖 (Nobel Prize) 创立于()       
A、1901年 
B、1905年 
C、1910年 
 D、1912年       

5.知识产权保护中需要多方协作,()除外。   
A、普通老百姓 
B、国家 
C、单位 
 D、科研人员     

6.知识产权最重要的法律特征是()。 
A、整体性 
B、实用性 
C、独占性 
 D、新颖性  

7.知识产权的时间起点就是从科研成果正式发表和公布的时间,但有期限,就是当事人去世()周年以内权利是保全的。 
A、三十 
B、四十 
C、五十 
 D、六十      

8.关于病毒的十诫,下列说法不正确的是()。      
A、任何时候都不要禁止你的病毒防火墙 
B、设置始终显示文件的缩写名 
C、及时升级杀毒软件 
 D、定期备份数据 

9. “提出一个问题往往比解决一个问题更重要。”这句话出自()的言论。     
A、爱因斯坦 
B、贝尔纳 
C、希尔伯特 
 D、牛顿      

10.本讲认为,从根本上讲,要消除网络空间的社会问题,主要是要依靠()本身的防御功能。 
A、法律 
B、监督 
C、自律 
 D、技术      

11.根据本讲,以下不属于理论创新的特征的是()       
A、继承性 
B、斗争性 
C、时代性 
 D、减速性  

12.专利申请时,如果审察员认为人类现有的技术手段不可能实现申请者所描述的结果而不给予授权,这体现了()。    
A、技术性 
B、实用性 
C、创造性 
 D、新颖性  

13.丹麦调查处理科研不端行为的最高国家机构是丹麦()。       
A、参议院 
B、最高法院 
C、学术不端委员会 
 D、最高科学院 

14.美国公民没有以下哪个证件()。     
A、护照 
B、驾驶证 
C、身份证 
 D、社会保障号 

15.本讲提到,以下哪类领导对分管工作范围内的保密工作负领导责任?()     
A、基层领导 
B、主要领导 
C、分管领导 
 D、其他领导     

16.由于遭遇()的入侵,伊朗的核计划至少推迟了两年多。 
A、特洛伊木马 
B、蠕虫病毒 
C、震网病毒 
 D、逻辑炸弹     

17.保障数据安全的基本要求包含保障数据完整性、保密性以及( )。 
A、删除 
B、恢复 
C、备份 
 D、备份和恢复 

18.期刊论文的发表载体是()。      
A、娱乐杂志 
B、生活杂志 
C、学术期刊 
 D、新闻报纸    

19.( )成为今后信息化和电子政务发展的驱动。  
A、云计算 
B、电子商务 
C、大数据 
 D、物联网 

20.本讲指出,以下不是促进基本公共服务均等化的是()。 
A、互联网+教育 
B、互联网+医疗 
C、互联网+文化 
 D、互联网+工业      


二、多项选择题(五选项)(共10小题,每小题4分)
1.本讲提到,在寻找治理与网络言论自由的平衡点时决不能触碰的底线有()。 
A、法律法规的底线 
B、社会主义这个制度的底线 
C、国家利益的底线 
 D、公民合法权益的底线 
 E、社会公共秩序的底线 

2.本讲提到,基层工商保密工作面临着保密难度不断增大,主要是因为()。 
A、保密事项多 
B、保密工作发展滞后 
C、宣传工作不当 
 D、保密对象广 
 E、泄密隐患增多 

3.本讲认为,终端安全有三大目标,分别是()。     
A、数据安全 
B、技术安全 
C、账户安全 
 D、连接安全 
 E、支付安全  

4.本讲认为,下一阶段信息化发展的重要路径是()。     
A、支撑好政府职能转变的要求 
B、贯彻好创新驱动发展战略 
C、衔接好“互联网+”行动计划 
 D、善于利用互联网思维,注重群众的差异性,个性化的需求 
 E、新型智慧城市建设是大数据的重要载体 

5.本讲建议,在进行知识产权管理工作时,倡导人文主义并做到()。 
A、尊重人的首创精神 
B、尊重人的心理需求 
C、尊重人的智力劳动 
 D、尊重人的生理需求 
 E、尊重人的利益追求 

6.从个人层面来讲,知识产权保护的措施有()。 
A、在日常的科研行为中一定要有相应的行动策略 
B、在科研转化的过程中,要注意保护自己的著作权 
C、作品发表后或者出版后,还要对后续的收益给予持续的关注和有效的维护 
 D、转让协议过程中不用关注相关条款 
 E、以上选项都正确 

7.根据本讲,科研选题应遵循的原则包括() 
A、价值性原则 
B、可行性原则 
C、经济性原则 
 D、创新性原则 
 E、以上都是正确的     

8.习近平总书记指出,中国是网络大国,但不是网络强国,要建设网络强国,要做到( )。 
A、要有过硬的技术 
B、要有丰富全面的信息服务和繁荣发展的网络文化 
C、要有良好的基础设施和实力雄厚的信息经济 
 D、要有高素质的人才 
 E、要积极开展国际的交流合作  

9.根据本讲,署名作者应该同时满足()条件。 
A、对主要作者写作上提供便利 
B、对构思设计、数据收集或数据分析解释作出实质性贡献 
C、完成文章初稿或对重要知识产权内容作出关键修改 
 D、对项目提供资金支持 
 E、最终批准将要发表的论文 

10.著作权的人身性权利由()组成。 
A、发表权 
B、署名权 
C、修改权 
 D、保护作品完整权 
 E、复制、改编、发行等其他权利的许可权 


三、判断题(共20小题,每小题1分)
1.英国皇家化学学会的道德准则不允许用另一种语言重新发表论文。 
  对          错 

2.1946年美国的第一台电子数字计算机的发明,开启当代信息革命的进程。 
  对          错 

3.论文是记录人类科技进步的历史性文件和研究成果的具体体现形式,是科技发展的重要信息源。 
  对          错 

4.统计推论目的是对整理出的数据进行加工概括,从多种角度显现大量资料所包含的数量特征和数量关系。 
  对          错 

5.对专业技术人员来说,科研论文是资格认定和职称评审的主要依据之一。 
  对          错 

6.传统数据到大数据,是由量变到质变的过程。 
  对          错 

7.当今社会时代步入了一个信息化助力社会全方位创新的重要时期。 
  对          错 

8.大数据时代要求架构云化,这对网络安全没有威胁。 
  对          错 

9.问题意识是指尊重科研事实,严格按照科研规程进行课题研究或技术开发。 
  对          错 

10.目前我国面临的国际社会知识产权打压有所缓和。 
  对          错 

11.论文发表是知识产权合法化的起点。 
  对          错 

12.特洛伊木马是一种比较特殊的病毒,其查杀比较复杂,需要专门的木马查杀工具,有时还需在安全模式上操作。 
  对          错 

13.在法治社会,法律是控制社会消极行为和不良现象最根本、最有效的一个武器。 
  对          错 

14.2016年2月19日至20日,全国保密工作会议在上海召开。 
  对          错 

15.在知识产权制度下,智慧远远重于知识。 
  对          错 

16.期刊论文从投稿到发表需要有一个编辑评价的标准,但是它更需要有一个质量的监控体系、监控体制。 
  对          错 

17.著作权由人身性权利和物质性权利构成。 
  对          错 

18.计算机安全终端防护要综合查杀,综合防治,不存在一个反病毒的软硬件能够防止未来所有的病毒。 
  对          错 

19.2015年美国人事局只发现一起非常严重的网络攻击事件。 
  对          错 

20.互联网上许多未经核实的虚假信息,容易给相关当事人造成巨大的经济的损失。 
  对          错 

一、单项选择题(共20小题,每小题2分)
1.中国奉行的是()和行政保护两条途径优势互补的保护模式。    
A、社会保护 
B、道德保护 
C、司法保护 
 D、公众保护     

2.根据本讲,造假行为分为故意行为和非故意行为两种,造成后者的原因不包括()。 
A、无知 
B、缺乏经验 
C、草率 
 D、有意的偏见 

3.本讲通过举例( )说明信息技术对知识传播产生革命性影响。 
A、360百科 
B、百度百科 
C、谷歌教育 
 D、奇点大学     

4.()提出,党和国家对信息网络化的基本方针是“积极发展,加强管理,趋利避害,为我所用”。     
A、邓小平 
B、江泽民 
C、胡锦涛 
 D、习近平  

5.本讲提到,在互联网管理方面要强调依法管理、注重规则的合理性、制定相应法律法规是为了()。 
A、理顺网络管理机制 
B、建立健全权利保障机制 
C、完善信息内容安全立法体系 
 D、设立司法部门    

6.根据本讲,在台湾“Intellectual property”被翻译成()。      
A、财产权 
B、知识产权 
C、智慧财产 
 D、智慧财产权 

7.()是通过查阅相关的纸质或电子文献资料或者通过其他途径获得的行业内部资料或信息等。    
A、直接材料 
B、间接材料 
C、加工整理的材料 
 D、实验材料     

8.根据本讲,参加课题的研究策略不包括()。      
A、量力而行 
B、逐步击破 
C、整体推进 
 D、有限目标 

9.()是一项用来表述课题研究进展及结果的报告形式。  
A、开题报告 
B、文献综述 
C、课题报告 
 D、序论      

10.诺贝尔奖 (Nobel Prize) 创立于()       
A、1901年 
B、1905年 
C、1910年 
 D、1912年       

11.专利导航是由()的专利管理司通过专利信息综合分析的手段宏观管理的。 
A、国家质监局 
B、国家安监局 
C、国家知识产权局 
 D、国家商标局 

12.本讲提到,如今黑客攻击网络是为了()。   
A、好奇 
B、炫耀能力 
C、增强技能 
 D、经济效益和政治目的      

13.2007年9月首届()在葡萄牙里斯本召开。大会由作为欧盟轮值主席国葡萄牙的科学技术及高等教育部主办,由欧洲科学基金会和美国研究诚信办公室共同组织。      
A、世界科研诚信大会 
B、世界学术诚信大会 
C、世界科研技术大会 
 D、诺贝尔颁奖大会       

14.本讲提到,传阅一般文件的时间是()。 
A、不超过一天 
B、不超过两天 
C、不超过三天 
 D、阅后即退     

15.本讲认为,做好大数据应用的首先要( )。 
A、重视大数据的价值 
B、建立信息共享、开放的机制 
C、建设和完善信息安全监控体系,实行信息安全等级保护 
 D、加快信息安全人才培养,加强我国信息安全网络体系建设     

16.()是2001年7月15日发现的网络蠕虫病毒,感染非常厉害,能够将网络蠕虫、计算机病毒、木马程序合为一体,控制你的计算机权限,为所欲为。    
A、求职信病毒 
B、熊猫烧香病毒 
C、红色代码病毒 
 D、逻辑炸弹 

17.手机终端面临许多安全威胁,超过()的中国网民认为无法卸载部分手机预装软件。 
A、两成 
B、三成 
C、五成 
 D九成  

18.根据()的不同,实验可以分为定性实验、定量实验、结构分析实验。 
A、实验方式 
B、实验在科研中所起作用 
C、实验结果性质 
 D、实验场所     

19.知识产权保护中需要多方协作,()除外。   
A、普通老百姓 
B、国家 
C、单位 
 D、科研人员     

20.本讲认为,互联网+大数据时代的大烦恼是()。       
A、数据繁琐 
B、技术落后 
C、信息安全 
 D、精确度低     


二、多项选择题(五选项)(共10小题,每小题4分)
1.根据本讲,一般机关单位的要害部门包括()。 
A、财务室 
B、电脑室 
C、会议室 
 D、档案室 
 E、接待室 

2.在整个账户安全里,最重要的是实现强密码保护,实现强密码保护的措施包括()。 
A、设置密码时,避免包含个人信息 
B、为防止忘记密码,将密码记录在电脑中 
C、不要将密码记录在电脑中 
 D、使用不同的密码 
 E、设置密码时,混合使用大小写、数字符等  

