A.确定信息来源
B.确定信息需求
C.采集信息
D.保存信息
您可能感兴趣的试卷
你可能感兴趣的试题
下列正确的信息安全防范措施是()。
①安装防雷系统;
②为重要信息加密;
③安装防盗系统;
④随意删除信息。
A.①②③
B.②③④
C.①③④
D.①②④
A.删除光标前的字符
B.删除光标后的字符
C.移动光标前的字符
D.移动光标后的字符
A.数码相机和录音机
B.数码相机和打印机
C.数码相机和数码摄像机
D.数码摄像机和打印机
A.真伪性特征
B.度量性特征
C.传递性特征
D.存储性特征
A.通过网络浏览新闻
B.通过QQ交流信息
C.使用GPS导航
D.传播计算机病毒
A.分数法
B.函数法
C.综合法
D.数值法
A.手写输入技术
B.字迹识别技术
C.模式识别技术
D.自动控制技术
A.电子媒体
B.纸质媒体
C.他人
D.事物本身
A.共享性特征
B.时效性特征
C.载体依附性特征
D.价值性特征
A.一个工作簿可包含多个工作表
B.一个工作簿可包含三个工作表
C.一个工作簿可包含二个工作表
D.一个工作簿只包含一个工作表
最新试题
以下非同质化代币哪个说法是对的()
()是集开发、运行、维护和修复的一套系统方法。
物联网信息的传输需要()
矿工通过算力公平竞争,争夺比特币网络的记账权叫做()
对比云计算IT建设,哪个不是传统IT建设的缺点()
想要去构建一套IT建设成本是很高的,想降低成本又提高效率可以通过()
下列不属于移动互联网商务交易类应用的是()
“特洛伊咖啡壶”中感知层应用的是什么设备()
下列哪项属于分布式计算原理()
主人要睡觉了,他躺下,闭眼,盖被子,这些行为被感知并分析后,智能中控自动关了灯、拉上窗帘、调节空调为睡眠模式,这是()技术。