APP下载
首页
>
财会金融
>
大学生数字素养题库
搜索
大学生数字素养题库
题目内容
(
单选题
)
6. 关于大数据与区块链的联系,下面描述错误的是:

A、 区块链是促进大数据价值流通的管道

B、 区块链会提升大数据的信用成本

C、 区块链使大数据极大降低信用成本

D、 区块链是构建大数据时代的信任基石

答案:B

大学生数字素养题库
53. (多选题, 2.0 分) 以下关于消除计算机病毒的说法中,正确的是 。
https://www.shititong.cn/cha-kan/shiti/00005d28-8284-e110-c0f0-9b9ce9a83100.html
点击查看题目
66. (判断题, 1.0 分) 数字产品内容整合是指将整合后的数字内容遵循数字产品的最终格式、规格等规范要求进行调整转换的过程。( )
https://www.shititong.cn/cha-kan/shiti/00005d28-8286-8d5f-c0f0-9b9ce9a83100.html
点击查看题目
43. (多选题, 2.0 分) 比特币要解决的两个核心问题是:
https://www.shititong.cn/cha-kan/shiti/00005d28-8284-d4ff-c0f0-9b9ce9a83100.html
点击查看题目
76. (判断题, 1.0 分) 计算机木马程序不是病毒
https://www.shititong.cn/cha-kan/shiti/00005d28-8285-72c1-c0f0-9b9ce9a83100.html
点击查看题目
31. (单选题, 1.0 分) 世界上第一台全自动电子数字计算机ENIAC的诞生时间是()
https://www.shititong.cn/cha-kan/shiti/00005d28-8284-c67b-c0f0-9b9ce9a83100.html
点击查看题目
16.数字素养的综合技能不包括下列哪一项?
https://www.shititong.cn/cha-kan/shiti/00005d28-8284-32ad-c0f0-9b9ce9a83100.html
点击查看题目
21. (单选题, 1.0 分)利用个人信息的收集,对个人在交易价格等交易条件上实行不合理的差别待遇,是数字伦理中哪方面的不合理现象()
https://www.shititong.cn/cha-kan/shiti/00005d28-8285-3049-c0f0-9b9ce9a83100.html
点击查看题目
19.计算机病毒(Computer Virus)指编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机正常使用并且能够自我复制的一组计算机指令或程序代码。以下哪些是计算机病毒的特点:( )。①隐蔽性 ②破坏性 ③传染性 ④寄生性 ⑤可触发性
https://www.shititong.cn/cha-kan/shiti/00005d28-8283-9c68-c0f0-9b9ce9a83100.html
点击查看题目
42. (多选题, 2.0 分) 有效地鉴别与评价所获得的信息,是利用信息的前提。常用的信息评价方法有:
https://www.shititong.cn/cha-kan/shiti/00005d28-8287-2373-c0f0-9b9ce9a83100.html
点击查看题目
11. (单选题, 1.0 分) 数字证书采用公钥体制,即利用一对互相匹配的密钥进行( )。
https://www.shititong.cn/cha-kan/shiti/00005d28-8285-e7f4-c0f0-9b9ce9a83100.html
点击查看题目
首页
>
财会金融
>
大学生数字素养题库
题目内容
(
单选题
)
手机预览
大学生数字素养题库

6. 关于大数据与区块链的联系,下面描述错误的是:

A、 区块链是促进大数据价值流通的管道

B、 区块链会提升大数据的信用成本

C、 区块链使大数据极大降低信用成本

D、 区块链是构建大数据时代的信任基石

答案:B

分享
大学生数字素养题库
相关题目
53. (多选题, 2.0 分) 以下关于消除计算机病毒的说法中,正确的是 。

A. 要一劳永逸地使计算机不感染病毒,最好的方法是装上防病毒卡

B. 删除所有带毒文件能消除所有病毒

C. 专门的杀毒软件不总是有效的

D. 若软盘感染病毒,则对其进行全面的格式化是消毒的有效方法之一

https://www.shititong.cn/cha-kan/shiti/00005d28-8284-e110-c0f0-9b9ce9a83100.html
点击查看答案
66. (判断题, 1.0 分) 数字产品内容整合是指将整合后的数字内容遵循数字产品的最终格式、规格等规范要求进行调整转换的过程。( )
https://www.shititong.cn/cha-kan/shiti/00005d28-8286-8d5f-c0f0-9b9ce9a83100.html
点击查看答案
43. (多选题, 2.0 分) 比特币要解决的两个核心问题是:

A. 防贬值

B. 防丢失

C. 防篡改

D. 去中心化记账

https://www.shititong.cn/cha-kan/shiti/00005d28-8284-d4ff-c0f0-9b9ce9a83100.html
点击查看答案
76. (判断题, 1.0 分) 计算机木马程序不是病毒
https://www.shititong.cn/cha-kan/shiti/00005d28-8285-72c1-c0f0-9b9ce9a83100.html
点击查看答案
31. (单选题, 1.0 分) 世界上第一台全自动电子数字计算机ENIAC的诞生时间是()

A. 1946年

B. 1948年

C. 1949年

D. 1945年

https://www.shititong.cn/cha-kan/shiti/00005d28-8284-c67b-c0f0-9b9ce9a83100.html
点击查看答案
16.数字素养的综合技能不包括下列哪一项?

A. 发现和获取信息

B. 交流和共享信息

C. 理解和评价信息

D. 支持和运用信息

https://www.shititong.cn/cha-kan/shiti/00005d28-8284-32ad-c0f0-9b9ce9a83100.html
点击查看答案
21. (单选题, 1.0 分)利用个人信息的收集,对个人在交易价格等交易条件上实行不合理的差别待遇,是数字伦理中哪方面的不合理现象()

A. 大数据杀熟

B. 过度营销

C. 数字鸿沟

D. 人肉搜索

https://www.shititong.cn/cha-kan/shiti/00005d28-8285-3049-c0f0-9b9ce9a83100.html
点击查看答案
19.计算机病毒(Computer Virus)指编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机正常使用并且能够自我复制的一组计算机指令或程序代码。以下哪些是计算机病毒的特点:( )。①隐蔽性 ②破坏性 ③传染性 ④寄生性 ⑤可触发性

A. ①②③

B. ①②③④

C. ①②③④⑤

D. ③④⑤

https://www.shititong.cn/cha-kan/shiti/00005d28-8283-9c68-c0f0-9b9ce9a83100.html
点击查看答案
42. (多选题, 2.0 分) 有效地鉴别与评价所获得的信息,是利用信息的前提。常用的信息评价方法有:

A. 从信息的时效性进行判断

B. 从信息的价值取向进行判断

C. 从信息的来源鉴别信息的真伪

D. 从信息的普遍性进行判断

https://www.shititong.cn/cha-kan/shiti/00005d28-8287-2373-c0f0-9b9ce9a83100.html
点击查看答案
11. (单选题, 1.0 分) 数字证书采用公钥体制,即利用一对互相匹配的密钥进行( )。

A. 加密

B. 安全认证

C. 解密

D. 加密、解密

https://www.shititong.cn/cha-kan/shiti/00005d28-8285-e7f4-c0f0-9b9ce9a83100.html
点击查看答案
试题通小程序
试题通app下载