|
资料来源:谋学网(www.mouxue.com)-[南开大学]21春学期(1709、1803、1809、1903、1909、2003、2009、2103)《电子政务》在线作业
' s: p6 h. }6 f* [试卷总分:100 得分:100
1 x/ X4 Q8 L; y' `6 R: l第1题,()是指现实世界在人脑中形成的概念.- [6 N& _* r, j( v7 D2 U; r' F
A、认知世界' D% g) _2 [; o8 R& u. K
B、信息世界7 L t' Z) @# y# U! x
C、数据世界6 \& p! k, ?# j( s
D、计算机世界
9 f9 C3 k% d& ^3 j$ \正确资料:2 Z6 {& u) k& e$ c7 D, n/ M
5 ^* s" ?- y% u. G+ L
5 t8 A" J `0 ~/ f
第2题,埃森哲的评分系统中客户关系管理指标测量政府将服务提供给用户时达到的()。$ d+ y" h- f0 m1 u7 @
A、精致程度/ W- b$ e# n3 s$ X. z
B、熟练程度+ e" ^; |$ q9 A! G$ R2 _( P' l
C、互动程度
! [* c7 I5 m/ SD、民主化程度
# W5 @8 Y2 S- G7 u正确资料:
7 ~0 q5 `& j1 W1 y5 ^$ H$ U: N7 c. S/ D
0 B, y: [( Y2 `+ u第3题,按照西蒙的有限理性说,在工业社会,个人能直接管理的人数在()人之间。
1 m9 q# A$ Z# CA、4至7
9 T" X( @3 b- BB、6至11
8 s, w" J& P' x7 u d* [C、7至12) ^" l& S- a2 a# O9 {
D、7至13' Y$ s0 ~9 u8 E* H
正确资料:# q7 M+ f0 ^) L# F
% o' G% k U5 o9 U4 p- g& q. g2 F2 c" ^
第4题,下列不是Web搜索引擎组成的是()。
( Q7 Q- N5 ^: ^4 r" _A、巡视软件' S+ [8 }( I, i, @
B、数据库
' ?0 w/ s: p7 ^) I9 p& K% pC、检所代理
& X/ h/ `- ]. `! K! l, [1 h' q, _ T5 QD、Web服务器
3 p9 ]$ i" W2 D( n1 ]/ t% n正确资料:
! c* S+ |: ]6 C% R* f3 w
+ K6 n! H! Z' z, H
7 |+ N" L. C P资料来源:谋学网(www.mouxue.com),123.56.36.44属于()类IP地址! M2 x8 P4 V4 u& S5 y) r' ]
A、A
7 t9 o! M. a1 ~9 p6 \8 F5 uB、B
: a: G* l7 i$ |8 Z. mC、C5 a0 T k3 m+ W G U
D、D
1 y% O0 i1 O: N0 E2 r正确资料:: k& y/ `3 [4 o' d4 P5 b
0 _& H5 V" W8 a+ w, f
% o V$ t/ Z: K* u+ X5 L第6题,()政府在其"电子政府"战略框架中提出的首要问题就是要建立"以公众为中心的政府"。
/ A( h. i5 L( J4 p6 [A、美国. a7 h9 r* G( k; s0 u! u; \
B、英国8 W! h" n5 y4 ]( L
C、日本+ Z% W; m4 \, N5 W! p
D、加拿大8 d# C V- x0 o6 h$ g
正确资料:
3 o1 J' `- ^4 |( ^1 @9 m9 y. B/ B' g/ B, Y, V# |3 n& e" Y
% a2 C6 s! c* o& m4 n第7题,通过从计算机网络或计算机系统中的若干关键点收集信息,并对其进行分析,以发现网络或系统中是否有违反安全策略的行为或遭到攻击的迹象,这种技术称为()
+ |5 M- h; \' m% @' j( Q. [* D' JA、防火墙技术
3 q E1 Z, \, F; n' l) D6 wB、入侵检测技术
Q$ c! V9 j/ g9 c& H- WC、权限管理; {5 ~3 J ~* e
D、数据加密技术
& p9 a2 x) H$ Q1 L正确资料:7 z/ ^" j, K. U9 u
