奥鹏作业答案-谋学网-专业的奥鹏在线作业答案辅导网【官网】

 找回密码
 会员注册

微信登录,扫一扫

手机号码,快捷登录

VIP会员,3年作业免费下 !奥鹏作业,奥鹏毕业论文检测新手作业下载教程,充值问题没有找到答案,请在此处留言!
2022年5月最新全国统考资料投诉建议,加盟合作!点击这里给我发消息 点击这里给我发消息
奥鹏课程积分软件(2021年最新)
查看: 885|回复: 0

[南开大学]20春学期《电子政务》在线作业(资料100分)

[复制链接]
发表于 2020-6-13 01:32:12 | 显示全部楼层 |阅读模式
谋学网
资料来源:谋学网(www.mouxue.com)-[南开大学]20春学期(1709、1803、1809、1903、1909、2003)《电子政务》在线作业
  L/ R0 D- }  S5 t7 p试卷总分:100    得分:1002 B. R& p$ V# {0 {
第1,世界第一部保护计算机数据的法律是1973年在()通过的。# M) n6 V5 o% W" |9 n) e
A、美国$ f/ Q# @- Z6 \! Y5 {
B、英国
1 x; x2 P8 s& n) @+ w: e) l+ ZC、瑞典4 o0 _8 q/ [4 j
D、新加坡
' O  C# ?. A! S) Y  T) M正确资料:
# u! ?6 }- [& _5 o0 {6 m$ O) z5 s8 A. R" x' `/ d) d7 O2 `9 x0 e

8 c) L/ y6 o5 i1 z0 u* G) U第2题,在电子政务技术安全需求中,系统中的软件和数据未经授权不能进行改变的特性为()。( X% |8 l/ k" U
A、可用性
, w- x. X! \) e0 ~6 n  z& k. O( vB、保密性
- b* L% ^/ e" S5 g6 nC、完整性
  d. ]) Q8 F: I) _/ ZD、不可否认性
5 _# o! {: q2 Z* A+ N' U' O, i) Z正确资料:7 M# e: i4 Z3 W

# H$ g3 ^) x3 |" }+ n2 [' _" }4 E! x0 X! W
第3题,在某个机构的网络和不安全的网络之间设置屏障,阻止对信息资源的非法访问以及重要信息从机构内部的网络上被非法输出的技术为()。1 t7 J" K4 r8 b, w, w
A、口令设置" e  B. R, \0 s& B
B、权限管理9 f* X* [# Q* x- {
C、入侵检测系统
1 y3 Q* Y) j# [/ `: z$ H# OD、防火墙技术
  O( n% x5 ?  g正确资料! x0 g* w  d" N$ r2 ^5 G

2 @5 ?4 Q# A1 Q) l
) P1 I. c9 e: J" }! G" T: h第4题,西方社会普遍使用"信息化"的概念是从()才开始的。% M) x. k- Z  W" R% V/ _7 S* v
A、20世纪40年代- S7 {- E9 e8 U0 f: }
B、20世纪50年代
5 p9 B" l2 N" U2 s# Y* _C、20世纪60年代初期
8 z- h8 K8 l9 gD、20世纪70年代后期
- Q$ k0 Y$ h, C0 \5 \; P正确资料
  D' V) _: }9 E5 v7 F" k1 `( z0 h6 V* y9 o
  _7 B9 \! r3 K; D! x
资料来源:谋学网(www.mouxue.com),按照西蒙的有限理性说,在工业社会,个人能直接管理的人数在()人之间。
5 L0 ]3 y5 R  z1 T; T3 [  l8 A0 KA、4至75 E6 g: L( x; N) ?
B、6至11
0 S% p7 k9 E: Y# Q* ~C、7至12/ K4 ~9 }4 ~0 {2 Z/ K* I" U1 X
D、7至130 f3 \. e1 K: Q% `9 k
正确资料- d, X! Y0 v' G+ I/ @% g' ]
7 U6 J/ G8 d+ j- S  e: K6 ?; N

