版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2024年专业技术人员继续教育公需科目-信息化建设与信息安全笔试考试历年高频考点试题摘选含答案第1卷一.参考题库(共75题)1.电子商务信用体系产生背景不包括()。A、全球电子商务经历了萌芽、探索到调整的痛苦过程,现在处于理性上升时期B、中国电子商务的发展进入了重大的战略机遇期,但是,我国电子商务信用体系建设的步伐远远落后于电子商务的发展C、在信息网络给人们带来方便、高效和信息共享的同时,网络欺诈、网络泄密、著作权侵犯、隐私权侵犯等网络信用问题悄然袭来D、互联网的高速发展2.哪些措施可以让密码更难被破解()A、密码长度足够长B、密码中有特殊符号,数字,大小写字母C、密码使用身份证号码D、密码与用户名相似3.分布式拒绝服务攻击是最常见的网络攻击手段之一。攻击者试图给信息系统安置木马并以此导致信息系统崩溃。4.以下属于实现VPN的技术有()。A、身份认证技术B、隧道技术C、加解密技术D、虚拟机技术5.下面哪项不是云计算相比传统IT模式的优势()。A、前所未有的计算能力B、弹性计算和存储能力C、灵活定制,按需使用D、技术门槛低,便于大规模普及6.广州在实施‘信息广州’中的‘C+W的立体无线宽带网络’包括以下哪些()。A、WIFI无线网络B、CDMA2000(电信3G网络)C、CDMA(电信基础网络)D、WLAN(中国电信无线局域网)7.()属于公钥密码算法。A、RSAB、DESC、AESD、MD58.第一次明确提出‘三网融合’是哪一年()。A、1994B、1999C、2001D、20069.以下哪项不属于信息安全算法与协议标准()。A、CCB、AESC、DESD、IDEA10.()违反计算机信息系统安全保护条例的规定,给国家、集体或者他人财产造成损失的,应当依法承担民事责任。A、计算机操作人员B、计算机管理人员C、任何组织或者个人D、除从事国家安全的专业人员以外的任何人11.网络舆情监管的改进措施不包括()。A、加强社会管理,加强网络舆情引导和控制B、限制言论自由C、完善社会教育监督机制D、建立健全法律体系12.下列不属于信息安全发展初级阶段(通信保密阶段)的标志的是()。A、1949年shannon发表的《保密通信的信息原理》B、1977年美国国家标准局公布的数据加密标准(DES),对称算法C、1976年由DiffeHellman提出公钥密码体制,非对称算法D、D.1985年美国国防部公布的可信计算机系统评估准则(TCSE13.覆盖地理范围最大的网络是()。A、广域网B、城域网C、无线网D、国际互联网14.攻击者通过端口扫描,可以直接获得()。A、目标主机的口令B、给目标主机种植木马C、目标主机使用了什么操作系统D、目标主机开放了哪些端口服务15.下列哪一项不属于对网络安全事件的划分(按事件的性质划分)()。A、人为破坏B、自然灾害C、设备故障D、洪水地震16.下列不属于技术秘密专有权特征的是()。A、技术秘密专有权不具有独占性B、技术必须具有秘密性、实用性与保密性C、其效力范围非常明确D、技术秘密专有权具有独占性17.涉及国家秘密的通信、办公自动化和计算机信息系统的建设,必须与保密设施的建设同步进行,报经()以上国家保密工作部门(省市国家保密局)审批后,才能投入使用。A、县级B、地市级C、省级18.下述哪个不是入侵检测系统的组成部分()。A、事件响应单元B、事件产生器C、事件数据库D、事件报警器19.“云计算”的概念由()公司的人员首次提出。A、亚马逊(Amazon)B、谷歌(GooglE.C、IBMD、微软20.网络钓鱼常用的手段是()。A、利用社会工程学B、利用虚假的电子商务网站C、利用假冒网上银行、网上证券网站D、利用垃圾邮件21.下面关于大数据的描述中,哪个是不正确的()。A、价值的稠密性B、数据的多样性C、数据的模糊性D、事物之间主要是相关关系而不是因果关系22.信息化的评价方法有()。A、专家评价法B、层次分析法C、多元统计分析法D、多层次评价法E、组合评价法23.国家信息基础设施的英文简称是()。