奥鹏作业答案-谋学网-专业的奥鹏在线作业答案辅导网【官网】

 找回密码
 会员注册

微信登录,扫一扫

手机号码,快捷登录

VIP会员,3年作业免费下 !奥鹏作业,奥鹏毕业论文检测新手作业下载教程,充值问题没有找到答案,请在此处留言!
2022年5月最新全国统考资料投诉建议,加盟合作!点击这里给我发消息 点击这里给我发消息
奥鹏课程积分软件(2021年最新)
查看: 1345|回复: 0

南开19秋学期《电子政务》在线作业(100分)

[复制链接]
发表于 2019-9-18 03:50:40 | 显示全部楼层 |阅读模式
谋学网
奥鹏】[南开大学]19秋学期(1709、1803、1809、1903、1909)《电子政务》在线作业! [: \" v4 {* _9 ^' N$ V' n& C
试卷总分:100    得分:100# }& z  E- h4 F* ], |3 a
第1,同等功能层间的通信规约,是为了完成该功能层的特定功能双方必须遵守的规定,称之为()。4 c& y- J% e" I# B$ G$ \8 O2 X
A、网络接口
3 H% U5 V1 y4 nB、定时标准& M0 l! a% f) a$ s1 j# {
C、服务% u6 ?3 Q. q. ~4 Y* o5 X
D、网络协议
, K$ v4 q8 F* _3 R! y# w正确资料:( M1 G4 @! x5 e8 `; U5 o
: m! W) k0 M0 q! q

* C7 b& T: |0 A% w) G第2题,()的职责是制定政策和规章制度并监督执行。
8 N. r, Q( _; i) t5 E7 Z7 L2 nA、数据规划$ E6 k1 L. D; i- p7 Z
B、数据库管理
: T0 z, e3 z$ m+ l; g# q1 `C、终端用户
( f8 B& }& b- |# V; D2 YD、数据管理7 r6 v* i/ c( o7 M9 `2 G
正确资料:
/ O( l$ t# ?; L. v2 K
! W$ b6 }! K) Z* I# |6 P, a9 b. q& D' u- E6 u# T/ ?8 u: K0 v
第3题,各种危害信息安全性的行为,称为()! M+ D0 x) w4 W+ @! Q
A、安全攻击
0 t: ?. x; w& ZB、安全机制
/ N# i9 N0 J) U; bC、安全服务: b" o4 p9 _: v- k3 j
D、安全风险
" n& G! x# E7 o- O正确资料:
  l7 j' Y6 J3 U; [, s) E* U' K7 Q" P+ g& s
6 Q9 C8 h2 G2 w1 R; A% q
第4题,政府上网工程的实施属于我国电子政务发展的(): i" X9 \9 s& B( ?! q
A、探索阶段
- l& ?' G7 a% e/ E& GB、推进阶段
5 r5 E6 C( }4 z5 QC、发展阶段
/ [- P0 ^9 e' ?% Z8 HD、高速发展阶段/ @$ e# H0 d7 h
正确资料:
9 s0 V8 o6 E6 G, Z" f, v! @  |; {1 K2 A. v; c) H( Q; `

) i4 k* a0 Y' _, q  |$ _第5题,当前,各国政府建设电子政务的主要投资方式是由()投资。
' G4 |% y; v4 C. }2 oA、IT企业# t3 T$ |- G2 W1 K
B、政府) s& @; t* `: L
C、私人; S6 @. x7 b: \/ g* L
D、非营利组织/ J1 s% X0 F- p
正确资料:
$ b3 O; K) N; ?3 h! F
$ g- q5 ]$ O6 _2 \# v9 Q) }5 U; p
第6题,网络协议的语法是指()。
3 \/ K. Z( M  k9 P" ~" M. zA、所使用的数据格式, h! H% L1 M$ J
B、实体协调配合与数据管理所需的信息结构6 p: m" }; o4 i5 m2 L# D
C、时序、速度的匹配2 v- m5 Z  m3 z1 w
D、对接收数据的正确排序
0 c% E" k% [  o正确资料:( {8 S7 b% I" w# C) S8 F
- J0 T) j' C! _
5 E. n2 D, e/ `/ h# b3 W" j
第7题,防杀毒软件的作用是()9 B! x) q* e$ O% q% h+ l
A、检查计算机是否感染病毒,清除已感染的病毒% g5 U, E* f% ]0 U
B、永远杜绝病毒对计算机的侵害# q# N0 }- t- J5 M2 g6 O) T- r
C、能查出已感染的任何病毒,清除任何病毒
0 \$ Z' O5 K8 t( E4 QD、保证数据的安全传输, s& J7 W& r# N2 u! Z: O. ~/ t
正确资料:4 D. k' q! k, o, M# P+ z* Z
6 W8 t; {+ W- ]' V/ p
+ E$ O+ d+ f$ b/ e( n) Q
第8题,下列属于G2G项目的是()
. V/ v' m  D  [8 ^A、电子公文系统
/ N/ f% ^' E6 K5 {; y* I+ UB、电子采购与招标系统! W! c" @2 N* p8 G7 ~+ z4 m( v
C、电子税务
& R! V- M, P* Q( s& dD、电子证照办理
+ A! \7 L( n; u; @5 v; [3 x正确资料:% a$ R3 \( ?+ K