9 m8 t6 I5 S; h5 [第6题,E-R图称为()。+ I7 P4 `+ K7 D! H
A、实体--联系图$ R2 x( i' u, I) Z+ w" ~! a
B、概念--逻辑图( j/ f( i7 E7 ~, e/ Q
C、数据流程图
4 e8 d, N! d4 {5 G1 _( `2 F5 s7 bD、以上都不是# D% \* f) T4 z! i+ N
正确资料:1 w+ X8 x9 B- {1 x9 v/ Q- l

1 h+ F6 e7 x/ [  h) p7 p% v* b* L4 l; A
第7题,下面关于计算机病毒的叙述正确的是(): ~1 b7 J% V0 J+ k
A、严禁在计算机上玩游戏是预防计算机病毒入侵的惟一措施4 E4 o9 H. q" _  `4 {/ p2 |* T6 P5 J
B、计算机病毒只破坏磁盘上的程序和数据
" e3 O. D! W# d! S# w" x2 gC、计算机病毒只破坏内存上的程序和数据" t6 I$ |$ y4 u5 w
D、算机病毒是一段能够进行自我复制的程序
, J& r" ?6 t3 H/ `0 B6 j正确资料  |6 O/ V6 l1 P$ w
5 S/ d9 H% c% ^4 l: y; Z' t7 g
# I2 J  {- s, F, w7 {- W
第8题,电子政务最主要的技术安全风险来源不包括()。
: n7 R, I8 {$ t1 m" BA、缺陷
7 [- ]* M9 Y2 o# ~9 GB、漏洞
  ^3 a: o4 ]( U5 m; tC、窃取
8 H3 g: E2 p: O" e$ q  h) mD、后门
6 M( R* n( V7 Q. z正确资料:: M# ?' s* }3 _3 a. G( z
* w8 \5 S6 Q& C
  ]& n1 O  r% b* q0 b( z' G$ }& B
第9题,IP地址共分()类
% S" {$ ]! }: P* ^A、3
3 [% E9 G- [1 Y' @( {0 u2 aB、4: B. b% t# l) {6 H2 h9 b
C、5
7 u& n, _" V; S! t; ]D、6( @$ @& N. ]6 ^# p
正确资料:9 ~- M4 h! U' b; k; N" V% z  W

4 V6 D$ _7 z4 E% N2 o' {+ d! T" D! j  ]5 S
资料来源:谋学网(www.mouxue.com),从()划分计算机网络类型是一种大家都认可的通用网络划分标准。
* A9 W6 X; N/ z8 V2 r, |A、传输介质
0 D9 [) F; E* S7 RB、网络拓扑结构
1 Z/ I* ]6 A; B% u8 ~0 n9 WC、地理范围
4 E& D. ?9 h! R/ ZD、交换技术
1 E' e2 D* y' }) m/ o7 [* ]正确资料:; y; Y; _$ a8 N& I' T# H6 N% e
" Z8 i) b* x1 R/ |, S' K/ Z

( M, G4 s2 U7 m第11题,当政府内部网进入正常运转时,网上会同时进行多种业务流程,某个用户可能有多个业务处理请示或指示,这种业务工作就是()。% I) T4 G. {$ y7 ]
A、权限9 ^+ \3 u& N8 i* C# @; X4 b- ?
B、任务' G9 @: l# n7 S7 E& }
C、应用( `' W& S- f. A' {
D、一项目
, N* Q% v$ k8 y, O% V4 R, \正确资料:/ x8 u$ @# V/ [2 B9 g+ K* g2 F

. Q+ a3 K4 r' P
) }: U% S2 M: K. X/ U8 A7 G资料来源:谋学网(www.mouxue.com),()是指现实世界在人脑中形成的概念.
' V9 y# o; J1 B9 `; O, PA、认知世界( E' _3 p; u" A
B、信息世界/ O4 F5 W% q" I2 m' c2 w7 A* r8 `
C、数据世界
4 y) O3 x) Z% k) }6 u$ q5 C) bD、计算机世界
4 r7 f' k* E* r2 w7 X: o+ h- I正确资料:1 L$ W: u- z2 @& S/ |0 Q- h4 C* G7 I

