|
久爱奥鹏网 www.92open.com 主要提供奥鹏作业资料,奥鹏在线作业资料,奥鹏离线作业资料以及奥鹏毕业论文,致力打造中国最专业远程教育辅导社区。5 @: N+ R: l9 x9 t$ l7 w
! W& w: D7 d+ L; Q+ `4 \& A
6 ~# V0 A4 j3 z! u1 S
一、单选题(共 20 道试题,共 40 分。)V 1. ()是指现实世界在人脑中形成的概念. f: l0 M+ d0 [& k
A. 认知世界
+ ~# W6 D# o, {: C* pB. 信息世界
" y$ U* x- R/ Q. r6 LC. 数据世界- r: v/ |7 ]8 h
D. 计算机世界
! Y6 m' e9 E: h% p 满分:2 分. O; |& C; s* I8 L, x
2. 通过从计算机网络或计算机系统中的若干关键点收集信息,并对其进行分析,以发现网络或系统中是否有违反安全策略的行为或遭到攻击的迹象,这种技术称为()
* o+ Y2 `6 i) U" Q/ Y y; m6 qA. 防火墙技术% }( f; m" R" P+ o/ I, o
B. 入侵检测技术
9 o9 b: ], W; \4 h) K& DC. 权限管理
6 J( R- O% A, B; R5 p( y/ g0 j- @! DD. 数据加密技术! T4 Y( q3 u; H; D' b
满分:2 分
h6 O" T( m, J( k8 V0 k k3. 在 ftp://www.hzic.edu.cn/chinese/index.php 中ftp是指()。
* R- \7 G5 N8 NA. 域名, c- z9 ~5 [$ d' f; {/ \; W3 H
B. 协议说明- F& F D+ V+ L4 @
C. 文件名
. N" H7 Z: h4 W; ^/ P$ I$ Y) o9 RD. 文件路径
" e5 U" Y; S1 N; L1 ]8 B 满分:2 分
3 j, ]$ }! m. b( i# Z' o4 ~, o5 j4. 日常生活中的语音信号属于()
- Y% t( N/ B2 X% u4 d2 jA. 模拟信号6 _6 A# S0 ]5 N
B. 数字信号: m& H7 @+ g% K0 n" {9 Y4 M2 I+ B9 o g
C. 电子信号/ @8 t9 B2 C7 i" A0 g1 r* F1 C1 ^
D. 语言信
: f* y0 C6 r$ |) I' P+ O4 P 满分:2 分
- R7 ?. ^, c* r: z5 u1 ^. b7 Z0 w( D5. 中国金关工程正式启动的时间是(), G4 `$ }$ |. V
A. 1993年( d5 x) c1 m, ~9 F3 I$ @+ N" \" Q" ^
B. 1998年4 f) K. @3 f' l- t, E# n
C. 2001年
6 `- [9 Y& y1 tD. 2002年
- R, t6 B% O5 ?6 G" ~3 L 满分:2 分 P' C, h' H# g; |. u$ L
6. WEB诞生于()0 A( @" [6 o" j' f# k! t& G
A. 美国国防部高级研究计划管理局
/ o$ W+ q& k7 s0 IB. 美国加州大学伯克利分校" I* g( S: h" k) K) e
C. 欧洲粒子物理研究中心( n$ E# D0 W% Y5 j9 F5 a' d3 e
D. 微软公司7 @4 u7 A/ R5 O; A
满分:2 分
F! |. \) O" P3 X0 n7. 在数据仓库中,将每日由数据库中提取并加工的数据逐天积累并存储起来,称为()8 \, y* i- H5 d
A. 连续文件0 p0 d8 z) x2 G4 J, F, v5 m
B. 简化文件
- R5 f$ t2 s& u. m2 gC. 简单堆积文件
) A$ Y+ ?& R& x4 ^D. 轮转综合文件. W" o8 ^' b4 p: Y
满分:2 分3 C) ^# P$ H: p" c7 x
8. 最早使用信息化一词的是()学者。
2 H/ y4 v1 x& A' y* z/ m# q5 a( [& f$ [8 z& @A. 美国
