南开大学22春“行政管理”《电子政务》在线作业一含答案参考2

上传人:住在****他 文档编号:102998821 上传时间:2022-06-08 格式:DOCX 页数:8 大小:16.02KB
收藏 版权申诉 举报 下载
南开大学22春“行政管理”《电子政务》在线作业一含答案参考2_第1页
第1页 / 共8页
南开大学22春“行政管理”《电子政务》在线作业一含答案参考2_第2页
第2页 / 共8页
南开大学22春“行政管理”《电子政务》在线作业一含答案参考2_第3页
第3页 / 共8页
资源描述:

《南开大学22春“行政管理”《电子政务》在线作业一含答案参考2》由会员分享,可在线阅读,更多相关《南开大学22春“行政管理”《电子政务》在线作业一含答案参考2(8页珍藏版)》请在装配图网上搜索。

1、书山有路勤为径,学海无涯苦作舟! 住在富人区的她南开大学22春“行政管理”电子政务在线作业一含答案参考一.综合考核(共30题)1.决策权的集中具体表现为()权力的虚化与政府对社会控制能力的增强。A.高层B.领导者C.部门D.中间层级参考答案:D2.数据管理的基本原则是,为了实现组织的信息共享,数据应该属于整个组织,不属于某个具体的业务部门。()A.错误B.正确参考答案:B3.电子政务技术安全框架中的系统层对应的是OSI参考模型中的()A.网络层B.会话层C.传输层D.表示层参考答案:BD4.在加密机制中,加密的强度主要取决于()A.算法的强度B.密钥的长度C.密钥的保密性D.密钥的数量参考答案

2、:ABC5.()是最常见、应用范围最广的一种网络。A.局域网B.城域网C.广域网D.互联网参考答案:A6.在一个文件中的每一条记录都可包含多个确定该记录标识的数据项,该记录就能被检索、更新和排序。()A.错误B.正确参考答案:A7.城域网多采用ATM技术做骨干网,ATM的最大缺点是()。A.高误码率B.成本太高C.传输时间过长D.不可伸缩性参考答案:B8.信息不全和信息不对称问题通过努力可以完全消除。()A.错误B.正确参考答案:A9.电子政务发展规划要注重其可操作性,必须认真学习国外求真务实的精神,使规划和标准真正起到指导实践的作用。()A.错误B.正确参考答案:B10.电子医疗服务属于G2

3、B工程。()A.正确B.错误参考答案:B11.政府信息化是电子政务发展的一个阶段。()A.错误B.正确参考答案:A12.123.56.36.44属于()类IP地址。A.AB.BC.CD.D参考答案:A13.在客户机/服务器体系结构中,客户机和服务器为两端的计算机。()A.错误B.正确参考答案:A14.电子政务标准规范包括()两大部分。A.专用于电子政务的标准规范B.综合现有信息技术的标准规范C.具体领域应用的标准规范D.重要基础设施标准规范参考答案:AB15.国外电子政务的发展大致包括以下哪些阶段?()A.起步阶段B.政府与用户向沟通阶段C.政府与用户双向沟通阶段D.无缝隙政府阶段参考答案:A

4、BC16.下列有关数据仓库的特征描述有误的是()。A.数据仓库中的数据是面向主题的B.数据仓库中的数据是集成的C.数据仓库中的数据是可更新的D.数据仓库中的数据是随时间不断变化的参考答案:C17.下列哪项不属于电子政务的基本框架()。A.政府机关内部的办公业务网B.连接政府部门之间并和上下级相应政府机构连通的办公业务资源网C.政府为民众和企业服务、交流的政府公众信息网D.电信的163网参考答案:D18.在英国,专门负责信息化的高级官员是()A.电子商务专员B.政府CIOC.电子政务专员D.电子商务大臣参考答案:AD19.电子政务安全防御要素是指通过各种技术手段对可能出现的物理风险、非法入侵、网

5、络病毒等进行防范和抵御。()A.正确B.错误参考答案:A20.电子政务的建设要更多进行硬件投资和网站建设,应用是第二位的。()A.错误B.正确参考答案:A21.利用统计学原理对数据库中的信息进行分析,可进行()。A.常用统计B.回归分析C.相关分析D.差异分析参考答案:ABCD22.GIS系统的主要功能包括()A.数据输入B.数据校验C.数据管理D.空间查询与分析参考答案:ABCD23.从()划分计算机网络类型是一种大家都认可的通用网络划分标准。A.网络拓扑结构B.地理范围C.传输介质D.交换技术参考答案:B24.下列有关数据仓库的特征描述有误的是()。A.数据仓库中的数据是面向主题的B.数据

6、仓库中的数据是集成的C.数据仓库中的数据是随时间不断变化的D.数据仓库中的数据是可更新的参考答案:D25.当原有的个人数据失效时,数据主体不能要求政府部门删除。()A.错误B.正确参考答案:A26.网络应用平台子系统主要提供以下功能:()A.用户登录认证B.用户口令密码修改C.电子公告D.电子论坛参考答案:ABCD27.对电子政务系统非法入侵的防御包括()。A.边界防御B.节点防御C.纵深防御D.核心防御参考答案:ABD28.宏病毒的特征是滥发邮件、耗费资源,扰乱正常信息沟通。()A.错误B.正确参考答案:A29.在加密机制中,加密的强度主要取决于()。A.算法的强度B.密钥的长度C.密钥的保密性D.密钥的数量参考答案:ABC30.中国电子政务建设两网一站四库十二金中的四库包括()。A.人口基础数据库B.法人单位数据库C.空间地理和自然资源数据库D.个人信用信息数据库参考答案:ABC

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!