111、下列选项中,不是数据分析作用的是( )
A. 了解事物的现状
B. 方便数据的获取
C. 剖析事物的发展历程
D. 预测事物的未来走向
https://www.shititong.cn/cha-kan/shiti/0005f117-147c-b808-c0f5-18fb755e8802.html
点击查看答案
28、连接两个不同类型的网络,需要使用的设备是( )
A. 交换机
B. 路由器
C. 收发器
D. 中继器
https://www.shititong.cn/cha-kan/shiti/0005f117-147c-5660-c0f5-18fb755e8801.html
点击查看答案
59、大数据的“大”是一个相对的概念,没有具体标准,如果要定一个标准,那么( )通常称为大数据的门槛。
A. 10GB~100GB
B. 100GB~1TB
C. 1TB~10TB
D. 10TB~100TB
https://www.shititong.cn/cha-kan/shiti/0005f117-147c-7d70-c0f5-18fb755e8800.html
点击查看答案
140、小芳的妈妈通过抖音APP了解到了种植水芹的多种方法,改良了现在的种植方法,从而达到了增产的效果。这体现了信息的( )
A. 时效性
B. 价值性
C. 载体依附性
D. 独立性
https://www.shititong.cn/cha-kan/shiti/0005f117-147c-db30-c0f5-18fb755e8802.html
点击查看答案
125、我们要树立总体国家安全观。当前,我们处在信息时代,国家秘密信息涉及战略决策、外交、军事、资源等领域,关系到国家的安全和利益,( )是总体国家安全观的一个重要组成部分。
A. 国土安全
B. 人民安全
C. 科技安全
D. 信息安全
https://www.shititong.cn/cha-kan/shiti/0005f117-147c-cb90-c0f5-18fb755e8800.html
点击查看答案
61、可穿戴设备在健康医疗领域的重要应用就是利用采集的数据对使用者的健康进行监控。下列选项中关于利用传感器获取数据的应用,描述不正确的是( )
A. 热通量传感器,用来监测热量消耗能力
B. 体重计量传感器,除了用于计算BMI指数,还可以推算血压等数据
C. 脉搏波传感器,可以推算血压,脉率等数据
D. 生物电传感器,可用于心电、脑电数据采集
https://www.shititong.cn/cha-kan/shiti/0005f117-147c-7d70-c0f5-18fb755e8802.html
点击查看答案
148、“汉诺塔”游戏源于一个古老的印度传说,现在我们可以用计算机程序模拟盘子的移动过程,如果函数hanoi(n,s,n,t)表示把n个盘子从s杆移动到t杆,中间借助于m杆,那么把n-1个盘子从s杆移动到m杆,借助于t杆,可以表示为 ( )
A. hanoi(n-1,s,m,t)
B. hanoi(n-1,s,t,m)
C. hanoi(n-1,t,s,m
D. hanoi(n-1,m,s,t)
https://www.shititong.cn/cha-kan/shiti/0005f117-147c-e6e8-c0f5-18fb755e8800.html
点击查看答案
68、在信息社会中,以()为基础的( )是最基本的经济形态。下列正确的选项是()( )
A. 知识 信息经济
B. 技术 科技经济
C. 网络 商品经济
D. 人才 工业经济
https://www.shititong.cn/cha-kan/shiti/0005f117-147c-8540-c0f5-18fb755e8803.html
点击查看答案
133、某类软件专门用来将源程序转化成能在计算机上运行的程序,这种软件属于( )
A. 系统软件
B. 应用软件
C. 翻译软件
D. 办公软件
https://www.shititong.cn/cha-kan/shiti/0005f117-147c-d360-c0f5-18fb755e8802.html
点击查看答案
16、下列行为符合《中华人民共和国计算机信息系统安全保护条例》的是( )
A. 传播木马,盗取别人的网络银行账户
B. 侵入某购物网站,获取后台用户数据
C. 在慕课网上参加远程学习
D. 某网络服务平台未设置安全责任人对网站进行维护
https://www.shititong.cn/cha-kan/shiti/0005f117-147c-46c0-c0f5-18fb755e8802.html
点击查看答案