|
资料来源:谋学网(www.mouxue.com)电子政务-[南开大学]22春学期(高起本1709、全层次1803-2103)《电子政务》在线作业
0 t$ i) F9 L4 q6 |2 D" m6 Q试卷总分:100 得分:100
Y1 T- p% F+ }9 W/ G6 O1 g' E第1题,电子政务"一站式"服务的含义是
( H4 {2 r( T: `- w/ dA、通过一个部门办成所有事8 S) w* T6 w |+ \# z2 b
B、通过一个办事人员办成所有事
& g1 s, {1 z/ u+ C. H$ u' ~C、通过一个网站办成所有事4 Q2 C j" ^! g) y# _7 H: q
D、通过一个相关的文件办成所有事+ t* d7 T h4 Y0 R
正确资料:
: D" Y8 m! b% C/ {9 ^0 q: G( N) Z- q
: K$ R8 H5 N* z1 O5 R$ n$ C* b' z
第2题,是电子签名法所独有的法律原则
8 Q! _: _5 z' RA、功能等同方法原则
# E' |9 _6 y) d0 _1 Q5 `# MB、技术中立原则
- q- _$ [2 P. D; KC、当事人自治原则
+ ~7 z, Q; b. a/ ID、合理性原则* @' D$ P D8 m; ~
正确资料:2 k$ D( Z0 f s; S
& X; v7 W, [& d4 q2 D9 g
' L1 ?( m- S3 W( N- [8 c第3题,所谓是指基于现代信息处理技术的用于传递、交流、加工、处理信息的各种电子通信网络
# f* ]. y& O. L" B9 KA、社会网络
0 C6 X$ U( r+ ? B1 l- `B、信息网络) c6 U, ]/ W5 I8 M$ p
C、计算机系统3 B3 C; ~' I* `8 ~ R0 x E; j9 O
D、数字网络
! H4 m8 x; o" o" L6 s v1 J0 y正确资料:: q+ h) L1 S: f P3 v
: I1 w; L* X. ?- A) d
. ~2 _- }5 o' a T" k# G第4题,一个数据模型由三部分组成其中用来描述数据的静态特征3 R& U* v7 v( V. K/ b( |; @
A、数据操作
' Z+ s G$ n' G2 vB、数据结构
3 F4 ~% O$ X' l$ TC、数据转换1 s7 a+ g/ u1 t9 u- @
D、数据的约束条件
. O1 q2 K4 D* Q正确资料:0 w5 C* y( h3 C
. j4 \& V) C) Q# l+ j# v
) O: J( Y/ o8 i, C: S2 `
资料来源:谋学网(www.mouxue.com),以下关于防火墙技术说法错误的是
1 g0 F3 g9 {4 \0 h, W4 S5 B# fA、防火墙不能隐藏敏感信息) z3 j8 @' ]+ G/ V( Y2 O' }+ m
B、防火墙不能防范不经由防火墙的攻击% |# U) P& p: x9 q0 t
C、防火墙不能防止数据驱动式攻击
, d5 d. b* @4 r% k; G. zD、防火墙不能防范来自内部的攻击! h9 Y* m. |9 C" ~3 k( R
正确资料:! D3 l7 {/ J' f6 t
: y$ E9 X: V5 \: |. G1 N/ a" D$ |* h+ x [3 |
第6题,新公共行政学派强调是公共行政的首要价值和核心价值
, A/ j3 p9 s/ wA、理性效率& z4 a3 d. F5 {& C. l+ y% w
B、社会公平
' b e: O" I3 N1 }C、以人为中心
0 P; e( v& `" r+ @, ]2 E8 ID、责任
* O! L: K2 H8 {! n) }正确资料:* h* r$ d( R1 \* u2 D d, j0 ~5 r
2 C2 a0 q I5 ]' j. E4 p
* ]6 @2 L5 i6 o+ i) x' B
第7题,数据加密主要技术不包括
( z/ X3 O* x8 e0 h, b2 hA、置换加密技术
4 t+ R8 P: j7 a1 a* ~, \$ bB、对称加密技术