0 ~0 T. l) \# Z$ l* W. aB. 日本
! G. R8 e! ?$ ^% uC. 法国
4 E# c9 e0 o; {* M" [, T0 R- I: `D. 中国
% T# j; C$ ?, E V) | 满分:2 分* k! H9 U& h8 ~ |) A
9. 下列不属于电子政务法规体系建设内容的是()( U0 G Y- g. ]6 \. g
A. 电子政务组织法
+ B1 U2 r& A( j& g ]1 c6 Z& g# [B. 信息公开法( X3 N- M% @% i. o; [+ b# k& y
C. 个人数据保护立法
7 Z. g9 s- K% I9 B% OD. 物权法9 x l0 q6 m; j* E, h. z( ]
满分:2 分
5 o% H* w1 V. M" F# {10. 下列四种软件中,哪一种不能作为电子政务系统的服务器操作系统()' s9 p o T2 f
A. Windows NT Server
. q1 `' P( p$ @( u5 G3 zB. Microsoft Office: f: {% w3 x$ ~5 t' p
C. Unix
- c* S% A' \: f5 t" b$ y1 e, d7 uD. Windows 2000 Server8 `0 N6 T3 E0 I1 d
满分:2 分
; o( B2 \ ~ R+ \. ?. C/ K11. 以树状结构将数据呈现给用户,这种数据模型称为(). ~1 f5 s1 l$ j; p7 @$ V+ W
A. 网状数据模型
. `6 E0 h3 e, i: B9 X% v! QB. 树型数据模型
% X' u. o7 J& d7 J, {$ CC. 层次数据模型, X @7 J$ `! ^% r
D. 关系数据模型
! P6 z; r: w/ ?; R- A& C* W 满分:2 分% w- _8 G3 h: c- @3 r: c) g
12. GIS是指()* b3 F [, F# |4 n% q. Z
A. 管理信息系统. X0 C7 V% K" A; M3 `
B. 地理信息系统
' w/ W& X! G+ M V( d5 k# cC. 财务管理系统' I+ V! ^0 _+ o; d* W Y2 @
D. 企业资源计划% z7 ]4 X4 s' n) n- X H+ z* g
满分:2 分) z, i$ q, x6 W8 ^1 O4 ]. x
13. 防杀毒软件的作用是()
# k* B! H5 [! Z# l+ t8 PA. 检查计算机是否感染病毒,清除已感染的病毒/ p( N+ f* l C2 X! Q) x7 f
B. 永远杜绝病毒对计算机的侵害
- K; I! |' {( q) `C. 能查出已感染的任何病毒,清除任何病毒
9 ^8 g9 Y8 D9 P4 P8 G! ]D. 保证数据的安全传输
$ g, b3 P# W* y, I 满分:2 分. D: ?5 _& f- A8 C$ E
14. E-R图称为()。) W( a# Y1 H$ f. }/ n% J
A. 实体--联系图5 u6 B9 y1 Y F6 c- J' A
B. 概念--逻辑图* x- D/ h/ q/ A: o5 M" a" H4 ~
C. 数据流程图8 T& L r7 E) _; A3 _! e- g
D. 以上都不是
" t$ C9 n+ W9 S0 q! M1 _% k 满分:2 分6 U* G4 P* S1 {6 A
15. 将信息源发出的信息转换成媒体易于传送的信息称为(); u m) c0 U _" G2 u! B$ k
A. 编码
* m/ A9 X4 D( [2 T9 U# RB. 传送
0 [ c- k8 J3 ]9 d& |- XC. 解码
- s' v: s- H MD. 反馈# H, F( z- ~" }# @' F$ c
满分:2 分
% @8 Q' t; C9 N/ k8 l5 o" @ e" r16. 从技术上看,办公业务网是建立在()之上的