4 m- ~# [1 y' T) p. y( c8 @0 b, s4 l  l
第9题,下列四种软件中,哪一种不能作为电子政务系统的服务器操作系统()$ e. J- X7 U, N$ F! H( x4 E9 b. \% }
A、Windows NT Server
( P6 F, k* N) {* B3 wB、Microsoft Office% u1 s1 B$ [$ B' j# L) U6 J' m
C、Unix
) X: Y, O  ?3 A/ UD、Windows 2000 Server4 s- ^; k$ A8 H, `
正确资料:% Y4 p% W  E, H- ~7 I8 F

. C( k) N# _, {3 N5 S  b) }
! R+ Z$ \  R% j9 y第10题,传统的行政官僚制最大的优点是()。* I; a0 n0 X3 h+ `4 K
A、效率较高
, P1 j# d2 B9 ?& L- g, ?B、对外界环境变化的适应能力较好
& n# f: D  X5 `  r' ]  uC、激发组织成员的积极性- R% w2 N( H/ D1 y/ |( Q0 ^
D、信息传播速度快、准确性高: S9 v5 [( r$ f& m+ d8 b
正确资料:' Y2 K1 `5 q4 X( B" W
, _0 p5 L! S" x; e6 R

) @8 F. `9 `* C) I! a# u' D6 U0 `7 q第11题,123.56.36.44属于()类IP地址
; m- X) y4 L* p* ?* W8 W$ p* yA、A
! D/ _' e$ y% KB、B
/ i( b& r- g& G, F# WC、C
7 M  `2 S! D) o' ZD、D9 E4 u6 K* e6 H' p6 {% A" O
正确资料:9 N# s' H! ^- Y7 i3 @* v

( x5 W1 n: `/ |& Y9 m$ |
+ Q( X6 g, \6 |5 _# H: z4 A$ x7 p第12题,政府公众信息网是以()为依托的。5 {/ ~/ g+ e# g) W- [$ g1 \9 v
A、局域网* \$ c. e; n9 K. u; [/ I; w( Z  s
B、因特网
3 G5 z& N( o/ x& w$ d  X2 P- FC、广域网3 c; `9 [$ Q1 C# A' f
D、城域网2 S$ j& ^( r; K+ {# p9 G4 K
正确资料:
7 o8 Q9 e' C$ I* f, v' O$ `% [1 B/ z2 q- u% t& f

+ _; q) E$ d5 n* {第13题,防火墙的功能不包括()。
2 G) L1 h/ N5 WA、过滤掉不安全服务和非法用户& Z% H/ M) b$ D! T6 `
B、限制用户网络访问,控制对特殊站点的访问
# X( }( d- N- K. VC、提供监视互联网安全和预警的方便端点" E/ \( g! e5 Z/ }* o! m* H
D、防止感染了病毒的软件或文件的传输
2 a2 f: o$ h6 z( S+ @6 ^正确资料:
- e0 B: T0 V9 q. a3 k2 z
( T6 H/ J+ y% D7 f3 E8 Q4 w
; y8 x9 Y- G3 q* P6 Y第14题,下列有关电子签名的功能说法有误的是()。* q! ~' j" i. J1 Z  r7 Y/ X0 G' ~
A、使用者身份认证0 ^: f' _2 z7 ]! W7 D
B、通信内容的完整性
' B5 i: G1 n! U4 Z5 gC、签名的不可抵赖性8 |4 H. W& M1 B5 e
D、通信的公开性: {2 f$ J- O4 w* w
正确资料:
  ~/ z9 A( l# ~7 {8 T( q' A; Z" ^+ b& ^- ?