. |6 _; p$ ]* ~0 U& l+ `& R% R
3 O1 k1 L- G( ?5 o" u: {( x
第8题,按输入数据的(),入侵检测系统可以分为基于主机的与基于网络的入侵检测系统。
3 S B! {# S8 z* ]+ S" zA、手段$ s3 X9 d# A6 N4 i
B、渠道
) B% y* B O* [. C) G1 a* P+ D$ tC、方向
\; O& t: A: u6 eD、来源
. M+ F) x4 w) c' W正确资料:- u; [+ U1 R( m" G
# D6 T4 y' ^6 H- X$ r% O& R5 W4 a) C0 b
第9题,下列有关数据仓库的特征描述有误的是()。
% c' R/ T$ J3 H2 E, L3 @A、数据仓库中的数据是面向主题的
D! z. r1 S- e; cB、数据仓库中的数据是集成的( l( t* I2 M5 T$ @. X0 Y/ X3 W! x x
C、数据仓库中的数据是可更新的* v" I" C+ K2 W6 ^
D、数据仓库中的数据是随时间不断变化的5 J! }( n. W/ j
正确资料:
0 i) V p) [7 F. j+ o- p4 u
6 d" F" ?5 k" ~7 X* H5 G l7 F# f4 t: V
资料来源:谋学网(www.mouxue.com),新公共行政学派强调()是公共行政的首要价值和核心价值。
- C( G) d- p0 @5 x) ^' {A、理性效率
9 ^4 k6 y' m# |. kB、社会公平
* |8 B3 Q6 l) I$ D/ f& v; YC、以人为中心
2 Q& l9 E _1 k5 P) s% xD、责任+ P; m1 Z; l O; k8 t e$ M
正确资料:6 O& X2 l2 D8 U5 i
& w5 c2 J7 R4 E
0 a" R# n2 X3 f5 d: v/ z! e+ d
第11题,HTTP是()。1 m# }# G G$ Q" G, K) X- k
A、超文本传输协议! a! c5 ?6 L/ r+ A2 a/ c: U: _
B、因特网协议
2 ]; o- U3 s4 U+ CC、传输控制协议
" M" n+ i+ {6 Z8 w( n0 QD、文件传输协议
& a; m* v. g1 c. u6 w! \8 N正确资料:$ l8 @: P& K+ J( [! ^/ q8 [8 g% h- y" P7 C
* I" t% B: V0 v; { e# }# M2 ~$ ^( v# B. i& F
资料来源:谋学网(www.mouxue.com),传统的行政官僚制最大的优点是()。
4 ?& ] u( j( z! i9 BA、效率较高7 X4 n* P3 G& B& z$ |* I
B、对外界环境变化的适应能力较好
, Y; F0 v! ^, p" E2 YC、激发组织成员的积极性
7 ]# P- m8 L. M, M/ jD、信息传播速度快、准确性高
; d) z2 W0 d+ D- {0 h0 T( ~( P正确资料:) N5 r8 R, A" { F# W! U
: V) v# ?8 g6 \1 T9 |
' S* a, i7 k& _+ J
第13题,政府上网工程的实施属于我国电子政务发展的()$ A. D. |% k5 X0 N6 n: I
A、探索阶段
& j6 G. K) A: Q( v/ KB、推进阶段3 T* X6 J( P4 T6 F
C、发展阶段
" a+ Q* D8 k& z' N9 z; Q* TD、高速发展阶段
4 s0 B3 @$ l" H正确资料:; I. l6 K; M, `
( ?; D; h& r$ _( N, k% `$ u* ]& ^! W% d& s' ]4 g6 ^
第14题,在遗传算法中,从一个旧种群选择出生命力强的个体产生新种群的过程称为()
+ s5 \" V0 i* K( R0 y; H( L, fA、重组
) ^ }# m# @7 A" D+ ?- V nB、繁殖# ?$ k0 {, K" e4 d4 R
C、继承5 e' y7 }# l' r2 M3 ]' a7 l
D、变异
+ S& }6 Q& C, f( c0 ]0 V) V正确资料:" B# y# U) m. P) G4 T, S5 @/ N
