繼續(xù)教育互聯網+科目試題與答案_第1頁
繼續(xù)教育互聯網+科目試題與答案_第2頁
繼續(xù)教育互聯網+科目試題與答案_第3頁
繼續(xù)教育互聯網+科目試題與答案_第4頁
繼續(xù)教育互聯網+科目試題與答案_第5頁
已閱讀5頁,還剩16頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

一、單項選擇題(共20小題,每小題2分)(D)國務院發(fā)布《中華人民共和國計算機信息系統(tǒng)安全保護條例》。A、 2005年B、 2000年C、 1997年D、 1994年中國奉行的是(C)和行政保護兩條途徑優(yōu)勢互補的保護模式。A、 社會保護B、 道德保護G司法保護D、公眾保護本講提到,保密要害部門部位應按照(C)的原則確定。A、 誰負責誰審查B、 就近G最小化D、對號入座諾貝爾獎(NobelPrize)創(chuàng)立于(A)A、1901年B、1905年C、 1910年D、 1912年6?知識產權保護中需要多方協(xié)作,(A)除外。A、 普通老百姓B、 國家G單位D、科研人員知識產權最重要的法律特征是(C)。A、 整體性B、 實用性G獨占性D、新穎性知識產權的時間起點就是從科研成果正式發(fā)表和公布的時間,但有期限,就是當事人去世(C)周年以內權利是保全的。A、 三十B、 四十G五十D、六十關于病毒的十誡,下列說法不正確的是(B)。A、任何時候都不要禁止你的病毒防火墻B、設置始終顯示文件的縮寫名G及時升級殺毒軟件D、定期備份數據11?“提出一個問題往往比解決一個問題更重要。”這句話出自( A)的言論。A、 愛因斯坦B、 貝爾納G希爾伯特D、牛頓本講認為,從根本上講,要消除網絡空間的社會問題,主要是要依靠(D)本身的防御功能。A、 法律B、 監(jiān)督G自律D、技術根據本講,以下不屬于理論創(chuàng)新的特征的是( D)A、繼承性B、斗爭性G時代性D、減速性專利申請時,如果審察員認為人類現有的技術手段不可能實現申請者所描述的結果而不給予授權,這體現了(B)。A、技術性B、實用性G創(chuàng)造性D、新穎性丹麥調查處理科研不端行為的最高國家機構是丹麥( C)。A、 參議院B、 最高法院G學術不端委員會D、最高科學院美國公民沒有以下哪個證件(C)。A、 護照B、 駕駛證G身份證D、社會保障號本講提到,以下哪類領導對分管工作范圍內的保密工作負領導責任?(D)A、 基層領導B、 主要領導G分管領導D、其他領導由于遭遇(C)的入侵,伊朗的核計劃至少推遲了兩年多。A、特洛伊木馬B、蠕蟲病毒G震網病毒D、邏輯炸彈保障數據安全的基本要求包含保障數據完整性、保密性以及( D)A、刪除B、恢復G備份D、備份和恢復期刊論文的發(fā)表載體是(C)。A、 娛樂雜志B、 生活雜志G學術期刊D、新聞報紙(C)成為今后信息化和電子政務發(fā)展的驅動。A、 云計算B、 電子商務G大數據D、物聯網本講指出,以下不是促進基本公共服務均等化的是( D)。A、 互聯網+教育B、 互聯網+醫(yī)療G互聯網+文化D、互聯網+工業(yè)二、多項選擇題(五選項)(共10小題,每小題4分)本講提到,在尋找治理與網絡言論自由的平衡點時決不能觸碰的底線有(ABCD)E。A、 法律法規(guī)的底線B、 社會主義這個制度的底線G國家利益的底線D、 公民合法權益的底線E、 社會公共秩序的底線本講提到,基層工商保密工作面臨著保密難度不斷增大,主要是因為(ADE)。