奥鹏作业答案-谋学网-专业的奥鹏在线作业答案辅导网【官网】

 找回密码
 会员注册

微信登录,扫一扫

手机号码,快捷登录

VIP会员,3年作业免费下 !奥鹏作业,奥鹏毕业论文检测新手作业下载教程,充值问题没有找到答案,请在此处留言!
2022年5月最新全国统考资料投诉建议,加盟合作!点击这里给我发消息 点击这里给我发消息
奥鹏课程积分软件(2021年最新)
查看: 2110|回复: 0

南开大学22春学期《电子政务》在线作业-2

[复制链接]
发表于 2022-5-5 01:31:04 | 显示全部楼层 |阅读模式
谋学网
资料来源:谋学网(www.mouxue.com)电子政务-[南开大学]22春学期(高起本1709、全层次1803-2103)《电子政务》在线作业
+ w+ ^1 w, q) y$ T" v( K试卷总分:100    得分:100
% q7 }2 D% i0 |3 {* R  I# x+ |7 f第1,以下不属于文件组织基本方式的是" F; g3 J. ]. Q+ R, J! B1 i
A、顺序组织文件, u( {: @6 h/ i, b
B、索引文件
' w1 e% _0 |( W; h" o4 N3 v( u8 H1 D9 FC、直接存取文件7 Z/ X2 F. ]5 ]& d5 Q
D、倒排文件, ~, c$ W$ G7 Z1 M7 i9 B1 j9 L* E# v
正确资料:
- y" G) U& k3 `7 g5 Q7 `: O' [$ W, C/ y# m5 R5 Y2 _, g( s7 Z; ~
6 f4 @. e; ]- q
第2题,下列不属于电子政务系统建设的原则的是: v/ A' n3 ?' G
A、开放性7 U5 V% e7 \3 I; E
B、系统性
' [9 i- T! q) n- [C、安全性
( A( J: |/ F# r, a. B  Y2 wD、扩展性
+ Z7 ^  j: }& d! a* P正确资料:
0 U3 @' y5 ?1 O- U8 |2 A7 q1 R0 B, N. Q2 j
7 p9 r) k- O( K0 g& q
第3题,城域网多采用ATM技术做骨干网ATM的最大缺点是  Y4 l6 m% g. A3 T; O9 W/ k4 o& _
A、成本太高; R7 W0 Z1 ~& L" j
B、传输时间过长
( P4 ~6 u( Z) t+ A$ O' J' gC、高误码率
/ Q# A0 i9 c& N  WD、不可伸缩性
8 ~. {+ c+ g# \$ x) H% w8 [正确资料:
) V7 Q! m2 b/ {* v' _9 M9 X' f% `' B
( g0 t. c5 L# T8 w
第4题,从信息安全角度看电子政务的安全内容包括
# ~2 ^8 ]( y5 l5 w. eA、信息传输的可靠性
% _: Z* R  V% i4 b) UB、网络设备的安全性
% R8 }* ^$ [+ I  e) o  ?3 YC、应用系统的兼容性
2 b4 g) \0 L3 \1 lD、系统的开放性
2 D# i8 D1 p! y% c7 `. c正确资料:
  E0 X2 r$ U7 @  n" Y* J+ S0 E; z8 r
) k# \% k. u; O/ \) a/ C4 o
资料来源:谋学网(www.mouxue.com),是整个电子政务网络系统安全的前提
  S& K$ c8 l4 A+ uA、网际层安全/ n5 I0 p' I' o+ ?( c. q
B、物理层安全0 Z# K" r/ }7 P: w
C、系统层安全
6 B% _+ ]! `: jD、应用层安全9 r0 V' G" z1 |* {9 m/ _
正确资料:
2 q0 J* U! T0 f/ T0 b0 ~
7 \! `8 Y- x$ K; Z' c- F  ]
, ?1 u: z+ o- s9 _. k  R7 g% }) C4 P# z第6题,传统行政组织形式是在提出的官僚制组织理论基础上建立的科层制# j  T- e+ U/ H
A、泰勒+ s9 }8 o) m6 m
B、亨利·法约尔. U' C) p! S7 C; \  z+ {4 w
