|
《电子政务(1)》22秋在线作业2-00001
. N5 e! h# O, H7 N* H试卷总分:100 得分:100
( M1 Q6 d4 |% m一、单选题 (共 20 道试题,共 100 分)
+ r4 v: M2 ^1 b# I* d1.TCP/IP模型最高层是:
5 R; t# G, d H! i% @* }+ fA.引用层
& N9 w+ x5 f# f/ m" m9 SB.实用层) M8 j3 z. T2 Z. P3 q3 W
C.应用层. Z1 z) g* ~% `9 i4 p
D.使用层
; o7 E2 f" ` k6 L5 x3 l' E资料:' w4 A( V% |- ]' T
, W- K; m7 \; l# R( o( Y2.下面哪个不是Internet提供的应用服务:3 B T! R7 C ?) J! \* i
A.电子邮件
- b4 b0 I2 y0 ]' w! H+ VB.文件传输- F" x" n# ?. e% l! y1 p2 {
C.远程登录4 E, f0 o6 E+ S% {1 G) y+ r
D.蓝牙技术
) N% R( o# E2 b3 B资料:
/ M" X- @- S) f; O! y6 g3 Z1 ]- o
3.对计算机防火墙的说法下面哪种错误:" E7 d: B% S; P+ I
A.它实际上是一种隔离技术, c& L# D" _8 j5 U# z
B.其实就是木马程序 B! _% d" K/ }, N$ ]
C.目前流行的有网络层防火墙、应用层网关、电路网关等- o/ r5 }3 p0 p" U, |! O' i5 y
D.只有经过安全策略允许的通信流量才能通过防火墙, l1 g3 W6 u+ {: U8 P( S9 t ^
资料:. N7 Z! K) A4 _5 \) l' W
& M( W, R8 T9 c% {& b0 {; n3 `# m
4.下面哪个是Internet提供的应用服务:+ E# Z% p7 b% |1 W4 Q
A.电子表
6 Q+ h5 R0 V% K0 ?( u- Z P+ e9 b6 QB.文件传输* t% ?3 j/ U2 M. l, |
C.随机登录
( C4 E8 n1 Y9 P3 H$ G8 |D.蓝牙技术6 ]/ Y4 z; ]$ a; C
资料:- D! v" D$ t. v" \5 n. o! Q
! m6 J, @( g5 G+ U" D
5.关于计算机的基本组成,下列哪种错误:" h0 ~1 c$ F5 T- ?2 v5 Q
A.由输入设备、输出设备、存储器、运算器、控制器组成
* q* K4 i, B2 r1 M$ y9 WB.由输入设备、输出设备、存储器、CPU组成
( r/ ]! c5 J0 T& Z! r4 C7 _C.由输入设备、输出设备、运算器、PVC组成7 y9 T6 Y/ p [. [3 }+ k
D.PC机和苹果机是一样的
) K0 }: a& R! J5 m! N资料:
, @6 j1 O3 @" Y6 C7 N2 h( i/ j3 G# a, F# h+ | Z
6.关于数据库的说法,下列错误的是:
- K4 @* n: p7 [# @) h- \A.神经网络数据库效率最高
( q' s9 f+ P& H F( q: LB.有助于减少电子政务管理信息系统中的数据冗余
( ]6 q, l5 e9 Z Z) RC.关系型数据库的核心对象是关系表' F; ~; o2 |& U$ Y( r% \
D.E-R图与数据库设计有密切关系1 [. m2 t% S7 X# g
资料:9 J2 N6 _- d% [- o, H3 F
7 ]! n a+ N3 y7.传输数据一般使用下列哪种密钥技术:4 i* `) F& V) j( Y
A.半对称密钥技术
9 N2 z+ `. B+ T+ j8 lB.非对称密钥技术: J2 [/ @+ i' r9 N7 h
C.全对称密钥技术1 c. Z, f6 X) L. x l; G
D.对称密钥技术;* {% F4 V9 V8 M! x; N! ^2 a
资料:1 I8 [" ^; G' C% Z# k" |
! ~( M, G! ~5 n1 d
8.关于我国电子政务的现状,下列说法错误的是:
' G5 f9 X/ _( G* v5 _3 S# h) ]A.易用性不太好! Q9 G! ~) P- f( H& P- Z$ F7 ^
B.缺乏相应的管理原则和法律支持6 u" ^3 D# H* i5 }6 h( K1 M8 Z" |5 e
C.只在北京等大城市建就可以了6 M/ Q# k, y& r* b0 H
D.信息安全意识和措施不够
; \. p% g) x, d$ F# n3 g f! N' l资料:8 L- m' K7 i H |+ G; @
. ?# D) y7 S% b" n) O
9.下面哪种是流行的数据库技术:, K+ t" g- W) ~' \" K) D- \0 K
A.RQLserver
5 f" Y' j- S+ w1 `+ oB.SQLserver
$ H+ V v/ @: H2 [: aC.TQLserver
& K! i: L R- f8 a5 JD.UQLserver
+ P5 S+ E2 X$ P0 C* X! ]. r资料:
% e% ^( Q; u) |& j# B/ W5 q3 s9 ~: `1 N7 h# ~! {% G
10.对计算机防火墙的说法下面哪种正确:. m$ Z3 N1 i, h9 X7 _) z
A.必须装在网关主机上
4 z* X r! S6 G& h. RB.是杀毒软件 D0 g% l; t6 Q* M; _
C.目前流行的有网络层防火墙、应用层网关、电路网关等' G% G& C0 Z- {6 A
