利用多点地质统计学方法模拟岩相分布论文(推荐阅读)

时间:2019-12-14 00:34:16下载本文作者:会员上传
简介:写写帮文库小编为你整理了多篇相关的《利用多点地质统计学方法模拟岩相分布论文》,但愿对你工作学习有帮助,当然你在写写帮文库还可以找到更多《利用多点地质统计学方法模拟岩相分布论文》。

第一篇:利用多点地质统计学方法模拟岩相分布论文

传统的地质统计学是利用变差函数描述地质变量的相关性和变异性,通过建立在某个方向上两点之间的地质变量的变化关系来描述空间的变化特性.但是,建立在两点统计关系上的变差函数本身在描述储层非均质性上有很大的不足,它反映的仅仅是空间两点之间的相关性,不能充分描述复杂几何形状砂体如河道砂体和冲积扇砂体空间的连续性和变异性.当井资料较少时,用于计算实验变差函数的点对很少,它也就不能正确反应空间两点之间的相关性.建立在两点基础上的变差函数在储层地质建模中存在一定的不足,而多点地质统计学[14是建立在多个点的相关关系上,所以它在解决描述空间变量的连续性和变异性方面得到越来越广泛的应用.斯坦福大学的Journel教授曾指出多点地质统计学是今后地质统计学发展的方向,它的优势已越来越显著.1多点地质统计学的原理

在阐述多点地质统计学之前,首先回顾一下变差函数的地质统计学方法是如何模拟储层岩相分布的,以序贯指示模拟算法为例进行说明.该方法的基本原理简述如下:

假设在模拟区域有k种岩相S1,S2…?》,对于模拟目标区域内的每一相,定义指示变量:

对于任一待模拟点,其出现第k种相的概为:P(Ik=1lz(u)SaVa),a为待估点所包括的条件区域,利用两点地质统计学方法计算该概率是采用克里格方法:

其中,&为克里格方法确定的权系数,它通过求解由变差函数或协方差函数建立的克里格方程组来确定.多点地质统计学与两点地质统计学的主要区别在于上面的概率的确定方法不同,它首先引入一训练图像,通过在训练图像中寻找与待估点内条件数据分布完全相同的事件的个数来确定概率分布,因此它可以反映出多个位置的联合变异性.例如,计算图1()中u点的概率时,相应的条件数据场为da={Z(ul)Z(u2),Z(U3),Z(U4)},其基本方法是首先要在训练图像(b)中寻找与图(a)中数据分布完全相同的事件的个数,即要在训练图像中找出与图(a)几何完全相同的区域,同时在该区域中相同的位置处z(U1),Z(u2),z(u3),z(u4)的值完全相同.在训练图像中一共找到4个既能满足条件数据u1,u2,u3,u4数值,同时又能满足它们分空间几何形状的事件,在这4个事件中,3个事件的u点的值为0,只有1个事件中u点值为1,因此u点岩相为1的条件概率为P{u=1Idn}=1/4,而P{u=0Idn}=3/4,这样便可求出了u点的条件概率.因此u点岩相为1的条件概率为P{u=1Idn}=1/4,而P{u=0Idn}=3/4,这样便可求出了u点的条件概率.上述方法不仅考虑了区域内条件数据的值而且也考虑了条件数据的几何形状.而两点地质统计学只是依靠Z(u1),Z(u2),Z(u3),Z(u4)的值及各点与u点距离通过求解克里格方程组来确定u点的概率,并没有考虑dn的几何形状和各条件数据的配位关系.基于上述原理,SebastienStrebelle提出了snes-im模拟算法121,利用该算法可以快速、灵活地模拟岩相分布.该方法的具体步骤为:

(1)利用非条件模拟建立三维训练图像;

(2)定义通过所有待估结点的随机路径;

(3)对随机路径中的任意待估点/(=1,2,…,1):①定义查找范围内的条件数据;②保留邻区的数据点;③在训练图像中寻找与该区域内条件数据完全相同的事件,计算该点岩相的分布概率.④由MontoCarlo法得到位置处的一个模拟值;⑤将模拟结果归入条件指示数据集中.(4)重复上一步模拟,直到所有的点全被模拟.训练图像既可以通过非条件模拟求出,也可以通过该地区的地质露头资料分析得出.对训练图像的条件非模拟可以选择非条件的布尔模拟方法,其方法和原理参见文献.2实例分析

