|
谋学网(www.mouxue.com)是国内最专业的奥鹏作业资料,奥鹏离线作业资料及奥鹏毕业论文辅导型网站,主要提供奥鹏中医大、大工、东财、北语、北航、川大、南开等奥鹏作业资料辅导,致力打造中国最专业的远程教育辅导社区。
/ u% L/ x* g7 F: i
# x! u* Q% k. r0 C$ n! [& n- C' S/ t5 I- A& z: R' u+ y6 i
一、单选题(共 20 道试题,共 40 分。)V 1. 以树状结构将数据呈现给用户,这种数据模型称为()! A, j. [2 @9 m/ l: _4 V
A. 网状数据模型* ~# a/ ^( P N
B. 树型数据模型
# A$ w" y( b4 a/ RC. 层次数据模型
t( b+ x* B! z# O, r3 [8 Y5 XD. 关系数据模型& E: ]2 `# X/ \2 V
满分:2 分) _* `% [6 D9 A+ A# q
2. 在 ftp://www.hzic.edu.cn/chinese/index.php 中ftp是指()。" |6 i6 M% _; y x6 j$ b8 A4 H
A. 域名
9 l! \6 ]2 P) R! i* f$ [B. 协议说明
! f# q F* t: {; lC. 文件名7 e: K: f% W) }
D. 文件路径. U) R- p4 ]' r
满分:2 分8 o) Z0 {2 T' h
3. 多个数据文件中出现重复和不一致的数据,称为()1 d5 u E/ V9 m% Y% W4 d
A. 数据重复: j% _# S6 b- Q' N; u" ?
B. 数据冗余; {$ X- ~! T% M5 z$ [+ |9 i; @6 L7 b
C. 程序--数据依赖* M$ c" m0 \; _3 p( S
D. 以上都不是( e. V3 G+ g- f' Q- z) X3 ]
满分:2 分% I- D9 b& A. W i9 Z6 i
4. 通过从计算机网络或计算机系统中的若干关键点收集信息,并对其进行分析,以发现网络或系统中是否有违反安全策略的行为或遭到攻击的迹象,这种技术称为()9 V. U0 f) r2 k* ?4 `3 s
A. 防火墙技术' E5 {- U* @5 H' M6 V& l8 u
B. 入侵检测技术" k0 c* D6 A& d z. b" I
C. 权限管理
- Y0 s' u8 V8 `" U5 `D. 数据加密技术
' u( w/ ]' u* {; q7 [3 C2 I 满分:2 分
) H8 H& s- n* T; o+ m0 M) n' ~5. 文件记录按照关键字值的递增或递减顺序排序,形成记录的逻辑顺序,这种文件组织形式称为()2 n, F" e, a% [, W" R$ I- D G: g
A. 顺序文件8 X1 L3 Y: T; U4 A" b1 x/ p
B. 索引文件. Q, B; H) O* x0 H; p
C. 直接存取文件
' I- v# m9 \* t W% `$ LD. 逻辑文件
/ ^$ l7 ~: p. ?5 b0 K3 l3 N# E 满分:2 分( x) x6 C; p5 R. @) N0 n
6. 在E--R图中,实体一般用()表示
' K: B+ [7 N, \! @! ~1 xA. 圆形
' `$ f% i+ y" JB. 菱形
Y) H+ p a6 x' G) S( Q/ c- QC. 椭圆形
- Z5 J* ^/ j2 {% j$ u9 c$ g: bD. 矩形方框" L7 S8 M& a# F) Z3 v
满分:2 分1 B# r- P4 r* @; I! o) d
7. 下列属于G2B项目的是(); r V+ s* {2 d [9 Y$ Y" u# `
A. 电子公文系统$ S2 x4 ?5 \' M+ Z3 p/ D
B. 电子采购与招标系统: P* k( V+ n1 \4 Y( {
C. 电子司法档案系统
" y$ Z: Z- O7 M& M+ e' wD. 电子财政管理系统
1 p0 L* l9 ^6 y/ S( v 满分:2 分* D$ E9 o/ P8 X( Z" [+ b
8. 计算机病毒危害性是()7 r# I. g. N2 L' M8 ~' G- p
