APP下载
首页
>
IT互联网
>
我乐捐土坷垃阿里
搜索
我乐捐土坷垃阿里
题目内容
(
判断题
)
9:信息系统应急预案既要制定、修订和完善,更需要演练与处理。(1分)

A、正确

B、 ×
本题回答错误,正确答案是:√,你的选择是:

答案:空

我乐捐土坷垃阿里
60:国务院电信主管部门负责统筹协调网络安全工作和相关监督管理工作。(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549c-9df8-c07f-52a228da6005.html
点击查看题目
97:没有自拍,也没有视频聊天,但电脑摄像头的灯总是亮着,这是什么原因()。(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549b-7900-c07f-52a228da6003.html
点击查看题目
100:下列关于 “风险管理过程”描述最准确的是( )(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549c-3c50-c07f-52a228da6003.html
点击查看题目
24:建立和实施信息安全管理体系的重要原则是( )(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549a-86d0-c07f-52a228da6003.html
点击查看题目
19:以下( )面向未成年人的网络APP是严禁上线的(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549a-82e8-c07f-52a228da6002.html
点击查看题目
53:数据完整性指的是?(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549c-0d70-c07f-52a228da6002.html
点击查看题目
134:Windows操作系统提供的完成注册表操作的工具是?(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549c-5f78-c07f-52a228da6000.html
点击查看题目
117:网络接入控制不能对付以下哪类入侵者()。(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549b-9070-c07f-52a228da6000.html
点击查看题目
18:2016年04月19日,习近平总书记在网络安全和信息化工作座谈会上的讲话强调,要加快网络立法进程,完善依法监管措施,化解网络风险。前段时间发生的e租宝、中晋系案件,打着( )旗号非法集资,给有关群众带来严重财产损失,社会影响十分恶劣(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549a-6b78-c07f-52a228da6002.html
点击查看题目
27:对于发生重大网络安全事件的责任人的处分,下列说法错误的是()。(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549b-0ba0-c07f-52a228da6002.html
点击查看题目
首页
>
IT互联网
>
我乐捐土坷垃阿里
题目内容
(
判断题
)
手机预览
我乐捐土坷垃阿里

9:信息系统应急预案既要制定、修订和完善,更需要演练与处理。(1分)

A、正确

B、 ×
本题回答错误,正确答案是:√,你的选择是:

答案:空

分享
我乐捐土坷垃阿里
相关题目
60:国务院电信主管部门负责统筹协调网络安全工作和相关监督管理工作。(1分)

A. 正确

B.  ×
本题回答错误,正确答案是:×,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549c-9df8-c07f-52a228da6005.html
点击查看答案
97:没有自拍,也没有视频聊天,但电脑摄像头的灯总是亮着,这是什么原因()。(1分)

A.  可能中了木马,正在被黑客偷窥

B.  电脑坏了

C.  本来就该亮着

D.  摄像头坏了
本题回答错误,正确答案是:A,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549b-7900-c07f-52a228da6003.html
点击查看答案
100:下列关于 “风险管理过程”描述最准确的是( )(1分)

A.  风险管理过程由风险评估、风险处置、以及监测与评审等子过程构成

B.  风险管理过程由建立环境、风险评估、风险处置、以及监测与评审等子过程构成

C.  风险管理过程由沟通与咨询、建立环境、风险评估、风险处置、以及监测与评审等子过程构成

D.  风险管理过程是一个完整的过程,独立与组织的其他过程
本题回答错误,正确答案是:C,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549c-3c50-c07f-52a228da6003.html
点击查看答案
24:建立和实施信息安全管理体系的重要原则是( )(1分)

A.  领导重视

B.  全员参与

C.  持续改进

D.  以上各项都是
本题回答错误,正确答案是:D,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549a-86d0-c07f-52a228da6003.html
点击查看答案
19:以下( )面向未成年人的网络APP是严禁上线的(1分)

A.  带有思想控制功能的

B.  带有信息传播功能

C.  带有定时奖励功能

D.  带有网络抽奖功能的
本题回答错误,正确答案是:A,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549a-82e8-c07f-52a228da6002.html
点击查看答案
53:数据完整性指的是?(1分)

A.  保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密

B.  提供连接实体身份的鉴别

C.  防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致

D.  确保数据是由合法实体发出的
本题回答错误,正确答案是:C,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549c-0d70-c07f-52a228da6002.html
点击查看答案
134:Windows操作系统提供的完成注册表操作的工具是?(1分)

A.  sysk

B.  msconfig

C.  ipconfig

D.  regedit
本题回答错误,正确答案是:D,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549c-5f78-c07f-52a228da6000.html
点击查看答案
117:网络接入控制不能对付以下哪类入侵者()。(1分)

A.  伪装者

B.  违法者

C.  内部用户

D.  地下用户
本题回答错误,正确答案是:C,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549b-9070-c07f-52a228da6000.html
点击查看答案
18:2016年04月19日,习近平总书记在网络安全和信息化工作座谈会上的讲话强调,要加快网络立法进程,完善依法监管措施,化解网络风险。前段时间发生的e租宝、中晋系案件,打着( )旗号非法集资,给有关群众带来严重财产损失,社会影响十分恶劣(1分)

A.  “网络购物”

B.  “网络投资”

C.  “网络金融”

D.  “网络集资”
本题回答错误,正确答案是:C,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549a-6b78-c07f-52a228da6002.html
点击查看答案
27:对于发生重大网络安全事件的责任人的处分,下列说法错误的是()。(1分)

A.  对于主要责任人,给予责令辞职或免职处理,撤职或留用察看纪律处分

B.  对于重要责任人,给予调离岗位或责令辞职处理,记大过或撤职纪律处分

C.  对于次要责任人,给予通报批评、诫勉或调离岗位处理,警告、记过或记大过纪律处分

D.  对于重要责任人,情节轻微的,可以免于处分
本题回答错误,正确答案是:D,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549b-0ba0-c07f-52a228da6002.html
点击查看答案
试题通小程序
试题通app下载