|
一、单选题(共 20 道试题,共 40 分。)V 1. 下列不属于电子政务系统建设的原则的是()0 q+ Q# L/ N, Z1 ^! I# z. A' h+ [ n
A. 开放性' Y9 L c. ~2 x
B. 系统性8 A" R. k3 c, ]" L9 U
C. 安全性0 ]! L9 t* q& w, {$ x( e( z5 _- d
D. 扩展性" p$ B6 m9 E1 L& w7 Y
满分:2 分
+ H1 F, [9 w- Y4 r) { k8 u J+ r2. 各种危害信息安全性的行为,称为()
, W, T/ L0 h' e- Q. r* TA. 安全攻击5 S4 W" |9 u/ k3 H# h: x
B. 安全机制
& W4 v: p/ M% Y1 k- B: YC. 安全服务: ~8 a2 y& ]. d4 ]3 \* \6 N
D. 安全风险
" c6 _( H. [, j9 [! q4 d 满分:2 分
4 ~ D) a' I0 o- U! J. C4 Z9 n3. 下列四种软件中,哪一种不能作为电子政务系统的服务器操作系统()6 D* J/ C4 D( b$ M, l. c
A. Windows NT Server! m8 J% L5 F4 A4 r
B. Microsoft Office
0 u3 i7 D) V4 A* `5 pC. Unix) {% v4 {6 [$ s$ q$ j J( k
D. Windows 2000 Server
0 C2 m7 O% G% D# A& Y, a 满分:2 分" F, ]9 i) W+ H- u' h
4. 国外电子政务建设中普遍将()作为核心价值。
) {1 m- y* H/ [5 f# X- sA. 提高行政效率
4 D/ _& T! ?. x7 A9 R, ?' XB. 提高行政活动的公平性* R! c" c; f* T1 I3 R. z
C. 以公众为中心改善政府服务8 c- C5 V0 v( J s7 F9 E1 a
D. 提高行政活动的效益* d6 z$ j. s& C J: q
满分:2 分3 [! w y* b" D( U8 u- X
5. 通过从计算机网络或计算机系统中的若干关键点收集信息,并对其进行分析,以发现网络或系统中是否有违反安全策略的行为或遭到攻击的迹象,这种技术称为()
& U5 J( ?7 N+ b3 L# V( T4 S8 c6 ` ~A. 防火墙技术9 k2 @4 p2 F6 L4 r
B. 入侵检测技术
% Y. P, E2 c- r" X+ L' |C. 权限管理
/ n/ y I+ o; w: ^- O' ^- ~D. 数据加密技术
' s, K# S; _$ u& ]: U( D! S 满分:2 分5 R" ?' v- X" l# Z4 W
6. "三金"工程的实施属于我国电子政务发展的()
( u9 ?+ D$ v8 S% G9 w f9 e0 HA. 探索阶段" X) |. l: D, j, C# b* \4 U3 y
B. 推进阶段
8 P U( E! m' L4 AC. 发展阶段6 u' u3 s' {; I" x' S3 b+ Z f
D. 高速发展阶段 |7 S" G' M5 ?8 x/ q0 O$ [
满分:2 分
2 T& H- N5 K% s* H: v" m1 S U9 w) o1 m9 |" {7. 网络结构中没有中央控制中心,网络中各节点之间的信息交流不受任何中心节点控制,这一特点称为()
& C+ R1 }% C8 X. k* z" oA. 开放性0 {9 K8 O, @6 G
B. 虚拟性征
* }6 w8 Q5 O, E, ~2 KC. 多元化
% b A- v: p# f& |, _ ~0 X: T. AD. 去中心化
" _# f+ ]) ^% h( l2 P 满分:2 分5 M: w: q# K( T, @2 E
8. 组成数据系统的有意义的最小单位是()- S/ y: u' x0 [# s, b! N
A. 字节
