21. (单选题, 1.0 分) 计算机病毒会造成 。
A. 程序和数据的破坏
B. 磁盘驱动器的损坏
C. CPU 的烧毁
D. 磁盘的损坏
https://www.shititong.cn/cha-kan/shiti/00005d28-8284-b66c-c0f0-9b9ce9a83100.html
点击查看答案
19. (单选题, 1.0 分) 人类应具备的三大思维是指:( )。
A. 实验思维、理论思维和计算思维
B. 抽象思维、逻辑思维和形象思维
C. 计算思维、理论思维和辩证思维
D. 逆向思维、演绎思维和发散思维
https://www.shititong.cn/cha-kan/shiti/00005d28-8286-b19d-c0f0-9b9ce9a83100.html
点击查看答案
29. (单选题, 1.0 分) 关于大数据与区块链的联系,下面描述错误的是:
A. 区块链使大数据极大降低信用成本
B. 区块链是构建大数据时代的信任基石
C. 区块链会提升大数据的信用成本
D. 区块链是促进大数据价值流通的管道
https://www.shititong.cn/cha-kan/shiti/00005d28-8285-fdd8-c0f0-9b9ce9a83100.html
点击查看答案
24. (单选题, 1.0 分) 自计算机诞生以来,计算机被应用于各个领域,其中计算机应用最广泛的领域是( )。
A. 科学技术与工程计算
B. 人工智能和专家系统
C. 辅助设计与辅助制造
D. 数据处理与办公自动化
https://www.shititong.cn/cha-kan/shiti/00005d28-8284-baa6-c0f0-9b9ce9a83100.html
点击查看答案
51. (多选题, 2.0 分) 计算机木马包括如下( )几种类型。
A. 发送密码型
B. 键盘记录型
C. 远程访问型,可以实现远程控制
D. 破坏型
https://www.shititong.cn/cha-kan/shiti/00005d28-8283-e04c-c0f0-9b9ce9a83100.html
点击查看答案
63.针对面向公众提供网络信息服务或支撑能源、通信、金融、交通、公共事业等重要行业运行的信息系统、工业控制系统等关键信息基础设施,在网络安全等级保护制度的基础上,实行重点保护的是(。
https://www.shititong.cn/cha-kan/shiti/00005d28-8284-8339-c0f0-9b9ce9a83100.html
点击查看答案
61. Yoram数字素养框架中,“社会情感”的含义是(。
https://www.shititong.cn/cha-kan/shiti/00005d28-8284-8127-c0f0-9b9ce9a83100.html
点击查看答案
49. (多选题, 2.0 分)欧盟数字素养框架中,安全性领域,强调公民对设备、网络数据、健康及环境的保护,主要涉及( )。
A. 保护设备
B. 保护环境
C. 保护个人数据
D. 保护个人隐私
https://www.shititong.cn/cha-kan/shiti/00005d28-8285-4ede-c0f0-9b9ce9a83100.html
点击查看答案
23. (单选题, 1.0 分) ( )就是进行媒体相关信息活动的素养
A. 计算机素养
B. 媒体素养
C. 网络素养
D. 数字素养
https://www.shititong.cn/cha-kan/shiti/00005d28-8286-b8a8-c0f0-9b9ce9a83100.html
点击查看答案
21. (单选题, 1.0 分)利用个人信息的收集,对个人在交易价格等交易条件上实行不合理的差别待遇,是数字伦理中哪方面的不合理现象()
A. 大数据杀熟
B. 过度营销
C. 数字鸿沟
D. 人肉搜索
https://www.shititong.cn/cha-kan/shiti/00005d28-8285-3049-c0f0-9b9ce9a83100.html
点击查看答案