奥鹏作业答案-谋学网-专业的奥鹏在线作业答案辅导网【官网】

 找回密码
 会员注册

微信登录,扫一扫

手机号码,快捷登录

VIP会员,3年作业免费下 !奥鹏作业,奥鹏毕业论文检测新手作业下载教程,充值问题没有找到答案,请在此处留言!
2022年5月最新全国统考资料投诉建议,加盟合作!点击这里给我发消息 点击这里给我发消息
奥鹏课程积分软件(2021年最新)
查看: 1818|回复: 0

南开大学22春学期《电子政务》在线作业

[复制链接]
发表于 2022-5-5 01:31:25 | 显示全部楼层 |阅读模式
谋学网
资料来源:谋学网(www.mouxue.com)电子政务-[南开大学]22春学期(高起本1709、全层次1803-2103)《电子政务》在线作业7 a/ m( t( A( R2 B3 D" H3 ~
试卷总分:100    得分:100
) P' L1 O/ I& ~3 p第1,IP电话属于
. W8 K; Z( ]8 `( f8 ZA、使用模拟信号来传递模拟数据5 P$ y' d' m; b2 q9 Y0 K
B、使用数字信号来传递数字数据/ K/ M, |0 F/ b/ p+ [: u
C、使用模拟信号来传递数字数据
2 m( r1 n  l( u# g" E6 ^  ?+ bD、使用数字信号来传递模拟数据7 x- Y  B% _7 Z& ?, J
正确资料:/ z. d# _1 m9 g) I5 t
$ `  |; ]# E9 s1 p$ L2 r

" G0 F" ?3 \5 j& n( e第2题,下列属于G2B项目的是
4 R" c( R# o, a& @$ oA、电子公文系统
$ C5 H  a$ P! o9 wB、电子采购与招标系统; U, i, x4 w+ _
C、电子司法档案系统
& o2 L4 q1 w% g! ^+ x; K, cD、电子财政管理系统
3 f6 S& s4 X; I& C3 W) y" M正确资料:: r0 x/ x! g6 l; v! a) p- I, r
6 X% Y4 X7 Q: o- g0 Y+ t& N

1 L8 Y% M4 `2 g( ^第3题,把数据按照相似性归纳成若干类别同一类中的数据彼此相似不同类中的数据相异称为
( e3 E5 u! B7 P- |A、聚类分析
) h; z4 {5 u9 J/ C& }4 S. cB、关联分析. a% b, a7 j1 ^& R' o. D* m
C、分类
$ H% e( u1 i8 }5 y2 p* Y  VD、统计分析
" r# L6 m7 z5 n7 R+ ]* {+ Y正确资料:
/ v2 s( H9 ^- }# D9 z. _4 g/ C4 H6 z4 w) Y' Q
; w$ {; j8 H  w; ?' r3 |7 T
第4题,政府上网工程的实施属于我国电子政务发展的
' x+ b% v* a3 @$ R9 w& v  H  bA、探索阶段. U' W' G& i# v- I+ P1 F
B、推进阶段
' _6 B& [6 f0 p$ |  GC、发展阶段( P. p: c4 Z3 ^$ i$ G$ A
D、高速发展阶段
5 N% d& G8 ^% Y8 p9 ^/ v正确资料:
5 Z7 w! w! H. {9 l: b/ E( C) {  p. V7 g9 E# k1 X, ]" Y: T