A、 保密事項多B、 保密工作發(fā)展滯后G宣傳工作不當D、 保密對象廣E、 泄密隱患增多本講認為,終端安全有三大目標,分別是(ACD)。A、 數據安全B、 技術安全G賬戶安全D、 連接安全E、 支付安全本講認為,下一階段信息化發(fā)展的重要路徑是(ABCD)E。A、 支撐好政府職能轉變的要求B、 貫徹好創(chuàng)新驅動發(fā)展戰(zhàn)略G銜接好“互聯網+”行動計劃D、善于利用互聯網思維,注重群眾的差異性,個性化的需求E、新型智慧城市建設是大數據的重要載體本講建議,在進行知識產權管理工作時,倡導人文主義并做到()。A、 尊重人的首創(chuàng)精神B、 尊重人的心理需求G尊重人的智力勞動D、 尊重人的生理需求E、 尊重人的利益追求從個人層面來講,知識產權保護的措施有(ABC)。A、 在日常的科研行為中一定要有相應的行動策略B、 在科研轉化的過程中,要注意保護自己的著作權G作品發(fā)表后或者出版后,還要對后續(xù)的收益給予持續(xù)的關注和有效的維護D、 轉讓協(xié)議過程中不用關注相關條款E、 以上選項都正確根據本講,科研選題應遵循的原則包括(ABD)A、 價值性原則B、 可行性原則G經濟性原則D、 創(chuàng)新性原則E、 以上都是正確的習近平總書記指出,中國是網絡大國,但不是網絡強國,要建設網絡強國,要做到(ABCD)E。A、 要有過硬的技術B、 要有豐富全面的信息服務和繁榮發(fā)展的網絡文化G要有良好的基礎設施和實力雄厚的信息經濟D、 要有咼素質的人才E、 要積極開展國際的交流合作29?根據本講,署名作者應該同時滿足(BC)條件。A、對主要作者寫作上提供便利B、對構思設計、數據收集或數據分析解釋作出實質性貢獻G完成文章初稿或對重要知識產權內容作出關鍵修改D、 對項目提供資金支持E、 最終批準將要發(fā)表的論文著作權的人身性權利由(ABCD)組成。A、 發(fā)表權B、 署名權G修改權D、 保護作品完整權E、 復制、改編、發(fā)行等其他權利的許可權三、判斷題(共20小題,每小題1分)英國皇家化學學會的道德準則不允許用另一種語言重新發(fā)表論文。錯年美國的第一臺電子數字計算機的發(fā)明,開啟當代信息革命的進程。對論文是記錄人類科技進步的歷史性文件和研究成果的具體體現形式,是科技發(fā)展的重要信息源。對統(tǒng)計推論目的是對整理出的數據進行加工概括,從多種角度顯現大量資料所包含的數量特征和數量關系。錯對專業(yè)技術人員來說,科研論文是資格認定和職稱評審的主要依據之一。對傳統(tǒng)數據到大數據,是由量變到質變的過程。對當今社會時代步入了一個信息化助力社會全方位創(chuàng)新的重要時期。對大數據時代要求架構云化,這對網絡安全沒有威脅。錯問題意識是指尊重科研事實,嚴格按照科研規(guī)程進行課題研究或技術開發(fā)。錯目前我國面臨的國際社會知識產權打壓有所緩和。錯論文發(fā)表是知識產權合法化的起點。錯特洛伊木馬是一種比較特殊的病毒,其查殺比較復雜,需要專門的木馬查殺工具,有時還需在安全模式上操作。對在法治社會,法律是控制社會消極行為和不良現象最根本、最有效的一個武器。對年2月19日至20日,全國保密工作會議在上海召開。錯在知識產權制度下,智慧遠遠重于知識。對期刊論文從投稿到發(fā)表需要有一個編輯評價的標準,但是它更需要有一個質量的監(jiān)控體系、監(jiān)控體制。對著作權由人身性權利和物質性權利構成。錯計算機安全終端防護要綜合查殺,綜合防治,不存在一個反病毒的軟硬件能夠防止未來所有的病毒。