* e" j8 L: w( b+ S( ]9 V! ^, R7 y' \" W! r2 N
资料来源:谋学网(www.mouxue.com),日常生活中的语音信号属于()& }/ W8 _6 x7 ?+ N* i# R/ M
A、模拟信号
8 \) b5 F! o; D% ^& J$ @" b4 V5 oB、数字信号
+ O2 G9 j* B) [8 QC、电子信号
+ I6 P' S; k' lD、语言信- F$ s# `0 x6 M
正确资料:
1 `, ], ~, I8 I# a$ v, l3 [5 n
) E, N# Y( k& v4 Y; x; l- D- G U, C) ~5 _: j5 y6 X
第16题,有关收集和处理个人数据必须具备的条件方面表述错误的是()。
0 f- ]( R. [% b+ ] q4 E( r! T( Z3 K9 HA、必须经个人数据主体的书面同意
5 h) d* P2 f+ o# z8 CB、收集信息是履行合同的需要
h) U& M$ r; |5 _2 K9 j8 MC、是为了保护个人数据主体的重要利益而收集信息
& U1 r: D, ]5 A6 rD、是出于履行政府职能和公共职能的需要而收集信息
5 E) F. j9 _5 s; @: V' O7 d/ X正确资料:
1 G2 ]% W6 w2 U# v3 h2 T- A2 ?- \% k' u: M4 D) r. k9 P: D
) l; ^# e$ H1 O1 p3 @, Z0 u6 a第17题,IP电话属于()( h8 |* z, S) K
A、使用模拟信号来传递模拟数据) ?- [6 s1 S7 s+ a/ M* f$ ^+ K- X+ y
B、使用数字信号来传递数字数据* l0 x5 \' S, O: F3 B, L) }
C、使用模拟信号来传递数字数据
9 g) U* B6 @. m, DD、使用数字信号来传递模拟数据
% Z3 \! c7 y4 t2 E" `. T* L& k1 u3 h6 I正确资料:
+ ^% s) v4 b1 u# v) @* r$ G7 t1 S6 a5 L b
* Y( ^: E6 D1 ]( d6 m% K
第18题,西方社会普遍使用"信息化"的概念是从()才开始的。" y4 c/ M- M0 _ x
A、20世纪40年代8 m) G, ]0 _+ D& R+ j
B、20世纪50年代. D9 J# N7 Z; x& L& P
C、20世纪60年代初期. H' t: b! h- X, ~% l% o5 }
D、20世纪70年代后期
4 t! p7 N& X! p正确资料:' {: ~' N5 f* J) u
7 \' `, M2 u* H2 [7 Z, z
7 `7 O/ \2 m, Q( f第19题,在电子政务建设中,以下哪个业务领域更适合公私共建或由私人办理()。
) P8 B3 s* X- n) HA、金融: V0 q! p/ Y, b# |/ D
B、驾照登记8 l% j z9 g8 t
C、外贸* v. w6 ~# U* R5 c6 w
D、税收/ J% ]: n9 Z* ~/ `0 L7 |' z' R
正确资料:6 m3 x0 \" C) B: j
4 ~5 s- k4 _9 T) E
) \/ ^8 u' [( S1 z& F) w# y$ ~资料来源:谋学网(www.mouxue.com),从技术上看,办公业务网是建立在()之上的
+ @* t* W; @1 Q9 S7 nA、局域网( u% ^* M8 `) t0 P1 }
B、因特网
7 Z& b3 g+ s, Y0 R, j; ~' jC、广域网( ^5 s4 H2 o+ `( v) [) W9 {
D、城域网
5 p& U, \+ P" T- B# d* L* }# e正确资料:8 X: J4 [' }7 t3 \& t5 P
, Z, t4 _& A8 ~7 F6 U+ G
3 g5 w' S6 Z& u T& q! Z( H8 i
第21题,关联分析包括()。7 B" y9 W( Z" K7 w
A、简单关联
; j7 l J1 H9 @4 a4 Q( l& f1 sB、复杂关联$ u3 G- `+ s! o8 F& e3 Y$ g9 c
C、时序关联
5 T' W3 ?* n- {8 U2 {7 N gD、因果关联
( m: N2 D( i& n4 y1 F正确资料:,C,D