C、怀特
7 u1 l9 Q6 U0 ^  h/ nD、马克思·韦伯
, Q- c5 {* j& s5 k9 {9 J; P正确资料:2 @9 L6 P: U8 t5 M+ R9 T8 o5 G0 ^
, r* A' ~* w  y9 }1 ]
( C/ k- ^1 c- D" j
第7题,计算机病毒危害性是
9 e/ ?. j5 B0 [$ ?6 V% BA、使盘片发生霉变
$ S8 R& O2 o% h  ~) n: {5 ^" D9 ]# TB、使计算机突然掉电2 d; S5 R5 H/ }: ?1 S' ^, e; e' D
C、使工作人员受到伤害, D1 V, L- J( w6 d
D、破坏计算机硬件系统、软件或数据, |( ^" H: a& y) O& t; ^
正确资料:
$ I+ z+ W2 ^4 E" ]6 [# M& Z- j
$ R* W- |6 I: X3 _+ @" |, H, t. Y- J% ?% V4 p0 T, t0 s
第8题,在上网时碰到喜欢的站点可通过IE浏览器的菜单来保存这些站点的列表
% q- W* q, z7 e$ G- qA、书签
& D* ~2 [& ^8 q) P- ?1 k, NB、文件
0 b/ C! a1 D# u5 t0 }; j! gC、收藏5 F- b1 }( D0 c+ ?8 }7 T
D、历史/ N# M* @5 p9 g8 i5 S  A& F8 s; r
正确资料:' n: T$ N/ y: ?7 w; E
( H+ {- U) {6 p! d0 j/ v
) X% [5 d3 @8 |% q, c
第9题,123563644属于类IP地址
; k8 l; L7 b3 ~6 KA、A2 ?1 t1 _7 J( j* p
B、B
' p0 G4 ^4 ~. ~+ G" C+ l, D- DC、C
6 Z' S* n( j& \$ x+ Z% `D、D
) I8 N& v; Y0 J7 C9 g* @' j9 m: M% K) E正确资料:
  I$ o, g' `$ N+ o4 s3 n2 e) [
! f  Y: F; P: @9 ~" e1 I! s; |# x
- u8 K( f1 r  c资料来源:谋学网(www.mouxue.com),以下有关电子政务技术安全问题中属于被动攻击行为的是7 l6 g% ?' x" W7 X: F! K: l
A、对政府网站上的信息进行监听, N1 u  x9 V! S9 e, p: ^" J
B、破坏基础设施9 Y0 i6 R. O4 H# I
C、电磁干扰# N5 K, G, l% s: G' O$ w: E% S5 A
D、蓄意备份未授权信息
8 U1 i! x' I9 B% k/ J$ J$ L3 g正确资料:" ?, q2 g% i  j0 c: c2 z% i
/ f5 \, c# O, w$ C3 J3 u. I) b
4 U" @0 e; m5 U1 F. ~8 F
第11题,按照西蒙的有限理性说在工业社会个人能直接管理的人数在人之间
7 L) x, [/ k* S# X6 s5 rA、4至7/ T; [8 y# x3 u: H8 F+ y: Y, Z8 J
B、6至11
+ H3 @$ H! R5 K4 G2 qC、7至12  ]8 o: F) K3 w0 P- M5 B
D、7至13
+ U1 M6 O; N( F- V$ w正确资料:
2 {; J; R9 o1 g; v. Q& w$ m7 @$ m3 C
$ u. O. F5 T: O* M$ j" G/ o9 }
8 Q- m* \( z# {8 U6 j' X7 a) r资料来源:谋学网(www.mouxue.com),在遗传算法中从一个旧种群选择出生命力强的个体产生新种群的过程称为
6 P4 [& p1 ^$ XA、重组- y5 u# o& M6 n& `/ y
B、繁殖
, i, |8 ]; b* ]7 \! B2 `5 oC、继承6 k; S' x+ W: M5 R: R, U' B% L$ I
D、变异7 e8 V8 G/ e2 q) N( i. f( l
正确资料:) i. o) s/ O8 m" t