/ h$ y9 G9 c/ H, j& TC、非对称加密技术
- V: V. J4 [3 BD、数字摘要技术' U% f/ f( i$ t. u7 o/ ~0 h+ B6 R. I
正确资料:
# R" b& G0 _6 ?4 a8 @4 l# w5 {4 W/ A8 p2 K& B* J Y, ~
- N' A0 ?4 K P' g
第8题,比照斯大林对工业化的定义来描述信息化认为当信息产业在GDP中的比重达到以上时就是信息化了
( k R5 a( k$ {) ?A、60%
, `- `$ P, @; A; F5 C3 {B、70%! d) X1 [8 u: }$ r" R* U9 i
C、80%
& Z3 Q7 |: X9 V6 k3 |' ?D、90%2 P1 f. q# u" w6 K
正确资料:2 w& X* X# l% H [1 e
& X* z0 E0 N5 h- Q# j+ d$ i2 U
H0 j# b8 U2 W0 ]+ F第9题,有关数据质量包括的条件方面表述错误的是
5 Y; L" |) x. O {: ~% ?( CA、为了实现特定目的而收集足够的、相关的并且不超过目的本身的信息6 @. P I0 y# D6 V7 V
B、保护信息的准确性并且要适时更新6 r3 ?/ W% G0 U1 o
C、信息的处理方式要便于个人数据主体识别/ o5 w+ u. y3 @
D、数据应保证在长期内不被删除
1 E3 L/ D, i# C正确资料:, k3 U+ {1 `1 W! X: @$ o/ T3 J7 Z! C
( O3 {/ N7 S0 q& r9 \
- F+ I% Y7 m0 Z. S资料来源:谋学网(www.mouxue.com),在遗传算法中从一个旧种群选择出生命力强的个体产生新种群的过程称为
: e2 [( f9 v" j) gA、重组
" q! [( b; b* u+ G/ oB、繁殖! @3 Y' N$ v! p$ S
C、继承
1 M0 P4 I7 U: MD、变异3 j8 |) C& n' k
正确资料:7 O v I8 q0 C/ l' G9 L
1 i. \* t4 |# U5 C g
1 I" n$ h. l6 S% }+ P3 G/ d, V- I
第11题,中国电子政务年是
, {2 d: w; X r8 x4 l1 xA、1993年7 Z0 p: j% ^9 v/ F9 ?% U+ T9 F
B、1999年
3 o9 k. C0 h3 A8 j( B$ h+ HC、2002年6 I ?2 ~2 y4 l4 P% u
D、2008年9 w& F( o* ]8 U& Q5 {6 D
正确资料:4 l' G% w2 f9 Z1 j' b0 Y; q
6 G* G- J+ d, _1 t) \0 ^
: o" O0 R$ B9 _4 _! l) G资料来源:谋学网(www.mouxue.com),计算机2000年问题即著名的"千年虫"曾经给全世界计算机用户带来巨大损失主要是与传统文件处理的缺陷有关
2 p2 a' k2 m, m2 ^A、程序--数据依赖/ H0 @/ N$ N) U
B、数据冗余; c/ a, h+ S8 `7 a7 p
C、缺少灵活性
3 C1 S/ D7 X( l& x! o0 G+ _ ^D、安全性差5 [' [. L0 U# J! b- `: L
正确资料:,B,C,D0 X. w+ d' s" t3 l/ W0 g" V! R( F
+ h$ n6 ?8 Q, ~5 G0 L$ U! p- ?# M4 P1 |% W
第13题,被誉为"电子政务系统建设的最终目标"2 b! O5 d) Y; R G& C
A、便民服务
1 c. u, j/ u- u; DB、服务内容多元化
A; i! [8 d! [C、一站式电子政务系统
( t( w% h5 @ x& zD、公私部门伙伴关系
9 c6 c. S; c; p" P+ E正确资料:: v. Y* q! U2 N T
/ D5 F9 P& k2 M: A- [( x* E' [2 b
% ^ c( u* b: P! ?% n9 E- V
第14题,以下不属于互联网特点的是
