APP下载
首页
>
财会金融
>
大学生数字素养题库
搜索
大学生数字素养题库
题目内容
(
单选题
)
27. 针对面向公众提供网络信息服务或支撑能源、通信、金融、交通、公共事业等重要行业运行的信息系统、工业控制系统等关键信息基础设施,在网络安全等级保护制度的基础上,实行重点保护的是 。

A、 关保

B、 等保

C、 密评

D、 分保

答案:A

大学生数字素养题库
32. (单选题, 1.0 分) 以下哪些不是计算思维的特征
https://www.shititong.cn/cha-kan/shiti/00005d28-8284-c881-c0f0-9b9ce9a83100.html
点击查看题目
4.下列关于信息获取的描述中,不正确的是( )
https://www.shititong.cn/cha-kan/shiti/00005d28-8283-7b28-c0f0-9b9ce9a83100.html
点击查看题目
31. (单选题, 1.0 分) 在数字身份认证中,使用最广泛的一种数字身份验证方法是( )。
https://www.shititong.cn/cha-kan/shiti/00005d28-8285-3e5a-c0f0-9b9ce9a83100.html
点击查看题目
4. (单选题, 1.0 分) 2006 年发布的《终身学习的关键素养: 欧洲参考框架》,将()作为公民的八大关键素养之一。
https://www.shititong.cn/cha-kan/shiti/00005d28-8285-e1b9-c0f0-9b9ce9a83100.html
点击查看题目
58. (填空题, 2.0 分) 数字素养的概念源于上世纪30年代的(。
https://www.shititong.cn/cha-kan/shiti/00005d28-8284-e7f8-c0f0-9b9ce9a83100.html
点击查看题目
50. (多选题, 2.0 分) 系统定级是根据其涉密信息系统处理信息的最高密级,可以划分为 三个等级。
https://www.shititong.cn/cha-kan/shiti/00005d28-8286-1c2a-c0f0-9b9ce9a83100.html
点击查看题目
10. (单选题, 1.0 分) 计算思维的本质是抽象和( )。
https://www.shititong.cn/cha-kan/shiti/00005d28-8284-2a9b-c0f0-9b9ce9a83100.html
点击查看题目
23.计算机病毒具有 。
https://www.shititong.cn/cha-kan/shiti/00005d28-8283-a577-c0f0-9b9ce9a83100.html
点击查看题目
70. (判断题, 1.0 分) 数字化时代下协同办公,采用人工智能和机器学习,这些技术包括但不限于具有专门角色的语音助手、用于通知的预测过滤系统以及可以与人类交互以优化流程的机器人。( )
https://www.shititong.cn/cha-kan/shiti/00005d28-8284-0895-c0f0-9b9ce9a83100.html
点击查看题目
74.进入信息时代后,数据的范畴不断扩大,全民随时随地都在生产数据。( )
https://www.shititong.cn/cha-kan/shiti/00005d28-8284-1154-c0f0-9b9ce9a83100.html
点击查看题目
首页
>
财会金融
>
大学生数字素养题库
题目内容
(
单选题
)
手机预览
大学生数字素养题库

27. 针对面向公众提供网络信息服务或支撑能源、通信、金融、交通、公共事业等重要行业运行的信息系统、工业控制系统等关键信息基础设施,在网络安全等级保护制度的基础上,实行重点保护的是 。

A、 关保

B、 等保

C、 密评

D、 分保

答案:A

分享
大学生数字素养题库
相关题目
32. (单选题, 1.0 分) 以下哪些不是计算思维的特征

A. 是概念化,不是程序化

B. 是实验思维、工程思维的补充和结合

C. 是通过约简、嵌入、转化、递归等方法,把一个困难的问题阐释成如何求解的思维方法

D. 是研究一个问题中哪些可以计算,如何进行计算

https://www.shititong.cn/cha-kan/shiti/00005d28-8284-c881-c0f0-9b9ce9a83100.html
点击查看答案
4.下列关于信息获取的描述中,不正确的是( )

A. 自媒体时代,获取信息更加便捷,没有获取不到的信息

B. 相同的信息,获取的方法和来源可能不同

C. 选择正确的信息来源、确定信息获取的方法将提高信息获取效率

D. 扫描二维码可以获取信息

https://www.shititong.cn/cha-kan/shiti/00005d28-8283-7b28-c0f0-9b9ce9a83100.html
点击查看答案
31. (单选题, 1.0 分) 在数字身份认证中,使用最广泛的一种数字身份验证方法是( )。

A. 口令或个人识别码

B. 以上都是

C. 个人特征

D. 令牌

https://www.shititong.cn/cha-kan/shiti/00005d28-8285-3e5a-c0f0-9b9ce9a83100.html
点击查看答案
4. (单选题, 1.0 分) 2006 年发布的《终身学习的关键素养: 欧洲参考框架》,将()作为公民的八大关键素养之一。

A. 信息素养

B. 计算机素养

C. 数字素养

D. 媒体素养

https://www.shititong.cn/cha-kan/shiti/00005d28-8285-e1b9-c0f0-9b9ce9a83100.html
点击查看答案
58. (填空题, 2.0 分) 数字素养的概念源于上世纪30年代的(。
https://www.shititong.cn/cha-kan/shiti/00005d28-8284-e7f8-c0f0-9b9ce9a83100.html
点击查看答案
50. (多选题, 2.0 分) 系统定级是根据其涉密信息系统处理信息的最高密级,可以划分为 三个等级。

A. 绝密级

B. 秘密级

C. 机密级和机密级(增强)

D. 普通型

https://www.shititong.cn/cha-kan/shiti/00005d28-8286-1c2a-c0f0-9b9ce9a83100.html
点击查看答案
10. (单选题, 1.0 分) 计算思维的本质是抽象和( )。

A. 推理

B. 归纳

C. 自动化

D. 分析

https://www.shititong.cn/cha-kan/shiti/00005d28-8284-2a9b-c0f0-9b9ce9a83100.html
点击查看答案
23.计算机病毒具有 。

A. 潜伏性、破坏性、易读性

B. 传播性、潜伏性、安全性

C. 传播性、潜伏性、破坏性

D. 传播性、破坏性、易读性

https://www.shititong.cn/cha-kan/shiti/00005d28-8283-a577-c0f0-9b9ce9a83100.html
点击查看答案
70. (判断题, 1.0 分) 数字化时代下协同办公,采用人工智能和机器学习,这些技术包括但不限于具有专门角色的语音助手、用于通知的预测过滤系统以及可以与人类交互以优化流程的机器人。( )
https://www.shititong.cn/cha-kan/shiti/00005d28-8284-0895-c0f0-9b9ce9a83100.html
点击查看答案
74.进入信息时代后,数据的范畴不断扩大,全民随时随地都在生产数据。( )
https://www.shititong.cn/cha-kan/shiti/00005d28-8284-1154-c0f0-9b9ce9a83100.html
点击查看答案
试题通小程序
试题通app下载