A、GIIB、NIIC、CNIID、B2B24.大数据应包括数据体量巨大,数据类型繁多,(),以及处理速度要快等四个基本特点。A、数据结构复杂B、价值密度低而商业价值高C、用户自生成数据比重大D、数据传输量大25.根据国际上对数据备份能力的定义,下面不属于容灾备份类型()A、存储介质容灾备份B、业务级容灾备份C、系统级容灾备份D、数据级容灾备份26.以下()是开展信息系统安全等级保护的环节。A、监督检查B、自主定级C、备案D、等级测评27.()对虚拟产品进行检验和性能测试,并对结果进行分析。A、CADB、CAEC、CAPPD、CAT28.以下属于微型计算机的是()。A、AltairB、CDC6600C、AppleⅡD、MA,Cintosh29.在信息安全风险中,以下哪个说法是正确的()。A、风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,需要充分考虑与这些基本要素相关的各类属性B、安全需求可通过安全措施得以满足,不需要结合资产价值考虑实施成本C、风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,不需要充分考虑与这些基本要素相关的各类属性D、信息系统的风险在实施了安全措施后可以降为零30.以下是“智慧城市”示范工程的是()。A、上海世博园B、无锡“感知中国”中心C、杭州图书馆新馆D、以上都是31.英国()颁布了《计算机滥用法》。A、1996B、1997C、1990D、199132.以下电子商务平台中,主要以B2C模式进行商务活动的网络平台有()。A、凡客诚品B、唯品会C、京东商城D、易趣网E、卓越亚马逊33.电信运营商为手机用户提供详细的上网记录查询服务,是属于典型的()应用。34.5G是()技术。A、现有无线接入技术(4G后向演进技术)集成后B、多种新型无线接入技术C、全新的无线接入技术D、一个真正意义上的融合网络35.作为电子签名法授权的监管部门,行使认证服务许可等管理职能的部门是()。A、工业和信息化部B、国家密码管理局C、公安部D、国家保密局36.从具体产业链的角度,物联网以传感感知、传输通信、()为基础,形成若干个面向最终用户的应用解决方案。A、应用创新B、技术创新C、服务创新D、运算处理37.信息在现代社会的主要作用有()。A、认知作用B、管理作用C、控制作用D、交流与娱乐作用38.哪些是信息安全的主要技术手段()。A、对数据进行加密B、登录系统进行用户认证,且用户操作行为都被记录下来C、安装监控系统D、安装防火墙和杀毒软件E、对数据进行异地备份39.广东省政府()已出台《关于加快推进珠江三角洲区域经济一体化的指导意见》,明确提出要建设珠江三角洲高清互动数字家庭网络,率先实现电信网、有线电视网和互联网“三网融合”。A、2010年6月B、2005年6月C、2009年6月D、2011年6月40.在信息时代,存储各种信息资源容量最大的是()。41.下列关于信息系统的脆弱性的说法错误的是()。A、脆弱性可能出现在物理环境中B、脆弱性是资产的固有属性C、脆弱性本身不会造成损害D、脆弱性会对资产造成损害42.数据存储是数据备份的技术基础。数据存储常见的技术手段有()等。A、磁盘阵列B、磁带机C、磁带库D、光盘库E、数据库43.下列属于国内的容灾标准和规范的是()。A、国家信息化领导小组关于加强信息安全保障工作的意见B、关于印发“重要信息系统灾难恢复指南”的通知C、关于进一步加强银行业金融机构信息安全保障工作的指导意见D、关于印发“银行业金融机构信息系统风险管理指引”44.信息安全风险评估的定量分析方法不包括()。A、因子分析法B、聚类分析法C、决策树法D、德尔菲法45.农村信息化需求的特点体现在()。A、多样化和层次化B、个性化和层次化C、多样化和个性化D、集成化和个性化46.国家为什么要大力发展电子政务和电子商务?47.为控制企业内部对外的访问以及抵御外部对内部网的攻击,最好的选择是()。A、入侵检测系统B、杀毒软件C、防火墙D、路由器48.要安全浏览网页,不应该()。