72. (判断题, 1.0 分) 数字信号是在模拟信号的基础上经过采样、量化和编码而形成的。( )
https://www.shititong.cn/cha-kan/shiti/00005d28-8286-381e-c0f0-9b9ce9a83100.html
点击查看答案
52. (多选题, 2.0 分) 云计算的主要优点是:
A. 初期零成本,瞬时可获得
B. 在供应IT资源量方面“予取予求”
C. 后期免维护,使用成本低
D. 初期投入大,需要用户自己维护
https://www.shititong.cn/cha-kan/shiti/00005d28-8287-25a0-c0f0-9b9ce9a83100.html
点击查看答案
43. (多选题, 2.0 分) 计算机病毒的特点是 。
A. 易读性
B. 潜伏性
C. 破坏性
D. 传播性
https://www.shititong.cn/cha-kan/shiti/00005d28-8286-ce0a-c0f0-9b9ce9a83100.html
点击查看答案
28.以下哪种方式可以避免个人信息泄露?
A. 借用他人账号使用互联网服务
B. 经常在社交网络中公开个人信息
C. 注意保护账号的安全性
D. 随便下载使用不熟悉的APP
https://www.shititong.cn/cha-kan/shiti/00005d28-8284-4b8e-c0f0-9b9ce9a83100.html
点击查看答案
37. (单选题, 1.0 分) 气象台及时发布台风警报,从而避免了大量人员、财物损失。这体现出信息的( )
A. 广泛性、共享性
B. 独立性、增值性
C. 可存储、可转换
D. 时效性、有用性
https://www.shititong.cn/cha-kan/shiti/00005d28-8284-ccae-c0f0-9b9ce9a83100.html
点击查看答案
15. (单选题, 1.0 分) 计算机病毒的最终目的在于 。
A. 寄生在计算机中
B. 干扰和破坏系统的软、硬件资源
C. 传播计算机病毒
D. 丰富原有系统的软件资源
https://www.shititong.cn/cha-kan/shiti/00005d28-8287-33fb-c0f0-9b9ce9a83100.html
点击查看答案
64.信息需要经过 (转变成数据才能存储和传输。
https://www.shititong.cn/cha-kan/shiti/00005d28-8284-8511-c0f0-9b9ce9a83100.html
点击查看答案
73. (判断题, 1.0 分) 同一图像通常不存在多种存储格式和大小。
https://www.shititong.cn/cha-kan/shiti/00005d28-8285-0390-c0f0-9b9ce9a83100.html
点击查看答案
25. (单选题, 1.0 分)利用个人信息的收集,对个人在交易价格等交易条件上实行不合理的差别待遇,是数字伦理中哪方面的不合理现象()
A. 数字鸿沟
B. 过度营销
C. 人肉搜索
D. 大数据杀熟
https://www.shititong.cn/cha-kan/shiti/00005d28-8285-970d-c0f0-9b9ce9a83100.html
点击查看答案
44. (多选题, 2.0 分) 下面是有关计算机病毒的叙述,正确的是 。
A. 计算机一旦被病毒感染后,应马上用消毒液清洗磁盘
B. 如果软盘加了写保护,那么就一定不会被任何病毒感染
C. 计算机病毒的传染途径不但包括U盘、硬盘,还包括网络
D. 如果一旦被任何病毒感染,那么计算机都不能够启动
https://www.shititong.cn/cha-kan/shiti/00005d28-8286-7335-c0f0-9b9ce9a83100.html
点击查看答案