对于开发中后期的砂岩油藏储层参数模拟采用两阶段模拟方法可以较为准确地反映储层的非均质性,而“两步建模”的第一步就是要建立储层结构或流动单元模型,模拟沉积体在空间排列的复杂性;利用多点统计学模拟方法可以较好地完成砂体骨架模拟.模拟区域选择我国东部某砂岩油藏第15小层,在该层一共有64口井,测井资料解释结果表明有26口井钻遇砂体,另外38口井钻遇泥岩,砂体比例为40%.对岩相进行编码,砂岩为1,泥岩为0,图2为该层井位分布图.采用上述方法模拟砂体的分布.首先建立训练图像,运用布尔模拟方法,把砂体比例40%输入,为保证训练图像数据充足,网格划分为250X250X1,一共由62500个模拟数据组成,布尔模拟结果见图3.把条件数据和布尔模拟生成的训练图像,输入到snesim模拟算法中进行模拟.根据该区域的特点,椭圆最大搜索半径选为300m,搜索半径内最多的条件数据设为30,搜索主方向选择物源方向5°,得到该层的砂泥岩分布(图4).从模拟结果看出,它很好地满足了条件数据,即在各井点处的模拟结果与数据相一致,这表明该方法为条件模拟.同时,模拟的砂体展布方向和趋势与依靠地质经验手工绘制的砂体展布图(图5)比较吻合,在模拟的左下角与左上角砂体的展布与手工勾绘的几乎完全一致,但该方法在局部区域表现出砂体展布的非均质性和不确定性,与手工勾画砂体展布的平滑而唯一的表现是具有一定差别的,它充分体现了砂体局部的变异性和非均质性.3结论

(1)多点地质统计学是今后地质统计学发展的主要方向,它可以联合反映空间多个位置点的几何形状和相互配位关系;在模拟具有复杂形状地质体分布时,它比两点地质统计学方法具有更大的优势.(2)利用snesim模拟算法可以快速灵活地进行多点地质统计模拟,模拟的岩相展布图具有一定的真实性,它为储层参数的两阶段模拟奠定了基础.

第二篇:讲稿版利用Matlab模拟点电荷电场的分布

利用MATLAB模拟点电荷电势的分布

一、目的

1.熟悉单个点电荷及一对点电荷的电势分布情况; 2.学会使用MATLAB进行数值计算,并绘出相应的图形;

二、原理

根据库仑定律:在真空中,两个静止点电荷之间的作用力与这两个电荷的电量乘积成正比,与它们之间距离的平方成反比,作用力的方向在两个电荷的连线上,Q1Q2R(式1)两电荷同号为斥力,异号为吸引力,它们之间的力F满足:Fk 2RkQEE由电场强度的定义可知:2R(式2)

R对于点电荷,根据场论基础中的定义,有势场E的势函数为UkQ(式3)R在MATLAB中,由以上公式算出各点的电势U,可以用MATLAB自带的库函数绘出相应的电势分布情况。

三、MATLAB基本语法

(一)标识符与数

标识符是标志变量名、常量名、函数名和文件名的字符串的总称。(二)矩阵及其元素的赋值

赋值就是把数赋予代表常量或变量的标识符。MATLAB中的变量或常量都代表矩阵,标量应看作1×1价的矩阵。赋值语句的一般形式为 变量=表达式(或数)列如,输入语句 a=[1 2 3;4 5 6;7 8 9] 则显示结果为 a=1 2 3 5 6 8 9 输入 x=[1 2 3 4 5 6 7 8 9] 结果为

x= 1 2 3 4 5 6 7 8 9 可以看出,矩阵的值放在方括号中,同一行中各元素之间以逗号或空格分开,不同行的元素以分号隔开。语句的结尾可用回车或逗号“,”,此时会立即显示运算结果;如果不希望显示结果,就以分号“;”结尾再回车,此时运算仍然执行,只是不作显示。

变量的元素用圆括号“()”中的数字(也称为下标)来注明,一维矩阵(也称数组)中的元素用一个下标表示,二维矩阵可有两个下标数,以逗号分开。在MATLAB中可以单独给元素赋值,例如,a(2,3)=6,x(2)=2等。(三)元素群运算

