|
《电子政务(1)》22秋在线作业1-00001
3 c/ J2 p f2 h2 L. p k; K* c试卷总分:100 得分:100" F7 ?! _. O0 t1 ?
一、单选题 (共 20 道试题,共 100 分)
) ~" a+ F8 t, K/ ^1.关于我国电子政务的现状,下列说法错误的是:% P% J+ x0 p, U3 a. }
A.易用性不太好
' b6 S2 ]1 C0 E/ S A7 C( RB.缺乏相应的管理原则和法律支持
# _% B& u1 s) P, `' [% i8 B# iC.只在北京等大城市建就可以了) J5 H+ z9 J( Z: r. R
D.信息安全意识和措施不够
+ Q3 u6 u ?: \; a资料:8 t F$ F, s- `( `0 J# }
0 o4 a, |6 \9 K5 `5 r2.下面属于流行的数据库技术的是:
! _: k5 |* z2 n& |A.SQLserver/ q4 K, a. Y! {4 ]3 q" l) L
B.SQOserver/ O6 y8 W; w8 |/ P; U+ W" t
C.SQNserver
3 A- V0 D6 Y4 z9 S) ~% G! b& rD.SQMserver# y" S7 Z, _- I% V) X1 D
资料:
. E0 }, c. p" h( ]- T( [" O
0 `$ \0 s. A6 Y! `3 D% i3.数字证书授权中心简称:; [$ S9 n) [# ?* }/ K
A.CA
7 E5 R. H6 z. g4 aB.BC) b$ @. f4 l8 O" u0 I
C.AB
$ K9 ~$ B) L F% p, Y0 N' H8 `D.ABC
: R+ T- Y/ H/ E2 }- y, F4 `- V资料:
, `8 Y7 n/ l# F; A0 D' _) x* X1 o: h% D! T* f8 s% ~
4.关于哈希函数,说法错误的是:
6 A) W) A l) i* t& |A.可以从生成的消息逆推出原消息;
! n4 z) c3 |5 Q& z/ T7 f9 GB.可以将任意长度的消息映射为固定长度的一个值
" Y% E1 R9 X% O$ ^C.也称为凑杂函数,散列函数( x3 k& ^2 x% O" W1 j
D.常用于生成数字指纹
# }% V9 l, k5 N( ~% Q7 }1 Y, \资料:' s, c7 D% z5 {
3 |. `7 y8 V4 B0 h5 N
5.TCP/IP模型次高层是:: j4 i- B* \ H$ V& A: K6 M
A.CPT
G" Z3 i" j7 X2 P: kB.TCP7 r" e& d- d+ q6 K
C.PDF' o7 o v' `9 ?1 ?: _# x' W) P
D.IPX;
& ?8 h6 S+ Y1 z2 Z, b, t资料:% q* J' U& B# [. E0 R+ q3 n6 I6 O
; K5 |4 f4 N# o) Z; i6 L& {" g6.关于哈希函数,下列说法错误的是:. `, @1 M6 I* y ~' F. z0 l1 K/ D
A.可以将任意长度的消息映射为固定长度的一个值
4 B# F* J4 v9 G+ e# x7 wB.也称为凑杂函数,散列函数* \# ]0 ? g) ?% F8 o) b
C.可以从生成的消息逆推出原消息
, S4 A6 z- C6 K( T R& vD.常用于生成数字指纹
& d# E% R3 L' ?& b8 s. z$ ^资料:8 k) z6 |4 p* V1 U
* [' E3 E$ o1 ?9 T% w2 c5 s! o% a; Y7.下面哪种是常见的密码算法:
0 T: _1 f. T+ d. b; b1 Y- VA.DBS/ T3 D( @' {! x/ n1 L
B.EDS. A( q& \3 P* s2 w
C.DSE
?1 I5 @9 O* w7 S }5 ~- r$ RD.DES
# N4 M/ q. t, F9 B资料:) {3 n: Q- Z9 r! ^; h, n+ x
3 F# m+ `1 g/ N/ _$ _; a! G8.下面哪种是常见的公钥密码算法:
* Y$ M/ J/ N4 v0 XA.RSA
4 U* ]% c9 \) d! M( e. M& y8 E& kB.SSA
8 @: ^" F& K- ?0 z [6 A" MC.TSA6 ^# ^0 [6 w3 D- G |
D.USA' r3 ~3 f& W D
资料:, }0 o) T: E& D7 o3 S( ]( x7 V
- l0 O4 K, z4 C! j }
9.关于数据库的说法,错误的是:
: x. K3 c, L0 M% Y' ?( F9 ]7 vA.关系型数据库的核心对象是关系表) O# |7 s: O/ J+ l9 v
B.神经网络数据库效率最高& }; P5 x7 g1 b/ S7 h( h2 _
C.有助于减少电子政务管理信息系统中的数据冗余) I0 t/ }( {+ Z. P `
D.E-R图与数据库设计有密切关系( _& V. I4 U! W1 a- [
资料:3 a% X4 q, |/ L" G; \5 ?5 G
2 o- h5 w; L# v10.下面哪个是计算机的基本技术指标:
1 y5 z' j9 K- k: W) QA.CPU字号3 w+ ? F% P1 X0 j- ^$ u$ N: O% f
B.CPU字体5 m7 N- x; w/ u* a% ~9 h
C.CPU字长
9 F1 k& B0 ?8 W- M3 p& C$ |2 b( R) ED.CPU字形
/ }& K; m4 Y, D$ h7 j8 h/ Y$ M4 J资料:
