APP下载
首页
>
IT互联网
>
我乐捐土坷垃阿里
搜索
我乐捐土坷垃阿里
题目内容
(
单选题
)
91:在网络访问过程中,为了防御网络监听,最常用的方法是?(1分)

A、 采用物理传输(非网络)

B、 对信息传输进行加密

C、 进行网络伪装

D、 进行网络压制
本题回答错误,正确答案是:B,你的选择是:

答案:空

我乐捐土坷垃阿里
147:办公计算机()安装、运行、使用与工作无关的软件,不得安装盗版软件。(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549b-afb0-c07f-52a228da6000.html
点击查看题目
60:风险评估的三个要素?(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549c-1540-c07f-52a228da6002.html
点击查看题目
116:在我们的日常工作和生活中,以下做法正确的是()。(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549b-8c88-c07f-52a228da6003.html
点击查看题目
50:长时间不使用的App,直接卸载就可以。(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549c-9a10-c07f-52a228da6001.html
点击查看题目
51:下列哪个部门不属于典型的网信领导小组组成部门?(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549a-a228-c07f-52a228da6002.html
点击查看题目
64:对关键业务系统的数据,每年应至少进行一次备份数据的恢复演练。(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549c-a1e0-c07f-52a228da6003.html
点击查看题目
3:2017年12月8日习近平总书记在第十九届中共中央政治局第二次集体学习会议上提出要加强(),强化国家关键数据资源保护能力,增强数据安全预警和溯源能力。要加强政策、监管、法律的统筹协调,加快法规制度建设。要制定数据资源确权、开放、流通、交易相关制度,完善数据产权保护制度。要加大对技术专利、数字版权、数字内容产品及个人隐私等的保护力度,维护广大人民群众利益、社会稳定、国家安全。(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549a-5bd8-c07f-52a228da6001.html
点击查看题目
52:下列算法中属于非对称密码算法的是?(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549c-0d70-c07f-52a228da6001.html
点击查看题目
8:一份好的计算机网络安全解决方案,不仅要考虑到技术,还要考虑的是?(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549b-e278-c07f-52a228da6003.html
点击查看题目
16:2016年4月19日,习近平总书记在网络安全和信息化工作座谈会上指出,“互联网核心技术是我们最大的‘命门’”, 是我们最大的隐患。(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549a-6b78-c07f-52a228da6000.html
点击查看题目
首页
>
IT互联网
>
我乐捐土坷垃阿里
题目内容
(
单选题
)
手机预览
我乐捐土坷垃阿里

91:在网络访问过程中,为了防御网络监听,最常用的方法是?(1分)

A、 采用物理传输(非网络)

B、 对信息传输进行加密

C、 进行网络伪装

D、 进行网络压制
本题回答错误,正确答案是:B,你的选择是:

答案:空

分享
我乐捐土坷垃阿里
相关题目
147:办公计算机()安装、运行、使用与工作无关的软件,不得安装盗版软件。(1分)

A.  可以

B.  不可以

C.  不确定

D.  视情况而定
本题回答错误,正确答案是:B,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549b-afb0-c07f-52a228da6000.html
点击查看答案
60:风险评估的三个要素?(1分)

A.  政策、结构和技术

B.  组织、技术和信息

C.  硬件、软件和人

D.  资产、威胁和脆弱性
本题回答错误,正确答案是:D,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549c-1540-c07f-52a228da6002.html
点击查看答案
116:在我们的日常工作和生活中,以下做法正确的是()。(1分)

A.  使用公用的网络打印机打印涉密文档

B.  在公共场合与他人大声讨论机密信息

C.  定期对重要数据进行备份

D.  将账号和口令借给他人使用
本题回答错误,正确答案是:C,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549b-8c88-c07f-52a228da6003.html
点击查看答案
50:长时间不使用的App,直接卸载就可以。(1分)

A. 正确

B.  ×
本题回答错误,正确答案是:×,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549c-9a10-c07f-52a228da6001.html
点击查看答案
51:下列哪个部门不属于典型的网信领导小组组成部门?(1分)

A.  安全管理部门

B.  业务应用部门

C.  后勤服务部门

D.  信息技术部门
本题回答错误,正确答案是:C,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549a-a228-c07f-52a228da6002.html
点击查看答案
64:对关键业务系统的数据,每年应至少进行一次备份数据的恢复演练。(1分)

A. 正确

B.  ×
本题回答错误,正确答案是:×,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549c-a1e0-c07f-52a228da6003.html
点击查看答案
3:2017年12月8日习近平总书记在第十九届中共中央政治局第二次集体学习会议上提出要加强(),强化国家关键数据资源保护能力,增强数据安全预警和溯源能力。要加强政策、监管、法律的统筹协调,加快法规制度建设。要制定数据资源确权、开放、流通、交易相关制度,完善数据产权保护制度。要加大对技术专利、数字版权、数字内容产品及个人隐私等的保护力度,维护广大人民群众利益、社会稳定、国家安全。(1分)

A.  信息化人才建设

B.  关键信息基础设施安全保护

C.  网络安全防护能力

D.  关键信息基础设施建设
本题回答错误,正确答案是:B,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549a-5bd8-c07f-52a228da6001.html
点击查看答案
52:下列算法中属于非对称密码算法的是?(1分)

A.  IDEA

B.  RSA

C.  DES

D.  3DES
本题回答错误,正确答案是:B,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549c-0d70-c07f-52a228da6001.html
点击查看答案
8:一份好的计算机网络安全解决方案,不仅要考虑到技术,还要考虑的是?(1分)

A.  软件和硬件

B.  机房和电源

C.  策略和管理

D.  加密和认证
本题回答错误,正确答案是:C,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549b-e278-c07f-52a228da6003.html
点击查看答案
16:2016年4月19日,习近平总书记在网络安全和信息化工作座谈会上指出,“互联网核心技术是我们最大的‘命门’”, 是我们最大的隐患。(1分)

A.  核心技术受制于人

B.  核心技术没有完全掌握

C.  网络安全技术受制于人

D.  网络安全技术没有完全掌握
本题回答错误,正确答案是:A,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549a-6b78-c07f-52a228da6000.html
点击查看答案
试题通小程序
试题通app下载