APP下载
首页
>
IT互联网
>
我乐捐土坷垃阿里
搜索
我乐捐土坷垃阿里
题目内容
(
单选题
)
53:数据完整性指的是?(1分)

A、 保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密

B、 提供连接实体身份的鉴别

C、 防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致

D、 确保数据是由合法实体发出的
本题回答错误,正确答案是:C,你的选择是:

答案:空

我乐捐土坷垃阿里
177:关于计算机病毒,下列叙述中正确的是()。(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549b-cef0-c07f-52a228da6002.html
点击查看题目
65:《网络安全法》强化了关键信息基础设施运营者的责任和义务,除了履行网络运营者的责任义务外,不包括履行( )(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549a-b1c8-c07f-52a228da6001.html
点击查看题目
165:保密工作是我们的一项重要工作,保密工作的好坏直接关系到国家和企业的利益,所以我们应提高保密意识,认真做好保密工作,保证国家和企业的利益不受损害,以下做法不符合保密要求的是()。(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549b-c338-c07f-52a228da6000.html
点击查看题目
73:关键信息基础设施的运营者采购网络产品和服务,可能影响国家安全的,应当通过国家网信部门会同国务院有关部门组织的( )(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549a-b998-c07f-52a228da6001.html
点击查看题目
53:《中华人民共和国电子签名法》是我国首部真正意义上的信息网络环境下的单行法律。(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549c-9a10-c07f-52a228da6004.html
点击查看题目
28:下哪一项是在兼顾可用性的基础上,防范SQL注入攻击最有效的手段?(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549b-f600-c07f-52a228da6002.html
点击查看题目
150:小明在网上购买iphone,结果收到4个水果;小明自觉受骗,联系电商,电商客服告诉小明,可能是订单有误,让小明重新下单,店家将给小明2个iphone;如果小明报警,店家也无任何法律责任,因为小明已经在签收单上签字了。为维护自身合法权益,小明应该怎么做()。(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549b-b398-c07f-52a228da6000.html
点击查看题目
10:2016年04月19日,习近平总书记在网络安全和信息化工作座谈会上的讲话强调,要建立( )网络安全信息共享机制,把企业掌握的大量网络安全信息用起来,龙头企业要带头参加这个机制(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549a-63a8-c07f-52a228da6001.html
点击查看题目
87:应对数据资产实施分级分类保护,设置安全标记,采取相应防护措施,防止数据泄露、篡改、损坏及未经授权访问。(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549c-b180-c07f-52a228da6001.html
点击查看题目
181:下列关于网络接入安全描述正确的是()。(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549b-d2d8-c07f-52a228da6002.html
点击查看题目
首页
>
IT互联网
>
我乐捐土坷垃阿里
题目内容
(
单选题
)
手机预览
我乐捐土坷垃阿里

53:数据完整性指的是?(1分)

A、 保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密

B、 提供连接实体身份的鉴别

C、 防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致

D、 确保数据是由合法实体发出的
本题回答错误,正确答案是:C,你的选择是:

答案:空

分享
我乐捐土坷垃阿里
相关题目
177:关于计算机病毒,下列叙述中正确的是()。(1分)

A.  计算机病毒只感染可执行文件

B.  只感染文本文件

C.  只能通过软件复制的方式进行传播

D.  可以通过读写磁盘或者网络等方式进行传播
本题回答错误,正确答案是:D,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549b-cef0-c07f-52a228da6002.html
点击查看答案
65:《网络安全法》强化了关键信息基础设施运营者的责任和义务,除了履行网络运营者的责任义务外,不包括履行( )(1分)

A.  关于“三同步”的要求

B.  关于国家信息审计的要求

C.  关于安全和保密义务的要求

D.  关于提供技术支持和协助的要求
本题回答错误,正确答案是:D,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549a-b1c8-c07f-52a228da6001.html
点击查看答案
165:保密工作是我们的一项重要工作,保密工作的好坏直接关系到国家和企业的利益,所以我们应提高保密意识,认真做好保密工作,保证国家和企业的利益不受损害,以下做法不符合保密要求的是()。(1分)

A.  不在私人交往和任何通信中泄露公司秘密,不在公共场所谈论公司秘密

B.  为了工作方便,通过互联网直接传输公司涉密文件

C.  对需要送出单位维修的设备、拆除或者改为他用的设备及需要报废的设备,必须对其设备有敏感(内部以上)信息的存储部件进行物理销毁或安全地覆盖,并进行维修、报废登记

D.  对存储涉密信息的磁介质应当根据有关规定确定密级及保密期限,并视同纸制文件,分密级管理,严格借阅、使用、保管及销毁制度
本题回答错误,正确答案是:B,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549b-c338-c07f-52a228da6000.html
点击查看答案
73:关键信息基础设施的运营者采购网络产品和服务,可能影响国家安全的,应当通过国家网信部门会同国务院有关部门组织的( )(1分)

A.  国家采购审查

B.  国家安全审查

C.  国家网络审查

D.  国家网信安全审查
本题回答错误,正确答案是:B,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549a-b998-c07f-52a228da6001.html
点击查看答案
53:《中华人民共和国电子签名法》是我国首部真正意义上的信息网络环境下的单行法律。(1分)

A. 正确

B.  ×
本题回答错误,正确答案是:√,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549c-9a10-c07f-52a228da6004.html
点击查看答案
28:下哪一项是在兼顾可用性的基础上,防范SQL注入攻击最有效的手段?(1分)

A.  删除存在注入点的网页

B.  对数据库系统的管理

C.  对权限进行严格的控制,对web用户输入的数据进行严格的过滤

D.  通过网络防火墙严格限制Internet用户对web服务器的访问
本题回答错误,正确答案是:C,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549b-f600-c07f-52a228da6002.html
点击查看答案
150:小明在网上购买iphone,结果收到4个水果;小明自觉受骗,联系电商,电商客服告诉小明,可能是订单有误,让小明重新下单,店家将给小明2个iphone;如果小明报警,店家也无任何法律责任,因为小明已经在签收单上签字了。为维护自身合法权益,小明应该怎么做()。(1分)

A.  为了买到iphone,再次交钱下单

B.  拉黑网店,再也不来这里买了

C.  向网站管理人员申诉,向网警报案

D.  和网店理论,索要货款
本题回答错误,正确答案是:C,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549b-b398-c07f-52a228da6000.html
点击查看答案
10:2016年04月19日,习近平总书记在网络安全和信息化工作座谈会上的讲话强调,要建立( )网络安全信息共享机制,把企业掌握的大量网络安全信息用起来,龙头企业要带头参加这个机制(1分)

A.  政府和企业

B.  企业和企业

C.  企业和院校

D.  公安和企业
本题回答错误,正确答案是:A,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549a-63a8-c07f-52a228da6001.html
点击查看答案
87:应对数据资产实施分级分类保护,设置安全标记,采取相应防护措施,防止数据泄露、篡改、损坏及未经授权访问。(1分)

A. 正确

B.  ×
本题回答错误,正确答案是:√,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549c-b180-c07f-52a228da6001.html
点击查看答案
181:下列关于网络接入安全描述正确的是()。(1分)

A.  可通过无线共享等方式接入内网

B.  可在使用移动上网卡的同时,接入内网

C.  互联网出口应实现公司统一,严禁另行开通互联网出口

D.  可让外来人员电脑随意接入公司网络
本题回答错误,正确答案是:C,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549b-d2d8-c07f-52a228da6002.html
点击查看答案
试题通小程序
试题通app下载