3.本讲提到,当今时代步入了一个信息化助力社会全方位创新的重要时期,具体包括()。 
A、云计算 
B、物联网 
C、大数据 
 D、社交网络 
 E、移动互联网 

4.本讲提到,保密工作责任制主要包括()。 
A、领导干部保密工作责任制 
B、定密责任制 
C、涉密信息系统管理责任制 
 D、涉密信息系统维护人员责任制 
 E、保密要害部门部位负责人及工作人员责任制 

5.根据本讲,学术不端行为包括()。 
A、抄袭 
B、侵吞 
C、伪造或者篡改数据 
 D、引用 
 E、不当使用他人署名 

6.本讲提到,重要的信息系统对数据安全提出了很多保护,包括()。 
A、数据的完整性 
B、数据的保密性 
C、数据的时效性 
 D、数据的一致性 
 E、数据的备份恢复     

7.根据本讲,信息安全是一个不断攻防演练的过程,一个不断发展的过程,遵循PDCA模型,其中,PDCA是指()。      
A、Plan 
B、Act 
C、Check 
 D、Aim 
 E、Do    

8.本讲认为,网络不良信息的危害有哪些()。 
A、危害社会稳定 
B、扰乱市场经济秩序 
C、危害社会主义文化 
 D、导致道德观念缺失 
 E、引发犯罪倾向和行为 

9.根据本讲内容,数据挖掘离不开专业化是指( )。       
A、业务分析人员 
B、数据分析人员 
C、数据管理人员 
 D、数据搜索人员 
 E、以上都对 

10.根据本讲,逻辑方法包括()    
A、分析与综合 
B、抽象与具体 
C、归纳与演绎 
 D、统计与测量 
 E、观察与实验 


三、判断题(共20小题,每小题1分)
1.知识产权保护的工程和科技创新的工程是一个系统的工程,不是由某一个方法单独努力就能做到的,需要国家、单位和科研工作者共同努力。 
  对          错 

2.2010年2月27日,中央网络安全和信息化领导小组宣告成立,揭开了中国信息化新篇章。   
  对          错 

3.1989年美国公共卫生部在其颁布的法规(42 CFR P1rt 50)中,指出学术不端行为包括诚实错误,以及在判断和解释数据过程中的诚实性差异。 
  对          错 

4.统计推论目的是对整理出的数据进行加工概括,从多种角度显现大量资料所包含的数量特征和数量关系。 
  对          错 

5.大数据就是云计算。 
  对          错 

6.英国作家女士罗琳积累的大量财富是由著作权给她带来的。 
  对          错 

7.信息安全无小事,由于个人的力量是有限的,因此,维护信息安全只需从国家和企业两个层面不断推进。 
  对          错 

8.法律、行政法规规定公开的事项必须公开,不得以保密为由拒绝公开,但是公开前必须经过保密审查,并选择适当的时间、适当的方式、适当的范围,依照法定的程序公开。 
  对          错 

9.支撑好政府职能转变的要求,当前重点应该放在信息化与政府的结合上。 
  对          错 

10.发表研究成果是科研过程中不可或缺的重要环节。 
  对          错 

11.本讲指出,大数据目前面临的问题之一是简单的脚本语言的预处理,可能无法解析复杂的数据结构。 
  对          错 

12.专家评估是论文评价的主要方法之一。  
  对          错 

13.学习科研方法是专业技术人员提高自身科学素养,提高自身适应能力、不断应对挑战、实现自我价值的需要。 
  对          错 

14.根据本讲,涉密管理中的管事主要是加强国家秘密载体在生产、运输、使用、保管、维修、销毁等各个环节的管理。 
  对          错 

15.专利分析与产业发展一起考虑时不容易发现产业发展的困难、问题、地雷、陷阱。 
  对          错 

16.期刊论文从投稿到发表需要有一个编辑评价的标准,但是它更需要有一个质量的监控体系、监控体制。 
  对          错 

17.传统的互联网犯罪以获取经济利益为目的,黑客产业链、木马病毒、网络水军、微博、社交网站等都是传统的互联网犯罪。 
  对          错 

18.问题意识是指尊重科研事实,严格按照科研规程进行课题研究或技术开发。 
  对          错 

19.一稿多投产生纠纷的责任一般情况由作者承担。 
  对          错 

20.本讲认为,在我国凡是违背社会主义精神文明建设的要求,违背中华民族优良文化传统习惯以及违背社会公德的各类信息就是网络不良信息。 
  对          错 
        

一、单项选择题(共20小题,每小题2分)
1.()年,中国国际贸促会代表团第一次参加世界知识产权组织领导机构会议。    
A、1973 
B、1974 
C、1975 
 D、1976     

2.根据本讲,要做好“三定”工作,以下哪一选项不是“三定”工作的内容?()       
A、定保密要害部门部位 
B、定责任追究制度 
C、定涉密载体 
 D、定涉密岗位和涉密人员  

3.本讲提到,从居民角度看,其信息、知识获取利用能力建设要普及深化并保持()。 
A、智能化 
B、精准化 
C、协同化 
 D、常态化  

4.本讲提到,在互联网管理方面要强调依法管理、注重规则的合理性、制定相应法律法规是为了()。 
A、理顺网络管理机制 
B、建立健全权利保障机制 
C、完善信息内容安全立法体系 
 D、设立司法部门    

5.根据本讲,参加课题的研究策略不包括()。      
A、量力而行 
B、逐步击破 
C、整体推进 
 D、有限目标 

6.不属于学术腐败的有()。   
A、权学交易 
B、钱学交易 
C、学色交易 
 D、竞争性交易 

7.根据本讲,造假行为分为故意行为和非故意行为两种,造成后者的原因不包括()。 
A、无知 
B、缺乏经验 
C、草率 
 D、有意的偏见 

8.()主要是应用已有的理论来解决设计、技术、工艺、设备、材料等具体技术问题而取得的。    
A、科技论文 
B、学术论文 
C、会议论文 
 D、学位论文     

9.本讲提到,高达()的终端安全事件是由于配置不当造成。 
A、15% 
B、35% 
C、65% 
 D、95%      

10.企业运用知识产权制度和确定的游戏规则,获得市场竞争优势是指()。 
A、知识产权管理 
B、知识产权运营 
C、知识产权申请 
 D、知识产权运用    

11.在教育机构中,防止学生抄袭的有效手段为()。     
A、技术查重 
B、对原创性证据的鉴别 
C、对科研技术的鉴定 
 D、学生自我保证    

12.我国最早成立的对企业知识产权管理规范标准认证的第三方认证机构是()。      
A、中规上海认证公司 
B、中规北京认证公司 
C、中智北京认证公司 
 D、中智上海认证公司   

13.本讲认为,大数据产生的背景是( )的发展。 
A、互联网 
B、互联网和物联网 
C、物联网 
 D、车联网 

14.丹麦调查处理科研不端行为的最高国家机构是丹麦()。       
A、参议院 
B、最高法院 
C、学术不端委员会 
 D、最高科学院 

15.本讲认为,大数据特征包含四个方面,其中最重要的是( )。    
A、数量大 
B、价值大 
C、类型多 
 D、变化快 

16.本讲提到,()是创新的基础。  
A、技术 
B、资本 
C、人才 
 D、知识      

17.本讲提到,如今黑客攻击网络是为了()。   
A、好奇 
B、炫耀能力 
C、增强技能 
 D、经济效益和政治目的      

18.由于遭遇()的入侵,伊朗的核计划至少推迟了两年多。 
A、特洛伊木马 
B、蠕虫病毒 
C、震网病毒 
 D、逻辑炸弹     

19.()国务院发布《中华人民共和国计算机信息系统安全保护条例》。 
A、2005年 
B、2000年 
C、1997年 
 D、1994年       

20.以下属于观察偏差的主观因素的是()  
A、对象周期 
B、仪器精度 
C、感官错觉 
 D、思维定式     


二、多项选择题(五选项)(共10小题,每小题4分)
1.根据本讲内容,大数据的新安全思维的四个层面是指( )。       
A、管理体制 
B、安全保障措施 
C、评价指标体系 
 D、人 
 E、系统管理  

2.以下属于论文构成的主体部分的是()    
A、摘要 
B、引论 
C、研究过程 
 D、结论 
 E、参考文献  

3.根据本讲,应如何进行科研创新?() 
A、要解放思想,大胆怀疑 
B、要了解学术动态,善于批判继承 
C、善于总结实践经验,把经验上升到理论 
 D、要提高理论修养,增强分辨能力和表达能力 
 E、敢于坚持真理,不怕打击迫害 

4.根据本讲,科研激励的主要形式是() 
A、目标激励 
B、管理激励 
C、协作激励 
 D、竞争激励 
 E、市场激励  

5.教育部在《关于加强学术道德建设的若干意见》,首次对学术道德规范作出了明确的界定,其中包括()。 
A、增强献身科技、服务社会的历史使命感和社会责任感 
B、坚持实事求是的科学精神和严谨的治学态度,要自觉维护学术尊严和学者的声誉 
C、树立法制观念,保护知识产权,尊重他人劳动和权益 
 D、在参与各种推荐、评审、鉴定、答辩和评奖等学术评价活动中,要坚持客观公正的评价标准,正确运用学术权力,公正地发表评审意见 
 E、以德修身,率先垂范,作为大学教师,要用自己高尚的品德和人格力量教育和感染学生,引导学生树立良好的学术道德       

6.投稿时要注意的事项有()。 
A、检查署名问题 
B、遵守保密原则 
C、不能一稿多投 
 D、投递地址无误 
 E、跟踪投稿状态 

7.学术腐败的表现有()。 
A、以行贿或其他不正当的手段获得科研经费、科研奖项 
B、侵吞挪用科研经费 
C、利用学者身份为商家做虚假宣传 
 D、利用手中权力获得名不副实的学位、证书 
 E、以上均不正确 

8.本讲在治理与网络言论自由的平衡点中提到的两个权益边界是()。 
A、特权利益边界 
B、公共利益边界 
C、集体利益边界 
 D、个人利益边界 
 E、大众利益边界 

9.学术论文写作的类型有()。 
A、期刊论文的写作 
B、学位论文的写作 
C、学术专著的写作 
 D、研究报告的写作 
 E、生活杂谈的写作 

10.2015年初,中办、国办印发的《党政领导干部保密工作责任制规定》,是新时期中央加强保密工作的重大战略举措,实现了()的有机统一。 
A、党管保密 
B、基层保密 
C、依法保密 
 D、合法保密 
 E、全党保密  


三、判断题(共20小题,每小题1分)
1.在大数据涉及的关键技术中,个人隐私和数据安全是很容易得到保证的。 
  对          错 

2.信息资源整合与汇聚是把双刃剑。 
  对          错 

3.要正确看待公开,保密与公开是一个事物的两个方面,片面强调保密和过分夸大公开都是错误的,两者必须进行有机衔接。 
  对          错 

4.论文发表是知识产权合法化的起点。 
  对          错 

5.信息安全无小事,由于个人的力量是有限的,因此,维护信息安全只需从国家和企业两个层面不断推进。 
  对          错 

6.科技成果水平并不是企业的核心竞争力,只是企业竞争力。 
  对          错 

7.署名问题是容易发生侵权的环节。 
  对          错 

8.科学观察可以分为直接观察和间接观察。 
  对          错 

9.对专业技术人员来说,科研论文是资格认定和职称评审的主要依据之一。 
  对          错 

10.设计科学实验时对实验结果的假设都必须完全客观。 
  对          错 

11.期刊论文从投稿到发表需要有一个编辑评价的标准,但是它更需要有一个质量的监控体系、监控体制。 
  对          错 

12.本讲认为,在我国凡是违背社会主义精神文明建设的要求,违背中华民族优良文化传统习惯以及违背社会公德的各类信息就是网络不良信息。 
  对          错 

