APP下载
首页
>
IT互联网
>
我乐捐土坷垃阿里
搜索
我乐捐土坷垃阿里
题目内容
(
单选题
)
179:关于个人生物特征识别信息,以下哪种是合理的处理方式()。(1分)

A、 在隐私政策文本中告知收集目的

B、 向合作伙伴共享个人生物识别信息

C、 公开披露个人生物识别信息

D、 仅保留个人生物识别信息的摘要信息
本题回答错误,正确答案是:D,你的选择是:

答案:空

我乐捐土坷垃阿里
82:以下( )不是未成年人网络游戏运营者可能面临的安全风险(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549a-c168-c07f-52a228da6003.html
点击查看题目
87:《网络安全法》的立法指导思想是?(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549a-c938-c07f-52a228da6000.html
点击查看题目
36:办公室的公用打印机坏了,过去两天时间都没有人员过来维修,下列做法最恰当的是()。(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549b-3698-c07f-52a228da6003.html
点击查看题目
1:网络安全管理中最核心的要素是?(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549b-de90-c07f-52a228da6000.html
点击查看题目
1:对违反国铁集团网络安全红线管理的,发现后一律开除。(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549c-7ad0-c07f-52a228da6000.html
点击查看题目
70:电脑安装多款安全软件会有什么危害?(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549c-20f8-c07f-52a228da6000.html
点击查看题目
18:使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型?(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549b-ee30-c07f-52a228da6000.html
点击查看题目
70:链路加密是对相邻节点之间的链路上所传输的数据进行加密。(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549c-a5c8-c07f-52a228da6003.html
点击查看题目
33:网络安全建设应以实现()为目标。(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549b-1370-c07f-52a228da6001.html
点击查看题目
105:小明的电子邮箱中收到一封陌生人的来信,信中有一张图片做为附件,小明应()处理这封邮件最好。(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549b-84b8-c07f-52a228da6000.html
点击查看题目
首页
>
IT互联网
>
我乐捐土坷垃阿里
题目内容
(
单选题
)
手机预览
我乐捐土坷垃阿里

179:关于个人生物特征识别信息,以下哪种是合理的处理方式()。(1分)

A、 在隐私政策文本中告知收集目的

B、 向合作伙伴共享个人生物识别信息

C、 公开披露个人生物识别信息

D、 仅保留个人生物识别信息的摘要信息
本题回答错误,正确答案是:D,你的选择是:

答案:空

分享
我乐捐土坷垃阿里
相关题目
82:以下( )不是未成年人网络游戏运营者可能面临的安全风险(1分)

A.  用户个人信息泄露

B.  遭到DDoS攻击

C.  网络游戏数据丢失

D.  被网信部门处罚
本题回答错误,正确答案是:D,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549a-c168-c07f-52a228da6003.html
点击查看答案
87:《网络安全法》的立法指导思想是?(1分)

A.  总体国家安全观

B.  国家安全观

C.  总体安全观

D.  安全观
本题回答错误,正确答案是:A,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549a-c938-c07f-52a228da6000.html
点击查看答案
36:办公室的公用打印机坏了,过去两天时间都没有人员过来维修,下列做法最恰当的是()。(1分)

A.  自己尝试着维修好

B.  不用理会,会有人过来维修

C.  拨打报障电话,由专门负责的人员过来维修

D.  向领导汇报,由领导处理
本题回答错误,正确答案是:C,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549b-3698-c07f-52a228da6003.html
点击查看答案
1:网络安全管理中最核心的要素是?(1分)

A.  资金

B.  人

C.  技术

D.  制度
本题回答错误,正确答案是:B,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549b-de90-c07f-52a228da6000.html
点击查看答案
1:对违反国铁集团网络安全红线管理的,发现后一律开除。(1分)

A. 正确

B.  ×
本题回答错误,正确答案是:×,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549c-7ad0-c07f-52a228da6000.html
点击查看答案
70:电脑安装多款安全软件会有什么危害?(1分)

A.  可能大量消耗系统资源,相互之间产生冲突

B.  不影响电脑运行速度

C.  影响电脑的正常运行

D.  更加放心的使用电脑
本题回答错误,正确答案是:A,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549c-20f8-c07f-52a228da6000.html
点击查看答案
18:使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型?(1分)

A.  拒绝服务

B.  文件共享

C.  BIND漏洞

D.  远程过程调用
本题回答错误,正确答案是:A,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549b-ee30-c07f-52a228da6000.html
点击查看答案
70:链路加密是对相邻节点之间的链路上所传输的数据进行加密。(1分)

A. 正确

B.  ×
本题回答错误,正确答案是:×,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549c-a5c8-c07f-52a228da6003.html
点击查看答案
33:网络安全建设应以实现()为目标。(1分)

A.  安全可控

B.  绝对安全

C.  应用便捷

D.  内网安全
本题回答错误,正确答案是:A,你的选择是:
窗体顶端

模拟练习
总分:188分 得分:0分 答题用时:00:00:07

https://www.shititong.cn/cha-kan/shiti/0005e961-549b-1370-c07f-52a228da6001.html
点击查看答案
105:小明的电子邮箱中收到一封陌生人的来信,信中有一张图片做为附件,小明应()处理这封邮件最好。(1分)

A.  给邮件发送者回复,询问其身份

B.  删除该邮件,不点击

C.  下载附件,查看文件内容,如有问题立即删除

D.  下载附件,对附件进行杀毒后再查看其内容
本题回答错误,正确答案是:B,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549b-84b8-c07f-52a228da6000.html
点击查看答案
试题通小程序
试题通app下载