) }( `) s+ O, p1 ?$ CA. 局域网. F3 T, r% y, x5 N# Y
B. 因特网" q$ }: T% [: c8 a+ M
C. 广域网
3 _; U5 ] E7 T; s% K( a+ ?D. 城域网
" K5 P i2 `; ]8 l; A2 C) k 满分:2 分$ Z3 b& r X, K0 \6 q" k& t0 v( H
17. 在电子政务系统的安全措施中,用以防止意外阻塞、瘫痪服务器的攻击的是()5 S2 @, o% P3 z# c; Z9 Z2 f
A. 络级安全措施
% Z! D* I2 d \B. 系统级安全措施3 m7 I. z2 X1 ?; j4 I! D; N
C. 应用级安全措施
- b' c2 E; u* E$ FD. 以上均不是& d6 g/ b) J, S y
满分:2 分
. y) d0 `% H4 z6 F3 R4 p8 _18. 关于IE和Navigator,以下说法不正确的是()
8 s' ?0 y. M0 L( f6 {$ ^2 KA. 都是优秀的Internet浏览器
( v \+ `" v) k4 @B. 不可以同时安装在微软Windows操作系统中
7 e* E' w; h6 B& nC. 都可以保存以前浏览网页的历史记录. v) D* r4 I$ x% L: m" k5 }
D. 都支持HTML语言) r9 V2 n% D( v: n
满分:2 分9 a* a6 J% f$ [, n* D
19. 从信息安全角度看,电子政务的安全内容包括()
" v. @, ]/ B$ [- h1 J. r' U g1 ]7 MA. 信息传输的可靠性* S* z, o7 `( ^% F- ]4 a; Y9 s! G/ T
B. 网络设备的安全性
9 n/ y4 D0 N- _6 U+ G* l" HC. 应用系统的兼容性+ [8 \" O/ I: i; s5 _
D. 系统的开放性: a3 q6 w6 r& O/ p- x
满分:2 分
9 E: Q# D( u" J4 c2 O+ }1 o20. HTTP是()。1 t, \9 d* [1 m+ J2 a
A. 超文本传输协议
# u6 Z) x3 O$ C$ ]B. 因特网协议: d" y6 u3 Q7 A9 K! b
C. 传输控制协议0 b; q' W3 A7 j# E5 X+ x
D. 文件传输协议( c" A. C7 [- y3 L0 I) m5 N9 w
满分:2 分
2 r8 h* i3 a+ D5 r
* [/ E2 W) V9 b' K" @二、多选题(共 20 道试题,共 40 分。)V 1. 电子政务下行政决策可能面临的挑战有()# S8 h/ O) W) [
A. 对信息安全的挑战6 B$ C( o @) u$ R' M5 X
B. 可能使有缺陷的技术官僚统治得到强化! d0 l. `' K: P N/ r* S
C. 信息过量将影响决策质量
/ h& K* E) A7 G* AD. 可能强化政府对决策信息的控制
% t1 u2 {2 E; I( V; ?' l 满分:2 分
, j2 O& I3 ~1 { @9 w. ~& ~9 }2. 在加密机制中,加密的强度主要取决于()
2 H0 n6 S2 i3 E: P S9 S" y- JA. 算法的强度, s; }& k: a' z
B. 密钥的长度
, g3 }, j5 C; F. e/ a- VC. 密钥的保密性5 y" L, G0 l; z9 w* q
D. 密钥的数量! |; x, X& P5 O8 ]7 e
满分:2 分
' ]: ?& I6 R; V# y5 T3. 中国电子政务建设"两网一站四库十二金"中的四库包括()
* h$ G. X9 i! s' J9 |A. 人口基础数据库
C0 M- M% R A Z* EB. 法人单位数据库4 Z+ V1 \: Q; J# O; x& `# B+ E% ]
C. 空间地理和自然资源数据库) ^- ~+ c9 P/ U2 a& A7 w
D. 个人信用信息数据库
2 X: Z6 T6 d; l/ c( }/ u R 满分:2 分
