- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
《电子政务》在线作业二及答案
《电子政务》在线作业二及答案
单选题 多选题 判断题
一、单选题(共 5 道试题,共 20 分。)
1. 在管理功能上,电子政务不具备的特点是( )。
A. 管理成本边际递增
B. 管理成本低
C. 管理效率高
D. 管理成本边际递减
-----------------选择:A
2. 关于美国电子政务的指导原则,说法不正确的是( )。
A. 建立一套共同的政府运作程序
B. 为公众提供多种的申请渠道
C. 提供一套共同的、统一的信息使用工具
D. 推动跨机关的资源共享
-----------------选择:B
3. ( )不属于政府部门内部的各类应用系统。
A. 政府内部各类事务管理系统
B. 政府内部各类专项管理系统
C. 涉及重大问题的决策分析、 决策处理系统
D. 政府内部面向不同管理层的统计、分析系统
-----------------选择:C
4. 政府向社会提供的应用服务不包括( )。
A. 信息发布及查询
B. 信访、建议、反馈及统计系统
C. 各类公共服务性业务的信息发布和实施
D. 各级政府之间的文化信息审核、传递
-----------------选择:D
5. 电子政务的行为主体不包括( )。
A. 政府
B. 政党
C. 居民
D. 企业
-----------------选择:B
北航《电子政务》在线作业二
单选题 多选题 判断题
二、多选题(共 10 道试题,共 40 分。)
1. 电子网络政府的核心价值包括( )。
A. 降低行政管理的绩效,提高行政管理成本
B. 公开性、透明度
C. 政府与社会的互动
D. 提高行政管理的绩效,降低行政管理成本
-----------------选择:BCD
2. 电子政务的安全隐患有( )。
A. 安全保密措施不力,难以抵御常规攻击
B. 内部管理控制不严,失密泄密难以防范
C. 信息安全策略不明,技术措施五花八门
D. 安全外包管理不细,技术防线难以保密
-----------------选择:ABCD
3. 政府内部核心数据的应用系统包括( )。
A. 机要、机密文件及相关管理系统
B. 领导事务管理系统
C. 政府内部的公文交流、审核、处理系统
D. 政府内部各类专项管理系统
-----------------选择:AB
4. 电子政务法制建设是一项长期的任务,首先要考虑( )几个方面。
A. 启动制定政务信息系统和网络建设管理相关办法
B. 建立健全法人责任制,明确建设者、使用者和认证机构三方的权利、义务和责任
C. 制定电子政务主要的安全管理条例,启动制定政务信息资源管理相关的法规
D. 制定电子政务信息产品采购政策、电子政务技术政策,有利于拉动国内信息产业发展
-----------------选择:ACD
5. 信息安全问题的原因之一开放性包括( )。
A. 具有安全知识和专业的人的数量在增加,但远不及Internet用户数的增长速度
B. 通过开放和共享,入侵者的技术水平和入侵效率在增加
C. 攻击、入侵工具和工具包的复杂性在增加
D. 网络使攻击行为的影响快速蔓延
-----------------选择:BCD
6. 政府内的业务不包括( )。
A. 监狱管理
B. 气象预报
C. 跨司局、处室的业务
D. 地震监测
-----------------选择:ABD
7. 信息安全问题的原因之一复杂性包括( )。
A. Internet用户不断增加,Internet本身的复杂性在增加
B. 网络化和信息共享对攻击者带来了方便
C. 信息安全对策必须以风险管理为基础
D. 协议的复杂性和依赖于Internet的客户机/服务器的应用不断增加
-----------------选择:AD
8. 信息安全历史发展的第二阶段,计算机安全阶段的特点有( )。
A. 主要标志是1985年美国国防部公布的可信计算机系统评估准则(TCSEC)
B. 主要威胁是搭线窃听、密码学分析
C. 主要安全威胁发展到网络入侵、病毒破坏、信息对抗的攻击等
D. 主要保护措施是安全操作系统设计技术(TCB)
-----------------选择:AD
9. 信息安全问题的原因之一脆弱性包括( )。
A. 环境脆弱性
B. 系统脆弱性
C. 人员脆弱性
D. 管理脆弱性
-----------------选择:ABCD
10. 信息安全历史发展的第三阶段,信息系统\网络安全阶段的特点包括( )。
A. 主要安全威胁扩展到非法访问、恶意代码、脆弱口令等
B
文档评论(0)