|
资料来源:谋学网(www.mouxue.com)电子政务-[南开大学]22春学期(高起本1709、全层次1803-2103)《电子政务》在线作业
! e- } L; F# u5 B/ @试卷总分:100 得分:100
1 r& v+ |6 s& }) N( a- _1 t第1题,IP电话属于0 @" m& B3 p, l& k1 i- S
A、使用模拟信号来传递模拟数据! G5 a; B$ a6 u
B、使用数字信号来传递数字数据& T" L; R5 A4 [1 B
C、使用模拟信号来传递数字数据
N0 ]% ~) R7 c4 ^: m* XD、使用数字信号来传递模拟数据
+ @9 r' f6 W; W N6 L5 G+ Q$ C正确资料:' H& M! H Q( U5 L$ a- X4 x# i2 P! f
' i% c3 \/ {- C6 A, Y
# m( Q) i# }4 p9 \) m# R0 L
第2题,下列属于G2B项目的是0 J" c7 Z4 V% Y; v, i; C
A、电子公文系统3 y% x6 R4 m* M, W) y) z8 O
B、电子采购与招标系统
' j9 w0 W1 c8 K* sC、电子司法档案系统: r5 f Z) w! \* @
D、电子财政管理系统1 h; O) E, p2 C& M- v' j1 G
正确资料:
$ N# x# u# ?6 y# s- E6 I/ G
: H S6 m* ]3 i3 p4 Q- b% S5 u# a3 Q# C# ?, o2 q4 d
第3题,把数据按照相似性归纳成若干类别同一类中的数据彼此相似不同类中的数据相异称为
& z* H+ }! T" ]' x: q9 n% v, SA、聚类分析
& C6 R5 ]; X; p9 qB、关联分析- b8 t5 ] o" Y8 V& l2 f# |5 j5 z
C、分类
3 w$ V2 d3 L" p1 L) U& U4 c* i c# TD、统计分析* J" ~6 A5 \* T! P# W6 R# U
正确资料:; H4 S6 ]5 u, t! m4 x; p
/ i5 A; o0 b; X& M$ M k: w6 a
7 r5 C4 h# o; T9 L5 F$ f
第4题,政府上网工程的实施属于我国电子政务发展的; ^& C b( H2 ^/ ?5 z' g
A、探索阶段1 j% Z$ R- { F! A( |. b x
B、推进阶段
9 R- U9 }, t+ Q hC、发展阶段
4 n5 }$ }4 [. L" t$ q/ r9 cD、高速发展阶段+ f! U! [1 d. t* s$ V
正确资料:5 x) u* [3 V6 i( k" K
7 ^: R/ ?/ L2 y7 y4 Y
: p$ _0 f# E! l' l- X# i资料来源:谋学网(www.mouxue.com),网络协议的语法是指- B: B3 h" k! s5 l7 G
A、所使用的数据格式9 J/ j1 W9 ?+ |
B、实体协调配合与数据管理所需的信息结构; P/ w6 i* U; L# V+ T' d3 w' h
C、时序、速度的匹配
/ E0 `$ t, E2 h. y2 @- o& LD、对接收数据的正确排序
$ V9 ]% A' T6 S" y- e正确资料:
8 `% i' K5 T! e3 r/ u5 q) P2 `2 B
2 y" H6 W' u( A, ^% s/ i4 `% D3 n8 s# T- ^+ y' Y7 |
第6题,以下不属于防火墙构造体系的是- J2 d- s2 \1 ]! e' m4 P
A、筛选路由器, m3 C& y$ y/ |3 B6 J
B、网络通信监控系统% ?0 a5 x( \% w0 u8 n
C、双宿主主机
0 Q X6 M6 h; R" Z" cD、屏蔽主机网关9 O$ E4 M5 w& q& g2 G1 f+ w6 Q
正确资料:' ~- ^) N9 ?! a1 E0 E' `0 C/ W5 f% t
' I% p0 j& V: c5 T- ^ z
. _3 a2 K- Q8 _, [第7题,按输入数据的入侵检测系统可以分为基于主机的与基于网络的入侵检测系统
& j' B q1 E4 f0 Y. ~0 d7 r, K1 |A、手段0 V V- k, H. `2 G) p/ s5 E
B、渠道