A、定期清理浏览器缓存和上网历史记录B、禁止使用ActiveX控件和Java脚本C、定期清理浏览器CookiesD、在他人计算机上使用“自动登录”和“记住密码”功能49.国家信息基础设施主要包括()和信息资源。A、国家信息基础网络B、互联网C、监控网D、数字网络50.据统计,截止2012年9月我国已经有近()亿网民。A、3B、4C、5D、651.被称为世界信息产业第三次浪潮的是()。52.无线局域网的覆盖半径大约是()。A、10m~100mB、5m~50mC、15m~150mD、8m~80m53.从事信息化管理的最高领导机构是()。A、信息化管理监督机构B、信息化管理咨询机构C、信息化管理执行机构D、信息化管理决策机构54.下面哪一项不是网络舆情的特点()。A、自由性B、单一性C、偏差性D、突发性55.()为物联网设备提供了门牌号,下一代互联网则是物联网发展的网络基础,物以网聚是形成开放产业生态体系的关键。A、IPv4B、IPv5C、IPv6D、IPv756.以下关于盗版软件的说法,错误的是()。A、使用盗版软件是违法的B、成为计算机病毒的重要来源和传播途径之一C、可能会包含不健康的内容D、若出现问题可以找开发商负责赔偿损失57.鼓励创新精神不仅需要宽容失败,也要()。A、彰显诚信道德B、培育法制观念C、力戒模仿D、树立竞争意识58.哪项措施不能保护网络个人隐私信息()。A、把信息存到网站上B、加强立法C、加强网络监管D、加强技术保护59.大数据的数据是从哪里来的()。A、A互联网企业:搜索、社交、视频网站、电子商务网站等B、B.移动终端设备、智能家电、各种传感器采集的数据C、C.移动、联通、电信等通信和互联网运营商D、D.气象卫星、天文望远镜、交通安保监控等设备采集的数据60.大数据实现盈利的关键,在于()。A、提高对数据的存储能力,通过销售数据实现价值B、提高对数据的收集能力,通过掌握更多的数据实现价值C、提高对数据的共享能力,在数据共享中实现增值D、提高对数据的加工能力,通过数据加工实现数据的增值61.为了防范网络攻击,应该()。A、使用杀毒软件B、使用防火墙和入侵检测系统C、重视应用软件的安全问题D、利用好操作系统提供的安全机制E、购置性能最好的网络安全设备62.关于防火墙说法正确的有()。A、内部和外部之间的所有网络数据流必须经过防火墙B、只有符合安全策略的数据流才能通过防火墙C、防火墙自身应该能对渗透进行免疫D、防火墙不能防范来自网络内部的攻击E、防火墙不能完全防止受病毒感染的文件或软件的传输63.预防中木马程序的措施有()。A、及时进行操作系统更新和升级B、安装如防火墙、反病毒软件等安全防护软件C、经常浏览色情网站D、不随便使用来历不明的软件64.下列关于防火墙的错误说法是()。A、防火墙工作在网络层B、对IP数据包进行分析和过滤C、防火墙工作在应用层D、部署防火墙,就解决了网络安全问题65.根据涉密网络系统的分级保护原则,涉密网络的分级有哪些()A、秘密B、内部C、机密D、绝密66.以下哪些计算机语言是高级语言()A、BASICB、PASCALC、#JAVAD、C67.网络攻击中说到的肉鸡是指()。68.防范手机病毒的方法有()。A、经常为手机查杀病毒B、注意短信息中可能存在的病毒C、尽量不用手机从网上下载信息D、关闭乱码电话69.云计算的资源以()的方式向用户提供服务。A、透明化B、虚拟化C、实例化D、个性化70.目前出任中央网络安全和信息化领导小组组长的是()。71.网络伦理的内容一共分为()个层次。A、1B、2C、3D、472.在网络信息系统中,通信线路很容易遭到物理破坏,也可能被搭线窃听,甚至被插入、删除信息,这属于()。A、硬件设施的脆弱性B、软件系统的脆弱性C、网络通信的脆弱性73.入侵检测系统的四个基本组成部分有()。A、响应单元B、事件数据库C、事件分析器D、事件产生器E、事件收集器74.全球第一家提供因特网导航服务的网站是()。75.2011年12月30日,国务院办公厅公布的三网融合第二阶段试点城市有()个。A、30B、20C、42D、50第2卷一.参考题库(共75题)1.黑客进行网络攻击的基本过程包括()。