; k1 C) t3 e! x0 g4. 提升政府网站的三大功能定位是()
9 e2 K# G! I% w7 E* h9 p: }A. 信息公开7 T/ T' y% n1 s2 Y3 G7 _
B. 资源共享
3 Y. z5 @1 \/ b$ l; ~0 FC. 在线办事# h" _- @6 D* |/ C
D. 公众参与- h+ ~; \0 v1 Q5 R: f+ l
满分:2 分& ^9 C' U. F; Z, { G- r
5. 被屏蔽子网防火墙具有的优点有()
- Y1 N" i0 @' {A. 入侵者必须突破三种不同的设备(外部路由器、堡垒主机和内部路由器)才能侵袭内部网络* ^6 b6 \# @: U6 g! e: f9 a
B. 保证内部网络对外是“不可见”的,只有在被屏蔽子网络上选定的系统才对因特网开放
d2 B" p6 L9 c S* p0 RC. 包对滤路由器直接将数据引向被屏蔽子网络所指定的系统,消除了堡垒主机双宿的必要- t! S% }- U( V+ N: @
D. 网络地址变换可以安装在堡垒主机上,避免在内部网络上重新编址或重新划分子网
) H% f3 o/ K r5 y; d 满分:2 分
' O% ?1 Y# k) c* X' `5 L: J6. 关联分析包括()。" b4 `& \8 q* F) l) A
A. 简单关联1 Z0 u5 M, _8 Y4 B
B. 复杂关联
+ {3 z/ X/ T* s! C# D; fC. 时序关联
8 }' F. E: _9 _7 S. \D. 因果关联 w W3 |2 E7 Q
满分:2 分3 ~3 T# X0 y! k
7. 电子政务技术安全框架中的系统层对应的是OSI参考模型中的()
5 J( a [' y* m4 C- i! g: I! IA. 网络层
" ?1 O2 T# ]$ \7 |; zB. 会话层2 [, l& G8 ~3 D& @: c
C. 传输层4 W; c" b# v, ]' x A/ Q
D. 表示层
- E' J! P% R S7 ? X 满分:2 分
8 O3 @' S; V* y3 t5 {) J' E1 r g8. 下列属于电子政务系统基本组成部分的有(), D* Y$ w8 J4 G; }1 ~
A. 网上信息发布系统* c' c9 p1 s) l, C' j* l5 ~
B. 政府部门内部办公自动化系统+ g/ W7 y2 |) R0 F! A" L- }1 c
C. 网上交互式办公系统
. P8 S& {7 J- cD. 部门协同工作系统2 {2 N, ^4 ^4 M4 @: S5 X2 W
满分:2 分
# _$ u0 F) b1 u; }/ \1 j% `9. 下列属于个人数据主体应该享有的权利包括()
7 }3 D$ c7 f" rA. 知情权- h# K$ t8 N2 D" o
B. 控制权8 E5 s6 l, x. a4 ~8 o5 T
C. 自决权3 j! M. z) a9 K3 U/ `
D. 000权
- t8 k0 |7 a. B h 满分:2 分
: K8 ` U" P* n# \, d1 i10. 国外电子政务的发展大致包括以下哪些阶段()( N) F6 }( M' A: q+ d* I- L
A. 起步阶段9 X! q/ v# G7 U7 Q' l
B. 政府与用户向沟通阶段' f) n) @; t/ S
C. 政府与用户双向沟通阶段! T4 y- V% X6 X* x: O e2 N, p
D. 无缝隙政府阶段$ T8 C8 I2 i5 E! X6 ]
满分:2 分9 |7 q" O. ^4 p \! e
11. 国务院办公厅提出的"三网一库"结构包括()
0 g9 H" A. t. ]" QA. 办公业务资源网
: \1 R& J c. W- w3 P# i4 u1 ~B. 政府机关内部办公网络
- U4 M: t& ]6 k, p2 G CC. 政府公众信息网* P4 Q+ g0 o4 w4 _9 I
D. 政府电子信息资料库4 D9 G9 p% P3 f4 A
满分:2 分
2 ~9 ~! G$ J+ k* w2 a12. 一个数据模型通常由()组成.
