|
试卷名称:19秋学期(1709、1803、1809、1903、1909)《电子政务》在线作业-0001
1.同等功能层间的通信规约,是为了完成该功能层的特定功能双方必须遵守的规定,称之为()。
A.网络接口
B.定时标准
C.服务
D.网络协议
答案:-
2.()的职责是制定政策和规章制度并监督执行。
A.数据规划
B.数据库管理
C.终端用户
D.数据管理
答案:-
3.各种危害信息安全性的行为,称为()
A.安全攻击
B.安全机制
C.安全服务
D.安全风险
答案:-
4.政府上网工程的实施属于我国电子政务发展的()
A.探索阶段
B.推进阶段
C.发展阶段
D.高速发展阶段
答案:-
5.当前,各国政府建设电子政务的主要投资方式是由()投资。
A.IT企业
B.政府
C.私人
D.非营利组织
答案:-
6.网络协议的语法是指()。
A.所使用的数据格式
B.实体协调配合与数据管理所需的信息结构
C.时序、速度的匹配
D.对接收数据的正确排序
答案:-
7.防杀毒软件的作用是()
A.检查计算机是否感染病毒,清除已感染的病毒
B.永远杜绝病毒对计算机的侵害
C.能查出已感染的任何病毒,清除任何病毒
D.保证数据的安全传输
答案:-
8.下列属于G2G项目的是()
A.电子公文系统
B.电子采购与招标系统
C.电子税务
D.电子证照办理
答案:-
9.下列四种软件中,哪一种不能作为电子政务系统的服务器操作系统()
A.Windows NT Server
B.Microsoft Office
C.Unix
D.Windows 2000 Server
答案:-
10.传统的行政官僚制最大的优点是()。
A.效率较高
B.对外界环境变化的适应能力较好
C.激发组织成员的积极性
D.信息传播速度快、准确性高
答案:-
11.123.56.36.44属于()类IP地址
A.A
B.B
C.C
D.D
答案:-
12.政府公众信息网是以()为依托的。
A.局域网
B.因特网
C.广域网
D.城域网
答案:-
13.防火墙的功能不包括()。
A.过滤掉不安全服务和非法用户
B.限制用户网络访问,控制对特殊站点的访问
C.提供监视互联网安全和预警的方便端点
D.防止感染了病毒的软件或文件的传输
答案:-
14.下列有关电子签名的功能说法有误的是()。
A.使用者身份认证
B.通信内容的完整性
C.签名的不可抵赖性
D.通信的公开性
答案:-
15.数据挖掘功能中,把数据按照相似性归纳成若干类别的是()。
A.关联分析
B.分类
C.偏差分析
D.聚类分析
答案:-
16.()格式能在任何平台上读取并提供跨平台和打印机的高质量输出。
A.Word
B.pdf
C.txt
D.xls
答案:-
17.以树状结构将数据呈现给用户,这种数据模型称为()
A.网状数据模型
B.树型数据模型
C.层次数据模型
D.关系数据模型
答案:-
18.通过从计算机网络或计算机系统中的若干关键点收集信息,并对其进行分析,以发现网络或系统中是否有违反安全策略的行为或遭到攻击的迹象,这种技术称为()
A.防火墙技术
B.入侵检测技术
C.权限管理
D.数据加密技术
答案:-
19.以下管理系统中不属于网站“后台”建设阶段任务的是()。
A.文件管理系统
B.客户管理系统
C.在线管理系统
D.站点管理系统
答案:-
20.()的发展使经济有史以来第一次可以建立在一种不仅可以自生,而且可以再生的重要资源——“信息”之上。
A.工业化
B.现代化
C.信息化
D.全球化
答案:-
1.传统决策中()是造成决策失误的主要原因。
A.信息不全
B.信息超载
C.信息失真
D.小道消息泛滥
答案:-
2.根据流程范围和重组的特征,可将业务流程再造分为三类,即()。
A.功能内业务流程再造
B.功能间的业务流程再造
C.组织间的业务流程再造
D.部门间的业务流程再造
答案:-
3.政府业务流程的再造可以分为三个环节,即()。
A.精简
B.重建
C.设计
D.改进
答案:-
4.信息产业基础是指()。
A.信息科学技术的研究与开发
B.信息装备的制造
