南开14秋《电子政务》在线作业答案
南开14秋学期《电子政务》在线作业一、单选题:
1.在数据仓库中,将每日由数据库中提取并加工的数据逐天积累并存储起来,称为( ) (满分:2)
A. 连续文件
B. 简化文件
C. 简单堆积文件
D. 轮转综合文件
2.在电子政务系统配置的服务器中,用于发布各个部门的公众信息的服务器是( ) (满分:2)
A. 数据库服务器
B. Web服务器
C. 域名服务器
D. 拨号服务器
3.防杀毒软件的作用是( ) (满分:2)
A. 检查计算机是否感染病毒,清除已感染的病毒
B. 永远杜绝病毒对计算机的侵害
C. 能查出已感染的任何病毒,清除任何病毒
D. 保证数据的安全传输
4.从技术上看,办公业务网是建立在( )之上的 (满分:2)
A. 局域网
B. 因特网
C. 广域网
D. 城域网
5.WEB诞生于( ) (满分:2)
A. 美国国防部高级研究计划管理局
B. 美国加州大学伯克利分校
C. 欧洲粒子物理研究中心
D. 微软公司
6.下列不属于电子政务法规体系建设内容的是( ) (满分:2)
A. 电子政务组织法
B. 信息公开法
C. 个人数据保护立法
D. 物权法
7.根据《政府现代化》白皮书要求,英国政府门户网站是按( )来组织政府服务的。 (满分:2)
A. 政府职能分工
B. 生活事件
C. 服务对象
D. 业务分类
8.123.56.36.44属于( )类IP地址 (满分:2)
A. A
B. B
C. C
D. D
9.各种危害信息安全性的行为,称为( ) (满分:2)
A. 安全攻击
B. 安全机制
C. 安全服务
D. 安全风险
10.国外电子政务建设中普遍将( )作为核心价值。 (满分:2)
A. 提高行政效率
B. 提高行政活动的公平性
C. 以公众为中心改善政府服务
D. 提高行政活动的效益
11.下列属于中国电子政务试点示范工程首批试点城市的是( ) (满分:2)
A. 绵阳市
B. 邯郸市
C. 天津市
D. 沈阳市
12.通过从计算机网络或计算机系统中的若干关键点收集信息,并对其进行分析,以发现网络或系统中是否有违反安全策略的行为或遭到攻击的迹象,这种技术称为( ) (满分:2)
A. 防火墙技术
B. 入侵检测技术
C. 权限管理
D. 数据加密技术
13.下列四种软件中,哪一种不能作为电子政务系统的服务器操作系统( ) (满分:2)
A. Windows NT Server
B. Microsoft Office
C. Unix
D. Windows 2000 Server
14.IP电话属于( ) (满分:2)
A. 使用模拟信号来传递模拟数据
B. 使用数字信号来传递数字数据
C. 使用模拟信号来传递数字数据
D. 使用数字信号来传递模拟数据
15.《中华人民共和国电子签名法》的实施时间是( ) (满分:2)
A. 1999年10月1日
B. 2004年8月28日
C. 2005年4月1日
D. 2006年7月1日
16.在E--R图中,实体一般用( )表示 (满分:2)
A. 圆形
B. 菱形
C. 椭圆形
D. 矩形方框
17.在遗传算法中,从一个旧种群选择出生命力强的个体产生新种群的过程称为( ) (满分:2)
A. 重组
B. 繁殖
C. 继承
D. 变异
18.下列不属于电子政务子系统的是( ) (满分:2)
A. 网络应用平台子系统
B. 网络安全管理子系统
C. 数据挖掘子系统
D. 公文运转子系统
19.GIS是指( ) (满分:2)
A. 管理信息系统
B. 地理信息系统
C. 财务管理系统
D. 企业资源计划
20.一座大楼里的计算机网络系统属于( ) (满分:2)
A. Internet
B. LAN
C. MAN
D. WAN
二、多选题:
1.下列属于电子政务系统基本组成部分的有( ) (满分:2)
A. 网上信息发布系统
B. 政府部门内部办公自动化系统
C. 网上交互式办公系统
D. 部门协同工作系统
2.电子政务下行政决策可能面临的挑战有( ) (满分:2)
A. 对信息安全的挑战
B. 可能使有缺陷的技术官僚统治得到强化
C. 信息过量将影响决策质量
D. 可能强化政府对决策信息的控制
3.电子政务技术安全框架中的系统层对应的是OSI参考模型中的( ) (满分:2)
A. 网络层
B. 会话层