A、收买信息系统管理员B、隐藏攻击身份和位置C、收集目标系统信息,挖掘分析弱点信息,获取目标系统使用权限D、隐藏攻击行为后实施攻击E、开辟后门,攻击痕迹清除2.拒绝服务攻击的后果是()。A、信息不可用B、应用程序不可用C、阻止通信D、其他三项都是3.预计未来移动互联哪个行业市场比例最大()A、移动购物B、移动游戏C、移动搜索D、移动增值4.无线个域网的覆盖半径大概是()。A、10m以内B、20m以内C、30m以内D、5m以内5.下列字符中,ASCII码值最大的是()。A、aB、AC、zD、Z6.风险评估的首要任务是()。A、资产识别B、威胁评估C、脆弱性评估D、确定风险值7.信息技术产业主要指信息技术设备制造业和()。A、电子业B、金融业C、教育业D、信息技术服务业8.以下对于信息安全的认识不正确的是()。A、安全是会随时间的推移而变化的B、世上没有100%的安全C、安全是相对的D、可以给出一种方案解决所有安全问题9.网页恶意代码通常利用()来实现植入并进行攻击。A、拒绝服务攻击B、口令攻击C、IE浏览器的漏洞D、U盘工具10.“三网融合”指的是()。A、电信传输网、广播电视网、邮政服务网融合B、广播电视网、邮政服务网、计算机网络融合C、电信传输网、广播电视网、计算机网络融合D、电信传输网、计算机网络、邮政服务网融合11.目前出任中央网络安全和信息化领导小组组长的是()。A、党总书记B、工信部部长C、国务院总理D、公安部部长12.与城市信息化相比,农村信息化建设的特点是()。A、建设成本高B、接受新技术能力不高C、需求的多样化和个性化D、农民收入水平低E、农村信息传输渠道较少且不畅通13.以()工程为依托,国家和地方安全监察机构安全生产政务信息化建设规范发展。14.()是用于无线局域网的对称分组密码算法,分组长度为128比特,密钥长度为128比特,加密算法与密钥扩展算法都采用32轮非线性迭代结构。A、SM1算法B、SM2算法C、SM3算法D、SM4算法15.()通过网络向用户提供计算机(物理机和虚拟机)、存储空间、网络连接、负载均衡和防火墙等基本计算资源;用户在此基础上部署和运行各种软件,包括操作系统和应用程序。A、基础设施即服务B、平台即服务C、和软件即服务D、门禁即服务16.物联网产业链的主要产品不包括下面哪一项()。A、电子标签B、读写器C、网络传输设备D、应用管理系统软件17.关于公钥密码体制说法正确的有()。A、私钥保密,用来解密信息B、私钥保密,用来加密信息C、公钥公开,用来解密信息D、公钥公开,用来加密信息E、公钥私钥不一样,通过公钥得到私钥非常困难18.传统安全技术作用不明显的原因是()。A、价格昂贵B、人们对工业控制系统的漏洞所知甚少C、使用繁琐和困难D、技术落后19.我国首位获得诺贝尔文学奖的作家是()。A、沈从文B、矛盾C、莫言D、李政道20.google的智能手机平台操作系统是()。21.我国首个国家传感网创新示范区——“感知中国”中心位于()。A、上海B、北京C、无锡D、杭州22.1969.10.29,22:30,加州大学洛杉矶分校与500公里外的斯坦福研究院利用分组交换网络首次实现了远程通信。这成为了()诞生的标志。23.为了防范网络攻击,应该()。A、购置性能最好的网络安全设备B、利用好操作系统提供的安全机制C、重视应用软件的安全问题D、使用防火墙和入侵检测系统E、使用杀毒软件24.消费者对于熟悉的品牌的态度是()A、喜购B、慎购C、不购D、逃购25.入侵检测系统的功能一般不包括()。A、识别、反应未知攻击的行为模式B、异常行为模式的统计分析C、系统配置和漏洞的审计检查D、监视、分析用户及系统行为26.列属于网络安全范畴的有()。A、网络安全管理B、网络的可审查性C、数据的保密性和完整性D、计算机软件安全E、网络实体安全27.世界上应用最广泛的信息安全管理体系标准:IS027000:2000,是由()标准BS7799发展而来的。A、英国B、美国C、中国D、荷兰28.()对于信息安全管理负有责任。A、高级管理层B、安全管理员C、IT管理员D、所有与信息系统有关人员29.