對19.2015年美國人事局只發(fā)現一起非常嚴重的網絡攻擊事件。錯互聯網上許多未經核實的虛假信息,容易給相關當事人造成巨大的經濟的損失。對一、單項選擇題(共20小題,每小題2分)中國奉行的是(C)和行政保護兩條途徑優(yōu)勢互補的保護模式。A、 社會保護B、 道德保護G司法保護D、公眾保護根據本講,造假行為分為故意行為和非故意行為兩種,造成后者的原因不包括(D)。A、 無知B、 缺乏經驗G草率D、有意的偏見本講通過舉例(B)說明信息技術對知識傳播產生革命性影響。A、 360百科B、 百度百科G谷歌教育D、奇點大學(B)提出,黨和國家對信息網絡化的基本方針是“積極發(fā)展,加強管理,趨利避害,為我所用”。A、 鄧小平B、 江澤民G胡錦濤D、習近平本講提到,在互聯網管理方面要強調依法管理、注重規(guī)則的合理性、制定相應法律法規(guī)是為了(C)。A、 理順網絡管理機制B、 建立健全權利保障機制G完善信息內容安全立法體系D、設立司法部門根據本講,在臺灣“Intellectualproperty ”被翻譯成(D)。A、 財產權B、 知識產權G智慧財產D、智慧財產權(B)是通過查閱相關的紙質或電子文獻資料或者通過其他途徑獲得的行業(yè)內部資料或信息等。A、 直接材料B、 間接材料G加工整理的材料D、實驗材料根據本講,參加課題的研究策略不包括(C)。A、 量力而行B、 逐步擊破G整體推進D、有限目標(C)是一項用來表述課題研究進展及結果的報告形式。A、 開題報告B、 文獻綜述G課題報告D、序論諾貝爾獎(NobelPrize)創(chuàng)立于(A)A、 1901年B、 1905年C、 1910年D、 1912年專利導航是由(C)的專利管理司通過專利信息綜合分析的手段宏觀管理的。A、 國家質監(jiān)局B、 國家安監(jiān)局G國家知識產權局D、國家商標局本講提到,如今黑客攻擊網絡是為了( D)。A、 好奇B、 炫耀能力G增強技能D、經濟效益和政治目的年9月首屆(A)在葡萄牙里斯本召開。大會由作為歐盟輪值主席國葡萄牙的科學技術及高等教育部主辦,由歐洲科學基金會和美國研究誠信辦公室共同組織。A、 世界科研誠信大會B、 世界學術誠信大會G世界科研技術大會D、諾貝爾頒獎大會本講提到,傳閱一般文件的時間是(B)。A、 不超過一天B、 不超過兩天G不超過三天D、閱后即退本講認為,做好大數據應用的首先要(A)。A、 重視大數據的價值B、 建立信息共享、開放的機制G建設和完善信息安全監(jiān)控體系,實行信息安全等級保護D、加快信息安全人才培養(yǎng),加強我國信息安全網絡體系建設(C)是2001年7月15日發(fā)現的網絡蠕蟲病毒,感染非常厲害,能夠將網絡蠕蟲、計算機病毒、木馬程序合為一體,控制你的計算機權限,為所欲為。A、求職信病毒B、熊貓燒香病毒G紅色代碼病毒D、邏輯炸彈手機終端面臨許多安全威脅,超過(C)的中國網民認為無法卸載部分手機預裝軟件。A、 兩成B、 三成G五成D九成根據(C)的不同,實驗可以分為定性實驗、定量實驗、結構分析實驗。A、 實驗方式B、 實驗在科研中所起作用G實驗結果性質D、實驗場所知識產權保護中需要多方協(xié)作,(A)除外。A、 普通老百姓B、 國家G單位D、科研人員本講認為,互聯網+大數據時代的大煩惱是(C)。A、 數據繁瑣B、 技術落后G信息安全D、精確度低二、多項選擇題(五選項)(共10小題,每小題4分)根據本講,一般機關單位的要害部門包括(ABCD)。