APP下载
首页
>
财会金融
>
大学生数字素养题库
搜索
大学生数字素养题库
题目内容
(
单选题
)
19.关于“递归”,下列说法不正确的是( )

A、 可以利用“递归”进行具有自重复性无限重复动作的执行,即“递归计算” 或“递归执行”

B、 可以利用“递归”进行具有自相似性无限重复事物的定义

C、 上述说法不全正确

D、 可以利用“递归”进行具有自相似性无限重复规则的算法的构造

答案:C

大学生数字素养题库
46. (多选题, 2.0 分) 以下属于视频文件格式的是( )。
https://www.shititong.cn/cha-kan/shiti/00005d28-8283-d5b0-c0f0-9b9ce9a83100.html
点击查看题目
9. (单选题, 1.0 分) 为了预防计算机病毒,应采取的正确步骤之一是 。
https://www.shititong.cn/cha-kan/shiti/00005d28-8287-075f-c0f0-9b9ce9a83100.html
点击查看题目
23.我国《提升全民数字素养与技能行动纲要》中也对公民的数字素养与技能进行了定义,提出数字素养与技能是数字社会公民学习工作生活应具备的数字获取、制作、使用、评价、交互、分享、( )、( )、( )等一系列素质与能力的集合。
https://www.shititong.cn/cha-kan/shiti/00005d28-8284-412e-c0f0-9b9ce9a83100.html
点击查看题目
70. (判断题, 1.0 分) 流氓软件不会对计算机设备造成直接的破坏,但给我们到来了困扰,无形中损害了我们的利益
https://www.shititong.cn/cha-kan/shiti/00005d28-8286-3435-c0f0-9b9ce9a83100.html
点击查看题目
20. (单选题, 1.0 分) 计算机病毒通过U盘、网络等途径造成大面积瘫痪属于( )
https://www.shititong.cn/cha-kan/shiti/00005d28-8285-8e73-c0f0-9b9ce9a83100.html
点击查看题目
42. (多选题, 2.0 分) 有效地鉴别与评价所获得的信息,是利用信息的前提。常用的信息评价方法有:
https://www.shititong.cn/cha-kan/shiti/00005d28-8287-2373-c0f0-9b9ce9a83100.html
点击查看题目
63. (填空题, 2.0 分) 冯•诺依曼提出了计算机的基本原理,采用( )进制代替十进制思想
https://www.shititong.cn/cha-kan/shiti/00005d28-8285-c941-c0f0-9b9ce9a83100.html
点击查看题目
74. (判断题, 1.0 分) 如果一个问题是P类问题,它一定是NP问题。
https://www.shititong.cn/cha-kan/shiti/00005d28-8286-3c15-c0f0-9b9ce9a83100.html
点击查看题目
11. (单选题, 1.0 分) 关于“递归”,下列说法不正确的是( )
https://www.shititong.cn/cha-kan/shiti/00005d28-8286-4a93-c0f0-9b9ce9a83100.html
点击查看题目
71. (判断题, 1.0 分) 从文献检索的角度来看,一次文献是检索对象,二次文献是检索手段。
https://www.shititong.cn/cha-kan/shiti/00005d28-8286-364e-c0f0-9b9ce9a83100.html
点击查看题目
首页
>
财会金融
>
大学生数字素养题库
题目内容
(
单选题
)
手机预览
大学生数字素养题库

19.关于“递归”,下列说法不正确的是( )

A、 可以利用“递归”进行具有自重复性无限重复动作的执行,即“递归计算” 或“递归执行”

B、 可以利用“递归”进行具有自相似性无限重复事物的定义

C、 上述说法不全正确

D、 可以利用“递归”进行具有自相似性无限重复规则的算法的构造

答案:C

分享
大学生数字素养题库
相关题目
46. (多选题, 2.0 分) 以下属于视频文件格式的是( )。

A. avi

B. GIF

C. wmv

D. PNG

https://www.shititong.cn/cha-kan/shiti/00005d28-8283-d5b0-c0f0-9b9ce9a83100.html
点击查看答案
9. (单选题, 1.0 分) 为了预防计算机病毒,应采取的正确步骤之一是 。

A. 决不玩任何计算机游戏

B. 不用盗版软件和来历不明的磁盘

C. 不同任何人交流

D. 每天都要对硬盘和软盘进行格式化

https://www.shititong.cn/cha-kan/shiti/00005d28-8287-075f-c0f0-9b9ce9a83100.html
点击查看答案
23.我国《提升全民数字素养与技能行动纲要》中也对公民的数字素养与技能进行了定义,提出数字素养与技能是数字社会公民学习工作生活应具备的数字获取、制作、使用、评价、交互、分享、( )、( )、( )等一系列素质与能力的集合。

A. 协作、安全保障、伦理道德

B. 创新、安全保障、法律道德

C. 创新、安全保障、伦理道德

D. 创新、网络安全、伦理道德

https://www.shititong.cn/cha-kan/shiti/00005d28-8284-412e-c0f0-9b9ce9a83100.html
点击查看答案
70. (判断题, 1.0 分) 流氓软件不会对计算机设备造成直接的破坏,但给我们到来了困扰,无形中损害了我们的利益
https://www.shititong.cn/cha-kan/shiti/00005d28-8286-3435-c0f0-9b9ce9a83100.html
点击查看答案
20. (单选题, 1.0 分) 计算机病毒通过U盘、网络等途径造成大面积瘫痪属于( )

A. 传染性

B. 可触发性

C. 隐蔽性

D. 破坏性

https://www.shititong.cn/cha-kan/shiti/00005d28-8285-8e73-c0f0-9b9ce9a83100.html
点击查看答案
42. (多选题, 2.0 分) 有效地鉴别与评价所获得的信息,是利用信息的前提。常用的信息评价方法有:

A. 从信息的时效性进行判断

B. 从信息的价值取向进行判断

C. 从信息的来源鉴别信息的真伪

D. 从信息的普遍性进行判断

https://www.shititong.cn/cha-kan/shiti/00005d28-8287-2373-c0f0-9b9ce9a83100.html
点击查看答案
63. (填空题, 2.0 分) 冯•诺依曼提出了计算机的基本原理,采用( )进制代替十进制思想
https://www.shititong.cn/cha-kan/shiti/00005d28-8285-c941-c0f0-9b9ce9a83100.html
点击查看答案
74. (判断题, 1.0 分) 如果一个问题是P类问题,它一定是NP问题。
https://www.shititong.cn/cha-kan/shiti/00005d28-8286-3c15-c0f0-9b9ce9a83100.html
点击查看答案
11. (单选题, 1.0 分) 关于“递归”,下列说法不正确的是( )

A. 可以利用“递归”进行具有自相似性无限重复规则的算法的构造

B. 可以利用“递归”进行具有自重复性无限重复动作的执行,即“递归计算” 或“递归执行”

C. 可以利用“递归”进行具有自相似性无限重复事物的定义

D. 上述说法不全正确

https://www.shititong.cn/cha-kan/shiti/00005d28-8286-4a93-c0f0-9b9ce9a83100.html
点击查看答案
71. (判断题, 1.0 分) 从文献检索的角度来看,一次文献是检索对象,二次文献是检索手段。
https://www.shititong.cn/cha-kan/shiti/00005d28-8286-364e-c0f0-9b9ce9a83100.html
点击查看答案
试题通小程序
试题通app下载