APP下载
首页
>
财会金融
>
大学生数字素养题库
搜索
大学生数字素养题库
题目内容
(
多选题
)
43. (多选题, 2.0 分) 比特币要解决的两个核心问题是:

A、 防贬值

B、 防丢失

C、 防篡改

D、 去中心化记账

答案:CD

大学生数字素养题库
8.下面哪一个不属于大数据伦理问题( )
https://www.shititong.cn/cha-kan/shiti/00005d28-8283-8397-c0f0-9b9ce9a83100.html
点击查看题目
31. (单选题, 1.0 分) 登录协同办公OA需要通过什么工具?( )
https://www.shititong.cn/cha-kan/shiti/00005d28-8286-62b6-c0f0-9b9ce9a83100.html
点击查看题目
20. (单选题, 1.0 分) 关于递归定义的函数,下列说法正确的是( )
https://www.shititong.cn/cha-kan/shiti/00005d28-8285-2d8b-c0f0-9b9ce9a83100.html
点击查看题目
52. (多选题, 2.0 分) 评价算法优劣的标准有( )
https://www.shititong.cn/cha-kan/shiti/00005d28-8285-52f4-c0f0-9b9ce9a83100.html
点击查看题目
67. (判断题, 1.0 分) 大数据、云计算在分析、决策过程中展现出的克服和超越人性弱点的特性,可能使个人在海量数据、信息面前丧失自我决定的能力。( )
https://www.shititong.cn/cha-kan/shiti/00005d28-8284-019c-c0f0-9b9ce9a83100.html
点击查看题目
32.计算之树概括了计算学科的经典思维,它从几个维度来概括的? ( )
https://www.shititong.cn/cha-kan/shiti/00005d28-8284-52a0-c0f0-9b9ce9a83100.html
点击查看题目
65. (判断题, 1.0 分) 网络安全防御系统是个动态的系统,攻防技术都在不断发展,安全防范系统也必须同时发展与更新。
https://www.shititong.cn/cha-kan/shiti/00005d28-8286-8b73-c0f0-9b9ce9a83100.html
点击查看题目
51. (多选题, 2.0 分) 数字素养在不同层次的人们身上体现的侧重面不一样,但概括起来,它主要具有的特征为:
https://www.shititong.cn/cha-kan/shiti/00005d28-8284-df06-c0f0-9b9ce9a83100.html
点击查看题目
18.发现微型计算机染有病毒后,较为彻底的清除方法是 。
https://www.shititong.cn/cha-kan/shiti/00005d28-8284-3753-c0f0-9b9ce9a83100.html
点击查看题目
2. (单选题, 1.0 分) 计算机病毒是一种 。
https://www.shititong.cn/cha-kan/shiti/00005d28-8285-0db5-c0f0-9b9ce9a83100.html
点击查看题目
首页
>
财会金融
>
大学生数字素养题库
题目内容
(
多选题
)
手机预览
大学生数字素养题库

43. (多选题, 2.0 分) 比特币要解决的两个核心问题是:

A、 防贬值

B、 防丢失

C、 防篡改

D、 去中心化记账

答案:CD

分享
大学生数字素养题库
相关题目
8.下面哪一个不属于大数据伦理问题( )

A. 数字鸿沟问题

B. 数据安全问题

C. 数据冗余问题

D. 隐私泄露问题

https://www.shititong.cn/cha-kan/shiti/00005d28-8283-8397-c0f0-9b9ce9a83100.html
点击查看答案
31. (单选题, 1.0 分) 登录协同办公OA需要通过什么工具?( )

A. Windows 操作系统的“Outlook Express”

B. Windows 操作系统的“我的电脑”

C. Windows 操作系统的“我的文档”

D. Windows 操作系统的“Internet Explorer浏览器”

https://www.shititong.cn/cha-kan/shiti/00005d28-8286-62b6-c0f0-9b9ce9a83100.html
点击查看答案
20. (单选题, 1.0 分) 关于递归定义的函数,下列说法正确的是( )

A. 凡是可以“迭代计算”的函数,一定可以“递归计算”,凡是可以“递归计算” 的函数,也一定可以“迭代计算”

B. 递归定义的函数一定是“递归计算”的

C. 有些递归定义的函数可以“迭代计算”,有些递归定义的函数则必须“递归计算”

D. 递归定义的函数一定是“迭代计算”的

https://www.shititong.cn/cha-kan/shiti/00005d28-8285-2d8b-c0f0-9b9ce9a83100.html
点击查看答案
52. (多选题, 2.0 分) 评价算法优劣的标准有( )

A. 可读性

B. 有穷性

C. 空间复杂度

D. 时间复杂度

https://www.shititong.cn/cha-kan/shiti/00005d28-8285-52f4-c0f0-9b9ce9a83100.html
点击查看答案
67. (判断题, 1.0 分) 大数据、云计算在分析、决策过程中展现出的克服和超越人性弱点的特性,可能使个人在海量数据、信息面前丧失自我决定的能力。( )
https://www.shititong.cn/cha-kan/shiti/00005d28-8284-019c-c0f0-9b9ce9a83100.html
点击查看答案
32.计算之树概括了计算学科的经典思维,它从几个维度来概括的? ( )

A. 四个维度:计算技术的奠基性思维、通用计算环境的演化思维、社会/自然与 计算的融合思维、交替促进与共同进化的问题求解思维

B. 六个维度:计算技术的奠基性思维、通用计算环境的演化思维、社会/自然与计算的融合思维、问题求解思维、网络化思维和数据化思维

C. 三个维度:计算技术、计算系统与问题求解

D. 五个维度:计算技术的奠基性思维、通用计算环境的演化思维、社会/自然与 计算的融合思维、交替促进与共同进化的问题求解思维、由机器网络到网络化 社会的网络化思维

https://www.shititong.cn/cha-kan/shiti/00005d28-8284-52a0-c0f0-9b9ce9a83100.html
点击查看答案
65. (判断题, 1.0 分) 网络安全防御系统是个动态的系统,攻防技术都在不断发展,安全防范系统也必须同时发展与更新。
https://www.shititong.cn/cha-kan/shiti/00005d28-8286-8b73-c0f0-9b9ce9a83100.html
点击查看答案
51. (多选题, 2.0 分) 数字素养在不同层次的人们身上体现的侧重面不一样,但概括起来,它主要具有的特征为:

A. 筛选信息的果断性

B. 评估信息的准确性

C. 捕捉信息的敏锐性

D. 交流信息的自如性和应用信息的独创性

https://www.shititong.cn/cha-kan/shiti/00005d28-8284-df06-c0f0-9b9ce9a83100.html
点击查看答案
18.发现微型计算机染有病毒后,较为彻底的清除方法是 。

A. 重新格式化磁盘

B. 用杀毒软件处理

C. 用查毒软件处理

D. 删除磁盘文件

https://www.shititong.cn/cha-kan/shiti/00005d28-8284-3753-c0f0-9b9ce9a83100.html
点击查看答案
2. (单选题, 1.0 分) 计算机病毒是一种 。

A. 程序

B. 机器部件

C. 微生物“病毒体”

D. 电子元件

https://www.shititong.cn/cha-kan/shiti/00005d28-8285-0db5-c0f0-9b9ce9a83100.html
点击查看答案
试题通小程序
试题通app下载