A.模拟、延伸和扩展人的智能 | B.和人一样工作 |
C.完全代替人的大脑 | D.具有智能 |
A.在不同的网站设置不同的密码 |
B.扫描场所码获取个人健康码和行程码等 |
C.连接公共场所的开放WiFi进行支付操作 |
D.销毁快递单据后再丢外包装 |
A.全面核查,不信谣言,从官网或者权威部门了解相关信息 |
B.树立信息安全意识,养成良好的自保习惯,学习与实践信息安全技术 |
C.发现疑似网络不法分子时,可通过人肉搜索其家人、朋友的隐私信息,使其无所遁形 |
D.学习知识产权的相关法律知识,不用盗版,引用要注明出处 |
A.树形结构 | B.顺序结构 | C.分支结构 | D.循环结构 |
A.信息具有时效性和真伪性 |
B.信息经过加工、处理后会引起价值的改变 |
C.信息是数据的载体,没有信息就没有数据 |
D.信息可以重复利用,不会因为被别人获取而发生损耗 |
A.数据是现代科学研究的重要资源 |
B.计算机中的数据都以十进制数编码存储 |
C.大数据的数据量庞大,价值密度高 |
D.大数据的应用降低了用户隐私信息泄露的风险 |
A.ASCII | B.GB2312 | C.JPEG | D.Unicode |
A.数字化是指将模拟信号转换成数字信号的过程 |
B.条形码与二维码中的信息可以由专用设备扫描获取 |
C.图像数字化一般需要经过采样、量化与编码过程 |
D.声音的数字化过程中,信号保真度与采样频率有关,与量化位数无关 |
A.abs(int(-5.91)) | B.min([2, 3, 4, 5, 6]) |
C.round(5.91, 2) | D.ord("5") |
程序运行后,输出的结果是( )
A.cALL-168 | B.CALL-168 | C.call-168 | D.CALL-831 |