|

世界第一部保护计算机数据的法律是1973年在()通过的。
A:美国
B:英国
C:瑞典
D:新加坡
在电子政务技术安全需求中,系统中的软件和数据未经授权不能进行改变的特性为()。
A:可用性
B:保密性
C:完整性
D:不可否认性
在某个机构的网络和不安全的网络之间设置屏障,阻止对信息资源的非法访问以及重要信息从机构内部的网络上被非法输出的技术为()。
A:口令设置
B:权限管理
C:入侵检测系统
D:防火墙技术
西方社会普遍使用“信息化”的概念是从()才开始的。
A:20世纪40年代
B:20世纪50年代
C:20世纪60年代初期
D:20世纪70年代后期
按照西蒙的有限理性说,在工业社会,个人能直接管理的人数在()人之间。
A:4至7
B:6至11
C:7至12
D:7至13
E-R图称为()。
A:实体--联系图
B:概念--逻辑图
C:数据流程图
D:以上都不是
下面关于计算机病毒的叙述正确的是()
A:严禁在计算机上玩游戏是预防计算机病毒入侵的惟一措施
B:计算机病毒只破坏磁盘上的程序和数据
C:计算机病毒只破坏内存上的程序和数据
D:算机病毒是一段能够进行自我复制的程序
电子政务最主要的技术安全风险来源不包括()。
A:缺陷
B:漏洞
C:窃取
D:后门
IP地址共分()类
A:3
B:4
C:5
D:6
从()划分计算机网络类型是一种大家都认可的通用网络划分标准。
A:传输介质
B:网络拓扑结构
C:地理范围
D:交换技术
当政府内部网进入正常运转时,网上会同时进行多种业务流程,某个用户可能有多个业务处理请示或指示,这种业务工作就是()。
A:权限
B:任务
C:应用
D:一项目
()是指现实世界在人脑中形成的概念.
A:认知世界
B:信息世界
C:数据世界
D:计算机世界
社会学家、经济学家的研究表明,人类正处在信息社会的()阶段。
A:初期
B:中期
C:中后期
D:后期
数据挖掘的方法中,()通过将大量数据进行有目的的分类,从中找到一些有价值的、潜在的信息。
A:神经网络方法
B:决策树方法
C:遗传算法
D:统计分析方法
在电子政务系统的安全措施中,用以防止意外阻塞、瘫痪服务器的攻击的是()
A:络级安全措施
B:系统级安全措施
C:应用级安全措施
D:以上均不是
以下不属于互联网特点的是()。
A:信息量大
B:复杂性
C:固定性
D:传播广
公文制作及管理的电脑化作业,并通过网络进行公文交换,随时随地取得政府资料指的是()。
A:电子资料库
B:电子税务
C:电子化公文
D:电子监督
有关政府Web网站建设所表现的特点方面说法错误的是()。
A:内容服务由静态信息公布向动态信息发布、信息查询方向发展
B:便民服务成为政府网站建设的焦点
C:一站式网站成为发展重点
D:网站由集成化政务系统的组成部分向独立的系统发展
下列属于G2G项目的是()
A:电子公文系统
B:电子采购与招标系统
C:电子税务
D:电子证照办理
我国电子政务发展阶段中的推进阶段为()阶段。
A:办公自动化
B:“政府上网”
C:电子政务推进
D:“三金工程”实施
一个国家或地区的信息环境,只有建立在()基础上,才能称为信息化环境。
A:先进的信息技术产业
B:发达的信息服务业
C:高端的信息技术应用
D:完善的信息咨询服务体系
政府间的电子政务是()之间的电子政务。
A:上下级政府
B:不同地方政府
C:不同政府部门
D:不同部门领导者
中国在1993年启动的三金工程为()。
A:金关工程
B:金卡工程
C:金桥工程
D:金卫工程
传统决策思想给予两种假设:()。
A:决策者是有限理性人
B:决策者是纯理性人
C:决策者受到获得和加工信息能力方面的限制