8 t4 B, t! U) A3 o1 B# @第15题,数据挖掘功能中,把数据按照相似性归纳成若干类别的是()。0 V8 ^. {9 A, q8 u) }' O
A、关联分析% h( H1 k, s# R3 N7 e! O0 L1 i3 c
B、分类
! |; |  |% l. JC、偏差分析  C& j0 L1 f: C
D、聚类分析
) e9 l) G! O2 h+ [正确资料:
! W" k; n# N. ]$ I8 e& s, v( N& U+ Z7 j7 D' i) _* ~/ q. G8 W; C; H

9 ^. k- J" @- [: a# {' v第16题,()格式能在任何平台上读取并提供跨平台和打印机的高质量输出。- @* a4 g; [: S) v) r- k
A、Word& a' l$ v9 B( q
B、pdf5 d3 c( ]9 i' `. J
C、txt3 `8 C9 i; P. y) u
D、xls
2 R+ v  p4 [/ l$ e( [: B正确资料:
5 \8 A. d/ s7 M- z2 F
0 ~/ o- n! }$ \
( D) H" o7 O/ w7 X4 K! \/ _第17题,以树状结构将数据呈现给用户,这种数据模型称为()
7 E* U' N6 C0 Y) ?. AA、网状数据模型
% @) n# e. A$ g0 @% z- ]9 R- ?+ t5 HB、树型数据模型
. t* M+ F: R8 I. I( T' `/ w! uC、层次数据模型0 W6 G/ T$ p! K/ n( C6 P. w" O
D、关系数据模型
/ K: k. {6 U# g正确资料:; U6 d' i* C! p- g7 |4 U# g% }
1 |# M$ o" ?7 ?+ Q0 v; |
7 V9 {, B* r, P
第18题,通过从计算机网络或计算机系统中的若干关键点收集信息,并对其进行分析,以发现网络或系统中是否有违反安全策略的行为或遭到攻击的迹象,这种技术称为()
& k& i4 m7 S9 i2 Y9 Z/ X+ ~- ?A、防火墙技术& n% J& @3 R- X- ?; b
B、入侵检测技术
* l3 @9 A. o) f0 `, l8 p0 @C、权限管理
) y7 h( D" r9 V0 {2 V) _D、数据加密技术
% r5 b1 p. b9 R$ q( I0 e- q, Q正确资料:3 T- I2 J+ n1 I, V; u* P# g
& c% x9 Z9 t0 r, E. V2 D
" K4 _  h2 t+ _
第19题,以下管理系统中不属于网站“后台”建设阶段任务的是()。
1 ~. c3 C( P" W4 |3 u/ N6 aA、文件管理系统
1 u7 o8 k$ {: M0 SB、客户管理系统7 ~5 H4 D1 H7 u5 O
C、在线管理系统
  i" {) r( Z+ u. ^D、站点管理系统2 f) x' z: }0 b" w  I
正确资料:5 N2 ?+ M) ]7 ^; p
. \" C& [6 F, ~& h

2 a  P& E' \8 x第20题,()的发展使经济有史以来第一次可以建立在一种不仅可以自生,而且可以再生的重要资源——“信息”之上。
* |. {5 ^; D' d" V0 y! P# \A、工业化
' ?5 \1 r0 j) U( K* B2 r  ~B、现代化
+ }, A2 @. ?/ m: p# QC、信息化
6 e. |+ d5 r3 \8 i1 J8 }D、全球化, ?% ^% a, }. s, B/ Y
正确资料:
% x. y; y1 r$ i& ^# U- U
# D. p/ q5 D" z8 D/ y! V# j3 h' t& G: ^5 g1 T" p9 y- E3 m8 ^& ^! x
第21题,传统决策中()是造成决策失误的主要原因。. B  F8 L& z+ a- Q. Q# @9 n' {7 l
A、信息不全
' Z& G' I. ~1 F& ^) K& T$ x0 `5 mB、信息超载
/ w0 E1 E' X  K8 NC、信息失真
; t2 y8 ]# K/ n: fD、小道消息泛滥( ~+ w% w. H* v+ Q9 X
正确资料:,C" e3 U: N' c7 @$ W

