问道深山去,听禅紫气来。

22秋学期(高起本1709-1803、全层次1809-2103)《电子政务》在线作业-00002

阅读:5 更新时间:2022-11-24 02:00:03

22秋学期(高起本1709-1803、全层次1809-2103)《电子政务》在线作业-00002


------------------------
1.公文制作及管理的电脑化作业,并通过网络进行公文交换,随时随地取得政府资料指的是()。
A.电子资料库
B.电子税务
C.电子化公文
D.电子监督
答案请点我要此答案,或联系QQ

2.Web主要依靠()作为与用户联系的桥梁。
A.超文本
B.Web浏览器
C.Web搜索引擎
D.插件
答案请点我要此答案,或联系QQ

3.以树状结构将数据呈现给用户,这种数据模型称为()
A.网状数据模型
B.树型数据模型
C.层次数据模型
D.关系数据模型
答案请点我要此答案,或联系QQ

4.以下不属于文件组织基本方式的是()。
A.顺序组织文件
B.索引文件
C.直接存取文件
D.倒排文件
答案请点我要此答案,或联系QQ

5.()的趋同在计算机、电信和网络工业中的发展,是信息化的主要内容和重要标志之一。
A.网络服务
B.信息技术
C.通信手段
D.信息空间
答案请点我要此答案,或联系QQ

6.电子政务系统中的涉及内部核心机密的应用系统,一般不包括下列哪种系统()。
A.机要、秘密文件
B.领导事务管理系统
C.同级政府之间的公文传递
D.涉及重大事件的决策分析、决策处理系统
答案请点我要此答案,或联系QQ

7.网络协议的语法是指()。
A.所使用的数据格式
B.实体协调配合与数据管理所需的信息结构
C.时序、速度的匹配
D.对接收数据的正确排序
答案请点我要此答案,或联系QQ

8.电子政务最主要的技术安全风险来源不包括()。
A.缺陷
B.漏洞
C.窃取
D.后门
答案请点我要此答案,或联系QQ

9.对于电子政务的技术安全框架,当前一种普遍的方法是依据()于1981年颁布的开放系统互连模型来建构的。
A.联合国公共经济事务署
B.美国公共管理协会
C.国际标准化组织
D.国际电信联盟
答案请点我要此答案,或联系QQ

10."三金"工程的实施属于我国电子政务发展的()
A.探索阶段
B.推进阶段
C.发展阶段
D.高速发展阶段
答案请点我要此答案,或联系QQ

11.网络结构中没有中央控制中心,网络中各节点之间的信息交流不受任何中心节点控制,这一特点称为()
A.开放性
B.虚拟性征
C.多元化
D.去中心化
答案请点我要此答案,或联系QQ

12.电子结算是指()根据纳税人的税票信息,直接从其开户银行划拨税款的过程。
A.国库
B.企业
C.政府
D.银行
答案请点我要此答案,或联系QQ

13.GIS是指()
A.管理信息系统
B.地理信息系统
C.财务管理系统
D.企业资源计划
答案请点我要此答案,或联系QQ

14.()被誉为“电子政务系统建设的最终目标”。
A.便民服务
B.服务内容多元化
C.一站式电子政务系统
D.公私部门伙伴关系
答案请点我要此答案,或联系QQ

15.在某个机构的网络和不安全的网络之间设置屏障,阻止对信息资源的非法访问以及重要信息从机构内部的网络上被非法输出的技术为()。
A.口令设置
B.权限管理
C.入侵检测系统
D.防火墙技术
答案请点我要此答案,或联系QQ

16.以下哪一项不是局域网的特点()。
A.连接范围窄
B.用户数少
C.配置容易
D.连接速率低
答案请点我要此答案,或联系QQ

17.下列有关个人数据控制着的义务说法错误的是()。
A.负责实现个人数据主体的权利
B.对个人数据处理予以公开
C.负责数据安全
D.向个人数据保护的主管部门通报情况
答案请点我要此答案,或联系QQ

18.政府公众信息网是以()为依托的。
A.局域网
B.因特网
C.广域网
D.城域网
答案请点我要此答案,或联系QQ

19.数据挖掘功能中,把数据按照相似性归纳成若干类别的是()。
A.关联分析
B.分类
C.偏差分析
D.聚类分析
答案请点我要此答案,或联系QQ

20.城域网多采用ATM技术做骨干网,ATM的最大缺点是()。
A.成本太高
B.传输时间过长
C.高误码率
D.不可伸缩性
答案请点我要此答案,或联系QQ

------------------------
1.从信息安全的角度考虑,电子政务技术安全体系的内容包括()。
A.信息传输的可靠性和时效性
B.信息来源的真实性和不可否定性
C.信息交换的快速性和高效性
D.信息内容的完整性和机密性
答案请点我要此答案,或联系QQ,B,D

2.当前比较常见的电子民主形式包括()。
A.电子签名
B.电子投票
C.电子论坛
D.电子竞选
答案请点我要此答案,或联系QQ,C,D

3.中国电子政务实际应用障碍重重,表现为()。
A.应用目标定位不明确,应用效果差
B.与政府业务流程分离,降低了应用程度
C.数字鸿沟影响应用范围
D.人员素质问题影响应用质量
答案请点我要此答案,或联系QQ,B,C,D