$ J+ M! E% a; y/ k- P* OA. 数据/ y, \0 g, v1 i9 O% t
B. 数据结构8 Q' \4 v, V$ F# {+ V3 b, x) Q
C. 数据操作% d9 t s8 `, x4 C& p4 b: I
D. 数据的约束条件8 M- q; `) L9 V3 D- u
满分:2 分) @( h# c) X; G' ^! d6 J/ `# E
13. 克林顿政府对电子政务的设想主要包括()。; A9 D8 Y3 A) ?( B3 T) j- w
A. 减少"橡皮图章"
+ t6 ~9 o8 O3 `" sB. 建立结果导向的政府
2 l4 ?: z2 b' j0 L4 m* dC. 引入竞争机制,打破公共服务领域的垄断8 w% O/ b- p5 ?4 T' S
D. 重塑美国政府系统
+ Q4 C4 Q+ `; b) _( k; e/ y 满分:2 分) f' g; w$ E) ~3 \5 R3 b# Y
14. 20世纪70年代西方各国兴起的新公共管理运动所追求的"三E"目标包括()9 T4 I$ W6 U6 S
A. 经济
' {5 {' P+ ?& ]5 b8 `B. 效率
1 h: b3 `8 b6 z0 cC. 效益
2 K* k4 Y9 H, y" V0 k5 K2 B2 O- o' x: ]D. 公平
2 J- X1 D: F2 r, z4 t 满分:2 分# [. \2 s% n+ g& ]
15. GIS系统的主要功能包括()& p5 H7 e5 m7 F i. J: B. W
A. 数据输入
1 }6 y9 J( ~/ A% n( j2 g bB. 数据校验. ] b* y1 B5 m/ l
C. 数据管理6 M' X6 R. f0 L. N
D. 空间查询与分析6 a; n2 W9 }& n! n
满分:2 分8 W' Z$ v% c$ { v3 s3 W
16. WEB搜索引擎的组成包括(). `) [) g! v" \/ m
A. 巡视软件; r* {: l/ q) R. X" z. W- [
B. 热表管理/ {9 w [( Y& u0 Z5 c
C. 数据库
/ s; `+ J, {% x3 I. vD. 检索代理; `4 Z! ?1 t9 b- b- K
满分:2 分
5 R2 Z+ @5 M- _$ O5 ?" P17. 在英国,专门负责信息化的高级官员是()' V3 J1 A+ e2 j. d; g3 Y
A. 电子商务专员
4 o$ c9 f5 n; ]: k$ J" WB. 政府CIO
, w, y+ Q5 i, u, \- A! E0 |C. 电子政务专员
* L Q5 l! U) T B. _1 y( {4 `D. 电子商务大臣
. S7 N$ d4 V3 m# g- ? 满分:2 分- ]0 E; ?" s: U$ v6 M9 l, k
18. 电子政务与传统政务的区别包括()
5 q; |7 u& G; rA. 办公手段不同! j; d8 s8 d. j
B. 信息处理内容不同! N( u3 N* y7 ~/ Z/ B* K
C. 行政业务流程不同
; u* |$ N6 ]; p! jD. 行政运作成本不同
& ^% C8 ^3 }6 H& S 满分:2 分3 c2 n9 `! o' v* K
19. 韩国首尔市民愿处理在线公开系统实施的主要效果包括()
$ @* s- {: h! T; DA. 公开行政内部裁决过程,防止公务员滥用自由裁量权
9 u6 a }) R' S! DB. 满足公众知情权( S4 n2 C9 W/ I0 J9 u! e7 V
C. 接近了政府与市民的距离
5 B1 X! t" M3 ID. 杜绝了腐败现象的发生
. G7 L& o8 a/ K1 d# i+ X4 y, l& c 满分:2 分
. R& p. R1 m$ J; N0 v6 j20. 政府业务流程再造的主要环节包括()
3 \( e5 i" E M; Y) RA. 精简7 E/ I6 y" }1 B+ r& U' y) P
B. 重建% J4 l3 u- a+ e& }2 ]
C. 改进. j3 B- X1 M5 O! v
D. 反馈
