37. (单选题, 1.0 分) 下列关于信息获取的描述中,不正确的是( )
A. 相同的信息,获取的方法和来源可能不同
B. 扫描二维码可以获取信息
C. 自媒体时代,获取信息更加便捷,没有获取不到的信息
D. 选择正确的信息来源、确定信息获取的方法将提高信息获取效率
https://www.shititong.cn/cha-kan/shiti/00005d28-8286-6b11-c0f0-9b9ce9a83100.html
点击查看答案
43. (多选题, 2.0 分) 计算机病毒的特点是 。
A. 易读性
B. 潜伏性
C. 破坏性
D. 传播性
https://www.shititong.cn/cha-kan/shiti/00005d28-8286-ce0a-c0f0-9b9ce9a83100.html
点击查看答案
72. (判断题, 1.0 分) 整数、小数和字符在计算机内部表示方式相同
https://www.shititong.cn/cha-kan/shiti/00005d28-8285-6c5f-c0f0-9b9ce9a83100.html
点击查看答案
26. (单选题, 1.0 分) 以下哪个不是信息评价方法( )。
A. 从信息的来源鉴别信息的真伪
B. 从信息的时效性进行判断
C. 从信息的价值取向进行判断
D. 根据信息长度判断真伪
https://www.shititong.cn/cha-kan/shiti/00005d28-8286-5c93-c0f0-9b9ce9a83100.html
点击查看答案
8.下面哪一个不属于大数据伦理问题( )
A. 数字鸿沟问题
B. 数据安全问题
C. 数据冗余问题
D. 隐私泄露问题
https://www.shititong.cn/cha-kan/shiti/00005d28-8283-8397-c0f0-9b9ce9a83100.html
点击查看答案
33. (单选题, 1.0 分) 关于“递归”,下列说法不正确的是( )
A. 上述说法不全正确
B. 可以利用“递归”进行具有自重复性无限重复动作的执行,即“递归计算” 或“递归执行”
C. 可以利用“递归”进行具有自相似性无限重复事物的定义
D. 可以利用“递归”进行具有自相似性无限重复规则的算法的构造
https://www.shititong.cn/cha-kan/shiti/00005d28-8286-c22e-c0f0-9b9ce9a83100.html
点击查看答案
15. (单选题, 1.0 分) 计算机病毒的最终目的在于 。
A. 寄生在计算机中
B. 干扰和破坏系统的软、硬件资源
C. 传播计算机病毒
D. 丰富原有系统的软件资源
https://www.shititong.cn/cha-kan/shiti/00005d28-8287-33fb-c0f0-9b9ce9a83100.html
点击查看答案
3.以下选项中,不是大数据发展趋势的是:
A. 大数据未来可能会被淘汰
B. 大数据分析的革命性方法出现
C. 大数据一体机将陆续发布
D. 大数据将与云计算深度融合
https://www.shititong.cn/cha-kan/shiti/00005d28-8284-1cbb-c0f0-9b9ce9a83100.html
点击查看答案
10. (单选题, 1.0 分) 为使发送方不能否认自己发出的签名消息,应该使用以下哪种技术( )。
A. 数字签名
B. 防火墙
C. 链路加密
D. 数据加密
https://www.shititong.cn/cha-kan/shiti/00005d28-8285-7f19-c0f0-9b9ce9a83100.html
点击查看答案
9. 数字信息(digital information)是2019年公布的图书馆·情报与文献学名词。数字信息是以( )记录于磁带、磁盘、光盘等媒体,依赖计算机系统存取并可在通信网络上传输的信息。
A. 十进制代码
B. 二进制数字代码
C. 机器码
D. 二维码
https://www.shititong.cn/cha-kan/shiti/00005d28-8284-2874-c0f0-9b9ce9a83100.html
点击查看答案