13.问题意识是指尊重科研事实,严格按照科研规程进行课题研究或技术开发。 
  对          错 

14.数据挖掘的四个环节是:搜索、采集、加工、应用。 
  对          错 

15.网络漏洞给我们的工作、生活、学习带来了巨大危害,因此,网络漏洞毫无价值。 
  对          错 

16.大数据就是云计算。 
  对          错 

17.科研创新是个系统工程,呈现出一个创新体系。 
  对          错 

18.1989年美国公共卫生部在其颁布的法规(42 CFR P1rt 50)中,指出学术不端行为包括诚实错误,以及在判断和解释数据过程中的诚实性差异。 
  对          错 

19.发表研究成果是科研过程中不可或缺的重要环节。 
  对          错 

20.出版社只需要最初一次性支付作者稿费,再版时不需要再次付稿费。 
  对          错 
        

一、单项选择题(共20小题,每小题2分)
1.期刊论文的发表载体是()。      
A、娱乐杂志 
B、生活杂志 
C、学术期刊 
 D、新闻报纸    

2.()国务院发布《中华人民共和国计算机信息系统安全保护条例》。 
A、2005年 
B、2000年 
C、1997年 
 D、1994年       

3.本讲认为,保密工作的责任追究的核心关键是()。 
A、明确责任主体 
B、健全责任体制 
C、提高责任意识 
 D、加强责任培训    

4.本讲提到,如今黑客攻击网络是为了()。   
A、好奇 
B、炫耀能力 
C、增强技能 
 D、经济效益和政治目的      

5.本讲提到,传阅一般文件的时间是()。 
A、不超过一天 
B、不超过两天 
C、不超过三天 
 D、阅后即退     

6.专利申请时,如果审察员认为人类现有的技术手段不可能实现申请者所描述的结果而不给予授权,这体现了()。    
A、技术性 
B、实用性 
C、创造性 
 D、新颖性  

7.移动互联网给黑客带来了无限机遇,()成为黑客窃取他人秘密的武器。       
A、软盘 
B、网络漏洞 
C、U盘 
 D、网线      

8.云计算和大数据密不可分,云计算改变IT的架构,而大数据改变整个( )。 
A、存储模式 
B、交流模式 
C、业务模式 
 D、流通模式     

9.在教育机构中,防止学生抄袭的有效手段为()。     
A、技术查重 
B、对原创性证据的鉴别 
C、对科研技术的鉴定 
 D、学生自我保证    

10.韩国在实施()之后,其信息通讯部发现诽谤跟帖从13.9%降到了12.2%,减少了1.7个百分点,对净化网络环境起到了一定的作用。 
A、网络实名制 
B、《联邦政府法》 
C、《九条文官制度改革法》 
 D、《财产申报法》  

11.()是通过查阅相关的纸质或电子文献资料或者通过其他途径获得的行业内部资料或信息等。    
A、直接材料 
B、间接材料 
C、加工整理的材料 
 D、实验材料     

12.( )成为今后信息化和电子政务发展的驱动。  
A、云计算 
B、电子商务 
C、大数据 
 D、物联网 

13.系统论作为一门科学,是于()创立的。     
A、19世纪20年代 
B、20世纪30年代 
C、20世纪50年代 
 D、20世纪70年代       

14.根据NSF的抽样统计,科学家花在文献阅读思考上的时间约占()的比例。      
A、20% 
B、30% 
C、40% 
 D、60%      

15.世界知识产权日是每年的()。  
A、4月23日 
B、4月24日 
C、4月25日 
 D、4月26日   

16.本讲认为,互联网+大数据时代的大烦恼是()。       
A、数据繁琐 
B、技术落后 
C、信息安全 
 D、精确度低     

17.()年,中国国际贸促会代表团第一次参加世界知识产权组织领导机构会议。    
A、1973 
B、1974 
C、1975 
 D、1976     

18.根据本讲,()属于危害最大的行为。    
A、研究中对人和动物的运用不当 
B、实验造假 
C、捏造和窜改数据 
 D、陈述失实     

19.关于稿费支付的方式说法不正确的是()。   
A、一次版付一次稿费 
B、再版再次付稿费 
C、一次买断以后再版就不必再给作者支付稿费 
 D、刊登他人文章就要付稿费     

20.关于病毒的十诫,下列说法不正确的是()。      
A、任何时候都不要禁止你的病毒防火墙 
B、设置始终显示文件的缩写名 
C、及时升级杀毒软件 
 D、定期备份数据 


二、多项选择题(五选项)(共10小题,每小题4分)
1.投稿时要注意的事项有()。 
A、检查署名问题 
B、遵守保密原则 
C、不能一稿多投 
 D、投递地址无误 
 E、跟踪投稿状态 

2.根据本讲,各级领导干部要当好保密工作的“关键少数”,领导干部在工作中为履行保密职责应做到()。 
A、责任集权 
B、各负其责 
C、率先垂范 
 D、能者多劳 
 E、齐心协力 

3.根据本讲内容,数据挖掘的形式有( )。       
A、内容的挖掘 
B、结构的挖掘 
C、用户行为的挖掘 
 D、时效的挖掘 
 E、以上都对  

4.专业技术人员提高科学素养的方法包括()。  
A、给自已正确定位 
B、迅速汲取新知识 
C、注意做事细节 
 D、发扬团队精神 
 E、学会研究性学习     

5.手机病毒的传播途径包括()。  
A、不正规的渠道购买的手机 
B、下载APP时被感染 
C、刷ROM时被感染 
 D、社交软件、网盘的传播 
 E、二维码的传播  

6.根据本讲,科研选题应遵循的原则包括() 
A、价值性原则 
B、可行性原则 
C、经济性原则 
 D、创新性原则 
 E、以上都是正确的     

7.本讲提到的知识产权侵权的主要原因包括()。 
A、知识产权具有较大的经济价值 
B、社会知识产权意识淡漠 
C、企业的维权成本过高 
 D、专利侵权判定较难 
 E、企业对专利诉求下降 

8.根据本讲,实验的特点包括() 
A、主动变革性 
B、控制性 
C、因果性 
 D、不可重复性 
 E、数量性 

9.根据本讲,学术不端行为包括()。 
A、抄袭 
B、侵吞 
C、伪造或者篡改数据 
 D、引用 
 E、不当使用他人署名 

10.从个人层面来讲,知识产权保护的措施有()。 
A、在日常的科研行为中一定要有相应的行动策略 
B、在科研转化的过程中,要注意保护自己的著作权 
C、作品发表后或者出版后,还要对后续的收益给予持续的关注和有效的维护 
 D、转让协议过程中不用关注相关条款 
 E、以上选项都正确 


三、判断题(共20小题,每小题1分)
1.网络安全是人类社会面临的共同挑战,有效应对是各国政府的共同责任,世界各国要共同构建和平、开放、合作的网络空间。 
  对          错 

2.在学界,大家一直认为:信息安全“三分在管理,七分在技术”。 
  对          错 

3.科研方法是指在研究中发现新现象、新事物,或提出新理论、新观点,揭示事物内在规律的工具和手段。 
  对          错 

4.网络审查严重影响我国网民的工作学习。 
  对          错 

5.信息技术对知识传播产生了革命性的影响。 
  对          错 

6.对专业技术人员来说,科研论文是资格认定和职称评审的主要依据之一。 
  对          错 

7.即使正确地给出参考文献,但不恰当的意译重述也会被看成是剽窃。 
  对          错 

8.论文发表是知识产权合法化的起点。 
  对          错 

9.知识产权即知识的产权化。 
  对          错 

10.如果在利用学校公共电脑保管、发送自己的科研成果时因为自己的疏忽造成的著作权损失由学校承担责任。 
  对          错 

11.由于中国是世界上仅有的几个实行社会主义制度的国家,网络审查带有的政治操纵,是少数特学员阶层服务的产物。 
  对          错 

12.与学术论文相比,学位论文篇幅要短,但就学术性而言,这两类论文并无本质区别。 
  对          错 

13.传统的互联网犯罪以获取经济利益为目的,黑客产业链、木马病毒、网络水军、微博、社交网站等都是传统的互联网犯罪。 
  对          错 

14.长期以来,我国的科学素养普查一直采用的是我国自行构建的公民科学素养测评指标体系。 
  对          错 

15.互联网安全决定着协同创新的成败。 
  对          错 

16.出版社只需要最初一次性支付作者稿费,再版时不需要再次付稿费。 
  对          错 

17.“党政领导干部履行保密工作责任制情况,应当纳入领导班子和领导干部综合考核评价的内容”。在考核时间上,不可与干部考核同时进行。 
  对          错 

18.三审三校审读制是用来提高论文质量和期刊的出版质量的一个监控机制。 
  对          错 

19.专利的价值远远高于科技成果的价值。 
  对          错 

20.美国人事管理局的大部分审查工作皆由承包商提供服务。这些承包商大多规模小,保密意识和能力存在很大的缺陷。 
  对          错 
        

一、单项选择题(共20小题,每小题2分)
1.《泰晤士高等教育》(Times Higher Education)2009年与汤姆森路透合作进行的一项分析显示,过去20年来,学术期刊撤稿率增加了()倍左右。   
A、3 
B、6 
C、7 
 D、10   

2.系统论作为一门科学,是于()创立的。     
A、19世纪20年代 
B、20世纪30年代 
C、20世纪50年代 
 D、20世纪70年代       

3.本讲提到,以下哪类领导对分管工作范围内的保密工作负领导责任?()     
A、基层领导 
B、主要领导 
C、分管领导 
 D、其他领导     

4.专利申请时,如果审察员认为人类现有的技术手段不可能实现申请者所描述的结果而不给予授权,这体现了()。    
A、技术性 
B、实用性 
C、创造性 
 D、新颖性  

5.()是通过查阅相关的纸质或电子文献资料或者通过其他途径获得的行业内部资料或信息等。    
A、直接材料 
B、间接材料 
C、加工整理的材料 
 D、实验材料     

6.本讲提到,高达()的终端安全事件是由于配置不当造成。 
A、15% 
B、35% 
C、65% 
 D、95%      

7.期刊论文的发表载体是()。      
A、娱乐杂志 
B、生活杂志 
C、学术期刊 
 D、新闻报纸    

8.中国奉行的是()和行政保护两条途径优势互补的保护模式。    
A、社会保护 
B、道德保护 
C、司法保护 
 D、公众保护     

9.本讲提到,()是创新的基础。  
A、技术 
B、资本 
C、人才 
 D、知识      

10.本讲指出,信息产业的变化带来很多新的安全问题,包括云计算和()。 
A、云储存 
B、虚拟化 
C、信息管理 
 D、黑客入侵     

11.本讲认为,做好大数据应用的首先要( )。 
A、重视大数据的价值 
B、建立信息共享、开放的机制 
C、建设和完善信息安全监控体系,实行信息安全等级保护 
 D、加快信息安全人才培养,加强我国信息安全网络体系建设     

12.本讲认为,互联网+大数据时代的大烦恼是()。       
A、数据繁琐 
B、技术落后 
C、信息安全 
 D、精确度低     

13.根据本讲,要做好“三定”工作,以下哪一选项不是“三定”工作的内容?()       
A、定保密要害部门部位 
B、定责任追究制度 
C、定涉密载体 
 D、定涉密岗位和涉密人员  

14.关于稿费支付的方式说法不正确的是()。   
A、一次版付一次稿费 
B、再版再次付稿费 
C、一次买断以后再版就不必再给作者支付稿费 
 D、刊登他人文章就要付稿费     

