APP下载
首页
>
财会金融
>
大学生数字素养题库
搜索
大学生数字素养题库
题目内容
(
多选题
)
49. (多选题, 2.0 分) 中文文献检索工具包括:

A、 百度

B、 万方数据库

C、 中国知网

D、 超星发现

答案:BCD

大学生数字素养题库
38.计算机内可以被硬件直接处理的数据是( )。
https://www.shititong.cn/cha-kan/shiti/00005d28-8283-c664-c0f0-9b9ce9a83100.html
点击查看题目
5. (单选题, 1.0 分) 随着时代发展和科技进步,我们获取信息的方式多种多样,其中从微信、微博、QQ等方式获取的数据,属于下列哪类数据( )。
https://www.shititong.cn/cha-kan/shiti/00005d28-8285-144f-c0f0-9b9ce9a83100.html
点击查看题目
32. (单选题, 1.0 分) 要了解某学科研究的现状,我们应该检索:( )
https://www.shititong.cn/cha-kan/shiti/00005d28-8285-a0ef-c0f0-9b9ce9a83100.html
点击查看题目
30. (单选题, 1.0 分) 计算机病毒通过U盘、网络等途径造成大面积瘫痪属于( )
https://www.shititong.cn/cha-kan/shiti/00005d28-8284-c4a4-c0f0-9b9ce9a83100.html
点击查看题目
30. (单选题, 1.0 分) 云计算包括3种类型。只为特定用户提供服务,比如大型企业出于安全考虑自建的云环境,只为企业内部提供服务,这种云计算属于:
https://www.shititong.cn/cha-kan/shiti/00005d28-8286-c009-c0f0-9b9ce9a83100.html
点击查看题目
35.)石墨文档中可以通过对文件进行分享链接或者添加协作者两种方式实现协同编辑的功能,以下说法错误的是( )。
https://www.shititong.cn/cha-kan/shiti/00005d28-8284-5879-c0f0-9b9ce9a83100.html
点击查看题目
60. 首先系统提出“计算思维”概念的科学家是(。
https://www.shititong.cn/cha-kan/shiti/00005d28-8284-7f4d-c0f0-9b9ce9a83100.html
点击查看题目
35. (单选题, 1.0 分) 计算机病毒通过U盘、网络等途径造成大面积瘫痪属于( )
https://www.shititong.cn/cha-kan/shiti/00005d28-8285-40fb-c0f0-9b9ce9a83100.html
点击查看题目
74. (判断题, 1.0 分) 对待勒索病毒,最关键的措施是及时备份重要数据。
https://www.shititong.cn/cha-kan/shiti/00005d28-8287-5298-c0f0-9b9ce9a83100.html
点击查看题目
76. (判断题, 1.0 分) 安全管理从范畴上讲,涉及物理安全策略、访问控制策略、信息加密策略和网络安全管理策略。
https://www.shititong.cn/cha-kan/shiti/00005d28-8284-1573-c0f0-9b9ce9a83100.html
点击查看题目
首页
>
财会金融
>
大学生数字素养题库
题目内容
(
多选题
)
手机预览
大学生数字素养题库

49. (多选题, 2.0 分) 中文文献检索工具包括:

A、 百度

B、 万方数据库

C、 中国知网

D、 超星发现

答案:BCD

分享
大学生数字素养题库
相关题目
38.计算机内可以被硬件直接处理的数据是( )。

A. 二进制数

B. 八进制数(转二)

C. 字符

D. 汉字

https://www.shititong.cn/cha-kan/shiti/00005d28-8283-c664-c0f0-9b9ce9a83100.html
点击查看答案
5. (单选题, 1.0 分) 随着时代发展和科技进步,我们获取信息的方式多种多样,其中从微信、微博、QQ等方式获取的数据,属于下列哪类数据( )。

A. 物联网数据

B. 互联网数据

C. 商业数据

D. 感知数据

https://www.shititong.cn/cha-kan/shiti/00005d28-8285-144f-c0f0-9b9ce9a83100.html
点击查看答案
32. (单选题, 1.0 分) 要了解某学科研究的现状,我们应该检索:( )

A. 综述文献

B. 专利文献

C. 学位文献

D. 会议文献

https://www.shititong.cn/cha-kan/shiti/00005d28-8285-a0ef-c0f0-9b9ce9a83100.html
点击查看答案
30. (单选题, 1.0 分) 计算机病毒通过U盘、网络等途径造成大面积瘫痪属于( )

A. 破坏性

B. 可触发性

C. 隐蔽性

D. 传染性

https://www.shititong.cn/cha-kan/shiti/00005d28-8284-c4a4-c0f0-9b9ce9a83100.html
点击查看答案
30. (单选题, 1.0 分) 云计算包括3种类型。只为特定用户提供服务,比如大型企业出于安全考虑自建的云环境,只为企业内部提供服务,这种云计算属于:

A. 私有云

B. 混合云

C. 公有云

D. 独立云

https://www.shititong.cn/cha-kan/shiti/00005d28-8286-c009-c0f0-9b9ce9a83100.html
点击查看答案
35.)石墨文档中可以通过对文件进行分享链接或者添加协作者两种方式实现协同编辑的功能,以下说法错误的是( )。

A. 设置协作权限不同

B. 两者可以实现的终端不同,一个是在电脑端实现,一个是在手机端实现方式实现协同编辑的功能

C. 展示方式不同

D. 分享方式不同

https://www.shititong.cn/cha-kan/shiti/00005d28-8284-5879-c0f0-9b9ce9a83100.html
点击查看答案
60. 首先系统提出“计算思维”概念的科学家是(。
https://www.shititong.cn/cha-kan/shiti/00005d28-8284-7f4d-c0f0-9b9ce9a83100.html
点击查看答案
35. (单选题, 1.0 分) 计算机病毒通过U盘、网络等途径造成大面积瘫痪属于( )

A. 破坏性

B. 传染性

C. 可触发性

D. 隐蔽性

https://www.shititong.cn/cha-kan/shiti/00005d28-8285-40fb-c0f0-9b9ce9a83100.html
点击查看答案
74. (判断题, 1.0 分) 对待勒索病毒,最关键的措施是及时备份重要数据。
https://www.shititong.cn/cha-kan/shiti/00005d28-8287-5298-c0f0-9b9ce9a83100.html
点击查看答案
76. (判断题, 1.0 分) 安全管理从范畴上讲,涉及物理安全策略、访问控制策略、信息加密策略和网络安全管理策略。
https://www.shititong.cn/cha-kan/shiti/00005d28-8284-1573-c0f0-9b9ce9a83100.html
点击查看答案
试题通小程序
试题通app下载