|
《电子政务(1)》22秋在线作业2-00001
* O4 J( g% S& o试卷总分:100 得分:100
% D- j; V" c) A$ I' Z W/ m一、单选题 (共 20 道试题,共 100 分), ~& c. t; H( l/ W# e) v
1.TCP/IP模型最高层是:
% H- V8 s9 O; P7 I7 ?6 o8 e( @A.引用层% \/ V, {# l! N3 R: O; L, E
B.实用层1 V* U. W+ n9 N! P
C.应用层
P9 u" E0 x( e! N1 f( O$ UD.使用层/ g$ ~) a3 C2 B6 u% J
资料:
! D2 K( ?8 q9 x7 i/ S- T% P+ S" f
2.下面哪个不是Internet提供的应用服务: N( J0 Z1 L3 Z0 K! e
A.电子邮件 l) a" q/ v5 S& E
B.文件传输
# V9 f: H. \6 A2 j6 ~C.远程登录( `2 p- I/ ^3 F1 T
D.蓝牙技术
2 V, q8 R9 q) K- X# N7 r4 N资料:
0 K% T/ O/ r1 z B. r% J1 N/ g1 J) ^2 ^
3.对计算机防火墙的说法下面哪种错误:, o+ Q; ]' b0 R
A.它实际上是一种隔离技术2 T, Q/ Z! q4 A) I$ l8 D+ `7 m
B.其实就是木马程序$ D0 D/ ?1 M3 b: O" C
C.目前流行的有网络层防火墙、应用层网关、电路网关等* C' y! x+ n+ ~ i6 z% V$ C3 Y
D.只有经过安全策略允许的通信流量才能通过防火墙
8 v& D/ ?+ ~. E资料:! Y l+ W1 O8 D5 ^* y
8 R, {" o* P. s% h( ~4.下面哪个是Internet提供的应用服务:6 T5 ?' D+ G- m( b0 X K2 r3 C! @- _
A.电子表
/ T# k) _* t6 \2 {B.文件传输
- g! X. h H; j& E) O6 v/ DC.随机登录
! g" T- F) S) Z7 V: ?4 a! }" m- wD.蓝牙技术
5 G; ]" f. Y$ d( g3 u: Y- G" E资料:
% F. V- R6 Z/ ]& q( a! A" y0 g
, r; p4 }( A' p' M3 g5.关于计算机的基本组成,下列哪种错误:: o. k" [7 J" R9 r7 M4 t+ f
A.由输入设备、输出设备、存储器、运算器、控制器组成3 H" q3 Z" A& t! X A! i
B.由输入设备、输出设备、存储器、CPU组成; W1 v9 n# A1 _9 c) _; Z2 V9 o
C.由输入设备、输出设备、运算器、PVC组成
' U# b Y- ^- C1 D: l" v7 UD.PC机和苹果机是一样的+ J' n: ~9 m+ f/ o, m
资料:' R `' g: T7 u, s2 W3 b$ J$ k; K
: R$ j9 n; t* D& b% a; n# V6.关于数据库的说法,下列错误的是:# k9 U' ^4 `4 O8 w8 g2 }: e$ w) t
A.神经网络数据库效率最高! r1 x+ A$ s: m9 P( h
B.有助于减少电子政务管理信息系统中的数据冗余
U8 m: Y2 L( C$ \) j) O: pC.关系型数据库的核心对象是关系表/ T9 }. E1 J2 l: R3 h
D.E-R图与数据库设计有密切关系
J2 |' r' ~5 K/ w: F/ j$ W资料:( F( J0 f( `' F
9 x4 \, P; u2 ]* ~( D. A
7.传输数据一般使用下列哪种密钥技术:
, q! h. R6 x- ~( D! x0 mA.半对称密钥技术
# ]7 B+ u( p! y7 Y/ s1 P: vB.非对称密钥技术
0 T7 p7 \4 p- H1 s6 BC.全对称密钥技术
# Z$ ?# n5 H# T$ E# q; A- JD.对称密钥技术;
: f/ o* n6 w& r" M3 v4 }资料:7 ~6 e1 D' [7 z" W: Z+ ]
: l3 T% c, L/ H, E4 s' z8.关于我国电子政务的现状,下列说法错误的是:! W/ R+ b# M5 ~& _+ @% S6 a# Q
A.易用性不太好8 i' h4 i6 b8 X H6 S) `
B.缺乏相应的管理原则和法律支持
5 N# _& Z c" aC.只在北京等大城市建就可以了/ Y' W# C1 y: u o8 w( Z! G; s
D.信息安全意识和措施不够
7 w4 F* e* ] S资料:) r' U% D X: T0 m% {
~' _8 R5 c, P$ X! m1 a! Z1 I+ U9.下面哪种是流行的数据库技术:
7 @1 r& ] W. B! zA.RQLserver$ D2 O& B# T0 Y0 o0 p7 f
B.SQLserver
4 D0 S- T0 f/ g& z1 G) @- ]3 [C.TQLserver
# j6 k. l7 p4 L' y: u8 b% j2 ~/ J% ID.UQLserver0 ?" A: V* m; `7 u. a
资料:
2 g0 w3 k& R. @3 N% I }, B1 Z
) d/ [9 F6 `1 \$ J0 V10.对计算机防火墙的说法下面哪种正确:
( G/ F m, m. f5 F9 F5 L& J2 ^$ iA.必须装在网关主机上9 K: A# n5 u' \# b' U
B.是杀毒软件( y; V3 v# Y. {# Q
C.目前流行的有网络层防火墙、应用层网关、电路网关等