8 C$ S) N8 M% M8 O+ N; u* |: g2 \! F6 F( M  ]/ `* X/ t& m0 z+ p
第13题,下列不属于电子政务子系统的是2 z$ ]4 z- ]/ G) W2 B: Z
A、网络应用平台子系统
9 l2 S# E8 U9 yB、网络安全管理子系统
  O7 }9 V; x& Z& L0 eC、数据挖掘子系统
( g! y& E* ?) b% WD、公文运转子系统  t' N$ d% |! X2 I; B/ C
正确资料:
) G/ r. g# u5 g$ ?. k
# p- v! j& _. N
6 d8 O2 D& h7 L第14题,有关收集和处理个人数据必须具备的条件方面表述错误的是
& ^9 \8 l7 B) v- [A、必须经个人数据主体的书面同意
- a2 y5 |5 V  p  }B、收集信息是履行合同的需要/ v, n! O9 s( {
C、是为了保护个人数据主体的重要利益而收集信息
5 S  ^8 Z8 D4 ]D、是出于履行政府职能和公共职能的需要而收集信息* R$ K0 a5 w: z# Z$ D
正确资料:- E4 h$ n1 u7 i/ v7 `# L( S

; I+ h6 Q5 s# y; s5 d3 ~  u' M$ U& Y; \
资料来源:谋学网(www.mouxue.com),OSI参考模型中负责在两个相邻节点间的线路上无差错地传送以帧为单位的数据的是
" U/ l- y( A/ W: [. rA、网络层+ d4 G& A6 `  B% ^$ F
B、数据链路层
, k% X3 }8 u3 w- I  a* SC、传输层# h% d) H7 L6 }! @8 C4 u. P8 }6 S5 q$ Z
D、会话层
. f+ l5 t# s( G5 d: H( Z0 a$ R正确资料:
2 [' @3 @! w: u% B8 F  S6 ~: p+ l3 @+ d) N
6 _5 A" O7 ?- E8 h/ W
第16题,美国学者查尔斯·M萨维奇在《第五代管理》中将管理划分为五个阶段并称以为特征的管理阶段为第五代管理( D9 y; G# ~6 W7 N# b7 Q" b+ Q
A、流程再造
+ O+ ]( i' l- ?+ h9 k/ b- c7 aB、信息管理
( M* [4 ?5 c8 l" \1 T9 C$ JC、知识网络# ]+ z. {. W: X. r+ S
D、定量分析9 K' t- w, r: N/ x: H1 @9 J( o) e  s
正确资料:0 q' o( k' E% p$ b
, }6 J2 Z( x: i3 A/ T. A& c( B# \

6 Q4 K* j; H( |9 n$ O+ x6 h/ F第17题,权限管理中即系统管理员通常具有访问网络中所有资源的权限
0 r& |0 I" r2 J4 Q9 _; X7 qA、一般用户
0 w& j: M: N* o1 d7 MB、特殊用户" v. R8 a7 S/ B3 |7 G8 o) `
C、锁定用户
8 V. {/ W$ Y  p( u8 ^3 HD、审计用户" O+ t3 m. i  y. l, }
正确资料:
, }; C/ {$ @4 p! u
$ i: Y1 r' |/ x5 B! f: p4 D
$ L& T% e- H& |/ o, t) ?! s8 u1 Z第18题,对于电子政务的技术安全框架当前一种普遍的方法是依据于1981年颁布的开放系统互连模型来建构的# |/ @( T- R6 r4 X
A、联合国公共经济事务署
; k1 \# L' E+ t7 ^" B% e' D/ ZB、美国公共管理协会
1 W+ [" T+ X, U% uC、国际标准化组织4 U% C: [0 Z$ t2 L3 s, |2 F1 @
D、国际电信联盟
5 k6 `! r( c2 M# p8 B, i! r正确资料:9 P/ @: t& |: \$ Y+ W: T
: B* T1 R- h7 ~* f- S
0 j  G( n. ^- l  b) Z
第19题,下列属于中国电子政务试点示范工程首批试点城市的是
9 x( \0 j; W' o" R5 zA、绵阳市
$ V1 K" Z8 c! y3 q3 RB、邯郸市) n4 f" w0 T3 t/ Z
C、天津市: t; N' b) l+ ]% T8 {7 ?
D、沈阳市
6 E: Z$ V0 m* N0 @1 z5 t正确资料:
8 ?6 t+ T* d5 a; f$ L6 s! J: \# s1 Y& G! j1 q4 x1 o

