28. 我国《互联网信息服务算法推荐管理规定》自2022年3月1日起施行。《规定》明确了对于算法推荐服务提供者的用户权益保护要求不包括:()
A. 算法内容公示权
B. 用户算法选择权
C. 用户算法知情权
D. 青少年和老年人的算法保护
https://www.shititong.cn/cha-kan/shiti/00005d28-8283-b12f-c0f0-9b9ce9a83100.html
点击查看答案
49. (多选题, 2.0 分) 描述算法常用的工具有( )
A. ER图
B. 代码
C. 伪代码
D. 流程图
https://www.shititong.cn/cha-kan/shiti/00005d28-8283-dc13-c0f0-9b9ce9a83100.html
点击查看答案
12. (单选题, 1.0 分) 计算思维是运用计算机科学的()进行问题求解、系统设计、以及人类行为理解等涵盖计算机科学之广度的一系列思维活动。
A. 基础概念
B. 程序设计原理
C. 思维方式
D. 操作系统原理
https://www.shititong.cn/cha-kan/shiti/00005d28-8285-82d7-c0f0-9b9ce9a83100.html
点击查看答案
15. (单选题, 1.0 分) 计算机病毒伪装成正常程序,病毒扫描难以发现属于( )
A. 破坏性
B. 可触发性
C. 隐蔽性
D. 传染性
https://www.shititong.cn/cha-kan/shiti/00005d28-8286-5081-c0f0-9b9ce9a83100.html
点击查看答案
56. (多选题, 2.0 分) 比特币要解决的两个核心问题是:
A. 防丢失
B. 防贬值
C. 防篡改
D. 去中心化记账
https://www.shititong.cn/cha-kan/shiti/00005d28-8286-814d-c0f0-9b9ce9a83100.html
点击查看答案
20. (单选题, 1.0 分) 计算机病毒通过U盘、网络等途径造成大面积瘫痪属于( )
A. 传染性
B. 可触发性
C. 隐蔽性
D. 破坏性
https://www.shititong.cn/cha-kan/shiti/00005d28-8285-8e73-c0f0-9b9ce9a83100.html
点击查看答案
38. (单选题, 1.0 分) 云计算(cloud computing)是分布式计算的一种,指的是通过网络“云”将巨大的数据计算处理程序分解成无数个小程序,然后,通过多部服务器组成的系统进行处理和分析这些小程序得到结果并返回给用户。云计算是一种基于( )的计算方式。
A. 云存储
B. 并行计算
C. 分布式计算
D. 互联网
https://www.shititong.cn/cha-kan/shiti/00005d28-8284-5e8d-c0f0-9b9ce9a83100.html
点击查看答案
31. (单选题, 1.0 分) 在数字身份认证中,使用最广泛的一种数字身份验证方法是( )。
A. 口令或个人识别码
B. 以上都是
C. 个人特征
D. 令牌
https://www.shititong.cn/cha-kan/shiti/00005d28-8285-3e5a-c0f0-9b9ce9a83100.html
点击查看答案
62. (填空题, 2.0 分) 理论思维,以推理和演绎为主要特征,是( )学科的典型思维模式
https://www.shititong.cn/cha-kan/shiti/00005d28-8283-f626-c0f0-9b9ce9a83100.html
点击查看答案
59. (填空题, 2.0 分) 系统定级是根据其涉密信息系统处理信息的最高密级,可以划分为秘密级、机密级(三个等级。
https://www.shititong.cn/cha-kan/shiti/00005d28-8286-25fd-c0f0-9b9ce9a83100.html
点击查看答案