1 `" `" c0 r! H) P; D# QB. 数据项
: I0 Y' P+ z: [C. 记录! a& {8 K9 m5 N2 R/ g" R$ K
D. 文件
$ M7 \, Y5 u4 n' n& w 满分:2 分
L" ~7 }( n! `7 s; [9. 在上网时碰到喜欢的站点,可通过IE浏览器的()菜单来保存这些站点的列表。: B, a" F. e2 q& U5 N
A. 书签
. Z) V8 f, q8 Y; @: ]/ R \B. 文件
5 R, p* L. \9 J: l$ Z; w1 J7 pC. 收藏
5 c$ j. P8 D! w3 @6 TD. 历史
& Z! }2 w- C9 S8 j" D8 E/ h 满分:2 分2 U& \$ M: s( N$ `
10. 中国政府门户网站www.gov.cn正式开通时间是()
. s; c* U' t* v9 H0 b& j$ E' BA. 1993年
2 @2 |. X3 o0 T# U" `/ c# f9 {B. 1999年0 A5 _2 V! n% c: j: J- C* j7 T
C. 2002年
9 `" o6 x$ g3 V r' [' u; [' sD. 2006年" X) T! C) r& K8 j3 ^( }: m( z
满分:2 分
/ F# h2 |3 k7 s% t7 _11. IP地址共分()类
2 u G W A) o) h- _3 bA. 3
) a, J% j+ `; @ HB. 4' Q! l: m9 t" W& d" a; M: n
C. 5! x' k! A# K8 b- ^0 C$ [0 `1 A
D. 6
8 X) {2 P/ [ @& r5 I9 ] 满分:2 分
5 k, c+ v8 g3 B! U2 P; a1 h' C6 W0 l12. IP电话属于()
, c$ x6 Z; v( \* D; p# H6 RA. 使用模拟信号来传递模拟数据5 k* ~) Z# I3 z+ a8 s. `" ], q
B. 使用数字信号来传递数字数据+ s/ v! C4 q' [ q( t
C. 使用模拟信号来传递数字数据
* I, z1 N4 I+ cD. 使用数字信号来传递模拟数据
, e0 }+ M! R: y% \! F1 F- Y 满分:2 分
7 v p8 \ ^$ g13. GIS是指()- @& W, E7 f/ H: g9 }% ?
A. 管理信息系统2 c0 X( c' Y+ ]+ u
B. 地理信息系统
( [* C# k, O# S/ n# p& |4 ~% \C. 财务管理系统( B6 d3 F1 q0 W. m- n. Z5 C X
D. 企业资源计划, l4 e& c2 K* Q6 v: `0 h5 K
满分:2 分
& m6 B9 b1 x6 s5 G, X, A9 F" J- L14. 政府公众信息网是以()为依托的。
3 f* U( c1 R& w- A) I/ HA. 局域网
. q# j6 H3 [, S; N3 bB. 因特网
" K! o) E/ k; }6 X2 |8 ^C. 广域网4 U; N* `" _" m1 z% h8 s
D. 城域网5 t/ e% T, ?+ ^/ h. T; w2 M
满分:2 分
1 \- o9 r0 t/ ?0 b2 x15. 把数据按照相似性归纳成若干类别,同一类中的数据彼此相似,不同类中的数据相异,称为()* [7 Q- c% q7 g
A. 聚类分析
1 v t. o& e O+ Z& C/ K) IB. 关联分析% j9 S4 e j" z; z6 w$ N, M
C. 分类6 M g! E8 E1 J9 P/ o$ Q5 `
D. 统计分析6 B# ]8 H7 B1 p7 i5 f0 ]
满分:2 分& H7 q( M: q. I. d, J
16. 根据《政府现代化》白皮书要求,英国政府门户网站是按()来组织政府服务的。* V" w6 W0 U3 n! d# ^" A
A. 政府职能分工
7 Y& r6 Z+ X9 m, Z6 i- j: j3 DB. 生活事件
