49. (多选题, 2.0 分) 下列关于文献检索目的的说法正确的是:
A. 可以拿来就用
B. 了解前人的工作,以便继承发展
C. 避免重复研究、建设
D. 学习前人的优秀方法,提高工作效率
https://www.shititong.cn/cha-kan/shiti/00005d28-8286-7b0a-c0f0-9b9ce9a83100.html
点击查看答案
51. 2018年,联合国教科文组织《数字素养全球框架》中,在欧盟框架的基础上增加了
A. 硬件设备与软件操作
B. 行业相关的素养
C. 硬件设备操作
D. 职业相关的素养
https://www.shititong.cn/cha-kan/shiti/00005d28-8284-7546-c0f0-9b9ce9a83100.html
点击查看答案
25. (单选题, 1.0 分) 早期的云计算产品AWS是由哪家企业提出的:
A. 谷歌
B. IBM
C. 亚马逊
D. 微软
https://www.shititong.cn/cha-kan/shiti/00005d28-8285-f792-c0f0-9b9ce9a83100.html
点击查看答案
21. (单选题, 1.0 分)利用个人信息的收集,对个人在交易价格等交易条件上实行不合理的差别待遇,是数字伦理中哪方面的不合理现象()
A. 大数据杀熟
B. 过度营销
C. 数字鸿沟
D. 人肉搜索
https://www.shititong.cn/cha-kan/shiti/00005d28-8285-3049-c0f0-9b9ce9a83100.html
点击查看答案
5. (单选题, 1.0 分) 防止软磁盘感染计算机病毒的一种有效方法是 。
A. 禁止与有病毒的其他软磁盘放在一起
B. 对软磁盘加上写保护
C. 定期对软磁盘作格式化处理
D. 软盘远离电磁场
https://www.shititong.cn/cha-kan/shiti/00005d28-8284-a0d2-c0f0-9b9ce9a83100.html
点击查看答案
17.真正安全的密码系统是( )。
A. 即使破译者能够加密任何数量的明文,也无法破译密文
B. 破译者无法加密任意数量的明文
C. 破译者无法破译的密文
D. 密钥有足够的长度
https://www.shititong.cn/cha-kan/shiti/00005d28-8284-34ef-c0f0-9b9ce9a83100.html
点击查看答案
21. (单选题, 1.0 分) 在网上搜索信息时,以下哪个搜索引擎的搜索结果最具权威性?
A. Bing
B. Google
C. Yahoo
D. Baidu
https://www.shititong.cn/cha-kan/shiti/00005d28-8286-b371-c0f0-9b9ce9a83100.html
点击查看答案
44. (多选题, 2.0 分)区块链技术具有一些独特的特性,包括( )
A. 公开的分布式数据库存储
B. 公开透明及集体维护
C. 不可伪造
D. 全程留痕可以追溯
https://www.shititong.cn/cha-kan/shiti/00005d28-8286-d15a-c0f0-9b9ce9a83100.html
点击查看答案
22. (单选题, 1.0 分) 计算之树中,网络化思维是怎样概括的( )。
A. 机器网络、信息网络和物联网
B. 局域网、广域网和互联网
C. 局域网络、互联网络和数据网络
D. 机器网络、信息网络和人-机-物互联的网络化 社会
https://www.shititong.cn/cha-kan/shiti/00005d28-8285-f575-c0f0-9b9ce9a83100.html
点击查看答案
24. (单选题, 1.0 分) 自计算机诞生以来,计算机被应用于各个领域,其中计算机应用最广泛的领域是( )。
A. 科学技术与工程计算
B. 人工智能和专家系统
C. 辅助设计与辅助制造
D. 数据处理与办公自动化
https://www.shititong.cn/cha-kan/shiti/00005d28-8284-baa6-c0f0-9b9ce9a83100.html
点击查看答案