9. (单选题, 1.0 分) 为了预防计算机病毒,应采取的正确步骤之一是 。
A. 决不玩任何计算机游戏
B. 不用盗版软件和来历不明的磁盘
C. 不同任何人交流
D. 每天都要对硬盘和软盘进行格式化
https://www.shititong.cn/cha-kan/shiti/00005d28-8287-075f-c0f0-9b9ce9a83100.html
点击查看答案
11. (单选题, 1.0 分) 关于“递归”,下列说法不正确的是( )
A. 可以利用“递归”进行具有自相似性无限重复规则的算法的构造
B. 可以利用“递归”进行具有自重复性无限重复动作的执行,即“递归计算” 或“递归执行”
C. 可以利用“递归”进行具有自相似性无限重复事物的定义
D. 上述说法不全正确
https://www.shititong.cn/cha-kan/shiti/00005d28-8286-4a93-c0f0-9b9ce9a83100.html
点击查看答案
14. (单选题, 1.0 分) 教育部等15部门联合印发《儿童青少年近视防控光明行动工作方案(2021-2025年)》,明确要求“使用电子产品开展教学时长原则上不超过教学总时长()%”
https://www.shititong.cn/cha-kan/shiti/00005d28-8284-acaf-c0f0-9b9ce9a83100.html
点击查看答案
3. (单选题, 1.0 分) 防范流氓软件最有效的方法是提高 。
A. 安全意识
B. 使用次数
C. 使用效率
D. 使用频率
https://www.shititong.cn/cha-kan/shiti/00005d28-8286-99a2-c0f0-9b9ce9a83100.html
点击查看答案
35. (单选题, 1.0 分) 计算机病毒通过U盘、网络等途径造成大面积瘫痪属于( )
A. 破坏性
B. 传染性
C. 可触发性
D. 隐蔽性
https://www.shititong.cn/cha-kan/shiti/00005d28-8285-40fb-c0f0-9b9ce9a83100.html
点击查看答案
62. (填空题, 2.0 分) 对采用商用密码技术、产品和服务集成建设的网络和信息系统密码应用的合规性、正确性、有效性进行评估的是(。
https://www.shititong.cn/cha-kan/shiti/00005d28-8285-c72e-c0f0-9b9ce9a83100.html
点击查看答案
42. (多选题, 2.0 分) 有效地鉴别与评价所获得的信息,是利用信息的前提。常用的信息评价方法有:
A. 从信息的时效性进行判断
B. 从信息的价值取向进行判断
C. 从信息的来源鉴别信息的真伪
D. 从信息的普遍性进行判断
https://www.shititong.cn/cha-kan/shiti/00005d28-8287-2373-c0f0-9b9ce9a83100.html
点击查看答案
70. (判断题, 1.0 分) 流氓软件不会对计算机设备造成直接的破坏,但给我们到来了困扰,无形中损害了我们的利益
https://www.shititong.cn/cha-kan/shiti/00005d28-8286-3435-c0f0-9b9ce9a83100.html
点击查看答案
19. (单选题, 1.0 分) 下列属于信息的是( )
A. 光盘
B. 一段天气预报
C. 电视机
D. 报纸
https://www.shititong.cn/cha-kan/shiti/00005d28-8285-efbd-c0f0-9b9ce9a83100.html
点击查看答案
66. (判断题, 1.0 分)数字化生活对我们来说,指的是由数字技术和数字化产品所带来的一种更加丰富多彩、更加自由的生活方式。
https://www.shititong.cn/cha-kan/shiti/00005d28-8286-304b-c0f0-9b9ce9a83100.html
点击查看答案