3 p; |7 x( w9 M3 u0 I+ C+ j! `* lC. 服务对象
+ A3 W4 t9 u) k3 KD. 业务分类
8 A: p- T) Y! \+ A/ B 满分:2 分
! H, a. S9 b& y, w1 q* S17. 从信息安全角度看,电子政务的安全内容包括()' N; T+ l! J& G' ^ O; R% |
A. 信息传输的可靠性
" g4 U* I5 e: z' Z7 w8 I5 g5 c( B$ Y& f% YB. 网络设备的安全性1 @0 e9 k' d: V0 e9 g
C. 应用系统的兼容性
+ F: @9 ]: J6 T7 LD. 系统的开放性# G' _' u" @" n
满分:2 分: V5 h8 [( {6 b
18. WEB诞生于()$ N' s5 ?& b: V7 T( Y) h E0 ~
A. 美国国防部高级研究计划管理局
1 S9 o% y* R1 [- h+ N, R2 H' LB. 美国加州大学伯克利分校( y$ s' J# }" n1 _/ M
C. 欧洲粒子物理研究中心' z+ ]6 _% r8 Z8 {, g) K
D. 微软公司
' z( Q% r/ A4 a! X5 ? 满分:2 分2 a6 g/ v6 A3 N# i* L) _
19. 以下不属于计算机网络安全策略的是()
& u1 @' O+ E- T) K$ CA. 访问控制% n8 \2 n. t# v0 Y0 V
B. 防火墙控制
5 U {! h- ?9 U: L* }" I. [C. 入侵检测
1 e: X: m, Q# a( WD. 电源安全控制4 z# X/ Z6 A% J( y
满分:2 分
# G: l" F; u) b4 w( J20. 下面关于计算机病毒的叙述正确的是()
+ b, @% N$ X$ y% b' e% |A. 严禁在计算机上玩游戏是预防计算机病毒入侵的惟一措施
0 C; v( y v9 O1 {B. 计算机病毒只破坏磁盘上的程序和数据
3 R/ N. i& z7 l- c: B/ B) K& C3 tC. 计算机病毒只破坏内存上的程序和数据2 M2 Q; l* \' @/ x% g e
D. 算机病毒是一段能够进行自我复制的程序: }5 V) q* _, A. Y! V) \6 Y
满分:2 分
- Q$ P- n0 u. Z+ ~2 W6 N. k5 Z" x; h$ l; O3 R& T" O- O
二、多选题(共 20 道试题,共 40 分。)V 1. 克林顿政府对电子政务的设想主要包括()。
: P1 `% g( e5 j4 q9 y, b8 bA. 减少"橡皮图章"
! T0 S# O( H/ aB. 建立结果导向的政府0 j$ S4 w3 K# t, n
C. 引入竞争机制,打破公共服务领域的垄断
- Q$ x! Y9 d: H0 q( KD. 重塑美国政府系统8 i/ @3 F. ]% g6 @
满分:2 分! w, ~' ~5 ? Q/ ]* m
2. 关联分析包括()。8 _& h4 d' w1 R6 z# u
A. 简单关联+ [, Q! s9 V+ \ r8 C. d7 ~
B. 复杂关联 `6 T( n! y& [, J7 {. y$ |( y3 l0 Z
C. 时序关联% M6 m! Y8 B- P$ k4 F
D. 因果关联
/ G6 u. o& c/ v% Y; z; k. R0 c4 ~3 S 满分:2 分
; Q0 S; Q; k- g- j. ^3. WEB搜索引擎的组成包括(): v; _4 R M! D8 V$ [; Z6 L
A. 巡视软件
: f$ u. \8 ?2 n9 P8 Q! nB. 热表管理7 G/ V! b/ H6 Z/ l
C. 数据库
s. S# e/ _ r0 m% e( r! ]3 QD. 检索代理
\/ a( s: h( Y/ N 满分:2 分# [7 z" O+ o9 M) `
4. 下列属于个人数据主体应该享有的权利包括()