9 |$ D {" t" W$ `1 KC、方向
. O3 j. K8 O, ]* {7 @D、来源
8 U) L0 d8 e* Y9 O$ ?; b正确资料:5 g& e* n% c/ A& g
8 t4 i, U0 p- n* `4 R Z5 Y, w+ W
4 C* p: _( w4 B% j第8题,下列有关个人数据控制着的义务说法错误的是
% e( p$ L- E5 x9 O) H3 b: EA、负责实现个人数据主体的权利
1 o, R9 [% l0 d/ Z4 C, b: MB、对个人数据处理予以公开
# l# \6 k+ j% l4 M- D" [C、负责数据安全; J3 I' U. V% L5 Y3 b
D、向个人数据保护的主管部门通报情况
) G8 ]8 C/ L6 o {4 D/ D正确资料:
; U/ z ~# w. t- x
1 p3 [2 j3 m: ]( T1 l
4 W" p: u; s! Q$ }! F第9题,电子政府是信息社会资源配置的中枢它的最大特色就是具有
+ H+ `( o+ c- s6 p( n# bA、回应性, H9 f; }. e6 w4 c7 ]3 U' n
B、虚拟性
6 Z) o4 [: I& R9 S4 b5 ^C、物质性
* W+ ?. E7 {% v2 F) c ~) mD、代表性( o" {. O6 T- j q; G0 r! T
正确资料:7 [) @5 D {9 \: w3 c, P' Z
, i" k+ Y7 t1 \9 q# ^0 P
; d8 s! e# |8 S9 X' ?3 \资料来源:谋学网(www.mouxue.com),电子政务门户是电子政务对外的一个窗口面向广大的用户是的公众接入体系 W( F5 @: M9 ~' ]
A、政府外网
. g% n6 l% _7 L/ H! DB、多媒体信息应用平台
9 j- Q+ ?/ i8 [. [7 a" S, xC、统一数据库* r5 M9 I% m/ m5 |0 E0 z
D、一站式电子政务. A$ Z1 a: Q' u e7 Y* H0 f, [
正确资料:
8 z& U, F x3 j9 W
8 E4 U* m( h: N' y; ^) B' x: a; N2 P. U( {3 t
第11题,最早使用信息化一词的是学者
0 R# M" o2 c3 `A、美国. X9 z! p* b9 [4 w7 n& h
B、日本
' C, A9 K! @0 A: g" qC、法国
' N1 V. U4 q; q/ f8 w' UD、中国
8 E5 S& T4 s" |( G. W2 C* C) D正确资料:) t4 x( p+ V7 I8 a& U+ |
8 K9 c. k1 Y5 E9 C ~1 m' B( R @7 W
资料来源:谋学网(www.mouxue.com),决策权的集中具体表现为权力的虚化与政府对社会控制能力的增强- b- c e) m' |2 ~# H
A、高层, Q* R) Y% [! v1 C( j' B
B、部门1 W+ P. A2 M7 D0 D
C、领导者
0 S0 U/ \3 G4 e7 U3 _D、中间层级( d& i B e5 S/ y6 _/ L" j; K
正确资料:
& W2 a0 m1 E2 x) X. l' [" G9 a, V2 P# z% ?0 P1 b# A! X+ c1 z' P- Y
, K+ \+ E* j" ]/ C* \) ?% d
第13题,政府网站的主要是指构建与运行网站的投入与产出
3 y0 }; Z- l8 X7 gA、经济可行性分析5 f5 B/ y$ D! P. y
B、技术可行性分析 X) M; C# k" q
C、社会可行性分析
, X5 K; b$ s- p* v/ G0 _' |D、组织人员可行性分析) |7 ]) Q% g$ y3 T- y
正确资料:
4 g& t9 ]6 _' d p0 r+ Z8 m5 ~) t$ I7 y; m# @$ r
3 o- G2 @: \- t3 f; q第14题,计算机2000年问题即著名的"千年虫"曾经给全世界计算机用户带来巨大损失主要是与传统文件处理的缺陷有关
- E" _% Y$ t6 cA、程序--数据依赖( Y. I- t4 R8 n! j/ j
B、数据冗余. L o% M, G; B7 p
C、缺少灵活性* i' t' X, V- X4 r4 I
D、安全性差
