APP下载
首页
>
IT互联网
>
我乐捐土坷垃阿里
搜索
我乐捐土坷垃阿里
题目内容
(
单选题
)
73:在以下认证方式中,最常用的认证方式是?(1分)

A、 基于账户名/口令认证

B、 基于摘要算法认证

C、 基于PKI认证

D、 基于数据库认证
本题回答错误,正确答案是:A,你的选择是:

答案:空

我乐捐土坷垃阿里
14:装有微信、支付宝等软件的智能手机丢失后,用户仅需补办sim卡即可。(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549c-82a0-c07f-52a228da6002.html
点击查看题目
149:以下关于DOS攻击的描述,哪句话是正确的?(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549c-6b30-c07f-52a228da6002.html
点击查看题目
1:习近平总书记在第二届世界互联网大会上指出“各国应该加强沟通、扩大共识、深化合作,共同构建网络空间命运共同体”,为此提出了五点主张,以下哪一项不属于五点主张范围 。(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549a-57f0-c07f-52a228da6000.html
点击查看题目
125:在以下人为的恶意攻击行为中,属于主动攻击的是?(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549c-53c0-c07f-52a228da6003.html
点击查看题目
78:因自然灾害等不可抗力导致的网络安全事件,由于防范措施不到位的,定责任事件。确属不可抗力原因导致的,定非责任事件。(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549c-a9b0-c07f-52a228da6005.html
点击查看题目
15:锁定Windows系统的快捷方式为同时按住WIN键和L键。(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549c-82a0-c07f-52a228da6003.html
点击查看题目
31:网络运营者在对未成年人用户上传的内容时应该采取( )措施进行保护(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549a-8ea0-c07f-52a228da6002.html
点击查看题目
11:检测和运行单位做好网络安全的“三关三监测”,即( )的检测和闭环管理,防控网络安全风险引入(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549a-7b18-c07f-52a228da6001.html
点击查看题目
10:集团公司网络安全工作实行()制度。(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549a-fc00-c07f-52a228da6001.html
点击查看题目
113:涉密人员离岗离职实行( )管理。(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549a-e0a8-c07f-52a228da6002.html
点击查看题目
首页
>
IT互联网
>
我乐捐土坷垃阿里
题目内容
(
单选题
)
手机预览
我乐捐土坷垃阿里

73:在以下认证方式中,最常用的认证方式是?(1分)

A、 基于账户名/口令认证

B、 基于摘要算法认证

C、 基于PKI认证

D、 基于数据库认证
本题回答错误,正确答案是:A,你的选择是:

答案:空

分享
我乐捐土坷垃阿里
相关题目
14:装有微信、支付宝等软件的智能手机丢失后,用户仅需补办sim卡即可。(1分)

A. 正确

B.  ×
本题回答错误,正确答案是:×,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549c-82a0-c07f-52a228da6002.html
点击查看答案
149:以下关于DOS攻击的描述,哪句话是正确的?(1分)

A.  不需要侵入受攻击的系统

B.  以窃取目标系统上的机密信息为目的

C.  导致目标系统无法处理正常用户的请求

D.  如果目标系统没有漏洞,远程攻击就不可能成功
本题回答错误,正确答案是:C,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549c-6b30-c07f-52a228da6002.html
点击查看答案
1:习近平总书记在第二届世界互联网大会上指出“各国应该加强沟通、扩大共识、深化合作,共同构建网络空间命运共同体”,为此提出了五点主张,以下哪一项不属于五点主张范围 。(1分)

A.  加快全球网络基础设施建设,促进互联互通

B.  打造网上文化交流共享平台,促进交流互鉴

C.  构建互联网治理体系,促进公平正义

D.  尊重网络知识产权,共筑网络文化
本题回答错误,正确答案是:D,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549a-57f0-c07f-52a228da6000.html
点击查看答案
125:在以下人为的恶意攻击行为中,属于主动攻击的是?(1分)

A.  数据篡改及破坏

B.  数据窃听

C.  数据流分析

D.  非法访问
本题回答错误,正确答案是:A,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549c-53c0-c07f-52a228da6003.html
点击查看答案
78:因自然灾害等不可抗力导致的网络安全事件,由于防范措施不到位的,定责任事件。确属不可抗力原因导致的,定非责任事件。(1分)

A. 正确

B.  ×
本题回答错误,正确答案是:√,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549c-a9b0-c07f-52a228da6005.html
点击查看答案
15:锁定Windows系统的快捷方式为同时按住WIN键和L键。(1分)

A. 正确

B.  ×
本题回答错误,正确答案是:√,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549c-82a0-c07f-52a228da6003.html
点击查看答案
31:网络运营者在对未成年人用户上传的内容时应该采取( )措施进行保护(1分)

A.  限制用户上传图片、视频的大小和格式

B.  应用允许监护人实时监测阻断未成年人的上传内容

C.  对于上传图片、视频的时间进行限制,晚上10点以后不允许上传图片

D.  当发现上传的图片、视频的转发或浏览次数达到一定数量后由人工进行审核
本题回答错误,正确答案是:D,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549a-8ea0-c07f-52a228da6002.html
点击查看答案
11:检测和运行单位做好网络安全的“三关三监测”,即( )的检测和闭环管理,防控网络安全风险引入(1分)

A.  系统角度、运行和漏洞消控三个关键节点

B.  系统上线、检修和漏洞修复三个关键节点

C.  系统上线、运行和漏洞消控三个关键节点

D.  系统开发、投运和补丁修复三个关键节点
本题回答错误,正确答案是:B,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549a-7b18-c07f-52a228da6001.html
点击查看答案
10:集团公司网络安全工作实行()制度。(1分)

A.  等级保护

B.  风险评估

C.  安全检查

D.  安全保护
本题回答错误,正确答案是:A,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549a-fc00-c07f-52a228da6001.html
点击查看答案
113:涉密人员离岗离职实行( )管理。(1分)

A.  脱密期

B.  定期汇报

C.  限制自由

D.  行政监督
本题回答错误,正确答案是:A,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549a-e0a8-c07f-52a228da6002.html
点击查看答案
试题通小程序
试题通app下载