+ {9 P& _' b. g) x/ q) S5 i资料来源:谋学网(www.mouxue.com),HTTP是
2 u' N! k( w. wA、超文本传输协议6 F3 O5 s, l2 S
B、因特网协议
3 `) C" k' X! {( d- L6 `0 vC、传输控制协议
7 ~2 n" m. u3 N7 a/ e. A; iD、文件传输协议& H* k: j0 Q6 k
正确资料:,B,D
5 Q0 t' \$ ^& D/ C, Y1 `& c
2 j; r) i2 l$ c6 E! l% ]% O3 v1 G" J7 u; q5 `+ x! C! m9 M
第21题,关联分析包括
! x0 C, R4 n  C, wA、简单关联
' y6 F9 V! R0 _7 f- qB、复杂关联2 G3 j2 h. b+ l( E* M: a
C、时序关联7 z/ N) i7 s# q7 E5 T' B
D、因果关联5 ^2 ^' g4 A6 f
正确资料:
& x4 u# a1 j/ y; v# N4 I4 q0 V* d3 X/ h6 v# n5 p" ]* W

$ W9 h  K) c; p3 i" d# s! y第22题,电子政务与传统政务的区别包括
) _. Y: H) i, H8 c$ q  S7 c# hA、办公手段不同
6 [* v+ v, V; @3 t. ]B、信息处理内容不同# o4 |- q; ~. N( {4 ]+ T4 b: d; p
C、行政业务流程不同
+ \) Q+ D" M; L0 OD、行政运作成本不同
) X( `9 _$ B5 G5 h; P1 x8 Z+ x正确资料:+ v' m8 d. \/ G/ g

  R/ M/ u$ Q2 o( ?# E& e  l/ @; L; q: c4 Q" C$ g7 H
第23题,埃哲森的评分系统侧重于测量被调查者电子政务的"总体成熟度"总体成熟度又分为两个指标
/ L& T. v9 s$ n  C. X0 MA、"服务成熟度"
& u. ~, k, c0 M- KB、"服务互动程度"& h7 T% [9 `; @6 u/ T4 d+ _
C、"有效交易频度"
# n: e# Q$ \+ T* `$ sD、"客户关系管理", Y5 l! [: a- R6 f: W: ?
正确资料:,D
% `4 D4 X# p  u# t3 X  u# x7 r1 i4 a+ W: ^! D9 A
$ Y; y) p+ f7 E% b9 W9 l0 W5 w5 x
第24题,联合国经济和社会事务部公布的《2005年全球电子政务准备报告》从等三个方面提出了衡量一国电子政务发展水平的"电子政府准备度指数", Q& l# F2 L2 k, C3 M" l6 v# a
A、政府网站建设现状* r6 A9 W( m, {% M% @9 T
B、信息基础设施建设* j! j( c) s3 N/ }, z" v* w4 O7 U
C、人力资源素质0 U) J$ Q# a+ [' W/ g
D、网站服务精致程度
; S3 H2 r* M) D! D正确资料:
1 a; ?6 @; I2 a, A& o/ o
2 t0 F2 d# k1 E( s9 w) E; K. J: n7 m. Y( |
资料来源:谋学网(www.mouxue.com),在加密机制中加密的强度主要取决于4 d( I! q) O& p; l& H2 L0 u
A、算法的强度
, U* C; H& q' {* `  l9 ~B、密钥的长度/ s7 Y; T7 o0 n, h
C、密钥的保密性
& x- `* N5 `+ {/ q7 a( J, z" ^' {D、密钥的数量/ ]- w) }% P- D* d
正确资料:,B,C. ^& d) J/ W4 a( @$ I! t" K