! ~7 w1 k$ t: |& M正确资料:,B,C,D
6 p3 i" d& l% g! M I7 A3 B2 o, F
) E2 M5 C t6 F1 O9 M, c; W- t: ^$ R9 v" H. [) a3 i! z
资料来源:谋学网(www.mouxue.com),依据政务数据关联的分类不包括
$ \- r9 B5 ~9 MA、内部关联数据
, j+ h1 z6 j) P* |$ r4 WB、纵向关联数据 w) |2 |5 J+ B. p5 s( y
C、外部关联数据3 m$ o! n: J( V4 t3 f7 q7 m( v
D、横向关联数据. } p( |* i! ?0 K4 u
正确资料:
i! x4 I" {: m4 T5 Z, k' F, `- l, c" T6 c3 S0 W/ b3 Q- T' K
, E' k4 K3 S& N0 ?) K$ k
第16题,通过从计算机网络或计算机系统中的若干关键点收集信息并对其进行分析以发现网络或系统中是否有违反安全策略的行为或遭到攻击的迹象这种技术称为
; y2 V3 s% d6 z9 RA、防火墙技术
) @* @+ @3 V, l8 n( j/ _7 Z1 sB、入侵检测技术8 u% c/ K. a' J) c2 ?* L$ P
C、权限管理
n& B0 X, d c( K4 W( ]$ N) UD、数据加密技术* H+ \& k% Y- y: t8 g
正确资料:# s8 w% o' {% }: o$ J4 c; c" D
) h' Z: R1 c4 I K B5 b* d; k, ]) y4 e! |' [; g# F
第17题,电子政务安全防御要素中的边界防御主要由
1 Y; G& A: r" [( L; e9 D: I+ \. D. XA、入侵侦测系统2 Q5 l2 J- F5 ^2 z3 b" X; P, ~8 O
B、防病毒软件
* ^9 r7 n S" O* v! r5 hC、身份认证系统
3 x: I% }7 v0 g1 u; L/ A7 |D、防火墙
) h, ^6 G5 @8 d# G" c正确资料:
, v" L; A \* R. R* S; t5 R* V% s! b) Q' p) x3 [% u
- P+ u; }" [1 h" ~第18题,城域网多采用ATM技术做骨干网ATM的最大缺点是2 Q. B; }; m7 }" d; g2 f9 h
A、成本太高/ b0 r. J$ x% \2 h0 i: D" Y
B、传输时间过长8 H. i3 m2 y( @2 s" T$ E
C、高误码率% ^8 E {2 D; _1 |* \# _) m
D、不可伸缩性 @! K! R7 R: C* H2 X: i
正确资料:2 Q. w3 b" N! P' N
' D: B. b$ ~7 j
& ^0 [9 r) y5 x% s* H
第19题,从信息安全角度看电子政务的安全内容包括
8 d* S% M+ s% s4 F4 X6 QA、信息传输的可靠性
' E+ k7 R/ G& F! f4 b5 A; ~ SB、网络设备的安全性9 a0 N) F3 I2 l" w/ M8 [
C、应用系统的兼容性( e% u* _8 y* [+ C
D、系统的开放性. W7 V2 ?' f& O/ U
正确资料:# w( h; n* L x) A! e
/ K+ p( C) F0 o( f2 @' w2 h9 @2 U# a+ [. L
资料来源:谋学网(www.mouxue.com),在数据仓库中将每日由数据库中提取并加工的数据逐天积累并存储起来称为
( [" ^* d) o* P* O [# b5 B' V sA、连续文件
4 Q, R# K- k& r, C5 t& EB、简化文件
& W. X ^& M$ B$ a$ k: Q( @! Z: XC、简单堆积文件
. J1 f/ @. j$ ]% V- C/ A( E% w$ d! KD、轮转综合文件 q9 J/ Y/ w8 v& }: N) v7 D$ Z
正确资料:! }! \! j6 _) ?$ b1 l P
" `6 X: p* B$ j* [ t2 ^) Y/ E
* J+ y2 ~ [- v8 ^ M4 Y第21题,中国电子政务发展起点低、难度大的特征表现在- b' V2 s C7 T7 F$ E' d$ J
A、计划经济时期经济、社会各方面条件较为落后