) c2 j8 a, a; n: f) s& z5 W2 r# R8 _1 {
第13题,社会学家、经济学家的研究表明,人类正处在信息社会的()阶段。- H" p0 i! j6 [
A、初期
' Z4 ~2 i3 E% GB、中期$ }$ t# e$ q& x+ U
C、中后期0 \: O) _3 @5 l9 e& s
D、后期
( I2 [" w( E6 E& C% k. C, ?正确资料:( o' E# D( u2 r1 v; A- Y. W, u

2 |$ K2 V3 h9 m: a4 C, i
  s& O& A' u; l1 `第14题,数据挖掘的方法中,()通过将大量数据进行有目的的分类,从中找到一些有价值的、潜在的信息。
4 c4 J9 v/ K& o! G+ z$ qA、神经网络方法
+ a# f) T) ^8 Q, n/ f9 SB、决策树方法3 x: j8 z# M* p1 o3 B" K, m
C、遗传算法7 \! j$ {- ]* r2 a" S. E
D、统计分析方法$ |- ~$ A4 j3 |$ m/ ^% K% P* W" f
正确资料:
% ?7 G+ W' w% S) _) P: s% P$ J$ q* R- q* v

3 W+ R( x7 b- p. d6 Q% z8 B  N资料来源:谋学网(www.mouxue.com),在电子政务系统的安全措施中,用以防止意外阻塞、瘫痪服务器的攻击的是()
0 k  \# c# u+ @. m1 FA、络级安全措施
2 |7 _- h7 \% {) |3 D9 `. @B、系统级安全措施
/ q& q/ u' z0 @' j& p! }C、应用级安全措施
0 T# H8 O! x4 k9 x1 `$ I8 nD、以上均不是
- s8 t+ p$ B8 I6 U* d+ N正确资料:
' g& F- u& U2 H
. L6 z8 r2 W- \5 i5 D8 y
( J* M# N1 a: R: @) \0 A3 s( H& K第16题,以下不属于互联网特点的是()。
2 p) x( ~7 L/ hA、信息量大, X+ Q1 N/ D5 V8 |9 y) a
B、复杂性
& h6 e% M. |- C7 C+ yC、固定性( i) j4 u" a/ c: h, `7 I0 n3 W7 |
D、传播广
+ I% D0 e2 o6 Q8 Y正确资料:& h! P3 O) T1 [

) l& {' G. K+ ^9 u$ R) l( Q; {% a
$ }' I" t) j- P第17题,公文制作及管理的电脑化作业,并通过网络进行公文交换,随时随地取得政府资料指的是()。
, N/ @+ k4 \, R7 t7 i+ J9 \( {/ VA、电子资料库
4 ^1 O; }6 ]1 |" ^# lB、电子税务
- S8 A/ }1 t0 o" q3 L+ _' n7 ~C、电子化公文: D. [' d) U/ p; P
D、电子监督
$ Z! m4 q/ U0 L, J. }( ]/ D% [正确资料:* O6 l/ Q& {' p' {$ Z