A、 財務室B、 電腦室G會議室D、 檔案室E、 接待室在整個賬戶安全里,最重要的是實現強密碼保護,實現強密碼保護的措施包括(ACDE)。A、 設置密碼時,避免包含個人信息B、 為防止忘記密碼,將密碼記錄在電腦中G不要將密碼記錄在電腦中D、 使用不同的密碼E、 設置密碼時,混合使用大小寫、數字符等本講提到,當今時代步入了一個信息化助力社會全方位創(chuàng)新的重要時期,具體包括(ABCD)E。A、 云計算B、 物聯網G大數據D、社交網絡E、移動互聯網本講提到,保密工作責任制主要包括(ABCD)E。A、 領導干部保密工作責任制B、 定密責任制G涉密信息系統(tǒng)管理責任制D、 涉密信息系統(tǒng)維護人員責任制E、 保密要害部門部位負責人及工作人員責任制根據本講,學術不端行為包括(ABCE)。A、 抄襲B、 侵吞G偽造或者篡改數據D、 引用E、 不當使用他人署名本講提到,重要的信息系統(tǒng)對數據安全提出了很多保護, 包括(ABE)oA、 數據的完整性B、 數據的保密性G數據的時效性D、 數據的一致性E、 數據的備份恢復根據本講,信息安全是一個不斷攻防演練的過程,一個不斷發(fā)展的過程,遵循PDCA模型,其中,PDCA是指(ABCE)。A、 PlanB、 ActC、 CheckD、 AimE、 Do本講認為,網絡不良信息的危害有哪些(ABCD)E。A、 危害社會穩(wěn)定B、 擾亂市場經濟秩序G危害社會主義文化D、 導致道德觀念缺失E、 引發(fā)犯罪傾向和行為根據本講內容,數據挖掘離不開專業(yè)化是指(ABC)。A、 業(yè)務分析人員B、 數據分析人員G數據管理人員D、 數據搜索人員E、 以上都對根據本講,邏輯方法包括(ABC)A、 分析與綜合B、 抽象與具體G歸納與演繹D、 統(tǒng)計與測量E、 觀察與實驗三、判斷題(共20小題,每小題1分)知識產權保護的工程和科技創(chuàng)新的工程是一個系統(tǒng)的工程,不是由某一個方法單獨努力就能做到的,需要國家、單位和科研工作者共同努力。對年2月27日,中央網絡安全和信息化領導小組宣告成立,揭開了中國信息化新篇章。錯2.1954年美國公共衛(wèi)生部在其頒布的法規(guī)(42CFRP1rt50)中,指出學術不端行為包括誠實錯誤,以及在判斷和解釋數據過程中的誠實性差異。錯19.2016統(tǒng)計推論目的是對整理出的數據進行加工概括,從多種角度顯現大量資料所包含的數量特征和數量關系。錯19.2017大數據就是云計算。錯英國作家女士羅琳積累的大量財富是由著作權給她帶來的。對信息安全無小事,由于個人的力量是有限的,因此,維護信息安全只需從國家和企業(yè)兩個層面不斷推進。錯法律、行政法規(guī)規(guī)定公開的事項必須公開,不得以保密為由拒絕公開,但是公開前必須經過保密審查,并選擇適當的時間、適當的方式、適當的范圍,依照法定的程序公開。對支撐好政府職能轉變的要求,當前重點應該放在信息化與政府的結合上。對發(fā)表研究成果是科研過程中不可或缺的重要環(huán)節(jié)。對本講指出,大數據目前面臨的問題之一是簡單的腳本語言的預處理,可能無法解析復雜的數據結構。對專家評估是論文評價的主要方法之一。對學習科研方法是專業(yè)技術人員提高自身科學素養(yǎng),提高自身適應能力、不斷應對挑戰(zhàn)、實現自我價值的需要。對根據本講,涉密管理中的管事主要是加強國家秘密載體在生產、運輸、使用、保管、維修、銷毀等各個環(huán)節(jié)的管理。