# k2 ?( g# r } O7 k5 x! e0 ~: n- |B、信息化基础设施薄弱5 L. e d, [! ~3 g* j2 z# s
C、中国市场经济体制尚未完善- x- M2 e" \+ @1 o, c, Y: w; x/ x
D、政府行政管理体制尚未得到充分发展! J0 g- M3 g1 A* I7 `0 e6 [
正确资料:,C,D
# y& e% i5 K# r1 }1 t* A3 L
6 Q* S1 O1 K0 j' L: w% S! N& K( P! {2 n
第22题,政府是全社会中最大的
) k3 J+ J. n! V: l" \% jA、信息拥有者) j# l* V' u+ Z, \" L o
B、信息技术的研发者
4 ]9 a3 g: |9 K0 ]# \9 w# xC、信息技术的使用者
8 z/ y- i% W8 m( }2 i& V& v2 ID、信息创造者$ t( |, ?( n# n) z! |$ k j
正确资料:,C
* k4 i8 w8 J+ h0 b
7 Y& F. }2 [5 P
7 {: s! H! P, I/ o: t( ]第23题,所谓超文本是一种非线性的文本它是一种
' S# Y, s$ B$ y: W" o" v1 uA、信息的组织形式6 C0 z# N0 A: b3 Y
B、信息检索技术9 ]0 V7 G5 w- N q: O1 z
C、应用程序
- z9 `' l1 H3 O, C9 ?" l- d0 g2 `D、日程安排工具
# y" L3 l3 K/ {3 K) d0 X' x* l' S正确资料:,B* u; g: E, b6 ]# h
4 |$ b/ S z6 B
9 c2 r4 E1 |% V: ~6 z第24题,从主体而言信息化最终需要建立之间的网络化互动关系1 A( b4 u& L1 s4 I- z% z
A、政府组织
# ]: E4 ^4 n$ F3 j8 x( tB、国际组织$ d, C- O1 q! F/ m1 b3 a9 t
C、非政府组织
. _; }, Q) [; X: kD、个人
4 U8 i* T. o' }9 \正确资料:,C,D
- C9 c+ g( C4 z7 r5 P' y( A* M% R
, w9 J7 j9 a% H" K3 t8 F' |* N9 l
% ]5 u& `7 F6 S: m' `. n1 I- ]) G资料来源:谋学网(www.mouxue.com),WEB搜索引擎的组成包括
1 P" p4 H6 k1 a; j" `2 VA、巡视软件6 h0 [9 M1 K7 U
B、热表管理3 y7 N! L' X/ |* t( c( S' |
C、数据库8 ?1 o1 n7 y4 T, A/ a$ q0 n% n% q4 j1 v
D、检索代理
J# n" Q8 e- r( \, U, N正确资料:,C,D
# r K8 p: m% B8 F# t
$ k$ b4 R- |2 b% c: P
; f) ^! L. t0 T4 j# c3 N/ G第26题,利用统计学原理对数据库中的信息进行分析可进行5 Y8 e6 N" |% A% p1 m8 V4 P
A、常用统计+ c8 |- a0 P, H# E9 b2 H, r
B、回归分析
$ I' `" S# `, s" t9 w5 u1 f5 {C、相关分析
: ~, G3 ^3 _7 N. TD、差异分析; q/ T' w% F9 j
正确资料:/ n1 w0 H! h$ c# [ @/ @- X2 P6 B7 {) o9 i
8 p2 N. o- i! l. |7 g( z7 M9 p5 W4 \
1 ^; i( ]# ?* o0 c" b+ o6 V
第27题,从应用安全的角度考虑电子政务技术安全的内容当中合法性指的是两个方面1 H6 `- ~7 K6 r T$ C( z) i' `
A、应用信息内容的合法性: C& Z8 V" S/ I% f( }
B、应用程序操作的合法性
0 N# W7 u& @* y% VC、应用者身份的合法性( F- R7 w% }6 S* n Y
D、应用平台的合法性, y5 y. A6 A! ?2 C" W$ ]0 }$ u+ e
正确资料:,C/ g/ x. Y# O" a9 p: r- Y. H
3 \1 B5 q% C) Q
