21春南开大学《电子政务》在线作业-2参考答案

上传人:住在山****ck 文档编号:203396457 上传时间:2021-10-21 格式:DOCX 页数:9 大小:19.42KB
返回 下载 相关 举报
21春南开大学《电子政务》在线作业-2参考答案_第1页
第1页 / 共9页
21春南开大学《电子政务》在线作业-2参考答案_第2页
第2页 / 共9页
21春南开大学《电子政务》在线作业-2参考答案_第3页
第3页 / 共9页
21春南开大学《电子政务》在线作业-2参考答案_第4页
第4页 / 共9页
21春南开大学《电子政务》在线作业-2参考答案_第5页
第5页 / 共9页
亲,该文档总共9页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《21春南开大学《电子政务》在线作业-2参考答案》由会员分享,可在线阅读,更多相关《21春南开大学《电子政务》在线作业-2参考答案(9页珍藏版)》请在金锄头文库上搜索。

1、21春南开大学电子政务在线作业-2参考答案()是指现实世界在人脑中形成的概念。A.认知世界B.信息世界C.数据世界D.计算机世界埃森哲的评分系统中客户关系管理指标测量政府将服务提供给用户时达到的()。A.精致程度B.熟练程度C.互动程度D.民主化程度按照西蒙的有限理性说,在工业社会,个人能直接管理的人数在()人之间。A.4至7B.6至11C.7至12D.7至13下列不是Web搜索引擎组成的是()。A.巡视软件B.数据库C.检所代理D.Web服务器123.56.36.44属于()类IP地址。A.AB.BC.CD.D()政府在其“电子政府”战略框架中提出的首要问题就是要建立“以公众为中心的政府”。

2、A.美国B.英国C.日本D.加拿大通过从计算机网络或计算机系统中的若干关键点收集信息,并对其进行分析,以发现网络或系统中是否有违反安全策略的行为或遭到攻击的迹象,这种技术称为()。A.防火墙技术B.入侵检测技术C.权限管理D.数据加密技术按输入数据的(),入侵检测系统可以分为基于主机的与基于网络的入侵检测系统。A.手段B.渠道C.方向D.来源下列有关数据仓库的特征描述有误的是()。A.数据仓库中的数据是面向主题的B.数据仓库中的数据是集成的C.数据仓库中的数据是可更新的D.数据仓库中的数据是随时间不断变化的新公共行政学派强调()是公共行政的首要价值和核心价值。A.理性效率B.社会公平C.以人为

3、中心D.责任HTTP是()。A.超文本传输协议B.因特网协议C.传输控制协议D.文件传输协议传统的行政官僚制最大的优点是()。A.效率较高B.对外界环境变化的适应能力较好C.激发组织成员的积极性D.信息传播速度快、准确性高政府上网工程的实施属于我国电子政务发展的()。A.探索阶段B.推进阶段C.发展阶段D.高速发展阶段在遗传算法中,从一个旧种群选择出生命力强的个体产生新种群的过程称为()。A.重组B.繁殖C.继承D.变异日常生活中的语音信号属于()。A.模拟信号B.数字信号C.电子信号D.语言信有关收集和处理个人数据必须具备的条件方面表述错误的是()。A.必须经个人数据主体的书面同意B.收集信

4、息是履行合同的需要C.是为了保护个人数据主体的重要利益而收集信息D.是出于履行政府职能和公共职能的需要而收集信息IP电话属于()。A.使用模拟信号来传递模拟数据B.使用数字信号来传递数字数据C.使用模拟信号来传递数字数据D.使用数字信号来传递模拟数据西方社会普遍使用“信息化”的概念是从()才开始的。A.20世纪40年代B.20世纪50年代C.20世纪60年代初期D.20世纪70年代后期在电子政务建设中,以下哪个业务领域更适合公私共建或由私人办理?()A.金融B.驾照登记C.外贸D.税收从技术上看,办公业务网是建立在()之上的。A.局域网B.因特网C.广域网D.城域网关联分析包括()。A.简单关

