APP下载
首页
>
IT互联网
>
我乐捐土坷垃阿里
搜索
我乐捐土坷垃阿里
题目内容
(
单选题
)
95:网络运营者应当为( )、国家安全机关依法维护国家安全和侦查犯罪的活动提供技术支持和协助。(1分)

A、 公安机关

B、 网信部门

C、 工信部门

D、 检察院
本题回答错误,正确答案是:A,你的选择是:

答案:空

我乐捐土坷垃阿里
23:国家秘密的保密期限届满的,自行( )(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549a-86d0-c07f-52a228da6002.html
点击查看题目
92:在以下网络威胁中,哪个不属于信息泄露?(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549c-3480-c07f-52a228da6003.html
点击查看题目
63:当前网络中的鉴别技术正在快速发展,以前我们主要通过账号密码的方式验证用户身份,现在我们会用到U盾识别、指纹识别、面部识别、虹膜识别等多种鉴别方式。请问下列哪种说法是正确的?(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549c-1928-c07f-52a228da6000.html
点击查看题目
163:我们在日常生活和工作中,为什么需要定期修改电脑、邮箱、网站的各类密码()。(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549b-bf50-c07f-52a228da6002.html
点击查看题目
160:是指保护资产、抵御威胁、减少脆弱性、降低安全事件的影响,以及打击信息犯罪而实施的各种实践、规程和机制。(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549c-76e8-c07f-52a228da6001.html
点击查看题目
25:不同的网络应用服务使用不同的密码。(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549c-8a70-c07f-52a228da6001.html
点击查看题目
102:国家建立数据________保护制度,根据数据在经济社会发展中的重要程度,以及一旦遭到篡改、破坏、泄露或者非法获取、非法利用,对国家安全、公共利益或者个人、组织合法权益造成的危害程度,对数据实行________保护。(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549a-d4f0-c07f-52a228da6003.html
点击查看题目
32:下列情形中为重大网络安全事件的是()。(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549b-1370-c07f-52a228da6000.html
点击查看题目
91:在网络访问过程中,为了防御网络监听,最常用的方法是?(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549c-3480-c07f-52a228da6002.html
点击查看题目
75:为避免在插入U盘等移动存储设备时受到病毒感染,用户应在插入前先对其进行病毒检查,同时在系统中禁用U盘的自动播放功能。(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549c-a9b0-c07f-52a228da6002.html
点击查看题目
首页
>
IT互联网
>
我乐捐土坷垃阿里
题目内容
(
单选题
)
手机预览
我乐捐土坷垃阿里

95:网络运营者应当为( )、国家安全机关依法维护国家安全和侦查犯罪的活动提供技术支持和协助。(1分)

A、 公安机关

B、 网信部门

C、 工信部门

D、 检察院
本题回答错误,正确答案是:A,你的选择是:

答案:空

分享
我乐捐土坷垃阿里
相关题目
23:国家秘密的保密期限届满的,自行( )(1分)

A.  解密

B.  公开

C.  变更

D.  降密
本题回答错误,正确答案是:A,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549a-86d0-c07f-52a228da6002.html
点击查看答案
92:在以下网络威胁中,哪个不属于信息泄露?(1分)

A.  数据窃听

B.  流量分析

C.  拒绝服务攻击

D.  偷窃用户账号
本题回答错误,正确答案是:C,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549c-3480-c07f-52a228da6003.html
点击查看答案
63:当前网络中的鉴别技术正在快速发展,以前我们主要通过账号密码的方式验证用户身份,现在我们会用到U盾识别、指纹识别、面部识别、虹膜识别等多种鉴别方式。请问下列哪种说法是正确的?(1分)

A.  面部识别依靠每个人的脸型作为鉴别依据,面部识别无法伪造

B.  指纹识别相对传统的密码识别更加安全

C.  使用多种鉴别方式比单一的鉴别方式相对安全

D.  U盾由于具有实体唯一性,被银行广泛使用,使用U盾没有安全风险
本题回答错误,正确答案是:C,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549c-1928-c07f-52a228da6000.html
点击查看答案
163:我们在日常生活和工作中,为什么需要定期修改电脑、邮箱、网站的各类密码()。(1分)

A.  遵循国家的安全法律

B.  降低电脑受损的几率

C.  确保不会忘掉密码

D.  确保个人数据和隐私安全
本题回答错误,正确答案是:D,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549b-bf50-c07f-52a228da6002.html
点击查看答案
160:是指保护资产、抵御威胁、减少脆弱性、降低安全事件的影响,以及打击信息犯罪而实施的各种实践、规程和机制。(1分)

A.  安全需求

B.  安全风险

C.  安全事件

D.  安全措施
本题回答错误,正确答案是:D,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549c-76e8-c07f-52a228da6001.html
点击查看答案
25:不同的网络应用服务使用不同的密码。(1分)

A. 正确

B.  ×
本题回答错误,正确答案是:√,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549c-8a70-c07f-52a228da6001.html
点击查看答案
102:国家建立数据________保护制度,根据数据在经济社会发展中的重要程度,以及一旦遭到篡改、破坏、泄露或者非法获取、非法利用,对国家安全、公共利益或者个人、组织合法权益造成的危害程度,对数据实行________保护。(1分)

A.  统一管理、统一

B.  分级管理、分级

C.  分类分级、分类分级

D.  分类分级、特殊
本题回答错误,正确答案是:C,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549a-d4f0-c07f-52a228da6003.html
点击查看答案
32:下列情形中为重大网络安全事件的是()。(1分)

A.  铁路关键信息基础设施遭受特别严重的系统损失,造成业务完全中断12小时以上或部分中断24小时以上

B.  铁路信息系统遭受特别严重的系统损失,造成业务完全中断12小时以上或部分中断24小时以上

C.  铁路关键信息基础设施遭受特别严重的系统损失,造成业务完全中断6小时以上或部分中断12小时以上

D.  铁路关键信息基础设施遭受一般的系统损失,造成业务中断
本题回答错误,正确答案是:C,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549b-1370-c07f-52a228da6000.html
点击查看答案
91:在网络访问过程中,为了防御网络监听,最常用的方法是?(1分)

A.  采用物理传输(非网络)

B.  对信息传输进行加密

C.  进行网络伪装

D.  进行网络压制
本题回答错误,正确答案是:B,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549c-3480-c07f-52a228da6002.html
点击查看答案
75:为避免在插入U盘等移动存储设备时受到病毒感染,用户应在插入前先对其进行病毒检查,同时在系统中禁用U盘的自动播放功能。(1分)

A. 正确

B.  ×
本题回答错误,正确答案是:√,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549c-a9b0-c07f-52a228da6002.html
点击查看答案
试题通小程序
试题通app下载