. i5 y0 Q5 U( F, @A. 知情权% @; a" v: y7 p$ z" J' W
B. 控制权
/ e& n, Y' ^: g) B) @7 JC. 自决权: z& S" `' A( g" C- Q& q5 i* z
D. 修改权
+ v, I0 z4 c+ h" I 满分:2 分; B$ L4 R. a0 v
5. 政府业务流程再造的主要环节包括()
5 @9 p B( ]# i# @! g$ g6 ^( r6 vA. 精简
- l' [" h1 F+ P& u$ @6 }- XB. 重建
, F- i. m) ?- FC. 改进8 q: r. K5 G# \& u
D. 反馈
9 f7 D D' o& w8 l/ r 满分:2 分) b# f2 B: ]8 X% X4 v, @
6. 对电子政务系统非法入侵的防御包括()
( P s O' {4 m# tA. 边界防御
: J. B3 y; z9 nB. 纵深防御$ S9 S& W# u' q! g
C. 节点防御, U6 g6 f7 w T! L' C- l1 R+ [8 y0 A
D. 核心防御% f, m5 b9 [! }$ c- K
满分:2 分
/ s( q* z1 @8 I0 x& w7. 在英国,专门负责信息化的高级官员是()
3 i5 t: g1 k; Q7 {A. 电子商务专员3 o% ], @, G% v' j: Y s' V# U1 f
B. 政府CIO
6 r) e, J7 c1 e+ A* q. aC. 电子政务专员0 b- U6 i( v, {1 G; I
D. 电子商务大臣7 E$ \5 H8 u1 A1 r0 B$ A
满分:2 分: h, F0 l3 ` O0 o0 V1 S
8. GIS系统的主要功能包括()+ p1 o7 f; [' J* S0 S) T
A. 数据输入' L8 b& G c+ e0 f% G
B. 数据校验- M" m2 U" `" i7 L& W7 P4 {: a/ Z
C. 数据管理
4 g8 Y9 G; O# W, G& A+ W- q- aD. 空间查询与分析
- i: }% s* ~/ o7 P; M* o/ h+ A5 z 满分:2 分
, I, S$ {6 v7 _" u; B( N% F* }9. 20世纪70年代西方各国兴起的新公共管理运动所追求的"三E"目标包括()
5 l# V4 `3 R" Q7 e3 K0 U* M4 TA. 经济
& C; H0 l; U# O7 w8 }B. 效率: }+ B! r1 @ z6 N' W* Q8 K3 W0 S L
C. 效益
0 y) o* K; V, b- `9 j3 m9 OD. 公平: H' D6 L9 g8 y8 b! f' Q3 V" Z
满分:2 分
3 d- a z+ V5 c! h10. 电子政务与传统政务的区别包括()2 X Q6 I: ~0 e4 b. k
A. 办公手段不同2 q* s4 a; i6 G/ D' I
B. 信息处理内容不同0 b& k" z/ g# B* ^8 C% h1 l
C. 行政业务流程不同4 u9 @; B* ^. y5 {2 v& _! t* M& r
D. 行政运作成本不同
0 e L& z0 l# ^; S" ^ 满分:2 分
. s8 v: o( f7 L& C11. 提升政府网站的三大功能定位是()
S) [: b" ^5 H$ \$ h q6 w- qA. 信息公开
. ?5 z/ t5 K# C1 e4 RB. 资源共享
1 @/ [7 T# C" cC. 在线办事! ]! v8 |1 k4 n3 w
D. 公众参与, L ]" W2 R! y, b( p7 ~' f' A A
满分:2 分
6 W0 a, Y3 i5 x2 c12. 韩国首尔市民愿处理在线公开系统实施的主要效果包括()3 h1 U( F+ e8 J& u" w6 N
A. 公开行政内部裁决过程,防止公务员滥用自由裁量权
0 j" \9 |% t6 G( O# vB. 满足公众知情权- R s. N; X" e6 b: c