" ~( m+ x% O; o) N: {% k+ u* y, s9 ^
第18题,有关政府Web网站建设所表现的特点方面说法错误的是()。) J$ U) W3 ^0 T
A、内容服务由静态信息公布向动态信息发布、信息查询方向发展
4 {! T# i. v2 T! C7 M% q5 IB、便民服务成为政府网站建设的焦点
7 _0 e; g' d# T6 X1 S6 ?C、一站式网站成为发展重点' I6 m1 ^( I% |/ l, m0 ?" ~
D、网站由集成化政务系统的组成部分向独立的系统发展
7 Y4 B0 c8 p: w6 S$ J/ W3 ]正确资料
8 N+ f5 \$ U# d6 t# }/ r
% e# O4 B- G& y) \" U+ V5 r  p; ]& N
7 N7 f* W3 }  T5 j; B! a第19题,下列属于G2G项目的是()
$ R+ _5 r& s) i2 \A、电子公文系统3 p) ~3 i/ h+ J% Y' h) Z: N
B、电子采购与招标系统
$ v, k, F: D# DC、电子税务5 v. g8 B3 X: g# f7 |
D、电子证照办理
5 ~+ L3 k5 e" p6 D' N. Z正确资料:
' E5 _# v  }* i+ q% Q2 n& O
0 M8 r1 Q2 I+ {5 N- \, F/ I5 ]; k1 c" Q( o: @
资料来源:谋学网(www.mouxue.com),我国电子政务发展阶段中的推进阶段为()阶段。
0 r+ K' d4 t  h; X( \A、办公自动化9 @% Y% Q, V$ t4 y8 U
B、"政府上网"
5 x" i0 i! h( W5 \/ E3 o! fC、电子政务推进
8 a# v  _. A0 s1 n" ZD、"三金工程"实施
8 Y9 z8 [# n2 Y+ Y正确资料6 ?2 w; Z5 H: F5 r! b: S

3 \( c% W1 e9 A8 p+ ^0 Q, V. p. ?& u) j
第21题,一个国家或地区的信息环境,只有建立在()基础上,才能称为信息化环境。
: I( `9 J- Y$ l" g6 TA、先进的信息技术产业
1 _2 m5 R( x- r$ U3 ~B、发达的信息服务业1 v" z8 c6 e% D5 K
C、高端的信息技术应用8 O) r+ m% \! s; [0 g+ ^
D、完善的信息咨询服务体系
: F/ u6 g, z4 H正确资料:,B,D0 C- q- W& v& H
% E% x. P1 t) }

* C2 @0 x  q; N6 E第22题,政府间的电子政务是()之间的电子政务。* f5 ~* E. ]. P: N- w
A、上下级政府; J7 [- d( o: n
B、不同地方政府1 e% v6 a7 k$ v2 \
C、不同政府部门4 d4 W  [( Q. _& }: C9 ]- i
D、不同部门领导者
3 z5 b' `; W4 x0 j6 K% ]7 W- @正确资料:,B,C
3 o) f; \% D$ ^, [2 {
# n( |. q+ g. O9 S
; I: x1 L' C" X6 V& a* q第23题,中国在1993年启动的三金工程为()。6 }& M% M& f9 Z$ U1 ~. f5 _
A、金关工程
' S& `7 N  }, O6 ?- v0 E0 M4 \1 \4 ]B、金卡工程8 `; M. g! N  R2 B8 X2 f3 z6 O% P) d
C、金桥工程
; S* G4 y) o$ P; Y. TD、金卫工程- C8 ]! c, n8 x. G9 [0 q
正确资料:,B,C
2 ]* q) S3 B2 L4 Z. U0 Z7 R4 t& S* p6 y% b4 I8 j, J2 Q4 c
3 f/ E! N, d% P  f) V4 ~* Y
第24题,传统决策思想给予两种假设:()。
4 _) L5 [: u3 B0 G5 n2 QA、决策者是有限理性人
+ k! h- H; s) ?0 P* SB、决策者是纯理性人# ?, G+ c7 z, M9 e% l- o# o
C、决策者受到获得和加工信息能力方面的限制; F" @' {8 u$ j( T
D、决策者拥有作最好决策所必需的正确的和全部的信息
* E4 z- h: t: R0 @- h  L正确资料:,D( s+ b! J) J* p! ^! O5 U$ D

