APP下载
首页
>
财会金融
>
大学生数字素养题库
搜索
大学生数字素养题库
题目内容
(
单选题
)
29.以下关于大数据、云计算和物联网的区别,描述错误的是:

A、 物联网的发展目标是实现物物相连,应用创新是物联网发展的核心。

B、 云计算旨在从海量数据中发现价值,服务于生产和生活。

C、 云计算本质上旨在整合和优化各种IT资源并通过网络以服务的方式,廉价地提供给用户。

D、 大数据侧重于对海量数据的存储、处理与分析,从海量数据中发现价值,服务于生产和生活。

答案:B

大学生数字素养题库
37. (单选题, 1.0 分) 下列关于信息获取的描述中,不正确的是( )
https://www.shititong.cn/cha-kan/shiti/00005d28-8286-6b11-c0f0-9b9ce9a83100.html
点击查看题目
43. (多选题, 2.0 分) 计算机病毒的特点是 。
https://www.shititong.cn/cha-kan/shiti/00005d28-8286-ce0a-c0f0-9b9ce9a83100.html
点击查看题目
72. (判断题, 1.0 分) 整数、小数和字符在计算机内部表示方式相同
https://www.shititong.cn/cha-kan/shiti/00005d28-8285-6c5f-c0f0-9b9ce9a83100.html
点击查看题目
26. (单选题, 1.0 分) 以下哪个不是信息评价方法( )。
https://www.shititong.cn/cha-kan/shiti/00005d28-8286-5c93-c0f0-9b9ce9a83100.html
点击查看题目
8.下面哪一个不属于大数据伦理问题( )
https://www.shititong.cn/cha-kan/shiti/00005d28-8283-8397-c0f0-9b9ce9a83100.html
点击查看题目
33. (单选题, 1.0 分) 关于“递归”,下列说法不正确的是( )
https://www.shititong.cn/cha-kan/shiti/00005d28-8286-c22e-c0f0-9b9ce9a83100.html
点击查看题目
15. (单选题, 1.0 分) 计算机病毒的最终目的在于 。
https://www.shititong.cn/cha-kan/shiti/00005d28-8287-33fb-c0f0-9b9ce9a83100.html
点击查看题目
3.以下选项中,不是大数据发展趋势的是:
https://www.shititong.cn/cha-kan/shiti/00005d28-8284-1cbb-c0f0-9b9ce9a83100.html
点击查看题目
10. (单选题, 1.0 分) 为使发送方不能否认自己发出的签名消息,应该使用以下哪种技术( )。
https://www.shititong.cn/cha-kan/shiti/00005d28-8285-7f19-c0f0-9b9ce9a83100.html
点击查看题目
9. 数字信息(digital information)是2019年公布的图书馆·情报与文献学名词。数字信息是以( )记录于磁带、磁盘、光盘等媒体,依赖计算机系统存取并可在通信网络上传输的信息。
https://www.shititong.cn/cha-kan/shiti/00005d28-8284-2874-c0f0-9b9ce9a83100.html
点击查看题目
首页
>
财会金融
>
大学生数字素养题库
题目内容
(
单选题
)
手机预览
大学生数字素养题库

29.以下关于大数据、云计算和物联网的区别,描述错误的是:

A、 物联网的发展目标是实现物物相连,应用创新是物联网发展的核心。

B、 云计算旨在从海量数据中发现价值,服务于生产和生活。

C、 云计算本质上旨在整合和优化各种IT资源并通过网络以服务的方式,廉价地提供给用户。

D、 大数据侧重于对海量数据的存储、处理与分析,从海量数据中发现价值,服务于生产和生活。

答案:B

分享
大学生数字素养题库
相关题目
37. (单选题, 1.0 分) 下列关于信息获取的描述中,不正确的是( )

A. 相同的信息,获取的方法和来源可能不同

B. 扫描二维码可以获取信息

C. 自媒体时代,获取信息更加便捷,没有获取不到的信息

D. 选择正确的信息来源、确定信息获取的方法将提高信息获取效率

https://www.shititong.cn/cha-kan/shiti/00005d28-8286-6b11-c0f0-9b9ce9a83100.html
点击查看答案
43. (多选题, 2.0 分) 计算机病毒的特点是 。

A. 易读性

B. 潜伏性

C. 破坏性

D. 传播性

https://www.shititong.cn/cha-kan/shiti/00005d28-8286-ce0a-c0f0-9b9ce9a83100.html
点击查看答案
72. (判断题, 1.0 分) 整数、小数和字符在计算机内部表示方式相同
https://www.shititong.cn/cha-kan/shiti/00005d28-8285-6c5f-c0f0-9b9ce9a83100.html
点击查看答案
26. (单选题, 1.0 分) 以下哪个不是信息评价方法( )。

A. 从信息的来源鉴别信息的真伪

B. 从信息的时效性进行判断

C. 从信息的价值取向进行判断

D. 根据信息长度判断真伪

https://www.shititong.cn/cha-kan/shiti/00005d28-8286-5c93-c0f0-9b9ce9a83100.html
点击查看答案
8.下面哪一个不属于大数据伦理问题( )

A. 数字鸿沟问题

B. 数据安全问题

C. 数据冗余问题

D. 隐私泄露问题

https://www.shititong.cn/cha-kan/shiti/00005d28-8283-8397-c0f0-9b9ce9a83100.html
点击查看答案
33. (单选题, 1.0 分) 关于“递归”,下列说法不正确的是( )

A. 上述说法不全正确

B. 可以利用“递归”进行具有自重复性无限重复动作的执行,即“递归计算” 或“递归执行”

C. 可以利用“递归”进行具有自相似性无限重复事物的定义

D. 可以利用“递归”进行具有自相似性无限重复规则的算法的构造

https://www.shititong.cn/cha-kan/shiti/00005d28-8286-c22e-c0f0-9b9ce9a83100.html
点击查看答案
15. (单选题, 1.0 分) 计算机病毒的最终目的在于 。

A. 寄生在计算机中

B. 干扰和破坏系统的软、硬件资源

C. 传播计算机病毒

D. 丰富原有系统的软件资源

https://www.shititong.cn/cha-kan/shiti/00005d28-8287-33fb-c0f0-9b9ce9a83100.html
点击查看答案
3.以下选项中,不是大数据发展趋势的是:

A. 大数据未来可能会被淘汰

B. 大数据分析的革命性方法出现

C. 大数据一体机将陆续发布

D. 大数据将与云计算深度融合

https://www.shititong.cn/cha-kan/shiti/00005d28-8284-1cbb-c0f0-9b9ce9a83100.html
点击查看答案
10. (单选题, 1.0 分) 为使发送方不能否认自己发出的签名消息,应该使用以下哪种技术( )。

A. 数字签名

B. 防火墙

C. 链路加密

D. 数据加密

https://www.shititong.cn/cha-kan/shiti/00005d28-8285-7f19-c0f0-9b9ce9a83100.html
点击查看答案
9. 数字信息(digital information)是2019年公布的图书馆·情报与文献学名词。数字信息是以( )记录于磁带、磁盘、光盘等媒体,依赖计算机系统存取并可在通信网络上传输的信息。

A. 十进制代码

B. 二进制数字代码

C. 机器码

D. 二维码

https://www.shititong.cn/cha-kan/shiti/00005d28-8284-2874-c0f0-9b9ce9a83100.html
点击查看答案
试题通小程序
试题通app下载