- C4 Q" k% ], ~8 B' e& f7 L/ T. {1 l% r) w
第22题,根据流程范围和重组的特征,可将业务流程再造分为三类,即()。
% x: d* ^2 `* Y% X- T# _A、功能内业务流程再造' E. p% }( U: f
B、功能间的业务流程再造
$ m3 i* N1 u7 N$ o: UC、组织间的业务流程再造2 Z" s& [# G& n# @8 C
D、部门间的业务流程再造% w! e& O% J  a+ ~0 Z
正确资料:,B,C
' Y) e% O+ Z9 f# N
3 n% q. T( A+ U$ J
; Q4 W' `1 L' Q5 R" L第23题,政府业务流程的再造可以分为三个环节,即()。# H& C# j4 V- U8 Y1 }$ f) J
A、精简
$ h# R3 U2 a) m; \+ ]B、重建* [; c: c9 `) T6 Z2 a* O
C、设计
; F9 g. S0 w) m3 vD、改进. L" ?( W3 ?$ i5 H9 B3 ]0 ?) v# A
正确资料:,B,D
- ^6 C% M- T' X* a- x
5 x1 _" R2 u* c1 c5 W
' l! K& l( d% Z. n第24题,信息产业基础是指()。
: U8 p/ \. W$ Q; P% ~A、信息科学技术的研究与开发, B) |. Q1 |3 `/ y( H8 i1 t
B、信息装备的制造! t( k" p/ |' r8 Q1 X
C、软件开发与利用  @3 `% l0 X8 B3 R# H/ ]: y3 E
D、各类信息系统的集成及信息服务
; C9 g+ }1 O, G正确资料:,B,C,D! l" F' z6 Q/ P4 K

  x2 h7 p: _8 P7 v% U$ c' c
/ H$ c0 V) Z* J第25题,以下属于电子化民主形式的主要有()
* n; s) x3 D$ c1 R  \A、电子投票
4 `! J0 `* S) U: X- {6 oB、电子论坛% {# B/ \' F0 O7 f# W# {3 P7 m
C、网络微博
1 V. U5 K) F' ^9 {2 `- AD、电子竞选6 d+ A. L+ n& F5 [4 m* V- i
正确资料:,C,D7 g# t2 D6 d$ I* O+ d: F
* }7 K8 J! K$ X8 ^- ?1 O  \
' P+ ?. Q: O, e& H" q5 N
第26题,中国在1993年启动的三金工程为()。) I1 i6 n* m. J; b+ r7 n
A、金关工程6 m* n0 X1 j6 i, u' [+ ~2 X+ `
B、金卡工程
9 u7 b  j5 v' iC、金桥工程- {/ ]1 A0 \7 e3 [) T1 U
D、金卫工程! e- O$ f: n4 x3 j; S" D6 ~" Q, o
正确资料:,B,C+ p+ h: |9 d; g' O  q1 K- p) u9 D5 @

% d0 H$ ~6 w7 l  a$ x4 Z; `' J" @/ ]& P; M
第27题,中国电子政务管理中的不规范现象严重,包括()。
/ ]: \4 L3 s! wA、缺少统一规划和科学论证! Y8 |: }" m- W/ A
B、信息管理缺乏专门化、制度化. z7 ?7 n. E  v7 g
C、相关的法律、法规建设滞后$ {2 D0 u$ Z! A: `+ _. }9 D( j. x
D、传统政府运作机制阻碍电子政务的发展
/ z1 @4 S! }  b- D$ d! H正确资料:,B,C,D" l; n9 ^# F) s  U

