APP下载
首页
>
IT互联网
>
我乐捐土坷垃阿里
搜索
我乐捐土坷垃阿里
题目内容
(
单选题
)
36:办公室的公用打印机坏了,过去两天时间都没有人员过来维修,下列做法最恰当的是()。(1分)

A、 自己尝试着维修好

B、 不用理会,会有人过来维修

C、 拨打报障电话,由专门负责的人员过来维修

D、 向领导汇报,由领导处理
本题回答错误,正确答案是:C,你的选择是:

答案:空

我乐捐土坷垃阿里
24:为解决项目难点,程序员可以将项目源代码放到互联网论坛中与他人讨论。(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549c-8a70-c07f-52a228da6000.html
点击查看题目
111:当发现存在未成年人个人信息泄密时,以下( )机构有责任向社会发布网络安全预警(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549a-e0a8-c07f-52a228da6000.html
点击查看题目
54:应严格管理外部人员进入机房、数据中心等要害部位,对外部访问人员实行专人全程监督,并登记备案。(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549c-9a10-c07f-52a228da6005.html
点击查看题目
83:以下不属于电脑病毒特点的是?(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549c-2cb0-c07f-52a228da6002.html
点击查看题目
92:在以下网络威胁中,哪个不属于信息泄露?(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549c-3480-c07f-52a228da6003.html
点击查看题目
24:建立和实施信息安全管理体系的重要原则是( )(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549a-86d0-c07f-52a228da6003.html
点击查看题目
24:王先生近期收到了一封电子邮件,发件人显示是某同事,但该邮件十分可疑,没有任何与工作相关内容,邮件中带有一个陌生的网站链接,要求他访问并使用真实姓名注册,这可能属于哪种攻击手段?(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549b-f218-c07f-52a228da6003.html
点击查看题目
158:网络安全,是指通过采取必要措施,防范对网络的攻击、侵入,干扰、破坏和非法使用以及意外事故,使网络处于稳定可靠运行的状态,以及保障网络数据的( )的能力(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549c-7300-c07f-52a228da6003.html
点击查看题目
99:因违反管理制度,或管理制度落实不到位,导致网络安全事件发生的,定管理单位、管理人员责任。(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549c-b950-c07f-52a228da6001.html
点击查看题目
26:在使用网络中,正确的行为是()。(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549b-2ec8-c07f-52a228da6001.html
点击查看题目
首页
>
IT互联网
>
我乐捐土坷垃阿里
题目内容
(
单选题
)
手机预览
我乐捐土坷垃阿里

36:办公室的公用打印机坏了,过去两天时间都没有人员过来维修,下列做法最恰当的是()。(1分)

A、 自己尝试着维修好

B、 不用理会,会有人过来维修

C、 拨打报障电话,由专门负责的人员过来维修

D、 向领导汇报,由领导处理
本题回答错误,正确答案是:C,你的选择是:

答案:空

分享
我乐捐土坷垃阿里
相关题目
24:为解决项目难点,程序员可以将项目源代码放到互联网论坛中与他人讨论。(1分)

A. 正确

B.  ×
本题回答错误,正确答案是:×,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549c-8a70-c07f-52a228da6000.html
点击查看答案
111:当发现存在未成年人个人信息泄密时,以下( )机构有责任向社会发布网络安全预警(1分)

A.  网信部门

B.  行业主管部门

C.  行业协会

D.  公安机关
本题回答错误,正确答案是:A,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549a-e0a8-c07f-52a228da6000.html
点击查看答案
54:应严格管理外部人员进入机房、数据中心等要害部位,对外部访问人员实行专人全程监督,并登记备案。(1分)

A. 正确

B.  ×
本题回答错误,正确答案是:√,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549c-9a10-c07f-52a228da6005.html
点击查看答案
83:以下不属于电脑病毒特点的是?(1分)

A.  寄生性

B.  传染性

C.  潜伏性

D.  唯一性
本题回答错误,正确答案是:D,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549c-2cb0-c07f-52a228da6002.html
点击查看答案
92:在以下网络威胁中,哪个不属于信息泄露?(1分)

A.  数据窃听

B.  流量分析

C.  拒绝服务攻击

D.  偷窃用户账号
本题回答错误,正确答案是:C,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549c-3480-c07f-52a228da6003.html
点击查看答案
24:建立和实施信息安全管理体系的重要原则是( )(1分)

A.  领导重视

B.  全员参与

C.  持续改进

D.  以上各项都是
本题回答错误,正确答案是:D,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549a-86d0-c07f-52a228da6003.html
点击查看答案
24:王先生近期收到了一封电子邮件,发件人显示是某同事,但该邮件十分可疑,没有任何与工作相关内容,邮件中带有一个陌生的网站链接,要求他访问并使用真实姓名注册,这可能属于哪种攻击手段?(1分)

A.  缓冲区溢出攻击

B.  钓鱼攻击

C.  水坑攻击

D.  DDOS攻击
本题回答错误,正确答案是:B,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549b-f218-c07f-52a228da6003.html
点击查看答案
158:网络安全,是指通过采取必要措施,防范对网络的攻击、侵入,干扰、破坏和非法使用以及意外事故,使网络处于稳定可靠运行的状态,以及保障网络数据的( )的能力(1分)

A.  真实性

B.  独立性

C.  安全性

D.  保密性
本题回答错误,正确答案是:D,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549c-7300-c07f-52a228da6003.html
点击查看答案
99:因违反管理制度,或管理制度落实不到位,导致网络安全事件发生的,定管理单位、管理人员责任。(1分)

A. 正确

B.  ×
本题回答错误,正确答案是:×,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549c-b950-c07f-52a228da6001.html
点击查看答案
26:在使用网络中,正确的行为是()。(1分)

A.  把网络作为生活的全部

B.  善于运用网络帮助学习和工作,学会抵御网络上的不良诱惑

C.  利用网络技术窃取别人的信息

D.  沉迷网络游戏
本题回答错误,正确答案是:B,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549b-2ec8-c07f-52a228da6001.html
点击查看答案
试题通小程序
试题通app下载