70. (判断题, 1.0 分) 流氓软件不会对计算机设备造成直接的破坏,但给我们到来了困扰,无形中损害了我们的利益
https://www.shititong.cn/cha-kan/shiti/00005d28-8286-3435-c0f0-9b9ce9a83100.html
点击查看答案
24. (单选题, 1.0 分) 《中华人民共和国计算机信息系统安全保护条例》中关于计算机病毒(computer virus)的定义为,“编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机( )”
A. 数字
B. 口令
C. 指令或者程序代码
D. 字母
https://www.shititong.cn/cha-kan/shiti/00005d28-8286-5a6f-c0f0-9b9ce9a83100.html
点击查看答案
60. 首先系统提出“计算思维”概念的科学家是(。
https://www.shititong.cn/cha-kan/shiti/00005d28-8284-7f4d-c0f0-9b9ce9a83100.html
点击查看答案
20. (单选题, 1.0 分) 关于递归定义的函数,下列说法正确的是( )
A. 凡是可以“迭代计算”的函数,一定可以“递归计算”,凡是可以“递归计算” 的函数,也一定可以“迭代计算”
B. 递归定义的函数一定是“递归计算”的
C. 有些递归定义的函数可以“迭代计算”,有些递归定义的函数则必须“递归计算”
D. 递归定义的函数一定是“迭代计算”的
https://www.shititong.cn/cha-kan/shiti/00005d28-8285-2d8b-c0f0-9b9ce9a83100.html
点击查看答案
45. (多选题, 2.0 分) 信息茧房的危害( )
A. 加重群体极化
B. 社会粘性下降
C. 局限个人视野
D. 扩大个人认知
https://www.shititong.cn/cha-kan/shiti/00005d28-8286-12ed-c0f0-9b9ce9a83100.html
点击查看答案
47. (多选题, 2.0 分) 以下哪些是计算思维的主要特征( )
A. 计算思维不是概念化,是程序化
B. 计算思维的两大核心特征是抽象和自动化
C. 计算机只要能实现逻辑运算,就能实现各种算数运算
D. 计算思维是实验和逻辑思维的结合
https://www.shititong.cn/cha-kan/shiti/00005d28-8283-d795-c0f0-9b9ce9a83100.html
点击查看答案
49. (多选题, 2.0 分) 下列关于文献检索目的的说法正确的是:
A. 可以拿来就用
B. 了解前人的工作,以便继承发展
C. 避免重复研究、建设
D. 学习前人的优秀方法,提高工作效率
https://www.shititong.cn/cha-kan/shiti/00005d28-8286-7b0a-c0f0-9b9ce9a83100.html
点击查看答案
45. (多选题, 2.0 分) 数据库信息检索中,如果检索的内容过于少,如何使检索范围扩大?
A. 不采用“词频”检索
B. 采用模糊检索
C. 采用“或”运算检索
D. 外文数据库中采用“截词算符”检索
https://www.shititong.cn/cha-kan/shiti/00005d28-8283-d383-c0f0-9b9ce9a83100.html
点击查看答案
68. (判断题, 1.0 分) 当发现病毒时,它们往往已经对计算机系统造成了不同程度的破坏,即使清除了病毒,受到破坏的内容有时也是很难恢复的,因此,对计算机病毒必须以预防为主。( )
https://www.shititong.cn/cha-kan/shiti/00005d28-8285-cfad-c0f0-9b9ce9a83100.html
点击查看答案
66. (判断题, 1.0 分)网络安全等级保护第一级自主保护级为会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益。
https://www.shititong.cn/cha-kan/shiti/00005d28-8287-2dd4-c0f0-9b9ce9a83100.html
点击查看答案