" e, V6 a6 H3 `8 B" z资料来源:谋学网(www.mouxue.com),网络协议的语法是指, ^5 T" V6 {$ V. P- [/ W
A、所使用的数据格式) H& d$ H7 O3 z6 x" v& X
B、实体协调配合与数据管理所需的信息结构
9 V$ t. h! ~  n2 L3 e+ iC、时序、速度的匹配
- U0 r5 p6 s; w+ TD、对接收数据的正确排序) }; D( O3 V& u- \& u6 }- D# R
正确资料:
0 K7 y$ O6 R! D3 P( l
. w/ J  i" l! S2 @. K/ \$ t! i+ b0 `4 N: j" j8 s( q# M% |; j% {  |
第6题,以下不属于防火墙构造体系的是
' ]1 X9 w; J$ H2 ZA、筛选路由器% T$ C8 G* P! S9 V4 ~( C1 s) e6 P
B、网络通信监控系统# x6 r. |! G( v# ]5 n+ ~1 i) ]4 T
C、双宿主主机; p0 f/ u6 n) O7 Q4 \
D、屏蔽主机网关8 H& N; [& l9 t# h( _, m, \6 X% K
正确资料:
; Z; `- Q* {9 f+ y3 q! G$ @) s
7 j4 `: r8 \% V3 ?9 y# m) \
8 [2 \# b% k+ s$ a5 O7 E( R第7题,按输入数据的入侵检测系统可以分为基于主机的与基于网络的入侵检测系统
! j: E. i8 i/ N. `) HA、手段
  g; \0 k* p9 e. [* w' r) S9 S0 FB、渠道* @8 S) J$ a& k: @% o& f
C、方向  J7 n. W) G/ J- Z! v3 x. @
D、来源- T- V* D2 t" i$ @9 X0 ^: a: u7 a
正确资料:' e% i) l. `" G+ Q1 s$ k* B& B
! v) I' a' L4 L5 n
, W3 z1 F' g; l* n( L! H( Q
第8题,下列有关个人数据控制着的义务说法错误的是
  H1 E1 f* x" z% J$ FA、负责实现个人数据主体的权利
  s% @' G  U) J, n  u  ~  HB、对个人数据处理予以公开# U6 ~& Z5 g$ U! f. R& I/ L
C、负责数据安全! n& s& {$ J: M- W7 k
D、向个人数据保护的主管部门通报情况/ ]+ z; R' w- H9 j
正确资料:$ o7 z* ^/ ]4 Y9 h6 ]' J, I

, `' t+ Z& X- n3 [0 e. \
) g( f% s8 I3 `% u' s( N第9题,电子政府是信息社会资源配置的中枢它的最大特色就是具有
$ B; @2 v* b8 S& zA、回应性$ ]2 E8 ]7 N! E8 d4 u) p
B、虚拟性
5 V, z# w8 P( l+ ^# l# S/ ]C、物质性* e3 ?6 y, f8 l! A7 c" s: K, q
D、代表性
( w. T6 G: f2 J7 I( G正确资料:
. E2 R; y/ }8 b! f. D; {2 F6 f
( ^3 v* w2 }) e; [& A! w. m9 R. X2 J0 m& g# U* ~; w
资料来源:谋学网(www.mouxue.com),电子政务门户是电子政务对外的一个窗口面向广大的用户是的公众接入体系
1 _6 `6 u  y  z4 N+ L  xA、政府外网
, ~2 J  v8 R/ a+ Z* GB、多媒体信息应用平台
1 R* X$ w+ v& Z: i( XC、统一数据库4 Y  m2 R8 {1 l. \4 Z% m, U6 c
D、一站式电子政务
* Y) p" L9 c; @正确资料:. M2 q! M8 ?4 E, J) e

; d# L5 r$ E+ N! B! C) L3 ?4 Z2 w# ]
9 v' P6 I: w( J: t* `+ _第11题,最早使用信息化一词的是学者9 ^& q# V$ N5 d+ Q/ b
A、美国4 `% N  p7 N/ ?  n
B、日本
1 V! ~* X- ?/ J1 \& [' uC、法国
! f" l$ `/ u) ?  R8 p5 N- u: {D、中国. j$ q; z4 f( ]; F
正确资料:, F. u* L" B% |' x  f

