APP下载
首页
>
财会金融
>
大学生数字素养题库
搜索
大学生数字素养题库
题目内容
(
填空题
)
63. (填空题, 2.0 分)在2021年举行的世界数字经济论坛上,中国提出( ),致力提升和塑造人类的伦理道德认知,有助于全球数字伦理规则的不断完善。

答案:《共建数字命运共同体倡议》;共建数字命运共同体倡议

大学生数字素养题库
48. (多选题, 2.0 分) 简单数字化加工主要是利用( )等设备将纸质文献资源、实物文献资源加工成图像、视频等数字资源。
https://www.shititong.cn/cha-kan/shiti/00005d28-8283-d9ab-c0f0-9b9ce9a83100.html
点击查看题目
45. (多选题, 2.0 分) 信息茧房的危害( )
https://www.shititong.cn/cha-kan/shiti/00005d28-8286-12ed-c0f0-9b9ce9a83100.html
点击查看题目
56. (多选题, 2.0 分) 比特币要解决的两个核心问题是:
https://www.shititong.cn/cha-kan/shiti/00005d28-8286-814d-c0f0-9b9ce9a83100.html
点击查看题目
49. (多选题, 2.0 分) 分级存储的主要类型,有( )
https://www.shititong.cn/cha-kan/shiti/00005d28-8287-3f47-c0f0-9b9ce9a83100.html
点击查看题目
4. 某单位自行研发的工资管理系统,按照计算机应用划分分类,它是属于( )。
https://www.shititong.cn/cha-kan/shiti/00005d28-8284-1f33-c0f0-9b9ce9a83100.html
点击查看题目
27. 针对面向公众提供网络信息服务或支撑能源、通信、金融、交通、公共事业等重要行业运行的信息系统、工业控制系统等关键信息基础设施,在网络安全等级保护制度的基础上,实行重点保护的是 。
https://www.shititong.cn/cha-kan/shiti/00005d28-8283-aefa-c0f0-9b9ce9a83100.html
点击查看题目
70. (判断题, 1.0 分) 流氓软件不会对计算机设备造成直接的破坏,但给我们到来了困扰,无形中损害了我们的利益
https://www.shititong.cn/cha-kan/shiti/00005d28-8286-3435-c0f0-9b9ce9a83100.html
点击查看题目
76. (判断题, 1.0 分) 安全管理从范畴上讲,涉及物理安全策略、访问控制策略、信息加密策略和网络安全管理策略。
https://www.shititong.cn/cha-kan/shiti/00005d28-8284-1573-c0f0-9b9ce9a83100.html
点击查看题目
1. (单选题, 1.0 分) 随着时代发展和科技进步,我们获取信息的方式多种多样,其中从微信、微博、QQ等方式获取的数据,属于下列哪类数据( )。
https://www.shititong.cn/cha-kan/shiti/00005d28-8285-db98-c0f0-9b9ce9a83100.html
点击查看题目
5. (单选题, 1.0 分) 早期的云计算产品AWS是由哪家企业提出的:
https://www.shititong.cn/cha-kan/shiti/00005d28-8286-9ed8-c0f0-9b9ce9a83100.html
点击查看题目
首页
>
财会金融
>
大学生数字素养题库
题目内容
(
填空题
)
手机预览
大学生数字素养题库

63. (填空题, 2.0 分)在2021年举行的世界数字经济论坛上,中国提出( ),致力提升和塑造人类的伦理道德认知,有助于全球数字伦理规则的不断完善。

答案:《共建数字命运共同体倡议》;共建数字命运共同体倡议

分享
大学生数字素养题库
相关题目
48. (多选题, 2.0 分) 简单数字化加工主要是利用( )等设备将纸质文献资源、实物文献资源加工成图像、视频等数字资源。

A. 扫描仪

B. 数码照相机

C. 投影仪

D. 数码摄像机

https://www.shititong.cn/cha-kan/shiti/00005d28-8283-d9ab-c0f0-9b9ce9a83100.html
点击查看答案
45. (多选题, 2.0 分) 信息茧房的危害( )

A. 加重群体极化

B. 社会粘性下降

C. 局限个人视野

D. 扩大个人认知

https://www.shititong.cn/cha-kan/shiti/00005d28-8286-12ed-c0f0-9b9ce9a83100.html
点击查看答案
56. (多选题, 2.0 分) 比特币要解决的两个核心问题是:

A. 防丢失

B. 防贬值

C. 防篡改

D. 去中心化记账

https://www.shititong.cn/cha-kan/shiti/00005d28-8286-814d-c0f0-9b9ce9a83100.html
点击查看答案
49. (多选题, 2.0 分) 分级存储的主要类型,有( )

A. 文档存储

B. 混合存储

C. 离线存储

D. 在线存储

https://www.shititong.cn/cha-kan/shiti/00005d28-8287-3f47-c0f0-9b9ce9a83100.html
点击查看答案
4. 某单位自行研发的工资管理系统,按照计算机应用划分分类,它是属于( )。

A. 科学计算

B. 实时控制

C. 辅助设计

D. 信息处理

https://www.shititong.cn/cha-kan/shiti/00005d28-8284-1f33-c0f0-9b9ce9a83100.html
点击查看答案
27. 针对面向公众提供网络信息服务或支撑能源、通信、金融、交通、公共事业等重要行业运行的信息系统、工业控制系统等关键信息基础设施,在网络安全等级保护制度的基础上,实行重点保护的是 。

A. 关保

B. 等保

C. 密评

D. 分保

https://www.shititong.cn/cha-kan/shiti/00005d28-8283-aefa-c0f0-9b9ce9a83100.html
点击查看答案
70. (判断题, 1.0 分) 流氓软件不会对计算机设备造成直接的破坏,但给我们到来了困扰,无形中损害了我们的利益
https://www.shititong.cn/cha-kan/shiti/00005d28-8286-3435-c0f0-9b9ce9a83100.html
点击查看答案
76. (判断题, 1.0 分) 安全管理从范畴上讲,涉及物理安全策略、访问控制策略、信息加密策略和网络安全管理策略。
https://www.shititong.cn/cha-kan/shiti/00005d28-8284-1573-c0f0-9b9ce9a83100.html
点击查看答案
1. (单选题, 1.0 分) 随着时代发展和科技进步,我们获取信息的方式多种多样,其中从微信、微博、QQ等方式获取的数据,属于下列哪类数据( )。

A. 商业数据

B. 感知数据

C. 互联网数据

D. 物联网数据

https://www.shititong.cn/cha-kan/shiti/00005d28-8285-db98-c0f0-9b9ce9a83100.html
点击查看答案
5. (单选题, 1.0 分) 早期的云计算产品AWS是由哪家企业提出的:

A. 亚马逊

B. IBM

C. 微软

D. 谷歌

https://www.shititong.cn/cha-kan/shiti/00005d28-8286-9ed8-c0f0-9b9ce9a83100.html
点击查看答案
试题通小程序
试题通app下载