APP下载
首页
>
IT互联网
>
我乐捐土坷垃阿里
搜索
我乐捐土坷垃阿里
题目内容
(
单选题
)
34:计算机病毒是计算机系统中一类隐藏在 上蓄意破坏的捣乱程序。(1分)

A、 内存

B、 U盘

C、 存储介质

D、 网络
本题回答错误,正确答案是:C,你的选择是:

答案:空

我乐捐土坷垃阿里
98:根据国家有关标准,对网络安全事件进行分级需考虑的主要因素中,说法不正确的是?(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549a-d108-c07f-52a228da6003.html
点击查看题目
56:关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险( )至少进行一次检测评估,并将检测评估情况和改进措施报送相关负责关键信息基础设施安全保护工作的部门。(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549a-a9f8-c07f-52a228da6000.html
点击查看题目
113:数据被非法改破坏了信息安全的什么属性?(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549c-4bf0-c07f-52a228da6000.html
点击查看题目
25:不同的网络应用服务使用不同的密码。(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549c-8a70-c07f-52a228da6001.html
点击查看题目
83:以下不属于电脑病毒特点的是?(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549c-2cb0-c07f-52a228da6002.html
点击查看题目
100:某同学的以下行为中不属于侵犯知识产权的是 。(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549a-d4f0-c07f-52a228da6001.html
点击查看题目
115:网络关键设备和网络安全专用产品应当按照相关国家标准的强制性要求,由具备资格的机构( )或者安全检测符合要求后,方可销售或者提供(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549a-e490-c07f-52a228da6000.html
点击查看题目
107:对于未成人个人信息保护以下()行为是值得鼓励的。(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549b-84b8-c07f-52a228da6002.html
点击查看题目
55:安全责任分配的基本原则是:。(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549c-1158-c07f-52a228da6001.html
点击查看题目
104:手机丢失后,不正确的做法是()。(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549b-80d0-c07f-52a228da6002.html
点击查看题目
首页
>
IT互联网
>
我乐捐土坷垃阿里
题目内容
(
单选题
)
手机预览
我乐捐土坷垃阿里

34:计算机病毒是计算机系统中一类隐藏在 上蓄意破坏的捣乱程序。(1分)

A、 内存

B、 U盘

C、 存储介质

D、 网络
本题回答错误,正确答案是:C,你的选择是:

答案:空

分享
我乐捐土坷垃阿里
相关题目
98:根据国家有关标准,对网络安全事件进行分级需考虑的主要因素中,说法不正确的是?(1分)

A.  建造和运维该信息系统的经费数额

B.  该事件对社会造成影响的范围和程度

C.  信息系统自身的重要程度

D.  对信息系统及数据遭破坏而导致损失的程度
本题回答错误,正确答案是:A,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549a-d108-c07f-52a228da6003.html
点击查看答案
56:关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险( )至少进行一次检测评估,并将检测评估情况和改进措施报送相关负责关键信息基础设施安全保护工作的部门。(1分)

A.  三年

B.  五年

C.  二年

D.  每年
本题回答错误,正确答案是:D,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549a-a9f8-c07f-52a228da6000.html
点击查看答案
113:数据被非法改破坏了信息安全的什么属性?(1分)

A.  保密性

B.  完整性

C.  不可否认性

D.  可用性
本题回答错误,正确答案是:B,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549c-4bf0-c07f-52a228da6000.html
点击查看答案
25:不同的网络应用服务使用不同的密码。(1分)

A. 正确

B.  ×
本题回答错误,正确答案是:√,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549c-8a70-c07f-52a228da6001.html
点击查看答案
83:以下不属于电脑病毒特点的是?(1分)

A.  寄生性

B.  传染性

C.  潜伏性

D.  唯一性
本题回答错误,正确答案是:D,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549c-2cb0-c07f-52a228da6002.html
点击查看答案
100:某同学的以下行为中不属于侵犯知识产权的是 。(1分)

A.  把自己从音像店购买的《美妙生活》原版CD转录,然后传给同学试听

B.  将购买的正版游戏上网到网盘中,供网友下载使用

C.  下载了网络上的一个具有试用期限的软件,安装使用

D.  把从微软公司购买的原版 Windows7系统光盘复制了一份备份,并提供给同学
本题回答错误,正确答案是:C,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549a-d4f0-c07f-52a228da6001.html
点击查看答案
115:网络关键设备和网络安全专用产品应当按照相关国家标准的强制性要求,由具备资格的机构( )或者安全检测符合要求后,方可销售或者提供(1分)

A.  认证设备合格

B.  安全认证合格

C.  认证网速合格

D.  认证产品合格
本题回答错误,正确答案是:B,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549a-e490-c07f-52a228da6000.html
点击查看答案
107:对于未成人个人信息保护以下()行为是值得鼓励的。(1分)

A.  监护人教育未成年人为避免未成年人个人信息泄露在上网过程中应使用监护人的身份证号码

B.  黑客发现某APP存在漏洞,入侵后发现包含未成年人个人信息,就立即公开取得关注

C.  网络运营者采用密码技术对未成年人个人信息进行加密保护

D.  网信部门发现某网络运营者收集未成年人个人信息时要求其停机整顿
本题回答错误,正确答案是:C,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549b-84b8-c07f-52a228da6002.html
点击查看答案
55:安全责任分配的基本原则是:。(1分)

A.  “三分靠技术,七分靠管理”

B.  “七分靠技术,三分靠管理”

C.  “谁主管,谁负责”

D.  防火墙技术
本题回答错误,正确答案是:C,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549c-1158-c07f-52a228da6001.html
点击查看答案
104:手机丢失后,不正确的做法是()。(1分)

A.  立即致电运营商冻结手机号码

B.  注销所有与该手机绑定的银行卡

C.  致电银行冻结手机网银

D.  微信用户登录110.qq.Com冻结账号
本题回答错误,正确答案是:B,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549b-80d0-c07f-52a228da6002.html
点击查看答案
试题通小程序
试题通app下载