3 G6 C; K* z. Y% |" M, r8 h: X8 D
+ D, P0 S+ d8 V0 P# {! j# e
# X. m" X- f' q, ?1 V第22题,WEB搜索引擎的组成包括()
/ @6 P3 q9 N9 F5 l7 g; D' iA、巡视软件
8 H! U' h/ f0 f' WB、热表管理4 y8 v% H( z0 O' h4 R& G
C、数据库: x4 k8 Y6 I. a: [/ d4 \
D、检索代理
$ U! f5 [- u/ w0 W& K9 y. |! _2 Z6 |正确资料:,C,D% K* a( D E9 k: p- O Y3 D
# z; `; ~& {6 N/ g
2 P6 ^* K& c" L7 M3 I第23题,政府信息一元化传输体制存在()等弊端。* e: p/ O, P- l9 y" w) a
A、信息失真( S) L6 S3 B7 Z8 l; r- g4 D+ B0 d- {
B、信息传输时效性差) r, @6 X5 [9 W5 o' Z3 W# c* z
C、信息超载现象严重
& t' C" ?) }& E2 sD、小道消息泛滥
6 r: ~3 [6 R; K- Y: `9 h% k正确资料:,B,C,D/ X: P. O- R2 m7 X; `6 x6 E) }- _
) o1 @/ I: R7 r8 S* n2 _' W/ [1 F+ C/ ^4 w% w6 L# e2 p g
第24题,下列属于个人数据主体应该享有的权利包括()
' Z8 \! H4 N, i0 V; q" S" c: T; ?$ YA、知情权 X$ F/ [/ {; ]3 z
B、控制权
) O6 j) e( E# y0 G) A! s) g! aC、自决权
! |$ J: r- v( x# P* X* |D、修改权: `, i& t. v; e/ @' C8 p! c
正确资料:,B,C,D
& Q1 Y5 l" @: {6 c4 ]
0 v. x& y$ P& f( l, x; Q A9 a) o a' t
资料来源:谋学网(www.mouxue.com),信息产业基础是指()。
/ ~7 U g2 A! e- i' O# h. \, d' rA、信息科学技术的研究与开发
2 Q% G/ | x/ kB、信息装备的制造$ v' D+ y/ U' X* P8 b# C d
C、软件开发与利用; Q% c) ^) n! n; p3 l
D、各类信息系统的集成及信息服务
3 p9 e8 ?/ Z1 e# u' _; B正确资料:,B,C,D. f1 b/ ^' ?. \' \ k4 p
2 k% N* ~! {7 f/ t
# d5 U9 X/ ]7 n( E" `: Y
第26题,数据挖掘关联分析功能中,关联分为()。 m4 |% v) ^2 D9 G Q
A、简单关联
" @. ?: R9 z1 O" l, k cB、时序关联0 |1 X0 O. X2 I: B
C、因果关联) X& f! P- t) F& k5 z+ _) w
D、逻辑关联 x7 S, K" o% F- L& `& w
正确资料:,B,C% A& ]7 \' U& w6 L1 k
& I0 g/ N7 B* ?/ X
3 w) X6 I" |: Z+ U! U: V- o第27题,行政运作成本包括()两个部分。' o* G* @0 S2 C/ h/ P7 @( \2 R
A、必要的管理费用6 m3 Y6 {) x5 `3 W4 a1 ~0 h# B' \
B、无形的管理成本
/ R3 [2 P7 h" M% |! r9 h3 t; a7 G( uC、正常的管理费用
% f+ A" h. R; M: x0 ?# K6 T( n& _D、负面的管理费用" V3 M! `) b" H3 j
正确资料:,D
8 d1 n% |3 h4 N2 G2 g6 K7 N" H1 @* y
$ c( [/ i' D+ \ O# n H: t& ~+ W5 s1 x4 g5 d! ~6 H- a" I
第28题,中国在1993年启动的三金工程为()。2 F' a# }2 c5 E2 `- n1 F$ C- K5 F
A、金关工程
; l3 L; j! e+ V, C5 vB、金卡工程& Q* R- F6 E! F# E) K' w* ^, }
C、金桥工程
