37. (单选题, 1.0 分) 计算机病毒伪装成正常程序,病毒扫描难以发现属于( )
A. 隐蔽性
B. 传染性
C. 破坏性
D. 可触发性
https://www.shititong.cn/cha-kan/shiti/00005d28-8285-44ff-c0f0-9b9ce9a83100.html
点击查看答案
72.在信息获取与评价中,要有批判性思维和独立思考的能力,在获取详细信息的过程中要确定信息来源,不信谣、不传谣。( )
https://www.shititong.cn/cha-kan/shiti/00005d28-8284-92fa-c0f0-9b9ce9a83100.html
点击查看答案
46.比特币要解决的两个核心问题是:
A. 防丢失
B. 防贬值
C. 去中心化记账
D. 防篡改
https://www.shititong.cn/cha-kan/shiti/00005d28-8284-6b09-c0f0-9b9ce9a83100.html
点击查看答案
16. (单选题, 1.0 分) 人类应具备的三大思维能力是指()
A. 实验思维、理论思维和计算思维
B. 计算思维、理论思维和辩证思维
C. 抽象思维、逻辑思维和形象思维
D. 逆向思维、演绎思维和发散思维
https://www.shititong.cn/cha-kan/shiti/00005d28-8286-5291-c0f0-9b9ce9a83100.html
点击查看答案
59.数字化生活的特点突出体现在三个方面:(、个性化和网络化。
https://www.shititong.cn/cha-kan/shiti/00005d28-8284-7d29-c0f0-9b9ce9a83100.html
点击查看答案
41. (多选题, 2.0 分) 网络素养包括( )层次的内容
A. 参与协作
B. 伦理道德
C. 知识技能
D. 信息识别
https://www.shititong.cn/cha-kan/shiti/00005d28-8286-cbdc-c0f0-9b9ce9a83100.html
点击查看答案
35. (单选题, 1.0 分) 2018年,联合国教科文组织《数字素养全球框架》中,在欧盟框架的基础上增加了( )、( )。
A. 硬件与软件操作、行业相关的素养
B. 软件操作、行业相关的素养
C. 硬件设备操作、职业素养
D. 硬件设备与软件操作、职业相关的素养
https://www.shititong.cn/cha-kan/shiti/00005d28-8286-07b7-c0f0-9b9ce9a83100.html
点击查看答案
76. (判断题, 1.0 分) 安全管理从范畴上讲,涉及物理安全策略、访问控制策略、信息加密策略和网络安全管理策略。
https://www.shititong.cn/cha-kan/shiti/00005d28-8284-1573-c0f0-9b9ce9a83100.html
点击查看答案
34. (单选题, 1.0 分) ( )就是进行媒体相关信息活动的素养
A. 网络素养
B. 计算机素养
C. 媒体素养
D. 数字素养
https://www.shititong.cn/cha-kan/shiti/00005d28-8286-05a4-c0f0-9b9ce9a83100.html
点击查看答案
52. (多选题, 2.0 分) 以下关于大数据、云计算和物联网的联系,描述正确的是:
A. 物联网需要借助于云计算和大数据技术,实现物联网大数据的存储、分析和处理
B. 从整体上看,大数据、云计算和物联网这三者是相辅相成的
C. 大数据为云计算提供了“用武之地”
D. 大数据根植于云计算,大数据分析的很多技术都来自于云计算
https://www.shititong.cn/cha-kan/shiti/00005d28-8285-b970-c0f0-9b9ce9a83100.html
点击查看答案