15.()国务院发布《中华人民共和国计算机信息系统安全保护条例》。 
A、2005年 
B、2000年 
C、1997年 
 D、1994年       

16.韩国在实施()之后,其信息通讯部发现诽谤跟帖从13.9%降到了12.2%,减少了1.7个百分点,对净化网络环境起到了一定的作用。 
A、网络实名制 
B、《联邦政府法》 
C、《九条文官制度改革法》 
 D、《财产申报法》  

17. “提出一个问题往往比解决一个问题更重要。”这句话出自()的言论。     
A、爱因斯坦 
B、贝尔纳 
C、希尔伯特 
 D、牛顿      

18.本讲提到,2014是中国互联网发展( )。 
A、5年 
B、10年 
C、15年 
 D、20年 

19.()年,中国国际贸促会代表团第一次参加世界知识产权组织领导机构会议。    
A、1973 
B、1974 
C、1975 
 D、1976     

20.知识产权的时间起点就是从科研成果正式发表和公布的时间,但有期限,就是当事人去世()周年以内权利是保全的。 
A、三十 
B、四十 
C、五十 
 D、六十      


二、多项选择题(五选项)(共10小题,每小题4分)
1.根据本讲,一般机关单位的要害部门包括()。 
A、财务室 
B、电脑室 
C、会议室 
 D、档案室 
 E、接待室 

2.手机病毒的传播途径包括()。  
A、不正规的渠道购买的手机 
B、下载APP时被感染 
C、刷ROM时被感染 
 D、社交软件、网盘的传播 
 E、二维码的传播  

3.本讲将基层保密工作存在的问题主要概括为()。 
A、保密制度落实问题 
B、保密意识问题 
C、保密干部队伍问题 
 D、日常管理问题 
 E、岗位责任与权益补偿不相适应问题 

4.本讲提到,自主创新主要是指()。 
A、原始创新 
B、集成创新 
C、引进消化吸收创新 
 D、独立创新 
 E、效率创新 

5.期刊发表的周期有()。     
A、日刊 
B、周刊 
C、半月刊 
 D、月刊 
 E、旬刊  

6.根据本讲,科研的基本程序包括() 
A、需求分析 
B、立项审查 
C、构建方案 
 D、实验探索 
 E、试制样机以及评估验收  

7.根据本讲,科研方法包括() 
A、文献调查法 
B、观察法 
C、思辨法 
 D、行为研究法 
 E、概念分析法 

8.本讲提到,多数国家把互联网的不良信息分为两类,包括()。  
A、不法内容 
B、有害信息 
C、散布政治谣言 
 D、发布色青信息 
 E、网络传播过度 

9.根据本讲,以下哪些行为是不允许的()。 
A、操纵图表 
B、图片重复 
C、使用和包含了未经授权的数据 
 D、数据重复发表 
 E、正确引用已有文献  

10.根据本讲,信息安全是一个不断攻防演练的过程,一个不断发展的过程,遵循PDCA模型,其中,PDCA是指()。      
A、Plan 
B、Act 
C、Check 
 D、Aim 
 E、Do    


三、判断题(共20小题,每小题1分)
1.非结构化数据必须用一种非SQL的方式来进行处理,所以产生了对这些数据的并发管理的技术要求。 
  对          错 

2.2015年美国人事局只发现一起非常严重的网络攻击事件。 
  对          错 

3.知识产权即知识的产权化。 
  对          错 

4.“党政领导干部履行保密工作责任制情况,应当纳入领导班子和领导干部综合考核评价的内容”。在考核时间上,不可与干部考核同时进行。 
  对          错 

5.数据的完整性指数据是需要完整的、可靠的,在整个的传输和加工没有被植入木马,也不至于丢失。 
  对          错 

6.论文是记录人类科技进步的历史性文件和研究成果的具体体现形式,是科技发展的重要信息源。 
  对          错 

7.信息安全无小事,由于个人的力量是有限的,因此,维护信息安全只需从国家和企业两个层面不断推进。 
  对          错 

8.英国皇家化学学会的道德准则不允许用另一种语言重新发表论文。 
  对          错 

9.网络审查严重影响我国网民的工作学习。 
  对          错 

10.著作权由人身性权利和物质性权利构成。 
  对          错 

11.大数据最有价值的是开辟了崭新的业务模式。 
  对          错 

12.测量是根据一定的规则,将数字或符号分派于研究对象的特征之上,从而使自然、社会等现象数量化或类型化。      
  对          错 

13.网络漏洞给我们的工作、生活、学习带来了巨大危害,因此,网络漏洞毫无价值。 
  对          错 

14.信息技术成为进一步推动经济增长和知识传播应用进程的重要引擎。 
  对          错 

15.英国消除鸿沟项目旨在提高科学教师传授科学素养的能力。 
  对          错 

16.学习科研方法是专业技术人员提高自身科学素养,提高自身适应能力、不断应对挑战、实现自我价值的需要。 
  对          错 

17.互联网上许多未经核实的虚假信息,容易给相关当事人造成巨大的经济的损失。 
  对          错 

18.在知识产权制度下,智慧远远重于知识。 
  对          错 

19.著作权人仅仅指作者。 
  对          错 

20.期刊论文的格式有论题、论据、论证、结论。 
  对          错 
        
一、单项选择题(共20小题,每小题2分)
1.关于学术期刊下列说法正确的是()。    
A、学术期刊要求刊发的都是第一手资料 
B、学术期刊不要求原发 
C、在选择期刊时没有固定的套式 
 D、对论文的专业性没有限制     

2.《科研诚信新加坡宣言》分成一个前言、一个原则、一个()条的具体建议和意见。     
A、8 
B、14 
C、25 
 D、12   

3.( )成为今后信息化和电子政务发展的驱动。  
A、云计算 
B、电子商务 
C、大数据 
 D、物联网 

4.知识产权的经济价值(),其遭遇的侵权程度()。 
A、越大,越低 
B、越大,越高 
C、越小,越高 
 D、越大,不变 

5.本讲指出,互联网+”行动计划里面谈到了将()融入社会各个领域。 
A、绿色发展 
B、党务工作 
C、创新成果 
 D、信息化  

6.良好的手机安全防护习惯对保障个人信息安全至关重要,下列各项中,不属于良好的手机安全防护习惯的是()。    
A、玩游戏的手机终端和银行支付的手机终端分开 
B、不通过链接打开银行页面,只使用官方APP 
C、下载软件前认真阅读用户评论 
 D、在公共wifi场所使用银行账号等支付服务     

7.()又称发展研究,是把基础研究、应用研究应用于生产实践的研究,是科学转化为生产力的中心环节。       
A、基础研究 
B、应用研究 
C、开发研究 
 D、综合研究     

8.根据NSF的抽样统计,科学家花在文献阅读思考上的时间约占()的比例。      
A、20% 
B、30% 
C、40% 
 D、60%      

9.专利申请时,如果审察员认为人类现有的技术手段不可能实现申请者所描述的结果而不给予授权,这体现了()。    
A、技术性 
B、实用性 
C、创造性 
 D、新颖性  

10.云计算和大数据密不可分,云计算改变IT的架构,而大数据改变整个( )。 
A、存储模式 
B、交流模式 
C、业务模式 
 D、流通模式     

11.我国于()年发布实施了《专利法》。    
A、1985 
B、1986 
C、1987 
 D、1988     

12.知识产权保护中需要多方协作,()除外。   
A、普通老百姓 
B、国家 
C、单位 
 D、科研人员     

13.本讲指出,大数据强调()的观念,而非小数据的随机抽样。 
A、个别信息 
B、关键信息 
C、全数据 
 D、大量数据     

14.()从个别到一般的逻辑推理方法。      
A、分析 
B、综合 
C、归纳 
 D、演绎      

15.2007年9月首届()在葡萄牙里斯本召开。大会由作为欧盟轮值主席国葡萄牙的科学技术及高等教育部主办,由欧洲科学基金会和美国研究诚信办公室共同组织。      
A、世界科研诚信大会 
B、世界学术诚信大会 
C、世界科研技术大会 
 D、诺贝尔颁奖大会       

16.由于遭遇()的入侵,伊朗的核计划至少推迟了两年多。 
A、特洛伊木马 
B、蠕虫病毒 
C、震网病毒 
 D、逻辑炸弹     

17.()是通过查阅相关的纸质或电子文献资料或者通过其他途径获得的行业内部资料或信息等。    
A、直接材料 
B、间接材料 
C、加工整理的材料 
 D、实验材料     

18.本讲认为,传阅保密文件一律采取()。 
A、横向传递 
B、纵向传递 
C、登记方式 
 D、直传方式     

19.本讲提到关于垃圾邮件的治理问题,2003年美国国会通过了《反垃圾邮件法》,这一点是为了说明我国可以采取国际上的()手段。 
A、技术 
B、行政监管 
C、法律管制 
 D、行业自律     

20.根据本讲,以下选项中不构成撤销论文的原因的是()。       
A、将资助单位列入致谢名单 
B、违背期刊的“作者同意”原则 
C、图片存在复制,数据无法重复 
 D、数据陈述失实与重复      


二、多项选择题(五选项)(共10小题,每小题4分)
1.根据本讲,科研论文按发表形式分,可以分为()       
A、期刊论文 
B、学术论文 
C、实验论文 
 D、应用论文 
 E、会议论文  

2.本讲认为,终端安全有三大目标,分别是()。     
A、数据安全 
B、技术安全 
C、账户安全 
 D、连接安全 
 E、支付安全  

3.本讲提到,自主创新主要是指()。 
A、原始创新 
B、集成创新 
C、引进消化吸收创新 
 D、独立创新 
 E、效率创新 

4.知识产权是由()构成的。 
A、工业产权 
B、著作权 
C、发表权 
 D、专利权 
 E、以上都正确 

5.随着网络技术的不断发展,账户安全越来越重要。其中,发生账户被盗的原因包括()。 
A、密码过于复杂 
B、密码过于简单 
C、被暴力破解 
 D、钓鱼网站诱导 
 E、木马安全  

6.从个人层面来讲,知识产权保护的措施有()。 
A、在日常的科研行为中一定要有相应的行动策略 
B、在科研转化的过程中,要注意保护自己的著作权 
C、作品发表后或者出版后,还要对后续的收益给予持续的关注和有效的维护 
 D、转让协议过程中不用关注相关条款 
 E、以上选项都正确 

7.根据本讲,以下哪些行为是不允许的()。 
A、操纵图表 
B、图片重复 
C、使用和包含了未经授权的数据 
 D、数据重复发表 
 E、正确引用已有文献  

8.根据本讲,应如何进行科研创新?() 
A、要解放思想,大胆怀疑 
B、要了解学术动态,善于批判继承 
C、善于总结实践经验,把经验上升到理论 
 D、要提高理论修养,增强分辨能力和表达能力 
 E、敢于坚持真理,不怕打击迫害 

9.本讲提到,随着大数据应用的一些技术和工具快速发展,大数据应用的安全主要从以下几个方面入手()。     
A、防止持续的攻击 
B、用户访问控制 
C、整合工具和流程 
 D、创新思维 
 E、加强规范管理  

10.根据本讲内容,数据挖掘过程包含( )。       
A、数据清理和数据集成 
B、数据剔除和模型评估 
C、数据提取 
 D、数据转换 
 E、数据表达  


三、判断题(共20小题,每小题1分)
1.支撑好政府职能转变的要求,当前重点应该放在信息化与政府的结合上。 
  对          错 

2.本讲指出,大数据目前面临的问题之一是简单的脚本语言的预处理,可能无法解析复杂的数据结构。 
  对          错 

3.本讲认为,信息安全是一个整体概念,如果只强调终端,实际上是片面的。 
  对          错 

4.2008年6月,习近平总书记在人民日报社考察工作中指出,互联网已经成为了思想文化信息的集散地和社会舆论的放大器,我们要充分认识以互联网为代表的新兴媒体的社会影响力,高度重视互联网的建设运用和管理,努力使互联网成为传播社会主义先进文化的前沿阵地。提供公共文化服务的有效平台,促进人民精神生活健康发展的广阔空间。 
  对          错 

