科技文献检索网络安全技术试题

科技文献检索试题

国开-下放-科技文献检索

1、在下列哪种检索工具中可以得到企业的基本信息?()

2、下面哪个检索式的作用与短语检索DIGITALCAMERA等价:()

3、如果想要查找量子信息方面的最新图书,通过下列哪种途径查询比较好?()

4、下列检索工具中,主要收录化学与化工类文献的是:()

5、有一份科技报告以NASA-TR-R-为编号前缀,其类型是:()

6、文献按其加工深度不同可以划分为零次文献、一次文献二次文献和三次文献

7、信息素质的内涵包括信息意识、信息能力和信息道德

8、构成文献的三要素是知识、载体和记录.

9、信息检索常用的方法有:_引文追溯法、工具法和循环法。

10、关于政府出版物的说法,不正确的是:()

11、下面哪种档案最容易获取?()

12、下列哪种检索方式,学术期刊网不支持?()

13、关于万方数据资源的说法中,正确的是:()

14、下列哪种检索功能是万方数据具有而学术期刊网不具有的?()

15、提供检索式/命令行检索的好处在于:()

16、使用国家图书馆的高级检索方式,检索式“WTI=(民用飞机)”的含义是:()

17、在维普数据库中,检索期刊“中文信息处理”中的文献时,检索式为:()

18、下列哪种检索途径,超星数字图书馆不支持:()

19、下列哪个数据库是以人文和社科资料为主的?()

20、如果在软件安装过程中出了问题,除了客服中心以外,最快的方法是:()

21、二次检索指的是:()

22、根据反映新内容的程度从大到小,下列文献类型的排序正确的是:()

23、关于检索工具的说法中,正确的是:()

24、《中国科研机构数据库》、《中国科技名人数据库》属于:()

25、很多专利系统的文件采用TIF格式,可以用哪种程序打开查看?()

26、下列哪一种文献提供了检验商品的通用依据?()

27、专利的基本特性专有性、地域性、时限性。

28、专利授予的条件:新颖性、创造性、实用性。

29、我国专利法规定的专利类型有三种:发明专利、实用新型、外观设计专利。

30、国际专利分类法是按照技术主题来设立类目的。分类表采用等级结构,把整个技术领域按降序依次分为五个不同的等级,即部、大类、小类、大组和小.组。

31、中国专利的主要检索工具是《中国专利索引》。

32、使用世界专利索引WPI最重要的就是必须熟悉和掌握两种检索工具:《题录周报》和《文摘周报》。

33、标准文献按使用范围可分为五大类:国际标准、区域性标准、国家标准、专业标准、企业标准。

34、我国国家标准代号为GB,推荐性国家标准为GB/T,技术标准的代号规定为JB。

35、《中国学位论文通报》是我国自然科学类学位论文的权成性检索工具。

36、Internet.上的检索工具主要分为两类:主题指南和搜索引擎。布尔逻辑运算符包括OR、AND、NOT.

37、报道范围主要为能源方面的科技报告为:()

38、如果想要了解即将举办的会议的信息,下列途径最好的一种是:()

39、国内的专利可以通过哪个数据库检索?()

40、二次文献:文献工作者将大量分散的、无序的原文文献加以帅选,加工整理,按文献特征进行提炼、浓缩、简化、编译成系统的工具性文献。如文摘、索孙、书目。

41、()按文献的加工层次分,硕士论文是一次文献,搜索引擎是.二次文献。

42、()英文科技文献在国际上.呈现上升的趋势。

43、()二次检索是用当前输入的检索词与前一次检索进行AND的运算。

44、()CNKI中可以查找到学位论文。

45、()按照检索的内容分,百度是专业性的搜索引擎。

46、()截词检索可以扩大检索范围。

47、()SpringerLink中,有的文献是全文,有的是文摘。

48、专利文献的核心是专利说明书。

49、《中图法》的分类原则根据当前社会科学和自然科学所包括的学科多、发展快等特点,按图书学科内容作为分类的主要标准与依据。将图书在五个基本部类的基础上分为22个大类,分别以A-Z表示。