' K% B9 X- R  X" \
$ b$ v+ `" F$ s资料来源:谋学网(www.mouxue.com),决策权的集中具体表现为权力的虚化与政府对社会控制能力的增强
: U- Q% N# d' v& M2 }% B/ Y: B* rA、高层; f" S2 G$ `1 M" p
B、部门
5 V3 e& L* J; ^- T0 S, @C、领导者7 L# ?6 Q6 }2 l9 F
D、中间层级/ X/ V: i( y7 q& v$ g1 t
正确资料:9 x# s0 n( h4 B0 J
7 o+ H7 t, }6 r" ?; H: F) C

! H8 h' X3 [  F) g- b第13题,政府网站的主要是指构建与运行网站的投入与产出
1 g1 w  u8 ]) x' I7 \' ?A、经济可行性分析7 U; Y, o* x( s( v' K7 D, P
B、技术可行性分析
' q0 F3 v4 _. LC、社会可行性分析5 d/ f& q3 O; J( U7 D; N5 J* n' w. z
D、组织人员可行性分析1 C  s9 q5 o/ v1 e
正确资料:" w. K: K0 N/ p% i
: h8 E& o$ h; K$ B, m# S( G6 ?

0 a0 g5 l6 S$ [' z9 V第14题,计算机2000年问题即著名的"千年虫"曾经给全世界计算机用户带来巨大损失主要是与传统文件处理的缺陷有关* y1 E8 v+ c' h8 f% Z. p
A、程序--数据依赖
, l; u6 T/ \9 o3 X9 t) s! sB、数据冗余
% P: G4 a# J: v! H5 _, ]- mC、缺少灵活性* t7 G/ M: r! `3 F
D、安全性差& i% g6 S, w/ K. p0 a* d! d
正确资料:,B,C,D
: X, C- n1 M6 y
( j7 r" m% p% q- T: H. \8 Z9 o- K$ ~+ z& T  J  u
资料来源:谋学网(www.mouxue.com),依据政务数据关联的分类不包括
4 @( l, n" E% H' c1 FA、内部关联数据) [* T: H/ O2 t  @4 l8 M1 @6 N
B、纵向关联数据
) P$ k# J/ }1 n% W: s4 S! EC、外部关联数据8 Q: Z7 j) T% v" ?
D、横向关联数据3 r2 {5 j$ y. r. m* H4 Z. r
正确资料:4 N! }. G2 v& q: B. b! q

  ^0 ]4 p- V7 G: \( c- P. D, k) \+ d4 x/ S0 `% T
第16题,通过从计算机网络或计算机系统中的若干关键点收集信息并对其进行分析以发现网络或系统中是否有违反安全策略的行为或遭到攻击的迹象这种技术称为9 w' \1 `6 k5 w3 K2 J; Z+ @- l
A、防火墙技术" e! S( i0 ^( |3 R& e
B、入侵检测技术# e2 @  C* q6 r3 M* f% P$ u
C、权限管理9 O. z* Z, h; T4 k
D、数据加密技术. T7 u! A8 O: q. V# W8 g% R
正确资料:6 G7 c6 Y9 C; J

9 h% h& C* \$ F7 U; D0 k7 R9 {; v, h% s/ Z+ {. w
第17题,电子政务安全防御要素中的边界防御主要由2 W/ p. V8 g0 F" W' D7 \
A、入侵侦测系统1 [4 z% v4 K+ h/ {+ F. K" i9 D0 f4 ]
B、防病毒软件
7 `. p' h  z" x3 S' S  |C、身份认证系统
- H- R4 H6 j, h! M# ]D、防火墙( s- f7 Y8 {' v. m# b
正确资料:
' Z" }6 K- ?; k
4 j) }5 i* ~3 n6 Q$ u$ K- i% @5 O  A- B$ p( [. v6 T
第18题,城域网多采用ATM技术做骨干网ATM的最大缺点是
, D0 u5 o* ]# {7 K, {A、成本太高3 B8 J! z2 Z, r8 k+ I. c6 u, _  j
B、传输时间过长
; x( T# Z2 Q& M: g$ i* Z% l1 y/ XC、高误码率
7 j! Q. p. j6 i4 h1 t" dD、不可伸缩性
$ {5 Z. @. n0 Z正确资料:* r7 Z2 N+ F* X( W