/ B+ ~: M6 _9 Q" k. ~0 ^$ y' y+ P. N( @- }- z
第28题,网络安全管理子系统可提供以下功能()。6 ?7 {; @) p, G; I9 c% I
A、人员管理
5 y, a) W' ^* lB、服务项目管理
# [1 _. Y. r' q0 ]4 `5 Y% A; u% CC、授权配置管理6 t; N4 S: v; a2 h7 I7 `8 Q/ s' `
D、系统维护管理
/ c+ S. j* e+ ]3 l7 L  b: r" S8 s: z正确资料:,B,C,D
5 a: W: L2 T- a6 d, r9 a$ ]
  b( N  h8 I% p! `
$ d: B$ g: I) _, s  w第29题,所谓业务流程再造,就是对业务过程进行的再思考和根本性的再设计,以显著改善()等关键性绩效为目标。
, W- C. x6 r7 E' d+ Q$ GA、成本
# l5 a8 M" P# P4 Q' w( C6 oB、质量
# O0 l- r  T2 ^, l4 l- V. m7 {5 w4 ]C、速度2 W$ |/ v( G5 @2 K9 W( O
D、服务
2 `  U- P7 G5 J" M! a7 e正确资料:,B,C,D3 H0 V. t8 d! W& F  @' _
9 r9 o) x) m0 \9 j4 l) c

2 _5 z; i4 e# r0 b第30题,中国电子政务发展起点低、难度大的特征,表现在()。) z9 C7 u* p; _. A
A、计划经济时期经济、社会各方面条件较为落后
, g$ m! z; l8 C; H5 Y! [0 QB、信息化基础设施薄弱
4 p- G8 s) p# M  ?$ w- wC、中国市场经济体制尚未完善
' l& Q- T( T1 s) \1 c( j. ~D、政府行政管理体制尚未得到充分发展4 B7 W& x( [! z; R  ^8 K! X
正确资料:,C,D
: b5 x6 ^1 H7 \
6 N0 n7 z$ r, H  @: O) z4 v6 ^/ e
第31题,劳伦斯·普鲁萨柯指出,唯一能给一个组织带来竞争优势、唯一持续不变的就是知道()。
7 u8 T) r6 Y  T7 u/ {A、如何创造新知识/ O! e9 _' \0 g$ ^+ x# j
B、什么是新知识
9 W: p1 c% s. U- GC、如何利用拥有的知识" G( J- i" U& w0 x9 T3 w: F; D$ x
D、以多快的速度获取新知识* x9 W, b, v' X1 v
正确资料:,C,D% v" Q- f9 E( H8 F1 L. J0 w

( T4 W/ _$ X- z: W
/ {# \  a  q/ m% s% `. C9 D# A第32题,埃哲森的评分系统侧重于测量被调查者电子政务的“总体成熟度”,总体成熟度又分为()两个指标。; j( f  i4 d- i/ R
A、“服务成熟度”" ]$ s& Z3 T4 _; i* T
B、“服务互动程度”5 f3 D( h% }$ \9 p0 J! U
C、“有效交易频度”$ }) V+ l, J3 x  ?
D、“客户关系管理”4 ]. V+ T' a. m( u# G6 G; o) ^& h6 x  [
正确资料:,D
4 E' _) b7 \$ ^8 r7 _) |8 D
3 a* w6 ?% G$ l
# n! W2 L! {5 F, @第33题,根据不同的应用目的,数据模型可分为()三种。9 i7 x, \4 F" `: g3 d. ?: x
A、概念数据模型- a! V0 z( _7 r; W
B、逻辑数据模型
: g) z. R- ~& GC、结构数据模型& d, e( F4 i- C# f, J$ L4 Q! n0 S
D、物理数据模型% }# r1 w* b9 r9 \+ ~$ I
正确资料:,B,D
! Q% O8 w5 _0 ^2 k( ~  R
% e6 g) o. i4 S
$ h7 O' J2 ^0 D+ ~0 H第34题,实现行政业务流程的()市电子政务的核心,是电子政务与传统政务的重要区别。
2 x& B4 \; o+ U& q3 F6 J$ J5 O( pA、集约化; @1 Y- J/ P8 p) \" V: ?
B、多样化6 L% u; ^0 K  J# |
C、标准化2 s1 F) j* W9 r
D、高效化
6 y% L- E1 O, S正确资料:,C,D& s+ P6 b; C( t2 q7 p
; E( L- M6 W* [

