APP下载
首页
>
IT互联网
>
我乐捐土坷垃阿里
搜索
我乐捐土坷垃阿里
题目内容
(
单选题
)
42:1988年美国一名大学生编写了一个程序,这是史上第一个通过Internet传播的计算机病毒。你知道这个病毒叫什么吗?(1分)

A、 小球病毒

B、 莫里斯蠕虫病毒

C、 红色代码

D、 震荡波
本题回答错误,正确答案是:B,你的选择是:

答案:空

我乐捐土坷垃阿里
20:以下关于网络安全定义,说法正确的是()。(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549b-03d0-c07f-52a228da6003.html
点击查看题目
13:《计算机信息网络国际联网安全保护管理办法》规定,任何单位和个人不得从事( )等危害计算机信息网络安全的活动。 ①故意制作、传播计算机病毒等破坏性程序的; ②未经允许,对计算机信息网络功能进行删除、修改或者增加的; ③未经允许,对计算机信息网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加的; ④未经允许,进入计算机信息网络或者使用计算机信息网络资源的(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549a-7f00-c07f-52a228da6000.html
点击查看题目
58:以下描述中,不属于系统感染有害程序的特征是?(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549c-1540-c07f-52a228da6000.html
点击查看题目
53:小明的一个正在国外进修的朋友,晚上用QQ联系小明,聊了些近况并谈及国外信用卡的便利,问小明用的什么信用卡,并好奇地让其发信用卡正反面的照片给他,要比较下国内外信用卡的差别,小明有点犹豫,就拨通了朋友的电话,结果朋友说QQ被盗了,那么不法分子为什么要信用卡的正反面照片呢()。(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549b-4a20-c07f-52a228da6002.html
点击查看题目
32:2014年02月,我国成立了( ),习近平总书记担任领导小组组长(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549a-8ea0-c07f-52a228da6003.html
点击查看题目
22:下列情形中为一般网络安全事件的是()。(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549b-07b8-c07f-52a228da6001.html
点击查看题目
64:对关键业务系统的数据,每年应至少进行一次备份数据的恢复演练。(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549c-a1e0-c07f-52a228da6003.html
点击查看题目
107:对于未成人个人信息保护以下()行为是值得鼓励的。(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549b-84b8-c07f-52a228da6002.html
点击查看题目
28:下哪一项是在兼顾可用性的基础上,防范SQL注入攻击最有效的手段?(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549b-f600-c07f-52a228da6002.html
点击查看题目
85:好友的QQ突然发来一个网站链接要求投票,最合理的做法是()。(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549b-6d48-c07f-52a228da6001.html
点击查看题目
首页
>
IT互联网
>
我乐捐土坷垃阿里
题目内容
(
单选题
)
手机预览
我乐捐土坷垃阿里

42:1988年美国一名大学生编写了一个程序,这是史上第一个通过Internet传播的计算机病毒。你知道这个病毒叫什么吗?(1分)

A、 小球病毒

B、 莫里斯蠕虫病毒

C、 红色代码

D、 震荡波
本题回答错误,正确答案是:B,你的选择是:

答案:空

分享
我乐捐土坷垃阿里
相关题目
20:以下关于网络安全定义,说法正确的是()。(1分)

A.  指通过采取必要措施,防范对网络的攻击、入侵、干扰、破坏和非法使用以及意外事故,使网络处于稳定可靠运行的状态,以及保障网络数据的完整性、保密性、可用性的能力

B.  指集团公司内部服务网和外部服务网安全

C.  指集团公司所有信息系统安全

D.  以上全不对
本题回答错误,正确答案是:A,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549b-03d0-c07f-52a228da6003.html
点击查看答案
13:《计算机信息网络国际联网安全保护管理办法》规定,任何单位和个人不得从事( )等危害计算机信息网络安全的活动。 ①故意制作、传播计算机病毒等破坏性程序的; ②未经允许,对计算机信息网络功能进行删除、修改或者增加的; ③未经允许,对计算机信息网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加的; ④未经允许,进入计算机信息网络或者使用计算机信息网络资源的(1分)

