APP下载
首页
>
IT互联网
>
我乐捐土坷垃阿里
搜索
我乐捐土坷垃阿里
题目内容
(
单选题
)
2:以下关于计算机病毒的特征说法正确的是()。(1分)

A、 计算机病毒只具有破坏性,没有其他特征

B、 计算机病毒具有破坏性,不具有传染性

C、 破坏性和传染性是计算机病毒的两大主要特征

D、 计算机病毒只具有传染性,不具有破坏性
本题回答错误,正确答案是:C,你的选择是:

答案:空

我乐捐土坷垃阿里
126:电子邮件地址上的@是 的意思。(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549c-57a8-c07f-52a228da6000.html
点击查看题目
35:以下不属于人肉搜索的侵权范围的是()。(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549b-3698-c07f-52a228da6002.html
点击查看题目
49:小明是某高校计算机系的大学生,平时爱好研究黑客技术,为了试验自己的技术,小明入侵了学校的网站后台但并未实施任何操作,小明的行为属于( )(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549a-a228-c07f-52a228da6000.html
点击查看题目
20:2016年4月19日习近平总书记在全国网络安全和信息化工作座谈会上指出,网络安全的本质在(),()的本质在攻防两端能力较量。(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549a-6f60-c07f-52a228da6000.html
点击查看题目
66:为了防止各种各样的病毒对计算机系统造成危害,可以在计算机上安装防病毒软件,并注意及时(),以保证能防止和查杀新近出现的病毒。(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549b-59c0-c07f-52a228da6000.html
点击查看题目
49:棱镜门的主要曝光了对互联网的什么活动?(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549c-0988-c07f-52a228da6003.html
点击查看题目
100:下列关于 “风险管理过程”描述最准确的是( )(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549c-3c50-c07f-52a228da6003.html
点击查看题目
102:可以被数据完整性机制防止的攻击方式是?(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549c-4038-c07f-52a228da6001.html
点击查看题目
64:计算机信息系统安全专用产品,是指( )(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549c-1928-c07f-52a228da6001.html
点击查看题目
28:集团公司网络安全工作由()统一领导。(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549b-0f88-c07f-52a228da6000.html
点击查看题目
首页
>
IT互联网
>
我乐捐土坷垃阿里
题目内容
(
单选题
)
手机预览
我乐捐土坷垃阿里

2:以下关于计算机病毒的特征说法正确的是()。(1分)

A、 计算机病毒只具有破坏性,没有其他特征

B、 计算机病毒具有破坏性,不具有传染性

C、 破坏性和传染性是计算机病毒的两大主要特征

D、 计算机病毒只具有传染性,不具有破坏性
本题回答错误,正确答案是:C,你的选择是:

答案:空

分享
我乐捐土坷垃阿里
相关题目
126:电子邮件地址上的@是 的意思。(1分)

A.  互联网

B.  邮件服务器

C.  在……上

D.  发送……上
本题回答错误,正确答案是:C,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549c-57a8-c07f-52a228da6000.html
点击查看答案
35:以下不属于人肉搜索的侵权范围的是()。(1分)

A.  人身自由权

B.  人格权

C.  隐私权

D.  肖像权
本题回答错误,正确答案是:A,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549b-3698-c07f-52a228da6002.html
点击查看答案
49:小明是某高校计算机系的大学生,平时爱好研究黑客技术,为了试验自己的技术,小明入侵了学校的网站后台但并未实施任何操作,小明的行为属于( )(1分)

A.  违法行为

B.  只是看看,没有操作,所以没关系

C.  锻炼自己的学习成果,应提倡

D.  证明自身技术水平高超,应予鼓励
本题回答错误,正确答案是:A,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549a-a228-c07f-52a228da6000.html
点击查看答案
20:2016年4月19日习近平总书记在全国网络安全和信息化工作座谈会上指出,网络安全的本质在(),()的本质在攻防两端能力较量。(1分)

A.  人才

B.  资金

C.  对抗

D.  威胁
本题回答错误,正确答案是:C,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549a-6f60-c07f-52a228da6000.html
点击查看答案
66:为了防止各种各样的病毒对计算机系统造成危害,可以在计算机上安装防病毒软件,并注意及时(),以保证能防止和查杀新近出现的病毒。(1分)

A.  分析

B.  升级

C.  检查

D.  卸载
本题回答错误,正确答案是:B,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549b-59c0-c07f-52a228da6000.html
点击查看答案
49:棱镜门的主要曝光了对互联网的什么活动?(1分)

A.  监听

B.  看管

C.  羁押

D.  受贿
本题回答错误,正确答案是:A,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549c-0988-c07f-52a228da6003.html
点击查看答案
100:下列关于 “风险管理过程”描述最准确的是( )(1分)

A.  风险管理过程由风险评估、风险处置、以及监测与评审等子过程构成

B.  风险管理过程由建立环境、风险评估、风险处置、以及监测与评审等子过程构成

C.  风险管理过程由沟通与咨询、建立环境、风险评估、风险处置、以及监测与评审等子过程构成

D.  风险管理过程是一个完整的过程,独立与组织的其他过程
本题回答错误,正确答案是:C,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549c-3c50-c07f-52a228da6003.html
点击查看答案
102:可以被数据完整性机制防止的攻击方式是?(1分)

A.  假冒源地址或用户的地址欺骗攻击

B.  抵赖做过信息的递交行为

C.  数据中途被攻击者窃听获取

D.  数据在途中被攻击者篡改或破坏
本题回答错误,正确答案是:D,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549c-4038-c07f-52a228da6001.html
点击查看答案
64:计算机信息系统安全专用产品,是指( )(1分)

A.  用于保护计算机信息系统安全的专用硬件产品

B.  用于保护计算机信息系统安全的专用软件产品

C.  用于保护计算机信息系统安全的专用硬件和软件产品

D.  以上都不是
本题回答错误,正确答案是:C,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549c-1928-c07f-52a228da6001.html
点击查看答案
28:集团公司网络安全工作由()统一领导。(1分)

A.  党委

B.  网信领导小组

C.  科信部

D.  各业务部门
本题回答错误,正确答案是:A,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549b-0f88-c07f-52a228da6000.html
点击查看答案
试题通小程序
试题通app下载