5.数据挖掘的四个环节是:搜索、采集、加工、应用。 
  对          错 

6.2016年2月19日至20日,全国保密工作会议在上海召开。 
  对          错 

7.本讲认为,在我国凡是违背社会主义精神文明建设的要求,违背中华民族优良文化传统习惯以及违背社会公德的各类信息就是网络不良信息。 
  对          错 

8.根据本讲。科研方法注重的是研究方法的指导意义和学术价值。 
  对          错 

9.知识产权保护的工程和科技创新的工程是一个系统的工程,不是由某一个方法单独努力就能做到的,需要国家、单位和科研工作者共同努力。 
  对          错 

10.长期以来,我国的科学素养普查一直采用的是我国自行构建的公民科学素养测评指标体系。 
  对          错 

11.本讲认为,管理数据不易,分析大数据更难。 
  对          错 

12.学术诚信是学术研究、创新、交流、发展的首要和基本的要求。 
  对          错 

13.科研方法是指在研究中发现新现象、新事物,或提出新理论、新观点,揭示事物内在规律的工具和手段。 
  对          错 

14.论文是记录人类科技进步的历史性文件和研究成果的具体体现形式,是科技发展的重要信息源。 
  对          错 

15.2015年美国人事局只发现一起非常严重的网络攻击事件。 
  对          错 

16.知识产权意识不强、不尊重他人知识产权是发生“周抄抄”事件的主观原因。 
  对          错 

17.信息安全无小事,由于个人的力量是有限的,因此,维护信息安全只需从国家和企业两个层面不断推进。 
  对          错 

18.知识产权即知识的产权化。 
  对          错 

19.科技成果水平并不是企业的核心竞争力,只是企业竞争力。 
  对          错 

20.英国作家女士罗琳积累的大量财富是由著作权给她带来的。 
  对          错 
        
一、单项选择题(共20小题,每小题2分)
1.本讲认为,做好大数据应用的首先要( )。 
A、重视大数据的价值 
B、建立信息共享、开放的机制 
C、建设和完善信息安全监控体系,实行信息安全等级保护 
 D、加快信息安全人才培养,加强我国信息安全网络体系建设     

2.恶意软件对我们的生活、工作、学习带来了巨大困扰,下列各项中,()不属于恶意软件的特征。 
A、感染浏览器,不断弹出广告 
B、可以随意卸载,随意安装 
C恶意侵犯用户的知情权和选择权 
 D、强制安装,无法卸载      

3.系统论作为一门科学,是于()创立的。     
A、19世纪20年代 
B、20世纪30年代 
C、20世纪50年代 
 D、20世纪70年代       

4.关于学术期刊下列说法正确的是()。    
A、学术期刊要求刊发的都是第一手资料 
B、学术期刊不要求原发 
C、在选择期刊时没有固定的套式 
 D、对论文的专业性没有限制     

5.( )成为今后信息化和电子政务发展的驱动。  
A、云计算 
B、电子商务 
C、大数据 
 D、物联网 

6.本讲指出,以下不是促进基本公共服务均等化的是()。 
A、互联网+教育 
B、互联网+医疗 
C、互联网+文化 
 D、互联网+工业      

7.知识产权的经济价值(),其遭遇的侵权程度()。 
A、越大,越低 
B、越大,越高 
C、越小,越高 
 D、越大,不变 

8.()主要是应用已有的理论来解决设计、技术、工艺、设备、材料等具体技术问题而取得的。    
A、科技论文 
B、学术论文 
C、会议论文 
 D、学位论文     

9.本讲认为,从根本上讲,要消除网络空间的社会问题,主要是要依靠()本身的防御功能。 
A、法律 
B、监督 
C、自律 
 D、技术      

10.中国奉行的是()和行政保护两条途径优势互补的保护模式。    
A、社会保护 
B、道德保护 
C、司法保护 
 D、公众保护     

11.本讲提到,()是创新的基础。  
A、技术 
B、资本 
C、人才 
 D、知识      

12.马云谈到,未来的竞争是()的竞争。  
A、数据 
B、信息 
C、人才 
 D、技术 

13.根据本讲,由()向单位保密委签订定密工作责任书,明确职责和奖惩措施。    
A、定密责任人 
B、主要领导 
C、分管领导 
 D、科室负责人 

14.根据本讲,以下选项中不构成撤销论文的原因的是()。       
A、将资助单位列入致谢名单 
B、违背期刊的“作者同意”原则 
C、图片存在复制,数据无法重复 
 D、数据陈述失实与重复      

15.()年,我国进行了有史以来第一次全国范围的公众科学素养测评与公众科学技术态度调查。    
A、1977 
B、1982 
C、1989 
 D、1999     

16.专利申请时,如果审察员认为人类现有的技术手段不可能实现申请者所描述的结果而不给予授权,这体现了()。    
A、技术性 
B、实用性 
C、创造性 
 D、新颖性  

17.关于学术造假说法不正确的是()。 
A、利用学者身份为商家做虚假的宣传属于学术造假 
B、利用手中权力获得更多的学术成果属于学术造假 
C、伪造实验结果属于学术造假 
 D、以翻译代替著作、创新不属于学术造假  

18.根据本讲,()属于危害最大的行为。    
A、研究中对人和动物的运用不当 
B、实验造假 
C、捏造和窜改数据 
 D、陈述失实     

19.()是2001年7月15日发现的网络蠕虫病毒,感染非常厉害,能够将网络蠕虫、计算机病毒、木马程序合为一体,控制你的计算机权限,为所欲为。    
A、求职信病毒 
B、熊猫烧香病毒 
C、红色代码病毒 
 D、逻辑炸弹 

20.本讲提到关于垃圾邮件的治理问题,2003年美国国会通过了《反垃圾邮件法》,这一点是为了说明我国可以采取国际上的()手段。 
A、技术 
B、行政监管 
C、法律管制 
 D、行业自律     


二、多项选择题(五选项)(共10小题,每小题4分)
1.根据本讲,实验的特点包括() 
A、主动变革性 
B、控制性 
C、因果性 
 D、不可重复性 
 E、数量性 

2.国家知识产权局通过为试点工程()推进专利导航试点工程工作的开展。 
A、建立工作机制 
B、搭建推进平台 
C、开展业务培训 
 D、建立特殊组织 
 E、开展基层宣传 

3.科研成果评价标准是() 
A、学术价值 
B、社会影响 
C、经济效果 
 D、意识形态 
 E、以上都正确 

4.本讲将基层保密工作存在的问题主要概括为()。 
A、保密制度落实问题 
B、保密意识问题 
C、保密干部队伍问题 
 D、日常管理问题 
 E、岗位责任与权益补偿不相适应问题 

5.根据本讲,理论创新的原则是()    
A、理论联系实际原则 
B、科学性原则 
C、先进性原则 
 D、实践性原则 
 E、系统性原则     

6.本讲提到,大数据挖掘后面临的问题是( )。       
A、怎样保护敏感数据 
B、怎样保护个人隐私 
C、怎样曝光个人隐私 
 D、怎样管理海量数据 
 E、以上都对  

7.科研成果的主要形式有()。 
A、论文 
B、专著 
C、发明设计 
 D、商标设计 
 E、其他创造载体 

8.本讲提到,随着大数据应用的一些技术和工具快速发展,大数据应用的安全主要从以下几个方面入手()。     
A、防止持续的攻击 
B、用户访问控制 
C、整合工具和流程 
 D、创新思维 
 E、加强规范管理  

9.本讲在治理与网络言论自由的平衡点中提到的两个权益边界是()。 
A、特权利益边界 
B、公共利益边界 
C、集体利益边界 
 D、个人利益边界 
 E、大众利益边界 

10.专业技术人员提高科学素养的方法包括()。  
A、给自已正确定位 
B、迅速汲取新知识 
C、注意做事细节 
 D、发扬团队精神 
 E、学会研究性学习     


三、判断题(共20小题,每小题1分)
1.自主知识产权中的“自主”是指部分排挤别人。 
  对          错 

2.科学观察可以分为直接观察和间接观察。 
  对          错 

3.要正确看待公开,保密与公开是一个事物的两个方面,片面强调保密和过分夸大公开都是错误的,两者必须进行有机衔接。 
  对          错 

4.三审三校审读制是用来提高论文质量和期刊的出版质量的一个监控机制。 
  对          错 

5.在学界,大家一直认为:信息安全“三分在管理,七分在技术”。 
  对          错 

6.网络安全是人类社会面临的共同挑战,有效应对是各国政府的共同责任,世界各国要共同构建和平、开放、合作的网络空间。 
  对          错 

7.特洛伊木马是一种比较特殊的病毒,其查杀比较复杂,需要专门的木马查杀工具,有时还需在安全模式上操作。 
  对          错 

8.互联网安全决定着协同创新的成败。 
  对          错 

9.网络审查严重影响我国网民的工作学习。 
  对          错 

10.学术论文是学位申请者为申请学位而提交的具有一定学术价值的论文。 
  对          错 

11.从企业角度看,信息化发展,其产品和服务要高科技、高知识、高效益。 
  对          错 

12.英国皇家化学学会的道德准则不允许用另一种语言重新发表论文。 
  对          错 

13.本讲认为,在我国凡是违背社会主义精神文明建设的要求,违背中华民族优良文化传统习惯以及违背社会公德的各类信息就是网络不良信息。 
  对          错 

14.知识产权意识不强、不尊重他人知识产权是发生“周抄抄”事件的主观原因。 
  对          错 

15.科学研究是继承与创新的过程,是从产品到原理的过程,是从基础理论研究到应用研究、开发研究的过程。 
  对          错 

16.专利的独占性说明不经权力的准许,任何人都不得使用该专利技术。 
  对          错 

17.2010年2月27日,中央网络安全和信息化领导小组宣告成立,揭开了中国信息化新篇章。   
  对          错 

18.素质的养成过程,是一个知、情、意、行相统一、相结合的辨证过程。 
  对          错 

19.法律、行政法规规定公开的事项必须公开,不得以保密为由拒绝公开,但是公开前必须经过保密审查,并选择适当的时间、适当的方式、适当的范围,依照法定的程序公开。 
  对          错 

20.出版社只需要最初一次性支付作者稿费,再版时不需要再次付稿费。 
  对          错 
        

一、单项选择题(共20小题,每小题2分)
1.《科研诚信新加坡宣言》分成一个前言、一个原则、一个()条的具体建议和意见。     
A、8 
B、14 
C、25 
 D、12   

2.本讲认为知识产权制度本质特征是()。 
A、反对垄断 
B、带动创业 
C、激励竞争 
 D、鼓励创新 

3.根据本讲,涉密人员应具备的基本条件中,“具有良好的道德品质和较强的原则性,没有不良嗜好”属于()的规定。     
A、能力方面 
B、政治方面 
C、品行方面 
 D、行为方面     

4.关于病毒的十诫,下列说法不正确的是()。      
A、任何时候都不要禁止你的病毒防火墙 
B、设置始终显示文件的缩写名 
C、及时升级杀毒软件 
 D、定期备份数据 

5.本讲提到,如今黑客攻击网络是为了()。   
A、好奇 
B、炫耀能力 
C、增强技能 
 D、经济效益和政治目的      

6.2007年9月首届()在葡萄牙里斯本召开。大会由作为欧盟轮值主席国葡萄牙的科学技术及高等教育部主办,由欧洲科学基金会和美国研究诚信办公室共同组织。      
A、世界科研诚信大会 
B、世界学术诚信大会 
C、世界科研技术大会 
 D、诺贝尔颁奖大会       