D:决策者拥有作最好决策所必需的正确的和全部的信息
政府信息一元化传输体制存在()等弊端。
A:信息失真
B:信息传输时效性差
C:信息超载现象严重
D:小道消息泛滥
当前比较常见的电子民主形式包括()。
A:电子签名
B:电子投票
C:电子论坛
D:电子竞选
国外电子政务的发展大致包括以下哪些阶段()
A:起步阶段
B:政府与用户向沟通阶段
C:政府与用户双向沟通阶段
D:无缝隙政府阶段
电子签名的功能主要包括()
A:使用者身份认证
B:通信的机密性
C:签名的不可抵赖性
D:个人数据隐私保护
从信息安全的角度考虑,电子政务技术安全体系的内容包括()。
A:信息传输的可靠性和时效性
B:信息来源的真实性和不可否定性
C:信息交换的快速性和高效性
D:信息内容的完整性和机密性
对电子政务系统非法入侵的防御包括()
A:边界防御
B:纵深防御
C:节点防御
D:核心防御
数据挖掘的模糊集合方法指利用模糊集合理论对实际问题进行()。
A:模糊评判
B:模糊决策
C:模糊模式识别
D:模糊聚类分析
传统决策中()是造成决策失误的主要原因。
A:信息不全
B:信息超载
C:信息失真
D:小道消息泛滥
被屏蔽子网防火墙具有的优点有()
A:入侵者必须突破三种不同的设备(外部路由器、堡垒主机和内部路由器)才能侵袭内部网络
B:保证内部网络对外是“不可见”的,只有在被屏蔽子网络上选定的系统才对因特网开放
C:包对滤路由器直接将数据引向被屏蔽子网络所指定的系统,消除了堡垒主机双宿的必要
D:网络地址变换可以安装在堡垒主机上,避免在内部网络上重新编址或重新划分子网
电子政务技术安全框架中的系统层对应的是OSI参考模型中的()
A:网络层
B:会话层
C:传输层
D:表示层
在英国,专门负责信息化的高级官员是()
A:电子商务专员
B:政府CIO
C:电子政务专员
D:电子商务大臣
计算机化是指社会组织和组织间信息的()等广泛采用先进计算机技术和设备管理的过程。
A:生产
B:存储
C:处理
D:传递
根据不同的应用目的,数据模型可分为()三种。
A:概念数据模型
B:逻辑数据模型
C:结构数据模型
D:物理数据模型
政府公众信息网面向社会提供()。
A:同级政府间的信息交换
B:一般的应用服务
C:公开信息的发布
D:非敏感的社会服务
基于对若干基本行政价值的不同理解,形成了公共行政学发展的三大历史阶段,分别为()。
A:传统公共行政学
B:新公共行政学
C:系统管理学
D:新公共管理学
根据流程范围和重组的特征,可将业务流程再造分为三类,即()。
A:功能内业务流程再造
B:功能间的业务流程再造
C:组织间的业务流程再造
D:部门间的业务流程再造
就数据挖掘模糊集合方法而言,系统的复杂性越高,模糊性越弱。
A:错误
B:正确
小道消息有时可起到少量正面作用,但总体上它对政治生活的影响的负面的。
A:错误
B:正确
在应用信息技术提高工作效率的时候,需要用新技术改进陈旧的工作程序。
A:错误
B:正确
实体是指客观存在并可相互区分的事物,可以是人,也可以是或抽象的概念()
A:错误
B:正确
所谓智能化,就是用智能机器人模拟人类工作,其目标是实现真正意义上的人机交互作用。
A:错误
B:正确
数据备份主要有网络备份与本地备份两种途径。
A:错误
B:正确
关联就是表与表之间的联系。
A:错误
B:正确
动态交互式Web模型主要可以用于政府信息资源库的建设,以方便政府工作人员和社会公众动态地查询政府信息资源。
A:错误
B:正确
电子政务中不存在来自政府部门对个人数据的侵权行为。
A:错误
B:正确
HTML是一种编程语言而非标识语言。
A:错误
B:正确
|
|