43. (多选题, 2.0 分) 木马病毒的主要特点:( )。
A. 窃取信息及破坏系统
B. 潜伏性
C. 传染性
D. 隐蔽性较强,较难发现
https://www.shititong.cn/cha-kan/shiti/00005d28-8283-cf30-c0f0-9b9ce9a83100.html
点击查看答案
31. (单选题, 1.0 分) 在数字身份认证中,使用最广泛的一种数字身份验证方法是( )。
A. 口令或个人识别码
B. 以上都是
C. 个人特征
D. 令牌
https://www.shititong.cn/cha-kan/shiti/00005d28-8285-3e5a-c0f0-9b9ce9a83100.html
点击查看答案
58. (填空题, 2.0 分) (是指能够通过技术进行互动、分享与合作,并能够理解在特定的情境下所使用的相应的数字交流方式。
https://www.shititong.cn/cha-kan/shiti/00005d28-8283-edaf-c0f0-9b9ce9a83100.html
点击查看答案
37. (单选题, 1.0 分) 计算机病毒伪装成正常程序,病毒扫描难以发现属于( )
A. 隐蔽性
B. 传染性
C. 破坏性
D. 可触发性
https://www.shititong.cn/cha-kan/shiti/00005d28-8285-44ff-c0f0-9b9ce9a83100.html
点击查看答案
39. (单选题, 1.0 分) 在访问因特网资源时,我们常用到网址,如新华网的网址是:http://www.news.cn/,其中,HTTP的含义是( )。
A. 超文本传输协议
B. 域名
C. 高级程序设计语言
D. 网址
https://www.shititong.cn/cha-kan/shiti/00005d28-8287-1ba3-c0f0-9b9ce9a83100.html
点击查看答案
65. (判断题, 1.0 分) 一项发明创造要获得专利权必须具备新颖性、创造性和实用性。
https://www.shititong.cn/cha-kan/shiti/00005d28-8285-6430-c0f0-9b9ce9a83100.html
点击查看答案
75. 从数字内容的本质来说,文本、图像、音频、视频都是由0和1组成的二进制数据。
https://www.shititong.cn/cha-kan/shiti/00005d28-8285-709b-c0f0-9b9ce9a83100.html
点击查看答案
33. (单选题, 1.0 分) 关于“递归”,下列说法不正确的是( )
A. 上述说法不全正确
B. 可以利用“递归”进行具有自重复性无限重复动作的执行,即“递归计算” 或“递归执行”
C. 可以利用“递归”进行具有自相似性无限重复事物的定义
D. 可以利用“递归”进行具有自相似性无限重复规则的算法的构造
https://www.shititong.cn/cha-kan/shiti/00005d28-8286-c22e-c0f0-9b9ce9a83100.html
点击查看答案
54. (多选题, 2.0 分) 构建符合我国国情的数字素养教育框架。从数字社会中的公众生活以及技术与产业发展的需求出发,建立数字素养和数字能力体系。从数字能力、数字技术和数字知识三个层面,构建出适合我国国情的数字素养教育框架。数字素养的特征包括( )。
A. 交流信息的自如性和应用信息的独创性
B. 捕捉信息的敏锐性
C. 筛选信息的果断性
D. 评估信息的准确性
https://www.shititong.cn/cha-kan/shiti/00005d28-8283-e774-c0f0-9b9ce9a83100.html
点击查看答案
62. (填空题, 2.0 分) 实验思维,以观察和总结自然规律为主要特征,是( )学科的典型思维模式;
https://www.shititong.cn/cha-kan/shiti/00005d28-8286-d55c-c0f0-9b9ce9a83100.html
点击查看答案