APP下载
首页
>
财会金融
>
大学生数字素养题库
搜索
大学生数字素养题库
题目内容
(
多选题
)
44. (多选题, 2.0 分)区块链技术具有一些独特的特性,包括( )

A、 公开的分布式数据库存储

B、 公开透明及集体维护

C、 不可伪造

D、 全程留痕可以追溯

答案:ABCD

大学生数字素养题库
59. (填空题, 2.0 分) 系统定级是根据其涉密信息系统处理信息的最高密级,可以划分为秘密级、机密级(三个等级。
https://www.shititong.cn/cha-kan/shiti/00005d28-8286-25fd-c0f0-9b9ce9a83100.html
点击查看题目
4. (单选题, 1.0 分) 青少年网络成瘾现象,不容小视。有关报告显示,至2019年,我国未成年网民规模已达1.75亿,未成年网民中使用手机上网的比例为93.9%,上网玩游戏的比例达61.0%。适量的游戏有助于放松心情,减轻压力,而沉迷游戏则会损害身体健康,侵占未成年人健康成长应有的锻炼时间和社交时间。
https://www.shititong.cn/cha-kan/shiti/00005d28-8286-9cad-c0f0-9b9ce9a83100.html
点击查看题目
36. (单选题, 1.0 分) 以下哪种方式可以避免个人信息泄露?
https://www.shititong.cn/cha-kan/shiti/00005d28-8287-13d7-c0f0-9b9ce9a83100.html
点击查看题目
19.计算机病毒(Computer Virus)指编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机正常使用并且能够自我复制的一组计算机指令或程序代码。以下哪些是计算机病毒的特点:( )。①隐蔽性 ②破坏性 ③传染性 ④寄生性 ⑤可触发性
https://www.shititong.cn/cha-kan/shiti/00005d28-8283-9c68-c0f0-9b9ce9a83100.html
点击查看题目
70. (判断题, 1.0 分) 保罗•吉尔斯特(Paul Gilster)1997出版的著作《数字素养》中,将“数字素养”描述为数字时代人们“基本的生活技能”,此处的数字素养侧重获取数字资源并加以利用的综合能力。
https://www.shititong.cn/cha-kan/shiti/00005d28-8285-6817-c0f0-9b9ce9a83100.html
点击查看题目
73. (判断题, 1.0 分) 利用文献末尾所附参考文献进行检索的方法是顺查法
https://www.shititong.cn/cha-kan/shiti/00005d28-8287-031b-c0f0-9b9ce9a83100.html
点击查看题目
28. (单选题, 1.0 分) 气象台及时发布台风警报,从而避免了大量人员、财物损失。这体现出信息的( )
https://www.shititong.cn/cha-kan/shiti/00005d28-8285-fbb3-c0f0-9b9ce9a83100.html
点击查看题目
27. 针对面向公众提供网络信息服务或支撑能源、通信、金融、交通、公共事业等重要行业运行的信息系统、工业控制系统等关键信息基础设施,在网络安全等级保护制度的基础上,实行重点保护的是 。
https://www.shititong.cn/cha-kan/shiti/00005d28-8283-aefa-c0f0-9b9ce9a83100.html
点击查看题目
26. (单选题, 1.0 分) 以下哪些信息可以被视为可靠来源?
https://www.shititong.cn/cha-kan/shiti/00005d28-8285-98de-c0f0-9b9ce9a83100.html
点击查看题目
9. (单选题, 1.0 分) 为了预防计算机病毒,应采取的正确步骤之一是 。
https://www.shititong.cn/cha-kan/shiti/00005d28-8287-075f-c0f0-9b9ce9a83100.html
点击查看题目
首页
>
财会金融
>
大学生数字素养题库
题目内容
(
多选题
)
手机预览
大学生数字素养题库

44. (多选题, 2.0 分)区块链技术具有一些独特的特性,包括( )