% C% q0 T' f9 s1 d, fA、信息量大
* o y1 c- D( H/ O: ~! _, VB、复杂性
! {! }' ^0 u5 z1 \9 u9 v3 r, A) }' JC、固定性 {8 B/ I; [0 K! [+ Y
D、传播广
( u. [! n; `+ E# R1 c正确资料:
1 \7 O! u7 V2 D/ m: _
2 g6 P3 j; ~1 Y3 s/ G5 ]5 c1 O2 _' F- Q: |% g( H4 S; R* d9 N$ {
资料来源:谋学网(www.mouxue.com),按照西蒙的有限理性说在工业社会个人能直接管理的人数在人之间
$ v; p) F- \. b8 i; z% C" B3 P! }A、4至7
' P( U5 s" s5 o9 T3 J* W/ G ]8 H) RB、6至11
9 s& ~+ t8 g4 I& QC、7至12$ u5 ]$ L& e1 p
D、7至133 {1 b1 _( u9 i
正确资料:8 K, m/ q( e: ^/ l8 A
+ G7 Z( d8 Z* J
1 K b0 {5 K2 S3 K( a5 @. j+ ~& j0 d
第16题,是最常见、应用范围最广的一种网络
. r" L. c7 l# UA、局域网
" S+ O1 }0 ^1 l7 JB、城域网
x9 A& g4 R" `, EC、广域网
/ x, `, ~3 L2 E" n w$ f9 \D、互联网
`1 ?, v8 ]/ K正确资料:
# e' C9 J3 G" u* O4 F% h7 ~2 {3 M& _6 W# p0 ?5 |# E4 l" j& `+ C' M
# h. c3 P8 R# b
第17题,埃森哲的评分系统中客户关系管理指标测量政府将服务提供给用户时达到的
% Z7 l4 ~6 d7 K$ yA、精致程度* B- D" ]* k4 i9 W" n* O1 S2 n
B、熟练程度
8 j6 ]! q$ X( xC、互动程度
0 }5 y' D4 ?; C( V/ aD、民主化程度
. o' b% N4 F5 h8 {8 \, T# V+ u9 I正确资料:
& O* M+ c) N; W$ x; [9 _) \! k/ Z5 S1 Z
5 l7 U, a/ f$ p3 ?2 H5 h$ F
第18题,电子政务安全防御要素中的边界防御主要由, y5 f! p* t5 `( e
A、入侵侦测系统
/ v% j& C3 J" q5 O( ] {: qB、防病毒软件( A5 H. G$ `# v: _3 v6 B+ C
C、身份认证系统
/ b& c4 z' S( qD、防火墙
9 o& P8 q; _0 z0 m正确资料:% ?5 L! m0 |! @* }5 ?
S7 ]. q: i0 U1 n2 W5 w8 L
5 ]' O* \; U* c2 {/ |第19题,信息发布子系统所提供的功能不包括下列哪种8 P, T; A; u" ?/ r
A、政务信息发布, D" A* u& z, ?5 W8 i
B、用户登录认证, E2 `8 U$ c3 p9 T( w+ R
C、领导日程与会议安排6 u- T: o4 e0 \0 h! q" z
D、共享业务信息
( ]8 ?4 y8 T# g& Z' g正确资料:
$ s; u0 [# G6 g9 W
; v( ]" @/ r$ |0 }! m( {) E$ Y3 x4 I2 r2 |! U; W
资料来源:谋学网(www.mouxue.com),诺贝尔经济学奖获得者赫伯特·西蒙提出了决策者在决策过程中表现出的观点
# q5 Y% {) C8 J z! vA、有限理性2 _) P# @) F2 n2 S5 e0 `' g, K* E
B、完全理性4 J7 p/ g4 B' T6 X
C、最低理性
9 ~& T. Q4 X3 w/ _8 ^: ^8 [0 WD、非完全理性9 s# \1 [5 D8 D; G, C# u9 V6 l
正确资料:
3 C5 L8 _* l; e- A0 N! {; ~9 L0 c) I" G
5 ^+ B8 I1 O+ S8 L# W4 n& Y