D.可防止任何形式的黑客2 d" Z1 D' F3 A) S9 Z: U
资料: q) K4 ]- N* S: M4 Z( h( N6 l
: P8 z! Q0 c) y11.关于HTML语言,下面说法错误的是:
3 N- K' B( l8 I6 Q4 uA.是标签语言) u3 K$ q6 t* r
B.用来写网页" J3 Q+ K0 L4 `" P5 n! Y
C.与数据库连接能力强
8 Z8 u( c" R* O" Y& v" {9 KD.可用于写ASP文件6 C7 ^7 F7 P, C& n5 i* e% Z
资料:
0 }) i8 g* U6 E; p1 z- N& s+ ?) p8 B: z& Q# f
12.关于数据库的说法,错误的是:
" z7 ~+ j& {. JA.关系型数据库的核心对象是关系表
7 k* K9 N2 r- WB.神经网络数据库效率最高1 ^* S; e9 e3 E3 K( V
C.有助于减少电子政务管理信息系统中的数据冗余
' X9 r! d9 Y' r1 T* F# |4 FD.E-R图与数据库设计有密切关系
1 ?: V1 O+ u8 }; g, s; [; ^资料:8 c5 j3 K, X9 d6 V& v) N7 Y
" M3 M1 N" X9 e2 o) A13.TCP/IP模型的最低层是:
8 V0 g( [% v) Y# b* B" n: ~A.接口层
! h& |, S6 I4 Y8 n& ~0 w/ _B.接线层; a: U7 z, T0 @
C.接触层# b" a. b8 v$ G# Y; g1 }7 m" s
D.接待层
) p$ W/ A1 J: I资料:+ b2 B( a( K* n0 G
2 Y' z& p+ e) H* _. l" ?) r# Y14.文件传输协议的英文缩写是:, g. C4 U2 g9 }: X3 k
A.WJC
- J0 s/ u3 P8 @: `7 aB.WJP( S* A+ o0 F) w% l5 e
C.FTP
- R9 }; X& x' ?) _; u) K: K* \D.FTC Y1 G8 }( J3 |5 d$ K! f4 x, m/ K
资料:( K% }3 R/ [8 X1 U7 t o8 ?8 M4 f
+ y5 k* B( ^4 ?$ }
15.下面哪种是常见的密码算法:
" G( H: P0 t8 ?% pA.DBS
/ I! p8 Y W) ^* c; tB.EDS
/ p4 T; _( l$ e5 p5 MC.DSE) W5 b+ H# V; J) K
D.DES
' p, r( a& O& C$ z资料:
7 r4 }: X. G. S& N
- u1 `$ [# w5 e6 X5 h16.下面哪个是计算机的基本技术指标:; S$ R4 Z9 G0 Y: v- T4 L
A.CPU字号
, z0 s( w5 u+ qB.CPU字体
, j. v% d3 h$ EC.CPU字长+ |( k! f3 i! k, ^, L$ ^
D.CPU字形
4 D. Z1 Q/ J. d' i$ O+ R+ S0 I资料:
0 O0 u6 K2 P( _3 O3 P# o; c! r# v- |3 [; C) c" a) H, {. ]3 R
17.数字证书授权中心简称为:
5 P, v+ i5 c/ `: f t7 f0 XA.AB; { |& [# Y4 z' }$ F
B.BC( B$ R% `5 }7 P+ V
C.CA. t; c9 w$ w; N& D
D.ABC
5 o( P6 P. f5 z4 v资料:
. x7 }3 ?3 C. K) y- o. |- B3 e0 D5 R, k# C: [
18.关于病毒的特点,以下说法错误的是:
7 d/ {) @; l6 V3 J+ F! [A.传播性
3 Q' P$ ~5 n9 ~B.破坏性
7 |8 m. A0 R) hC.触发性
: P2 l- u5 x- F6 sD.遗传隐% r/ S# S8 z' y6 {0 e
资料:
2 k7 m8 |/ r! F! k: o9 H7 a$ }
19.政府对公民的电子政务叫:: F/ N1 w6 C3 e ?8 z+ q2 z
A.G2C
) l1 Y4 [- l& \( L/ m! b8 k, H6 lB.C2C* L# {/ H8 S8 d. x* v, N0 E2 V
C.C2G
" R! [" d) u: A, lD.G2G
5 o/ P% R2 N7 N* J7 d( U资料: v% J5 o9 R7 x) M; p2 J8 `
& n" s! ?8 f, d% i3 V
20.TCP/IP模型最低层是:
7 `( v$ _+ b& l) o3 eA.接线层/ m2 ?7 V5 R( n% O
B.接触层
) g9 _. f1 I& ?& L1 s! UC.接待层
. W, K) T/ Y+ O3 ^ DD.接口层# h1 z2 U2 ]" I0 b$ n, @
资料:
- H: |' Q/ Z" z, g
* x; W& U8 S- L+ R a+ W8 B. E& g3 d+ e! p6 g9 }- u
8 E( _# @# g) t. q: x3 s
2 r/ b, U9 d6 W8 g0 l; V9 e& ]4 ^8 e0 w1 p. A: K
3 b% a+ e; v! M G( }& s4 u' O3 w! e. y: e- D8 R
: @3 M4 Z" b: r3 o) m0 s( u8 [
1 w3 w7 T1 B- O5 S& h. E: U @8 y9 n& ^- {
; L: o/ C ^: ^* a& g! Q9 k
1 I9 G' U: ]% F9 n6 M |
|