- j: E. a- l$ Y! T( X' V" d! g. H: \" n2 s. I$ l
第19题,从信息安全角度看电子政务的安全内容包括& m7 }1 Q4 ?! a3 H+ }* D
A、信息传输的可靠性+ `- k6 J: k( h% g9 L
B、网络设备的安全性
& H" Q7 f% k# E, sC、应用系统的兼容性  z) `3 e0 i! t# B0 X
D、系统的开放性
8 c. o- D3 G* F3 ]) \/ t正确资料:/ J7 k$ M/ ?" W' X6 B

2 @7 e0 O% k; \. k6 b* Y8 d9 K' B2 d0 m- k) g3 o9 t' S
资料来源:谋学网(www.mouxue.com),在数据仓库中将每日由数据库中提取并加工的数据逐天积累并存储起来称为
7 @# w( \6 [' YA、连续文件
) v6 V. @0 ?3 V$ |  }B、简化文件  \% B. @* d5 e' C7 S6 c, }
C、简单堆积文件5 A$ X- ^+ R1 }1 @6 K1 C
D、轮转综合文件
4 r8 ]1 r& W, W  C: v8 v+ b7 r9 c正确资料:
1 l& ]* E5 z7 @1 S% @0 E
5 n/ c# ]' c9 k% y" g
& R+ R  O" k# J5 o第21题,中国电子政务发展起点低、难度大的特征表现在
3 w; F0 D& a. ~: l0 }A、计划经济时期经济、社会各方面条件较为落后& c; @# I4 U, B  X0 D' C+ @: q' H# h
B、信息化基础设施薄弱
; z& X6 `0 v+ }- q/ HC、中国市场经济体制尚未完善
0 F! n$ v( {$ c2 B8 Q& p! ~D、政府行政管理体制尚未得到充分发展: ~4 m5 x: t' b& Q2 g, [
正确资料:,C,D3 l" ^8 M  g& A" j  q
8 Y8 m6 g7 n& |! W  _" T+ k

( M+ Q% ^& U6 u' t4 u# q7 i6 N第22题,政府是全社会中最大的. g9 V- }( [7 t( e8 r( f
A、信息拥有者" E1 N; v% \5 ?, ~+ E8 K6 @
B、信息技术的研发者
- o$ O; y1 R3 q3 o: FC、信息技术的使用者: V* K- s$ [# r
D、信息创造者
- D# l0 ^% j) \* I; q; S正确资料:,C
+ N9 m3 H7 o2 Y! i" J2 k
5 V: K: h6 z* X: r! V  {& X# p; {
4 {4 G2 R/ b* Q7 z# Z第23题,所谓超文本是一种非线性的文本它是一种7 H/ n% V+ e) i+ R' ], M3 @" a, r
A、信息的组织形式
7 D. V+ g/ q' A3 `9 x2 rB、信息检索技术
+ S% ~- _# x9 E( t3 e. @C、应用程序
% X# ^8 W+ {( p0 wD、日程安排工具
- ?) F1 n3 k0 H+ M3 N正确资料:,B
6 ?' X0 W& {$ L/ k. [
, \, k6 z9 A+ w. {+ [& y) D
" G0 e! P* u: j; a; E第24题,从主体而言信息化最终需要建立之间的网络化互动关系
1 j9 W0 L' K. `A、政府组织1 N2 u3 s9 N7 k& ?. P8 x
B、国际组织
3 A/ Z1 I  T! D$ `1 c6 OC、非政府组织+ m) V2 V5 X: I( B
D、个人$ F# h! x, W0 |. k, _; m2 X
正确资料:,C,D6 y8 y' P- |' p, b