50、文献检索根据检索(查找)对象的划分为文献检索、事实检索和数据检索。

51、主题检索语言包括标题词语言、叙词语言、关键词语言、单元词语言。

52、《全国总书目》和《全国新书目》是检索我国出版图书的主要检索工具。

53、《全国总书目》编排分为三部分:分类目次、专题目录和附录。

54、《全国报刊索引》分成《哲学社会科学版》与《自然科学技术版》两刊。

55、知识产权有工业产权和著作权构成。

56、情报:针对特定目的、特定对象、特定时间所提供或寻找的能起借錾和参考作用的信息或互联网的发展可分为网络商业化、网络社会化和网络全球化三个时期。

57、检索语言:是一种人工语言,用于文献检索工具的编制和使用并为检索系统提供一种统一的、作为基准的、用于信息交流的一种符号化或词语化的专用语言。按原理分为分类语言、主题语直和代码语言。

58、检索工具:用来存储、报道和检索文献线索的工具,属二次文献。

59、索引:将文献中有价值的知识单元分别摘示,注明页码,并按=定的方法挂列的一-种检索工具。索引可分为篇名索引和内容宽引两种。

60、文摘:系统的在储、报道、积累和检露文献的主要工具,是二次文献的核心。其且的在于将某一专业或某一科学有价值的文献,以简明扼要的语言写成擅变,它回时还著录文献的外部特征,按一定格式编排起来,构成一种检索工具。文摘分为著者文摘和韭著者文摘。

网络安全技术试题

国开-下放-网络安全技术

1、网络安全可用性的主要防范措施是(确保信息与信息系统处于一个可靠的运行状态之下)。

2、网络安全完整性的主要防范措施是(校验与认证技术)。

3、要实现DDoS攻击,攻击者必须能够控制大量的计算机为其服务。()

4、网络安全机密性的主要防范措施是(密码技术)。

5、当通过浏览器以在线方式申请数字证书时,申请证书和下载证书的计算机必须是同一台计算机。()

6、当硬件配置相同时,代理防火墙对网络运行性能的影响要比包过滤防火墙小。()

7、对等型网络与客户/服务器型网络的最大区别就是(对等型网络没有专设服务器)。

8、国际标准化组织ISO提出的“开放系统互连参考模型(OSI)”有(7)层。

9、计算机网络的资源共享包含硬件资源和软件资源。

10、在网络身份认证中采用审计的目的是对所有用户的行为进行记录,以便于进行核查。()

11、ARP缓存只能保存主动查询获得的IP和MAC的对应关系,而不会保存以广播形式接收到的IP和MAC的对应关系。()

12、DHCP服务器只能给客户端提供IP地址和网关地址,而不能提供DNS服务器的IP地址。()

13、PKI和PMI在应用中必须进行绑定,而不能在物理上分开。()

14、按照结点之间的关系,可将计算机网络分为(客户/服务器型)网络和(对等型)网络。

15、暴力破解与字典攻击属于同类网络攻击方式,其中暴力破解中所采用的字典要比字典攻击中使用的字典的范围要大。()

16、密钥管理的主要内容包括密钥的生成、分配、使用、存储、备份、恢复和销毁。密钥生成形式有两种:一种是由中心集中生成,另一种是由个人分散生成。

17、认证技术包括站点认证、报文认证和身份认证,而身份认证的方法主要有口令、磁卡和智能卡、生理特征识别、零知识证明。

18、NAT的实现方式有三种,分别是静态转换、动态转换、端口多路复用。数字签名是笔迹签名的模拟,是一种包括防止源点或终点否认的认证技术。

19、由于在TCP协议的传输过程中,传输层需要将从应用层接收到的数据以字节为组成单元划分成多个字节段,然后每个字节段单独进行路由传输,所以TCP是面向字节流的可靠的传输方式。()

20、在传统的包过滤、代理和状态检测3类防火墙中,只有状态检测防火墙可以在一定程度上检测并防止内部用户的恶意破坏。()

