信息技术

2024春季学期
16786人加入学习
(75人评价)
教学计划
课程还未发布,不允许加入和购买

2   4  5  8  10  12  13  A  

 

[展开全文]

10   12   14  A

4  5   8   13  B  

 

 

[展开全文]

职业行为与自律;确定正确的人生观是职业行为自律的前提     

[展开全文]

应用领域;1科学计算     2数据处理     3过程控制   4计算机辅助系统     5人工智能

[展开全文]

大数据,人工智能,云计算,现代通信技术,物联网,虚拟现实,区块链

[展开全文]

1   13  A 

3  4  10  14  15 B 

7  9   11  12  13   D

 

[展开全文]

判断检索效果的指标:

查全率=被检出相关信息量/相关信息总量%

查准率=被检出相关信息量/被检出信息总量%

信息安全威胁:

1.信息泄露(信息泄露或透露给其他非授权实体)

2.破坏信息完整性(信息被非授权地进行增删修改或破坏)

3.拒绝服务(对信息、资源合法访问无条件阻止)

4.非法使用(被非授权的人或非授权的方式使用)

5.窃听(用可能合法或非法的手段窃听信息资源)

   例如:(1)对通信线路中传输的信号搭线监听

             (2)利用通信设备在工作中产生的电磁泄露截取有用信息

6.业务流分析(对系统长期监听,利用统计分析方法对通信频率、信息流向、总量变化等进行研究,发现有价值的信息和规律)

7.假冒(欺骗用户达到非法冒充成为合法用户,或特权小的用户冒充特权大的用户)

8.旁路控制(利用安全缺陷或脆弱之处获得非授权的权利)

9.授权侵犯(被授权用户将此qu)

[展开全文]

1B   2A  3C  4B   5A  6A  7C  8 A  9A  10D   11C  12D  13D 14 D 15D  16C  17A   18A  19B  20 

[展开全文]

1C  2A  3B  4A  5A   6D   7B   8A  9D  10A  11C 12A 13A  14B   15C

[展开全文]

1D   2  3 C  4   5B   6C   7   8B   9 C  10A  11D  12 A  13 B  14 A  15C

[展开全文]

1D  2C  3C  4 A 5B  6B  7B  8A  9A  10D   11C  12B  13C  14A  15A

[展开全文]

4  8  9  14  15  A

5  6  7  12   B

 

 

[展开全文]

1   B

2  A

3C

4B

5A

6A

7C

8A

9A

10

11C

12

13

14

15

16C

17A

18A

19B

20C

[展开全文]

1

2A

3B

4A

5A

6

7B

8A

9

10A

11

12A

13A

14B

15

[展开全文]

1.D

2.

3.

4B

5B

6

7D

8B

9C

10

11D

12

13B

14AC

15

[展开全文]

在Excel中,输入数字作为文本使用时,需要输入作为先导标记的字符是(单引号 ) 。

1

2C

3C

4A

5B

6B

7B

8A

9A

10

11C

12B

13C

14A

15A

[展开全文]

大大

小小

[展开全文]

A,1、13

B,3,4'10、14-15

C,2、5、6、8

D,7、911、12

[展开全文]

四渡赤水

红军长征进zhi

[展开全文]

授课教师

课程特色

文档(5)
视频(57)
下载资料(1)
考试(5)

学员动态

完成了 2.6邮件合并
开始学习 2.6邮件合并
完成了 2.7制作表格
开始学习 2.7制作表格
开始学习 作业1(15分)