/ y: A+ F! h% s" N 满分:2 分 ) A1 o% i7 w6 z9 g& G
8 g# }2 Q# A$ e/ [4 G* i' M: B" R6 k
! t m( V7 @/ x8 P+ X% M
2 {; _4 X' q7 ]/ g+ @
三、判断题(共 10 道试题,共 20 分。)V 1. 网络安全纯粹是一个技术问题。()
$ ?0 _0 F( D% f7 x- o: t) oA. 错误- O7 `9 l# {7 ]- P5 ]
B. 正确/ r/ H# B; u) c
满分:2 分' Y P9 P% O5 h+ e
2. GIS的核心是管理、计算、分析地理坐标位置信息及相关位置上属性信息的数据库系统。()。
+ c% D8 D2 W- B8 D5 Z4 hA. 错误
: \4 ~8 d2 s9 K: D) K/ X8 |B. 正确
6 C8 r D. m( _: s) w! i$ q2 Q; S 满分:2 分
1 H2 [. n' w1 K/ l3. 新加坡政府于1992年提出了IT2000计划,旨在将新加坡建成智能岛。()
3 i: X6 n+ ~9 X+ }7 Y6 b- p4 s) GA. 错误
( x4 S/ G/ G6 P* FB. 正确) i! w5 J& W9 F: @$ n- c
满分:2 分
$ Q! d/ g8 b G4. 实体是指客观存在并可相互区分的事物,可以是人,也可以是或抽象的概念()
. p, s4 l5 D# j# k5 lA. 错误7 \+ s: X: ~1 G* n
B. 正确
+ F$ x* G' F2 g% G 满分:2 分
; e7 Q% A% {7 c6 {+ s! L9 k, k5. 数据模型中的层次模型描述的是多对多的关系,网状模型描述的是一对多的关系()
7 v P8 Z' f% |9 E) w* y+ W lA. 错误5 f6 Z3 ]8 a+ [- N
B. 正确
& C; ?# O9 v/ `* Q3 T2 f 满分:2 分+ }- N- F: S- D. n
6. 关系型数据库中键的值应该是唯一的()
& N4 t9 g% g: n) F; t9 a- b8 mA. 错误
+ I2 \' k# f; [3 Y9 QB. 正确3 ?4 L* Z) W+ k! T
满分:2 分
5 [6 U O# p+ a7. 最早提出电子政务概论的是美国前总统克林顿()1 z d+ s1 x4 r3 Q4 H
A. 错误
' o5 I) q6 Q% X& V, j( l* o" UB. 正确3 W2 g5 p, `! R# C
满分:2 分
( m. a* f8 L6 q! F0 ], W, o1 p8. 中国政府最早提出办公自动化建设的目标源于1985年的"海外工程"()
9 d, U1 {2 s6 u; b# xA. 错误 m, q. j3 w- Z; y" W d
B. 正确
& a# C2 x: E, Z, Z- W& r2 G 满分:2 分
" P% N) g3 N5 K8 Z" i2 S4 ^9. 电子政务系统通常采用客户机/服务器(C/S) 与浏览器/服务器(B/S)相结合的体系结构和Internet/Intranet信息服务模式。()! h7 K2 R- q8 q
A. 错误
) j" f; t! F7 ~' j2 o# TB. 正确
2 W: Y% K* w9 U 满分:2 分! ^/ ?8 n) g2 f( d2 e2 a% ]4 C
10. 电子政务安全防御要素是指通过各种技术手段对可能出现的物理风险、非法入侵、网络病毒等进行防范和抵御()
/ T& [) \6 X. k4 Q2 Y( ^ [A. 错误2 ~( I% `0 Z9 l: ~3 D; y+ k2 }' k
B. 正确' [- u7 S% S/ }" D% D2 ]& o6 l
满分:2 分 ( \; P; j6 B( u+ E8 o: |! z
; W! r; W) ~% k8 c
久爱奥鹏网 www.92open.com 主要提供奥鹏作业资料,奥鹏在线作业资料,奥鹏离线作业资料以及奥鹏毕业论文,致力打造中国最专业远程教育辅导社区。
; ^0 R, y8 {* O6 n
( o$ g+ {# |$ O |
|