15.理论科学--> 逻辑思维:也叫(),以推理和演绎为主要特征,是()学科的典型思维模式。( )
A. 构造思维,计算机
B. 演绎思维,计算机
C. 推理思维,数学
D. 构造思维,数学
https://www.shititong.cn/cha-kan/shiti/00005d28-8284-30d6-c0f0-9b9ce9a83100.html
点击查看答案
55. (多选题, 2.0 分)云计算通过网络提供各种计算资源,包括( )
A. 网络存储
B. 网络服务器
C. 网络服务
D. 网络应用
https://www.shititong.cn/cha-kan/shiti/00005d28-8287-417b-c0f0-9b9ce9a83100.html
点击查看答案
30. (单选题, 1.0 分) 计算机病毒通过U盘、网络等途径造成大面积瘫痪属于( )
A. 破坏性
B. 可触发性
C. 隐蔽性
D. 传染性
https://www.shititong.cn/cha-kan/shiti/00005d28-8284-c4a4-c0f0-9b9ce9a83100.html
点击查看答案
13. (单选题, 1.0 分) 数字素养是在数字环境下利用( )技术手段发现、获取信息、并且理解、评价信息,并在此基础上,对信息整合、利用,进而能够交流并共享信息的一种综合技能。
https://www.shititong.cn/cha-kan/shiti/00005d28-8287-0d81-c0f0-9b9ce9a83100.html
点击查看答案
41. (多选题, 2.0 分) 常见的中文文献检索工具有( )。
A. 中国知网
B. 网易云笔记
C. 超星发现
D. 万方数据
https://www.shititong.cn/cha-kan/shiti/00005d28-8283-cabf-c0f0-9b9ce9a83100.html
点击查看答案
23.计算机病毒具有 。
A. 潜伏性、破坏性、易读性
B. 传播性、潜伏性、安全性
C. 传播性、潜伏性、破坏性
D. 传播性、破坏性、易读性
https://www.shititong.cn/cha-kan/shiti/00005d28-8283-a577-c0f0-9b9ce9a83100.html
点击查看答案
51. 2018年,联合国教科文组织《数字素养全球框架》中,在欧盟框架的基础上增加了
A. 硬件设备与软件操作
B. 行业相关的素养
C. 硬件设备操作
D. 职业相关的素养
https://www.shititong.cn/cha-kan/shiti/00005d28-8284-7546-c0f0-9b9ce9a83100.html
点击查看答案
19.计算机病毒(Computer Virus)指编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机正常使用并且能够自我复制的一组计算机指令或程序代码。以下哪些是计算机病毒的特点:( )。①隐蔽性 ②破坏性 ③传染性 ④寄生性 ⑤可触发性
A. ①②③
B. ①②③④
C. ①②③④⑤
D. ③④⑤
https://www.shititong.cn/cha-kan/shiti/00005d28-8283-9c68-c0f0-9b9ce9a83100.html
点击查看答案
58. (是指能够通过技术进行互动、分享与合作,并能够理解在特定的情境下所使用的相应的数字交流方式。
https://www.shititong.cn/cha-kan/shiti/00005d28-8284-7b16-c0f0-9b9ce9a83100.html
点击查看答案
10. (单选题, 1.0 分) ( )就是进行媒体相关信息活动的素养
A. 数字素养
B. 媒体素养
C. 网络素养
D. 计算机素养
https://www.shititong.cn/cha-kan/shiti/00005d28-8286-485e-c0f0-9b9ce9a83100.html
点击查看答案