可做奥鹏院校所有作业,毕业论文,咨询请添加QQ:3230981406 微信:aopopenfd777
[南开大学]20秋学期(1709、1803、1809、1903、1909、2003、2009 )《电子政务》在线作业
试卷总分:100 得分:100
第1题,123.56.36.44属于()类IP地址
A、A
B、B
C、C
D、D
正确答案:
第2题,政府上网工程的实施属于我国电子政务发展的()
A、探索阶段
B、推进阶段
C、发展阶段
D、高速发展阶段
正确答案:
第3题,国外电子政务建设中普遍将()作为核心价值。
A、提高行政效率
B、提高行政活动的公平性
C、以公众为中心改善政府服务
D、提高行政活动的效益
正确答案:
第4题,以树状结构将数据呈现给用户,这种数据模型称为()
A、网状数据模型
B、树型数据模型
C、层次数据模型
D、关系数据模型
正确答案:
答案来源:(www.),本着先易后难的原则,中国电子政务建设可从哪一项开始入手()。
A、政府信息公开
B、电子政务某一具体行业的建设
C、单一业务的网上办理
D、一政府与民众双向互动
正确答案:
第6题,常用的数据模型中,()占有很大的市场,是当今最流行的数据模型。
A、层次模型
B、网状模型
C、关系模型
D、面向对象模型
正确答案:
第7题,埃森哲的评分系统中客户关系管理指标测量政府将服务提供给用户时达到的()。
A、精致程度
B、熟练程度
C、互动程度
D、民主化程度
正确答案:
第8题,为了保证电子政务能够给公众提供平等地享受政府服务的机会,各国政府普遍采取积极措施消除()带来的影响。
A、信息孤岛
B、信息失真
C、信息扭曲
D、信息鸿沟
正确答案:
第9题,诺贝尔经济学奖获得者赫伯特・西蒙提出了决策者在决策过程中表现出()的观点。
A、有限理性
B、完全理性
C、最低理性
D、非完全理性
正确答案:
答案来源:(www.),电子政务发展到政府与用户的双向互动阶段时,安全性和私密性要求较高,()非常重要。
A、行政文化的转变
B、业务过程的再造
C、部门责任分工的调整
D、相关技术的使用
正确答案:
第11题,资源权限的界定中,()是对文件的读取、写入、执行和删除的所有操作都可以执行的权限,可以执行几乎所有的文件管理活动。
A、读取权限
B、修改权限
C、追加权限
D、执行权限
正确答案:
答案来源:(www.),政府信息化是()。
A、会计电算化
B、办公自动化
C、一场改革甚或是革命
D、一项纯技术性的工作
正确答案:
第13题,()政府在其"电子政府"战略框架中提出的首要问题就是要建立"以公众为中心的政府"。
A、美国
B、英国
C、日本
D、加拿大
正确答案:
第14题,在遗传算法中,从一个旧种群选择出生命力强的个体产生新种群的过程称为()
A、重组
B、繁殖
C、继承
D、变异
正确答案:
答案来源:(www.),()是电子签名法所独有的法律原则。
A、功能等同方法原则
B、技术中立原则
C、当事人自治原则
D、合理性原则
正确答案:
第16题,西方社会普遍使用"信息化"的概念是从()才开始的。
A、20世纪40年代
B、20世纪50年代
C、20世纪60年代初期
D、20世纪70年代后期
正确答案:
第17题,以下不属于电子政务立法特征的是()。
A、技术性
B、复杂性
C、短期性
D、国际性
正确答案:
第18题,()的趋同在计算机、电信和网络工业中的发展,是信息化的主要内容和重要标志之一。
A、网络服务
B、信息技术
C、通信手段
D、信息空间
正确答案:
第19题,按输入数据的(),入侵检测系统可以分为基于主机的与基于网络的入侵检测系统。
A、手段
B、渠道
C、方向
D、来源
正确答案:
答案来源:(www.),下列不是Web搜索引擎组成的是()。
A、巡视软件
B、数据库
C、检所代理
D、Web服务器
正确答案:
第21题,在英国,专门负责信息化的高级官员是()
A、电子商务专员
B、政府CIO
C、电子政务专员
D、电子商务大臣
正确答案:,D
第22题,从最终用户角度来看,数据库系统分为()。
A、但用户结构
B、主从式结构
C、分布式结构
D、客户/服务器结构
正确答案:,B,C,D
第23题,所谓超文本是一种非线性的文本,它是一种()。
A、信息的组织形式
B、信息检索技术
C、应用程序
