APP下载
首页
>
IT互联网
>
我乐捐土坷垃阿里
搜索
我乐捐土坷垃阿里
题目内容
(
单选题
)
27:域名服务系统( )的功能是?(1分)

A、 完成域名和IP地址之间的转换

B、 完成域名和网卡地址之间的转换

C、 完成主机名和IP地址之间的转换

D、 完成域名和电子邮件地址之间的转换
本题回答错误,正确答案是:A,你的选择是:

答案:DNS

我乐捐土坷垃阿里
64:对关键业务系统的数据,每年应至少进行一次备份数据的恢复演练。(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549c-a1e0-c07f-52a228da6003.html
点击查看题目
71:提倡文明上网,健康生活,我们不应该有下列哪种行为()。(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549b-5da8-c07f-52a228da6001.html
点击查看题目
127:以下网络攻击方式中,实施的攻击不是网络钓鱼常用手段的是()(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549c-57a8-c07f-52a228da6001.html
点击查看题目
149:以下关于DOS攻击的描述,哪句话是正确的?(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549c-6b30-c07f-52a228da6002.html
点击查看题目
117:( )规定,国家采取措施,预防未成年人沉迷网络,禁止任何组织、个人制作或者向未成年人出售、出租或者以其他方式传播淫秽、暴力、凶杀、恐怖、赌博等毒害未成年人的电子出版物以及网络信息等(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549a-e490-c07f-52a228da6002.html
点击查看题目
77:U盘里有重要资料,同事临时借用,如何做更安全()。(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549b-6578-c07f-52a228da6000.html
点击查看题目
71:向有限的空间输入超长的字符串是哪一种攻击手段?(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549c-20f8-c07f-52a228da6001.html
点击查看题目
66:关键信息基础设施发生重大和特别重大网络安全事件,经调查确定为责任事故的,应当查明________责任并依法予以追究。(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549a-b1c8-c07f-52a228da6002.html
点击查看题目
43:在Internet网络中,不属于个人隐私信息的是()。(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549b-3e68-c07f-52a228da6003.html
点击查看题目
59:点击同意“隐私政策”,就意味着个人信息都会被收集。(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549c-9df8-c07f-52a228da6004.html
点击查看题目
首页
>
IT互联网
>
我乐捐土坷垃阿里
题目内容
(
单选题
)
手机预览
我乐捐土坷垃阿里

27:域名服务系统( )的功能是?(1分)

A、 完成域名和IP地址之间的转换

B、 完成域名和网卡地址之间的转换

C、 完成主机名和IP地址之间的转换

D、 完成域名和电子邮件地址之间的转换
本题回答错误,正确答案是:A,你的选择是:

答案:DNS

分享
我乐捐土坷垃阿里
相关题目
64:对关键业务系统的数据,每年应至少进行一次备份数据的恢复演练。(1分)

A. 正确

B.  ×
本题回答错误,正确答案是:×,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549c-a1e0-c07f-52a228da6003.html
点击查看答案
71:提倡文明上网,健康生活,我们不应该有下列哪种行为()。(1分)

A.  在网上对其他网友进行人身攻击

B.  自觉抵制网上的虚假、低俗内容,让有害信息无处藏身

C.  浏览合法网站,玩健康网络游戏,并用自己的行动影响周围的朋友

D.  不信谣,不传谣,不造谣
本题回答错误,正确答案是:A,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549b-5da8-c07f-52a228da6001.html
点击查看答案
127:以下网络攻击方式中,实施的攻击不是网络钓鱼常用手段的是()(1分)

A.  利用社会工程学

B.  利用虚假的电子商务网站

C.  利用假冒网上银行、网上证券网站

D.  利用蜜罐
本题回答错误,正确答案是:D,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549c-57a8-c07f-52a228da6001.html
点击查看答案
149:以下关于DOS攻击的描述,哪句话是正确的?(1分)

A.  不需要侵入受攻击的系统

B.  以窃取目标系统上的机密信息为目的

C.  导致目标系统无法处理正常用户的请求

D.  如果目标系统没有漏洞,远程攻击就不可能成功
本题回答错误,正确答案是:C,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549c-6b30-c07f-52a228da6002.html
点击查看答案
117:( )规定,国家采取措施,预防未成年人沉迷网络,禁止任何组织、个人制作或者向未成年人出售、出租或者以其他方式传播淫秽、暴力、凶杀、恐怖、赌博等毒害未成年人的电子出版物以及网络信息等(1分)

A.  《信息网络传播权保护条例》

B.  《互联网信息服务管理办法》

C.  《未成年人保护法》

D.  《信息网络传播权保护条例》
本题回答错误,正确答案是:C,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549a-e490-c07f-52a228da6002.html
点击查看答案
77:U盘里有重要资料,同事临时借用,如何做更安全()。(1分)

A.  同事关系较好可以借用

B.  删除文件之后再借

C.  同事使用U盘的过程中,全程查看

D.  将U盘中的文件备份到电脑之后,使用杀毒软件提供的“文件粉碎”功能将文件粉碎,然后再借给同事
本题回答错误,正确答案是:D,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549b-6578-c07f-52a228da6000.html
点击查看答案
71:向有限的空间输入超长的字符串是哪一种攻击手段?(1分)

A.  缓冲区溢出

B.  网络监听

C.  拒绝服务

D.  IP欺骗
本题回答错误,正确答案是:A,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549c-20f8-c07f-52a228da6001.html
点击查看答案
66:关键信息基础设施发生重大和特别重大网络安全事件,经调查确定为责任事故的,应当查明________责任并依法予以追究。(1分)

A.  运营者

B.  网信部门

C.  运维技术人员

D.  现场值守人员
本题回答错误,正确答案是:A,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549a-b1c8-c07f-52a228da6002.html
点击查看答案
43:在Internet网络中,不属于个人隐私信息的是()。(1分)

A.  昵称

B.  姓名

C.  生日

D.  手机号码
本题回答错误,正确答案是:A,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549b-3e68-c07f-52a228da6003.html
点击查看答案
59:点击同意“隐私政策”,就意味着个人信息都会被收集。(1分)

A. 正确

B.  ×
本题回答错误,正确答案是:×,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549c-9df8-c07f-52a228da6004.html
点击查看答案
试题通小程序
试题通app下载