APP下载
首页
>
财会金融
>
大学生数字素养题库
搜索
大学生数字素养题库
题目内容
(
判断题
)
72. (判断题, 1.0 分) 信息素养一定需要利用数字技术。( )

答案:B

大学生数字素养题库
47. (多选题, 2.0 分) 数据的类型主要包括:
https://www.shititong.cn/cha-kan/shiti/00005d28-8286-17f3-c0f0-9b9ce9a83100.html
点击查看题目
64.信息需要经过 (转变成数据才能存储和传输。
https://www.shititong.cn/cha-kan/shiti/00005d28-8284-8511-c0f0-9b9ce9a83100.html
点击查看题目
5. (单选题, 1.0 分) 在信息安全里,“黑客”指研究智取计算机安全系统的人员。利用公共通讯网路,如互联网和电话系统,在未经许可的情况下,载入对方系统。现阶段我们常说的黑客一般指( )。
https://www.shititong.cn/cha-kan/shiti/00005d28-8285-e3c3-c0f0-9b9ce9a83100.html
点击查看题目
46. (多选题, 2.0 分) 非结构化数字内容是指没有明显固定结构特征的信息,以下属于非结构化数据内容有( )
https://www.shititong.cn/cha-kan/shiti/00005d28-8286-1619-c0f0-9b9ce9a83100.html
点击查看题目
42. (多选题, 2.0 分) 有效地鉴别与评价所获得的信息,是利用信息的前提。常用的信息评价方法有:
https://www.shititong.cn/cha-kan/shiti/00005d28-8287-2373-c0f0-9b9ce9a83100.html
点击查看题目
66. ( )云计算有三个部署模型,它们分别是公有云、私有云、混合云。
https://www.shititong.cn/cha-kan/shiti/00005d28-8285-cd83-c0f0-9b9ce9a83100.html
点击查看题目
54. 以下关于大数据与人工智能的联系,描述正确的是:
https://www.shititong.cn/cha-kan/shiti/00005d28-8284-7939-c0f0-9b9ce9a83100.html
点击查看题目
72. (判断题, 1.0 分) 整数、小数和字符在计算机内部表示方式相同
https://www.shititong.cn/cha-kan/shiti/00005d28-8285-6c5f-c0f0-9b9ce9a83100.html
点击查看题目
30. (单选题, 1.0 分) 计算机病毒通过U盘、网络等途径造成大面积瘫痪属于( )
https://www.shititong.cn/cha-kan/shiti/00005d28-8284-c4a4-c0f0-9b9ce9a83100.html
点击查看题目
16 针对一件事件,多家媒体可能会有不同的报道,以下应对这种情况的正确做法是
https://www.shititong.cn/cha-kan/shiti/00005d28-8283-95da-c0f0-9b9ce9a83100.html
点击查看题目
首页
>
财会金融
>
大学生数字素养题库
题目内容
(
判断题
)
手机预览
大学生数字素养题库

72. (判断题, 1.0 分) 信息素养一定需要利用数字技术。( )

答案:B

分享
大学生数字素养题库
相关题目
47. (多选题, 2.0 分) 数据的类型主要包括:

A. 音频

B. 图像

C. 视频

D. 文本

https://www.shititong.cn/cha-kan/shiti/00005d28-8286-17f3-c0f0-9b9ce9a83100.html
点击查看答案
64.信息需要经过 (转变成数据才能存储和传输。
https://www.shititong.cn/cha-kan/shiti/00005d28-8284-8511-c0f0-9b9ce9a83100.html
点击查看答案
5. (单选题, 1.0 分) 在信息安全里,“黑客”指研究智取计算机安全系统的人员。利用公共通讯网路,如互联网和电话系统,在未经许可的情况下,载入对方系统。现阶段我们常说的黑客一般指( )。

A. Cyberbunk

B. Hacker

C. Racker

D. Cracker

https://www.shititong.cn/cha-kan/shiti/00005d28-8285-e3c3-c0f0-9b9ce9a83100.html
点击查看答案
46. (多选题, 2.0 分) 非结构化数字内容是指没有明显固定结构特征的信息,以下属于非结构化数据内容有( )

A. 数据库

B. 合同文件

C. 办公文件

D. 法律文件

https://www.shititong.cn/cha-kan/shiti/00005d28-8286-1619-c0f0-9b9ce9a83100.html
点击查看答案
42. (多选题, 2.0 分) 有效地鉴别与评价所获得的信息,是利用信息的前提。常用的信息评价方法有:

A. 从信息的时效性进行判断

B. 从信息的价值取向进行判断

C. 从信息的来源鉴别信息的真伪

D. 从信息的普遍性进行判断

https://www.shititong.cn/cha-kan/shiti/00005d28-8287-2373-c0f0-9b9ce9a83100.html
点击查看答案
66. ( )云计算有三个部署模型,它们分别是公有云、私有云、混合云。
https://www.shititong.cn/cha-kan/shiti/00005d28-8285-cd83-c0f0-9b9ce9a83100.html
点击查看答案
54. 以下关于大数据与人工智能的联系,描述正确的是:

A. 人工智能需要数据来建立其智能,特别是机器学习

B. 大数据为人工智能提供了海量的数据,使得人工智能技术有了长足的发展

C. 大数据技术为人工智能提供了强大的存储能力和计算能力

D. 人工智能应用的数据越多,其获得的结果就越准确

https://www.shititong.cn/cha-kan/shiti/00005d28-8284-7939-c0f0-9b9ce9a83100.html
点击查看答案
72. (判断题, 1.0 分) 整数、小数和字符在计算机内部表示方式相同
https://www.shititong.cn/cha-kan/shiti/00005d28-8285-6c5f-c0f0-9b9ce9a83100.html
点击查看答案
30. (单选题, 1.0 分) 计算机病毒通过U盘、网络等途径造成大面积瘫痪属于( )

A. 破坏性

B. 可触发性

C. 隐蔽性

D. 传染性

https://www.shititong.cn/cha-kan/shiti/00005d28-8284-c4a4-c0f0-9b9ce9a83100.html
点击查看答案
16 针对一件事件,多家媒体可能会有不同的报道,以下应对这种情况的正确做法是

A. 依据个人感觉判断哪种报道更可信

B. 仅仅看与自己立场相符的报道

C. 综合多方报道,尝试得出客观的事实

D. 任由主流媒体引导自己的看法

https://www.shititong.cn/cha-kan/shiti/00005d28-8283-95da-c0f0-9b9ce9a83100.html
点击查看答案
试题通小程序
试题通app下载