APP下载
首页
>
IT互联网
>
我乐捐土坷垃阿里
搜索
我乐捐土坷垃阿里
题目内容
(
单选题
)
12:2016年4月19日,习近平总书记在网络安全和信息化工作座谈会上指出,维护网络安全,首先要知道风险在哪里,是什么样的风险,什么时候发生风险,正所谓“聪者听于无声,明者见于未形”。 是最基本最基础的工作(1分)

A、 感知网络安全态势

B、 实施风险评估

C、 加强安全策略

D、 实行总体防御
本题回答错误,正确答案是:A,你的选择是:

答案:空

我乐捐土坷垃阿里
58:匿名化处理后的信息不属于个人信息(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549c-9df8-c07f-52a228da6003.html
点击查看题目
32:下列情形中为重大网络安全事件的是()。(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549b-1370-c07f-52a228da6000.html
点击查看题目
116:以下哪一项不在数字证书数据的组成中?(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549c-4bf0-c07f-52a228da6003.html
点击查看题目
80:为了保障( ),维护网络空间主权和国家安全、社会公共利益,保护公民、法人和其他组织的合法权益,促进经济社会信息化健康发展,制定《中华人民共和国网络安全法》(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549a-c168-c07f-52a228da6001.html
点击查看题目
160:使用网银,对单笔消费或转账应做到()。(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549b-bb68-c07f-52a228da6003.html
点击查看题目
45:云服务客户应在本地保存其业务数据的备份。(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549c-9628-c07f-52a228da6002.html
点击查看题目
127:以下网络攻击方式中,实施的攻击不是网络钓鱼常用手段的是()(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549c-57a8-c07f-52a228da6001.html
点击查看题目
24:张同学发现安全软件提醒自己的电脑有系统漏洞,如果你是张同学,最恰当的做法是()。(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549b-2ae0-c07f-52a228da6002.html
点击查看题目
6:2016年04月19日,习近平总书记在网络安全和信息化工作座谈会上的讲话强调,我们提出了全球互联网发展治理的 特别是我们倡导尊重网络主权、构建网络空间命运共同体,贏得了世界绝大多数国家赞同。(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549a-5fc0-c07f-52a228da6001.html
点击查看题目
51:机房等重要区域应配置 ,控制、鉴别和记录进入的人员。(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549c-0d70-c07f-52a228da6000.html
点击查看题目
首页
>
IT互联网
>
我乐捐土坷垃阿里
题目内容
(
单选题
)
手机预览
我乐捐土坷垃阿里

12:2016年4月19日,习近平总书记在网络安全和信息化工作座谈会上指出,维护网络安全,首先要知道风险在哪里,是什么样的风险,什么时候发生风险,正所谓“聪者听于无声,明者见于未形”。 是最基本最基础的工作(1分)

A、 感知网络安全态势

B、 实施风险评估

C、 加强安全策略

D、 实行总体防御
本题回答错误,正确答案是:A,你的选择是:

答案:空

分享
我乐捐土坷垃阿里
相关题目
58:匿名化处理后的信息不属于个人信息(1分)

A. 正确

B.  ×
本题回答错误,正确答案是:√,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549c-9df8-c07f-52a228da6003.html
点击查看答案
32:下列情形中为重大网络安全事件的是()。(1分)

A.  铁路关键信息基础设施遭受特别严重的系统损失,造成业务完全中断12小时以上或部分中断24小时以上

B.  铁路信息系统遭受特别严重的系统损失,造成业务完全中断12小时以上或部分中断24小时以上

C.  铁路关键信息基础设施遭受特别严重的系统损失,造成业务完全中断6小时以上或部分中断12小时以上

D.  铁路关键信息基础设施遭受一般的系统损失,造成业务中断
本题回答错误,正确答案是:C,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549b-1370-c07f-52a228da6000.html
点击查看答案
116:以下哪一项不在数字证书数据的组成中?(1分)

A.  版本信息

B.  有效使用期限

C.  签名算法

D.  版权信息
本题回答错误,正确答案是:D,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549c-4bf0-c07f-52a228da6003.html
点击查看答案
80:为了保障( ),维护网络空间主权和国家安全、社会公共利益,保护公民、法人和其他组织的合法权益,促进经济社会信息化健康发展,制定《中华人民共和国网络安全法》(1分)

A.  网络自由

B.  网络速度

C.  网络安全

D.  网络信息
本题回答错误,正确答案是:C,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549a-c168-c07f-52a228da6001.html
点击查看答案
160:使用网银,对单笔消费或转账应做到()。(1分)

A.  进行金额限制

B.  关闭短信提醒功能

C.  发生异常交易时耐心等待系统回复

D.  启用免密码支付
本题回答错误,正确答案是:A,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549b-bb68-c07f-52a228da6003.html
点击查看答案
45:云服务客户应在本地保存其业务数据的备份。(1分)

A. 正确

B.  ×
本题回答错误,正确答案是:√,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549c-9628-c07f-52a228da6002.html
点击查看答案
127:以下网络攻击方式中,实施的攻击不是网络钓鱼常用手段的是()(1分)

A.  利用社会工程学

B.  利用虚假的电子商务网站

C.  利用假冒网上银行、网上证券网站

D.  利用蜜罐
本题回答错误,正确答案是:D,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549c-57a8-c07f-52a228da6001.html
点击查看答案
24:张同学发现安全软件提醒自己的电脑有系统漏洞,如果你是张同学,最恰当的做法是()。(1分)

A.  立即更新补丁,修复漏洞

B.  不与理睬,继续使用电脑

C.  暂时搁置,一天之后再提醒修复漏洞

D.  重启电脑
本题回答错误,正确答案是:A,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549b-2ae0-c07f-52a228da6002.html
点击查看答案
6:2016年04月19日,习近平总书记在网络安全和信息化工作座谈会上的讲话强调,我们提出了全球互联网发展治理的 特别是我们倡导尊重网络主权、构建网络空间命运共同体,贏得了世界绝大多数国家赞同。(1分)

A.  “四项原则”、“四点主张”

B.  “四项原则”、“五点主张

C.  “五项原则”、“四点主张

D.  “五项原则”、“五点主张
本题回答错误,正确答案是:B,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549a-5fc0-c07f-52a228da6001.html
点击查看答案
51:机房等重要区域应配置 ,控制、鉴别和记录进入的人员。(1分)

A.  防盗锁

B.  摄像头

C.  电子锁

D.  电子门禁系统
本题回答错误,正确答案是:D,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549c-0d70-c07f-52a228da6000.html
点击查看答案
试题通小程序
试题通app下载