把n×m矩阵中的每个元素当作对象,成群地执行某种运算,称为元素群运算。元素群运算能大大简化编程,提高运算的效率,这是MATLAB优于其它许多语言的一个特色。

1、数组及其赋值

数组通常是指单行或单列的矩阵,一个N阶数组就是1×N或N×1阶矩阵。N阶数组可以表示N维向量。

在求某些函数值或曲线时,常常要设定自变量的一系列值,例如,设间隔n在x轴上从-3到3之间,每隔1取一个点,共7个点,这是1×7阶的数组。如果逐点给它赋值,将非常麻烦。MATLAB提供了两种给等间隔数组赋值的简易方法。(1)用两个冒号组成等增量语句,其格式为x=[初值:增量:终值]。例如,键入

x=[-3:1:3] 得x=-3-2-1 0 1 2 3

当然增量为1时,这个增量值是可以略去的。

(2)linspace函数表述等距离分割,其格式为x=linspace(初值,终值,点数)。例如键入 x=linspace(-3,3,7)得x=-3-2-1 0 1 2 3

在x轴上-3和3实际上是一个点,所以这个命令是把x轴分为7份。第三个变元也可以不写,此时取默认值100.2、元素群的四则运算和幂次运算 元素群运算也就是单个元素之间的运算。为了与矩阵作为整体的运算符号相区别,要在运算符“*”、“/”、“”、“^”前加一个点符号“.”,以表示进行元素群运算。矩阵的加减法本来就是对元素进行的,故不再有元素群运算符。参与元素群运算的两个矩阵必须是同价的(标量除外)。

下列的例子可以说明利用元素群运算的优越性。例如,要求列出一个三角函数表。这在MATLAB中只要一下两个语句

键入 x=[0:0.1:pi/4]’;[x, sin(x), cos(x), tan(x)] 第一条语句把数组x赋值,经转置后成为一个列向量。因为sin, cos,tan函数都对元素群有效,得出的都是同阶的列向量。第二条语句把4个列向量组成一个矩阵,进行显示。

得 0

0

1.0000

0

0.1000

0.0998

0.9950

0.1003

0.2000

0.1987

0.9801

0.2027

0.3000

0.2955

0.9553

0.3093

0.4000

0.3894

0.9211

0.4228

0.5000

0.4794

0.8776

0.5463

0.6000

0.5646

0.8253

0.6841

0.7000

0.6442

0.7648

0.8432 第一列是x,以下各列依次是sin(x), cos(x), tan(x)。for语句

for语句的结构形式为

for k=初值:增量:终值

语句组A,end 即它把语句组A反复执行N次。在每次执行时程序中k值不同。可以算出循环次数为N=1+(终值—初值)/增量 用for 语句求三角函数表的程序为 for x=0:0.1:pi/4 disp([x, sin(x), cos(x), tan(x)]);end 所得结果将和上个例题中的答案相同。可以看出,MATLAB的元素群运算功能与一个for循环相当,由于它不需要每次检验表达式,运算速度比for语句快得多。for 语句可以嵌套使用。

四、MATLAB现用函数介绍

MATLAB语言的难点是函数较多,仅基本部分就有700多个,其中常用的近200个,要尽量多记少查,以提高编程效率,而且这是终生受益的。

1、线型分隔函数linspace(-xm,xm,n):在-xm与xm之间均分地产生n个点值,形成1×n元向量。其中-xm是初值,xm是终值,n是点数。

2、两个变量的标量指令 [X,Y]=meshgrid(x,y):将向量x,y变换为数组X,Y,这样就可以将两个一维向量生成两个二维矩阵。其中,数组X的各行是向量x的拷贝,总行数为y向量的元素个数;数组Y的各列是向量y的拷贝,总列数为x向量的元素个数。例如x=-3:3;y=1:5;[X,Y]=meshgrid(x,y)X=-3-2-1 0 1 2 3-3-2-1 0 1 2 3-3-2-1 0 1 2 3-3-2-1 0 1 2 3-3-2-1 0 1 2 3 Y= 1 1 1 1 1 1 1 2 2 2 2 2 2 2 3 3 3 3 3 3 3 4 4 4 4 4 4 4 5 5 5 5 5 5 5 Z=(X+Y).^2 Z= 4 1 0 1 4 9 16 1 0 1 4 9 16 25 0 1 4 9 16 25 36 1 4 9 16 25 36 49 4 9 16 25 36 49 64