第21题,在英国专门负责信息化的高级官员是
0 j8 @% F- O6 H; n5 `4 R4 YA、电子商务专员
# ^; y# x/ E0 `, YB、政府CIO, b* |" Q' W# I( b
C、电子政务专员
4 I: \4 ^" s. XD、电子商务大臣, }' }# S! |1 n+ p/ i% t/ p/ m
正确资料:,D
( L, k1 ~5 [! `! M- l: R/ u) Q3 P1 g% e- a
, ~/ I; P$ e7 x s6 _! ~第22题,以下属于电子化民主形式的主要有' S/ y _/ i: \7 d; ^, G
A、电子投票" \- ?5 P3 ]$ t+ ]) r* y- w i
B、电子论坛
( P" W4 ^" Z, U+ f3 x) ?C、网络微博
" u7 Z- g6 {* T, w# N) A, c! @D、电子竞选
, q" E8 f! J! v* l6 R: c* I正确资料:,C,D
. T$ U/ Z# \/ Q0 o( J4 ~; J/ b: z! a/ l0 `( |
3 }8 E9 w a7 b: Y
第23题,所谓业务流程再造就是对业务过程进行的再思考和根本性的再设计以显著改善等关键性绩效为目标
; J' J7 B4 V- L# B- I; |1 V" UA、成本8 | t' o: S/ @
B、质量3 N; v2 E$ O2 w" N' H
C、速度+ I7 _! v4 T4 _$ w4 R0 h x
D、服务
" ?( i7 B5 q- p2 R) S1 V正确资料:
, ?4 p. A5 l* D$ F* _1 I
; j) {$ g# r5 {! C- f" w$ W
) d7 {4 K0 F/ J; i3 f第24题,中国电子政务建设"两网一站四库十二金"中的四库包括
+ m; |0 {" O' P* h) K2 q9 b6 tA、人口基础数据库
8 X3 m8 B% I1 b3 B% L' b rB、法人单位数据库, c; f0 b% a9 ^6 Q4 ]( q
C、空间地理和自然资源数据库8 U2 f0 V; y" [+ s& O/ O! l2 k8 P7 c
D、个人信用信息数据库/ F( r9 o- B. ~' ~; T" o
正确资料:,B,C
/ C/ }: J% L- |. U( \! Y$ T3 B' c, q9 M" g- s/ j
0 K0 R) H: _) H4 e7 f; [
资料来源:谋学网(www.mouxue.com),一个国家或地区的信息环境只有建立在基础上才能称为信息化环境
! g4 J0 {* C+ S- W* c: i6 f# SA、先进的信息技术产业
" Z! u6 c3 Q v9 e4 d# ]( _B、发达的信息服务业1 K; E3 ~) e) Y7 k2 \# G
C、高端的信息技术应用
2 v- I9 p _ R% A9 S( |D、完善的信息咨询服务体系1 d$ u: P. n/ p4 i G4 }* W0 N% r
正确资料:2 l: E( H1 C" N) z" o
! b; `) T+ X6 k7 F; W
8 T: h- ]8 M# q( {! e( k( L1 b
第26题,网络安全管理子系统可提供以下功能
& _5 ^' k& Q, w& }8 r/ e! [5 L% [A、人员管理
) `9 g4 N, z& V, v6 E2 X% C! WB、服务项目管理! I) m, r( s+ h; `5 Z! O- S
C、授权配置管理4 A8 ^! Z8 m' r2 C w
D、系统维护管理
0 a% v5 N8 I O4 A! ^! i0 N正确资料:,B,C,D
$ i9 z- ^ K; d6 H( d/ M& e9 `& e3 H
# |2 W' {4 w5 l
第27题,埃哲森的评分系统侧重于测量被调查者电子政务的"总体成熟度"总体成熟度又分为两个指标; ~6 u3 u/ m" _5 \$ ^9 b o
A、"服务成熟度"6 l' _7 y+ q! C( v
B、"服务互动程度"
3 m. c2 t; k& A$ D2 W, Q# W% a: qC、"有效交易频度"! Z% E3 ~5 ]# R8 q
