答案南开大学春《电子政务》在线作业2.docx

上传人:b****4 文档编号:3247585 上传时间:2022-11-21 格式:DOCX 页数:9 大小:17.60KB
下载 相关 举报
答案南开大学春《电子政务》在线作业2.docx_第1页
第1页 / 共9页
答案南开大学春《电子政务》在线作业2.docx_第2页
第2页 / 共9页
答案南开大学春《电子政务》在线作业2.docx_第3页
第3页 / 共9页
答案南开大学春《电子政务》在线作业2.docx_第4页
第4页 / 共9页
答案南开大学春《电子政务》在线作业2.docx_第5页
第5页 / 共9页
点击查看更多>>
下载资源
资源描述

答案南开大学春《电子政务》在线作业2.docx

《答案南开大学春《电子政务》在线作业2.docx》由会员分享,可在线阅读,更多相关《答案南开大学春《电子政务》在线作业2.docx(9页珍藏版)》请在冰豆网上搜索。

答案南开大学春《电子政务》在线作业2.docx

答案南开大学春《电子政务》在线作业2

1.()是指现实世界在人脑中形成的概念。

A.认知世界

B.信息世界

C.数据世界

D.计算机世界

答案:

B

2.埃森哲的评分系统中客户关系管理指标测量政府将服务提供给用户时达到的()。

A.精致程度

B.熟练程度

C.互动程度

D.民主化程度

答案:

A

3.按照西蒙的有限理性说,在工业社会,个人能直接管理的人数在()人之间。

A.4至7

B.6至11

C.7至12

D.7至13

答案:

D

4.下列不是Web搜索引擎组成的是()。

A.巡视软件

B.数据库

C.检所代理

D.Web服务器

答案:

D

5.123.56.36.44属于()类IP地址。

A.A

B.B

C.C

D.D

答案:

A

6.()政府在其“电子政府”战略框架中提出的首要问题就是要建立“以公众为中心的政府”。

A.美国

B.英国

C.日本

D.加拿大

答案:

B

7.通过从计算机网络或计算机系统中的若干关键点收集信息,并对其进行分析,以发现网络或系统中是否有违反安全策略的行为或遭到攻击的迹象,这种技术称为()。

A.防火墙技术

B.入侵检测技术

C.权限管理

D.数据加密技术

答案:

B

8.按输入数据的(),入侵检测系统可以分为基于主机的与基于网络的入侵检测系统。

A.手段

B.渠道

C.方向

D.来源

答案:

D

9.下列有关数据仓库的特征描述有误的是()。

A.数据仓库中的数据是面向主题的

B.数据仓库中的数据是集成的

C.数据仓库中的数据是可更新的

D.数据仓库中的数据是随时间不断变化的

答案:

C

10.新公共行政学派强调()是公共行政的首要价值和核心价值。

A.理性效率

B.社会公平

C.以人为中心

D.责任

答案:

B

11.HTTP是()。

A.超文本传输协议

B.因特网协议

C.传输控制协议

D.文件传输协议

答案:

A

12.传统的行政官僚制最大的优点是()。

A.效率较高

B.对外界环境变化的适应能力较好

C.激发组织成员的积极性

D.信息传播速度快、准确性高

答案:

A

13.政府上网工程的实施属于我国电子政务发展的()。

A.探索阶段

B.推进阶段

C.发展阶段

D.高速发展阶段

答案:

C

14.在遗传算法中,从一个旧种群选择出生命力强的个体产生新种群的过程称为()。

A.重组

B.繁殖

C.继承

D.变异

答案:

B

15.日常生活中的语音信号属于()。

A.模拟信号

B.数字信号

C.电子信号

D.语言信

答案:

A

16.有关收集和处理个人数据必须具备的条件方面表述错误的是()。

A.必须经个人数据主体的书面同意

B.收集信息是履行合同的需要

C.是为了保护个人数据主体的重要利益而收集信息

D.是出于履行政府职能和公共职能的需要而收集信息

答案:

A

17.IP电话属于()。

A.使用模拟信号来传递模拟数据

B.使用数字信号来传递数字数据

C.使用模拟信号来传递数字数据

D.使用数字信号来传递模拟数据

答案:

D

18.西方社会普遍使用“信息化”的概念是从()才开始的。

A.20世纪40年代

B.20世纪50年代

C.20世纪60年代初期

D.20世纪70年代后期

答案:

D

19.在电子政务建设中,以下哪个业务领域更适合公私共建或由私人办理?

