APP下载
首页
>
IT互联网
>
我乐捐土坷垃阿里
搜索
我乐捐土坷垃阿里
题目内容
(
单选题
)
27:《中华人民共和国数据安全法》中的“数据处理”包括()(1分)

A、 数据的收集等

B、 数据的存储、使用等

C、 数据的收集、存储等

D、 数据的收集、存储、使用、加工、传输、提供、公开等
本题回答错误,正确答案是:D,你的选择是:

答案:空

我乐捐土坷垃阿里
56:家用计算机可直接登录Windows无需设置密码。(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549c-9df8-c07f-52a228da6001.html
点击查看题目
123:物联网就是物物相连的网络,物联网的核心和基础仍然是 ,是在其基础上的延伸和扩展的网络。(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549c-53c0-c07f-52a228da6001.html
点击查看题目
135:传统密码学的理论基础是(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549c-5f78-c07f-52a228da6001.html
点击查看题目
99:任何个人和组织有权对危害网络安全的行为向( )、网信、公安等部门举报。收到举报的部门应当及时依法作出处理,不属于本部门职责的,应当及时移送有权处理的部门。(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549a-d4f0-c07f-52a228da6000.html
点击查看题目
138:微信收到“微信团队”的安全提示:“您的微信账号在16:46学试在另一个设备登录。登录设备:XX品牌XX型号”,这时我们应该怎么做()。(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549b-a3f8-c07f-52a228da6001.html
点击查看题目
59:关于黑客的主要攻击手段,以下描述不正确的是()。(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549b-51f0-c07f-52a228da6000.html
点击查看题目
147:办公计算机()安装、运行、使用与工作无关的软件,不得安装盗版软件。(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549b-afb0-c07f-52a228da6000.html
点击查看题目
83:以下不属于电脑病毒特点的是?(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549c-2cb0-c07f-52a228da6002.html
点击查看题目
171:为了确保电子邮件中邮件内容的安全,应该采用以下哪种方式比较恰当()。(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549b-c720-c07f-52a228da6002.html
点击查看题目
148:家明使用安装了Windows操作系统的电脑,同学建议他电脑中重要的资料最好不要保存在C盘中。下列哪个观点最合理?(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549c-6b30-c07f-52a228da6001.html
点击查看题目
首页
>
IT互联网
>
我乐捐土坷垃阿里
题目内容
(
单选题
)
手机预览
我乐捐土坷垃阿里

27:《中华人民共和国数据安全法》中的“数据处理”包括()(1分)

A、 数据的收集等

B、 数据的存储、使用等

C、 数据的收集、存储等

D、 数据的收集、存储、使用、加工、传输、提供、公开等
本题回答错误,正确答案是:D,你的选择是:

答案:空

分享
我乐捐土坷垃阿里
相关题目
56:家用计算机可直接登录Windows无需设置密码。(1分)

A. 正确

B.  ×
本题回答错误,正确答案是:×,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549c-9df8-c07f-52a228da6001.html
点击查看答案
123:物联网就是物物相连的网络,物联网的核心和基础仍然是 ,是在其基础上的延伸和扩展的网络。(1分)

A.  城域网

B.  互联网

C.  局域网

D.  内部办公网
本题回答错误,正确答案是:C,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549c-53c0-c07f-52a228da6001.html
点击查看答案
135:传统密码学的理论基础是(1分)

A.  数学

B.  物理学

C.  计算机学科

D.  力学
本题回答错误,正确答案是:A,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549c-5f78-c07f-52a228da6001.html
点击查看答案
99:任何个人和组织有权对危害网络安全的行为向( )、网信、公安等部门举报。收到举报的部门应当及时依法作出处理,不属于本部门职责的,应当及时移送有权处理的部门。(1分)

A.  电信

B.  安监

C.  纪检

D.  法院
本题回答错误,正确答案是:A,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549a-d4f0-c07f-52a228da6000.html
点击查看答案
138:微信收到“微信团队”的安全提示:“您的微信账号在16:46学试在另一个设备登录。登录设备:XX品牌XX型号”,这时我们应该怎么做()。(1分)

A.  有可能是误报,不用理睬

B.  确认是否是自己的设备登录,如果不是,则尽快修改密码

C.  自己的密码足够复杂,不可能被破解,坚决不修改密码

D.  拨打110报警,让警察来解决
本题回答错误,正确答案是:B,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549b-a3f8-c07f-52a228da6001.html
点击查看答案
59:关于黑客的主要攻击手段,以下描述不正确的是()。(1分)

A.  包括社会工程学攻击

B.  包括暴力破解攻击

C.  直接渗透攻击

D.  不盗窃系统资料
本题回答错误,正确答案是:D,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549b-51f0-c07f-52a228da6000.html
点击查看答案
147:办公计算机()安装、运行、使用与工作无关的软件,不得安装盗版软件。(1分)

A.  可以

B.  不可以

C.  不确定

D.  视情况而定
本题回答错误,正确答案是:B,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549b-afb0-c07f-52a228da6000.html
点击查看答案
83:以下不属于电脑病毒特点的是?(1分)

A.  寄生性

B.  传染性

C.  潜伏性

D.  唯一性
本题回答错误,正确答案是:D,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549c-2cb0-c07f-52a228da6002.html
点击查看答案
171:为了确保电子邮件中邮件内容的安全,应该采用以下哪种方式比较恰当()。(1分)

A.  电子邮件发送时要加密,并注意不要错发

B.  电子邮件不需要加密码

C.  只要向接收者正常发送就可以了

D.  使用移动终端发送邮件
本题回答错误,正确答案是:A,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549b-c720-c07f-52a228da6002.html
点击查看答案
148:家明使用安装了Windows操作系统的电脑,同学建议他电脑中重要的资料最好不要保存在C盘中。下列哪个观点最合理?(1分)

A.  这种说法没有根据

B.  文件存储在C盘容易被系统文件覆盖

C.  C盘是默认系统盘,不能存储其他文件

D.  C盘最容易遭到木马病毒的攻击,而且重装系统时会删除C盘上的所有文件,如果备份不及时会造成严重影响
本题回答错误,正确答案是:D,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549c-6b30-c07f-52a228da6001.html
点击查看答案
试题通小程序
试题通app下载