, `. C+ i) }& V1 w$ {  t第35题,从主体而言,信息化最终需要建立()之间的网络化互动关系。: a+ B$ _$ k, |. d2 p2 V
A、政府组织6 p0 Z: n1 [2 |! _4 U1 W
B、国际组织
0 E3 F8 ?$ u3 U% I3 t8 s  tC、非政府组织5 v" w5 j) V9 C% |6 Q1 f8 Z6 a0 c
D、个人
( {* N# s" B8 ?3 H+ Q, z正确资料:,C,D
+ V3 ?+ e( Q0 V9 o5 N, ^  f; |8 o' l2 O- D
6 p! j# b: X( ~* M
第36题,所谓超文本是一种非线性的文本,它是一种()。
: M; r8 e6 u& k- s) p+ V6 G/ k1 MA、信息的组织形式* s1 ]. T. ]* `) Y8 O
B、信息检索技术: d" F/ Q& ]/ b! H8 l
C、应用程序
* X1 p! r% R% B( u1 U& |D、日程安排工具# g/ s" k, @( v, b0 H# p
正确资料:,B2 R; `, Y( S* A

# S( |- K  g- Y  q' u
2 k( C4 D. N+ ]) i2 m! A第37题,在电子政务条件下,政府活动被置于双重程序和规则的监管之下,即为()。! ]" Y* }+ R1 J$ H) |# _1 q
A、公众舆论程序和规则
$ g) _* a( J% ?+ X2 hB、制度程序和规则
# q$ ?, ~' v9 F. J/ q2 ^C、事先设定的由信息系统运行控制的程序和规则
; L' F: \8 {. l, U7 vD、立法程序和规则
- k0 n3 S8 [* d  O( |: ?7 H8 g* v正确资料:,C# h- ?8 {- b" @1 ?" P

% ~5 j$ s2 \: L/ D7 W: u) Z4 @3 g7 [
第38题,提升政府网站的三大功能定位是()5 U, n( Q% P, z/ ?
A、信息公开$ ]9 Z2 ?  u0 d3 c" J
B、资源共享
/ b' N' w2 _" j/ dC、在线办事
6 [+ Y) X& x3 L. x  }1 O# KD、公众参与
$ A4 I# W4 `5 ^7 y) I" J正确资料:,C,D
3 T+ p1 Y: ]& D; w& }1 P' w$ s/ ~, V
+ e. v1 O4 F9 m5 r6 |' V, O. }5 M
第39题,电子政务标准规范包括()两大部分。  p" Y; I  u" f; B0 \' a7 z
A、专用于电子政务的标准规范
6 a6 h8 z# p; N; ^B、综合现有信息技术的标准规范7 U8 o' a. ]3 P" |
C、具体领域应用的标准规范* _$ r* _% z6 v; U
D、重要基础设施标准规范4 |/ T" X( E3 ~% \
正确资料:,B
. B7 K$ N4 e+ z( n
2 ]9 D6 L* N1 M
6 v  c0 Q0 Q/ v* t+ [! E' c+ t第40题,行政运作成本包括()两个部分。
# G2 U; O$ Z; \: u- aA、必要的管理费用$ a3 V- l# F- O' Q( m
B、无形的管理成本( e- |; ], G% Q- H8 L9 j) l
C、正常的管理费用7 _* S; ?* Y" d2 r
D、负面的管理费用5 e) W9 W, p( t2 X0 b9 g3 y$ ?  I/ H
正确资料:,D
% {' I* n! J( p; u  y+ N  A% J0 c; r. z, i( S% \
6 D" X5 e) @% k- G# \# P0 k
第41题,宏病毒的特征是滥发邮件、耗费资源,扰乱正常信息沟通。" p! Y. O8 x4 r5 p1 g6 I( u
A、错误/ g) w* u. R9 z7 V! P* K
B、正确
( S$ P  o- I" h! `正确资料:
) O1 N" ^$ h- {0 }5 n% ?+ V# j
; K3 n2 A; c* q, B. B# W* M
第42题,在个人数据保护方面,有一个基本关系即个人数据主体和个人数据的控制者之间的关系。
# ~1 s* o  f% |6 q9 i* ~5 pA、错误1 ?2 }+ Q, `' ^2 X' D5 k
B、正确
0 Z0 R4 F- V8 ?正确资料:- B3 U9 q1 U; c6 a
& X! n' j* w) I6 r7 \3 i
+ N0 a1 D* |1 s/ N  V; f
第43题,我国电子政务发展中的推进阶段即“政府上网阶段”。
4 _! d* A+ K  A( M3 R  a! MA、错误1 W/ X- ?6 Y8 ^  U9 k
B、正确
$ J) f8 T/ k  S; s/ D0 N* C3 g% C正确资料:& @% ?6 s8 o/ r6 G
2 @8 R5 ^* Y/ S5 l+ Z$ L
# a1 L! N4 |7 s3 \! Q1 x. [
第44题,垃圾桶决策模式提供了一个非“合理性模式”,从而更接近现实,是一个很有效率的决策方式。
4 h6 u, B- U& xA、错误
, A2 e  |5 n# c4 mB、正确
; q: G1 u7 L/ i2 I+ @7 r正确资料:4 a- i6 A, ~0 k) L6 }1 X
3 e' i2 p4 W! r$ O; [7 X1 Z