D、日程安排工具
正确答案:,B
第24题,在现代社会,()被称为构筑现代社会大厦的三大支柱。
A、知识
B、物质
C、能源
D、信息
正确答案:,C,D
答案来源:(www.),电子政务标准规范包括()两大部分。
A、专用于电子政务的标准规范
B、综合现有信息技术的标准规范
C、具体领域应用的标准规范
D、重要基础设施标准规范
正确答案:,B
第26题,电子政务系统用户范围包括()。
A、政府部门工作人员
B、企业
C、公众
D、国际组织
正确答案:,B,C
第27题,根据流程范围和重组的特征,可将业务流程再造分为三类,即()。
A、功能内业务流程再造
B、功能间的业务流程再造
C、组织间的业务流程再造
D、部门间的业务流程再造
正确答案:,B,C
第28题,从主体而言,信息化最终需要建立()之间的网络化互动关系。
A、政府组织
B、国际组织
C、非政府组织
D、个人
正确答案:,C,D
第29题,埃哲森的评分系统侧重于测量被调查者电子政务的"总体成熟度",总体成熟度又分为()两个指标。
A、"服务成熟度"
B、"服务互动程度"
C、"有效交易频度"
D、"客户关系管理"
正确答案:,D
答案来源:(www.),电子政务技术安全框架中的系统层对应的是OSI参考模型中的()
A、网络层
B、会话层
C、传输层
D、表示层
正确答案:,D
第31题,政府业务流程再造的主要环节包括()
A、精简
B、重建
C、改进
D、反馈
正确答案:,B,C
第32题,计算机化是指社会组织和组织间信息的()等广泛采用先进计算机技术和设备管理的过程。
A、生产
B、存储
C、处理
D、传递
正确答案:,B,C,D
第33题,互联网先天具有()。
A、开放性
B、集约化
C、虚拟性
D、去中心化
正确答案:,C,D
第34题,电子政务下行政决策可能面临的挑战有()
A、对信息安全的挑战
B、可能使有缺陷的技术官僚统治得到强化
C、信息过量将影响决策质量
D、可能强化政府对决策信息的控制
正确答案:,B,C,D
第35题,GIS系统的主要功能包括()
A、数据输入
B、数据校验
C、数据管理
D、空间查询与分析
正确答案:,B,C,D
第36题,中国在1993年启动的三金工程为()。
A、金关工程
B、金卡工程
C、金桥工程
D、金卫工程
正确答案:,B,C
第37题,对电子政务系统非法入侵的防御包括()
A、边界防御
B、纵深防御
C、节点防御
D、核心防御
正确答案:,C,D
第38题,关联分析包括()。
A、简单关联
B、复杂关联
C、时序关联
D、因果关联
正确答案:,C,D
第39题,政府是全社会中最大的()。
A、信息拥有者
B、信息技术的研发者
C、信息技术的使用者
D、信息创造者
正确答案:,C
第40题,在电子政务条件下,政府活动被置于双重程序和规则的监管之下,即为()。
A、公众舆论程序和规则
B、制度程序和规则
C、事先设定的由信息系统运行控制的程序和规则
D、立法程序和规则
正确答案:,C
第41题,造成决策信息不全、信息失真的根本原因是信息交流、信息处理的手段落后。
A、错误
B、正确
正确答案:
第42题,在客户机/服务器体系结构中,客户机和服务器为两端的计算机。
A、错误
B、正确
正确答案:
第43题,磁带的主要优点是非常廉价,相对稳定,但是其缺点是只能存储少量信息。
A、错误
B、正确
正确答案:
第44题,文件组织是数据组织的一部分,主要指数据记录在外存设备上的组织方式。
A、错误
B、正确
正确答案:
第45题,中国电子政务发展的模式选择问题可归结为电子政务建设、运行、技术三个模式选择。
A、错误
B、正确
正确答案:
第46题,数据管理的基本原则是,为了实现组织的信息共享,数据应该属于整个组织,不属于某个具体的业务部门。
A、错误
B、正确
正确答案:
第47题,局域网不能够支持数据和声音。
A、错误
B、正确
正确答案:
第48题,GIS的核心是管理、计算、分析地理坐标位置信息及相关位置上属性信息的数据库系统。()。
A、错误
B、正确
正确答案:
第49题,宏病毒的特征是滥发邮件、耗费资源,扰乱正常信息沟通。
A、错误
B、正确
正确答案:
答案来源:(www.),政府的Web网站的评测,不仅要看硬指标,更要研究软环境,要将二者结合考虑。
A、错误
B、正确
正确答案: