APP下载
首页
>
财会金融
>
大学生数字素养题库
搜索
大学生数字素养题库
题目内容
(
单选题
)
35. “三保一评”中分保的保护对象是

A、 普通公司

B、 一般民营企业

C、 社区

D、 所有涉及国家秘密的信息系统,重点是党政机关、军队和军工单位

答案:D

大学生数字素养题库
38. (单选题, 1.0 分) 云计算(cloud computing)是分布式计算的一种,指的是通过网络“云”将巨大的数据计算处理程序分解成无数个小程序,然后,通过多部服务器组成的系统进行处理和分析这些小程序得到结果并返回给用户。云计算是一种基于( )的计算方式。
https://www.shititong.cn/cha-kan/shiti/00005d28-8284-5e8d-c0f0-9b9ce9a83100.html
点击查看题目
58. (填空题, 2.0 分) 数字化生活的特点突出体现在三个方面:(、个性化和网络化。
https://www.shititong.cn/cha-kan/shiti/00005d28-8285-c348-c0f0-9b9ce9a83100.html
点击查看题目
23.计算机病毒具有 。
https://www.shititong.cn/cha-kan/shiti/00005d28-8283-a577-c0f0-9b9ce9a83100.html
点击查看题目
48. (多选题, 2.0 分) 数字鸿沟”逾越难度大,数字技术的发展会造成一些什么样的伦理问题?
https://www.shititong.cn/cha-kan/shiti/00005d28-8286-7764-c0f0-9b9ce9a83100.html
点击查看题目
54. (多选题, 2.0 分) 数字版权管理主要采用的技术为()
https://www.shititong.cn/cha-kan/shiti/00005d28-8285-5502-c0f0-9b9ce9a83100.html
点击查看题目
41. (多选题, 2.0 分) 2004年 Yoram提出一个较为完整的综合性数字素养框架,并将其划分为五个方面:其中包括:图片-图像素养、再创造素养、( )。
https://www.shititong.cn/cha-kan/shiti/00005d28-8286-0f0c-c0f0-9b9ce9a83100.html
点击查看题目
40. (单选题, 1.0 分) 涉密信息系统的建设使用单位根据分级保护管理办法和有关标准,对涉密信息系统分等级实施保护的是 。
https://www.shititong.cn/cha-kan/shiti/00005d28-8284-d10a-c0f0-9b9ce9a83100.html
点击查看题目
34. (单选题, 1.0 分) 第4代电子计算机使用的电子元件是( )。
https://www.shititong.cn/cha-kan/shiti/00005d28-8286-670a-c0f0-9b9ce9a83100.html
点击查看题目
66. ( )云计算有三个部署模型,它们分别是公有云、私有云、混合云。
https://www.shititong.cn/cha-kan/shiti/00005d28-8285-cd83-c0f0-9b9ce9a83100.html
点击查看题目
15. (单选题, 1.0 分) 计算机病毒的最终目的在于 。
https://www.shititong.cn/cha-kan/shiti/00005d28-8287-33fb-c0f0-9b9ce9a83100.html
点击查看题目
首页
>
财会金融
>
大学生数字素养题库
题目内容
(
单选题
)
手机预览
大学生数字素养题库

35. “三保一评”中分保的保护对象是

A、 普通公司

B、 一般民营企业

C、 社区

D、 所有涉及国家秘密的信息系统,重点是党政机关、军队和军工单位

答案:D

分享
大学生数字素养题库
相关题目
38. (单选题, 1.0 分) 云计算(cloud computing)是分布式计算的一种,指的是通过网络“云”将巨大的数据计算处理程序分解成无数个小程序,然后,通过多部服务器组成的系统进行处理和分析这些小程序得到结果并返回给用户。云计算是一种基于( )的计算方式。

A. 云存储

B. 并行计算

C. 分布式计算

D. 互联网

https://www.shititong.cn/cha-kan/shiti/00005d28-8284-5e8d-c0f0-9b9ce9a83100.html
点击查看答案
58. (填空题, 2.0 分) 数字化生活的特点突出体现在三个方面:(、个性化和网络化。
https://www.shititong.cn/cha-kan/shiti/00005d28-8285-c348-c0f0-9b9ce9a83100.html
点击查看答案
23.计算机病毒具有 。

A. 潜伏性、破坏性、易读性

B. 传播性、潜伏性、安全性

C. 传播性、潜伏性、破坏性

D. 传播性、破坏性、易读性

https://www.shititong.cn/cha-kan/shiti/00005d28-8283-a577-c0f0-9b9ce9a83100.html
点击查看答案
48. (多选题, 2.0 分) 数字鸿沟”逾越难度大,数字技术的发展会造成一些什么样的伦理问题?

A. 技术滥用、不当采集用户数据等不良现象频发

B. 产生了隐私保护、信息茧房、大数据杀熟、算法歧视与陷阱

C. 使得马太效应加剧

D. 注意力缺失、游戏与短视频成瘾等心理与行为失调

https://www.shititong.cn/cha-kan/shiti/00005d28-8286-7764-c0f0-9b9ce9a83100.html
点击查看答案
54. (多选题, 2.0 分) 数字版权管理主要采用的技术为()

A. 版权保护

B. 数字水印

C. 数据加密

D. 数字签名

https://www.shititong.cn/cha-kan/shiti/00005d28-8285-5502-c0f0-9b9ce9a83100.html
点击查看答案
41. (多选题, 2.0 分) 2004年 Yoram提出一个较为完整的综合性数字素养框架,并将其划分为五个方面:其中包括:图片-图像素养、再创造素养、( )。

A. 信息素养

B. 数字素养

C. 分支素养

D. 社会-情感素养

https://www.shititong.cn/cha-kan/shiti/00005d28-8286-0f0c-c0f0-9b9ce9a83100.html
点击查看答案
40. (单选题, 1.0 分) 涉密信息系统的建设使用单位根据分级保护管理办法和有关标准,对涉密信息系统分等级实施保护的是 。

A. 关保

B. 分保

C. 密评

D. 等保

https://www.shititong.cn/cha-kan/shiti/00005d28-8284-d10a-c0f0-9b9ce9a83100.html
点击查看答案
34. (单选题, 1.0 分) 第4代电子计算机使用的电子元件是( )。

A. 晶体管

B. 大规模和超大规模集成电路

C. 中、小规模集成电路

D. 电子管

https://www.shititong.cn/cha-kan/shiti/00005d28-8286-670a-c0f0-9b9ce9a83100.html
点击查看答案
66. ( )云计算有三个部署模型,它们分别是公有云、私有云、混合云。
https://www.shititong.cn/cha-kan/shiti/00005d28-8285-cd83-c0f0-9b9ce9a83100.html
点击查看答案
15. (单选题, 1.0 分) 计算机病毒的最终目的在于 。

A. 寄生在计算机中

B. 干扰和破坏系统的软、硬件资源

C. 传播计算机病毒

D. 丰富原有系统的软件资源

https://www.shititong.cn/cha-kan/shiti/00005d28-8287-33fb-c0f0-9b9ce9a83100.html
点击查看答案
试题通小程序
试题通app下载