7.本讲认为,传阅保密文件一律采取()。 
A、横向传递 
B、纵向传递 
C、登记方式 
 D、直传方式     

8.世界知识产权组织英文简称为()   
A、WHO 
B、WIPO 
C、WPOI 
 D、WOPI    

9.本讲认为,大数据的门槛包含两个方面,首先是数量,其次是( )。 
A、实时性 
B、复杂性 
C、结构化 
 D、非结构化     

10.本讲指出,大数据强调()的观念,而非小数据的随机抽样。 
A、个别信息 
B、关键信息 
C、全数据 
 D、大量数据     

11.()是指应用软件或操作系统软件在逻辑设计上的缺陷或在编写时产生的错误。       
A、后门程序 
B、漏洞 
C、恶意代码 
 D、病毒      

12.根据()的不同,实验可以分为定性实验、定量实验、结构分析实验。 
A、实验方式 
B、实验在科研中所起作用 
C、实验结果性质 
 D、实验场所     

13.云计算和大数据密不可分,云计算改变IT的架构,而大数据改变整个( )。 
A、存储模式 
B、交流模式 
C、业务模式 
 D、流通模式     

14.关于稿费支付的方式说法不正确的是()。   
A、一次版付一次稿费 
B、再版再次付稿费 
C、一次买断以后再版就不必再给作者支付稿费 
 D、刊登他人文章就要付稿费     

15.()国务院发布《中华人民共和国计算机信息系统安全保护条例》。 
A、2005年 
B、2000年 
C、1997年 
 D、1994年       

16.诺贝尔奖 (Nobel Prize) 创立于()       
A、1901年 
B、1905年 
C、1910年 
 D、1912年       

17.关于学术期刊下列说法正确的是()。    
A、学术期刊要求刊发的都是第一手资料 
B、学术期刊不要求原发 
C、在选择期刊时没有固定的套式 
 D、对论文的专业性没有限制     

18.根据NSF的抽样统计,科学家花在文献阅读思考上的时间约占()的比例。      
A、20% 
B、30% 
C、40% 
 D、60%      

19.()是整个文章的整体设计,不仅能指导和完善文章的具体写作,还能使文章所表达的内容条理化、系统化、周密化。     
A、摘要 
B、引言 
C、写作提纲 
 D、结论      

20.我国最早成立的对企业知识产权管理规范标准认证的第三方认证机构是()。      
A、中规上海认证公司 
B、中规北京认证公司 
C、中智北京认证公司 
 D、中智上海认证公司   


二、多项选择题(五选项)(共10小题,每小题4分)
1.在整个账户安全里,最重要的是实现强密码保护,实现强密码保护的措施包括()。 
A、设置密码时,避免包含个人信息 
B、为防止忘记密码,将密码记录在电脑中 
C、不要将密码记录在电脑中 
 D、使用不同的密码 
 E、设置密码时,混合使用大小写、数字符等  

2.本讲认为,下一阶段信息化发展的重要路径是()。     
A、支撑好政府职能转变的要求 
B、贯彻好创新驱动发展战略 
C、衔接好“互联网+”行动计划 
 D、善于利用互联网思维,注重群众的差异性,个性化的需求 
 E、新型智慧城市建设是大数据的重要载体 

3.本讲提到,大数据挖掘后面临的问题是( )。       
A、怎样保护敏感数据 
B、怎样保护个人隐私 
C、怎样曝光个人隐私 
 D、怎样管理海量数据 
 E、以上都对  

4.本讲提到,大数据系统必须满足一些全新的安全体验,需要基于这样几个目标()。 
A、环境更加安全 
B、运维更加高效 
C、安全更加简单 
 D、数据更加清晰 
 E、运行更加快速  

5.本讲提到,保密工作责任制主要包括()。 
A、领导干部保密工作责任制 
B、定密责任制 
C、涉密信息系统管理责任制 
 D、涉密信息系统维护人员责任制 
 E、保密要害部门部位负责人及工作人员责任制 

6.科研成果的主要形式有()。 
A、论文 
B、专著 
C、发明设计 
 D、商标设计 
 E、其他创造载体 

7.本讲提到,专利的质量主要是指()。 
A、政治质量 
B、法律质量 
C、产品质量 
 D、技术质量 
 E、经济质量 

8.根据本讲,科研激励的主要形式是() 
A、目标激励 
B、管理激励 
C、协作激励 
 D、竞争激励 
 E、市场激励  

9.习近平总书记指出,中国是网络大国,但不是网络强国,要建设网络强国,要做到( )。 
A、要有过硬的技术 
B、要有丰富全面的信息服务和繁荣发展的网络文化 
C、要有良好的基础设施和实力雄厚的信息经济 
 D、要有高素质的人才 
 E、要积极开展国际的交流合作  

10.本讲提到的知识产权侵权的主要原因包括()。 
A、知识产权具有较大的经济价值 
B、社会知识产权意识淡漠 
C、企业的维权成本过高 
 D、专利侵权判定较难 
 E、企业对专利诉求下降 


三、判断题(共20小题,每小题1分)
1.“党政领导干部履行保密工作责任制情况,应当纳入领导班子和领导干部综合考核评价的内容”。在考核时间上,不可与干部考核同时进行。 
  对          错 

2.网络安全是人类社会面临的共同挑战,有效应对是各国政府的共同责任,世界各国要共同构建和平、开放、合作的网络空间。 
  对          错 

3.知识产权保护的工程和科技创新的工程是一个系统的工程,不是由某一个方法单独努力就能做到的,需要国家、单位和科研工作者共同努力。 
  对          错 

4.网络审查严重影响我国网民的工作学习。 
  对          错 

5.特洛伊木马是一种比较特殊的病毒,其查杀比较复杂,需要专门的木马查杀工具,有时还需在安全模式上操作。 
  对          错 

6.当今社会时代步入了一个信息化助力社会全方位创新的重要时期。 
  对          错 

7.专利分析与产业发展一起考虑时不容易发现产业发展的困难、问题、地雷、陷阱。 
  对          错 

8.2008年6月,习近平总书记在人民日报社考察工作中指出,互联网已经成为了思想文化信息的集散地和社会舆论的放大器,我们要充分认识以互联网为代表的新兴媒体的社会影响力,高度重视互联网的建设运用和管理,努力使互联网成为传播社会主义先进文化的前沿阵地。提供公共文化服务的有效平台,促进人民精神生活健康发展的广阔空间。 
  对          错 

9.论文是记录人类科技进步的历史性文件和研究成果的具体体现形式,是科技发展的重要信息源。 
  对          错 

10.目前,保密工作正在由单一管理职能向全方位服务的职能转变。 
  对          错 

11.根据本讲。科研方法注重的是研究方法的指导意义和学术价值。 
  对          错 

12.2014年2月27日,胡锦涛同志主持召开中央网络安全和信息化领导小组第一次会议,并发表重要讲话指出,做好网上舆论工作,是一项长期的任务,要创新改进网上宣传,运用网络传播规律,弘扬主旋律,激发正能量,大力培育和饯行社会主义核心价值观。把握好网上舆论,引导的时、度、效,使网络空间清朗起来。 
  对          错 

13.素质的养成过程,是一个知、情、意、行相统一、相结合的辨证过程。 
  对          错 

14.统计推论目的是对整理出的数据进行加工概括,从多种角度显现大量资料所包含的数量特征和数量关系。 
  对          错 

15.在大数据涉及的关键技术中,个人隐私和数据安全是很容易得到保证的。 
  对          错 

16.《2015年度知识产权保护社会满意度调查报告》的调查数据表明,2015年全国知识产权保护社会满意度高于2014年的得分。 
  对          错 

17.著作权人仅仅指作者。 
  对          错 

18.1993年通过的《中华人民共和国科学进步法》,对于学术道德建设做出了法律表述。其中很多条款直接涉及学术诚信建设和规制学术不端行为。 
  对          错 

19.在学界,大家一直认为:信息安全“三分在管理,七分在技术”。 
  对          错 

20.一稿多投产生纠纷的责任一般情况由作者承担。 
  对          错 
        
一、单项选择题(共20小题,每小题2分)
1.本讲指出,互联网+”行动计划里面谈到了将()融入社会各个领域。 
A、绿色发展 
B、党务工作 
C、创新成果 
 D、信息化  

2.()又称发展研究,是把基础研究、应用研究应用于生产实践的研究,是科学转化为生产力的中心环节。       
A、基础研究 
B、应用研究 
C、开发研究 
 D、综合研究     

3.本讲提到关于垃圾邮件的治理问题,2003年美国国会通过了《反垃圾邮件法》,这一点是为了说明我国可以采取国际上的()手段。 
A、技术 
B、行政监管 
C、法律管制 
 D、行业自律     

4.()是整个文章的整体设计,不仅能指导和完善文章的具体写作,还能使文章所表达的内容条理化、系统化、周密化。     
A、摘要 
B、引言 
C、写作提纲 
 D、结论      

5.本讲认为,大数据特征包含四个方面,其中最重要的是( )。    
A、数量大 
B、价值大 
C、类型多 
 D、变化快 

6.期刊论文的发表载体是()。      
A、娱乐杂志 
B、生活杂志 
C、学术期刊 
 D、新闻报纸    

7.关于稿费支付的方式说法不正确的是()。   
A、一次版付一次稿费 
B、再版再次付稿费 
C、一次买断以后再版就不必再给作者支付稿费 
 D、刊登他人文章就要付稿费     

8.系统论作为一门科学,是于()创立的。     
A、19世纪20年代 
B、20世纪30年代 
C、20世纪50年代 
 D、20世纪70年代       

9.丹麦调查处理科研不端行为的最高国家机构是丹麦()。       
A、参议院 
B、最高法院 
C、学术不端委员会 
 D、最高科学院 

10.本讲指出,以下不是促进基本公共服务均等化的是()。 
A、互联网+教育 
B、互联网+医疗 
C、互联网+文化 
 D、互联网+工业      

11.中国奉行的是()和行政保护两条途径优势互补的保护模式。    
A、社会保护 
B、道德保护 
C、司法保护 
 D、公众保护     

12.( )成为今后信息化和电子政务发展的驱动。  
A、云计算 
B、电子商务 
C、大数据 
 D、物联网 

13.韩国在实施()之后,其信息通讯部发现诽谤跟帖从13.9%降到了12.2%,减少了1.7个百分点,对净化网络环境起到了一定的作用。 
A、网络实名制 
B、《联邦政府法》 
C、《九条文官制度改革法》 
 D、《财产申报法》  

14.关于学术造假说法不正确的是()。 
A、利用学者身份为商家做虚假的宣传属于学术造假 
B、利用手中权力获得更多的学术成果属于学术造假 
C、伪造实验结果属于学术造假 
 D、以翻译代替著作、创新不属于学术造假  

15. “提出一个问题往往比解决一个问题更重要。”这句话出自()的言论。     
A、爱因斯坦 
B、贝尔纳 
C、希尔伯特 
 D、牛顿      

16.良好的手机安全防护习惯对保障个人信息安全至关重要,下列各项中,不属于良好的手机安全防护习惯的是()。    
A、玩游戏的手机终端和银行支付的手机终端分开 
B、不通过链接打开银行页面,只使用官方APP 
C、下载软件前认真阅读用户评论 
 D、在公共wifi场所使用银行账号等支付服务     

17.知识产权的经济价值(),其遭遇的侵权程度()。 
A、越大,越低 
B、越大,越高 
C、越小,越高 
 D、越大,不变 

18.根据本讲,要做好“三定”工作,以下哪一选项不是“三定”工作的内容?()       
A、定保密要害部门部位 
B、定责任追究制度 
C、定涉密载体 
 D、定涉密岗位和涉密人员  

19.专利申请时,如果审察员认为人类现有的技术手段不可能实现申请者所描述的结果而不给予授权,这体现了()。    
A、技术性 
B、实用性 
C、创造性 
 D、新颖性  