" S* E9 e. [& {1 Y& c. n2 G7 W; Z4 D+ Q7 W
资料来源:谋学网(www.mouxue.com),WEB搜索引擎的组成包括
7 [; T# D) Z( v3 z% h0 m, I2 HA、巡视软件
+ A$ l. l+ n1 r1 W$ y1 [) LB、热表管理
4 _) ^' J) f/ U/ Z4 O3 }  C; {C、数据库, J  ~- J" U4 D6 j' E
D、检索代理
* X7 C6 p7 G8 Z+ g: C正确资料:,C,D( Z$ c* H6 R  Y

4 r  z1 C- Y  d2 D- n, S/ q" {! _; N$ ?: v, G0 h9 u$ c
第26题,利用统计学原理对数据库中的信息进行分析可进行9 k+ m* @0 l% s' c: ~* z
A、常用统计
# J. B9 @" p8 YB、回归分析
$ {( U8 ?+ M( W& W' fC、相关分析
- V# z3 s8 h* x  p( m: @( ED、差异分析- G) u. R2 L" }) L
正确资料:
7 w5 O. c( h' ]8 G4 c0 k6 p6 ]* l0 c+ c9 o& F% W

; ]7 ?' U' ]( ]5 p2 f第27题,从应用安全的角度考虑电子政务技术安全的内容当中合法性指的是两个方面2 r9 v! J5 C' D' q" @$ @* P6 U
A、应用信息内容的合法性
* Z; v" I# _. W& B- m$ I6 aB、应用程序操作的合法性
6 G- _) ~7 v4 _8 a, d8 _1 t, P+ SC、应用者身份的合法性
+ D9 U) G$ z/ gD、应用平台的合法性
$ E. h3 z; Q* h, r) ]/ A) r( V正确资料:,C
( [$ E' V2 t+ |
) i. y% V% ~: X
& F  M: g% J  _第28题,对电子政务系统非法入侵的防御包括
4 q' ]. [/ l4 A$ tA、边界防御
( z0 a' I, E+ e( D6 yB、纵深防御1 J6 X) t' N7 _0 f' Y1 _* I' F% J
C、节点防御
4 o8 x2 ?1 i5 u% W3 P+ SD、核心防御; u. V" i5 @; W6 e5 E+ Q
正确资料:,C,D3 v! Y' l. u% `9 `1 n
: I2 r, t7 |, D2 k" k

# S. e# n5 {# ]1 s7 {第29题,20世纪70年代西方各国兴起的新公共管理运动所追求的"三E"目标包括1 V$ _( q: D: D2 X2 K3 K
A、经济" s' `2 t7 L7 a3 l' H8 X; M9 P
B、效率* H9 V* t# V1 t. Q
C、效益
) O7 @( _) g& W* y- ^% t0 jD、公平% o4 [: [4 q. K) L# b. y! w! r
正确资料:,B,C0 O" G; T/ @  i5 X, K3 C5 }
- f  v6 d- h; r- b( A5 h* i2 z
6 x# l" ^% [: O
资料来源:谋学网(www.mouxue.com),传统文件处理的缺陷有
" ]7 x7 t* ~/ S0 i# AA、数据冗余$ G! |# F9 r' g) ~! d& D
B、程序--数据依赖
7 i9 V: y: g( M$ u/ OC、缺少灵活性
' D+ z; c' ?6 Q) i: |D、安全性差1 A" m8 J7 m( [& M
正确资料:,B,C,D5 \5 ^1 e( j, J% M0 o* q' o