3、二维空间中绘制等高线函数 contour(X,Y,U,u):就是挑选出电势相等的点,并在向量u指定的值上绘制等高线。注意u取值要恰当。

四、编程

1.画单个点电荷的平面电场线与等势线 clear %清除变量

E0=8.85e-12;%真空电介质常数 C0=1/4/pi/E0;%归并常数 q=1.6*10^(-19);%元电荷电量 xm=2.5;%横坐标范围 ym=2;%纵坐标范围

x=linspace(-xm,xm);%横坐标向量 y=linspace(-ym,ym);%纵坐标向量 [X,Y]=meshgrid(x,y);%设置坐标网点 R=sqrt(X.^2+Y.^2);%点电荷到场点的距离 U=C0*q./R;%计算电势

u=1e-9:0.5e-9:5e-9;%等电势的电势向量 figure %创建图形窗口 contour(X,Y,U,u)%画等高线 hold on %保持图形

plot(0,0,'o','markersize',12)%画点电荷 axis equal tight %使坐标刻度相等

title('单个点电荷的平面电场线与等势线','fontsize',20)%显示标题 xlabel('r','fontsize',16)%显示横坐标 ylabel('E(U)','fontsize',16)%显示纵坐标

2.画一对点电荷对的电场线和等势线 clear %清除变量

E0=8.85e-12;%真空电介质常数 C0=1/4/pi/E0;%归并常数 q=1.6*10^(-19);%元电荷电量 a=1;%电量比 xm=2.5;%横坐标范围 ym=2;%纵坐标范围 x=linspace(-xm,xm);%横坐标向量 y=linspace(-ym,ym);%纵坐标向量 [X,Y]=meshgrid(x,y);%设置坐标网点

R1=sqrt((X+1).^2+Y.^2);%第一个正电荷到场点的距离 R2=sqrt((X-1).^2+Y.^2);%第二个正电荷到场点的距离 U=C0*q./R1+C0*q./R2;%计算电势 u=1e-9:0.5e-9:5e-9;%等电势的电势向量 figure %创建图形窗口 contour(X,Y,U,u)画等势线 grid on %加网格

legend(num2str(u'))%图例 hold on %保持图像

plot(-1,0,'o','markersize',12)%画第一个正电荷 plot(1,0,'o','markersize',12)%画第二个正电荷 axis equal tight %使坐标刻度相等

title('等量同号点电荷的电场线和等势线','fontsize',20)%显示标题 xlabel('r','fontsize',16)%显示横坐标 ylabel('E(U)','fontsize',16)%显示纵坐标

txt=['µçºÉ±È:itQrm_2/itQrm_1=' num2str(a)];%电荷比文本 text(-xm,-ym-0.3,txt,'fontsize',16)%显示电荷比

下列的例子可以说明利用元素群运算的优越性。例如,要求列出一个三角函数表。这在MATLAB中只要一下两个语句 键入 x=[0:0.1:pi/4]’;[x, sin(x), cos(x), tan(x)] 第一条语句把数组x赋值,经转置后成为一个列向量。因为sin, cos,tan函数都对元素群有效,得出的都是同阶的列向量。第二条语句把4个列向量组成一个矩阵,进行显示。得 0

0

1.0000

0

0.1000

0.0998

0.9950

0.1003

0.2000

0.1987

0.9801

0.2027

0.3000

0.2955

0.9553

0.3093

0.4000

0.3894

0.9211

0.4228

0.5000

0.4794

0.8776

0.5463

0.6000

0.5646

0.8253

0.6841

0.7000

0.6442

0.7648

0.8432 第一列是x,以下各列依次是sin(x), cos(x), tan(x)。for语句

for语句的结构形式为

for k=初值:增量:终值

语句组A,end 即它把语句组A反复执行N次。在每次执行时程序中k值不同。可以算出循环次数为N=1+(终值—初值)/增量 用for 语句求三角函数表的程序为 for x=0:0.1:pi/4 disp([x, sin(x), cos(x), tan(x)]);end 所得结果将和上个例题中的答案相同。可以看出,MATLAB的元素群运算功能与一个for循环相当,由于它不需要每次检验表达式,运算速度比for语句快得多。for 语句可以嵌套使用。

第三篇:医学sci论文写作中参考文献的利用方法

医学sci论文写作中参考文献的利用方法的准备工作之一就是阅读大量的相关文献,但文献总是浩如烟海,怎样才能高效利用这些文献,让自己的文章如虎添翼呢?