w# n" f% \- _$ u1 x# _) N第28题,对电子政务系统非法入侵的防御包括, h5 @5 n" k4 s5 m
A、边界防御
9 ^/ d- r/ Y6 M! L" R) BB、纵深防御/ a3 E9 o5 y' d9 e
C、节点防御
3 b2 Z& u4 F, ]& h+ mD、核心防御; z8 N& E$ M( k y/ u% ^# E
正确资料:,C,D
! R0 M' Z" `7 E, O0 C! z. g
8 w. ~: j. o; J6 V
: J! L8 b/ B' U* s3 v第29题,20世纪70年代西方各国兴起的新公共管理运动所追求的"三E"目标包括1 P; A# Q6 ~: e w) q, C
A、经济% B# o9 Q8 \( I1 {! S2 t) C( O! \: W4 }$ ]
B、效率 M6 I' N+ W z. j3 e
C、效益; w; j1 f* {9 T! m
D、公平
0 D @4 K' I: r# e3 l" l正确资料:,B,C1 }0 w X+ D9 q2 w* o; n/ X* `1 s
8 w+ G1 [# S2 L9 S' d2 J
; @5 u5 s+ M% a& I* o' H资料来源:谋学网(www.mouxue.com),传统文件处理的缺陷有
" u5 }0 z1 I9 D1 N$ IA、数据冗余3 Q1 w( A9 ]/ M" y% _( O* R
B、程序--数据依赖
9 o$ s& L' M& d! J! RC、缺少灵活性
. u2 g5 Y& k! j- ]D、安全性差- k, R" c# Z2 { N! `
正确资料:,B,C,D8 h: P, {. S0 m- Q8 P$ ^, I# w+ L
% ]% Z) [& n4 O/ U" X7 \# v! E' C6 E X5 s: y* }
第31题,从信息安全的角度考虑电子政务技术安全体系的内容包括# Q' r; O, b+ [+ i
A、信息传输的可靠性和时效性3 w9 r7 c/ Y$ v) f( l0 g% b$ T
B、信息来源的真实性和不可否定性( M; f U% V; c: C9 [0 D
C、信息交换的快速性和高效性
; w; _" H9 J, [8 T- X$ J0 P' WD、信息内容的完整性和机密性
* S" {/ H* s( I5 C; a" A3 u6 A正确资料:,B,D
; G7 h6 z( \/ N3 W6 C6 z8 D$ m4 Q3 B, z. L5 j& F! d, d
' E L" z7 \% I& a5 A, p第32题,信息产业基础是指. k+ E M- V) }# [
A、信息科学技术的研究与开发% l8 {) I. l& T6 o5 n) d
B、信息装备的制造; Q: A t& t0 ^1 b; _7 r
C、软件开发与利用
; V/ t: w! b( A0 l+ ?' v* eD、各类信息系统的集成及信息服务
$ ?# m) L$ C |' F7 V7 P4 ?& F( `+ x正确资料:,B,C,D2 W# a; G& I( }+ h# S9 {8 ?( N
; P# [/ l- U3 \6 N" z" M, j
' ~4 {$ b' L$ T- u9 Q- U6 F
第33题,官僚层级制模式以政府垄断为基础主要特征是
. |/ E! g; C3 sA、权力高度集中6 ~! L) R) S7 b& ]; S0 m
B、严格的规章制度8 z' ~8 F: P) V, V0 U
C、过程取向的控制机制3 H+ P: |+ z/ f
D、官吏非人格化0 I2 c/ N: N4 k; a7 x
正确资料:,B,C,D! _) _) s' Z1 F7 @5 @% ]5 r
8 \8 Z$ {" R9 w6 h0 _- D" i c+ T3 x
y/ k6 L- ]0 q" _- i. _第34题,实现行政业务流程的市电子政务的核心是电子政务与传统政务的重要区别
) K6 N* k" i, H) |' c' u; S, Y9 Y7 U0 |A、集约化$ }5 {& {& ~* j4 v8 E
B、多样化 K% W% f( [% T5 u& K; L
C、标准化
0 D$ J: y1 F$ A! uD、高效化
3 Z8 G; R& l0 m! Y3 }- H% J正确资料:,C,D' O$ O$ u! @- N0 i3 Z
, r/ u# g9 l8 e