! h5 g0 g8 c5 r$ v# q
( I. U+ @1 q4 ^& A+ }第31题,从信息安全的角度考虑电子政务技术安全体系的内容包括- K! m; s* P0 `- I8 f
A、信息传输的可靠性和时效性
/ \1 D, [- s+ u! f* mB、信息来源的真实性和不可否定性
. K9 i* M$ e$ q. w6 z  H5 aC、信息交换的快速性和高效性$ y2 n  n! K# m! }) k7 @( D5 _8 X
D、信息内容的完整性和机密性
' V& E  `# {2 P- @正确资料:,B,D* L- A9 |0 ?; V  C
3 Z. [9 b- N2 J1 \% j5 K
& t# a3 [. d1 y5 p! R
第32题,信息产业基础是指3 R) F. I" F# b' Q$ \6 O! J; l
A、信息科学技术的研究与开发
* ^* n; H% Q! o/ ?B、信息装备的制造
* ]. ^, i8 n5 e: ~8 t0 JC、软件开发与利用8 K$ o; x9 ~) l
D、各类信息系统的集成及信息服务2 N3 Y- M- b; u" S- P; k! I
正确资料:,B,C,D' p8 S. O$ E  |0 U% [4 S
% A6 e, I/ t; k2 _6 J! w

! j0 w. l' i: p5 p; |4 E0 n第33题,官僚层级制模式以政府垄断为基础主要特征是
# l+ ?5 x) l5 p4 h! ?  uA、权力高度集中
) l0 a( o- h, p0 n! ^B、严格的规章制度/ c/ L" J& V1 p5 \3 s
C、过程取向的控制机制
0 V# _: g% Q2 Z7 R$ jD、官吏非人格化
) N# o! F8 S9 n, R9 Z正确资料:,B,C,D+ Z8 s5 `# O+ }' E6 e+ F6 u) A

# N' s2 ~! p1 m: l
/ h/ s1 h9 D  A! y0 [. L7 B! ], a第34题,实现行政业务流程的市电子政务的核心是电子政务与传统政务的重要区别, _' |: g' y0 K1 j5 a$ G
A、集约化
0 y) o  C4 c. f0 [' X  G0 RB、多样化5 F- T4 G! J0 F% s
C、标准化8 ]( |: A2 ^( ?8 e
D、高效化
( \1 I0 W" T  B) `: h6 i正确资料:,C,D0 ?$ c& J4 @; f: L; t1 S9 k
4 N8 k9 `5 [! O# \
6 U0 j5 i* k7 H7 \
第35题,是衡量社会是否进入信息化的一个重要标志8 K! a/ ]' E7 H, z
A、社会计算机化程度
4 O5 A$ B( ^. K% C8 g$ PB、通信技术的现代化
0 s; k( o) J& n1 p3 n0 AC、网络服务的现代化- D9 v9 t! X# Q* A
D、技术创新的普及化" k( w- v! n  U6 O
正确资料:,B,C
, a7 L  k5 O3 o% p5 S' f
' I$ _9 g8 P$ F# @+ Z
0 P+ Y( `. J9 e! p) @第36题,中国电子政务实际应用障碍重重表现为
2 U7 d  J0 |* R! h* W; HA、应用目标定位不明确,应用效果差5 Z6 s: L  U, @1 n1 M% x1 U! U; {1 B
B、与政府业务流程分离,降低了应用程度
$ }5 _! f0 \$ g- w+ q, S2 z; `; WC、数字鸿沟影响应用范围+ ?' u: @& r2 Y  o1 `" T" ^; ?- k
D、人员素质问题影响应用质量
& |  c# [% v9 C! A2 K' e/ l正确资料:,B,C,D
2 {9 K; J! b0 s5 ^! n& A& D. N5 o8 ~8 z* {' _7 m" h
3 W6 O2 u$ V3 h% f2 C# x( Z' Z
第37题,提升政府网站的三大功能定位是
  R) B" T: r: {1 j. [A、信息公开; S& D* @  g* T; X3 f
B、资源共享$ r4 h# w' y7 J: G5 u
C、在线办事
1 n( u: q% e' h5 z! c& A( r, {D、公众参与3 S* C' I* K! y4 ]1 ?
正确资料:,C,D! w% a+ W! j/ V: J2 q  a
6 f( k7 Z/ M* I) t; R2 e+ L