錯專利分析與產業(yè)發(fā)展一起考慮時不容易發(fā)現產業(yè)發(fā)展的困難、問題、地雷、陷阱。錯期刊論文從投稿到發(fā)表需要有一個編輯評價的標準,但是它更需要有一個質量的監(jiān)控體系、監(jiān)控體制。對傳統(tǒng)的互聯網犯罪以獲取經濟利益為目的,黑客產業(yè)鏈、木馬病毒、網絡水軍、微博、社交網站等都是傳統(tǒng)的互聯網犯罪。對問題意識是指尊重科研事實,嚴格按照科研規(guī)程進行課題研究或技術開發(fā)。錯一稿多投產生糾紛的責任一般情況由作者承擔。對本講認為,在我國凡是違背社會主義精神文明建設的要求,違背中華民族優(yōu)良文化傳統(tǒng)習慣以及違背社會公德的各類信息就是網絡不良信息。錯一、單項選擇題(共20小題,每小題2分)(A)年,中國國際貿促會代表團第一次參加世界知識產權組織領導機構會議。A、 1973B、 1974C、 1975D、 1976根據本講,要做好“三定”工作,以下哪一選項不是“三定”工作的內容?(B)A、 定保密要害部門部位B、 定責任追究制度C、 定涉密載體D、 定涉密崗位和涉密人員本講提到,從居民角度看,其信息、知識獲取利用能力建設要普及深化并保持(D)。A、 智能化B、 精準化C、 協(xié)同化D、 常態(tài)化本講提到,在互聯網管理方面要強調依法管理、注重規(guī)則的合理性、制定相應法律法規(guī)是為了(C)。A、 理順網絡管理機制B、 建立健全權利保障機制C、 完善信息內容安全立法體系D、 設立司法部門根據本講,參加課題的研究策略不包括(C)。A、量力而行B、 逐步擊破C、 整體推進D、 有限目標不屬于學術腐敗的有(D)。A、權學交易B、錢學交易G學色交易D、競爭性交易根據本講,造假行為分為故意行為和非故意行為兩種,造成后者的原因不包括(D)。A、 無知B、 缺乏經驗G草率D、有意的偏見(A)主要是應用已有的理論來解決設計、技術、工藝、設備、材料等具體技術問題而取得的。A、 科技論文B、 學術論文G會議論文D、學位論文本講提到,高達(B)的終端安全事件是由于配置不當造成。A、 15%B、 35%C、 65%D、 95%企業(yè)運用知識產權制度和確定的游戲規(guī)則,獲得市場競爭優(yōu)勢是指(D)A、 知識產權管理B、 知識產權運營G知識產權申請D、知識產權運用在教育機構中,防止學生抄襲的有效手段為( A)。A、 技術查重B、 對原創(chuàng)性證據的鑒別G對科研技術的鑒定D、學生自我保證我國最早成立的對企業(yè)知識產權管理規(guī)范標準認證的第三方認證機構是(C)。A、 中規(guī)上海認證公司B、 中規(guī)北京認證公司G中智北京認證公司D、中智上海認證公司本講認為,大數據產生的背景是(A)的發(fā)展。A、 互聯網B、 互聯網和物聯網G物聯網D、車聯網丹麥調查處理科研不端行為的最高國家機構是丹麥( C)。A、 參議院B、 最高法院C、 學術不端委員會D、 最高科學院本講認為,大數據特征包含四個方面,其中最重要的是( A)。A、 數量大B、 價值大C、 類型多D、 變化快本講提到,(D)是創(chuàng)新的基礎。A、 技術B、 資本C、 人才D、 知識本講提到,如今黑客攻擊網絡是為了(D)。A、 好奇B、 炫耀能力C、 增強技能D、 經濟效益和政治目的由于遭遇(C)的入侵,伊朗的核計劃至少推遲了兩年多。A、 特洛伊木馬B、 蠕蟲病毒C、 震網病毒D、 邏輯炸彈(D)國務院發(fā)布《中華人民共和國計算機信息系統(tǒng)安全保護條例》。