4.下列属于个人数据主体应该享有的权利包括()
A.知情权
B.控制权
C.自决权
D.修改权
答案请点我要此答案,或联系QQ,B,C,D

5.基于对若干基本行政价值的不同理解,形成了公共行政学发展的三大历史阶段,分别为()。
A.传统公共行政学
B.新公共行政学
C.系统管理学
D.新公共管理学
答案请点我要此答案,或联系QQ,B,D

6.超文本的基本成分是元素,元素包括()等。
A.首部
B.段落
C.列表
D.表格
答案请点我要此答案,或联系QQ,B,C,D

7.在英国,专门负责信息化的高级官员是()
A.电子商务专员
B.政府CIO
C.电子政务专员
D.电子商务大臣
答案请点我要此答案,或联系QQ,D

8.一个数据模型通常由()组成.
A.数据
B.数据结构
C.数据操作
D.数据的约束条件
答案请点我要此答案,或联系QQ,C,D

9.官僚层级制模式以政府垄断为基础,主要特征是()。
A.权力高度集中
B.严格的规章制度
C.过程取向的控制机制
D.官吏非人格化
答案请点我要此答案,或联系QQ,B,C,D

10.从主体而言,信息化最终需要建立()之间的网络化互动关系。
A.政府组织
B.国际组织
C.非政府组织
D.个人
答案请点我要此答案,或联系QQ,C,D

11.所谓超文本是一种非线性的文本,它是一种()。
A.信息的组织形式
B.信息检索技术
C.应用程序
D.日程安排工具
答案请点我要此答案,或联系QQ,B

12.政府业务流程的再造可以分为三个环节,即()。
A.精简
B.重建
C.设计
D.改进
答案请点我要此答案,或联系QQ,B,D

13.传统文件处理的缺陷有()。
A.数据冗余
B.程序——数据依赖
C.缺少灵活性
D.安全性差
答案请点我要此答案,或联系QQ,B,C,D

14.被屏蔽子网防火墙具有的优点有()
A.入侵者必须突破三种不同的设备(外部路由器、堡垒主机和内部路由器)才能侵袭内部网络
B.保证内部网络对外是“不可见”的,只有在被屏蔽子网络上选定的系统才对因特网开放
C.包对滤路由器直接将数据引向被屏蔽子网络所指定的系统,消除了堡垒主机双宿的必要
D.网络地址变换可以安装在堡垒主机上,避免在内部网络上重新编址或重新划分子网
答案请点我要此答案,或联系QQ,B,C,D

15.中国电子政务管理中的不规范现象严重,包括()。
A.缺少统一规划和科学论证
B.信息管理缺乏专门化、制度化
C.相关的法律、法规建设滞后
D.传统政府运作机制阻碍电子政务的发展
答案请点我要此答案,或联系QQ,B,C,D

16.电子政务系统用户范围包括()。
A.政府部门工作人员
B.企业
C.公众
D.国际组织
答案请点我要此答案,或联系QQ,B,C

17.网络安全管理子系统可提供以下功能()。
A.人员管理
B.服务项目管理
C.授权配置管理
D.系统维护管理
答案请点我要此答案,或联系QQ,B,C,D

18.国务院办公厅提出的"三网一库"结构包括()
A.办公业务资源网
B.政府机关内部办公网络
C.政府公众信息网
D.政府电子信息资料库
答案请点我要此答案,或联系QQ,B,C,D

19.劳伦斯·普鲁萨柯指出,唯一能给一个组织带来竞争优势、唯一持续不变的就是知道()。
A.如何创造新知识
B.什么是新知识
C.如何利用拥有的知识
D.以多快的速度获取新知识
答案请点我要此答案,或联系QQ,C,D

20.信息产业基础是指()。
A.信息科学技术的研究与开发
B.信息装备的制造
C.软件开发与利用
D.各类信息系统的集成及信息服务
答案请点我要此答案,或联系QQ,B,C,D

------------------------
1.电子政务与传统政务的行政运作成本是相同的。
A.错误
B.正确
答案请点我要此答案,或联系QQ

2.在没有法律约束的情况下,政府进行信息公开可以进行选择。
A.错误
B.正确
答案请点我要此答案,或联系QQ

3.同一数据表中任意两个记录都不能完全相同。
A.错误
B.正确
答案请点我要此答案,或联系QQ

4.数据库系统的开发过程中,组织对数据的需求不一定要明确。
A.错误
B.正确
答案请点我要此答案,或联系QQ

5.数据的组织方式及内在联系的表示方式决定着数据处理的效率。
A.错误
B.正确
答案请点我要此答案,或联系QQ

6.在现代社会,物质、能源和信息技术被称为构筑现代社会大厦的三大支柱()
A.错误
B.正确
答案请点我要此答案,或联系QQ

7.信息技术的应用必将带来政府组织中间管理层减少和层级的降低,并且是无限度的。
A.错误
B.正确
答案请点我要此答案,或联系QQ

8.通过不可移动的计算机硬件设备进行传播的病毒虽然数量多,但破坏力较弱。
A.错误
B.正确
答案请点我要此答案,或联系QQ

9.数字签名工作方式,用自己的私钥对信息加以处理()
A.错误
B.正确
答案请点我要此答案,或联系QQ

10.网上制作、复制、传播和查阅有害信息属于计算机即网络犯罪的一类。
A.错误
B.正确
正确答案:false

推荐信息