5、联B.复杂关联C.时序关联D.因果关联WEB搜索引擎的组成包括()。A.巡视软件B.热表管理C.数据库D.检索代理政府信息一元化传输体制存在()等弊端。A.信息失真B.信息传输时效性差C.信息超载现象严重D.小道消息泛滥下列属于个人数据主体应该享有的权利包括()。A.知情权B.控制权C.自决权D.修改权信息产业基础是指()。A.信息科学技术的研究与开发B.信息装备的制造C.软件开发与利用D.各类信息系统的集成及信息服务数据挖掘关联分析功能中,关联分为()。A.简单关联B.时序关联C.因果关联D.逻辑关联行政运作成本包括()两个部分。A.必要的管理费用B.无形的管理成本C.正常的管理费用D.负面

6、的管理费用中国在1993年启动的三金工程为()。A.金关工程B.金卡工程C.金桥工程D.金卫工程电子签名的功能主要包括()。A.使用者身份认证B.通信的机密性C.签名的不可抵赖性D.个人数据隐私保护所谓超文本是一种非线性的文本,它是一种()。A.信息的组织形式B.信息检索技术C.应用程序D.日程安排工具在现代社会,()被称为构筑现代社会大厦的三大支柱。A.知识B.物质C.能源D.信息电子政务的技术安全框架中物理层安全对应于开放系统互连(OSI)模型中的()两层。A.物理层B.传输层C.会话层D.链路层网络安全管理子系统可提供以下功能:()A.人员管理B.服务项目管理C.授权配置管理D.系统维护

7、管理基于对若干基本行政价值的不同理解,形成了公共行政学发展的三大历史阶段,分别为()。A.传统公共行政学B.新公共行政学C.系统管理学D.新公共管理学从应用安全的角度考虑,电子政务技术安全的内容当中合法性指的是()两个方面。A.应用信息内容的合法性B.应用程序操作的合法性C.应用者身份的合法性D.应用平台的合法性在英国,专门负责信息化的高级官员是()。A.电子商务专员B.政府CIOC.电子政务专员D.电子商务大臣埃哲森的评分系统侧重于测量被调查者电子政务的“总体成熟度”,总体成熟度又分为()两个指标。A.“服务成熟度”B.“服务互动程度”C.“有效交易频度”D.“客户关系管理”国务院办公厅提出

8、的三网一库结构包括()。A.办公业务资源网B.政府机关内部办公网络C.政府公众信息网D.政府电子信息资料库在加密机制中,加密的强度主要取决于()。A.算法的强度B.密钥的长度C.密钥的保密性D.密钥的数量国外电子政务的发展大致包括以下哪些阶段?()A.起步阶段B.政府与用户向沟通阶段C.政府与用户双向沟通阶段D.无缝隙政府阶段在应用信息技术提高工作效率的时候,需要用新技术改进陈旧的工作程序。()A.错误B.正确数据的组织方式及内在联系的表示方式决定着数据处理的效率。()A.错误B.正确防火墙是能够防病毒的。()A.错误B.正确在信息世界中,事物之间的联系可以分为实体内部的联系和实体之间的联系两

9、种。()A.错误B.正确电子政务安全方面的法律制度无法和电子商务法相通用。()A.错误B.正确最早提出电子政务概论的是美国前总统克林顿。()A.错误B.正确金关工程的核心是海关内部的通关系统和外部口岸电子执法系统。()A.错误B.正确信息化具有高渗透性和发展的普遍性。()A.错误B.正确插件的不足在于插件是本地应用,意味着它被束缚于特定处理器和操作系统。()A.错误B.正确电子政务安全建设的核心是保证系统数据的安全和系统的可用性。()A.错误B.正确 参考答案:B参考答案:A参考答案:D参考答案:D参考答案:A参考答案:B参考答案:B参考答案:D参考答案:C参考答案:B参考答案:A参考答案:A参考答案:C参考答案:B参考答案:A参考答案:A参考答案:D参考答案:D参考答案:B参考答案:A参考答案:ACD参考答案:ACD参考答案:ABCD参考答案:ABCD参考答案:ABCD参考答案:ABC参考答案:CD参考答案:ABC参考答案:ABC参考答案:AB参考答案:BCD参考答案:AD参考答案:ABCD参考答案:ABD参考答案:BC参考答案:AD参考答案:AD参考答案:ABCD参考答案:ABC参考答案:ABC参考答案:A参考答案:B参考答案:A参考答案:B参考答案:A参考答案:B参考答案:B参考答案:B参考答案:B参考答案:B

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 习题/试题

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号