A、 2005年B、 2000年C、 1997年D、 1994年以下屬于觀察偏差的主觀因素的是(D)A、對象周期B、儀器精度G感官錯覺D、思維定式二、多項選擇題(五選項)(共10小題,每小題4分)根據本講內容,大數據的新安全思維的四個層面是指(ABCE)。A、 管理體制B、 安全保障措施G評價指標體系D、 人E、 系統(tǒng)管理以下屬于論文構成的主體部分的是(DCB)A、 摘要B、 引論G研究過程D、結論E、參考文獻根據本講,應如何進行科研創(chuàng)新?(ABCD)EA、 要解放思想,大膽懷疑B、 要了解學術動態(tài),善于批判繼承G善于總結實踐經驗,把經驗上升到理論D、 要提高理論修養(yǎng),增強分辨能力和表達能力E、 敢于堅持真理,不怕打擊迫害根據本講,科研激勵的主要形式是(ABCD)A、 目標激勵B、 管理激勵G協(xié)作激勵D、 競爭激勵E、 市場激勵教育部在《關于加強學術道德建設的若干意見》,首次對學術道德規(guī)范作出了明確的界定,其中包括(ABCD)E。A、 增強獻身科技、服務社會的歷史使命感和社會責任感B、 堅持實事求是的科學精神和嚴謹的治學態(tài)度,要自覺維護學術尊嚴和學者的聲譽G樹立法制觀念,保護知識產權,尊重他人勞動和權益D、 在參與各種推薦、評審、鑒定、答辯和評獎等學術評價活動中,要堅持客觀公正的評價標準,正確運用學術權力,公正地發(fā)表評審意見E、 以德修身,率先垂范,作為大學教師,要用自己高尚的品德和人格力量教育和感染學生,引導學生樹立良好的學術道德投稿時要注意的事項有(ABCD)E。A、 檢查署名問題B、 遵守保密原則G不能一稿多投D、 投遞地址無誤E、 跟蹤投稿狀態(tài)學術腐敗的表現有(ABCD)。A、 以行賄或其他不正當的手段獲得科研經費、科研獎項B、 侵吞挪用科研經費G利用學者身份為商家做虛假宣傳D、 利用手中權力獲得名不副實的學位、證書E、 以上均不正確本講在治理與網絡言論自由的平衡點中提到的兩個權益邊界是( BD)A、 特權利益邊界B、 公共利益邊界G集體利益邊界D、 個人利益邊界E、 大眾利益邊界學術論文寫作的類型有(ABCD)。A、 期刊論文的寫作B、 學位論文的寫作G學術專著的寫作D、 研究報告的寫作E、 生活雜談的寫作年初,中辦、國辦印發(fā)的《黨政領導干部保密工作責任制規(guī)定》,是新時期中央加強保密工作的重大戰(zhàn)略舉措,實現了( AC)的有機統(tǒng)一。A、 黨管保密B、 基層保密G依法保密D、 合法保密E、 全黨保密三、判斷題(共20小題,每小題1分)在大數據涉及的關鍵技術中,個人隱私和數據安全是很容易得到保證的。錯信息資源整合與匯聚是把雙刃劍。對要正確看待公開,保密與公開是一個事物的兩個方面,片面強調保密和過分夸大都是錯誤的,兩者必須進行有機銜接對論文發(fā)表是知識產權合法化的起點。對信息安全無小事,由于個人的力量是有限的,因此,維護信息安全只需從國家和企業(yè)兩個層面不斷推進。錯科技成果水平并不是企業(yè)的核心競爭力,只是企業(yè)競爭力。錯署名問題是容易發(fā)生侵權的環(huán)節(jié)。對科學觀察可以分為直接觀察和間接觀察。對對專業(yè)技術人員來說,科研論文是資格認定和職稱評審的主要依據之一。對設計科學實驗時對實驗結果的假設都必須完全客觀。錯期刊論文從投稿到發(fā)表需要有一個編輯評價的標準,但是它更需要有一個質量的監(jiān)控體系、監(jiān)控體制。對錯本講認為,在我國凡是違背社會主義精神文明建設的要求,違背中華民族優(yōu)良文化傳統(tǒng)習慣以及違背社會公德的各類信息就是網絡不良信息。對錯問題意識是指尊重科研事實,嚴格按照科研規(guī)程進行課題研究或技術開發(fā)。對錯數據挖掘的四個環(huán)節(jié)是:搜索、采集、加工、應用。對錯網絡漏洞給我們的工作、生活、學習帶來了巨大危害,因此,網絡漏洞毫無價值。對錯大數據就是云計算。對錯科研創(chuàng)新是個系統(tǒng)工程,呈現出一個創(chuàng)新體系。對錯35.年美國公共衛(wèi)生部在其頒布的法規(guī)(42CFRP1rt50)中,指出學術不端行為包括誠實錯誤,以及在判斷和解釋數據過程中的誠實性差異。對錯2.1955發(fā)表研究成果是科研過程中不可或缺的重要環(huán)節(jié)。對錯2.1956出版社只需要最初一次性支付作者稿費,再版時不需要再次付稿費。對錯一、單項選擇題(共20小題,每小題2分)期刊論文的發(fā)表載體是(C)。A、 娛樂雜志B、 生活雜志G學術期刊D、新聞報紙(D)國務院發(fā)布《中華人民共和國計算機信息系統(tǒng)安全保護條例》。A、 2005年B、 2000年C、 1997年D、 1994年本講認為,保密工作的責任追究的核心關鍵是(A)。A、 明確責任主體B、 健全責任體制C、 提高責任意識D、 加強責任培訓本講提到,如今黑客攻擊網絡是為了(D)。A、 好奇B、 炫耀能力G增強技能D、經濟效益和政治目的本講提到,傳閱一般文件的時間是(B)。A、 不超過一天B、 不超過兩天G不超過三天D、閱后即退專利申請時,如果審察員認為人類現有的技術手段不可能實現申請者所描述的結果而不給予授權,這體現了( B)。A、 技術性B、 實用性G創(chuàng)造性D、新穎性移動互聯網給黑客帶來了無限機遇,(B)成為黑客竊取他人秘密的武器。A、 軟盤B、 網絡漏洞C、 U盤D、 網線云計算和大數據密不可分,云計算改變IT的架構,而大數據改變整個(C)。A、 存儲模式B、 交流模式G業(yè)務模式D、流通模式在教育機構中,防止學生抄襲的有效手段為()。A、 技術查重B、 對原創(chuàng)性證據的鑒別G對科研技術的鑒定D、學生自我保證韓國在實施(A)之后,其信息通訊部發(fā)現誹謗跟帖從13.9%降到了36.%,減少了1.7個百分點,對凈化網絡環(huán)境起到了一定的作用。A、 網絡實名制B、 《聯邦政府法》G《九條文官制度改革法》D、《財產申報法》(B)是通過查閱相關的紙質或電子文獻資料或者通過其他途徑獲得的行業(yè)內部資料或信息等。A、 直接材料B、 間接材料G加工整理的材料D、實驗材料(C)成為今后信息化和電子政務發(fā)展的驅動。A、 云計算B、 電子商務G大數據D、物聯網系統(tǒng)論作為一門科學,是于(B)創(chuàng)立的。A、 19世紀20年代B、 20世紀30年代C、 20世紀50年代D、 20世紀70年代根據NSF的抽樣統(tǒng)計,科學家花在文獻閱讀思考上的時間約占 (D)的比例。A、 20%B、30%C、40%D、60%世界知識產權日是每年的(D)。A、 4月23日B、 4月24日C、 4月25日D、 4月26日本講認為,互聯網+大數據時代的大煩惱是(C)。A、 數據繁瑣B、 技術落后G信息安全D、精確度低(A)年

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論