APP下载
首页
>
IT互联网
>
我乐捐土坷垃阿里
搜索
我乐捐土坷垃阿里
题目内容
(
单选题
)
53:小明的一个正在国外进修的朋友,晚上用QQ联系小明,聊了些近况并谈及国外信用卡的便利,问小明用的什么信用卡,并好奇地让其发信用卡正反面的照片给他,要比较下国内外信用卡的差别,小明有点犹豫,就拨通了朋友的电话,结果朋友说QQ被盗了,那么不法分子为什么要信用卡的正反面照片呢()。(1分)

A、 对比国内外信用卡的区别

B、 复制该信用卡卡片

C、 可获得卡号、有效期和CVV(末三位数)该三项信息已可以进行网络支付

D、 收藏不同图案的信用卡图片
本题回答错误,正确答案是:C,你的选择是:

答案:空

我乐捐土坷垃阿里
89:计算机发生意外中毒时,应该第一时间拔掉网线。(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549c-b180-c07f-52a228da6003.html
点击查看题目
88:在计算机终端上插入外来移动存储介质时,最合理的做法应该是()。(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549b-7130-c07f-52a228da6000.html
点击查看题目
88:以下( )网络行为涉嫌侵犯个人隐私。 ①未经许可,在网上公开个人姓名、肖像、住址和电话号码; ②非法获取他人财产状况或未经本人允许在网上公布; ③偷看他人邮件,窃取他人私人文件内容,并将其公开; ④非法调查他人社会关系并在网上发布。(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549a-c938-c07f-52a228da6001.html
点击查看题目
30:冒充同事打电话请求密码的攻击方式属于()。(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549b-32b0-c07f-52a228da6001.html
点击查看题目
101:内网办公计算机可以配置、使用无线上网卡等无线设备,允许通过电话拨号、无线等各种方式与信息外网和互联网络互联。(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549c-b950-c07f-52a228da6003.html
点击查看题目
124:工信部为综合治理网络环境所确定的“三谁原则”不包括( )(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549a-ec60-c07f-52a228da6001.html
点击查看题目
67:商业秘密、工作秘密或其他重要信息应进行加密处理,确保其在传输、处理、存储过程中不被泄露或篡改。(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549c-a5c8-c07f-52a228da6000.html
点击查看题目
49:棱镜门的主要曝光了对互联网的什么活动?(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549c-0988-c07f-52a228da6003.html
点击查看题目
150:世界上首例通过网络攻击瘫痪物理核设施的事件是?(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549c-6f18-c07f-52a228da6000.html
点击查看题目
67:未成年人通过网络支付软件支付后,以下( )用户可以申请撤销(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549a-b1c8-c07f-52a228da6003.html
点击查看题目
首页
>
IT互联网
>
我乐捐土坷垃阿里
题目内容
(
单选题
)
手机预览
我乐捐土坷垃阿里

53:小明的一个正在国外进修的朋友,晚上用QQ联系小明,聊了些近况并谈及国外信用卡的便利,问小明用的什么信用卡,并好奇地让其发信用卡正反面的照片给他,要比较下国内外信用卡的差别,小明有点犹豫,就拨通了朋友的电话,结果朋友说QQ被盗了,那么不法分子为什么要信用卡的正反面照片呢()。(1分)

A、 对比国内外信用卡的区别

B、 复制该信用卡卡片

C、 可获得卡号、有效期和CVV(末三位数)该三项信息已可以进行网络支付

D、 收藏不同图案的信用卡图片
本题回答错误,正确答案是:C,你的选择是:

答案:空

分享
我乐捐土坷垃阿里
相关题目
89:计算机发生意外中毒时,应该第一时间拔掉网线。(1分)

A. 正确

B.  ×
本题回答错误,正确答案是:√,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549c-b180-c07f-52a228da6003.html
点击查看答案
88:在计算机终端上插入外来移动存储介质时,最合理的做法应该是()。(1分)

A.  直接打开移动存储介质

B.  先对移动存储介质进行病毒扫描,确保安全后再使用

C.  断开网络连接

D.  对系统重要数据作好备份
本题回答错误,正确答案是:B,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549b-7130-c07f-52a228da6000.html
点击查看答案
88:以下( )网络行为涉嫌侵犯个人隐私。 ①未经许可,在网上公开个人姓名、肖像、住址和电话号码; ②非法获取他人财产状况或未经本人允许在网上公布; ③偷看他人邮件,窃取他人私人文件内容,并将其公开; ④非法调查他人社会关系并在网上发布。(1分)

A.  ①②④

B.  ①②③④

C.  ③④

D.  ②③④
本题回答错误,正确答案是:B,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549a-c938-c07f-52a228da6001.html
点击查看答案
30:冒充同事打电话请求密码的攻击方式属于()。(1分)

A.  木马

B.  社会工程学

C.  电话窃听攻击

D.  电话系统漏洞
本题回答错误,正确答案是:B,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549b-32b0-c07f-52a228da6001.html
点击查看答案
101:内网办公计算机可以配置、使用无线上网卡等无线设备,允许通过电话拨号、无线等各种方式与信息外网和互联网络互联。(1分)

A. 正确

B.  ×
本题回答错误,正确答案是:×,你的选择是:
窗体底端
窗体底端
窗体底端

https://www.shititong.cn/cha-kan/shiti/0005e961-549c-b950-c07f-52a228da6003.html
点击查看答案
124:工信部为综合治理网络环境所确定的“三谁原则”不包括( )(1分)

A.  谁主管,谁负责

B.  谁获利,谁负责

C.  谁经营,谁负责

D.  谁接入,谁负责
本题回答错误,正确答案是:B,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549a-ec60-c07f-52a228da6001.html
点击查看答案
67:商业秘密、工作秘密或其他重要信息应进行加密处理,确保其在传输、处理、存储过程中不被泄露或篡改。(1分)

A. 正确

B.  ×
本题回答错误,正确答案是:√,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549c-a5c8-c07f-52a228da6000.html
点击查看答案
49:棱镜门的主要曝光了对互联网的什么活动?(1分)

A.  监听

B.  看管

C.  羁押

D.  受贿
本题回答错误,正确答案是:A,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549c-0988-c07f-52a228da6003.html
点击查看答案
150:世界上首例通过网络攻击瘫痪物理核设施的事件是?(1分)

A.  巴基斯坦核电站震荡波事件

B.  以色列核电站冲击波事件

C.  伊朗核电站震荡波事件

D.  伊朗核电站震网事件
本题回答错误,正确答案是:D,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549c-6f18-c07f-52a228da6000.html
点击查看答案
67:未成年人通过网络支付软件支付后,以下( )用户可以申请撤销(1分)

A.  用户本人

B.  监护人

C.  公安民警

D.  网信部门人员
本题回答错误,正确答案是:B,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549a-b1c8-c07f-52a228da6003.html
点击查看答案
试题通小程序
试题通app下载