答案查看网,轻松搜题/搜资源
登录
×
登录账号
记住密码
立即注册
忘记密码
×
注册
使用微信扫描二维码,获取账号密码后免费查看答案
前往登录
忘记密码
×
忘记密码
使用微信扫描下方二维码,即可找回您的账号密码
前往登录
立即注册
搜题/搜资源
【简答题】【消耗次数:1】
自2014 年媒体融合上升至国家战略以来,随着媒介环境与媒体技术的日新月异,我国媒体融合不断朝向纵深推进。习近平总书记多次强调,“我们要立足形势发展,坚定不移推动媒体深度融合。”媒体深度融合既是行业实践,更是理念的不断深化。请根据经验材料,结合当下媒介发展趋势,谈谈对媒介融合的看法。
参考答案:
复制
纠错
相关题目
【多选题】
我国“媒体融合”发展的三个阶段( )。
①
“你就是你,我就是我”
②
“你中有我,我中有你”
③
“你就是我,我就是你”
查看完整题目与答案
【多选题】
我国主流媒体融合的主要形式( )。
①
“中央厨房”全媒融合型
②
“垂直类内容”打造型
③
“品牌新媒体”带动型
④
“全方位渠道”开拓型
⑤
“生态级媒体平台”聚集用户型
⑥
体制整体转换型
查看完整题目与答案
【单选题】
(),在中央深改小组第四次会议上,习近平总书记发文提出“促进传统媒体与新兴媒体融合发展”。
①
A.2014年1月22日
②
B.2014年6月6日
③
C.2014年8月18日
④
D.2014年10月18日
查看完整题目与答案
【判断题】
多媒体是融合一种及以上媒体的交互式信息交流和传播媒体。
①
正确
②
错误
查看完整题目与答案
【多选题】
在《实施国家大数据战略加快建设数字中国》中,要坚持推动实体经济与数字经济融合发展,推动()同实体经济深度融合。
①
A.VR/AR
②
B.大数据
③
C.人工智能
④
D.8K+5G
⑤
E.互联网
查看完整题目与答案
【多选题】
2014 年8 月18 日,习近平在主持召开中央全面深化改革领导小组第四次会议上首次提出“媒体融合”,要( )。
①
遵循新闻传播规律
②
遵循新兴媒体发展规律
③
遵循新闻自由原则
④
遵循新闻真实性原则
查看完整题目与答案
【判断题】
习近平总书记指出,要推进互联网、大数据、人工智能同实体经济深度融合。
①
正确
②
错误
查看完整题目与答案
【判断题】
传统媒体只有完成数字化转型,满足能在网上传播的要求,与新兴媒体融合发展,才有生机和出路。
①
正确
②
错误
查看完整题目与答案
【判断题】
在媒介融合的趋势下,媒介产品的发行形态也逐渐多元化。
①
正确
②
错误
查看完整题目与答案
【多选题】
加快形成军民融合深度发展格局,需要()
①
坚持全国一盘棋
②
健全体制机制
③
强化战略规划
④
突出重点领域
查看完整题目与答案
随机题目
【单选题】
王先生近期收到了一封电子邮件,发件人显示是某同事,但该邮件十分可疑,没有任何与工作相关内容,邮件中带有一个陌生的网站链接,要求他访问并使用真实姓名注册,这可能属于哪种攻击手段?( )
①
A.缓冲区溢出攻击
②
B.钓鱼攻击
③
C.水坑攻击
④
D.DDOS攻击
查看完整题目与答案
【单选题】
在连接互联网的计算机上( )处理、存储涉及国家秘密和企业秘密信息。
①
A.可以
②
B.严禁
③
C.不确定
④
D.只要网络环境是安全的,就可以
查看完整题目与答案
【单选题】
与大数据密切相关的技术是:( )
①
A.蓝牙
②
B.云计算
③
C.博弈论
④
D.wifi
查看完整题目与答案
【单选题】
逻辑域构建了协议、( )、数据等组成的信息活动域。
①
A.软件
②
B.硬件
③
C.网络
④
D.附件
查看完整题目与答案
【单选题】
张同学发现安全软件提醒自己的电脑有系统漏洞,如果你是张同学,最恰当的做法是?( )
①
A.立即更新补丁,修复漏洞
②
B.不与理睬,继续使用电脑
③
C.暂时搁置,一天之后再提醒修复漏洞
④
D.重启电脑
查看完整题目与答案
【单选题】
网络安全领域,把已经被发现,但相关软件厂商还没有进行修复的漏洞叫什么漏洞?( )
①
A.0day漏洞
②
B.DDAY漏洞
③
C.无痕漏洞
④
D.黑客漏洞
查看完整题目与答案
【单选题】
一个网络信息系统最重要的资源是:( )
①
A.数据库
②
B.计算机硬件
③
C.网络设备
④
D.数据库管理系统
查看完整题目与答案
【单选题】
棱镜计划(PRISM)是一项由( )自2007年起开始实施的绝密电子监听计划
①
A.美国国家安全局
②
B.美国天平洋舰队
③
C.美国联邦法院
④
D.美国驻华大使馆
查看完整题目与答案
【判断题】
网络安全防御系统是个动态的系统,攻防技术都在不断发展,安全防范系统也必须同时发展与更新。
①
正确
②
错误
查看完整题目与答案
【判断题】
信息技术保障框架(IATF),提出了三保卫一支撑(保护局域计算环境,保护边界和外部连接,保护网络传输,用PKI、KMI、防火墙、入侵检测等密码和边界防护技术作为支撑)的安全框架。
①
正确
②
错误
查看完整题目与答案