' H2 y1 o0 Y& A3 a. T/ }% }6 \( ~ A& g1 N
11.对计算机防火墙的说法下面哪种正确:2 M* F/ b0 h- \" Y
A.必须装在网关主机上
/ i) i0 _; Z8 g6 vB.是杀毒软件% u# a8 P7 l2 b9 S- T
C.目前流行的有网络层防火墙、应用层网关、电路网关等4 N* r c1 ]+ r6 [* C/ M
D.可防止任何形式的黑客: J& b! O3 U) R7 [( G' H
资料:6 ~% _# W$ s/ U5 ]9 O0 v8 }
9 ]' | |" G* e( o' Q5 r$ a
12.政府对政府的电子政务叫:
) P3 Y3 a: O A( CA.G2C% v8 O- v) r" e3 x: m- ^" @9 |
B.C2C
' D. U0 }# J+ h! ]( b$ R! u) S6 B' I& nC.C2G" r- l T2 L0 W1 V. V; `3 F! B1 y8 p
D.G2G3 G1 }/ I# D7 N1 t' _$ V
资料:
( ~9 y1 L9 u0 {8 A6 B$ q5 P9 ]7 R
* X) R3 o3 x! {13.IP地址由多少位二进制值构成:
S W$ u: F; V: w# `6 [+ [A.16: z$ f3 L: j( F# Z/ B8 x
B.32
9 L* F4 u4 Q0 Z/ W0 y( eC.64
5 H. {! F7 X$ Y( y8 z6 [0 u9 \D.28/ z$ \$ X7 C$ l. b! u; s
资料:) K, L* y0 K" i) Q3 Q
; W$ {2 [" Q2 }5 P" I0 W E14.TCP/IP模型的次高层是:
* |; G$ Y) F R& o. _/ e, a: T. UA.TCP
' n5 V! T" j: s2 [9 w9 zB.CPT8 V, K, g# Y2 G% L, Z
C.IP
) b7 B s& u% u& S/ }% ]" AD.PI" A3 a7 b9 ?' j- u( }% d
资料:
+ Z6 C! @: @( a; F9 A
1 ]" N: V# f& C% m( t( L) d5 s15.OSI模型的一共有几层:
: r5 V- u9 s: U" [2 ] r' jA.71 v y% B0 K r6 L1 K" C4 n- c* y+ N
B.6( d: A2 G& |- z0 s# g) A6 N0 [
C.5
0 U8 Y7 t2 l% C' Z7 ZD.4
N8 ?: N2 | X. {' q {资料:
* k. k( w. x2 y6 T% c, e
( Y3 N# g% ]* F4 q4 Q! ~16.下面哪个不是计算机的基本技术指标:
8 K; s2 b6 Q, C. a, CA.主存容量
4 |0 B6 `7 O' N1 Z) l2 uB.总线宽度. w5 O u' t7 X4 `5 ~
C.CPU字长: f$ s) W/ L$ U0 C
D.CPU主频, d3 c3 L& M3 g8 Z
资料:- a% O: v' z1 p% }
+ `4 a. ~# S: j! U17.下面哪种不是目前在构建电子政务中常使用的通信网络:. y* i8 W! y) s& G% z+ p
A.以太网6 @7 [) @ p! ~/ h; L0 L( z
B.电路交换网9 n8 q S0 a% ]4 |" s. A+ ^
C.ATM网1 s6 L. J3 q% s
D.分组网7 |- f0 F& n& } w
资料:/ M+ K" c$ l3 [5 R
! y1 h4 d( \: j0 t, [18.TCP/IP模型的最低层是:. v4 n. k8 g+ ~7 E
A.接口层. t: S0 O- g: V& d+ P/ [4 U- H
B.接线层4 D) B/ i f1 C
C.接触层, R% c5 w/ |7 d, m. Q8 B
D.接待层0 I$ Z3 f# w% T v% T3 O; v2 u0 a
资料:% u+ N# A" Y! w( h4 U2 G
" m8 K. O# h% y; H: a19.TCP/IP模型的一共有几层:8 N- S* @* Y# y6 s% N' D+ S
A.4
6 P" g+ }6 n4 Q: H, `( XB.73 ^4 ?: }* _6 j
C.5.7
0 y* M9 S; t. \- w) p$ s' `D.6
4 g! @) {$ D( T6 P9 k资料:. D4 N$ f6 Q4 M, c2 r1 { G
+ q* P. m! t1 E& M3 a+ N( W, u20.IP地址可分为几类:
+ l' k. j+ |- Z- I( NA.7
2 a3 c( ^; W. o" fB.4
2 T& F' ~0 @# q/ f6 `- i! k7 BC.5
- a7 Y: u% `! X3 I/ G- o4 ZD.6
3 L1 [; a$ T' w+ D3 O+ q! C, J资料:1 t" I& C( @, f, M
% C* T3 R8 q3 E" \* t; G4 d6 x' J! F) y, s p4 i
& \/ W' E$ S% R9 d: h$ P6 C& I) F
6 G2 A8 Q2 T) }' A6 b
" B- }% B" |0 I" `8 e1 [
' E- b: }! z6 Y, d! x1 z/ m0 p1 L2 v5 K$ Y: U
9 u: I+ p5 H, P; R3 }* T
+ u; {8 z/ t; o* u7 z
; q* r7 n4 v3 S5 C/ {& H* S& Y) R
+ a+ r( Z9 ?. x' [" C$ `: H' |, V4 y5 o$ U `2 A
|
|