! b- _% A0 ]& Q3 O) sD、金卫工程9 F& b2 Y4 u/ P5 a! E* G: a# f
正确资料:,B,C
; G- k1 U4 z! K2 @* @: m4 }* c6 t$ g! U
7 T) r* V& h3 K0 H/ E& F) o
" U5 F! h; k5 c' y- E& U1 D' W第29题,电子签名的功能主要包括()
6 }; P4 G+ J, QA、使用者身份认证
3 e+ r2 y5 y. LB、通信的机密性
9 ]! I1 x; O3 r# j. ~C、签名的不可抵赖性! T. i4 M3 @& W, h: K9 C+ j
D、个人数据隐私保护& ^0 @& i* c$ r8 ~
正确资料:,B,C
5 L$ I: T8 K& ?3 x, s& u5 Z! B, k/ L! ^ e: w
8 E9 E- T4 N+ w+ L7 {
资料来源:谋学网(www.mouxue.com),所谓超文本是一种非线性的文本,它是一种()。/ l( j9 z; Z4 L9 r2 P! Q
A、信息的组织形式8 k7 b( l# `* q! T5 L/ r
B、信息检索技术
0 G( w8 p8 E j1 e" T' O' J7 OC、应用程序
2 ^. M9 }+ [" b; UD、日程安排工具
5 N3 v8 }9 N! v6 h$ Z0 D) S# J# a正确资料:,B
8 Z1 z4 }) I0 X4 A3 g8 R& t: [
7 Y. T& A) N g/ v. ~) N& E- b3 c; y& {% z* H
第31题,在现代社会,()被称为构筑现代社会大厦的三大支柱。
3 P( p: w0 `" J8 p* x& @* BA、知识
% }, S2 |: C2 q7 X% h- zB、物质
; @ d# U% v$ SC、能源
2 b6 W2 ~- Z0 X, ~- {D、信息
U6 i" ~' `" z. F2 f5 ^: P% ?正确资料:,C,D' p# k& T0 |2 M" s* @' u: e( f. f
7 f4 F B# p- e6 ^. B8 }# D
% Z. y! h$ G3 `9 a2 R7 U第32题,电子政务的技术安全框架中物理层安全对应于开放系统互连(OSI)模型中的()两层。
1 k" J) Z8 U5 l3 QA、物理层
, ?2 ^! T/ T4 M2 w v. DB、传输层
. I- H% }: \* M0 @ q! ^C、会话层8 T- s3 s( F+ @. }' }8 S9 M1 E
D、链路层
" |$ S) H# z" N! x7 o正确资料:,D" M4 Z* ?& q' Q* l E8 F# v) N2 r
, x. |* x! t- N: ?. R$ ]! n$ [* w6 h8 ~- }8 V/ M
第33题,网络安全管理子系统可提供以下功能()。) l( L$ o- H! p/ j$ W
A、人员管理8 u {# K4 K0 @: s
B、服务项目管理
2 N6 x# ~4 r5 c: WC、授权配置管理
* ?+ s0 L% M+ I1 S) S' P8 [D、系统维护管理
: b. f+ \0 L+ P) s$ g正确资料:,B,C,D2 s/ N5 D' u( j: n2 q/ }
* f4 K: N9 O0 j" \& _1 B
0 d$ f* S2 R1 {2 C第34题,基于对若干基本行政价值的不同理解,形成了公共行政学发展的三大历史阶段,分别为()。
t9 ^, h# t! m7 q9 l" o& s9 n0 lA、传统公共行政学
: Q3 X1 |2 }' M% n6 G8 v) HB、新公共行政学
0 Q5 L- c) z9 P& E: CC、系统管理学1 ?' M; w2 p$ M7 a! M2 `7 d- K
D、新公共管理学
2 F7 Q( z0 D9 o- f$ q) `( m正确资料:,B,D; X+ g- Q" j# E3 O$ K; p, G
' z/ @; x. S- w' _* {+ i) w: Q) |8 x
第35题,从应用安全的角度考虑,电子政务技术安全的内容当中合法性指的是()两个方面。5 i5 e5 E: x9 n
A、应用信息内容的合法性8 |* |* b! |* h; ~; ~4 I( S9 B5 l
