APP下载
首页
>
IT互联网
>
我乐捐土坷垃阿里
搜索
我乐捐土坷垃阿里
题目内容
(
单选题
)
107:容灾的目的和实质是()(1分)

A、 实现对数据的备份

B、 提升用户的安全预期

C、 保持信息系统的业务持续性

D、 信息系统的必要补充
本题回答错误,正确答案是:C,你的选择是:

答案:空

我乐捐土坷垃阿里
28:个人信息处理者处理不满十四周岁未成年人个人信息的,应当取得未成年人的__________的同意。(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549a-8ab8-c07f-52a228da6003.html
点击查看题目
48:以下说法不正确的是()。(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549b-4638-c07f-52a228da6001.html
点击查看题目
126:《中华人民共和国网络安全法》规定,对“系统网络运行日志和用户使用日志记录”,要求保存( )以上(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549a-ec60-c07f-52a228da6003.html
点击查看题目
7:在对数据进行差异备份前,仍需进行数据库的全量备份。(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549c-7eb8-c07f-52a228da6001.html
点击查看题目
54:( )是世界上首个强制推行网络实名制的国家(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549a-a610-c07f-52a228da6001.html
点击查看题目
34:计算机病毒是计算机系统中一类隐藏在 上蓄意破坏的捣乱程序。(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549b-fdd0-c07f-52a228da6000.html
点击查看题目
117:网络接入控制不能对付以下哪类入侵者()。(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549b-9070-c07f-52a228da6000.html
点击查看题目
77:信息的完整性包含有信息来源的完整以及信息内容的完整,下列安全措施中能保证信息来源的完整性的是?(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549c-28c8-c07f-52a228da6000.html
点击查看题目
75:为避免在插入U盘等移动存储设备时受到病毒感染,用户应在插入前先对其进行病毒检查,同时在系统中禁用U盘的自动播放功能。(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549c-a9b0-c07f-52a228da6002.html
点击查看题目
104:应该鼓励由以下( )部门制定未成年人个人信息保护行业规范或行业准则(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549a-d8d8-c07f-52a228da6001.html
点击查看题目
首页
>
IT互联网
>
我乐捐土坷垃阿里
题目内容
(
单选题
)
手机预览
我乐捐土坷垃阿里

107:容灾的目的和实质是()(1分)

A、 实现对数据的备份

B、 提升用户的安全预期

C、 保持信息系统的业务持续性

D、 信息系统的必要补充
本题回答错误,正确答案是:C,你的选择是:

答案:空

分享
我乐捐土坷垃阿里
相关题目
28:个人信息处理者处理不满十四周岁未成年人个人信息的,应当取得未成年人的__________的同意。(1分)

A.  老师

B.  朋友

C.  父母或者其他监护人

D.  亲戚
本题回答错误,正确答案是:C,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549a-8ab8-c07f-52a228da6003.html
点击查看答案
48:以下说法不正确的是()。(1分)

A.  不需要共享热点时及时关闭共享热点功能

B.  在安装和使用手机App时,不用阅读隐私政策或用户协议,直接略过即可

C.  定期清除后台运行的App进程

D.  及时将App更新到最新版
本题回答错误,正确答案是:B,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549b-4638-c07f-52a228da6001.html
点击查看答案
126:《中华人民共和国网络安全法》规定,对“系统网络运行日志和用户使用日志记录”,要求保存( )以上(1分)

A.  1个月

B.  3个月

C.  6个月

D.  12个月
本题回答错误,正确答案是:C,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549a-ec60-c07f-52a228da6003.html
点击查看答案
7:在对数据进行差异备份前,仍需进行数据库的全量备份。(1分)

A. 正确

B.  ×
本题回答错误,正确答案是:√,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549c-7eb8-c07f-52a228da6001.html
点击查看答案
54:( )是世界上首个强制推行网络实名制的国家(1分)

A.  美国

B.  日本

C.  韩国

D.  中国
本题回答错误,正确答案是:D,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549a-a610-c07f-52a228da6001.html
点击查看答案
34:计算机病毒是计算机系统中一类隐藏在 上蓄意破坏的捣乱程序。(1分)

A.  内存

B.  U盘

C.  存储介质

D.  网络
本题回答错误,正确答案是:C,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549b-fdd0-c07f-52a228da6000.html
点击查看答案
117:网络接入控制不能对付以下哪类入侵者()。(1分)

A.  伪装者

B.  违法者

C.  内部用户

D.  地下用户
本题回答错误,正确答案是:C,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549b-9070-c07f-52a228da6000.html
点击查看答案
77:信息的完整性包含有信息来源的完整以及信息内容的完整,下列安全措施中能保证信息来源的完整性的是?(1分)

A.  加密和访问控制

B.  预防、检测、跟踪

C.  认证

D.  数字签名时间戳
本题回答错误,正确答案是:D,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549c-28c8-c07f-52a228da6000.html
点击查看答案
75:为避免在插入U盘等移动存储设备时受到病毒感染,用户应在插入前先对其进行病毒检查,同时在系统中禁用U盘的自动播放功能。(1分)

A. 正确

B.  ×
本题回答错误,正确答案是:√,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549c-a9b0-c07f-52a228da6002.html
点击查看答案
104:应该鼓励由以下( )部门制定未成年人个人信息保护行业规范或行业准则(1分)

A.  网信部门

B.  行业主管机构

C.  行业协会

D.  网络运营者
本题回答错误,正确答案是:D,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549a-d8d8-c07f-52a228da6001.html
点击查看答案
试题通小程序
试题通app下载