A. 使盘片发生霉变4 W! J) C' h* { o0 g/ ^! m' Z
B. 使计算机突然掉电 k5 p( A {- h+ n+ s
C. 使工作人员受到伤害
* v; r2 z0 t" I' T: SD. 破坏计算机硬件系统、软件或数据
- d! G$ K3 x0 f4 V 满分:2 分" r3 L7 l; Q; p
9. 中国在1993年启动的"三金"工程,是指金关、金卡和()+ ~7 {* s; i8 V$ S# L! O7 T: C
A. 金桥( k. d! T) a5 h0 q" Q. Q% i" e
B. 金税
P- T9 C4 U# O, D8 L, U9 jC. 金卫
+ ^3 z x6 G! p" T) C9 V ~) xD. 金审0 j) ?& _! i6 x
满分:2 分
/ W6 a% ?9 o" s1 L8 l4 _) |4 a10. 在数据仓库中,将每日由数据库中提取并加工的数据逐天积累并存储起来,称为()
( B: b$ u3 G% R# | JA. 连续文件4 i$ A. P8 O) Y0 K: u1 S+ t- T
B. 简化文件; q& x( L& z7 F) C, k3 U# Z3 T! x
C. 简单堆积文件
- @% C6 W1 B" ?6 _3 x: oD. 轮转综合文件
; J1 t* Q9 d: Q8 V& N 满分:2 分
! Q7 S/ b" Z- n y5 w11. 关于IE和Navigator,以下说法不正确的是()
) D I7 h0 O) j5 T( X' c/ GA. 都是优秀的Internet浏览器
8 {6 ]7 V8 }! G$ X* q+ \5 Q) eB. 不可以同时安装在微软Windows操作系统中
; V% H5 d3 U9 h* s. m1 J" Q3 hC. 都可以保存以前浏览网页的历史记录% `) O: C( E" U6 ^9 d5 R) ]
D. 都支持HTML语言7 D. [$ E$ T& T' \, E
满分:2 分; @+ l. b% y% k- N( T G( ?* A: ]9 c
12. 在电子政务系统的安全措施中,用以防止意外阻塞、瘫痪服务器的攻击的是()2 V6 h f- T. l% {3 ?) R
A. 络级安全措施
) B+ b, l9 A) | N# [7 [) kB. 系统级安全措施
7 v. C: j9 i7 t* r& I1 e3 c5 ]C. 应用级安全措施
# C* Y' R0 B# H5 UD. 以上均不是0 \; C+ n& x- Q; B, n
满分:2 分' r% \- q! _8 l, i' E* [
13. 下列不属于电子政务子系统的是()
9 k# O5 H" x( Z8 |+ R+ O: R9 YA. 网络应用平台子系统; x$ u# ^' u$ m7 l; {4 z P8 T
B. 网络安全管理子系统0 \- |# h+ n2 P0 \
C. 数据挖掘子系统) v0 n) S# F+ J( m" X
D. 公文运转子系统* t/ K, ^+ {& O5 R: @
满分:2 分9 L/ H: P5 @* h0 d
14. 下面哪项不是政府域名()
- [% G% _9 B6 e$ gA. www.hzic.edu.cn
/ P) r& z. E# `; C5 xB. www.sdpc.gov.cn& ~- \9 X$ C6 I0 z( g
C. www.hangzhou.gov.cn
8 `0 v. o) K' [5 Q& K/ b' pD. www.shanghai.gov.cn
: L) t+ p/ Q/ @4 A 满分:2 分
. s4 {. E# \; c' F( U+ r" e; g& m15. 下列不属于电子政务法规体系建设内容的是()
+ U- a; g- ~! b. c! R0 w" }& e( LA. 电子政务组织法1 w H' i9 Z: a$ |) Q2 J6 j
B. 信息公开法( }, { Y1 u( s, e
C. 个人数据保护立法
2 \" m' E4 ?5 Q% y0 wD. 物权法9 D+ I% x" n# V3 U
