52、在Access数据库中建立“在校学生信息统计表”时,其中“出生日期”字段的属性为( )
A. 数字
B. 短文本
C. 日期/时间
D. 自动编号
https://www.shititong.cn/cha-kan/shiti/0005f117-147c-75a0-c0f5-18fb755e8801.html
点击查看答案
65、下列关于网络调查问卷说法正确的是( )
A. 利用网络调查问卷获取的数据是二手数据
B. 网络调查问卷方式费时费力
C. 网络调查问卷可以扩大调查范围
D. 网络调查问卷获得的数据比较难处理
https://www.shititong.cn/cha-kan/shiti/0005f117-147c-8540-c0f5-18fb755e8800.html
点击查看答案
125、我们要树立总体国家安全观。当前,我们处在信息时代,国家秘密信息涉及战略决策、外交、军事、资源等领域,关系到国家的安全和利益,( )是总体国家安全观的一个重要组成部分。
A. 国土安全
B. 人民安全
C. 科技安全
D. 信息安全
https://www.shititong.cn/cha-kan/shiti/0005f117-147c-cb90-c0f5-18fb755e8800.html
点击查看答案
79、汉字“虎”的Unicode编码为34382(十进制),该数值对应的二进制编码是( )
A. 1000111001001110
B. 1000011001001110
C. 1000011001001101
D. 1000011001001001
https://www.shititong.cn/cha-kan/shiti/0005f117-147c-94e0-c0f5-18fb755e8800.html
点击查看答案
133、某类软件专门用来将源程序转化成能在计算机上运行的程序,这种软件属于( )
A. 系统软件
B. 应用软件
C. 翻译软件
D. 办公软件
https://www.shititong.cn/cha-kan/shiti/0005f117-147c-d360-c0f5-18fb755e8802.html
点击查看答案
25、下面关于递归说法正确的是( )
A. 函数间接调用自己不是递归
B. 递归出口和递归关系是递归函数编写的关键
C. 递归函数的嵌套调用次数没有限制
D. 递归函数的执行效率优于非递归函数
https://www.shititong.cn/cha-kan/shiti/0005f117-147c-5278-c0f5-18fb755e8801.html
点击查看答案
152、以下关于蠕虫与木马的说法,错误的是( )
A. 蠕虫、木马不一定都需要通过网络传播
B. 蠕虫具有一般病毒的共性,如传播性、隐蔽性、破坏性等
C. 木马与一般的病毒不同,它不会自我繁殖
D. 木马一般分为两个部分,包括控制端和被控制端
https://www.shititong.cn/cha-kan/shiti/0005f117-147c-ead0-c0f5-18fb755e8801.html
点击查看答案
9、二维码目前应用广泛,从物联网的结构来看,二维码工作在( )
A. 感知层
B. 网络层
C. 数据层
D. 应用层
https://www.shititong.cn/cha-kan/shiti/0005f117-147c-3ef0-c0f5-18fb755e8802.html
点击查看答案
47、计算机硬件系统中,控制器的基本功能是( )
A. 存储各种信息
B. 控制各种部件协调工作
C. 输入程序与数据
D. 完成算术运算和逻辑运算
https://www.shititong.cn/cha-kan/shiti/0005f117-147c-6dd0-c0f5-18fb755e8802.html
点击查看答案
27、云计算、大数据和物联网代表了IT领域最新的技术发展趋势。下列关于三者关系的描述不正确的是( )
A. 云计算为大数据提供给了技术基础
B. 物联网是大数据的重要来源
C. 云计算为物联网提供海量数据存储能力
D. 大数据、云计算和物联网这三者是相互独立的
https://www.shititong.cn/cha-kan/shiti/0005f117-147c-5660-c0f5-18fb755e8800.html
点击查看答案