B、应用程序操作的合法性
$ {0 n1 M3 l( z) ~1 {- KC、应用者身份的合法性) O4 G5 B: T4 ]" F
D、应用平台的合法性2 x- n' o* j j/ ~, U
正确资料:,C
8 B$ v; i, L1 p8 ~( w
8 C' V* E; H* v
I2 u, x5 { l3 ~, z0 _第36题,在英国,专门负责信息化的高级官员是()
( m$ [; y, F# n/ r9 E! |" d) yA、电子商务专员
1 {# T+ j5 |2 `; b7 R# \: LB、政府CIO
6 @6 }% l$ U! `+ yC、电子政务专员; Q. W, S/ {/ v; w" J; i" f( T
D、电子商务大臣5 n! S5 s- N1 d$ B7 U
正确资料:,D
9 U+ ?- K4 P# l9 P$ K' h- @, ^2 I2 F8 f" P
) h4 k- t, R( f1 c2 v: @$ f$ S第37题,埃哲森的评分系统侧重于测量被调查者电子政务的"总体成熟度",总体成熟度又分为()两个指标。
# g0 ~0 n% q+ RA、"服务成熟度"
2 p; c# D' x" ~1 @; r3 JB、"服务互动程度"# ]; h8 S- R& e* m) w" ]* y
C、"有效交易频度"
& X% D6 @( P+ M4 G, c( X& H& B0 AD、"客户关系管理"
) ]6 k( c4 U/ N1 e/ r正确资料:,D" D/ ~* U2 G# ~6 N- @
1 k- R2 v, I+ `! h! I/ \" e
7 `" q# f3 z9 ^第38题,国务院办公厅提出的"三网一库"结构包括()
: j: c* c( e( r% }4 j. g: IA、办公业务资源网
, M1 g/ x- D3 X# VB、政府机关内部办公网络0 E/ B+ E: |! B5 A- n' C0 s
C、政府公众信息网- c2 G* s+ f; D1 s. x; x
D、政府电子信息资料库
$ Z+ a, i# X" _ Y) r7 \" G; k正确资料:,B,C,D6 ]4 x7 q/ L2 Q( w6 O% J+ ^
' s1 H' Z l: d9 D0 `5 |5 K7 o( V, W% z; I% C
第39题,在加密机制中,加密的强度主要取决于(), y2 i7 x* O! c2 Z4 [8 Q5 g5 X( ?& v
A、算法的强度0 }, Z+ f: C5 C: `9 s' Y2 D Y
B、密钥的长度
6 T! M+ \8 q( ?& b! J, tC、密钥的保密性
( E+ l% b6 ]8 l+ b3 i% [D、密钥的数量
+ _1 B% \% I- Q `$ V- s0 d9 J正确资料:,B,C
( k/ n7 a9 d7 I3 f/ d8 @* C; G5 X4 }$ ~# ]9 F+ W0 C
: D& W% G" p+ w+ {& g7 ?第40题,国外电子政务的发展大致包括以下哪些阶段()) V. p, A- H/ p) r6 W
A、起步阶段" t+ P+ @3 ?0 z6 I: s; S4 P6 ]
B、政府与用户向沟通阶段
0 e5 J, m+ W7 l+ ^, RC、政府与用户双向沟通阶段
! {# X5 b% |0 TD、无缝隙政府阶段8 z% V7 m1 ]/ f' c/ |! k
正确资料:,B,C% l: [: V, V9 I6 u. H# {5 y% F
% T: n; G4 |: \1 | D: v9 C7 {6 Z0 e% W$ ~6 c4 Y
第41题,在应用信息技术提高工作效率的时候,需要用新技术改进陈旧的工作程序。
7 f# g% i5 b* z! t% ]A、错误
3 {0 T9 e- l- b9 oB、正确1 j0 i. z0 T+ b) |2 r: N
正确资料:' W _8 C9 P" {# V. M6 c* m4 d! L4 \
3 Y& e; D ~, `3 Q3 Y; A/ f/ [
4 Z5 }1 s" z' }9 M( a0 m; d第42题,数据的组织方式及内在联系的表示方式决定着数据处理的效率。
, C) n4 B* r; A- x7 ^% ^A、错误/ Z* i7 t" f1 A