8 L8 r0 n  y  I. t$ L, ?
- n9 ^1 V) |; J3 K# |6 Z. ?! j1 ^第26题,从主体而言信息化最终需要建立之间的网络化互动关系
! A( P+ k' G" l: b# v6 V2 o9 [A、政府组织
: n0 `+ @, k3 @! CB、国际组织
4 \! G% F- Y+ q$ l  x+ e5 S1 _' B+ iC、非政府组织. G; m4 w3 m5 o7 k7 k$ p2 D
D、个人9 T' g9 I0 B, w& y/ K, h9 d
正确资料:,C,D' y" F6 g/ x# _. b8 n; m8 C* K

. v; u- A' E& z* Q* Q- \) }+ Q2 @8 o$ E/ x& M
第27题,电子政务标准规范包括两大部分
4 [4 `$ O% z+ jA、专用于电子政务的标准规范
, u; T; X* x: q' RB、综合现有信息技术的标准规范: L# F0 n/ S3 X/ u/ D7 B0 U
C、具体领域应用的标准规范' A) q5 [$ G, I- ]% R  w# W
D、重要基础设施标准规范6 r' n  A' _2 ~' O2 W+ X3 ^+ d
正确资料:,B6 m1 d2 k7 m: n; s( ]: ~

" z) ^$ S! A1 \" w* t. I/ R( O* p: N8 m; W8 R
第28题,国外电子政务的发展大致包括以下哪些阶段6 P4 d7 C$ Y# X' p( M+ V7 T) ?
A、起步阶段
5 `7 I: u2 _- p6 A7 I  t  ~+ w$ HB、政府与用户向沟通阶段
0 r. E- d% q6 x  p6 X% o2 s' Y+ F+ bC、政府与用户双向沟通阶段' x; F! z5 e) X; {8 z
D、无缝隙政府阶段3 M) B" o, |) O0 V
正确资料:,B,C' d; ~3 z9 o1 b

  ]; [) c2 [: r9 u% F( J% A. g
* N+ N1 G2 m3 `) X/ V第29题,我国电子政务主要内容包括! I; q5 Q* w3 }0 j
A、社会组织间的电子政务& W. w. F2 {% h0 }' L; N( l8 W# q
B、政府间的电子政务7 z; f4 J' B1 d) T% i: j
C、政府对企业的电子政务
+ g/ p7 K$ w% h# k$ i% hD、政府对公民的电子政务
- ^9 J& Z0 V  m# @: s( a6 {正确资料:,C,D! Y* ^* V! R1 N3 C( y" e' t) z5 N0 J

7 b6 z2 e& |7 s+ U+ z' m
+ g3 X: T* J) X+ i0 J9 l资料来源:谋学网(www.mouxue.com),当前比较常见的电子民主形式包括! G* ^) K" i6 c  q2 o
A、电子签名
" |" ?% j; o( E7 I/ kB、电子投票
5 L3 v6 H2 R* EC、电子论坛5 O% \, ^+ L  l$ v
D、电子竞选9 O, m3 R$ u0 z) `+ P6 X- e
正确资料:,C,D
0 }/ P+ n" b4 a9 Q0 I, D' I8 w

