APP下载
首页
>
IT互联网
>
我乐捐土坷垃阿里
搜索
我乐捐土坷垃阿里
题目内容
(
单选题
)
64:以下属于网上低俗内容的是( )。 ①恶意传播侵害他人隐私的内容 ; ②带有侵犯个人隐私性质的走光、偷拍、露点等内容 ; ③宣扬暴力、恶意谩骂、侮辱他人等的内容 ; ④推介淫秽色情网站和网上低俗信息的链接、图片、文字等内容。(1分)

A、 ②③④

B、 ②④

C、 ①②③④

D、 ①③④
本题回答错误,正确答案是:C,你的选择是:

答案:空

我乐捐土坷垃阿里
20:以下行为不会造成信息泄露的是()。(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549b-26f8-c07f-52a228da6002.html
点击查看题目
49:棱镜门的主要曝光了对互联网的什么活动?(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549c-0988-c07f-52a228da6003.html
点击查看题目
157:防火墙是在 网络环境中的具体应用。(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549c-7300-c07f-52a228da6002.html
点击查看题目
57:根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其它公共信息网络相联接,必须实行物理隔离。(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549c-9df8-c07f-52a228da6002.html
点击查看题目
160:使用网银,对单笔消费或转账应做到()。(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549b-bb68-c07f-52a228da6003.html
点击查看题目
25:不同的网络应用服务使用不同的密码。(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549c-8a70-c07f-52a228da6001.html
点击查看题目
34:计算机病毒是计算机系统中一类隐藏在 上蓄意破坏的捣乱程序。(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549b-fdd0-c07f-52a228da6000.html
点击查看题目
19:黑客在程序中设置了后门,这体现了黑客的目的()。(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549b-26f8-c07f-52a228da6001.html
点击查看题目
40:在安装新的APP时,弹窗提示隐私政策后,最简易的做法是()。(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549b-3e68-c07f-52a228da6000.html
点击查看题目
33:网络安全建设应以实现()为目标。(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549b-1370-c07f-52a228da6001.html
点击查看题目
首页
>
IT互联网
>
我乐捐土坷垃阿里
题目内容
(
单选题
)
手机预览
我乐捐土坷垃阿里

64:以下属于网上低俗内容的是( )。 ①恶意传播侵害他人隐私的内容 ; ②带有侵犯个人隐私性质的走光、偷拍、露点等内容 ; ③宣扬暴力、恶意谩骂、侮辱他人等的内容 ; ④推介淫秽色情网站和网上低俗信息的链接、图片、文字等内容。(1分)

A、 ②③④

B、 ②④

C、 ①②③④

D、 ①③④
本题回答错误,正确答案是:C,你的选择是:

答案:空

分享
我乐捐土坷垃阿里
相关题目
20:以下行为不会造成信息泄露的是()。(1分)

A.  在餐厅吃饭时讨论工作的内容

B.  在地铁上查看工作相关的资料

C.  为解决项目难点,程序员将项目源代码放到互联网论坛中与他人讨论

D.  加密后发送给相关人员
本题回答错误,正确答案是:D,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549b-26f8-c07f-52a228da6002.html
点击查看答案
49:棱镜门的主要曝光了对互联网的什么活动?(1分)

A.  监听

B.  看管

C.  羁押

D.  受贿
本题回答错误,正确答案是:A,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549c-0988-c07f-52a228da6003.html
点击查看答案
157:防火墙是在 网络环境中的具体应用。(1分)

A.  防病毒技术

B.  访问控制技术

C.  字符串匹配

D.  入侵检测技术
本题回答错误,正确答案是:B,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549c-7300-c07f-52a228da6002.html
点击查看答案
57:根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其它公共信息网络相联接,必须实行物理隔离。(1分)

A. 正确

B.  ×
本题回答错误,正确答案是:√,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549c-9df8-c07f-52a228da6002.html
点击查看答案
160:使用网银,对单笔消费或转账应做到()。(1分)

A.  进行金额限制

B.  关闭短信提醒功能

C.  发生异常交易时耐心等待系统回复

D.  启用免密码支付
本题回答错误,正确答案是:A,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549b-bb68-c07f-52a228da6003.html
点击查看答案
25:不同的网络应用服务使用不同的密码。(1分)

A. 正确

B.  ×
本题回答错误,正确答案是:√,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549c-8a70-c07f-52a228da6001.html
点击查看答案
34:计算机病毒是计算机系统中一类隐藏在 上蓄意破坏的捣乱程序。(1分)

A.  内存

B.  U盘

C.  存储介质

D.  网络
本题回答错误,正确答案是:C,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549b-fdd0-c07f-52a228da6000.html
点击查看答案
19:黑客在程序中设置了后门,这体现了黑客的目的()。(1分)

A.  非法获取系统的访问权限

B.  窃取信息

C.  篡改数据

D.  利用有关资源
本题回答错误,正确答案是:A,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549b-26f8-c07f-52a228da6001.html
点击查看答案
40:在安装新的APP时,弹窗提示隐私政策后,最简易的做法是()。(1分)

A.  跳过阅读尽快完成安装

B.  粗略浏览,看过就行

C.  仔细逐条阅读后,再进行判断是否继续安装该APP

D.  以上说法都对
本题回答错误,正确答案是:C,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549b-3e68-c07f-52a228da6000.html
点击查看答案
33:网络安全建设应以实现()为目标。(1分)

A.  安全可控

B.  绝对安全

C.  应用便捷

D.  内网安全
本题回答错误,正确答案是:A,你的选择是:
窗体顶端

模拟练习
总分:188分 得分:0分 答题用时:00:00:07

https://www.shititong.cn/cha-kan/shiti/0005e961-549b-1370-c07f-52a228da6001.html
点击查看答案
试题通小程序
试题通app下载