48. (多选题, 2.0 分) 简单数字化加工主要是利用( )等设备将纸质文献资源、实物文献资源加工成图像、视频等数字资源。
A. 扫描仪
B. 数码照相机
C. 投影仪
D. 数码摄像机
https://www.shititong.cn/cha-kan/shiti/00005d28-8283-d9ab-c0f0-9b9ce9a83100.html
点击查看答案
45. (多选题, 2.0 分) 信息茧房的危害( )
A. 加重群体极化
B. 社会粘性下降
C. 局限个人视野
D. 扩大个人认知
https://www.shititong.cn/cha-kan/shiti/00005d28-8286-12ed-c0f0-9b9ce9a83100.html
点击查看答案
56. (多选题, 2.0 分) 比特币要解决的两个核心问题是:
A. 防丢失
B. 防贬值
C. 防篡改
D. 去中心化记账
https://www.shititong.cn/cha-kan/shiti/00005d28-8286-814d-c0f0-9b9ce9a83100.html
点击查看答案
49. (多选题, 2.0 分) 分级存储的主要类型,有( )
A. 文档存储
B. 混合存储
C. 离线存储
D. 在线存储
https://www.shititong.cn/cha-kan/shiti/00005d28-8287-3f47-c0f0-9b9ce9a83100.html
点击查看答案
4. 某单位自行研发的工资管理系统,按照计算机应用划分分类,它是属于( )。
A. 科学计算
B. 实时控制
C. 辅助设计
D. 信息处理
https://www.shititong.cn/cha-kan/shiti/00005d28-8284-1f33-c0f0-9b9ce9a83100.html
点击查看答案
27. 针对面向公众提供网络信息服务或支撑能源、通信、金融、交通、公共事业等重要行业运行的信息系统、工业控制系统等关键信息基础设施,在网络安全等级保护制度的基础上,实行重点保护的是 。
https://www.shititong.cn/cha-kan/shiti/00005d28-8283-aefa-c0f0-9b9ce9a83100.html
点击查看答案
70. (判断题, 1.0 分) 流氓软件不会对计算机设备造成直接的破坏,但给我们到来了困扰,无形中损害了我们的利益
https://www.shititong.cn/cha-kan/shiti/00005d28-8286-3435-c0f0-9b9ce9a83100.html
点击查看答案
76. (判断题, 1.0 分) 安全管理从范畴上讲,涉及物理安全策略、访问控制策略、信息加密策略和网络安全管理策略。
https://www.shititong.cn/cha-kan/shiti/00005d28-8284-1573-c0f0-9b9ce9a83100.html
点击查看答案
1. (单选题, 1.0 分) 随着时代发展和科技进步,我们获取信息的方式多种多样,其中从微信、微博、QQ等方式获取的数据,属于下列哪类数据( )。
A. 商业数据
B. 感知数据
C. 互联网数据
D. 物联网数据
https://www.shititong.cn/cha-kan/shiti/00005d28-8285-db98-c0f0-9b9ce9a83100.html
点击查看答案
5. (单选题, 1.0 分) 早期的云计算产品AWS是由哪家企业提出的:
A. 亚马逊
B. IBM
C. 微软
D. 谷歌
https://www.shititong.cn/cha-kan/shiti/00005d28-8286-9ed8-c0f0-9b9ce9a83100.html
点击查看答案