39. (单选题, 1.0 分) 计算机病毒具有 。
A. 潜伏性、破坏性、易读性
B. 传播性、潜伏性、破坏性
C. 传播性、破坏性、易读性
D. 传播性、潜伏性、安全性
https://www.shititong.cn/cha-kan/shiti/00005d28-8285-46ff-c0f0-9b9ce9a83100.html
点击查看答案
30. (单选题, 1.0 分) 计算机病毒通过U盘、网络等途径造成大面积瘫痪属于( )
A. 破坏性
B. 可触发性
C. 隐蔽性
D. 传染性
https://www.shititong.cn/cha-kan/shiti/00005d28-8284-c4a4-c0f0-9b9ce9a83100.html
点击查看答案
57. (填空题, 2.0 分) 教育部等15部门联合印发《儿童青少年近视防控光明行动工作方案(2021-2025年)》,明确要求“使用电子产品开展教学时长原则上不超过教学总时长(%”
https://www.shititong.cn/cha-kan/shiti/00005d28-8286-833c-c0f0-9b9ce9a83100.html
点击查看答案
57. (填空题, 2.0 分) 数字化能力水平认证(Digitalization Capability Level Certification,简称DCLC),是由(主办。
https://www.shititong.cn/cha-kan/shiti/00005d28-8285-c0a8-c0f0-9b9ce9a83100.html
点击查看答案
43. (多选题, 2.0 分) 区块链的三要素是:
https://www.shititong.cn/cha-kan/shiti/00005d28-8285-4922-c0f0-9b9ce9a83100.html
点击查看答案
10. (单选题, 1.0 分) 为使发送方不能否认自己发出的签名消息,应该使用以下哪种技术( )。
A. 数字签名
B. 防火墙
C. 链路加密
D. 数据加密
https://www.shititong.cn/cha-kan/shiti/00005d28-8285-7f19-c0f0-9b9ce9a83100.html
点击查看答案
72. (判断题, 1.0 分) 塑造数字化世界的伦理秩序不需要提高公民参与数字化转型和治理的能力。 ( )
https://www.shititong.cn/cha-kan/shiti/00005d28-8285-01bf-c0f0-9b9ce9a83100.html
点击查看答案
4. 某单位自行研发的工资管理系统,按照计算机应用划分分类,它是属于( )。
A. 科学计算
B. 实时控制
C. 辅助设计
D. 信息处理
https://www.shititong.cn/cha-kan/shiti/00005d28-8284-1f33-c0f0-9b9ce9a83100.html
点击查看答案
36. 某单位自行研发的工资管理系统,按照计算机应用划分分类,它是属于( )。
A. 实时控制
B. 科学计算
C. 辅助设计
D. 信息处理
https://www.shititong.cn/cha-kan/shiti/00005d28-8286-6928-c0f0-9b9ce9a83100.html
点击查看答案
50. (多选题, 2.0 分) 系统定级是根据其涉密信息系统处理信息的最高密级,可以划分为 三个等级。
A. 绝密级
B. 秘密级
C. 机密级和机密级(增强)
D. 普通型
https://www.shititong.cn/cha-kan/shiti/00005d28-8286-1c2a-c0f0-9b9ce9a83100.html
点击查看答案