7 b; C& x$ M- b! E& l) h' X第35题,是衡量社会是否进入信息化的一个重要标志
2 V8 A9 }0 B3 i& hA、社会计算机化程度' V( V9 W% l. W
B、通信技术的现代化
M3 j3 l, i* z& n0 jC、网络服务的现代化
% V: U7 K7 E% W2 kD、技术创新的普及化
( m! N. E3 M( s/ S: _* G: w正确资料:,B,C
8 `- c( o+ V9 J! B6 c
9 u, j J0 i! I5 l" U/ @4 q8 Z7 S8 E- g& U \' _! @7 \! a
第36题,中国电子政务实际应用障碍重重表现为
9 j& D0 w. n$ }7 |( }, c- aA、应用目标定位不明确,应用效果差$ O2 a. s: F' m7 K& K) H
B、与政府业务流程分离,降低了应用程度9 @' w% h2 W, o( S( n5 {
C、数字鸿沟影响应用范围1 K& G: W E; R, T, n8 a6 ~' M& F k
D、人员素质问题影响应用质量
/ _; h1 s( G/ W* x K正确资料:,B,C,D
9 O s2 U F/ x5 [
2 Q! X2 u6 C- f/ R- v8 Z( V$ c- t3 m0 R8 F$ @8 ^1 S
第37题,提升政府网站的三大功能定位是: {8 h0 X. R+ B% M e" \& m
A、信息公开 v0 l F( {' U; G6 d. X: c
B、资源共享0 A! p$ h3 O: N" v) O$ d$ T/ t
C、在线办事
: l$ I4 a- W( `0 r3 C+ N- \/ _D、公众参与
' n! k) d. {5 r' p正确资料:,C,D
+ o/ _* F* D! F+ `5 m
3 L# p3 n( o5 O0 I6 x4 J. {# e+ {) N8 u" r0 y
第38题,以下属于电子化民主形式的主要有
' A7 r( d5 H' J) X: OA、电子投票6 Y* F) [7 A" Y2 A6 S; b
B、电子论坛# g" B; I& Z# U @, \5 l6 ^) c8 A
C、网络微博
3 @! r; s5 k. H! Y1 j% n3 `# r1 pD、电子竞选' T; l" I7 V' A9 T
正确资料:,C,D
9 \0 E* s) |0 J5 }# } Q4 q' T) F* h4 F" ]7 Z- M
# _) u( h' E h) E E/ [
第39题,GIS系统的主要功能包括) C% g. A2 E' I" Q/ S
A、数据输入
N5 @9 c, z: H# k dB、数据校验
! b" s/ X# T1 C! B) n' L4 x" WC、数据管理. W$ g% c; w7 [* ?3 Q( R$ y
D、空间查询与分析+ ^' o# Q" o1 H9 ^) k1 T, ]" r
正确资料:4 b, W# w/ f# M$ ? V
' ^; I# @# b' i+ r8 G# P+ \
0 ?5 W/ m8 t- ]9 L5 Q6 H第40题,在电子政务条件下政府活动被置于双重程序和规则的监管之下即为6 _' G" D, H% i" A& ~
A、公众舆论程序和规则/ R' y8 L& H J2 V& [7 A
B、制度程序和规则
: Y8 v* M) t: X rC、事先设定的由信息系统运行控制的程序和规则
5 |4 H8 s) h( u yD、立法程序和规则
7 l4 _" K7 Q% L9 y正确资料:,C
( `3 f j) s Q! ?' o" I- t9 k- M S' F& m/ \
2 r5 O0 s( T# K( X! v
第41题,地理信息系统主要有空间定位、多维结构以及明显的时序等特征
# M) j. k9 m1 [% S8 h, P* EA、错误; H9 M( m% l4 E1 f# w) X
B、正确/ Z! _6 L- i8 ]' e6 ], E
正确资料:
1 c( `' q3 M9 M, w7 J" W' V
6 z, x9 ]0 F+ V3 M% R% t' P4 k( f e! `
第42题,电子政务与传统政务的行政运作成本是相同的: o) g) Q2 q* g
A、错误+ I; s2 q8 t! s0 g8 k* S! R