$ a3 |4 T+ x4 q( f6 b+ j! }# `/ t第31题,在电子政务安全保障体系的建设中应注意平衡三者的关系实现"恰到好处"的安全
8 u7 C* Y  t/ e! S9 iA、安全4 w; |2 k, F3 k+ H+ l$ G
B、成本/ s& }0 Z3 X1 v' c% e
C、效益
/ r; l% |( t9 r( N0 |! SD、效率; c/ D% v& ?5 a2 @( c, O6 f
正确资料:,B,D$ H1 f4 Y' V( A
3 ^) ]/ U# q( O2 m3 _

4 s( R" z3 t. m第32题,中国在1993年启动的三金工程为& @% k+ a0 U; Q6 a* A, N
A、金关工程
' l9 p8 o- w7 d: f: KB、金卡工程, o; a& _, I1 @6 O9 w
C、金桥工程
. a6 e4 V6 K) o: `D、金卫工程* E( |$ Y, K& D* r$ R
正确资料:,B,C
4 Z  E, k( w) v; R/ d! L0 Z1 |5 v0 f6 n2 F; \4 M- Z. {# o4 F

  A4 p) }# h* e0 ]- m/ N: A第33题,行政运作成本包括两个部分
  V6 q# l6 v3 R7 UA、必要的管理费用
; b2 |1 J0 I- w, T4 QB、无形的管理成本
# P3 J) e" ~$ C( Z: x# j9 XC、正常的管理费用2 H! P( |" M: B' l4 z
D、负面的管理费用1 q) K. z& \7 O
正确资料:,D
2 a9 O' l9 h6 T( |
3 `: W1 V, |5 m* a
2 \$ I$ }& ~& Z- x1 `8 |第34题,国务院办公厅提出的"三网一库"结构包括: K( ]- a- i- i$ e4 E7 v
A、办公业务资源网# l& k, d. }9 c  V
B、政府机关内部办公网络
* ^: J' a+ x9 }* ]C、政府公众信息网
, a8 K/ d! J! g+ J  GD、政府电子信息资料库1 N+ o  x( d% V
正确资料:,B,C,D
2 O$ s9 i$ N4 C( D
' W$ D8 ?0 m7 ?5 k- L7 z! p8 s  `3 B8 y# h  ^0 ~
第35题,韩国首尔市民愿处理在线公开系统实施的主要效果包括
* F8 l+ e( S+ [9 L. SA、公开行政内部裁决过程,防止公务员滥用自由裁量权3 G  @- [: N& l! v- O; g
B、满足公众知情权
  x  A7 B# t" Z% \6 J. hC、接近了政府与市民的距离: u. C, a  L/ v: |! Y5 B
D、杜绝了腐败现象的发生1 B: {: x6 C8 n& I+ Z8 m. O
正确资料:,B,C
/ y& }0 ~5 l) B6 w! ?
# L( Q% r$ u$ n2 `$ {3 g" p6 W' G6 N3 s
第36题,数据挖掘的模糊集合方法指利用模糊集合理论对实际问题进行
. i/ k3 `. j# p! {! h* n: qA、模糊评判
( B. N+ i7 y! \" P* w% T$ g9 ^" }B、模糊决策" s; A0 V4 J) k
C、模糊模式识别
7 S1 X+ w! @- P' h+ e6 K4 M3 L5 kD、模糊聚类分析0 _$ r, ~3 u4 v& I8 E
正确资料:,B,C,D
1 W. D, d. `$ \9 Z5 t% C: Z& ]$ ?. y

' z. a+ o2 F% X# f' x+ w' M第37题,我国金字系列工程中属于增强政府收入能力保证公共支出合理性的有3 x+ x$ z: G6 q' Z& ^! y
A、金税
" G$ z5 [; L& U7 j; B0 gB、金盾
+ v7 o7 l# n# X2 r5 y( FC、金质
: [. F7 w4 |: Y. p, wD、金关
2 J$ l" P0 N# P" Q" I! A正确资料:,D& c( m4 d9 a  W+ x( D9 [8 ]/ I
+ o8 ]. @+ P* {8 X* S1 J0 }( p

