APP下载
首页
>
IT互联网
>
我乐捐土坷垃阿里
搜索
我乐捐土坷垃阿里
题目内容
(
单选题
)
19:黑客在程序中设置了后门,这体现了黑客的目的()。(1分)

A、 非法获取系统的访问权限

B、 窃取信息

C、 篡改数据

D、 利用有关资源
本题回答错误,正确答案是:A,你的选择是:

答案:空

我乐捐土坷垃阿里
47:国家建立数据安全_________制度,对影响或者可能影响国家安全的数据处理活动进行国家_________。(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549a-9e40-c07f-52a228da6002.html
点击查看题目
181:下列关于网络接入安全描述正确的是()。(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549b-d2d8-c07f-52a228da6002.html
点击查看题目
14:下列关于等级保护测评周期说法错误的是()。(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549a-ffe8-c07f-52a228da6001.html
点击查看题目
55:内网办公计算机配置、使用无线上网卡等无线设备,()通过电话拨号、无线等各种方式与信息外网和互联网络互联。(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549b-4e08-c07f-52a228da6000.html
点击查看题目
19:2016年4月19日习近平总书记在全国网络安全和信息化工作座谈会上指出,全天候全方位感知网络安全态势。知己知彼,才能百战不殆。()是最大的风险。(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549a-6b78-c07f-52a228da6003.html
点击查看题目
59:《中国人民共和国刑法》第一百一十一条规定,为境外的机构、组织、人员窃取、刺探、收买、非法提供国家秘密或者情报的,处( )以上( )以下有期徒刑(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549a-a9f8-c07f-52a228da6003.html
点击查看题目
80:为了保障( ),维护网络空间主权和国家安全、社会公共利益,保护公民、法人和其他组织的合法权益,促进经济社会信息化健康发展,制定《中华人民共和国网络安全法》(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549a-c168-c07f-52a228da6001.html
点击查看题目
65:信息安全的金三角是()。(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549c-1928-c07f-52a228da6002.html
点击查看题目
122:当访问web网站的某个资源时,请求无法被服务器理解将会出现的HTTP状态码是?(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549c-53c0-c07f-52a228da6000.html
点击查看题目
33:我们经常从网站上下载文件、软件,为了确保系统安全,我们应该先查杀病毒,再使用。(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549c-8e58-c07f-52a228da6003.html
点击查看题目
首页
>
IT互联网
>
我乐捐土坷垃阿里
题目内容
(
单选题
)
手机预览
我乐捐土坷垃阿里

19:黑客在程序中设置了后门,这体现了黑客的目的()。(1分)

A、 非法获取系统的访问权限

B、 窃取信息

C、 篡改数据

D、 利用有关资源
本题回答错误,正确答案是:A,你的选择是:

答案:空

分享
我乐捐土坷垃阿里
相关题目
47:国家建立数据安全_________制度,对影响或者可能影响国家安全的数据处理活动进行国家_________。(1分)

A.  安全审计、安全审计

B.  安全审查、安全审查

C.  安全核查、安全核查

D.  安全审核、安全审核
本题回答错误,正确答案是:B,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549a-9e40-c07f-52a228da6002.html
点击查看答案
181:下列关于网络接入安全描述正确的是()。(1分)

A.  可通过无线共享等方式接入内网

B.  可在使用移动上网卡的同时,接入内网

C.  互联网出口应实现公司统一,严禁另行开通互联网出口

D.  可让外来人员电脑随意接入公司网络
本题回答错误,正确答案是:C,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549b-d2d8-c07f-52a228da6002.html
点击查看答案
14:下列关于等级保护测评周期说法错误的是()。(1分)

A.  等级保护四级系统每半年开展一次等级保护测评

B.  等级保护三级系统每年开展一次等级保护测评

C.  等级保护二级(含)以下系统每两年开展一次等级保护测评,期间应每年开展安全评估

D.  系统通过测评不需要再次测评
本题回答错误,正确答案是:D,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549a-ffe8-c07f-52a228da6001.html
点击查看答案
55:内网办公计算机配置、使用无线上网卡等无线设备,()通过电话拨号、无线等各种方式与信息外网和互联网络互联。(1分)

A.  可以

B.  严禁

C.  不确定

D.  视情况而定
本题回答错误,正确答案是:B,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549b-4e08-c07f-52a228da6000.html
点击查看答案
19:2016年4月19日习近平总书记在全国网络安全和信息化工作座谈会上指出,全天候全方位感知网络安全态势。知己知彼,才能百战不殆。()是最大的风险。(1分)

A.  网络安全漏洞

B.  没有意识到风险

C.  黑客恶意攻击

D.  勒索软件
本题回答错误,正确答案是:B,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549a-6b78-c07f-52a228da6003.html
点击查看答案
59:《中国人民共和国刑法》第一百一十一条规定,为境外的机构、组织、人员窃取、刺探、收买、非法提供国家秘密或者情报的,处( )以上( )以下有期徒刑(1分)

A.  三年、五年

B.  五年、七年

C.  五年、十年

D.  七年、十年
本题回答错误,正确答案是:C,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549a-a9f8-c07f-52a228da6003.html
点击查看答案
80:为了保障( ),维护网络空间主权和国家安全、社会公共利益,保护公民、法人和其他组织的合法权益,促进经济社会信息化健康发展,制定《中华人民共和国网络安全法》(1分)

A.  网络自由

B.  网络速度

C.  网络安全

D.  网络信息
本题回答错误,正确答案是:C,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549a-c168-c07f-52a228da6001.html
点击查看答案
65:信息安全的金三角是()。(1分)

A.  可靠性,保密性和完整性

B.  多样性,冗余性和模化性

C.  保密性,完整性和可用性

D.  多样性,保密性和完整性
本题回答错误,正确答案是:C,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549c-1928-c07f-52a228da6002.html
点击查看答案
122:当访问web网站的某个资源时,请求无法被服务器理解将会出现的HTTP状态码是?(1分)

A.  200

B.  401

C.  302

D.  303
本题回答错误,正确答案是:B,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549c-53c0-c07f-52a228da6000.html
点击查看答案
33:我们经常从网站上下载文件、软件,为了确保系统安全,我们应该先查杀病毒,再使用。(1分)

A. 正确

B.  ×
本题回答错误,正确答案是:√,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549c-8e58-c07f-52a228da6003.html
点击查看答案
试题通小程序
试题通app下载