D、"客户关系管理"
, [) t6 N" D9 c3 \正确资料:,D
' I' L% n5 V4 A4 v8 k
: `1 q1 M( A' F# T2 ~
) W0 a/ j& m6 [* _- j4 Y第28题,根据不同的应用目的数据模型可分为三种0 q0 u' `3 i3 C2 m9 K; R, @3 f
A、概念数据模型- l1 ~- b2 u4 d/ S
B、逻辑数据模型
' q/ V2 }3 h1 o& _C、结构数据模型; i% _4 S& x/ n; d9 d
D、物理数据模型" _! ~$ ~) ]7 ~
正确资料:/ Z0 E. h' L' t8 P- z
2 R d! _; O7 t5 r& Q) {0 F4 F+ j& }# \* L
第29题,电子签名的功能主要包括% J8 _7 m c+ P7 s+ a5 D
A、使用者身份认证
4 `2 W$ }$ \/ D+ [ m" I0 j2 x; u, E, tB、通信的机密性
: _8 r5 N2 K) J# @# u) @C、签名的不可抵赖性5 x: B& ~/ `# [ M7 _, S0 ~
D、个人数据隐私保护
( n" o; k1 \! C. R- c3 h正确资料:
* ?+ s' }- Z( u3 h' t# R2 W8 z- k# }7 F8 O
; J! T) A& z3 M$ C资料来源:谋学网(www.mouxue.com),GIS系统的主要功能包括
: W5 s- L& H. I0 ?, Z' Q, _0 JA、数据输入. p$ ~; N T2 L: K3 J: \' T* N, m
B、数据校验
) Y5 ~4 ^+ ^9 L; CC、数据管理
2 A* ~+ k4 ^+ rD、空间查询与分析
$ Y' \! z% B: B+ P正确资料:$ [ @2 D$ I( o
9 K' r+ k S8 M' f9 R6 i" U. I
3 S, G2 s8 c9 G% j+ H第31题,传统文件处理的缺陷有
, @: i3 \, n- r+ z; o$ A# O6 e( kA、数据冗余
% ~2 _1 r# e i; x. ] \* `5 FB、程序--数据依赖
5 ] n2 O; h) VC、缺少灵活性7 E( J, m+ u% E2 W2 Z
D、安全性差
. w4 u3 ~5 w M, {6 ?5 m- B; f正确资料:,B,C,D( ^" Q' ^3 V3 `# h/ ^5 n
- D1 Q5 T: C( W Y4 j, K/ \
# s$ k0 ?2 v0 H+ ]+ d/ m+ `第32题,对电子政务系统非法入侵的防御包括- u8 v: @- I. `$ c# o% O6 K
A、边界防御
7 v" a1 T$ `6 a3 ZB、纵深防御
- k( A; _4 j$ _$ ^/ n) X7 Q; }C、节点防御- c: P4 F: o/ V9 L' _; u
D、核心防御0 ?' v8 _9 ~0 j
正确资料:,C,D
$ \& w6 U& q# F1 N: ~/ Z0 K+ w6 k: d; @: i4 T
: w- s4 _- I V% u7 l第33题,中国电子政务发展起点低、难度大的特征表现在7 Y3 D2 ]. L7 _5 L) H X$ G+ Q
A、计划经济时期经济、社会各方面条件较为落后
$ ]8 a4 q, i ~6 f5 }! AB、信息化基础设施薄弱
I7 r5 w& X9 {1 u( f+ P4 hC、中国市场经济体制尚未完善
0 }0 q+ p: u: kD、政府行政管理体制尚未得到充分发展
4 I) Q" H& Y# Y0 Q6 ], q% D正确资料:,C,D, [& w4 D5 F+ e/ K2 A1 `. y/ O% b, j0 a
; f3 `1 _; g& K! E" G
: x. h& T l3 Q' ^* G. o4 K
第34题,基于对若干基本行政价值的不同理解形成了公共行政学发展的三大历史阶段分别为5 s. ~! w. V# h( d+ W3 _: ^
A、传统公共行政学4 ~8 K; r6 j! r* i8 @" `2 S/ g# C