A、 公开的分布式数据库存储

B、 公开透明及集体维护

C、 不可伪造

D、 全程留痕可以追溯

答案:ABCD

分享
大学生数字素养题库
相关题目
59. (填空题, 2.0 分) 系统定级是根据其涉密信息系统处理信息的最高密级,可以划分为秘密级、机密级(三个等级。
https://www.shititong.cn/cha-kan/shiti/00005d28-8286-25fd-c0f0-9b9ce9a83100.html
点击查看答案
4. (单选题, 1.0 分) 青少年网络成瘾现象,不容小视。有关报告显示,至2019年,我国未成年网民规模已达1.75亿,未成年网民中使用手机上网的比例为93.9%,上网玩游戏的比例达61.0%。适量的游戏有助于放松心情,减轻压力,而沉迷游戏则会损害身体健康,侵占未成年人健康成长应有的锻炼时间和社交时间。

A. 2.55 93,9%

B. 2.55 83.9%

C. 1.75 83.9%

D. 1.75 93.9%

https://www.shititong.cn/cha-kan/shiti/00005d28-8286-9cad-c0f0-9b9ce9a83100.html
点击查看答案
36. (单选题, 1.0 分) 以下哪种方式可以避免个人信息泄露?

A. 随便下载使用不熟悉的APP

B. 借用他人账号使用互联网服务

C. 经常在社交网络中公开个人信息

D. 注意保护账号的安全性

https://www.shititong.cn/cha-kan/shiti/00005d28-8287-13d7-c0f0-9b9ce9a83100.html
点击查看答案
19.计算机病毒(Computer Virus)指编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机正常使用并且能够自我复制的一组计算机指令或程序代码。以下哪些是计算机病毒的特点:( )。①隐蔽性 ②破坏性 ③传染性 ④寄生性 ⑤可触发性

A. ①②③

B. ①②③④

C. ①②③④⑤

D. ③④⑤

https://www.shititong.cn/cha-kan/shiti/00005d28-8283-9c68-c0f0-9b9ce9a83100.html
点击查看答案
70. (判断题, 1.0 分) 保罗•吉尔斯特(Paul Gilster)1997出版的著作《数字素养》中,将“数字素养”描述为数字时代人们“基本的生活技能”,此处的数字素养侧重获取数字资源并加以利用的综合能力。
https://www.shititong.cn/cha-kan/shiti/00005d28-8285-6817-c0f0-9b9ce9a83100.html
点击查看答案
73. (判断题, 1.0 分) 利用文献末尾所附参考文献进行检索的方法是顺查法
https://www.shititong.cn/cha-kan/shiti/00005d28-8287-031b-c0f0-9b9ce9a83100.html
点击查看答案
28. (单选题, 1.0 分) 气象台及时发布台风警报,从而避免了大量人员、财物损失。这体现出信息的( )

A. 广泛性、共享性

B. 可存储、可转换

C. 时效性、有用性

D. 独立性、增值性

https://www.shititong.cn/cha-kan/shiti/00005d28-8285-fbb3-c0f0-9b9ce9a83100.html
点击查看答案
27. 针对面向公众提供网络信息服务或支撑能源、通信、金融、交通、公共事业等重要行业运行的信息系统、工业控制系统等关键信息基础设施,在网络安全等级保护制度的基础上,实行重点保护的是 。

A. 关保

B. 等保

C. 密评

D. 分保

https://www.shititong.cn/cha-kan/shiti/00005d28-8283-aefa-c0f0-9b9ce9a83100.html
点击查看答案
26. (单选题, 1.0 分) 以下哪些信息可以被视为可靠来源?

A. 你自己编造出来的信息

B. 来自未知渠道的消息

C. 来自权威机构的数据

D. 别人告诉你的

https://www.shititong.cn/cha-kan/shiti/00005d28-8285-98de-c0f0-9b9ce9a83100.html
点击查看答案
9. (单选题, 1.0 分) 为了预防计算机病毒,应采取的正确步骤之一是 。

A. 决不玩任何计算机游戏

B. 不用盗版软件和来历不明的磁盘

C. 不同任何人交流

D. 每天都要对硬盘和软盘进行格式化

https://www.shititong.cn/cha-kan/shiti/00005d28-8287-075f-c0f0-9b9ce9a83100.html
点击查看答案
试题通小程序
试题通app下载