APP下载
首页
>
IT互联网
>
我乐捐土坷垃阿里
搜索
我乐捐土坷垃阿里
题目内容
(
单选题
)
33:网络安全建设应以实现()为目标。(1分)

A、 安全可控

B、 绝对安全

C、 应用便捷

D、 内网安全
本题回答错误,正确答案是:A,你的选择是:
窗体顶端

模拟练习
总分:188分 得分:0分 答题用时:00:00:07

答案:空

我乐捐土坷垃阿里
94:App在申请可收集个人信息的权限时,应同步告知收集使用的目的。(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549c-b568-c07f-52a228da6002.html
点击查看题目
118:为防止办公用计算机上的数据丢失或遭破坏,用户应主要做好什么措施()。(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549b-9070-c07f-52a228da6001.html
点击查看题目
52:下列算法中属于非对称密码算法的是?(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549c-0d70-c07f-52a228da6001.html
点击查看题目
184:员工应对笔记电脑中的重要数据进行()。(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549b-d6c0-c07f-52a228da6001.html
点击查看题目
105:小明的电子邮箱中收到一封陌生人的来信,信中有一张图片做为附件,小明应()处理这封邮件最好。(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549b-84b8-c07f-52a228da6000.html
点击查看题目
4:2016年4月19日习近平总书记在全国网络安全和信息化工作座谈会上指出,网络安全和信息化是( )(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549a-5bd8-c07f-52a228da6002.html
点击查看题目
11:上网设置密码最安全的是()。(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549b-1f28-c07f-52a228da6001.html
点击查看题目
38:个人发现网络运营者违反法律、行政法规的规定或者双方的约定收集使用其个人信息的,无权要求网络运营者删除其个人信息。(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549c-9240-c07f-52a228da6001.html
点击查看题目
6:对于违反红线管理要求当事人的处分,下列说法错误的是()。(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549a-f818-c07f-52a228da6001.html
点击查看题目
37:对于留存大量未成年人个人信息的信息系统,根据《网络安全法》必须开展以下( )网络安全防范工作(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549a-9670-c07f-52a228da6000.html
点击查看题目
首页
>
IT互联网
>
我乐捐土坷垃阿里
题目内容
(
单选题
)
手机预览
我乐捐土坷垃阿里

33:网络安全建设应以实现()为目标。(1分)

A、 安全可控

B、 绝对安全

C、 应用便捷

D、 内网安全
本题回答错误,正确答案是:A,你的选择是:
窗体顶端

模拟练习
总分:188分 得分:0分 答题用时:00:00:07

答案:空

分享
我乐捐土坷垃阿里
相关题目
94:App在申请可收集个人信息的权限时,应同步告知收集使用的目的。(1分)

A. 正确

B.  ×
本题回答错误,正确答案是:√,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549c-b568-c07f-52a228da6002.html
点击查看答案
118:为防止办公用计算机上的数据丢失或遭破坏,用户应主要做好什么措施()。(1分)

A.  对计算机上的数据进行加密保护

B.  合理设置计算机登录密码并定期更改

C.  购置防病毒、防入侵等软件,提升计算机安全防护能力

D.  对计算机上的重要数据进行备份
本题回答错误,正确答案是:D,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549b-9070-c07f-52a228da6001.html
点击查看答案
52:下列算法中属于非对称密码算法的是?(1分)

A.  IDEA

B.  RSA

C.  DES

D.  3DES
本题回答错误,正确答案是:B,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549c-0d70-c07f-52a228da6001.html
点击查看答案
184:员工应对笔记电脑中的重要数据进行()。(1分)

A.  任意共享

B.  锁屏保护

C.  设置屏保

D.  加密保护
本题回答错误,正确答案是:D,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549b-d6c0-c07f-52a228da6001.html
点击查看答案
105:小明的电子邮箱中收到一封陌生人的来信,信中有一张图片做为附件,小明应()处理这封邮件最好。(1分)

A.  给邮件发送者回复,询问其身份

B.  删除该邮件,不点击

C.  下载附件,查看文件内容,如有问题立即删除

D.  下载附件,对附件进行杀毒后再查看其内容
本题回答错误,正确答案是:B,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549b-84b8-c07f-52a228da6000.html
点击查看答案
4:2016年4月19日习近平总书记在全国网络安全和信息化工作座谈会上指出,网络安全和信息化是( )(1分)

A.  互相制约的

B.  相辅相成的

C.  互相促进的

D.  互不相干的
本题回答错误,正确答案是:B,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549a-5bd8-c07f-52a228da6002.html
点击查看答案
11:上网设置密码最安全的是()。(1分)

A.  跟用户名相同的密码

B.  使用生日作为密码

C.  使用电话号码作为密码

D.  10位的综合型密码
本题回答错误,正确答案是:D,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549b-1f28-c07f-52a228da6001.html
点击查看答案
38:个人发现网络运营者违反法律、行政法规的规定或者双方的约定收集使用其个人信息的,无权要求网络运营者删除其个人信息。(1分)

A. 正确

B.  ×
本题回答错误,正确答案是:×,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549c-9240-c07f-52a228da6001.html
点击查看答案
6:对于违反红线管理要求当事人的处分,下列说法错误的是()。(1分)

A.  情节较轻或造成轻微后果的,给予通报批评或诫勉的组织处理,警告或记过的纪律处分

B.  情节较重或造成较重后果的,给予调离岗位或责令辞职的组织处理,记大过或撤职的纪律处分

C.  情节严重或造成严重后果的,给予免职或降职的组织处理,留用察看或开除的纪律处分

D.  以上都不对
本题回答错误,正确答案是:D,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549a-f818-c07f-52a228da6001.html
点击查看答案
37:对于留存大量未成年人个人信息的信息系统,根据《网络安全法》必须开展以下( )网络安全防范工作(1分)

A.  每年开展一次针对个人信息泄露的网络安全应急演练

B.  每年开展一次网络安全风险评估

C.  每年开展一次网络安全等级保护测评

D.  定期接受网信部门的专项网络安全检查
本题回答错误,正确答案是:D,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549a-9670-c07f-52a228da6000.html
点击查看答案
试题通小程序
试题通app下载