28.以下哪种方式可以避免个人信息泄露?
A. 借用他人账号使用互联网服务
B. 经常在社交网络中公开个人信息
C. 注意保护账号的安全性
D. 随便下载使用不熟悉的APP
https://www.shititong.cn/cha-kan/shiti/00005d28-8284-4b8e-c0f0-9b9ce9a83100.html
点击查看答案
3. (单选题, 1.0 分) 防范流氓软件最有效的方法是提高 。
A. 安全意识
B. 使用次数
C. 使用效率
D. 使用频率
https://www.shititong.cn/cha-kan/shiti/00005d28-8286-99a2-c0f0-9b9ce9a83100.html
点击查看答案
31.以下哪个不是信息评价方法( )。
A. 从信息的时效性进行判断
B. 从信息的价值取向进行判断
C. 根据信息长度判断真伪
D. 从信息的来源鉴别信息的真伪
https://www.shititong.cn/cha-kan/shiti/00005d28-8283-b76f-c0f0-9b9ce9a83100.html
点击查看答案
57. (填空题, 2.0 分) 教育部等15部门联合印发《儿童青少年近视防控光明行动工作方案(2021-2025年)》,明确要求“使用电子产品开展教学时长原则上不超过教学总时长(%”
https://www.shititong.cn/cha-kan/shiti/00005d28-8286-833c-c0f0-9b9ce9a83100.html
点击查看答案
49. (多选题, 2.0 分) 分级存储的主要类型,有( )
A. 文档存储
B. 混合存储
C. 离线存储
D. 在线存储
https://www.shititong.cn/cha-kan/shiti/00005d28-8287-3f47-c0f0-9b9ce9a83100.html
点击查看答案
62. (填空题, 2.0 分) 对采用商用密码技术、产品和服务集成建设的网络和信息系统密码应用的合规性、正确性、有效性进行评估的是(。
https://www.shititong.cn/cha-kan/shiti/00005d28-8285-c72e-c0f0-9b9ce9a83100.html
点击查看答案
30. (单选题, 1.0 分) 以下哪些不是计算思维的特征
A. 是研究一个问题中哪些可以计算,如何进行计算
B. 是实验思维、工程思维的补充和结合
C. 是概念化,不是程序化
D. 是通过约简、嵌入、转化、递归等方法,把一个困难的问题阐释成如何求解的思维方法
https://www.shititong.cn/cha-kan/shiti/00005d28-8286-6099-c0f0-9b9ce9a83100.html
点击查看答案
9. (单选题, 1.0 分) 早期的云计算产品AWS是由哪家企业提出的:
A. IBM
B. 谷歌
C. 微软
D. 亚马逊
https://www.shititong.cn/cha-kan/shiti/00005d28-8284-a6e5-c0f0-9b9ce9a83100.html
点击查看答案
23. (单选题, 1.0 分) ( )就是进行媒体相关信息活动的素养
A. 计算机素养
B. 媒体素养
C. 网络素养
D. 数字素养
https://www.shititong.cn/cha-kan/shiti/00005d28-8286-b8a8-c0f0-9b9ce9a83100.html
点击查看答案
49. (多选题, 2.0 分)欧盟数字素养框架中,安全性领域,强调公民对设备、网络数据、健康及环境的保护,主要涉及( )。
A. 保护设备
B. 保护环境
C. 保护个人数据
D. 保护个人隐私
https://www.shititong.cn/cha-kan/shiti/00005d28-8285-4ede-c0f0-9b9ce9a83100.html
点击查看答案