APP下载
首页
>
财会金融
>
大学生数字素养题库
搜索
大学生数字素养题库
题目内容
(
单选题
)
6. (单选题, 1.0 分) 以下哪个不是信息评价方法( )。

A、 根据信息长度判断真伪

B、 从信息的时效性进行判断

C、 从信息的来源鉴别信息的真伪

D、 从信息的价值取向进行判断

答案:A

大学生数字素养题库
45. (多选题, 2.0 分) 数据库信息检索中,如果检索的内容过于少,如何使检索范围扩大?
https://www.shititong.cn/cha-kan/shiti/00005d28-8283-d383-c0f0-9b9ce9a83100.html
点击查看题目
26. 物联网的概念于( )年被正式提出
https://www.shititong.cn/cha-kan/shiti/00005d28-8284-4764-c0f0-9b9ce9a83100.html
点击查看题目
36. 某单位自行研发的工资管理系统,按照计算机应用划分分类,它是属于( )。
https://www.shititong.cn/cha-kan/shiti/00005d28-8286-6928-c0f0-9b9ce9a83100.html
点击查看题目
44. (多选题, 2.0 分) 在信息化迅速发展的今天,钉钉、腾讯、WPS的共享文档、协同办公的功能得到了广泛应用,对于使用这些功能的优点,以下说法正确的是( )。
https://www.shititong.cn/cha-kan/shiti/00005d28-8283-d13f-c0f0-9b9ce9a83100.html
点击查看题目
1. (单选题, 1.0 分) 学校举办校庆活动要面向本校全体校友征集老照片。下列信息表达方式不恰当的是( )
https://www.shititong.cn/cha-kan/shiti/00005d28-8284-9aea-c0f0-9b9ce9a83100.html
点击查看题目
74. (判断题, 1.0 分) 密码管理不善属于操作失误的安全隐患
https://www.shititong.cn/cha-kan/shiti/00005d28-8285-057f-c0f0-9b9ce9a83100.html
点击查看题目
22. 在网络上,只有使用用户名和口令才能访问网络资源,不同级别的访问权限因用户而有所不同,这种网络安全级别是( )。
https://www.shititong.cn/cha-kan/shiti/00005d28-8283-a33c-c0f0-9b9ce9a83100.html
点击查看题目
44. (多选题, 2.0 分)区块链技术具有一些独特的特性,包括( )
https://www.shititong.cn/cha-kan/shiti/00005d28-8286-d15a-c0f0-9b9ce9a83100.html
点击查看题目
36. (单选题, 1.0 分) 大数据的多样性使得数据被分为三种数据结构,那么以下不是三种数据结构之一的是:
https://www.shititong.cn/cha-kan/shiti/00005d28-8285-42ed-c0f0-9b9ce9a83100.html
点击查看题目
52. (多选题, 2.0 分) 评价算法优劣的标准有( )
https://www.shititong.cn/cha-kan/shiti/00005d28-8285-52f4-c0f0-9b9ce9a83100.html
点击查看题目
首页
>
财会金融
>
大学生数字素养题库
题目内容
(
单选题
)
手机预览
大学生数字素养题库

6. (单选题, 1.0 分) 以下哪个不是信息评价方法( )。

A、 根据信息长度判断真伪

B、 从信息的时效性进行判断

C、 从信息的来源鉴别信息的真伪

D、 从信息的价值取向进行判断

答案:A

分享
大学生数字素养题库
相关题目
45. (多选题, 2.0 分) 数据库信息检索中,如果检索的内容过于少,如何使检索范围扩大?

A. 不采用“词频”检索

B. 采用模糊检索

C. 采用“或”运算检索

D. 外文数据库中采用“截词算符”检索

https://www.shititong.cn/cha-kan/shiti/00005d28-8283-d383-c0f0-9b9ce9a83100.html
点击查看答案
26. 物联网的概念于( )年被正式提出

A. 2005年

B. 2009年

C. 1990年

D. 2013年

https://www.shititong.cn/cha-kan/shiti/00005d28-8284-4764-c0f0-9b9ce9a83100.html
点击查看答案
36. 某单位自行研发的工资管理系统,按照计算机应用划分分类,它是属于( )。

A. 实时控制

B. 科学计算

C. 辅助设计

D. 信息处理

https://www.shititong.cn/cha-kan/shiti/00005d28-8286-6928-c0f0-9b9ce9a83100.html
点击查看答案
44. (多选题, 2.0 分) 在信息化迅速发展的今天,钉钉、腾讯、WPS的共享文档、协同办公的功能得到了广泛应用,对于使用这些功能的优点,以下说法正确的是( )。

A. 信息获取快速化

B. 信息传输自动化

C. 实现分布式协同工作

D. 提高工作效率

https://www.shititong.cn/cha-kan/shiti/00005d28-8283-d13f-c0f0-9b9ce9a83100.html
点击查看答案
1. (单选题, 1.0 分) 学校举办校庆活动要面向本校全体校友征集老照片。下列信息表达方式不恰当的是( )

A. 通过学校微信公众号发布征集信息

B. 通过学校的官方网站发布征集信息

C. 通过地方报纸媒体发布征集信息

D. 在娱乐网站的论坛上发布信息

https://www.shititong.cn/cha-kan/shiti/00005d28-8284-9aea-c0f0-9b9ce9a83100.html
点击查看答案
74. (判断题, 1.0 分) 密码管理不善属于操作失误的安全隐患
https://www.shititong.cn/cha-kan/shiti/00005d28-8285-057f-c0f0-9b9ce9a83100.html
点击查看答案
22. 在网络上,只有使用用户名和口令才能访问网络资源,不同级别的访问权限因用户而有所不同,这种网络安全级别是( )。

A. 部分访问安全

B. 口令安全

C. 共享级安全

D. 用户级安全

https://www.shititong.cn/cha-kan/shiti/00005d28-8283-a33c-c0f0-9b9ce9a83100.html
点击查看答案
44. (多选题, 2.0 分)区块链技术具有一些独特的特性,包括( )

A. 公开的分布式数据库存储

B. 公开透明及集体维护

C. 不可伪造

D. 全程留痕可以追溯

https://www.shititong.cn/cha-kan/shiti/00005d28-8286-d15a-c0f0-9b9ce9a83100.html
点击查看答案
36. (单选题, 1.0 分) 大数据的多样性使得数据被分为三种数据结构,那么以下不是三种数据结构之一的是:

A. 非结构化数据

B. 全结构化数据

C. 结构化数据

D. 半结构化数据

https://www.shititong.cn/cha-kan/shiti/00005d28-8285-42ed-c0f0-9b9ce9a83100.html
点击查看答案
52. (多选题, 2.0 分) 评价算法优劣的标准有( )

A. 可读性

B. 有穷性

C. 空间复杂度

D. 时间复杂度

https://www.shititong.cn/cha-kan/shiti/00005d28-8285-52f4-c0f0-9b9ce9a83100.html
点击查看答案
试题通小程序
试题通app下载