B、新公共行政学6 G% F! z5 E& ~1 M2 k$ M; \
C、系统管理学
9 \# R* n S3 M0 g: o4 D+ x7 ]D、新公共管理学
. Z' N1 A$ Y- ^0 f正确资料:,B,D( Y3 ]5 _" m6 b
9 B/ [' V1 x% y- x8 g( ], W: j4 i l: M" ~7 @6 @
第35题,下列属于电子政务系统基本组成部分的有
7 w( K% v- M5 \* _6 g) {A、网上信息发布系统, d% _0 Y2 A' O( [& c. a
B、政府部门内部办公自动化系统
' N7 [/ q7 p: }2 [C、网上交互式办公系统2 t" u) E+ z# W
D、部门协同工作系统1 q% x1 l6 V$ K8 a3 {/ s
正确资料:( g! x/ k# a; L8 T' A( Z; h+ _8 W
: r; p. v8 a5 [) h' c) P7 R( j9 A, x: g" C+ R
第36题,电子政务与传统政务的区别包括1 ?7 P( B- h7 v, G- B, z
A、办公手段不同
: f1 N4 g% e4 ]( |B、信息处理内容不同
' t% ~$ r1 A4 s3 n! J# _2 v KC、行政业务流程不同
0 R$ u6 g0 K& v( A2 z* FD、行政运作成本不同
/ I9 W ]) j+ W7 E- u正确资料:
7 l* K2 s/ M8 i0 o/ N0 R- B
& X- a/ J% U* Q0 l. w& E3 j# S9 T+ V! g. h ~; |' x- L. a
第37题,信息产业基础是指
: X# E+ Z/ H8 U4 Y' k g8 hA、信息科学技术的研究与开发; E0 r: q/ i4 P5 o7 \
B、信息装备的制造; r \2 E6 m$ ~
C、软件开发与利用2 V/ f& B a4 J! C+ \/ L0 w; X
D、各类信息系统的集成及信息服务
" g1 x; c8 k" t- d/ k _正确资料:,B,C,D
# D9 c7 i: j" F) L- s) w9 X6 A1 h5 `8 k* r% _
" W6 f9 [+ K) M
第38题,在电子政务条件下政府活动被置于双重程序和规则的监管之下即为
6 J0 o8 E* [$ E3 BA、公众舆论程序和规则
8 Y/ U/ B4 D! ], v3 S+ G, NB、制度程序和规则: P( O' N+ S" X( @. x$ d4 G5 z% l
C、事先设定的由信息系统运行控制的程序和规则# R1 J( Y4 [. e( V% S, T- ^! }
D、立法程序和规则
4 ]9 B: @; e2 ]& T正确资料:,C9 ^1 h7 L3 l* x1 {' d5 M8 p
" d; t1 `) S# G8 f; p1 Q
) X3 S% ^. C3 }# `第39题,从主体而言信息化最终需要建立之间的网络化互动关系
: D" w0 A! ?1 ~2 G1 hA、政府组织5 S1 d* L; c; d. f& q! m
B、国际组织
, A. f( f1 @7 t# G- b' h4 [- l) Z& uC、非政府组织
4 T; s8 N9 K8 ` H3 s2 j/ iD、个人 W$ P- |! M" N( d/ E3 }0 p% P
正确资料:,C,D
" a& B+ W' O9 u
" l% P) s# G9 E9 [' Q8 N, d8 h8 k, i# z
2 d3 O' P) c5 D7 v. F2 m# S第40题,计算机化是指社会组织和组织间信息的等广泛采用先进计算机技术和设备管理的过程9 K1 R, d! d$ u/ d# i+ D' E. K
A、生产% d$ O$ r1 S' `+ l- s
B、存储
3 g& Y I/ a* Q( }* `1 c! ]$ z' B% GC、处理
) F8 g- v) _: C6 u0 sD、传递
; @/ s. r& L I! V: {9 \( H正确资料:,B,C,D# b5 f, |0 p, ?