首先,你要根据自己的的主题去搜索要参考的文献,可以根据文章题目中的关键词去搜或者根据自己熟悉的本领域的作者名去搜,或者你搜到一个自己很欣赏的文献后,再去搜这个作者的其他文献,在搜索时可以大致浏览一下文献的题目摘要,了解一下这个文献是不是能帮到自己。其次,将那些自己觉得有参考意义的文章下载下来,粗略浏览一下,看看文章分析和结论,去掉那些不相关的,然后将文献分一下类。第三步就是认真阅读这些精心挑选出来的文献,参考别人的数据处理方法和实验方法,了解前人研究成果,吸取别人写作的优点,但是不要被别人的思路带着走,看的时候要带着一种批判的态度,并且继续提出那些没有参考意义的文献。

必定要用到大量的参考文献,读起来那是相当枯燥无味,但是大家要是想发表在影响因子较高的杂志上,这点苦还是必须要吃的。

第四篇:2014年公需科目:信息安全知识、科研方法与论文写作模拟考试题一

2014年公需科目:信息安全知识、科研方法与论文写作模拟考试题

一、判断题(每题2分)

1.信息安全保护等级划分为四级。

正确

错误

2.确定信息安全保护等级的步骤是赋值、确定两个指标等级、确定业务子系统等级。

正确

错误

3.OSI安全体系结构标准不是一个实现的标准,而是描述如何设计标准的标准。正确

错误

4.只靠技术就能够实现安全。

正确

错误

5.灾难恢复和容灾是同一个意思。

正确

错误

6.在网络安全技术中,防火墙是第二道防御屏障。

正确

错误

7.入侵检测技术能够识别来自外部用户的入侵行为和内部用户的未经授权活动。正确

错误

8.VPN与防火墙的部署关系通常分为串联和并联两种模式。

正确

错误

9.奥巴马上台以后主要的动向是承先启后。

正确

错误

10.电子商务是成长潜力大,综合效益好的产业。

正确

错误

11.物流是电子商务市场发展的基础。

正确

错误

12.西方的“方法”一词来源于英文。

正确

错误

13.科学观察可以分为直接观察和间接观察。

正确

错误

14.统计推论目的是对整理出的数据进行加工概括,从多种角度显现大量资料所包含的数量特征和数量关系。

正确

错误

15.论文是记录人类科技进步的历史性文件和研究成果的具体体现形式,是科技发展的重要信息源。

正确

错误

16.专栏性文章在所有期刊论文中的特点是篇幅最短。

正确

错误

17.科研成果是衡量科学研究任务完成与否、质量优劣以及科研人员贡献大小的重要标志。

正确

错误

18.著作权人仅仅指作者。

正确

错误

19.一稿多投产生纠纷的责任一般情况由作者承担。

正确

错误

20.知识产权保护的工程和科技创新的工程是一个系统的工程,不是由某一个方法单独努力就能做到的,需要国家、单位和科研工作者共同努力。

正确

错误

二、单项选择(每题2分)

21.信息安全的安全目标不包括()。

A、保密性

B、完整性

C、可靠性

D、可用性

22.信息安全策略的基本原则是()。

A、确定性、完整性、有效性

B、确定性、完整性、可靠性

C、完整性、可靠性、保密性

D、可靠性、有用性、完整性

23.()是密码学发展史上唯一一次真正的革命。

A、公钥密码体制

B、对称密码体制

C、非对称密码体制

D、加密密码体制

24.()是未来网络安全产品发展方向。

A、入侵检测系统

B、统一威胁管理

C、入侵防御系统

D、防火墙

25.在进行网络部署时,()在网络层上实现加密和认证。

A、防火墙

B、VPN

C、IPSec

D、入侵检测

26.以下关于国际信息安全总体形势说法不正确的是()

A、网络无处不在,安全不可或缺

B、漏洞隐患埋藏,安全风险调整

C、漏洞隐患显现,安全风险调整

D、优化顶层设计,注重结构保障

27.下列选项中属于按照电子商务商业活动的运作方式分类的是()