20.合作研究成果在呈现前应经过()署名人审阅并同意。  
A、三分之一 
B、三分之二 
C、半数 
 D、所有      


二、多项选择题(五选项)(共10小题,每小题4分)
1.根据本讲,科研激励的主要形式是() 
A、目标激励 
B、管理激励 
C、协作激励 
 D、竞争激励 
 E、市场激励  

2.审稿人的权利滥用包括()。 
A、审稿人拖延发表与其本人具有潜在竞争关系的稿件 
B、作者支解发表或重复发表 
C、资深研究人员侵占年轻人的研究成果 
 D、作者一搞多投 
 E、审稿人剽窃其所审稿件中的未发表的内容 

3.根据本讲,应如何进行科研创新?() 
A、要解放思想,大胆怀疑 
B、要了解学术动态,善于批判继承 
C、善于总结实践经验,把经验上升到理论 
 D、要提高理论修养,增强分辨能力和表达能力 
 E、敢于坚持真理,不怕打击迫害 

4.根据本讲,一般机关单位的要害部门包括()。 
A、财务室 
B、电脑室 
C、会议室 
 D、档案室 
 E、接待室 

5.本讲指出,党的十八届五中全会提出了()的新发展理念,按照新发展理念推动我国经济社会发展,是当前和今后一个时期我国发展的总要求和大趋势。       
A、创新 
B、协调 
C、绿色 
 D、开放 
 E、共享  

6.本讲认为,做好基层保密工作应正确处理好()关系。 
A、保密与开放 
B、继承与创新 
C、一般与重点 
 D、管理与服务 
 E、学习与实践 

7.论文评价的原则有()。     
A、创新性原则 
B、公正性原则 
C、准确地计量原则 
 D、可比性原则 
 E、以上都不正确  

8.根据本讲内容,数据挖掘的形式有( )。       
A、内容的挖掘 
B、结构的挖掘 
C、用户行为的挖掘 
 D、时效的挖掘 
 E、以上都对  

9.现在,我们处在IT变革的时代,云计算带来了许多新的变化,包括()。       
A、数据处理模式从集中走向分散 
B、数据处理模式从分散走向集中 
C、用户界面更加人性化,可管理性和安全性大大提高 
 D、网络无处不在,连接无处不在 
 E、通讯和信息处理方式将全面网络化,并实现前所未有的系统扩展能力和跨平台能力  

10.知识产权是由()构成的。 
A、工业产权 
B、著作权 
C、发表权 
 D、专利权 
 E、以上都正确 


三、判断题(共20小题,每小题1分)
1.互联网安全决定着协同创新的成败。 
  对          错 

2.从企业角度看,信息化发展,其产品和服务要高科技、高知识、高效益。 
  对          错 

3.科学研究是继承与创新的过程,是从产品到原理的过程,是从基础理论研究到应用研究、开发研究的过程。 
  对          错 

4.2016年2月19日至20日,全国保密工作会议在上海召开。 
  对          错 

5.2008年6月,习近平总书记在人民日报社考察工作中指出,互联网已经成为了思想文化信息的集散地和社会舆论的放大器,我们要充分认识以互联网为代表的新兴媒体的社会影响力,高度重视互联网的建设运用和管理,努力使互联网成为传播社会主义先进文化的前沿阵地。提供公共文化服务的有效平台,促进人民精神生活健康发展的广阔空间。 
  对          错 

6.自主知识产权中的“自主”是指部分排挤别人。 
  对          错 

7.《新专利法详解》中认为,专利是由政府机关或者代表若干国家区域性组织根据申请而颁发的文件。 
  对          错 

8.科研创新是个系统工程,呈现出一个创新体系。 
  对          错 

9.在法治社会,法律是控制社会消极行为和不良现象最根本、最有效的一个武器。 
  对          错 

10.互联网上许多未经核实的虚假信息,容易给相关当事人造成巨大的经济的损失。 
  对          错 

11.本讲认为,管理数据不易,分析大数据更难。 
  对          错 

12.即使正确地给出参考文献,但不恰当的意译重述也会被看成是剽窃。 
  对          错 

13.统计推论目的是对整理出的数据进行加工概括,从多种角度显现大量资料所包含的数量特征和数量关系。 
  对          错 

14.出版社只需要最初一次性支付作者稿费,再版时不需要再次付稿费。 
  对          错 

15.2015年美国人事局只发现一起非常严重的网络攻击事件。 
  对          错 

16.素养是指素质渐进发展、逐步成熟并固化的过程,它是先天性条件和后天性学习与训练的综合结果。 
  对          错 

17.病毒产生在前,反病毒手段滞后,这将是一个长期的过程。 
  对          错 

18.数据挖掘的四个环节是:搜索、采集、加工、应用。 
  对          错 

19.科研成果是衡量科学研究任务完成与否、质量优劣以及科研人员贡献大小的重要标志。 
  对          错 

20.知识产权意识不强、不尊重他人知识产权是发生“周抄抄”事件的主观原因。 
  对          错 
        
一、单项选择题(共20小题,每小题2分)
1.根据本讲,以下不属于理论创新的特征的是()       
A、继承性 
B、斗争性 
C、时代性 
 D、减速性  

2.()又称发展研究,是把基础研究、应用研究应用于生产实践的研究,是科学转化为生产力的中心环节。       
A、基础研究 
B、应用研究 
C、开发研究 
 D、综合研究     

3.期刊论文的发表载体是()。      
A、娱乐杂志 
B、生活杂志 
C、学术期刊 
 D、新闻报纸    

4.本讲认为,互联网+大数据时代的大烦恼是()。       
A、数据繁琐 
B、技术落后 
C、信息安全 
 D、精确度低     

5.本讲提到关于垃圾邮件的治理问题,2003年美国国会通过了《反垃圾邮件法》,这一点是为了说明我国可以采取国际上的()手段。 
A、技术 
B、行政监管 
C、法律管制 
 D、行业自律     

6.以下属于观察偏差的主观因素的是()  
A、对象周期 
B、仪器精度 
C、感官错觉 
 D、思维定式     

7.专利申请时,如果审察员认为人类现有的技术手段不可能实现申请者所描述的结果而不给予授权,这体现了()。    
A、技术性 
B、实用性 
C、创造性 
 D、新颖性  

8.( )成为今后信息化和电子政务发展的驱动。  
A、云计算 
B、电子商务 
C、大数据 
 D、物联网 

9.《科研诚信新加坡宣言》分成一个前言、一个原则、一个()条的具体建议和意见。     
A、8 
B、14 
C、25 
 D、12   

10.本讲提到,高达()的终端安全事件是由于配置不当造成。 
A、15% 
B、35% 
C、65% 
 D、95%      

11.丹麦调查处理科研不端行为的最高国家机构是丹麦()。       
A、参议院 
B、最高法院 
C、学术不端委员会 
 D、最高科学院 

12.()年,中国国际贸促会代表团第一次参加世界知识产权组织领导机构会议。    
A、1973 
B、1974 
C、1975 
 D、1976     

13.关于学术造假说法不正确的是()。 
A、利用学者身份为商家做虚假的宣传属于学术造假 
B、利用手中权力获得更多的学术成果属于学术造假 
C、伪造实验结果属于学术造假 
 D、以翻译代替著作、创新不属于学术造假  

14. “提出一个问题往往比解决一个问题更重要。”这句话出自()的言论。     
A、爱因斯坦 
B、贝尔纳 
C、希尔伯特 
 D、牛顿      

15.根据本讲,以下选项中不构成撤销论文的原因的是()。       
A、将资助单位列入致谢名单 
B、违背期刊的“作者同意”原则 
C、图片存在复制,数据无法重复 
 D、数据陈述失实与重复      

16.由于遭遇()的入侵,伊朗的核计划至少推迟了两年多。 
A、特洛伊木马 
B、蠕虫病毒 
C、震网病毒 
 D、逻辑炸弹     

17.本讲提到,保密要害部门部位应按照()的原则确定。  
A、谁负责谁审查 
B、就近 
C、最小化 
 D、对号入座     

18.我国于()年发布实施了《专利法》。    
A、1985 
B、1986 
C、1987 
 D、1988     

19.云计算和大数据密不可分,云计算改变IT的架构,而大数据改变整个( )。 
A、存储模式 
B、交流模式 
C、业务模式 
 D、流通模式     

20.本讲提到,如今黑客攻击网络是为了()。   
A、好奇 
B、炫耀能力 
C、增强技能 
 D、经济效益和政治目的      


二、多项选择题(五选项)(共10小题,每小题4分)
1.本讲认为知识产权文化建设的目标是()。 
A、反对垄断 
B、崇尚智慧 
C、鼓励创新 
 D、诚信守法 
 E、竞争意识 

2.根据本讲,科研选题应遵循的原则包括() 
A、价值性原则 
B、可行性原则 
C、经济性原则 
 D、创新性原则 
 E、以上都是正确的     

3.根据本讲,学术不端行为包括()。 
A、抄袭 
B、侵吞 
C、伪造或者篡改数据 
 D、引用 
 E、不当使用他人署名 

4.审稿人的权利滥用包括()。 
A、审稿人拖延发表与其本人具有潜在竞争关系的稿件 
B、作者支解发表或重复发表 
C、资深研究人员侵占年轻人的研究成果 
 D、作者一搞多投 
 E、审稿人剽窃其所审稿件中的未发表的内容 

5.根据本讲,以下哪些行为是允许的()。 
A、可以用另一种语言再次发表同一篇论文,但投稿时要在显著位置完全公开首次发表情况 
B、就同一问题对不同组病人的研究,或针对同一组病人不同侧重点的报道 
C、如果拿不准是否符合《赫尔辛基声明》,作者必须解释方法的合理性并出示监管机构的批准文件 
 D、有意遗漏不符合预期或期望的数据 
 E、同一作者或同一研究群体不同作者,在编辑和审稿人不知的情况下,试图或已经在两种或多种期刊上同时或相继发表内容相同或相近的论文 

6.根据本讲,科研方法包括() 
A、文献调查法 
B、观察法 
C、思辨法 
 D、行为研究法 
 E、概念分析法 

7.2000年科技部、教育部、中宣部、中国科协和共青团中央五个部门颁布的《2001-2005年中国青少年科学技术普及活动指导纲要》和颁布的《2001-2005年中国青少年科学技术普及活动内容与目标》 两份文件对科学素养的统一理解,包括()方面。       
A、科学态度 
B、科学知识、技能 
C、科学方法、能力 
 D、科学实验 
 E、科学行为、习惯     

8.本讲提到,对知识产权的行政保护具有()的特点。 
A、时间长 
B、主动出击 
C、方便快捷 
 D、成本低 
 E、效率高 

9.从管理层面来讲,知识产权保护的措施有()。 
A、加强知识产权的保密程度 
B、在一些重要的部门和环节要建立专门的知识产权保护和规约制度 
C、加大对国外科研成果的引进力度 
 D、加大对学术示范的一种管理和追究 
 E、建立知识管理制度体系 

10.信息技术发展的趋势是( )。    
A、大数据 
B、移动互联网 
C、云计算 
 D、物联网 
 E、以上都对 


三、判断题(共20小题,每小题1分)
1.2008年6月,习近平总书记在人民日报社考察工作中指出,互联网已经成为了思想文化信息的集散地和社会舆论的放大器,我们要充分认识以互联网为代表的新兴媒体的社会影响力,高度重视互联网的建设运用和管理,努力使互联网成为传播社会主义先进文化的前沿阵地。提供公共文化服务的有效平台,促进人民精神生活健康发展的广阔空间。 
  对          错 