21、计算机商务交易安全的内容不包括窃取信息、篡改信息、假冒和恶意破坏。

22、Internet防火墙不负责管理Internet和机构内部网络之间的访问。

23、ISO-2确定了五大类安全服务,即鉴别、访问控制、数据保密性、数据完整性和不可否认。

24、古典密码包括代替密码和置换密码两种,对称密码体制和非对称密码体制都属于现代密码体制。

25、根据使用密码体制的不同可将数字签名分为基于对称密码体制的数字签名和基于公钥密码体制的数字签名,根据其实现目的的不同,一般又可将其分为直接数字签名和可仲裁数字签名。

26、DES算法密钥是64位,其中密钥有效位是56位。RSA算法的安全是基于分解两个大素数的积的困难。

27、中断是以可用性作为攻击目标,它毁坏系统资源,使网络不可用。

28、使用电子邮件来传输重要机密信息会存在很大的危险。

29、黑客(Hacker)不经常侵入网络中的计算机系统,只是在窃取机密数据和盗用特权时才使系统功能得不到充分发挥直至瘫痪。

30、数字签名也称为电子签名,如同出示手写签名一样,能起到电子文件认证、标准和生效的作用。

31、加密技术是电子商务采取的安全措施,分为对称加密和非对称加密两类。

32、安全管理从范畴上讲,涉及物理安全策略、访问控制策略、信息加密策略和网络安全管理策略。

33、最小特权、纵深防御是网络安全原则之一。

34、网络安全应具有以下四个方面的特征:保密性、完整性、可用性、可查性。

35、伪造是以完整性作为攻击目标,非授权用户将伪造的数据插入到正常传输的数据中。

36、修改是以完整性作为攻击目标,非授权用户不仅获得访问而且对数据进行修改。

37、截取是以保密性为攻击目标,非授权用户通过某种手段获得对系统资源的访问。

38、为了防御网络监听,最常用的方法是采用物理传输。

39、我们通常使用SMTP协议用来接收E-MAIL。

40、防止主机丢失属于系统管理员的安全管理范畴。

41、密码保管不善属于操作失误的安全隐患。

42、用户的密码一般应设置为16位以上。

43、网络安全完整性的主要防范措施是(校验与认证技术)。

44、要实现DDoS攻击,攻击者必须能够控制大量的计算机为其服务。()

45、由于在TCP协议的传输过程中,传输层需要将从应用层接收到的数据以字节为组成单元划分成多个字节段,然后每个字节段单独进行路由传输,所以TCP是面向字节流的可靠的传输方式。()

46、计算机病毒的传播媒介来分类,可分为单机病毒和网络病毒。

47、使用最新版本的网页浏览器软件可以防御黑客攻击。

48、当硬件配置相同时,代理防火墙对网络运行性能的影响要比包过滤防火墙小。()

49、对等型网络与客户/服务器型网络的最大区别就是(对等型网络没有专设服务器)。

50、国际标准化组织ISO提出的“开放系统互连参考模型(OSI)”有(7)层。

51、计算机网络的资源共享包含硬件资源和软件资源。

52、网络安全机密性的主要防范措施是(密码技术)。

53、网络安全可用性的主要防范措施是(确保信息与信息系统处于一个可靠的运行状态之下)。

54、DHCP服务器只能给客户端提供IP地址和网关地址,而不能提供DNS服务器的IP地址。()

55、PKI和PMI在应用中必须进行绑定,而不能在物理上分开。()

56、按照结点之间的关系,可将计算机网络分为(客户/服务器型)网络和(对等型)网络。

57、暴力破解与字典攻击属于同类网络攻击方式,其中暴力破解中所采用的字典要比字典攻击中使用的字典的范围要大。()

58、当通过浏览器以在线方式申请数字证书时,申请证书和下载证书的计算机必须是同一台计算机。()

59、ARP缓存只能保存主动查询获得的IP和MAC的对应关系,而不会保存以广播形式接收到的IP和MAC的对应关系。()

60、网络后门的功能是()。




转载请注明:http://www.aierlanlan.com/grrz/4391.html