  H- E2 l+ V- R: |" c" T; W第38题,数据挖掘关联分析功能中关联分为& l0 r. b& Y1 Q0 l/ p
A、简单关联
! Q$ s* \/ Z* K- \5 ?B、时序关联' K3 o% t0 q6 G
C、因果关联
. T: P- F; p; _/ X% t% W+ fD、逻辑关联5 f- y. C: ~0 g' W# I* F
正确资料:
" _$ B9 m- g& B! {" \5 U7 I# `; Y9 j, g- l8 x
; L7 [2 u6 Y$ }% H( c* [9 u
第39题,被屏蔽子网防火墙具有的优点有
, z+ q' R- I; Z: _A、入侵者必须突破三种不同的设备(外部路由器、堡垒主机和内部路由器)才能侵袭内部网络
1 ]: k& x8 J3 n4 w+ `* O" y- vB、保证内部网络对外是"不可见"的,只有在被屏蔽子网络上选定的系统才对因特网开放
* {9 h( j$ G- |! v( J0 cC、包对滤路由器直接将数据引向被屏蔽子网络所指定的系统,消除了堡垒主机双宿的必要
. Q3 i' S: q7 O& _# OD、网络地址变换可以安装在堡垒主机上,避免在内部网络上重新编址或重新划分子网+ `& r, ~5 X, m# \8 u
正确资料:,B,C,D
. m/ N7 |7 G1 K& z' c6 y4 S; F9 W) V+ B2 x) m6 m9 _0 Z

& x8 E7 f% j" M0 w& j3 V' F1 ?第40题,基于对若干基本行政价值的不同理解形成了公共行政学发展的三大历史阶段分别为
- R# h+ Y; q* d3 U* Y! ^A、传统公共行政学
* G: t# V. r5 f, e% D& mB、新公共行政学
9 e* G* f- H; ~0 Y7 wC、系统管理学. H/ S. X: g* [2 t1 V, E  A$ ^
D、新公共管理学# K* ?  f  d- w* v+ Y8 C
正确资料:,B,D) I/ h# h8 M$ `0 t  n* R
" T% F% ^0 b  |8 G8 H! i3 W  j9 q; \4 o
3 X) A8 S; m# k, @; O+ J0 O- |
第41题,记录是某个对象有关的一切数据项的集合2 V. s' t0 y$ p- e7 m
A、错误* h$ J1 N8 X8 y4 e0 I4 \' J
B、正确
5 o: S! h. _. A( D( v% o正确资料:
8 S! t9 A" F% N) M. O( m5 v: i, U5 q% `+ t9 v' o( n: T
4 T$ ?: @2 o' x
第42题,电子政务的建设必须与政府改革互动配合
% g  i5 z5 ?( Q+ O) O/ yA、错误
8 `4 s  ]* z% q' X1 X& h/ C5 M2 SB、正确
$ |- [% o2 j( E1 v4 ?4 r正确资料:# ]# l0 \2 f0 x& s, W' H! C
5 g; I0 j. Z. `% Q

/ ]' E2 T8 k; _: l& a0 b第43题,信息资源的价值主要是通过共享来体现的其共享的范围越广价值就越大; p* ~; x! B! S
A、错误
: P) M6 _+ O! X! }  GB、正确- Q2 c3 n- W( N+ d+ {3 p; ]' U- {
正确资料:6 S) ]' N  B" t/ ^! \

9 ?9 g9 U& s3 b8 A2 O0 L, n" ^
第44题,电子政务的建设要更多进行硬件投资和网站建设应用是第二位的# L. F+ _  q; f2 Y* l1 N
A、错误
4 N6 x/ ~" ]! S0 GB、正确
6 h5 G6 I/ o" J4 l6 ^, O2 z正确资料:
/ T/ ~1 }+ a' @) U% `6 |% q/ J9 P. o2 W0 P. t/ Q! G
7 C1 b; y" r3 l4 Q6 D3 l9 I
第45题,我国电子政务发展中的推进阶段即"政府上网阶段"
6 Y- f0 r6 {9 ZA、错误2 Y3 t- u3 ?  i- F/ A( Z6 r
B、正确
" n, z1 w4 z9 ^, g, p% Q+ E) m正确资料:+ y: T( r" z. R2 `: E