" a7 S7 v* M7 \! W
* g( w" a( F, C5 E资料来源:谋学网(www.mouxue.com),政府信息一元化传输体制存在()等弊端。
: f' b; f; X- h, K; ~) S4 zA、信息失真
) H0 t" J6 y; `& YB、信息传输时效性差# R; I( H6 v3 F8 d
C、信息超载现象严重" E$ M' O& r2 _1 Z9 v/ q
D、小道消息泛滥1 t) p+ T% Y1 ^: C. e
正确资料:,B,C,D
2 i2 ~7 Q4 I% ~/ f  D4 n3 t1 H* |; O/ W& G1 d  I
# {& b0 Z( z* p1 _% }0 {: J& K
第26题,当前比较常见的电子民主形式包括()。
+ g/ {) G8 c, v/ ^% {A、电子签名
  R+ S& Q7 p# x/ yB、电子投票
& n  \/ a& N0 M0 F1 x) S5 p; JC、电子论坛/ V" Z& W2 |1 X8 O! ]1 J
D、电子竞选
# I, H, ^, q/ M0 {/ s正确资料:,C,D, }- o$ W1 ?8 o* q) f" T) U, ~
+ z+ W0 D3 k# O

( [5 R) E+ V; A* f9 B9 O8 ]$ ^第27题,国外电子政务的发展大致包括以下哪些阶段()
- P8 J3 A) ]. |1 p* W' Q7 ?+ `2 J8 uA、起步阶段2 x9 }9 G. R% T1 g. `4 T; U
B、政府与用户向沟通阶段; Y4 u) U) ~: f% Y4 J
C、政府与用户双向沟通阶段
1 P1 o* I5 w; `5 S+ R" K3 mD、无缝隙政府阶段
; L6 q# e" x3 g; u( j5 r/ D# A正确资料:,B,C5 b/ b% ^+ ^. K- O
. S. ?) |' y% {8 C& z  q+ C7 Z
8 \4 ~# Z* v$ Y. I/ M
第28题,电子签名的功能主要包括()  Y- u7 S* c2 E' b
A、使用者身份认证9 c( L2 F7 D- ]: J1 E; ], R
B、通信的机密性
$ p# ?( x8 D6 B- z; B7 eC、签名的不可抵赖性8 H9 C" W. D* Q, A
D、个人数据隐私保护
/ }' Q& S2 _! V8 T2 o* n正确资料:,B,C* B: V# Z% k% [
% m3 \, S/ L+ I6 z2 X  k. I- l
" ~! H4 X+ C5 _. t$ a! J
第29题,从信息安全的角度考虑,电子政务技术安全体系的内容包括()。# M: U3 J3 l' T  Z, V9 I4 P
A、信息传输的可靠性和时效性( y& C3 f" t2 k; Z7 B9 P
B、信息来源的真实性和不可否定性
7 U7 u: d5 N3 J$ Z+ {, [. P4 PC、信息交换的快速性和高效性
( P! b; F* Q$ A( Z1 R* cD、信息内容的完整性和机密性5 L( K2 l5 p" t( R7 i0 F) x
正确资料:,B,D
7 Z% u) q: d% }
' L, d' D* u/ ^2 P
% s) U; E0 `% v资料来源:谋学网(www.mouxue.com),对电子政务系统非法入侵的防御包括()- _; P% D# X3 b5 A$ y+ O
A、边界防御* O, \0 t* Y6 J' p' B
B、纵深防御
3 E3 G% l8 L. VC、节点防御2 D# [) y2 Y2 w2 j! ^7 |) X  p
D、核心防御
6 r- `* p3 f. a正确资料:,C,D( n6 o, N- n! T- S% H6 ]

# m5 Z/ e9 r, Z' \% ^3 O7 H" L. G- x6 M, p# X, A
第31题,数据挖掘的模糊集合方法指利用模糊集合理论对实际问题进行()。
0 ]  d9 i3 t! l- MA、模糊评判
* J- N6 h, {' ^B、模糊决策' y; U  \1 y2 i7 {4 T9 l
C、模糊模式识别
: ?3 h# a  o9 G$ \, J  ~7 ^# n4 ID、模糊聚类分析* O3 \) D# ^. Z  C, x, g% {2 `
正确资料:,B,C,D
, Y& T1 ^' f7 N9 n) M: y# {/ ~: M% r8 w; D