B、正确
/ E$ e u- @/ w5 a8 d' Q1 D正确资料:* q: J* K% v b9 x# z5 r" W) Y
, c, A) i5 f4 r' R1 L5 b: k
) M% D& j- k- J5 c/ o第43题,IP地址是为标识互联网上主机位置而设置的
$ L: k9 I% f: O4 K0 u. u3 xA、错误
1 O: e6 ^- |( k+ kB、正确
9 y# O8 J" d" r& A2 G% O8 }" `正确资料:& M) M& v, N2 o* k
5 W/ H# H2 n1 R; D
. L4 C Z9 B& c3 j6 J第44题,远程登录是指允许一个地点的用户与另一个地点的计算机上运行的应用程序进行交互对话
* c. p) g, r; R! R& MA、错误
; O3 }( e+ p4 \# ?/ VB、正确1 e8 R' D; }6 ^% e1 |
正确资料:
% N! c. Y. M$ W+ [! Z% t* K$ X6 G+ K ^1 p
8 ]5 v7 ?1 R& h/ Q+ G! S# a9 d
第45题,对行政机关所掌握的依申请才能公开的信息和文件有关的直接当事人可以申请没有关系的其他人补不能申请
3 F: j- T$ j' N* L1 XA、错误
) l& m( T$ a# A6 p' e; hB、正确4 i% A. k" \* U
正确资料:
% I3 _. d4 k) W- z T6 ?( d' |5 F) [( L" n: `9 p
) j8 x: v8 `* f! @% H& U% l第46题,电子政务安全建设的核心是保证系统数据的安全和系统的可用性& P. f3 [ j& ?$ s' i
A、错误& ~0 a- E- \8 w
B、正确2 @1 g7 @7 s, c4 K
正确资料:% a0 {, H/ y3 v' m
/ [1 d* R! K/ W9 T, k9 @# b
$ v) a6 A. {6 x" C第47题,数据挖掘决策树方法的优点是描述简单分类速度快特别适合大规模的数据处理' y4 j8 n4 r: ]& w
A、错误
( ^+ ]% m6 s0 O6 q; i f5 w: \B、正确+ F8 L, D1 ?& J- H5 s0 ?
正确资料:* m9 N g3 p! v3 f0 l' N
8 s1 N/ ]+ F0 [( c1 ]5 J* v5 k+ u5 z4 j* X) |
第48题,计算机病毒本身是一个程序或一段可执行代码
3 I: e. I+ R, ~+ {- t0 l3 N1 @2 KA、错误
" M& }8 n5 q5 d' z! n8 Y2 xB、正确
: L8 ^! X) L f4 |5 y正确资料:6 ], `6 K) P1 E. z
9 ^( l* T0 P; w& ?
" o a8 Y& c% m4 e第49题,最早提出电子政务概论的是美国前总统克林顿% B4 @) |: H4 W; g
A、错误
- Q( ]7 n/ W* GB、正确; h4 ^. t! n X8 i2 {; \ b
正确资料:5 v7 b3 U, x A
0 `' o' m2 [. C3 x2 Q" o1 x9 u% O+ L# P4 ~7 j( P
资料来源:谋学网(www.mouxue.com),对于敏感的个人信息要给以特殊的保护) H/ {" \4 D; m! T5 m9 \" r# X
A、错误. U% f' O/ f R% _
B、正确9 e4 P$ K7 S s, V
正确资料:0 K. r( p) I% o' s
' O8 C: |% ]0 i* A- g+ `# [
% B, n; y1 e7 H4 Q8 f# c
3 S \* B2 J9 _) L$ w
) H( S3 R, [7 K) T4 y; z: ~2 |6 W# C/ f! {$ Y
, U# T B' s9 U) U7 w- [
) T1 s% R+ b: J; M5 ?) t6 G/ m* ]" Q, s( G' q( {# o. k' |6 [$ Q
1 Y$ z% d( Y9 T ~! L8 L/ V+ Y
2 g! z2 i8 ~$ G9 t: ~
- U8 D( r! r, @
6 O* d# k8 B& _8 q. C
" z6 V1 R) F* F0 S
& C/ _7 P/ ^- B' u |
|