/ M$ j# W: R; g; Q0 p3 l. S9 G( Y
2 g3 @, y1 g/ g! l* a; b% }) C第41题,政府网站只是一个相对独立的公布信息的工具
, {4 ?7 j7 f$ hA、错误8 E) ^+ @7 |! T8 w
B、正确* s- l& I9 G: w7 I' q
正确资料:
7 X- h& H9 S! k" r1 g% i; v- u. Y0 t4 r3 h3 v1 y+ L5 J0 L6 B5 x
) q% E5 a4 P! R! L- v: S第42题,政府信息公开立法的分散式立法模式以日本为代表& b% i# @% i9 U$ Z1 `9 k4 y7 G' X9 J! c
A、错误) m0 K6 K* {; x3 a
B、正确% r% r3 e* `/ B0 V; n& ?2 T, s
正确资料:7 M) j8 l+ q& v! e8 j
3 y+ |9 \) r: n3 _. d2 @2 y% X( |7 M( F- |% y, [. R' U& m3 e
第43题,政府的Web网站的评测不仅要看硬指标更要研究软环境要将二者结合考虑9 {) T- N; ^; N" {1 \
A、错误
4 x: i' d: p* D6 J; I L5 ZB、正确" Q* u2 b6 t1 D( K
正确资料:
) b4 ^4 F) s9 t! h
; Q, z/ y% z/ t: \
# U5 ?) l$ s4 f! h5 b第44题,记录是某个对象有关的一切数据项的集合
1 f- Q) @% |1 T' E9 u7 d# tA、错误
" n* F" S6 D, S. j2 C( {B、正确. Z$ `& B: s5 x, d6 Q/ N
正确资料: L6 z" J) C b# v, Z
* i# g) }& f: _# K
9 R$ C* s% D4 y2 U4 [8 `
第45题,欧盟在1999年出台了《欧盟的电子签名指令》对电子签名的法律效力作出了规定
4 g0 u: X+ G6 G* JA、错误4 l' J" v8 z, k H4 u
B、正确/ ~# k$ t/ ?$ k7 G! T. e5 b" @
正确资料:' L" t7 {. n8 `, F
' X2 M- F0 z; i' l5 z' R* L) Z
$ S/ m; m6 B/ O* |8 g. S第46题,信息技术的应用必将带来政府组织中间管理层减少和层级的降低并且是无限度的
. }4 q! @# @! tA、错误& ~2 h1 ~$ e* Y6 i. a' J
B、正确
0 p- ~# ?5 E% `0 ]7 g6 K: x正确资料:# C0 u |1 M3 z
/ A7 s ~. d- V1 M% i' ]
, L* u* ~' z/ a1 ?* J2 o
第47题,中国应该本着先易后难、先简单后复杂的原则有选择、有重点地进行电子政务的建设和实施# {) W3 _- @$ e4 K
A、错误
4 e5 I3 F7 a9 }! r( ~% aB、正确
6 ~: [9 m+ O3 d' v; s2 R1 J/ `7 h正确资料:% A8 C( w6 Q5 Q* Z
" |* k3 Z- d/ \% a
& w$ b- X5 m( Y* @% B( o第48题,同一数据表中任意两个记录都不能完全相同
7 f2 r7 U! @& U* O! K$ wA、错误
' L1 T5 j7 R9 @: [$ i* {B、正确% [# ]( ]- z7 i+ H/ N, S
正确资料:
! X5 }# D2 X0 z7 p- q
6 E% Q5 r; U7 Y9 \- n6 [; B0 L9 ?& A7 f
第49题,计算机病毒可以传染给生物体9 Q( l) U/ W' X
A、错误3 _# ?* O" j/ u! M- F
B、正确
: Z" ^5 b% X( }7 U4 D9 b正确资料:& z1 @( _3 z" o+ H: I0 `
( H- C/ t3 O) { k2 X" v/ x5 t3 u. x
C3 J8 V( i9 r. z# J! W$ ^资料来源:谋学网(www.mouxue.com),当前网上对系统的攻击大部分是从截获或猜测口令开始的; r5 \$ y5 H9 J! C6 a% `+ g& E: G/ \
A、错误
: C; Q4 R, ]# _, e* c' n6 o2 @7 CB、正确+ S. C, u0 U/ o9 u2 p, s
正确资料:. u8 ?* z3 J; p7 P _' @9 U8 ~2 `
& z& g. S, S: L9 Z
( X+ g( ^2 H+ L9 z" T
$ y1 Q4 H/ h) r- b0 ?& t1 j: Q
) {. [% w" \% r* l. n8 ^8 [/ \* }8 j1 F$ s
: O& j* I; k Z1 V! z' G
' F d! z+ }8 L% z8 T/ t% C3 u
+ b6 W/ M% v, x" _5 Z% M2 v, f9 o- q9 M* ]; K: @; J
/ @' J+ F) R! ]
4 X$ f$ e8 z7 I5 ]8 Z) e
7 b: l+ m' r' q0 F
; y. M. D+ i; ]8 v
! s! J% u% I8 e8 |7 \+ M |
|