A、本地电子商务

B、直接电子商务

C、完全电子商务

D、商业机构对商业机构的电子商务

28.对于电子商务发展存在的问题,下列说法中错误的是()

A、推进电子商务发展的体制机制有待健全

B、电子商务发展的制度环境不完善

C、电子商务的商业模式成熟

D、电子商务对促进传统生产经营模

29.“十一五”期间,我国电子商务交易总额增长()

A、1.5亿元

B、2.5亿元

C、3.5亿元

D、4.5亿元

30.下列选项中,不属于电子商务规划框架的是()

A、应用

B、服务

C、物流

D、环境

31.()是创新的基础。

A、技术

B、资本

C、人才

D、知识

32.以下不属于社会科学的是()

A、政治学 B、经济学

C、医药学

C、医药学

D、法学

33.诺贝尔奖(Nobel Prize)创立于()

A、1901年

B、1905年

C、1910年

D、1912年

34.()是从未知到已知,从全局到局部的逻辑方法。

A、分析

B、综合C、抽象

D、具体

35.()主要是应用已有的理论来解决设计、技术、工艺、设备、材料等具体技术问题而取得的。

A、科技论文

B、学术论文

C、会议论文

D、学位论文

36.()是通过查阅相关的纸质或电子文献资料或者通过其他途径获得的行业内部资料或信息等。

A、直接材料

B、间接材料

C、加工整理的材料c

D、实验材料

37.()是整个文章的整体设计,不仅能指导和完善文章的具体写作,还能使文章所表达的内容条理化、系统化、周密化。

A、摘要

B、引言

C、写作提纲

D、结论

38.关于学术期刊下列说法正确的是()。

A、学术期刊要求刊发的都是第一手资料

B、学术期刊不要求原发

C、在选择期刊时没有固定的套式

D、对论文的专业性没有限制

39.()是一项用来表述课题研究进展及结果的报告形式。

A、开题报告

B、文献综述

C、课题报告

D、序论

40.知识产权具有专有性,不包括以下哪项()。

A、排他性

B、独占性

C、可售性

D、国别性

三、多项选择(每题2分)

41.入侵检测系统的局限性在于()。

A、无法弥补安全防御系统中的安全漏洞和局限

B、不能提供对内部的保护

C、检测具有一定的滞后性

D、各种系统之间缺乏信息共享

E、无法防范数据驱动型的攻击

42.以下属于我国电子政务安全工作取得的新进展的有()

A、重新成立了国家网络信息安全协调小组

B、成立新一届的国家信息化专家咨询委员会

C、信息安全统一协作的职能得到加强

D、协调办公室保密工作的管理得到加强

E、信息内容的管理或网络治理力度得到了加强

43.下列说法正确的是()

A、电子商务产业是以重大技术突破和重大发展需求为基础的新兴产业

B、电子商务对经济社会全局和长远发展具有重大引领带动作用

C、电子商务是知识技术密集的产业

D、电子商务是物质资源消耗少的产业

E、应把优先发展电子商务服务业放到重要位置

44.未来影响电子商务发展的关键因素有()

A、信息优势

B、物流环境

C、品牌战略

D、竞争优势

E、政策环境

45.应如何进行科研创新?()

A、要解放思想,大胆怀疑

B、要了解学术动态,善于批判继承

C、善于总结实践经验,把经验上升到理论

D、要提高理论修养,增强分辨能力和表达能力

E、敢于坚持真理,不怕打击迫害

46.科研方法包括()

A、文献调查法

B、观察法

C、思辨法

D、行为研究法

E、概念分析法

47.统计的特点包括()

A、主动变革性

B、技术性

C、因果性

D、条件性

E、数量性

48.学术期刊论文发表的文章类型有()。

A、综述性的文章

B、专栏性的文章

C、报道性的文章

D、文言文

E、以上都正确

49.知识产权的三大特征是()。

A、专有性

B、时间性

C、地域性

D、大众性

E、以上都不正确

50.从个人层面来讲,知识产权保护的措施有()。

A、在日常的科研行为中一定要有相应的行动策略

B、在科研转化的过程中,要注意保护自己的著作权

C、作品发表后或者出版后,还要对后续的收益给予持续的关注和有效的维护

D、转让协议过程中不用关注相关条款

E、以上选项都正确

第五篇:2014年公需科目:信息安全知识、科研方法与论文写作模拟考试题六(推荐)