满分:2 分2 v7 l- W, N2 O8 b Z/ w5 A6 \: r4 ~
16. IP电话属于()# v' E; k, a1 U
A. 使用模拟信号来传递模拟数据
& u8 {) L' P3 l/ g& f+ KB. 使用数字信号来传递数字数据
$ l6 `0 k1 \4 ]& x* p# Y+ Q' FC. 使用模拟信号来传递数字数据
3 j: t5 y* ^! E$ cD. 使用数字信号来传递模拟数据
4 |3 N1 u+ h: X$ T" m6 b 满分:2 分
, ]+ `; v3 C4 ^" J2 W6 _+ R5 H17. 下列不属于电子政务系统建设的原则的是()( s* b% [/ \6 U6 h# M' [
A. 开放性
- J0 t9 p5 P1 g& T/ j) JB. 系统性
7 x8 u) n4 V6 {! T h/ D! {C. 安全性
# w0 L/ J% N6 }# o$ dD. 扩展性" G* I& g0 L( \& t Q6 H. H
满分:2 分
# H9 y+ L( c7 J+ ?. v5 |18. 防杀毒软件的作用是()
. _+ R2 g+ u, x* |; h; UA. 检查计算机是否感染病毒,清除已感染的病毒
9 J# K- z5 f1 i$ C! mB. 永远杜绝病毒对计算机的侵害
! ^ O8 o1 z) E4 FC. 能查出已感染的任何病毒,清除任何病毒% @6 K9 I7 k+ ^! p: G1 s( L
D. 保证数据的安全传输
% _; x' c8 H9 R. U' @, t 满分:2 分- W, J1 ]! n6 \
19. 日常生活中的语音信号属于()
4 d8 @2 Q/ N' b0 W* i$ u9 C% i) lA. 模拟信号
* M3 ?/ e* q) @+ B2 SB. 数字信号2 \4 u5 x" n3 v7 f0 l8 V
C. 电子信号
# R2 ~; K h$ ]/ [D. 语言信0 k( E$ v5 i I! }" G6 {$ d
满分:2 分
3 K8 o; n2 t1 A% }( Y( G20. 以下不属于计算机网络安全策略的是(). Y& l- i8 A5 P5 a8 b5 i
A. 访问控制% l H, M" d. s" @- O
B. 防火墙控制
3 Z) p2 A* e) A& R# ^: a0 jC. 入侵检测
* c3 w' y) b: b4 [& G8 z4 F4 F/ OD. 电源安全控制3 K1 T+ ^" f; J
满分:2 分 / o! [, m! v5 i. D. `: L" y
/ z/ O7 ^$ F. H0 B, p* t二、多选题(共 20 道试题,共 40 分。)V 1. 韩国首尔市民愿处理在线公开系统实施的主要效果包括()
- }& w7 G- d0 v. ZA. 公开行政内部裁决过程,防止公务员滥用自由裁量权
3 v4 m0 R( M/ k" N( w8 s1 TB. 满足公众知情权
3 h; l4 ]3 O8 W6 F c: K; LC. 接近了政府与市民的距离
3 W5 n1 {. m$ P& g8 g) V' f! |D. 杜绝了腐败现象的发生
$ v- B( M4 u z$ u8 Y3 ?, h 满分:2 分
5 f* @5 T7 T$ |2 r' v1 e2. 在英国,专门负责信息化的高级官员是()
/ b8 _) I; n$ V; F# c' }9 MA. 电子商务专员8 b1 x2 P; k% A/ g j
B. 政府CIO
, C6 u% C, \# mC. 电子政务专员& z: C9 r- X: r6 p; e3 y6 D. P
D. 电子商务大臣$ x* \) a/ N$ D/ t6 z- U N1 C1 _
满分:2 分
/ E+ @' n1 d* ]3 @/ ^9 a+ u3. 中国电子政务建设"两网一站四库十二金"中的四库包括()
! D* l) N6 o# [( fA. 人口基础数据库5 [: c# m. T6 Z$ H
B. 法人单位数据库6 F) A" S* w- I% ~5 _, D
C. 空间地理和自然资源数据库6 s& _: g8 N* W: I
D. 个人信用信息数据库( U; a) r8 h- h3 F5 w6 ?/ N