C. 接近了政府与市民的距离1 i0 N7 y8 b6 c
D. 杜绝了腐败现象的发生1 ?0 K0 Q. d7 p5 i+ P
满分:2 分
5 L$ u- }9 d: m7 f- S8 H4 @13. 国外电子政务的发展大致包括以下哪些阶段()
- G7 _6 w# A# n0 d, j5 |7 lA. 起步阶段
) Q% G/ Y- z$ ^6 \$ Q0 K6 i/ dB. 政府与用户向沟通阶段9 W* S {. i& f$ P& j3 t
C. 政府与用户双向沟通阶段
: r4 |- v' ~! q* RD. 无缝隙政府阶段( k% F. Z/ n ]" l: m
满分:2 分4 X1 \5 X4 N3 t8 I
14. 以下属于电子化民主形式的主要有()
" g* |4 s1 |7 a% m9 f7 ?A. 电子投票
# Q, N# @2 u) Y( C/ |8 y' oB. 电子论坛
5 O* H1 Z/ ^7 V3 r1 fC. 网络微博
0 v0 V/ @$ A% c, u0 N/ |0 k# YD. 电子竞选
+ V; u$ Z q- B 满分:2 分
$ Z' n: ?3 b0 W15. 下列属于电子政务系统基本组成部分的有()
4 q9 N4 f& J9 ZA. 网上信息发布系统
1 ^: I: o5 E; h2 \; {5 i- |# ?B. 政府部门内部办公自动化系统
( S/ O' }- Y" v4 v+ t9 HC. 网上交互式办公系统
, r' X( \6 D; V& `( m' _. MD. 部门协同工作系统3 r3 m9 m' L! K
满分:2 分3 E# @" P. X5 h
16. 中国电子政务建设"两网一站四库十二金"中的四库包括()& F4 O' D% _$ |( b
A. 人口基础数据库
/ Q, d) \2 D3 a2 S+ ]B. 法人单位数据库. h! n" e! p/ {6 U+ l2 G/ q, v6 t: O
C. 空间地理和自然资源数据库! s5 F3 m" u! u1 }- E* b4 k, S( g
D. 个人信用信息数据库% g; N+ n* v4 p
满分:2 分( W e8 y' ?; C+ |( g
17. 一个数据模型通常由()组成.1 A& t3 D" ?2 }. \
A. 数据0 b1 N/ P) Z5 r$ d. u0 I
B. 数据结构8 S, Y( I3 K }% e
C. 数据操作* E. R8 u6 _1 w8 w+ d# \0 z0 e- r: i7 F
D. 数据的约束条件
; ]& l* k& H& u5 `, L/ Y 满分:2 分; {2 x. G& Y9 E
18. 电子签名的功能主要包括()
! {% s$ w; I1 C% D7 R u3 k3 D0 aA. 使用者身份认证/ b& q+ p% o8 G3 ?# I3 C7 f5 ^5 {
B. 通信的机密性' R: R: t4 d7 n: p7 [
C. 签名的不可抵赖性0 `+ `" f3 M$ i9 v( f5 Q
D. 个人数据隐私保护& ^8 v8 n' z% c+ h) J4 @
满分:2 分
N( G! G6 `2 u7 M; T19. 电子政务下行政决策可能面临的挑战有()! X1 J+ _. R4 k$ E+ X
A. 对信息安全的挑战* d( W! E2 ]9 e9 h* p
B. 可能使有缺陷的技术官僚统治得到强化9 x/ R: \ d9 v$ O$ k- L5 O, W6 ~
C. 信息过量将影响决策质量
4 I9 a& w8 O/ j7 D5 w* O6 qD. 可能强化政府对决策信息的控制5 V) d T/ y4 L9 a, R+ L a( Q# L5 T/ Z
满分:2 分+ [5 S( k' r) A4 \9 z9 z5 |6 D; e
20. 国务院办公厅提出的"三网一库"结构包括()
: v( m* O' j7 {5 iA. 办公业务资源网
% K1 S( E' q1 Z7 U ^3 }B. 政府机关内部办公网络