% A  M) t0 M) m第32题,传统决策中()是造成决策失误的主要原因。2 W& L- J. M  o
A、信息不全
5 N/ l3 i) c1 K7 jB、信息超载
* t) Q' O  C& |2 h! t: WC、信息失真
. O2 Q5 _+ c3 i" j6 D& P1 E7 c- _D、小道消息泛滥' T& P- n( |; w- m
正确资料:,C  F7 n% ]1 F5 K  Q
6 S7 s8 h- L) @# k5 D7 I" P
) w# }2 X! m# \
第33题,被屏蔽子网防火墙具有的优点有()3 Z  e! u. \' U  r9 [
A、入侵者必须突破三种不同的设备(外部路由器、堡垒主机和内部路由器)才能侵袭内部网络
2 w% k0 h$ |" t' N$ b# n: TB、保证内部网络对外是"不可见"的,只有在被屏蔽子网络上选定的系统才对因特网开放
' ^7 R# U! {! G9 z" Z6 X, l; H0 {C、包对滤路由器直接将数据引向被屏蔽子网络所指定的系统,消除了堡垒主机双宿的必要
  t9 R. o# p3 }D、网络地址变换可以安装在堡垒主机上,避免在内部网络上重新编址或重新划分子网
1 C+ Z5 k, S  V正确资料:,B,C,D
' j/ G5 J( F; R: o- e- {0 v, O; K: H$ V& G  R" _7 h
1 A) E- ~) O' M
第34题,电子政务技术安全框架中的系统层对应的是OSI参考模型中的()
# H7 X0 J" ^3 v' v. _9 WA、网络层" S1 I: L' C' F" w5 |+ ^
B、会话层
' {$ C+ r9 g; }C、传输层
3 S, c& q% o- F  t' B' B: uD、表示层
+ `% o5 F; f( r( ~" T/ ?; m2 A正确资料:,D1 ^& m! g5 g: b* |
5 n8 `" L, _% f, Z/ r* @
$ C; Y& x5 c( C4 E+ f' K! E
第35题,在英国,专门负责信息化的高级官员是()! H( i8 \  x, g
A、电子商务专员
4 M# w, X3 q$ x2 g: Q" SB、政府CIO
7 r. z. |0 z( C6 M; _4 q( |C、电子政务专员
& w6 L/ @3 g; P3 I+ C. ZD、电子商务大臣$ [8 q2 }2 ?9 J7 N) F3 Q3 e  l# e! \
正确资料:,D% ?$ h. g7 N' y- n3 N0 D

: I6 [, {( ~, g( R8 {
2 p: [) p; z' a2 }2 N9 \第36题,计算机化是指社会组织和组织间信息的()等广泛采用先进计算机技术和设备管理的过程。
0 T/ o+ L! V" e- ?+ uA、生产
" r& B2 l3 V7 hB、存储
6 r& E# I8 n: d" n5 EC、处理0 [& H; |- n/ D+ h# P  r
D、传递& x3 T5 {. ]8 G! q
正确资料:,B,C,D
7 J) e, _8 ~6 u& S7 L1 u4 J( ]0 x! D
% [) x$ E7 p) q4 E* c. D  S, z
第37题,根据不同的应用目的,数据模型可分为()三种。. }8 H0 A! t% A6 V& j( ~% t# X
A、概念数据模型6 C& D7 E8 L, o0 g' i
B、逻辑数据模型7 w% M( L+ w2 b" J, T3 g
C、结构数据模型  z; o5 J. j: Z- |. M$ {/ X+ p
D、物理数据模型% R" X- x3 Q: p! p8 e
正确资料:,B,D
3 @  i5 N; T/ `  \+ G) v0 b7 q! Z' x* n0 g8 L4 f