满分:2 分0 S# v4 @8 r& x- `0 e! k
4. 我国金字系列工程中,属于增强政府收入能力\保证公共支出合理性的有()4 D/ @( m& D4 q3 c0 c5 @* a) H
A. 金税
5 m3 k; A4 X7 Z" X( O5 Z/ ^B. 金盾
2 R% L2 ^; P' N- o* j( NC. 金质; N. W: j- ^8 F" @ P
D. 金关/ B) F: r3 `0 k8 Q& J
满分:2 分
0 q4 g0 @- d) ~6 }6 K9 s5. 电子签名的功能主要包括()
/ }! B( K2 q$ p% J- oA. 使用者身份认证
9 G! V: }. P2 T; s' d. l) ZB. 通信的机密性- b, @: t" S2 e9 w5 o q
C. 签名的不可抵赖性+ H1 r* q, E% c
D. 个人数据隐私保护
& b- }6 T+ f6 K+ ]% @ 满分:2 分/ U7 z" N% _* m( x
6. 国务院办公厅提出的"三网一库"结构包括()
+ \# R9 q' m; f+ p+ \7 JA. 办公业务资源网$ J0 I2 W# h( Y) d: @; G
B. 政府机关内部办公网络
3 G3 Z4 p# K8 R( L* a) g" [0 {C. 政府公众信息网" D9 z* g Q; o9 w1 N& O q d- S
D. 政府电子信息资料库
. U* e2 u$ X* c+ n/ V 满分:2 分( ^1 z d" c0 O7 [3 e$ ? R
7. 关联分析包括()。
" f- W4 V2 u' }. L, k" T; hA. 简单关联3 T+ y1 b. f! P3 c& K
B. 复杂关联
# ^; {8 ~% U1 |* Q3 [4 f- tC. 时序关联 N# D# o* {1 h* l! v5 C6 n
D. 因果关联. a" `$ z5 X! x( B7 ~& J
满分:2 分
, e4 Z8 o4 F7 z. q) M+ O& W8. 一个数据模型通常由()组成.
- O# I' v" [+ Q/ aA. 数据
5 ~% n8 \* L! K' ]8 f# m' KB. 数据结构
1 y8 ?" y4 p, P# ]; g& BC. 数据操作8 k( [" `" {9 o5 o. Z+ w
D. 数据的约束条件; T) ?+ n0 D* V9 `
满分:2 分
7 `4 |- @; f5 ?( s7 ~9. 电子政务下行政决策可能面临的挑战有()' l8 W1 O" f% T0 R- P& Q3 h' L
A. 对信息安全的挑战. J/ U. G) ?$ u
B. 可能使有缺陷的技术官僚统治得到强化& R6 F" Y) B5 J
C. 信息过量将影响决策质量
2 H% N3 M/ d7 Z% JD. 可能强化政府对决策信息的控制- _8 b# N7 p1 Z5 K# b, p3 w k0 C y* x
满分:2 分8 V$ Q u* G" z4 v4 u2 b; m
10. 国外电子政务的发展大致包括以下哪些阶段()0 d- E; M8 t5 w# n2 H
A. 起步阶段
. e: v5 C5 O8 G( G* a9 wB. 政府与用户向沟通阶段
! B" r/ k1 A0 q- K+ L* i+ WC. 政府与用户双向沟通阶段
. [, s( U! v6 X! a+ `D. 无缝隙政府阶段% b. L! `* z1 P, M1 f
满分:2 分
Z; ?+ k6 x9 S9 c11. 20世纪70年代西方各国兴起的新公共管理运动所追求的"三E"目标包括()% [7 C7 w7 x8 G% C3 g$ I4 S8 t' v
A. 经济" H$ I' H+ q9 h+ n j
B. 效率
4 o0 v9 k9 D0 o9 wC. 效益
- ?0 w- W+ i# G4 ^2 \+ Y, mD. 公平& T( I9 O# L) J7 Q" K) y; X
满分:2 分6 U4 j3 Z4 q/ R6 ~- F6 X9 Y
12. 以下属于电子化民主形式的主要有()
( S R: @ A. \4 o# M+ g! VA. 电子投票