; [: b/ t2 _# {( G) W; W+ G
, @9 P: \5 u; Q! M) C4 m第46题,电子政务与传统政务的行政运作成本是相同的# P6 }+ D+ q6 |6 P2 b: D3 k. M3 l
A、错误, k8 c& F! n9 t
B、正确8 O; H9 [# N0 j
正确资料:
2 V, C- H6 P" j3 i: K
. l1 _* n$ R" J( Z
9 ^3 w- A0 a( M' Y0 p6 N8 l第47题,电子政务安全方面的法律制度无法和电子商务法相通用$ p- k8 T2 ?$ U! Y. K8 R( c% F( }' G
A、错误
/ C+ I4 \+ _+ Z; p7 p8 a3 J5 d0 M5 NB、正确/ d: w) H; Z* ]" Q9 k9 P" b9 b
正确资料:/ x  k2 V9 z" C# n4 y' _; ]

, L- o0 J0 Y8 z6 M  p6 p+ \
" w1 a+ H9 `! |  p第48题,计算机病毒可以传染给生物体
" F3 Q$ H; E5 B! K  lA、错误- c; ]/ T. t3 w( q5 _: }
B、正确
( L" D! H) q) a正确资料:
; `+ Z/ ]+ u; Y2 U: R/ f2 M: j/ q( P$ T( }9 f, p

& B! ]$ J5 R) r6 K第49题,磁带的主要优点是非常廉价相对稳定但是其缺点是只能存储少量信息: c3 b* {, W" y* b$ T2 }! u
A、错误
4 \/ N: Z$ H. `5 mB、正确( I7 r7 Y- w9 T
正确资料:
; v0 l+ i; i' V' ]% a2 }; m
6 ?& E# c6 F2 D! R
3 `& [. [' ?/ s( J+ |- `资料来源:谋学网(www.mouxue.com),由于数字鸿沟的存在网络民主可能会扩大社会的不平等
; a' o$ a% ]1 U$ _- i  ~' M7 SA、错误- d0 ?0 g% e" i* }+ z! P, c: a
B、正确9 K0 p! q+ q+ a! f  O2 v
正确资料:
# t, R/ H& J* u
& h1 j. U7 t* Y4 Z; m( B8 X4 C$ q6 `: W
( m! \/ b1 S9 E& d/ c

. O5 V; i. Y0 F4 ^- e# K* Q2 \4 w5 a; E2 M5 B

1 r" p0 [4 U3 u1 s  m
% ^9 v, U9 q8 N4 o- ?$ r5 T3 y" w8 C

$ |2 a* y/ `, o
! Z  O( o& ^4 r4 `  a3 O& d
4 B. w* N! ^" S9 P1 a+ Y8 l5 }: t7 G4 r( \
. l# @, E6 b  m. S  o4 t
; w: r( z/ w; Y4 ]; B

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?会员注册

×
奥鹏作业答案,奥鹏在线作业答案
您需要登录后才可以回帖 登录 | 会员注册

本版积分规则

 
 
客服一
客服二
客服三
客服四
点这里给我发消息
点这里给我发消息
谋学网奥鹏同学群2
微信客服扫一扫

QQ|关于我们|联系方式|网站特点|加入VIP|加盟合作|投诉建议|法律申明|Archiver|小黑屋|奥鹏作业答案-谋学网 ( 湘ICP备2021015247号 )

GMT+8, 2025-2-24 04:01 , Processed in 0.094561 second(s), 16 queries .

Powered by Discuz! X3.5

Copyright © 2001-2025 Tencent Cloud.

快速回复 返回顶部 返回列表