2014年公需科目:信息安全知识、科研方法与论文写作模拟考试题

一、判断题(每题2分)

1.确定信息安全保护等级的步骤是赋值、确定两个指标等级、确定业务子系统等级。

正确

错误

2.信息安全保护能力技术要求分类中,业务信息安全类记为A。

正确

错误

3.系统里的信息涉及国家秘密的信息系统,只要其中的涉密信息很少,就不算是涉密信息系统。

正确

错误

4.互联网安全管理法律法规的适用范围是互联网服务提供者、提供互联网数据中心服务的单位和联网使用单位。

正确

错误

5.只靠技术就能够实现安全。

正确

错误

6.在网络安全技术中,防火墙是第二道防御屏障。

正确

错误

7.入侵检测技术能够识别来自外部用户的入侵行为和内部用户的未经授权活动。正确

错误

8.对于一个信息系统来说,它的安全性不在于它是否采用了最新的加密算法和最先进的设备,而是由系统本身最薄弱之处及漏洞所确定的。

正确

错误

9.奥巴马上台以后主要的动向是承先启后。

正确

错误

10.两种经济形态并存的局面将成为未来世界竞争的主要格局。

正确

错误

11.电子商务促进了企业基础架构的变革和变化。

正确

错误

12.在企业推进信息化的过程中应认真防范风险。

正确

错误

13.对专业技术人员来说,科研论文是资格认定和职称评审的主要依据之一。

正确

错误

14.科学研究是继承与创新的过程,是从产品到原理的过程,是从基础理论研究到应用研究、开发研究的过程。

正确

错误

15.科研方法注重的是研究方法的指导意义和学术价值。

正确

错误

16.科学观察可以分为直接观察和间接观察。

正确

错误

17.统计推论目的是对整理出的数据进行加工概括,从多种角度显现大量资料所包含的数量特征和数量关系。

正确

错误

18.期刊论文从投稿到发表需要有一个编辑评价的标准,但是它更需要有一个质量的监控体系、监控体制。

正确

错误

19.专栏性文章在所有期刊论文中的特点是篇幅最短。

正确

错误

20.著作权由人身性权利和物质性权利构成。

正确

错误

二、单项选择(每题2分)

21.信息安全的安全目标不包括()。

A、保密性

B、完整性

C、可靠性

D、可用性

22.信息安全策略的基本原则是()。

A、确定性、完整性、有效性

B、确定性、完整性、可靠性

C、完整性、可靠性、保密性

D、可靠性、有用性、完整性

23.风险评估的相关标准不包括()。

A、GB/T 20984-2007

B、GB/T 9361-2005

C、GB/T 9361-2000

D、GB/T 22081-2008

24.以下安全威胁中安全风险最高的是()

A、病毒

B、网络入侵

C、软硬件故障

D、人员误操作

25.《计算机信息系统安全保护条例》第14条规定:“对计算机信息中发生案件,有关使用单位应当在24小时内向当地()人民政府公安机关报告。”

A、区级以上

B、县级以上

C、市级以上

D、省级以上

26.()是密码学发展史上唯一一次真正的革命。

A、公钥密码体制

B、对称密码体制

C、非对称密码体制

D、加密密码体制

27.()是未来网络安全产品发展方向。

A、入侵检测系统

B、统一威胁管理

C、入侵防御系统

D、防火墙

28.以下()不属于计算机病毒特征。

A、潜伏性

B、传染性

C、免疫性

D、破坏性

29.以下关于国际信息安全总体形势说法不正确的是()

A、网络无处不在,安全不可或缺

B、漏洞隐患埋藏,安全风险调整

C、漏洞隐患显现,安全风险调整

D、优化顶层设计,注重结构保障

30.美国()政府提出来网络空间的安全战略

A、布什切尼

B、克林顿格尔

C、奥巴马克林顿

D、肯尼迪

31.对于电子商务发展存在的问题,下列说法中错误的是()