()是只有消息的发送者才能产生,别人无法伪造的附加在消息上的一段数字串,或是对消息所作的密码变换。A、数字密码B、数字签名C、密码编码D、本人签名30.保证信息的完整性是指()。A、保证发送方不能抵赖曾经发送过的信息B、保证因特网上传送的信息不被篡改C、保证电子商务交易各方的真实身份D、保证因特网上传送的信息不被第三方监视31.数字签名应该具有的性质包括()。A、数字签名是不可抵赖的B、数字签名过的消息是不可改变的C、数字签名是不可复制的D、数字签名是不可伪造的E、数字签名是方便验证的32.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于()手段。A、电子邮件攻击B、口令攻击C、网络钓鱼攻击D、DDOS攻击33.国家信息基础设施包括的内容有()。A、不断扩展的仪器设备B、大量的数字信息C、各类应用程序和软件D、各种网络标准和传输编码E、从事信息化建设的各类专业人才34.网络安全是信息化推进中出现的新问题,要坚持“以安全保发展、以发展促安全”,坚持创新,努力破除()思维。A、懒政B、不互联互通C、不共享D、片面强调建专网35.广州市的‘138计划’中的138是什么意思()。A、1个目标,3大领域,8项工程B、1年时间,3个阶段,8个目标C、1个行业,3个方面,8个项目D、1个目标,3个阶段,8年时间36.从网络角度讲,关键之关键是要解决好()这些问题。A、加速B、接入C、互联D、智能37.基于网络的入侵检测系统通常是作为一个独立的个体放置于被保护的网络上,它使用原始的网路()作为进行攻击分析的数据源,一般利用一个网络适配器来实时监视和分析所有通过网络进行传输的通信。A、分组数据包B、堡垒主机C、应用网关D、密钥管理技术38.信息化的概念起源于()。39.防范XSS攻击的措施是()。A、应尽量手工输入URL地址B、网站管理员应注重过滤特殊字符,限制输入长度,在代码层面上杜绝XSS漏洞出现的可能性C、不要随意点击别人留在论坛留言板里的链接D、不要打开来历不明的邮件、邮件附件、帖子等40.在应对网络攻击时,可以考虑使用的防范措施有()。A、数据加密B、病毒木马防护C、系统不稳定时才更新补丁D、实时监控41.IP网络是指以()协议为基础通信协议的网络,著名的Internet是IP网的一种,也是最具代表性的IP网络。A、TCP/IDPB、TCP/IPC、IP/TCPD、TVP/IP42.云计算具有哪几个主要特征()。A、资源配置自助化B、需求服务自助化C、服务可计量化D、资源的虚拟化43.2000年1月国家保密局颁布的《计算机信息系统国际联网保密管理规定》要求“涉及国家秘密的计算机信息系统,不得直接或间接地与国际互连网或其他公共信息网络相连接,必须实行()”。A、入侵检测B、访问控制C、网络监控D、物理隔离44.TCP/IP协议是()。A、以上答案都不对B、指TCP/IP协议族C、一个协议D、TCP和IP两个协议的合称45.防火墙最主要被部署在()位置。A、网络边界B、骨干线路C、重要服务器D、桌面终端46.权最重要的的产生条件是()。A、利他性B、独创性C、稀有性D、共有性47.广东云浮市“三网融合”试点建设实现了“三同四服务”,“三同”为()。A、同地点B、同机房C、同通道D、同终端48.以下哪个选项为网络远程教育模式()。A、“网校”模式B、“广播电视大学”模式C、普通中小学办学模式D、夜大学49.黑客在攻击中进行端口扫描可以完成()。A、检测黑客自己计算机已开放哪些端口B、口令破译C、截获网络流量D、获知目标主机开放了哪些端口服务50.应急响应主要包括以下阶段: (1)准备阶段 (2)根除阶段 (3)检测阶段 (4)恢复阶段 (5)抑制阶段 (6)报告阶段 下列哪一项可以作为应急响应应该遵循的正确步骤()。A、(1)(3)(5)(4)(2)(6)B、(1)(4)(2)(5)(3)(6)C、(1)(3)(5)(2)(4)(6)D、(1)(2)(3)(4)(5)(6)51.互联网对我们的生活和工作带来什么样的影响?52.我国物联网“十二五”发展的主要任务有()。