35、某机构一个大办公室内共需放置15台台式计算机,在进行网络规划时,一般考虑采用的传输介质是( )
A. 单模光纤
B. 多模光纤
C. 双绞线
D. 同轴电缆
https://www.shititong.cn/cha-kan/shiti/0005f117-147c-5e30-c0f5-18fb755e8802.html
点击查看答案
147、下列选项中可以作为合法变量名的是( )
A. k-b
B. 3y
C. Boy
D. f(x)
https://www.shititong.cn/cha-kan/shiti/0005f117-147c-e300-c0f5-18fb755e8803.html
点击查看答案
116、信息系统安全的基本目标是为了确保信息的( )
A. 机密性、真实性、可控性、可用性
B. 保密性、完整性、可控性、可用性
C. 机密性、真实性、冗余性、实用性
D. 保密性、真实性、可传播性、可用性
https://www.shititong.cn/cha-kan/shiti/0005f117-147c-bfd8-c0f5-18fb755e8800.html
点击查看答案
119、某些网站和APP推出适老、助老功能,老年用户使用时可以选择图标更大、操作更简单的界面模式,体现信息技术的发展趋势是( )
A. 人机界面越来越友善
B. 性能价格比越来越高
C. 功能设计越来越大众化
D. 界面风格越来越艺术化
https://www.shititong.cn/cha-kan/shiti/0005f117-147c-c3c0-c0f5-18fb755e8800.html
点击查看答案
102、以下不属于信息系统的基本组成元素的是( )
A. 硬件与软件
B. 数据
C. 通讯方式
D. 价格
https://www.shititong.cn/cha-kan/shiti/0005f117-147c-b038-c0f5-18fb755e8800.html
点击查看答案
141、张老师下班后想把办公室电脑中容量不大的课件带回家继续编辑(两个地点都是在网络环境中),下列做法中不太合适的是( )
A. 把文件拷贝到软盘中带回家
B. 把文件发送到邮箱,回家后下载下来
C. 把文件拷贝到U盘中带回家
D. 把文件上传到云盘,回家后下载下来
https://www.shititong.cn/cha-kan/shiti/0005f117-147c-df18-c0f5-18fb755e8800.html
点击查看答案
1、下列应用场景不以大数据技术为支撑的是( )
A. 无人驾驶飞机
B. 医院影像智能识别
C. 奶粉灌装全自动生产线
D. 共享单车行驶轨迹分析
https://www.shititong.cn/cha-kan/shiti/0005f117-147c-3720-c0f5-18fb755e8800.html
点击查看答案
9、二维码目前应用广泛,从物联网的结构来看,二维码工作在( )
A. 感知层
B. 网络层
C. 数据层
D. 应用层
https://www.shititong.cn/cha-kan/shiti/0005f117-147c-3ef0-c0f5-18fb755e8802.html
点击查看答案
134、人们常将传感器的功能与人类五大感觉器官相比拟,下列( )相当于人的视觉。
A. 温湿度传感器
B. 光敏传感器
C. 烟雾传感器
D. 声音传感器
https://www.shititong.cn/cha-kan/shiti/0005f117-147c-d748-c0f5-18fb755e8800.html
点击查看答案
42、信息系统运行安全的关键是管理,下列日常安全管理的做法不正确的是( )
A. 控制对本地网络信息的访问、读写等操作
B. 加强人员的安全意识和安全教育
C. 监控、配置管理和变更管理职责分离
D. 系统服务器操作系统使用盗版软件
https://www.shititong.cn/cha-kan/shiti/0005f117-147c-69e8-c0f5-18fb755e8800.html
点击查看答案