& U6 @) g: n$ L3 W# v e- {C. 政府公众信息网
0 s& G0 [2 h0 z; y% p$ `D. 政府电子信息资料库
3 `$ c* R8 B/ T5 P* f1 V. | 满分:2 分
0 l4 c/ S. M' m; q5 O$ |4 _' W; j5 d* a
三、判断题(共 10 道试题,共 20 分。)V 1. 电子政务系统一般需要配置的服务器有Web服务器、数据库服务器、域名服务器和拨号服务器。()6 T% ^: e3 R- k+ V
A. 错误/ O# W3 m7 S1 q) ^
B. 正确
6 }) t- w9 K; M9 p 满分:2 分
7 I8 L* a) [4 \+ [2. 中国政府最早提出办公自动化建设的目标源于1985年的"海外工程"()
! i7 S ?# y/ `; y: tA. 错误( R0 d$ z* g& y( e& j# I: L
B. 正确; E" A7 X9 e/ r$ h0 B: ^) w
满分:2 分# ]3 [6 t3 q6 Q3 W8 Y1 x/ t
3. 一般来说,数据仓库中的数据是不可更新的()
4 ]; \" Q* ]6 t0 q0 HA. 错误
2 f6 O" H1 x9 I; l2 _B. 正确
9 K2 H3 z6 ?) Y; K, C0 _0 {, { 满分:2 分2 a L# g0 e" W2 w/ Y% H g
4. 最早提出电子政务概论的是美国前总统克林顿()0 r+ _$ v0 J/ ?: T8 z
A. 错误0 W" h7 r" A- W/ x; U! O* o
B. 正确
' w: b" t8 {3 Y# n 满分:2 分* s0 C- B5 j2 P1 C! t( _% A1 W' d
5. 电子政务系统通常采用客户机/服务器(C/S) 与浏览器/服务器(B/S)相结合的体系结构和Internet/Intranet信息服务模式。()$ z& Y: Q0 @# m" o4 O" k+ a) F
A. 错误
( Z" y: Q; {: `' _3 _' n% IB. 正确
9 ?- S0 F/ F: U& s/ e 满分:2 分* r2 h8 S) ~: L4 K% `3 N
6. 数据模型中的层次模型描述的是多对多的关系,网状模型描述的是一对多的关系()1 b4 |. }' q7 A
A. 错误) }. M9 z8 k" ~7 G( V; {- O
B. 正确1 `- {0 o+ [/ @8 D
满分:2 分
5 k, [/ I; h- Y4 C- y* l5 Y& o7. 在加密机制中,当算法固定时,变换密钥可以得到不同的密文) {9 ^ t4 P0 Q8 L, w; Z
A. 错误$ N; i% C& G6 i! }/ t P# }
B. 正确+ A2 C* S- Z$ v5 X3 K* e z/ X: j
满分:2 分6 S, _+ D9 v: N$ S& S7 w- N
8. 金关工程的核心是海关内部的通关系统和外部口岸电子执法系统(). M ?3 J6 S @5 N; m& Y
A. 错误- ~, n8 k& {# a) g8 K: |
B. 正确
0 |6 g# Z( }) _9 r1 d 满分:2 分
" J8 L; T d/ S5 t. ?, `! p2 A6 G: l; P0 `9. 关系型数据库中键的值应该是唯一的()2 n; {: [8 L. N9 }! c
A. 错误7 @ @0 [' e5 I+ s5 y" s- R$ L' Z4 }
B. 正确
% C9 K! w# M! {. @. s 满分:2 分& x5 r& M! D1 L3 }' l4 a8 a
10. 计算机病毒可以传染给生物体()8 M& w+ z5 ]" P5 s: u* d
A. 错误, e1 c+ V9 a- ?7 [- y3 H
B. 正确
6 {" i. t+ g: B8 a, p) g* v* k 满分:2 分 6 m; C8 k1 Y: c
8 ~$ a1 N+ y, b
|
|