A.  ①②③④

B.  ②③④

C.  ①④

D.  ①②④
本题回答错误,正确答案是:A,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549a-7f00-c07f-52a228da6000.html
点击查看答案
58:以下描述中,不属于系统感染有害程序的特征是?(1分)

A.  文件字节数发生异常变化,可能出现数据文件丢失情况

B.  系统内存空间、磁盘空间异常减少或磁盘访问时间变长

C.  系统提示检测不到硬盘而无法正常启动

D.  系统运行速度变慢,异常宕机或重启
本题回答错误,正确答案是:C,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549c-1540-c07f-52a228da6000.html
点击查看答案
53:小明的一个正在国外进修的朋友,晚上用QQ联系小明,聊了些近况并谈及国外信用卡的便利,问小明用的什么信用卡,并好奇地让其发信用卡正反面的照片给他,要比较下国内外信用卡的差别,小明有点犹豫,就拨通了朋友的电话,结果朋友说QQ被盗了,那么不法分子为什么要信用卡的正反面照片呢()。(1分)

A.  对比国内外信用卡的区别

B.  复制该信用卡卡片

C.  可获得卡号、有效期和CVV(末三位数)该三项信息已可以进行网络支付

D.  收藏不同图案的信用卡图片
本题回答错误,正确答案是:C,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549b-4a20-c07f-52a228da6002.html
点击查看答案
32:2014年02月,我国成立了( ),习近平总书记担任领导小组组长(1分)

A.  中央网络技术和信息化领导小组

B.  中央网络安全和信息化领导小组

C.  中央网络安全和信息技术领导小组

D.  中央网络信息和安全领导小组
本题回答错误,正确答案是:B,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549a-8ea0-c07f-52a228da6003.html
点击查看答案
22:下列情形中为一般网络安全事件的是()。(1分)

A.  铁路关键信息基础设施遭受特别严重的系统损失,造成业务完全中断12小时以上或部分中断24小时以上

B.  铁路信息系统遭受特别严重的系统损失,造成业务完全中断12小时以上或部分中断24小时以上

C.  铁路关键信息基础设施遭受特别严重的系统损失,造成业务完全中断6小时以上或部分中断12小时以上

D.  铁路关键信息基础设施遭受一般的系统损失,造成业务中断
本题回答错误,正确答案是:D,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549b-07b8-c07f-52a228da6001.html
点击查看答案
64:对关键业务系统的数据,每年应至少进行一次备份数据的恢复演练。(1分)

A. 正确

B.  ×
本题回答错误,正确答案是:×,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549c-a1e0-c07f-52a228da6003.html
点击查看答案
107:对于未成人个人信息保护以下()行为是值得鼓励的。(1分)

A.  监护人教育未成年人为避免未成年人个人信息泄露在上网过程中应使用监护人的身份证号码

B.  黑客发现某APP存在漏洞,入侵后发现包含未成年人个人信息,就立即公开取得关注

C.  网络运营者采用密码技术对未成年人个人信息进行加密保护

D.  网信部门发现某网络运营者收集未成年人个人信息时要求其停机整顿
本题回答错误,正确答案是:C,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549b-84b8-c07f-52a228da6002.html
点击查看答案
28:下哪一项是在兼顾可用性的基础上,防范SQL注入攻击最有效的手段?(1分)

A.  删除存在注入点的网页

B.  对数据库系统的管理

C.  对权限进行严格的控制,对web用户输入的数据进行严格的过滤

D.  通过网络防火墙严格限制Internet用户对web服务器的访问
本题回答错误,正确答案是:C,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549b-f600-c07f-52a228da6002.html
点击查看答案
85:好友的QQ突然发来一个网站链接要求投票,最合理的做法是()。(1分)

A.  因为是其好友信息,直接打开链接投票

B.  可能是好友QQ被盗,发来的是恶意链接,先通过手机跟朋友确认链接无异常后,再的情考虑是否投票

C.  不参与任何投票

D.  把好友加入黑名单
本题回答错误,正确答案是:B,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549b-6d48-c07f-52a228da6001.html
点击查看答案
试题通小程序
试题通app下载