C. 传输层
D. 表示层
4.电子政务与传统政务的区别包括( ) (满分:2)
A. 办公手段不同
B. 信息处理内容不同
C. 行政业务流程不同
D. 行政运作成本不同
5.在加密机制中,加密的强度主要取决于( ) (满分:2)
A. 算法的强度
B. 密钥的长度
C. 密钥的保密性
D. 密钥的数量
6.国务院办公厅提出的"三网一库"结构包括( ) (满分:2)
A. 办公业务资源网
B. 政府机关内部办公网络
C. 政府公众信息网
D. 政府电子信息资料库
7.下列属于个人数据主体应该享有的权利包括( ) (满分:2)
A. 知情权
B. 控制权
C. 自决权
D. 修改权
8.关联分析包括( )。 (满分:2)
A. 简单关联
B. 复杂关联
C. 时序关联
D. 因果关联
9.政府业务流程再造的主要环节包括( ) (满分:2)
A. 精简
B. 重建
C. 改进
D. 反馈
10.WEB搜索引擎的组成包括( ) (满分:2)
A. 巡视软件
B. 热表管理
C. 数据库
D. 检索代理
11.我国金字系列工程中,属于增强政府收入能力\保证公共支出合理性的有( ) (满分:2)
A. 金税
B. 金盾
C. 金质
D. 金关
12.对电子政务系统非法入侵的防御包括( ) (满分:2)
A. 边界防御
B. 纵深防御
C. 节点防御
D. 核心防御
13.国外电子政务的发展大致包括以下哪些阶段( ) (满分:2)
A. 起步阶段
B. 政府与用户向沟通阶段
C. 政府与用户双向沟通阶段
D. 无缝隙政府阶段
14.中国电子政务建设"两网一站四库十二金"中的四库包括( ) (满分:2)
A. 人口基础数据库
B. 法人单位数据库
C. 空间地理和自然资源数据库
D. 个人信用信息数据库
15.以下哪些是连入因特网的用户可能面临的安全风险( ) (满分:2)
A. 信息泄密
B. 信息篡改
C. 拒绝服务
D. 电磁干扰
16.20世纪70年代西方各国兴起的新公共管理运动所追求的"三E"目标包括( ) (满分:2)
A. 经济
B. 效率
C. 效益
D. 公平
17.以下属于电子化民主形式的主要有( ) (满分:2)
A. 电子投票
B. 电子论坛
C. 网络微博
D. 电子竞选
18.被屏蔽子网防火墙具有的优点有( ) (满分:2)
A. 入侵者必须突破三种不同的设备(外部路由器、堡垒主机和内部路由器)才能侵袭内部网络
B. 保证内部网络对外是“不可见”的,只有在被屏蔽子网络上选定的系统才对因特网开放
C. 包对滤路由器直接将数据引向被屏蔽子网络所指定的系统,消除了堡垒主机双宿的必要
D. 网络地址变换可以安装在堡垒主机上,避免在内部网络上重新编址或重新划分子网
19.电子签名的功能主要包括( ) (满分:2)
A. 使用者身份认证
B. 通信的机密性
C. 签名的不可抵赖性
D. 个人数据隐私保护
20.在英国,专门负责信息化的高级官员是( ) (满分:2)
A. 电子商务专员
B. 政府CIO
C. 电子政务专员
D. 电子商务大臣
三、判断题:
1.实体是指客观存在并可相互区分的事物,可以是人,也可以是或抽象的概念( ) (满分:2)
A. 错误
B. 正确
2.在现代社会,物质、能源和信息技术被称为构筑现代社会大厦的三大支柱( ) (满分:2)
A. 错误
B. 正确
3.一般来说,数据仓库中的数据是不可更新的( ) (满分:2)
A. 错误
B. 正确
4.数字签名工作方式,用自己的私钥对信息加以处理( ) (满分:2)
A. 错误
B. 正确
5.电子政务安全防御要素是指通过各种技术手段对可能出现的物理风险、非法入侵、网络病毒等进行防范和抵御( ) (满分:2)
A. 错误
B. 正确
6.最早提出电子政务概论的是美国前总统克林顿( ) (满分:2)
A. 错误
B. 正确
7.网络安全纯粹是一个技术问题。( ) (满分:2)
A. 错误
B. 正确
8.中国政府最早提出办公自动化建设的目标源于1985年的"海外工程"( ) (满分:2)
A. 错误
B. 正确
9.金关工程的核心是海关内部的通关系统和外部口岸电子执法系统( ) (满分:2)
A. 错误
B. 正确
10.新加坡政府于1992年提出了IT2000计划,旨在将新加坡建成智能岛。( ) (满分:2)
A. 错误
B. 正确
页:
[1]