8 G& z- r% X( K" E/ dD.可防止任何形式的黑客4 \) @3 e9 ~) `/ H! ]$ e
资料:
1 r0 u$ `; k8 q' ]' p& G6 ^# s/ L% D* Y! u; @& T; `
11.关于HTML语言,下面说法错误的是:# G6 }. p" q& X! ?: |8 H1 h
A.是标签语言
4 z q6 L2 @$ P8 j' ]B.用来写网页
( H a2 i$ o1 M y% k5 wC.与数据库连接能力强1 q: D5 W8 c% j
D.可用于写ASP文件
5 e9 [1 G& @$ U2 q- H5 ~6 K7 L f$ I资料:( A0 P. J9 ~# r
) E: a* H0 \+ m/ c0 L
12.关于数据库的说法,错误的是:% A+ H6 P& }) q, w' U
A.关系型数据库的核心对象是关系表
# z3 E6 F+ T1 R% l( d9 a" X, b9 BB.神经网络数据库效率最高& ]6 ]- M: ]5 \
C.有助于减少电子政务管理信息系统中的数据冗余
/ T% K" t& t" u" y9 rD.E-R图与数据库设计有密切关系3 e) _- Y9 E5 ?) P/ N
资料:
! ]& `) O( r2 f, P3 h
. `8 _7 u* V8 B! [* t3 s# E( ~- K13.TCP/IP模型的最低层是:
" B+ A \3 f. L& B$ YA.接口层1 V7 E7 T, G# \2 E
B.接线层
) g% v; j* ^7 k9 p( P! [3 RC.接触层. q, d- L& ~8 t( i7 T
D.接待层
/ X/ x7 M- V- |" n, y资料:
0 S& v4 d7 d, \$ _( f0 t/ E& H
7 `8 ^! |) D% O: X14.文件传输协议的英文缩写是:: P" Q3 X: h0 d3 d4 D6 A
A.WJC3 H: w/ ?& r0 x% @, F) }
B.WJP
% j* @# r! v( `0 D/ r4 b7 |C.FTP' y9 Q+ u+ ?3 z, o
D.FTC' d) a4 I- N# X6 X6 R4 I% y
资料:
5 `3 I$ n9 X3 y1 o+ B
5 X. y9 t9 e7 b: r! d1 Z7 q& y15.下面哪种是常见的密码算法:2 V4 ^2 k/ S2 Q$ l" X
A.DBS
# D6 ]+ g9 p% K. h4 ^! kB.EDS
, @ t2 j1 o: W; T1 ?C.DSE
9 N# g0 a& y6 uD.DES4 m6 p0 l* T& d
资料:. e4 f/ @' {9 t: R/ u3 y
) H* r5 u( T6 [16.下面哪个是计算机的基本技术指标:
/ E% a. ? k8 m5 Z8 y {A.CPU字号; I1 a N1 ]7 j! h; e
B.CPU字体' a( m' ]7 `+ U7 l
C.CPU字长, Q' n2 w- N3 u
D.CPU字形
; r- J c7 J/ n% S' O资料:- v! Q9 ~6 Q# _ v; u
- @' i0 j8 w9 n' h" s$ M/ f
17.数字证书授权中心简称为:
# W) q0 _4 q: qA.AB
1 q4 C# j' ?2 s" F& fB.BC
; F( R7 }* G0 S) o3 n% h- Q( SC.CA
* h: f8 L8 l1 tD.ABC
# M+ \) o Z3 _5 [4 U资料:
5 m5 l ?) D" e; B& i
8 l3 u0 ?8 Q1 p, o18.关于病毒的特点,以下说法错误的是:* H$ I5 Z- B# {3 S
A.传播性
3 U$ C7 l$ x9 Q5 HB.破坏性( L# w( \0 j. h* O
C.触发性
* Z7 m/ b; s5 w9 YD.遗传隐5 B5 q5 B" U0 c$ h; A
资料:/ l$ Y4 m: U) Y% a2 g! `5 |' @
( j. o% h2 c: V6 J1 y+ V19.政府对公民的电子政务叫:& h8 y- D8 y e: A4 l2 d
A.G2C& `: j9 `" }& z0 V. N; h( e
B.C2C
7 Y& Q/ k8 `: |- K7 iC.C2G
2 F- l+ s0 o, q( q- Q% b' f( }' DD.G2G
1 W3 a ?6 W8 _ c资料:7 A4 A X4 l; z8 ]; j- w0 b
2 K0 a! f" K) e7 y! T7 Y) F20.TCP/IP模型最低层是:5 R$ h9 J% h# I3 `, t' Q" m/ l
A.接线层6 R0 ?2 ~; o1 _% @, N4 j% c
B.接触层; W3 s P8 F/ e A5 I
C.接待层5 r' U' F: \6 v) F- S9 ]
D.接口层
$ l: ?( ]/ Q2 l2 m- _- w资料:
: w8 U* k# F3 @. v z& H/ E# s# e/ q2 C/ p8 p1 m% C1 x
# n) D$ S- i* x+ h& W
_) u* x" R1 Y
6 U- v5 b4 h( S1 ]3 @& M. C$ n, W, V! A: }- X, P6 |1 P
7 p/ V) d5 K% @/ J& p
3 i/ L( L7 J& T# H9 c# L* {8 E% @6 M; E+ P+ N* ?' E
5 p2 u1 r0 b- N3 O( k2 n. L
8 i$ i6 x, S8 W) `
9 z" w4 J( r' c; V( t. I
. U4 E' r5 O( E! ~; U) x: f- L! r |
|