C.软件开发与利用
D.各类信息系统的集成及信息服务
答案:-
5.以下属于电子化民主形式的主要有()
A.电子投票
B.电子论坛
C.网络微博
D.电子竞选
答案:-
6.中国在1993年启动的三金工程为()。
A.金关工程
B.金卡工程
C.金桥工程
D.金卫工程
答案:-
7.中国电子政务管理中的不规范现象严重,包括()。
A.缺少统一规划和科学论证
B.信息管理缺乏专门化、制度化
C.相关的法律、法规建设滞后
D.传统政府运作机制阻碍电子政务的发展
答案:-
8.网络安全管理子系统可提供以下功能()。
A.人员管理
B.服务项目管理
C.授权配置管理
D.系统维护管理
答案:-
9.所谓业务流程再造,就是对业务过程进行的再思考和根本性的再设计,以显著改善()等关键性绩效为目标。
A.成本
B.质量
C.速度
D.服务
答案:-
10.中国电子政务发展起点低、难度大的特征,表现在()。
A.计划经济时期经济、社会各方面条件较为落后
B.信息化基础设施薄弱
C.中国市场经济体制尚未完善
D.政府行政管理体制尚未得到充分发展
答案:-
11.劳伦斯·普鲁萨柯指出,唯一能给一个组织带来竞争优势、唯一持续不变的就是知道()。
A.如何创造新知识
B.什么是新知识
C.如何利用拥有的知识
D.以多快的速度获取新知识
答案:-
12.埃哲森的评分系统侧重于测量被调查者电子政务的“总体成熟度”,总体成熟度又分为()两个指标。
A.“服务成熟度”
B.“服务互动程度”
C.“有效交易频度”
D.“客户关系管理”
答案:-
13.根据不同的应用目的,数据模型可分为()三种。
A.概念数据模型
B.逻辑数据模型
C.结构数据模型
D.物理数据模型
答案:-
14.实现行政业务流程的()市电子政务的核心,是电子政务与传统政务的重要区别。
A.集约化
B.多样化
C.标准化
D.高效化
答案:-
15.从主体而言,信息化最终需要建立()之间的网络化互动关系。
A.政府组织
B.国际组织
C.非政府组织
D.个人
答案:-
16.所谓超文本是一种非线性的文本,它是一种()。
A.信息的组织形式
B.信息检索技术
C.应用程序
D.日程安排工具
答案:-
17.在电子政务条件下,政府活动被置于双重程序和规则的监管之下,即为()。
A.公众舆论程序和规则
B.制度程序和规则
C.事先设定的由信息系统运行控制的程序和规则
D.立法程序和规则
答案:-
18.提升政府网站的三大功能定位是()
A.信息公开
B.资源共享
C.在线办事
D.公众参与
答案:-
19.电子政务标准规范包括()两大部分。
A.专用于电子政务的标准规范
B.综合现有信息技术的标准规范
C.具体领域应用的标准规范
D.重要基础设施标准规范
答案:-
20.行政运作成本包括()两个部分。
A.必要的管理费用
B.无形的管理成本
C.正常的管理费用
D.负面的管理费用
答案:-
1.宏病毒的特征是滥发邮件、耗费资源,扰乱正常信息沟通。
A.错误
B.正确
答案:-
2.在个人数据保护方面,有一个基本关系即个人数据主体和个人数据的控制者之间的关系。
A.错误
B.正确
答案:-
3.我国电子政务发展中的推进阶段即“政府上网阶段”。
A.错误
B.正确
答案:-
4.垃圾桶决策模式提供了一个非“合理性模式”,从而更接近现实,是一个很有效率的决策方式。
A.错误
B.正确
答案:-
5.政府专网是政府通过互联网为人民群众提供服务,塑造自身形象的窗口,是政府与公众间信息沟通的渠道。
A.错误
B.正确
答案:-
6.信息不全和信息不对称问题通过努力可以完全消除。
A.错误
B.正确
答案:-
7.当前中国电子政务建设最缺的不是政治上或理论上的指导,而是技术上的研究和指导。
A.错误
B.正确
答案:-
8.中国电子政务发展的模式选择问题可归结为电子政务建设、运行、技术三个模式选择。
A.错误
B.正确
答案:-
9.当前网上对系统的攻击大部分是从截获或猜测口令开始的。
A.错误
B.正确
答案:-
10.防火墙是能够防病毒的。
A.错误
B.正确
答案:- |
|