0 L  J6 }4 K! s* h: U; M9 ?第38题,政府公众信息网面向社会提供()。. V, J) a0 a# Y" L' F8 q
A、同级政府间的信息交换# a' ]. _8 ~) M& m/ r1 n" R, C5 z
B、一般的应用服务- Z. q9 D1 u5 T9 i$ Y
C、公开信息的发布8 H% x- b& ~6 F; T5 w
D、非敏感的社会服务' j, E( _+ `' j: M" f7 }
正确资料:,C,D
3 M4 ^6 i+ X' j7 |
2 `: }5 F- j$ H6 J7 B2 j/ S: X3 Y/ D% L. y* Q
第39题,基于对若干基本行政价值的不同理解,形成了公共行政学发展的三大历史阶段,分别为()。8 {- F9 q% z7 J6 \- d
A、传统公共行政学
  i. R6 k7 l" ~0 p5 YB、新公共行政学
' u& e/ k/ d% m/ _) ^C、系统管理学5 S1 L/ l: Z* K* O5 {% b
D、新公共管理学8 l* |) L3 C3 k$ y3 u
正确资料:,B,D9 d* `' S9 k7 u
) N# L' J4 U+ e+ z7 i

, _' b8 @& O+ d& f& w' v1 Y第40题,根据流程范围和重组的特征,可将业务流程再造分为三类,即()。
6 ?" H% m4 u) S5 h5 l  X- LA、功能内业务流程再造
7 k4 y( N& L# }* J$ g5 \: cB、功能间的业务流程再造$ D4 M4 w% G) i' E9 c$ T9 b/ J
C、组织间的业务流程再造
- q' l8 F4 o( F6 {' PD、部门间的业务流程再造
$ U" U& a2 L+ l正确资料:,B,C( ]. ~$ [  ?% @( B0 @6 |

7 k& H! c& E4 i- [' G0 Z' l) K5 d! @: D( h. ]# r8 I
第41题,就数据挖掘模糊集合方法而言,系统的复杂性越高,模糊性越弱。- |8 W% j7 R. j  [5 {
A、错误& ~$ V+ a  s/ h- Y. m' t6 P, p
B、正确
2 y/ h5 u; S+ c  d) z/ Q正确资料:
- l1 ~/ r- e( W4 Q
+ `/ \  W( k% @" h4 q  J3 s/ D
: n* p, ]6 \" ^$ l5 A第42题,小道消息有时可起到少量正面作用,但总体上它对政治生活的影响的负面的。$ v; v9 i1 N& C0 h/ E' C
A、错误) a9 d) \6 V* l. G
B、正确) X3 e# l6 I, r
正确资料:
7 e' ~# m. {) r4 L. V, R5 Y
0 t' S7 h4 q( D0 l- m, X* |2 ~$ s
! `' n& ~* ]. X1 ]第43题,在应用信息技术提高工作效率的时候,需要用新技术改进陈旧的工作程序。
6 G5 [" A+ c" x# wA、错误) L2 m% E* ~# }
B、正确* A5 `0 y+ t  {! V7 V0 U: d9 p" }
正确资料:* `) E0 @- {4 ~. N' W. |5 ?

% Q1 e% u  O/ d/ v1 P5 [
* \0 P; a/ i6 v8 W# z( z. r- v9 ^: B第44题,实体是指客观存在并可相互区分的事物,可以是人,也可以是或抽象的概念()
8 [% p% U& M3 KA、错误
# }( I* ^( ~; _B、正确6 B; v6 [5 a: F) R$ B
正确资料:
' x+ O4 \/ a; c: C
1 D& H% |6 O& ^) f8 z; h5 r, x
, b5 m3 ]7 ]8 r2 d第45题,所谓智能化,就是用智能机器人模拟人类工作,其目标是实现真正意义上的人机交互作用。
$ {3 l; W0 _$ S$ H5 _- b/ }A、错误
, n. R+ _, e( H$ [: H7 OB、正确2 c, P  h$ k6 ]6 \- d( w
正确资料:% C" n4 N6 c5 i

