APP下载
首页
>
财会金融
>
大学生数字素养题库
搜索
大学生数字素养题库
题目内容
(
单选题
)
3. 以下关于信息与数据的关系,错误的是( )。

A、 数据是反映客观事物属性的记录,是信息的具体表现形式。

B、 信息需要经过数字化转变成数据才能存储和传输。

C、 数据无需处理,本身就是信息。

D、 数据是信息的弱表达,需要加工处理后才能变为信息。

答案:C

大学生数字素养题库
11. (单选题, 1.0 分) 关于“递归”,下列说法不正确的是( )
https://www.shititong.cn/cha-kan/shiti/00005d28-8286-4a93-c0f0-9b9ce9a83100.html
点击查看题目
18. (单选题, 1.0 分) 2017年,欧盟发布《公民数字素养框架2.0》,提出数字素养的5个素养领域,包括信息与数据素养、沟通协作、内容创建、安全意识和()。
https://www.shititong.cn/cha-kan/shiti/00005d28-8284-b284-c0f0-9b9ce9a83100.html
点击查看题目
38.计算机内可以被硬件直接处理的数据是( )。
https://www.shititong.cn/cha-kan/shiti/00005d28-8283-c664-c0f0-9b9ce9a83100.html
点击查看题目
43. (多选题, 2.0 分) 木马病毒的主要特点:( )。
https://www.shititong.cn/cha-kan/shiti/00005d28-8283-cf30-c0f0-9b9ce9a83100.html
点击查看题目
76. (判断题, 1.0 分) 大数据不仅仅是数据体量大,比大更重要的是数据的多维度、完备性。
https://www.shititong.cn/cha-kan/shiti/00005d28-8286-97cb-c0f0-9b9ce9a83100.html
点击查看题目
6. 关于大数据与区块链的联系,下面描述错误的是:
https://www.shititong.cn/cha-kan/shiti/00005d28-8283-7f67-c0f0-9b9ce9a83100.html
点击查看题目
74. (判断题, 1.0 分) 密码管理不善属于操作失误的安全隐患
https://www.shititong.cn/cha-kan/shiti/00005d28-8285-057f-c0f0-9b9ce9a83100.html
点击查看题目
58. (填空题, 2.0 分) 数字化生活的特点突出体现在三个方面:(、个性化和网络化。
https://www.shititong.cn/cha-kan/shiti/00005d28-8285-c348-c0f0-9b9ce9a83100.html
点击查看题目
21. (单选题, 1.0 分) ( )是依照某种数据模型组织起来并存放在二级存储器中的数据集合。
https://www.shititong.cn/cha-kan/shiti/00005d28-8285-f3a8-c0f0-9b9ce9a83100.html
点击查看题目
70. (判断题, 1.0 分) 流氓软件不会对计算机设备造成直接的破坏,但给我们到来了困扰,无形中损害了我们的利益
https://www.shititong.cn/cha-kan/shiti/00005d28-8286-3435-c0f0-9b9ce9a83100.html
点击查看题目
首页
>
财会金融
>
大学生数字素养题库
题目内容
(
单选题
)
手机预览
大学生数字素养题库

3. 以下关于信息与数据的关系,错误的是( )。

A、 数据是反映客观事物属性的记录,是信息的具体表现形式。

B、 信息需要经过数字化转变成数据才能存储和传输。

C、 数据无需处理,本身就是信息。

D、 数据是信息的弱表达,需要加工处理后才能变为信息。

答案:C

分享
大学生数字素养题库
相关题目
11. (单选题, 1.0 分) 关于“递归”,下列说法不正确的是( )

A. 可以利用“递归”进行具有自相似性无限重复规则的算法的构造

B. 可以利用“递归”进行具有自重复性无限重复动作的执行,即“递归计算” 或“递归执行”

C. 可以利用“递归”进行具有自相似性无限重复事物的定义

D. 上述说法不全正确

https://www.shititong.cn/cha-kan/shiti/00005d28-8286-4a93-c0f0-9b9ce9a83100.html
点击查看答案
18. (单选题, 1.0 分) 2017年,欧盟发布《公民数字素养框架2.0》,提出数字素养的5个素养领域,包括信息与数据素养、沟通协作、内容创建、安全意识和()。

A. 社会交往能力

B. 问题解决能力

C. 学习能力

D. 创业能力

https://www.shititong.cn/cha-kan/shiti/00005d28-8284-b284-c0f0-9b9ce9a83100.html
点击查看答案
38.计算机内可以被硬件直接处理的数据是( )。

A. 二进制数

B. 八进制数(转二)

C. 字符

D. 汉字

https://www.shititong.cn/cha-kan/shiti/00005d28-8283-c664-c0f0-9b9ce9a83100.html
点击查看答案
43. (多选题, 2.0 分) 木马病毒的主要特点:( )。

A. 窃取信息及破坏系统

B. 潜伏性

C. 传染性

D. 隐蔽性较强,较难发现

https://www.shititong.cn/cha-kan/shiti/00005d28-8283-cf30-c0f0-9b9ce9a83100.html
点击查看答案
76. (判断题, 1.0 分) 大数据不仅仅是数据体量大,比大更重要的是数据的多维度、完备性。
https://www.shititong.cn/cha-kan/shiti/00005d28-8286-97cb-c0f0-9b9ce9a83100.html
点击查看答案
6. 关于大数据与区块链的联系,下面描述错误的是:

A. 区块链是促进大数据价值流通的管道

B. 区块链会提升大数据的信用成本

C. 区块链使大数据极大降低信用成本

D. 区块链是构建大数据时代的信任基石

https://www.shititong.cn/cha-kan/shiti/00005d28-8283-7f67-c0f0-9b9ce9a83100.html
点击查看答案
74. (判断题, 1.0 分) 密码管理不善属于操作失误的安全隐患
https://www.shititong.cn/cha-kan/shiti/00005d28-8285-057f-c0f0-9b9ce9a83100.html
点击查看答案
58. (填空题, 2.0 分) 数字化生活的特点突出体现在三个方面:(、个性化和网络化。
https://www.shititong.cn/cha-kan/shiti/00005d28-8285-c348-c0f0-9b9ce9a83100.html
点击查看答案
21. (单选题, 1.0 分) ( )是依照某种数据模型组织起来并存放在二级存储器中的数据集合。

A. 数据库

B. 文件库

C. 信息库

D. 资源库

https://www.shititong.cn/cha-kan/shiti/00005d28-8285-f3a8-c0f0-9b9ce9a83100.html
点击查看答案
70. (判断题, 1.0 分) 流氓软件不会对计算机设备造成直接的破坏,但给我们到来了困扰,无形中损害了我们的利益
https://www.shititong.cn/cha-kan/shiti/00005d28-8286-3435-c0f0-9b9ce9a83100.html
点击查看答案
试题通小程序
试题通app下载