, O( T! H+ }2 H7 E第38题,以下属于电子化民主形式的主要有6 h- V6 r& ~# Z, @, o; N: H
A、电子投票2 B# E, b) m( Z
B、电子论坛
7 y% I) ]* }1 Q" MC、网络微博
. }  ~% ?+ _9 V* Y  W1 |D、电子竞选: l( S& ?: b* y. P' s$ G& n) t; f
正确资料:,C,D
  G+ E0 c3 q3 v/ y8 J6 o
9 y1 ^0 @+ t; N" q4 Z4 [' z1 U& S1 N5 x; p
第39题,GIS系统的主要功能包括
1 n. A1 [- d0 f2 b. HA、数据输入$ e7 T+ Z6 Z" y8 u% B! L% b
B、数据校验
& `! ?% R8 Z' M8 V+ _C、数据管理& A4 }: S$ h& z$ F; G  f9 q3 E
D、空间查询与分析
& c: e, Q( u$ r, f正确资料:
& p8 @2 H5 c$ Y9 Y, r# q1 L+ _1 }+ |
( d, l9 S& ~- M, Z6 P9 s
第40题,在电子政务条件下政府活动被置于双重程序和规则的监管之下即为
3 S! m; U/ w3 R0 jA、公众舆论程序和规则1 @- r7 k0 Q% B' d' d
B、制度程序和规则* M2 r: k# v/ e" o6 n4 E" F  v( _
C、事先设定的由信息系统运行控制的程序和规则, a* a* X$ F: N8 n
D、立法程序和规则
* Q: ^* c3 i) Z# q- a) p3 I正确资料:,C. ]! N  l1 Q/ k% C0 g3 U
0 C& A$ H! W5 p7 S# O/ e: y
2 Y2 ^4 I( w- h5 p& x/ R
第41题,地理信息系统主要有空间定位、多维结构以及明显的时序等特征
+ Z. }$ F( R( @4 X! l+ LA、错误2 ~2 T* C* h- h& u) E6 u
B、正确
0 n: ~6 ^; L6 a5 H* G2 y8 `* m正确资料:' U. _& V$ H1 h) [7 v: H6 q, N

4 n+ ~7 B6 R% ~% ~0 L7 G* H. e# d) a/ G5 d) D
第42题,电子政务与传统政务的行政运作成本是相同的* o/ _  I& F$ N" t  j1 `. Z2 j
A、错误( a" h: ?/ r! ]% _( }- Z
B、正确7 |" x5 Z" J* }+ ~2 j- ^( w
正确资料:
/ N) Q: T3 t. v5 z# v$ b  ^. u* Y2 N2 R) `: w  c" |. ?" J

7 ^2 E5 [& {5 a! ?6 w6 j9 r  C第43题,IP地址是为标识互联网上主机位置而设置的
9 h: s. `% O9 D7 lA、错误
9 ~4 ]) t% @+ C/ {& R) {B、正确$ |6 v8 Z% k# \
正确资料:- V- U5 K3 g1 {
$ |+ v: U3 o/ d6 q3 m
0 r* q6 D( P# i: y
第44题,远程登录是指允许一个地点的用户与另一个地点的计算机上运行的应用程序进行交互对话/ q* y8 O6 L5 o; z2 H6 H. m& r
A、错误
  E2 k9 |9 `5 `0 D2 \! x: QB、正确( b& k. s: z& ~
正确资料:
8 o9 K. O) H6 s: `* @2 F: Z
% ~3 x! t) }  C9 h/ R+ P2 _9 m$ k1 _$ w; @0 \
第45题,对行政机关所掌握的依申请才能公开的信息和文件有关的直接当事人可以申请没有关系的其他人补不能申请
9 ~2 [3 s* t1 h: M* DA、错误2 t5 C$ f" P. i
B、正确
6 T/ s4 T. ?+ p8 Y, p! h$ @正确资料:" h! C3 x8 V0 U, A3 k$ D
7 H5 d  m7 v8 z8 {
9 }4 p4 k3 \6 {5 ]; t8 G- A
第46题,电子政务安全建设的核心是保证系统数据的安全和系统的可用性
! s( ?( L. [% s3 }A、错误
) u9 T# B; [' T4 @+ d6 Z' l( s7 v: S9 KB、正确
3 b# D- ~, [; C9 O8 R正确资料:2 O: ?6 A) D0 {+ Y: C. n