) v# O' v r* c' e3 FB. 电子论坛* J2 j* k+ ~+ t q" C" [2 h! O
C. 网络微博
/ w) V$ p/ E2 ~3 n1 @D. 电子竞选
6 h9 m% d: Q s 满分:2 分+ P5 y2 T3 l. U" Q" n* a7 M b
13. 提升政府网站的三大功能定位是()
5 x+ R$ a- |4 }3 E9 Y N, XA. 信息公开
" C! z" n8 K6 @8 _B. 资源共享! T8 @; F: i' ^( F& p
C. 在线办事
6 j4 W- N" K* ]3 @, qD. 公众参与' w2 C: `$ }3 J9 z3 l% E6 V
满分:2 分: k+ E; `: D$ _
14. 以下哪些是连入因特网的用户可能面临的安全风险()4 j0 _7 C: b& k8 e9 G1 W$ X. A
A. 信息泄密
: r( I1 ~) M5 n P& ~8 `B. 信息篡改, f( h) l1 J0 o" [; K
C. 拒绝服务
/ j" L0 D9 w7 fD. 电磁干扰3 y3 x. g1 \8 ~, C8 g, l9 T
满分:2 分
( X9 E3 V/ l- h( B1 ?. s( Z15. 被屏蔽子网防火墙具有的优点有()+ L/ z" J7 M l( S
A. 入侵者必须突破三种不同的设备(外部路由器、堡垒主机和内部路由器)才能侵袭内部网络# E) @; E2 \; M0 |# d
B. 保证内部网络对外是“不可见”的,只有在被屏蔽子网络上选定的系统才对因特网开放; F' P. l; e6 ^" L7 |/ k
C. 包对滤路由器直接将数据引向被屏蔽子网络所指定的系统,消除了堡垒主机双宿的必要8 h: z- q2 u8 Y: N
D. 网络地址变换可以安装在堡垒主机上,避免在内部网络上重新编址或重新划分子网
7 s( I( G9 ^: H; _# V& }+ e1 k+ l 满分:2 分- w+ L0 I8 k D7 G3 Z( R- q
16. 在加密机制中,加密的强度主要取决于()
% C q0 F" @0 a3 y* ^4 s! NA. 算法的强度
5 A+ O+ P" W. r4 ^1 f" t/ X& @B. 密钥的长度5 y3 e+ q% `# [: o1 a( R6 x! U6 ~
C. 密钥的保密性" B1 n; t9 X, z
D. 密钥的数量' N) k# `) o+ B T: ^# F1 ^
满分:2 分, V2 K# p9 n d
17. 政府业务流程再造的主要环节包括()
, y; o% R) j; y J; \: U0 eA. 精简
. `& B7 j/ ], t* p* U2 oB. 重建
# l! Y" n4 u5 t0 |4 Y( k: kC. 改进
: m' M f: t4 p r% m" rD. 反馈' b+ R% V& ~! o H/ V
满分:2 分
) Y$ i8 ]1 S1 C! C; X) `18. 电子政务与传统政务的区别包括()* Y2 D* ?* o B9 z1 i: S) J3 w
A. 办公手段不同" L2 m& e4 K0 ?4 |$ q
B. 信息处理内容不同; _' x1 a! f, ?' c, L
C. 行政业务流程不同8 P$ P% v5 ~' M @% j/ I
D. 行政运作成本不同
3 B, s! X0 d6 N) }4 @ 满分:2 分
7 }3 G% t1 [ }) o) D4 o, Q% p19. 对电子政务系统非法入侵的防御包括()
7 B/ m$ D& S4 L+ _3 x- H& p- pA. 边界防御+ e' i% Y( Y% a. ^5 ?2 v! W/ @7 i
B. 纵深防御
# E5 d- y" q( y: x; ?5 Q( M4 fC. 节点防御
. S; d4 Q- u; q! a7 y+ R" m. XD. 核心防御# f- F. }, g6 ^9 G* q( n: `4 I
满分:2 分6 X. z4 s0 B1 O9 H: q) i
20. 电子政务技术安全框架中的系统层对应的是OSI参考模型中的()9 _0 I) C4 `& ^+ `0 w% h