2.《2015年度知识产权保护社会满意度调查报告》的调查数据表明,2015年全国知识产权保护社会满意度高于2014年的得分。 
  对          错 

3.美国人事管理局的大部分审查工作皆由承包商提供服务。这些承包商大多规模小,保密意识和能力存在很大的缺陷。 
  对          错 

4.根据本讲。科研方法注重的是研究方法的指导意义和学术价值。 
  对          错 

5.数据的完整性指数据是需要完整的、可靠的,在整个的传输和加工没有被植入木马,也不至于丢失。 
  对          错 

6.知识产权保护的工程和科技创新的工程是一个系统的工程,不是由某一个方法单独努力就能做到的,需要国家、单位和科研工作者共同努力。 
  对          错 

7.素养是指素质渐进发展、逐步成熟并固化的过程,它是先天性条件和后天性学习与训练的综合结果。 
  对          错 

8.数据挖掘的四个环节是:搜索、采集、加工、应用。 
  对          错 

9.科研创新是个系统工程,呈现出一个创新体系。 
  对          错 

10.本讲认为,管理数据不易,分析大数据更难。 
  对          错 

11.学术诚信是学术研究、创新、交流、发展的首要和基本的要求。 
  对          错 

12.计算机安全终端防护要综合查杀,综合防治,不存在一个反病毒的软硬件能够防止未来所有的病毒。 
  对          错 

13.由于中国是世界上仅有的几个实行社会主义制度的国家,网络审查带有的政治操纵,是少数特学员阶层服务的产物。 
  对          错 

14.1993年通过的《中华人民共和国科学进步法》,对于学术道德建设做出了法律表述。其中很多条款直接涉及学术诚信建设和规制学术不端行为。 
  对          错 

15.科学观察可以分为直接观察和间接观察。 
  对          错 

16.法律、行政法规规定公开的事项必须公开,不得以保密为由拒绝公开,但是公开前必须经过保密审查,并选择适当的时间、适当的方式、适当的范围,依照法定的程序公开。 
  对          错 

17.当今社会时代步入了一个信息化助力社会全方位创新的重要时期。 
  对          错 

18.专利分析与产业发展一起考虑时不容易发现产业发展的困难、问题、地雷、陷阱。 
  对          错 

19.侵权盗版的行为没有触犯法律,但受到道德谴责。 
  对          错 

20.网络漏洞给我们的工作、生活、学习带来了巨大危害,因此,网络漏洞毫无价值。 
  对          错 
        
一、单项选择题(共20小题,每小题2分)
1.()是2001年7月15日发现的网络蠕虫病毒,感染非常厉害,能够将网络蠕虫、计算机病毒、木马程序合为一体,控制你的计算机权限,为所欲为。    
A、求职信病毒 
B、熊猫烧香病毒 
C、红色代码病毒 
 D、逻辑炸弹 

2.知识产权保护中需要多方协作,()除外。   
A、普通老百姓 
B、国家 
C、单位 
 D、科研人员     

3.本讲提到,从居民角度看,其信息、知识获取利用能力建设要普及深化并保持()。 
A、智能化 
B、精准化 
C、协同化 
 D、常态化  

4.1998年,()发布《电子出版物管理暂行规定》。     
A、新闻出版署 
B、国务院新闻办 
C、信息产业部 
 D、国家广电总局    

5.知识产权最重要的法律特征是()。 
A、整体性 
B、实用性 
C、独占性 
 D、新颖性  

6.中国奉行的是()和行政保护两条途径优势互补的保护模式。    
A、社会保护 
B、道德保护 
C、司法保护 
 D、公众保护     

7.本讲提到,以下哪类领导对分管工作范围内的保密工作负领导责任?()     
A、基层领导 
B、主要领导 
C、分管领导 
 D、其他领导     

8.美国公民没有以下哪个证件()。     
A、护照 
B、驾驶证 
C、身份证 
 D、社会保障号 

9.()是指科研课题的执行人在科研过程中要向科研主管部门或课题委托方汇报研究工作的进度情况以及提交阶段性成果的书面材料。 
A、开题报告 
B、中期报告 
C、结项报告 
 D、课题报告     

10.恶意软件对我们的生活、工作、学习带来了巨大困扰,下列各项中,()不属于恶意软件的特征。 
A、感染浏览器,不断弹出广告 
B、可以随意卸载,随意安装 
C恶意侵犯用户的知情权和选择权 
 D、强制安装,无法卸载      

11.本讲认为,大数据的门槛包含两个方面,首先是数量,其次是( )。 
A、实时性 
B、复杂性 
C、结构化 
 D、非结构化     

12.根据本讲,要做好“三定”工作,以下哪一选项不是“三定”工作的内容?()       
A、定保密要害部门部位 
B、定责任追究制度 
C、定涉密载体 
 D、定涉密岗位和涉密人员  

13.本讲提到,在互联网管理方面要强调依法管理、注重规则的合理性、制定相应法律法规是为了()。 
A、理顺网络管理机制 
B、建立健全权利保障机制 
C、完善信息内容安全立法体系 
 D、设立司法部门    

14.()年,我国进行了有史以来第一次全国范围的公众科学素养测评与公众科学技术态度调查。    
A、1977 
B、1982 
C、1989 
 D、1999     

15.()是整个文章的整体设计,不仅能指导和完善文章的具体写作,还能使文章所表达的内容条理化、系统化、周密化。     
A、摘要 
B、引言 
C、写作提纲 
 D、结论      

16.大数据应用的关键是( )。 
A、数据搜索 
B、数据挖掘 
C、数据产生 
 D、数据分享     

17.在教育机构中,防止学生抄袭的有效手段为()。     
A、技术查重 
B、对原创性证据的鉴别 
C、对科研技术的鉴定 
 D、学生自我保证    

18.专利导航是由()的专利管理司通过专利信息综合分析的手段宏观管理的。 
A、国家质监局 
B、国家安监局 
C、国家知识产权局 
 D、国家商标局 

19.丹麦调查处理科研不端行为的最高国家机构是丹麦()。       
A、参议院 
B、最高法院 
C、学术不端委员会 
 D、最高科学院 

20.()从个别到一般的逻辑推理方法。      
A、分析 
B、综合 
C、归纳 
 D、演绎      


二、多项选择题(五选项)(共10小题,每小题4分)
1.本讲提到,当今时代步入了一个信息化助力社会全方位创新的重要时期,具体包括()。 
A、云计算 
B、物联网 
C、大数据 
 D、社交网络 
 E、移动互联网 

2.根据本讲,以下哪些行为是允许的()。 
A、可以用另一种语言再次发表同一篇论文,但投稿时要在显著位置完全公开首次发表情况 
B、就同一问题对不同组病人的研究,或针对同一组病人不同侧重点的报道 
C、如果拿不准是否符合《赫尔辛基声明》,作者必须解释方法的合理性并出示监管机构的批准文件 
 D、有意遗漏不符合预期或期望的数据 
 E、同一作者或同一研究群体不同作者,在编辑和审稿人不知的情况下,试图或已经在两种或多种期刊上同时或相继发表内容相同或相近的论文 

3.本讲提到,保密工作责任制主要包括()。 
A、领导干部保密工作责任制 
B、定密责任制 
C、涉密信息系统管理责任制 
 D、涉密信息系统维护人员责任制 
 E、保密要害部门部位负责人及工作人员责任制 

4.根据本讲,科研方法包括() 
A、文献调查法 
B、观察法 
C、思辨法 
 D、行为研究法 
 E、概念分析法 

5.本讲认为,现阶段我国网络不良信息治理的手段有哪些()。 
A、立法禁止“非法有害信息”网络传播 
B、强化网络信息内容的政府管理 
C、倡导行业自律管理网络信息传播 
 D、持续开展各类净化网络环境的专项行动 
 E、设立网络虚拟警察,进行即时网络控制 

6.根据本讲,系统方法的特点包括()       
A、整体性 
B、协调性 
C、最优化 
 D、模型化 
 E、以上都是  

7.2000年科技部、教育部、中宣部、中国科协和共青团中央五个部门颁布的《2001-2005年中国青少年科学技术普及活动指导纲要》和颁布的《2001-2005年中国青少年科学技术普及活动内容与目标》 两份文件对科学素养的统一理解,包括()方面。       
A、科学态度 
B、科学知识、技能 
C、科学方法、能力 
 D、科学实验 
 E、科学行为、习惯     

8.本讲建议,在进行知识产权管理工作时,倡导人文主义并做到()。 
A、尊重人的首创精神 
B、尊重人的心理需求 
C、尊重人的智力劳动 
 D、尊重人的生理需求 
 E、尊重人的利益追求 

9.根据本讲,欧洲科研诚信行为准则中诚信原则包括()。 
A、诚实交流 
B、进行可信赖的研究 
C、主观性 
 D、公正性与独立性 
 E、开放性和可获得性 

10.学术腐败治理中个人层面有效方法包括()。 
A、对知识产权著作权的法律知识给予更多的宣传和普及 
B、进行学术规范教育 
C、行政处罚 
 D、罚款 
 E、以上都不正确 


三、判断题(共20小题,每小题1分)
1.从企业角度看,信息化发展,其产品和服务要高科技、高知识、高效益。 
  对          错 

2.发表研究成果是科研过程中不可或缺的重要环节。 
  对          错 

3.美国人事管理局的大部分审查工作皆由承包商提供服务。这些承包商大多规模小,保密意识和能力存在很大的缺陷。 
  对          错 

4.学术论文是学位申请者为申请学位而提交的具有一定学术价值的论文。 
  对          错 

5.数据的完整性指数据是需要完整的、可靠的,在整个的传输和加工没有被植入木马,也不至于丢失。 
  对          错 

6.专利的独占性说明不经权力的准许,任何人都不得使用该专利技术。 
  对          错 

7.科学行为的一个重要方面就是公平对待你的合作者,承认他们的功劳。这不仅表现在作者排名顺序上,在致谢、口头发表和讨论中也同样重要。 
  对          错 

8.统计推论目的是对整理出的数据进行加工概括,从多种角度显现大量资料所包含的数量特征和数量关系。 
  对          错 

9.终端使用上,移动终端更加人性化、个性化,移动终端从以设备为中心到以人为中心的模式集成了嵌入式计算、控制技术、人工智能技术、生物认证技术等,充分体现了以人为本的宗旨。 
  对          错 

10.《2015年度知识产权保护社会满意度调查报告》的调查数据表明,2015年全国知识产权保护社会满意度高于2014年的得分。 
  对          错 

11.学术诚信是学术研究、创新、交流、发展的首要和基本的要求。 
  对          错 

12.英国消除鸿沟项目旨在提高科学教师传授科学素养的能力。 
  对          错 

13.网络漏洞给我们的工作、生活、学习带来了巨大危害,因此,网络漏洞毫无价值。 
  对          错 

14.网络安全是人类社会面临的共同挑战,有效应对是各国政府的共同责任,世界各国要共同构建和平、开放、合作的网络空间。 
  对          错 

15.署名问题是容易发生侵权的环节。 
  对          错 

16.科研成果是衡量科学研究任务完成与否、质量优劣以及科研人员贡献大小的重要标志。 
  对          错 

17.三审三校审读制是用来提高论文质量和期刊的出版质量的一个监控机制。 
  对          错 

18.信息技术成为进一步推动经济增长和知识传播应用进程的重要引擎。 
  对          错 

19.根据本讲。科研方法注重的是研究方法的指导意义和学术价值。 
  对          错 

20.网络不良信息治理措施太严厉,阻碍了信息自由的流动,侵犯了公民的言论、通信以及知情的权利,限制了互联网本应该有的言论自由和民主精神。 
  对          错  

助考包过 QQ:876178828 微信:  wuyougm 只想咨询要答案的勿扰!谢谢

 

陕西《互联网+时代下专业技术人员信息管理与知识管理》在线考试


相关评论
职称计算机英语QQ交流群: 143471770   QQ:876178828(网站站长)http://www.kaossq.com 版权所有