APP下载
首页
>
财会金融
>
大学生数字素养题库
搜索
大学生数字素养题库
题目内容
(
单选题
)
14. (单选题, 1.0 分) ( )是指关于客观世界的事实,通过表现为某个变量的定性的或定量的数值,用数字或字符表示。

A、 视频

B、 文本

C、 图像

D、 数据

答案:D

大学生数字素养题库
38. (单选题, 1.0 分) 小王自驾车到一座陌生的城市出差,则对他来说可能最为有用的是:
https://www.shititong.cn/cha-kan/shiti/00005d28-8284-ce86-c0f0-9b9ce9a83100.html
点击查看题目
64. (填空题, 2.0 分) 首先系统提出“计算思维”概念的科学家是(。
https://www.shititong.cn/cha-kan/shiti/00005d28-8285-6203-c0f0-9b9ce9a83100.html
点击查看题目
5. (单选题, 1.0 分) 在信息安全里,“黑客”指研究智取计算机安全系统的人员。利用公共通讯网路,如互联网和电话系统,在未经许可的情况下,载入对方系统。现阶段我们常说的黑客一般指( )。
https://www.shititong.cn/cha-kan/shiti/00005d28-8285-e3c3-c0f0-9b9ce9a83100.html
点击查看题目
23.计算机病毒具有 。
https://www.shititong.cn/cha-kan/shiti/00005d28-8283-a577-c0f0-9b9ce9a83100.html
点击查看题目
9. (单选题, 1.0 分) 早期的云计算产品AWS是由哪家企业提出的:
https://www.shititong.cn/cha-kan/shiti/00005d28-8284-a6e5-c0f0-9b9ce9a83100.html
点击查看题目
57. (填空题, 2.0 分) 数字化能力水平认证(Digitalization Capability Level Certification,简称DCLC),是由(主办。
https://www.shititong.cn/cha-kan/shiti/00005d28-8285-c0a8-c0f0-9b9ce9a83100.html
点击查看题目
51. (多选题, 2.0 分) 计算机木马包括如下( )几种类型。
https://www.shititong.cn/cha-kan/shiti/00005d28-8285-b798-c0f0-9b9ce9a83100.html
点击查看题目
64. (填空题, 2.0 分) (是指能够通过技术进行互动、分享与合作,并能够理解在特定的情境下所使用的相应的数字交流方式。
https://www.shititong.cn/cha-kan/shiti/00005d28-8285-cb5c-c0f0-9b9ce9a83100.html
点击查看题目
18.发现微型计算机染有病毒后,较为彻底的清除方法是 。
https://www.shititong.cn/cha-kan/shiti/00005d28-8284-3753-c0f0-9b9ce9a83100.html
点击查看题目
19.计算机病毒(Computer Virus)指编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机正常使用并且能够自我复制的一组计算机指令或程序代码。以下哪些是计算机病毒的特点:( )。①隐蔽性 ②破坏性 ③传染性 ④寄生性 ⑤可触发性
https://www.shititong.cn/cha-kan/shiti/00005d28-8283-9c68-c0f0-9b9ce9a83100.html
点击查看题目
首页
>
财会金融
>
大学生数字素养题库
题目内容
(
单选题
)
手机预览
大学生数字素养题库

14. (单选题, 1.0 分) ( )是指关于客观世界的事实,通过表现为某个变量的定性的或定量的数值,用数字或字符表示。

A、 视频

B、 文本

C、 图像

D、 数据

答案:D

分享
大学生数字素养题库
相关题目
38. (单选题, 1.0 分) 小王自驾车到一座陌生的城市出差,则对他来说可能最为有用的是:

A. 车载网络

B. 停车诱导系统

C. 实时交通信息服务

D. 智能交通管理系统

https://www.shititong.cn/cha-kan/shiti/00005d28-8284-ce86-c0f0-9b9ce9a83100.html
点击查看答案
64. (填空题, 2.0 分) 首先系统提出“计算思维”概念的科学家是(。
https://www.shititong.cn/cha-kan/shiti/00005d28-8285-6203-c0f0-9b9ce9a83100.html
点击查看答案
5. (单选题, 1.0 分) 在信息安全里,“黑客”指研究智取计算机安全系统的人员。利用公共通讯网路,如互联网和电话系统,在未经许可的情况下,载入对方系统。现阶段我们常说的黑客一般指( )。

A. Cyberbunk

B. Hacker

C. Racker

D. Cracker

https://www.shititong.cn/cha-kan/shiti/00005d28-8285-e3c3-c0f0-9b9ce9a83100.html
点击查看答案
23.计算机病毒具有 。

A. 潜伏性、破坏性、易读性

B. 传播性、潜伏性、安全性

C. 传播性、潜伏性、破坏性

D. 传播性、破坏性、易读性

https://www.shititong.cn/cha-kan/shiti/00005d28-8283-a577-c0f0-9b9ce9a83100.html
点击查看答案
9. (单选题, 1.0 分) 早期的云计算产品AWS是由哪家企业提出的:

A. IBM

B. 谷歌

C. 微软

D. 亚马逊

https://www.shititong.cn/cha-kan/shiti/00005d28-8284-a6e5-c0f0-9b9ce9a83100.html
点击查看答案
57. (填空题, 2.0 分) 数字化能力水平认证(Digitalization Capability Level Certification,简称DCLC),是由(主办。
https://www.shititong.cn/cha-kan/shiti/00005d28-8285-c0a8-c0f0-9b9ce9a83100.html
点击查看答案
51. (多选题, 2.0 分) 计算机木马包括如下( )几种类型。

A. 远程访问型,可以实现远程控制

B. 键盘记录型

C. 发送密码型

D. 破坏型

https://www.shititong.cn/cha-kan/shiti/00005d28-8285-b798-c0f0-9b9ce9a83100.html
点击查看答案
64. (填空题, 2.0 分) (是指能够通过技术进行互动、分享与合作,并能够理解在特定的情境下所使用的相应的数字交流方式。
https://www.shititong.cn/cha-kan/shiti/00005d28-8285-cb5c-c0f0-9b9ce9a83100.html
点击查看答案
18.发现微型计算机染有病毒后,较为彻底的清除方法是 。

A. 重新格式化磁盘

B. 用杀毒软件处理

C. 用查毒软件处理

D. 删除磁盘文件

https://www.shititong.cn/cha-kan/shiti/00005d28-8284-3753-c0f0-9b9ce9a83100.html
点击查看答案
19.计算机病毒(Computer Virus)指编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机正常使用并且能够自我复制的一组计算机指令或程序代码。以下哪些是计算机病毒的特点:( )。①隐蔽性 ②破坏性 ③传染性 ④寄生性 ⑤可触发性

A. ①②③

B. ①②③④

C. ①②③④⑤

D. ③④⑤

https://www.shititong.cn/cha-kan/shiti/00005d28-8283-9c68-c0f0-9b9ce9a83100.html
点击查看答案
试题通小程序
试题通app下载