A. 网络层
, g5 u* j1 `% X1 {1 QB. 会话层
. l5 Y! f7 _4 Q- _2 T* t4 DC. 传输层
n, i3 {+ o- r9 U' k9 vD. 表示层" Q; |5 n3 b5 u2 h# q+ x2 H7 @! r
满分:2 分 # s/ N- Y2 C, K2 v; u
; F' r H& c, S+ B D/ j
三、判断题(共 10 道试题,共 20 分。)V 1. GIS的核心是管理、计算、分析地理坐标位置信息及相关位置上属性信息的数据库系统。()。 @* |, G3 j" G. h' F
A. 错误/ L3 Y4 u& s/ M, V& O( G
B. 正确
7 T3 X- l6 Y% i% y0 x. L 满分:2 分
( a4 O9 r0 p( I% G5 r2. 电子医疗服务属于G2B工程()6 R. d+ _$ H; }5 R0 ^$ ]' ?! j
A. 错误& Q# E. S: Q( e; H k1 ]: G
B. 正确
) F1 L4 a0 A! K4 a) j& w8 @ 满分:2 分& X2 r& T* {) M- q: N
3. 关系型数据库中键的值应该是唯一的()! N% y, _+ r& t7 T7 i- X% F
A. 错误
+ {8 F2 P$ l% d) s! R. MB. 正确2 i$ Q6 n5 u$ s
满分:2 分
9 `1 N' H" W5 X7 S/ _4. 新加坡政府于1992年提出了IT2000计划,旨在将新加坡建成智能岛。()
# i, z: y! f2 ]A. 错误# w9 z+ g5 Z2 p. T5 `. d
B. 正确
9 n& J4 J( O3 ^ 满分:2 分
& a! f% s" F7 a5. 实体是指客观存在并可相互区分的事物,可以是人,也可以是或抽象的概念(); M* u! R& E+ o, a
A. 错误
: r4 c0 v8 I- ^' ^4 fB. 正确
2 X4 j* X+ t+ r2 ^' o1 E, s: U 满分:2 分 G6 ~( z' N2 v* g
6. 电子政务安全防御要素是指通过各种技术手段对可能出现的物理风险、非法入侵、网络病毒等进行防范和抵御()
/ _0 f5 E! x- k; U9 lA. 错误
( o, F0 j7 K" h) ~B. 正确7 y* E! B& ?- d1 c
满分:2 分
& H) ~% J0 ~2 T$ b5 Q7. 数字签名工作方式,用自己的私钥对信息加以处理()
. |# T3 d8 w s: z; qA. 错误8 V) |" L( a) Y& D4 c2 u
B. 正确
5 F" W# h7 s1 b; r( V' v* C5 f$ J" X 满分:2 分2 f% u+ F) O$ Y) f& j$ C6 V3 [
8. 计算机病毒可以传染给生物体()
( _1 e; l2 L* j" Q) M' P ?A. 错误- i) N9 }& } t1 x/ ~- Z
B. 正确+ F' q1 Q5 S$ i2 y
满分:2 分4 J- j: z4 o( Q3 x, `
9. 在现代社会,物质、能源和信息技术被称为构筑现代社会大厦的三大支柱()! c8 o0 `7 n- t0 f0 M2 }; p
A. 错误3 x7 Z+ |" z, n$ Z" M# n! _9 _
B. 正确
9 w6 V# a6 E: o% k3 \3 Z 满分:2 分6 r6 K8 O8 I J
10. 数据模型中的层次模型描述的是多对多的关系,网状模型描述的是一对多的关系()" U. w4 y' j) {9 h- H5 S( g
A. 错误; X- _/ p( ?; z/ y
B. 正确
% X. o; Q( x. m' } 满分:2 分 7 R$ g& F' j0 c
8 c0 |- e" S2 S! h* z% D' [5 E- t8 Z谋学网(www.mouxue.com)是国内最专业的奥鹏作业资料,奥鹏离线作业资料及奥鹏毕业论文辅导型网站,主要提供奥鹏中医大、大工、东财、北语、北航、川大、南开等奥鹏作业资料辅导,致力打造中国最专业的远程教育辅导社区。 |
|