3 U0 k( d. g" e
' @0 f; Z3 \0 x4 y第46题,数据备份主要有网络备份与本地备份两种途径。1 Y) W% I+ `. ?6 w. K! j6 D
A、错误3 f; W  b  V% S+ r* `
B、正确
  F3 i% n. s# h6 _1 V正确资料:' x' h/ v% \3 s. k" e
) Y/ p% e! q# o
5 Y5 q9 M- I8 z: s
第47题,关联就是表与表之间的联系。; {" ~; b1 @) o
A、错误$ r1 y) [2 T- y' u7 x/ n/ z
B、正确8 l/ b/ [& I0 d$ }, R
正确资料:
4 n0 U( ]0 A9 k% `/ L# D+ V6 W: r* q) q  g( r, F# F0 R
- F3 {' K; D0 d. K3 r$ z  b
第48题,动态交互式Web模型主要可以用于政府信息资源库的建设,以方便政府工作人员和社会公众动态地查询政府信息资源。& I9 W' \. R6 S4 s7 v# ~$ I7 W, A2 y+ i
A、错误
0 ?  J! A  J2 J; w2 ^B、正确
1 O! S% ]! U( Z% E6 j& \正确资料:
  f& F+ h5 H/ h/ k2 U' ~( L
6 t! ]' m7 {% [+ o; x: _
7 |, a% g2 S% F2 G! y; ~5 {第49题,电子政务中不存在来自政府部门对个人数据的侵权行为。% ?* W' y8 w2 `7 F
A、错误
/ ]( O4 a, @, I/ X3 f& A1 ~9 l3 pB、正确6 X2 P" J- E, N. k
正确资料:; n# I8 d$ t0 i5 H; k4 |

. u; g& h/ m3 U6 o, P/ B& [3 _/ `% B  n9 I0 o
资料来源:谋学网(www.mouxue.com),HTML是一种编程语言而非标识语言。* }) ~* ]7 R. S( H* b$ E
A、错误) @1 P, p3 O: q& P; Z  r9 Y
B、正确
9 v6 A0 c  a% I: [* {! h& }$ I正确资料:
/ B, m; X' H2 k  k- l9 P! Y: ]6 m& l. L
- U3 f/ T& |0 z" W! J

* {8 l9 G1 v# V3 m# }8 c, E) y3 g0 y% \+ [. M

/ X( A( ]; l" N# Y4 h. L: I- E
4 I" O, [6 b+ d+ A
+ c. {& p$ h2 p7 R- l
/ a* U' H, `) g9 _& f7 e0 d3 _9 M$ m& R

6 b. \; a& D2 }9 Y% ~4 H
+ X6 W+ j7 i2 q# T; B9 s" D( e+ v7 P! t/ @; e* P' {

$ W( a6 b% ~$ A" `2 G; e0 ?1 I" f$ M( F2 h4 t
- ^3 x( @' P' y' L4 ^: E8 w2 S
3 c5 p( u: D; a- g
) c. t5 g; ]2 K6 W( p1 [

$ R) P3 z# l0 o" y) X
0 [  P) v; b$ _, a" t2 B, s  X6 k/ F. G
: B8 ?+ N  Y8 h- g! T; `
6 ]: d0 M! [3 z
! {. G, [: O0 B) y! ?+ X- {' p" T/ Q) x: a+ o$ J7 {- `' z

+ r, j0 {" a: }0 S) [7 t6 O/ m- E9 A4 y' O

+ {: a; V& Q/ i

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?会员注册

×
奥鹏作业答案,奥鹏在线作业答案
您需要登录后才可以回帖 登录 | 会员注册

本版积分规则

 
 
客服一
客服二
客服三
客服四
点这里给我发消息
点这里给我发消息
谋学网奥鹏同学群2
微信客服扫一扫

QQ|关于我们|联系方式|网站特点|加入VIP|加盟合作|投诉建议|法律申明|Archiver|小黑屋|奥鹏作业答案-谋学网 ( 湘ICP备2021015247号 )

GMT+8, 2024-3-28 17:15 , Processed in 0.098349 second(s), 16 queries .

Powered by Discuz! X3.5

Copyright © 2001-2023 Tencent Cloud.

快速回复 返回顶部 返回列表