APP下载
首页
>
IT互联网
>
我乐捐土坷垃阿里
搜索
我乐捐土坷垃阿里
题目内容
(
单选题
)
92:在以下网络威胁中,哪个不属于信息泄露?(1分)

A、 数据窃听

B、 流量分析

C、 拒绝服务攻击

D、 偷窃用户账号
本题回答错误,正确答案是:C,你的选择是:

答案:空

我乐捐土坷垃阿里
93:网络运营者应当对其收集的用户信息严格保密,并建立健全用户信息保护制度。(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549c-b568-c07f-52a228da6001.html
点击查看题目
126:《中华人民共和国网络安全法》规定,对“系统网络运行日志和用户使用日志记录”,要求保存( )以上(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549a-ec60-c07f-52a228da6003.html
点击查看题目
8:组织在建立和实施信息安全管理体系的过程中,领导重视可以( )(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549a-7730-c07f-52a228da6002.html
点击查看题目
149:以下关于DOS攻击的描述,哪句话是正确的?(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549c-6b30-c07f-52a228da6002.html
点击查看题目
49:棱镜门的主要曝光了对互联网的什么活动?(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549c-0988-c07f-52a228da6003.html
点击查看题目
19:网络安全事件责任追究的主要方式不包括以下哪项()。(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549b-03d0-c07f-52a228da6002.html
点击查看题目
4:关键信息基础设施()应完成等级保护测评。(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549a-f430-c07f-52a228da6003.html
点击查看题目
102:张三将微信个人头像换成微信群中某好友头像,并将昵称改为该好友的,然后向该好友的其他好友发送一些欺骗信息,该攻击行为属于以下哪类攻击()。(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549b-80d0-c07f-52a228da6000.html
点击查看题目
106:以下哪个生活习惯属有助于保护用户个人信息()。(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549b-84b8-c07f-52a228da6001.html
点击查看题目
113:涉密人员离岗离职实行( )管理。(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549a-e0a8-c07f-52a228da6002.html
点击查看题目
首页
>
IT互联网
>
我乐捐土坷垃阿里
题目内容
(
单选题
)
手机预览
我乐捐土坷垃阿里

92:在以下网络威胁中,哪个不属于信息泄露?(1分)

A、 数据窃听

B、 流量分析

C、 拒绝服务攻击

D、 偷窃用户账号
本题回答错误,正确答案是:C,你的选择是:

答案:空

分享
我乐捐土坷垃阿里
相关题目
93:网络运营者应当对其收集的用户信息严格保密,并建立健全用户信息保护制度。(1分)

A. 正确

B.  ×
本题回答错误,正确答案是:√,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549c-b568-c07f-52a228da6001.html
点击查看答案
126:《中华人民共和国网络安全法》规定,对“系统网络运行日志和用户使用日志记录”,要求保存( )以上(1分)

A.  1个月

B.  3个月

C.  6个月

D.  12个月
本题回答错误,正确答案是:C,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549a-ec60-c07f-52a228da6003.html
点击查看答案
8:组织在建立和实施信息安全管理体系的过程中,领导重视可以( )(1分)

A.  指明方向和目标

B.  提供组织保障

C.  提供资源保障

D.  以上各项都是
本题回答错误,正确答案是:D,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549a-7730-c07f-52a228da6002.html
点击查看答案
149:以下关于DOS攻击的描述,哪句话是正确的?(1分)

A.  不需要侵入受攻击的系统

B.  以窃取目标系统上的机密信息为目的

C.  导致目标系统无法处理正常用户的请求

D.  如果目标系统没有漏洞,远程攻击就不可能成功
本题回答错误,正确答案是:C,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549c-6b30-c07f-52a228da6002.html
点击查看答案
49:棱镜门的主要曝光了对互联网的什么活动?(1分)

A.  监听

B.  看管

C.  羁押

D.  受贿
本题回答错误,正确答案是:A,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549c-0988-c07f-52a228da6003.html
点击查看答案
19:网络安全事件责任追究的主要方式不包括以下哪项()。(1分)

A.  组织处理

B.  刑事处理

C.  企业纪律处分

D.  经营业绩考核
本题回答错误,正确答案是:B,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549b-03d0-c07f-52a228da6002.html
点击查看答案
4:关键信息基础设施()应完成等级保护测评。(1分)

A.  上线后

B.  正式上线前

C.  正式上线30日内

D.  正式上线1年内
本题回答错误,正确答案是:B,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549a-f430-c07f-52a228da6003.html
点击查看答案
102:张三将微信个人头像换成微信群中某好友头像,并将昵称改为该好友的,然后向该好友的其他好友发送一些欺骗信息,该攻击行为属于以下哪类攻击()。(1分)

A.  口令攻击

B.  暴力破解

C.  拒绝服务攻击

D.  社会工程学攻击
本题回答错误,正确答案是:D,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549b-80d0-c07f-52a228da6000.html
点击查看答案
106:以下哪个生活习惯属有助于保护用户个人信息()。(1分)

A.  银行卡充值后的回单随手扔掉

B.  在网站上随意下载免费和破解软件

C.  在手机和电脑上安装防偷窥的保护膜

D.  看见二维码,先扫了再说
本题回答错误,正确答案是:C,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549b-84b8-c07f-52a228da6001.html
点击查看答案
113:涉密人员离岗离职实行( )管理。(1分)

A.  脱密期

B.  定期汇报

C.  限制自由

D.  行政监督
本题回答错误,正确答案是:A,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549a-e0a8-c07f-52a228da6002.html
点击查看答案
试题通小程序
试题通app下载