B、正确2 Z& [% c% n7 T2 ~+ B C- [
正确资料:
/ B4 w' { p1 F# r1 e4 m* V# z3 P" ?6 \
; E9 N5 F* z' u7 x! J0 @第43题,防火墙是能够防病毒的。
- }) u0 t* `, Q; J+ c, CA、错误
" t7 o4 ~( ~: _B、正确
. V$ D4 l$ G" F正确资料:0 a! x0 e! G0 p P; l9 r
6 e9 @1 F# F" }' z6 W/ e4 C( B
5 z; y( @" Z/ m4 i% E
第44题,在信息世界中,事物之间的联系可以分为实体内部的联系和实体之间的联系两种。
' f7 h7 d% h) Q: Z! W+ SA、错误
1 Z1 W9 ~4 y' ]( a/ l* q- c _B、正确9 o; ?% m0 x' u: D2 [
正确资料:% T1 F7 p) J' h4 s W
' f: K2 B! \7 J1 L
M5 D6 w' J6 _7 [- w7 |1 d第45题,电子政务安全方面的法律制度无法和电子商务法相通用。
$ \( w0 O) Z) I% fA、错误" x0 l+ v# m7 t P
B、正确: U- N* R; Q( e& w2 d; W6 F
正确资料:3 u/ a/ T$ u$ {. ]' }1 o' H6 H8 C4 I2 U9 y
, i/ e1 j$ j1 S; J y0 x# V4 y6 Y9 o' H7 k* N
第46题,最早提出电子政务概论的是美国前总统克林顿()6 v3 T" x& d' ]9 U
A、错误
" o: u+ \9 o0 t$ uB、正确
; J) w" S' J! v% e2 K, Y, k' R正确资料:
' {) }& r" \& s8 M9 E k( m/ B5 V/ u# U9 d Z+ C% O4 W
$ x8 y) O1 q5 f
第47题,金关工程的核心是海关内部的通关系统和外部口岸电子执法系统()% C1 [9 i, w( x2 T/ D4 `
A、错误+ I% f/ c. t5 H, m5 W& H
B、正确9 g3 P3 [5 ]% C9 J; j7 l
正确资料:
_' C* R2 o8 V
- u* c( H/ Q0 \7 Z4 I) g* L! u2 q' p, g; w& y
第48题,信息化具有高渗透性和发展的普遍性。% ?# z! M' U% x& G7 G! H0 h9 {3 {
A、错误
9 c8 a3 j/ I; R% KB、正确
) \; |7 T% j6 I! d正确资料:
4 Z l" W; Z2 O @, @2 H7 a% |6 k4 C3 S1 i
# Y8 d9 t) c7 `" }. g第49题,插件的不足在于插件是本地应用,意味着它被束缚于特定处理器和操作系统。
* S3 Q# F) R+ i( Q; G0 t7 R" OA、错误
6 O1 K( R9 g% ]# rB、正确, c, \/ ?) z }% \! X r1 N
正确资料:! P; o& e2 [+ m, F
6 k! P/ Z( P3 a( W4 i
' D; M& s3 [) [
资料来源:谋学网(www.mouxue.com),电子政务安全建设的核心是保证系统数据的安全和系统的可用性。
7 x4 I) J" Z* |; r% IA、错误
% R5 x" e( @: W3 [# t5 \B、正确+ e) h0 p2 u3 W* b9 C ^: c4 V4 |# a
正确资料:
t) r0 | O" n' K, i! y- Q3 i5 f9 I3 L( Y4 {
7 f/ k, I/ ^: h, u0 e4 [0 ]; j! j
1 p# _ n3 | G% ~% L/ G n
8 {* z, a5 W$ T
4 C- @$ J+ E8 r0 C
" J! W0 A# t5 H/ p' l" ?
& Y& d5 P6 }# K- d0 o3 y1 p) m3 u6 \9 R; k8 \6 N
; E/ U" F0 t2 F" S0 m) @" g; V9 `8 n: N$ M
$ _8 P3 |5 m% v* P. b' S+ f
; }6 v/ [% Q8 D6 v
: j4 P! J! H! ?8 X& t$ s" W# d2 D* m Q
|
|