A、大力攻克核心技术B、着力培育骨干企业C、积极开展应用示范D、合理规划区域布局E、提升公共服务能力53.TCP三次握手协议的第一步是发送一个()包。A、SYNB、ACKC、UDPD、NULL54.下面不能防范电子邮件攻击的是()。A、采用FoxMailB、采用电子邮件安全加密软件C、采用OutlookExpressD、安装入侵检测工具55.国家信息化建设必须坚持()等原则A、市场索引、政府调控B、政企分开、有序竞争C、维护主权、保证安全D、以法治业、加强管理56.《物联网“十二五”发展规划》中圈定的物联网重点示范领域包含哪些()。A、智能工业B、智能电网C、智能环保D、智能安防57.中国IT三巨头是()。A、百度B、腾讯C、阿里D、联通58.计算机网络硬件设备中的无交换能力的交换机(集线器)属于哪一层共享设备()。A、物理层B、数据链路层C、传输层D、网络层59.所谓信息化是指社会经济的发展从以所谓信息化是指物质与能量为经济结构的重心,向以()为经济结构的重心转变的过程。A、信息与经济B、信息与知识C、经济与知识D、信息与劳动60.造成信息安全问题的根源是()。A、信息技术B、信息化建设C、三网融合D、安全威胁61.在全国智慧城市评比中获得‘智慧城市领军城市’称号位列第二的是哪个城市()。A、深圳B、广州C、上海D、北京62.国家信息基础设施的英文简称是()。A、GIIB、NIIC、CNIID、B2B63.微软研究院的科学家成功预测了2014年奥斯卡奖24个奖项中的21项,他是采用()进行预测的。64.防火墙的分类,按应用技术分类为()、应用代理服务器、电路级网关防火墙。A、应用网关B、堡垒主机C、包过滤D、电路网关65.下面关于SSID说法正确的是()。A、SSID就是一个局域网的名称B、提供了40位和128位长度的密钥机制C、通过对多个无线接入点AP设置不同的SSID,并要求无线工作站出示正确的SSID才能访问APD、只有设置为名称相同SSID的值的电脑才能互相通信66.关于我国信息化发展进程的五个特点,说法正确的是()。A、起点低但起步早,个别信息网络技术已处于世界领先地位B、信息技术从无到有,并从工业技术脱胎而出,衍生为一门新兴的技术C、信息产业由弱到强,成为国民经济发展的支柱产业D、信息经济发展的市场化程度不高,阻碍了信息化的推进步伐67.苹果公司的数字产品有()。A、AltairB、iMA,C和MA,CBookProC、iPodD、iPA,D68.从传统意义上来说,研究()的科学与技术被称为密码学。A、破译密电码B、密码设置和保存C、软件加密与解密D、信息加密和解密69.两化融合包括以下哪些方面()。A、技术融合B、产品融合C、业务融合D、产业衍生70.1983.1.1,()历时10年,通过竞争战胜了其它网络协议成为人类共同遵循的网络传输控制协议。71.当你在京东商城的某个网上商店成功地进行了一次购物体验时,你所进行的电子商务模式是。()A、B2BB、B2CC、C2CD、C2B72.不属于被动攻击的是()。A、窃听攻击B、拒绝服务攻击C、截获并修改正在传输的数据信息D、欺骗攻击73.政府国家层面,知识产权保护的途径有几条()A、1B、2C、3D、474.PKI不能够提供的功能是()。A、鉴别计算机消息的始发者B、确认计算机的物理位置C、保守消息的机密D、废止证书75.()生产过程控制、生产环境监测、制造供应链跟踪、产品全生命周期监测,促进安全生产和节能减排。A、智能工业B、智能农业C、智能交通D、智能物流第1卷参考答案一.参考题库1.参考答案:D2.参考答案:A,B3.参考答案:正确4.参考答案:A,B,C,D5.参考答案:D6.参考答案:B,C,D7.参考答案:A8.参考答案:C9.参考答案:A10.参考答案:C11.参考答案:B12.参考答案:D13.参考答案:D14.参考答案:C,D15.参考答案:D16.参考答案:D17.参考答案:C18.参考答案:D19.参考答案:B20.参考答案:A,B,C,D21.参考答案:C22.参考答案:A,B,C,D,E23.参考答案:B24.参考答案:B25.参考答案:C26.