0 k0 X2 N/ W- u  u& W第45题,政府专网是政府通过互联网为人民群众提供服务,塑造自身形象的窗口,是政府与公众间信息沟通的渠道。
7 a4 \" L  ^/ s' J4 zA、错误
, t! |8 _5 F- e" D# mB、正确0 t3 V, j- h/ i, W
正确资料:, f! T# ~, @0 v5 a7 L8 h$ ^

9 K4 ~0 C' @3 K( v; c5 H! ~! u# }& V0 z* o8 c
第46题,信息不全和信息不对称问题通过努力可以完全消除。8 i. |# U/ x# I/ j& M3 \4 x
A、错误
4 |7 J& c' N" m1 ?B、正确
3 |8 u. F  o+ D& N' W5 v9 b2 T正确资料:
) |. ]9 I" a7 ^# x7 S8 i" p. B2 V3 B3 i: X: E' O

- i% E5 Z& v- X9 s' R1 L第47题,当前中国电子政务建设最缺的不是政治上或理论上的指导,而是技术上的研究和指导。. F& v0 ~+ w# x; r* b+ u; d- B
A、错误& g7 I4 y, S6 t
B、正确
5 v, r6 e  ?4 L. z+ B正确资料:2 F8 {6 b. V  g' z; g

7 `4 B0 K( l: y3 x9 {$ U5 \& T" D- v0 M7 \
第48题,中国电子政务发展的模式选择问题可归结为电子政务建设、运行、技术三个模式选择。
! J9 n* H5 W& X7 H$ q8 k! SA、错误
) D( w3 J6 r4 h# @7 J" k5 e4 e2 KB、正确% n8 _3 {. q2 ?( E
正确资料:
0 X2 `" Y+ u9 i& m& ^( s* L: A/ {
* m# o7 P0 e2 a/ @% e3 k7 m8 G2 `% \$ [1 t
第49题,当前网上对系统的攻击大部分是从截获或猜测口令开始的。
, u- Z  ^/ A2 K# d7 _& A/ kA、错误/ n' d$ t* h, p+ y( x% b- L, M
B、正确+ m( z' x  [1 O3 x4 Z
正确资料:
! w. n" J: n' ]! A
7 [) D# x& H, N
$ l0 u( O" E) H* y; X% s1 r第50题,防火墙是能够防病毒的。
0 T4 N5 C6 ?# B8 I1 zA、错误
8 L' w( d# n" \- E3 K: a, wB、正确0 B) b9 m/ b' n2 p" N& O( s
正确资料:
5 u2 r/ A( Z) [% a; @) U7 \- R' p4 S; F: b( d4 O. P0 R- e

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?会员注册

×
奥鹏作业答案,奥鹏在线作业答案
您需要登录后才可以回帖 登录 | 会员注册

本版积分规则

 
 
客服一
客服二
客服三
客服四
点这里给我发消息
点这里给我发消息
谋学网奥鹏同学群2
微信客服扫一扫

QQ|关于我们|联系方式|网站特点|加入VIP|加盟合作|投诉建议|法律申明|Archiver|小黑屋|奥鹏作业答案-谋学网 ( 湘ICP备2021015247号 )

GMT+8, 2024-4-27 08:16 , Processed in 0.093098 second(s), 16 queries .

Powered by Discuz! X3.5

Copyright © 2001-2023 Tencent Cloud.

快速回复 返回顶部 返回列表