A、推进电子商务发展的体制机制有待健全

B、电子商务发展的制度环境不完善

C、电子商务的商业模式成熟

D、电子商务对促进传统生产经营模

32.()是创新的基础。

A、技术

B、资本

C、人才

D、知识

33.以下不属于理论创新的特征的是()

A、继承性

B、斗争性

C、时代性

D、减速性

34.()是通过查阅相关的纸质或电子文献资料或者通过其他途径获得的行业内部资料或信息等。

A、直接材料

B、间接材料

C、加工整理的材料c

D、实验材料

35.()是整个文章的整体设计,不仅能指导和完善文章的具体写作,还能使文章所表达的内容条理化、系统化、周密化。

A、摘要

B、引言

C、写作提纲

D、结论

36.期刊论文的发表载体是()。

A、娱乐杂志

B、生活杂志

C、学术期刊

D、新闻报纸

37.关于学术期刊下列说法正确的是()。

A、学术期刊要求刊发的都是第一手资料

B、学术期刊不要求原发

C、在选择期刊时没有固定的套式

D、对论文的专业性没有限制

38.()是指科研课题的执行人在科研过程中要向科研主管部门或课题委托方汇报研究工作的进度情况以及提交阶段性成果的书面材料。

A、开题报告

B、中期报告

C、结项报告

D、课题报告

39.知识产权的时间起点就是从科研成果正式发表和公布的时间,但有期限,就是当事人去世()周年以内权利是保全的。

A、30

B、40

C、50

D、60

40.关于稿费支付的方式说法不正确的是()。

A、一次版付一次稿费

B、再版再次付稿费

C、一次买断以后再版就不必再给作者支付稿费

D、刊登他人文章就要付稿费

三、多项选择(每题2分)

41.信息安全人员的素质主要涉及以下()方面。

A、技术水平

B、道德品质

C、法律意识

D、政治觉悟

E、安全意识

42.网络隔离技术发展经历了五个阶段:()。

A、完全的物理隔离阶段

B、硬件的隔离阶段

C、数据转播隔离阶段

D、空气开关隔离阶段

E、完全通道隔离阶段

43.以下属于我国电子政务安全工作取得的新进展的有()

A、重新成立了国家网络信息安全协调小组

B、成立新一届的国家信息化专家咨询委员会

C、信息安全统一协作的职能得到加强

D、协调办公室保密工作的管理得到加强

E、信息内容的管理或网络治理力度得到了加强

44.科研选题应遵循的原则包括()

A、价值性原则

B、可行性原则

C、经济性原则

D、创新性原则

E、以上都是正确的45.应如何进行科研创新?()

A、要解放思想,大胆怀疑

B、要了解学术动态,善于批判继承

C、善于总结实践经验,把经验上升到理论

D、要提高理论修养,增强分辨能力和表达能力

E、敢于坚持真理,不怕打击迫害

46.学术论文写作的类型有()。

A、期刊论文的写作

B、学位论文的写作

C、学术专著的写作

D、研究报告的写作

E、生活杂谈的写作

47.期刊发表的周期有()。

A、日刊

B、周刊

C、半月刊

D、月刊

E、旬刊

48.知识产权的三大特征是()。

A、专有性

B、时间性

C、地域性

D、大众性

E、以上都不正确

49.知识产权是由()构成的。

A、工业产权

B、著作权

C、发表权

D、专利权

E、以上都正确

50.从个人层面来讲,知识产权保护的措施有()。

A、在日常的科研行为中一定要有相应的行动策略

B、在科研转化的过程中,要注意保护自己的著作权

C、作品发表后或者出版后,还要对后续的收益给予持续的关注和有效的维护

D、转让协议过程中不用关注相关条款

E、以上选项都正确

下载利用多点地质统计学方法模拟岩相分布论文(推荐阅读)word格式文档
下载利用多点地质统计学方法模拟岩相分布论文(推荐阅读).doc
将本文档下载到自己电脑,方便修改和收藏,请勿使用迅雷等下载。
点此处下载文档

文档为doc格式


声明:本文内容由互联网用户自发贡献自行上传,本网站不拥有所有权,未作人工编辑处理,也不承担相关法律责任。如果您发现有涉嫌版权的内容,欢迎发送邮件至:645879355@qq.com 进行举报,并提供相关证据,工作人员会在5个工作日内联系你,一经查实,本站将立刻删除涉嫌侵权内容。

相关范文推荐