重庆工程职业技术学院
  1. C语言生成的可执行文件后缀名是.class ( )

  2. A:对 B:错
    答案:错
  3. 循环结构中,while语句和for语句是等价的,二者可以相互转换。( )

  4. A:错 B:对
    答案:对
  5. 常见的签名算法是基于公钥加密算法设计的,例如RSA和椭圆曲线签名算法ECDSA。( )

  6. A:错 B:对
    答案:对
  7. 大学生学习信息素养知识,可以帮助大学生提升信息技能和素养,在学科竞赛、日常学习、毕业论文、学术研究等方面快速入门,得心应手。( )

  8. A:对 B:错
    答案:对
  9. Unity是最受欢迎的游戏开发引擎和3D动画创建工具。( )

  10. A:错 B:对
    答案:错
  11. 20世纪90年代虚拟技术的理论已经非常成熟了。( )

  12. A:对 B:错
    答案:错
  13. 网络信息道德是指以善恶为标准,通过社会舆论、内心信念和传统习惯来评价人们的上网行为,调节网络时空中人与人之间以及个人与社会之间关系的行为规范。( )

  14. A:对 B:错
    答案:对
  15. 大数据是人们在大规模数据的基础上可以做到的事情,而这些事情在小规模数据的基上是无法完成的。( )

  16. A:对 B:错
    答案:错
  17. while语句和for语句都可以归为当型循环类,而do-while语句则属于直到型循环。( )

  18. A:对 B:错
    答案:对
  19. 图灵测试存在的潜台词是机器智能的极限可以超越人的智能,机器智能可以不与人的智能可比拟( )

  20. A:对 B:错
  21. 旧媒体通常会为用户提供一个交互的环境,让用户可以实时反馈和参与创作。 ( )

  22. A:错 B:对
  23. 信息检索的结果可直接作为科研人员的工作成果, 这样大节省科技工作者宝费的时间和资金。( )

  24. A:对 B:错
  25. 项目管理中最大的挑战和引发冲突的主要原因是按时交付项目。( )

  26. A:错 B:对
  27. 信息安全三原则是我们在信息安全技术的使用时必须遵循的一些基本原则,包括最小化原则,分权制衡原则,安全隔离原则等( )

  28. A:对 B:错
  29. 三目条件运算符不是C语言中唯一的三目运算符。( )

  30. A:对 B:错
  31. 信息检索是一个系统,是( )的融合。

  32. A:信息管理系统 B:信息服务系统 C:信息检索系统 D:信息组织系统
  33. 人工智能发展的不确定性带来的新挑战包括( )。

  34. A:挑战国际关系准则 B:冲击法律与社会伦理 C:就业结构发生变化 D:侵犯个人隐私
  35. 结构化程序设计原则的原则是( )

  36. A:逐步细化 B:结构化编码 C:自顶向下 D:模块化设计
  37. 大数据具有哪些特征( )?

  38. A:数据的"价值化" B:数据的"多样化" C:数据的"快速化" D:数据的"大量化"
  39. 物联网主要涉及的关键技术包括( )。

  40. A:纳米技术 B:射频识别技术 C:网络通信技术 D:传感器技术
  41. 当前,大数据产业发展的特点是( )。

  42. A:增速很快 B:规模较小 C:规模较大 D:增速缓慢
  43. 防病毒技术具体需要经过哪三个阶段( )

  44. A:病毒检测 B:病毒预警 C:病毒清除 D:病毒防御
  45. PBFT的特点是 ()。

  46. A:共识效率高 B:系统运转可以脱离币的存在 C:满足高频交易量的需求 D:允许有(n-1)/3的恶意节点或故障节点
  47. 面向对象程序设计具有哪些要点?( )

  48. A:把对象作为融合了数据及在数据上的操作行为的统一的软件构件 B:对象彼此间仅能通过发送消息互相联系 C:把所有对象都划分成类 D:按照父类与子类的关系,把若干个相关类组成一个层次结构的系统
  49. 以下哪个是国产自主可控联盟链()。( )

  50. A:以太坊 B:HyperledgerFabric C:FiscoBcos D:长安链
  51. 下列哪个特性不是虚拟化的主要特征 ()。( )

  52. A:高安全性 B:高扩展性 C:高可用性 D:实现技术简单
  53. 以下哪项不属于信息素养的重要表现之一?( )

  54. A:了解信息检索的方法与技巧 B:熟练使用办公软件 C:具备信息保密和隐私保护意识 D:掌握科学上网技巧
  55. 查询某个区块的信息时,通过 ()进行查询,可查看该区块详情。( )

  56. A:区块高度或区块哈希 B:出块时间 C:区块大小 D:交易哈希
  57. 当前社会中,最为突出的大数据环境是( )。

  58. A:互联网 B:自然资源 C:综合国力 D:物联网
  59. IaaS 是()的简称。( )

  60. A:硬件即服务 B:平台即服务 C:软件即服务 D:基础设施即服务
  61. 在信息安全特征中,在产生、处理、传输和使用的过程中不被没有授权的实体或者用户查看是指( )

  62. A:保密性 B:可控性 C:可用性 D:完整性
  63. 当一个节点发起一笔交易后,该节点要立即向附近的节点进行广播附近的节点会先( )

  64. A:忽略这笔交易。 B:发起另一笔交易。 C:记录这笔交易。 D:验证交易是否有效。
  65. 结构化程序设计基本的控制结构不包括下列哪项内容?( )

  66. A:迭代 B:循环 C:顺序 D:选择
  67. C语言生成的可执行文件扩展名是( )

  68. A:.exe B:.obj C:.class D:.c
  69. 结构程序设计的3种基本的控制结构是“顺序”、“选择”和( )。

  70. A:循环 B:多态 C:继承 D:封装
  71. 小明今天才知道昨天有一场大型招聘会,由此错过了一次获得工作的机会。这里体现了信息的( )。

  72. A:传递性 B:时效性 C:共享性 D:依附性
  73. 下列哪项描述不是信息素养的核心内容?( )

  74. A:资源评估与利用 B:网络安全与法律意识 C:信息获取与传输 D:信息技术应用
  75. 循环结构有三种不同的实现方法,分别是while语句、do-while语句和( )

  76. A:foreach B:for C:switch D:if
  77. () 是标记交易唯一性的字符串,可作为交易凭证。 ( )

  78. A:交易时间 B:区块哈希 C:区块高度 D:交易哈希
  79. 第一款民用的VR设备是( )

  80. A:valve index B:PICO NEO C:EyePhone D:Meta quest
  81. 5G是( )。

  82. A:第三代移动通信技术 B:第四代移动通信技术 C:第五代移动通信技术 D:第二代移动通信技术
  83. 当今数字媒体设计中最具创新性,也最具挑战的领域是哪个( )

  84. A:三维图像 B:动画效果 C:二维图像 D:虚拟现实
  85. 下列关于云计算的叙述不正确的是( )。

  86. A:用户可以在任何时间获取任意数量的功能 B:云计算平台能够根据需求快速调整资源 C:云计算平台可以灵活地提供各种功能 D:云计算平台需要管理人员手动扩展
  87. 飞行属于VR那一类( )

  88. A:增强式虚拟现实 B:桌面式虚拟 C:沉浸式虚拟 D:分布式虚拟
  89. RPA 上“云”前的准备工作不包括下列哪项内容?( )

  90. A:需求评估 B:量化分析 C:实地调研 D:了解现状

温馨提示支付 ¥5.00 元后可查看付费内容,请先翻页预览!
点赞(2) dxwkbang
返回
顶部