APP下载
首页
>
IT互联网
>
我乐捐土坷垃阿里
搜索
我乐捐土坷垃阿里
题目内容
(
单选题
)
86:下列( )不在风险评估之列(1分)

A、 风险识别

B、 风险分析

C、 风险评价

D、 风险处置
本题回答错误,正确答案是:D,你的选择是:

答案:空

我乐捐土坷垃阿里
70:以下()可能携带病毒或木马。(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549b-5da8-c07f-52a228da6000.html
点击查看题目
47:国家建立数据安全_________制度,对影响或者可能影响国家安全的数据处理活动进行国家_________。(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549a-9e40-c07f-52a228da6002.html
点击查看题目
10:大四学生小明为兄弟义气,利用黑客程序进入该校教务系统帮同学修改期末考试成绩,致使系统瘫痪,考生信息全部丢失,小明的行为属于( )(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549a-7b18-c07f-52a228da6000.html
点击查看题目
45:云服务客户应在本地保存其业务数据的备份。(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549c-9628-c07f-52a228da6002.html
点击查看题目
82:《中华人民共和国网络安全法》规定,对“系统网络运行日志和用户使用日志记录”,要求保存3个月以上。(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549c-ad98-c07f-52a228da6002.html
点击查看题目
85:当一个发往目的地的主机IP包经过多个路由器转发时,以下说法正确的是(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549c-3098-c07f-52a228da6000.html
点击查看题目
28:下哪一项是在兼顾可用性的基础上,防范SQL注入攻击最有效的手段?(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549b-f600-c07f-52a228da6002.html
点击查看题目
130:办公室突然来了你不认识的人,下列做法您认为恰当的是()。(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549b-9c28-c07f-52a228da6001.html
点击查看题目
43:根据《网络安全法》的规定,( )应当为公安机关、国家安全机关依法维护国家安全和侦查犯罪的活动提供技术支持和协助(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549a-9a58-c07f-52a228da6002.html
点击查看题目
90:建立数据和信息保密制度,严禁向无关人员泄露业务数据和信息。(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549c-b180-c07f-52a228da6004.html
点击查看题目
首页
>
IT互联网
>
我乐捐土坷垃阿里
题目内容
(
单选题
)
手机预览
我乐捐土坷垃阿里

86:下列( )不在风险评估之列(1分)

A、 风险识别

B、 风险分析

C、 风险评价

D、 风险处置
本题回答错误,正确答案是:D,你的选择是:

答案:空

分享
我乐捐土坷垃阿里
相关题目
70:以下()可能携带病毒或木马。(1分)

A.  二维码

B.  IP地址

C.  微信用户名

D.  微信群
本题回答错误,正确答案是:A,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549b-5da8-c07f-52a228da6000.html
点击查看答案
47:国家建立数据安全_________制度,对影响或者可能影响国家安全的数据处理活动进行国家_________。(1分)

A.  安全审计、安全审计

B.  安全审查、安全审查

C.  安全核查、安全核查

D.  安全审核、安全审核
本题回答错误,正确答案是:B,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549a-9e40-c07f-52a228da6002.html
点击查看答案
10:大四学生小明为兄弟义气,利用黑客程序进入该校教务系统帮同学修改期末考试成绩,致使系统瘫痪,考生信息全部丢失,小明的行为属于( )(1分)

A.  破坏计算机信息系统罪

B.  诈骗罪

C.  不是犯罪

D.  黑客罪
本题回答错误,正确答案是:A,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549a-7b18-c07f-52a228da6000.html
点击查看答案
45:云服务客户应在本地保存其业务数据的备份。(1分)

A. 正确

B.  ×
本题回答错误,正确答案是:√,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549c-9628-c07f-52a228da6002.html
点击查看答案
82:《中华人民共和国网络安全法》规定,对“系统网络运行日志和用户使用日志记录”,要求保存3个月以上。(1分)

A. 正确

B.  ×
本题回答错误,正确答案是:×,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549c-ad98-c07f-52a228da6002.html
点击查看答案
85:当一个发往目的地的主机IP包经过多个路由器转发时,以下说法正确的是(1分)

A.  当IP包在每跳段中传输时,目的地址改为下一个路由器的IP地址

B.  路由器将IP包分发到广域网WAN时,目的的IP地址经常发生改变

C.  目的的IP地址将永远是第一个路由器的IP地址

D.  目的的IP地址固定不变
本题回答错误,正确答案是:D,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549c-3098-c07f-52a228da6000.html
点击查看答案
28:下哪一项是在兼顾可用性的基础上,防范SQL注入攻击最有效的手段?(1分)

A.  删除存在注入点的网页

B.  对数据库系统的管理

C.  对权限进行严格的控制,对web用户输入的数据进行严格的过滤

D.  通过网络防火墙严格限制Internet用户对web服务器的访问
本题回答错误,正确答案是:C,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549b-f600-c07f-52a228da6002.html
点击查看答案
130:办公室突然来了你不认识的人,下列做法您认为恰当的是()。(1分)

A.  上前主动询问

B.  看情况,不忙的时候询问,忙的时候就算了

C.  从来不询问,和自己没有关系

D.  不确定
本题回答错误,正确答案是:A,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549b-9c28-c07f-52a228da6001.html
点击查看答案
43:根据《网络安全法》的规定,( )应当为公安机关、国家安全机关依法维护国家安全和侦查犯罪的活动提供技术支持和协助(1分)

A.  网络合作商

B.  电信科研机构

C.  电信企业

D.  网络运营者
本题回答错误,正确答案是:D,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549a-9a58-c07f-52a228da6002.html
点击查看答案
90:建立数据和信息保密制度,严禁向无关人员泄露业务数据和信息。(1分)

A. 正确

B.  ×
本题回答错误,正确答案是:√,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549c-b180-c07f-52a228da6004.html
点击查看答案
试题通小程序
试题通app下载