()

A.金融

B.驾照登记

C.外贸

D.税收

答案:

B

20.从技术上看,办公业务网是建立在()之上的。

A.局域网

B.因特网

C.广域网

D.城域网

答案:

A

21.关联分析包括()。

A.简单关联

B.复杂关联

C.时序关联

D.因果关联

答案:

ACD

22.WEB搜索引擎的组成包括()。

A.巡视软件

B.热表管理

C.数据库

D.检索代理

答案:

ACD

23.政府信息一元化传输体制存在()等弊端。

A.信息失真

B.信息传输时效性差

C.信息超载现象严重

D.小道消息泛滥

答案:

ABCD

24.下列属于个人数据主体应该享有的权利包括()。

A.知情权

B.控制权

C.自决权

D.修改权

答案:

ABCD

25.信息产业基础是指()。

A.信息科学技术的研究与开发

B.信息装备的制造

C.软件开发与利用

D.各类信息系统的集成及信息服务

答案:

ABCD

26.数据挖掘关联分析功能中,关联分为()。

A.简单关联

B.时序关联

C.因果关联

D.逻辑关联

答案:

ABC

27.行政运作成本包括()两个部分。

A.必要的管理费用

B.无形的管理成本

C.正常的管理费用

D.负面的管理费用

答案:

CD

28.中国在1993年启动的三金工程为()。

A.金关工程

B.金卡工程

C.金桥工程

D.金卫工程

答案:

ABC

29.电子签名的功能主要包括()。

A.使用者身份认证

B.通信的机密性

C.签名的不可抵赖性

D.个人数据隐私保护

答案:

ABC

30.所谓超文本是一种非线性的文本,它是一种()。

A.信息的组织形式

B.信息检索技术

C.应用程序

D.日程安排工具

答案:

AB

31.在现代社会,()被称为构筑现代社会大厦的三大支柱。

A.知识

B.物质

C.能源

D.信息

答案:

BCD

32.电子政务的技术安全框架中物理层安全对应于开放系统互连(OSI)模型中的()两层。

A.物理层

B.传输层

C.会话层

D.链路层

答案:

AD

33.网络安全管理子系统可提供以下功能:

()

A.人员管理

B.服务项目管理

C.授权配置管理

D.系统维护管理

答案:

ABCD

34.基于对若干基本行政价值的不同理解,形成了公共行政学发展的三大历史阶段,分别为()。

A.传统公共行政学

B.新公共行政学

C.系统管理学

D.新公共管理学

答案:

ABD

35.从应用安全的角度考虑,电子政务技术安全的内容当中合法性指的是()两个方面。

A.应用信息内容的合法性

B.应用程序操作的合法性

C.应用者身份的合法性

D.应用平台的合法性

答案:

BC

36.在英国,专门负责信息化的高级官员是()。

A.电子商务专员

B.政府CIO

C.电子政务专员

D.电子商务大臣

答案:

AD

37.埃哲森的评分系统侧重于测量被调查者电子政务的“总体成熟度”,总体成熟度又分为()两个指标。

A.“服务成熟度”

B.“服务互动程度”

C.“有效交易频度”

D.“客户关系管理”

答案:

AD

38.国务院办公厅提出的三网一库结构包括()。

A.办公业务资源网

B.政府机关内部办公网络

C.政府公众信息网

D.政府电子信息资料库

答案:

ABCD

39.在加密机制中,加密的强度主要取决于()。

A.算法的强度

B.密钥的长度

C.密钥的保密性

D.密钥的数量

答案:

ABC

40.国外电子政务的发展大致包括以下哪些阶段?

()

A.起步阶段

B.政府与用户向沟通阶段

C.政府与用户双向沟通阶段

D.无缝隙政府阶段

答案:

ABC

41.在应用信息技术提高工作效率的时候,需要用新技术改进陈旧的工作程序。

()

A.错误

B.正确

答案:

A

42.数据的组织方式及内在联系的表示方式决定着数据处理的效率。

()

A.错误

B.正确

答案:

B

43.防火墙是能够防病毒的。

()

A.错误

B.正确

答案:

A

44.在信息世界中,事物之间的联系可以分为实体内部的联系和实体之间的联系两种。

()

A.错误

B.正确

答案:

B

45.电子政务安全方面的法律制度无法和电子商务法相通用。

()

A.错误

B.正确

答案:

A

46.最早提出电子政务概论的是美国前总统克林顿。

()

A.错误

B.正确

答案:

B

47.金关工程的核心是海关内部的通关系统和外部口岸电子执法系统。

()

A.错误

B.正确

答案:

B

48.信息化具有高渗透性和发展的普遍性。

()

A.错误

B.正确

答案:

B

49.插件的不足在于插件是本地应用,意味着它被束缚于特定处理器和操作系统。

()

A.错误

B.正确

答案:

B

50.电子政务安全建设的核心是保证系统数据的安全和系统的可用性。

()

A.错误

B.正确

答案:

B

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 高中教育 > 高考

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1