0 |/ z* D# N! O2 P' G3 }) o8 _, X
5 i, W/ g. I1 h' v; u: y6 S第47题,数据挖掘决策树方法的优点是描述简单分类速度快特别适合大规模的数据处理
9 V! Z, u) s/ r/ k! l2 xA、错误
& p/ u1 h3 k* rB、正确. D4 C) g) ~8 J3 l
正确资料:
; p! |1 D: p  B5 U7 _# U5 Z7 @& B9 k# y- e0 x& c9 U
8 ^' k$ d5 M% v# o; q6 A$ b
第48题,计算机病毒本身是一个程序或一段可执行代码
0 P8 J1 F$ y$ n& DA、错误* Y7 x; p: M) g/ p
B、正确
/ x1 {3 R! t' A+ ]正确资料:
( ]  f+ Y) r4 q% J$ B5 J1 o4 S
& y& u) `! C. h8 C) R
) y+ n: o8 J- g4 O% P7 m; e) z第49题,最早提出电子政务概论的是美国前总统克林顿! |1 |7 M  c; M7 y
A、错误: \0 j! D% a1 Y% i% F# v
B、正确3 M- J6 g% [( o
正确资料:8 R* \0 z, |7 a1 M/ }7 Z# \1 m
, P# i5 g, ^( s. P8 T2 I7 H

2 X& g5 x* K1 i& Z+ L9 I资料来源:谋学网(www.mouxue.com),对于敏感的个人信息要给以特殊的保护
% C5 H8 v7 {* G- a$ B1 _2 ]A、错误. i% |$ T  ?0 Y& C6 e# r6 I
B、正确
; G2 v; e6 j& W  P  Y, g0 p正确资料:
# t9 t8 w8 {& {
2 Q# N4 A  |, L- j* I
' \6 F; C+ v2 H, c  ^3 L( ~
/ j8 C) b9 [* T$ ]
2 h& Z/ `& S7 ~" Z' H& P/ M
) [- ~8 c+ |6 b1 E
' E0 b" U) t" S1 O- q7 s; k! O* a: F9 y5 x4 o) v3 ]! ^" h
$ o* w& y$ {: R2 }5 Y1 y
9 f2 t( B! z8 L3 n. p
8 B2 n7 C5 J4 }1 `$ q
5 g8 i; k; D, H8 ]" C
4 F0 c" S# V, F& h, a3 H9 W+ ~& L) e
/ j; c% D1 @5 @' C7 S3 y& D/ A
( R( [! S' E. X  W9 |5 R, E. x, O

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?会员注册

×
奥鹏作业答案,奥鹏在线作业答案
您需要登录后才可以回帖 登录 | 会员注册

本版积分规则

 
 
客服一
客服二
客服三
客服四
点这里给我发消息
点这里给我发消息
谋学网奥鹏同学群2
微信客服扫一扫

QQ|关于我们|联系方式|网站特点|加入VIP|加盟合作|投诉建议|法律申明|Archiver|小黑屋|奥鹏作业答案-谋学网 ( 湘ICP备2021015247号 )

GMT+8, 2024-11-23 11:01 , Processed in 0.107239 second(s), 16 queries .

Powered by Discuz! X3.5

Copyright © 2001-2023 Tencent Cloud.

快速回复 返回顶部 返回列表