参考答案:A,B,C,D27.参考答案:D28.参考答案:A,C,D29.参考答案:A30.参考答案:D31.参考答案:C32.参考答案:A,B,C,E33.参考答案:大数据34.参考答案:A,B,C,D35.参考答案:A36.参考答案:D37.参考答案:A,B,C,D38.参考答案:A,B,C,D,E39.参考答案:C40.参考答案:因特网41.参考答案:D42.参考答案:A,B,C,D43.参考答案:A,B,C,D44.参考答案:D45.参考答案:C46.参考答案: 电子政务是政府机构应用现代信息和通信技术,将管理和服务通过网络技术进行集成,在互联网上实现政府组织结构和工作流程的优化重组,超越时间和空间及部门之间的分隔限制,向社会提供优质全方位、规范透明、符合国际水准的管理和服务。下面从电子政务的国家战略地位以及其所产生的政府改革效应方面分析其推行的必要性。电子政务是政府信息化建设的核心,是国家信息化先行建设的重点,是国家信息化水平的重要标志和国内信息产业和服务业发展的关键动力。电子政务之所以被给予高度重视,是因为推行电子政务将使各级政府带头整合当地的信息资源,使之发挥应有的社会效益,为信息化奠定基础。由于政府是信息资源的最大拥有者和应用者,电子政务的实现将产生强劲的示范辐射,有力地促进国民经济和社会信息化的进程。为此,我国把电子政务建设提到了国家战略高度。我国推进信息化必须走中国特色的发展道路。其原因为:世界信息化进程表明,传统的先工业化、后信息化的线性发展模式,已不适应新形势下经济发展的要求,而忽视工业发展,片面发展信息化也不符合经济发展的实际。只有走信息化与工业化互动、可持续发展和充分就业的新型工业道路才是新时期信息化发展的正确思路。由于发达国家是实现工业化的基础上进入信息化发展阶段的,而我国是发展中国家,工业化任务尚未完成,同时又面临实现信息化的任务,信息化发展又需建立在工业化基础之上,所以,我国确立“以信息化带动工业化,发挥后发优势,实现国民经济的跨越式发展”的战略决策,就是要把信息化放到与工业化同样重要的高度,以充分利用新历史机遇,以信息化带动工业化,实现社会生产力跨越式发展。如今,我国已具备了以信息化带动工业化,实现社会生产力跨越式发展的条件和与发展相适应的经济实力,也拥有必需的人才资源,只要我们努力实践国家信息化战略决策,建立起相应的管理体制和运行机制,我国就一定
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 安徽省皖南八校联盟2025届物理高二第一学期期中综合测试模拟试题含解析
- 2025届黑龙江省大庆十中物理高一上期末学业水平测试试题含解析
- 2025届安徽省定远县民族私立中学物理高二上期末考试试题含解析
- 浙江省杭州市2025届物理高一第一学期期中学业质量监测模拟试题含解析
- 2025届湖南省长沙市一中物理高一上期中质量检测模拟试题含解析
- 湖南省邵阳市邵东第十中学2025届高三物理第一学期期中综合测试试题含解析
- 2025届河南省林州一中分校高一物理第一学期期末考试模拟试题含解析
- 2025届淮北市重点中学物理高一上期中质量跟踪监视模拟试题含解析
- 福建省武平县第二中学2025届高一物理第一学期期末统考模拟试题含解析
- 2025届山东省新泰二中高三物理第一学期期中学业质量监测试题含解析
- 2024年采矿权转让合同范本
- 双手向前投掷实心球 课件
- 第六章 回归分析课件
- 期中阶段性练习(一~四单元)(试题)-2024-2025学年五年级上册数学苏教版
- 医疗设备供货安装调试培训、售后组织方案
- 朝鲜半岛局势演变
- 2024年云南德宏州州级事业单位选调工作人员历年高频难、易错点500题模拟试题附带答案详解
- 2024年秋新鲁科版三年级上册英语课件 Unit 6 lesson 1
- 英语国家概况-Chapter10-government解析
- 2024年浙江省中考英语试题卷(含答案)
- 2024-2030年中国AGV机器人行业发展分析及发展前景与趋势预测研究报告
评论
0/150
提交评论