APP下载
首页
>
IT互联网
>
我乐捐土坷垃阿里
搜索
我乐捐土坷垃阿里
题目内容
(
判断题
)
44:在安装和使用手机App时,不用阅读隐私政策或用户协议,直接略过即可。(1分)

A、正确

B、 ×
本题回答错误,正确答案是:×,你的选择是:

答案:空

我乐捐土坷垃阿里
179:关于个人生物特征识别信息,以下哪种是合理的处理方式()。(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549b-d2d8-c07f-52a228da6000.html
点击查看题目
80:关于密码,()说法是正确的。(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549b-6960-c07f-52a228da6000.html
点击查看题目
44:以下哪种行为易发生计算机病毒感染()。(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549b-4250-c07f-52a228da6000.html
点击查看题目
73:在以下认证方式中,最常用的认证方式是?(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549c-20f8-c07f-52a228da6003.html
点击查看题目
154:信息安全的主要目的是为了保证信息的(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549c-6f18-c07f-52a228da6004.html
点击查看题目
109:中老年人网络支付的额度区间建议为()。(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549b-88a0-c07f-52a228da6000.html
点击查看题目
62:国家不支持企业、研究机构、高等学校、网络相关行业组织参与网络安全国家标准、行业标准的制定。(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549c-a1e0-c07f-52a228da6001.html
点击查看题目
9:网络安全领域,VPN通常用于建立 之间的安全访问通道。(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549b-e278-c07f-52a228da6004.html
点击查看题目
32:下列情形中为重大网络安全事件的是()。(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549b-1370-c07f-52a228da6000.html
点击查看题目
25:邮件炸弹攻击主要是?(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549b-f218-c07f-52a228da6004.html
点击查看题目
首页
>
IT互联网
>
我乐捐土坷垃阿里
题目内容
(
判断题
)
手机预览
我乐捐土坷垃阿里

44:在安装和使用手机App时,不用阅读隐私政策或用户协议,直接略过即可。(1分)

A、正确

B、 ×
本题回答错误,正确答案是:×,你的选择是:

答案:空

分享
我乐捐土坷垃阿里
相关题目
179:关于个人生物特征识别信息,以下哪种是合理的处理方式()。(1分)

A.  在隐私政策文本中告知收集目的

B.  向合作伙伴共享个人生物识别信息

C.  公开披露个人生物识别信息

D.  仅保留个人生物识别信息的摘要信息
本题回答错误,正确答案是:D,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549b-d2d8-c07f-52a228da6000.html
点击查看答案
80:关于密码,()说法是正确的。(1分)

A.  复杂的混合式长密码是最有效的

B.  最有效的密码只包含数字和字母

C.  包含多个个人信息的密码更加安全

D.  密码越短越有效
本题回答错误,正确答案是:A,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549b-6960-c07f-52a228da6000.html
点击查看答案
44:以下哪种行为易发生计算机病毒感染()。(1分)

A.  安装防病毒软件,并定期更新病毒库

B.  使用外来移动存储时首先进行病毒扫描

C.  及时更新系统补丁

D.  从互联网上下载别人破解的工具软件
本题回答错误,正确答案是:D,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549b-4250-c07f-52a228da6000.html
点击查看答案
73:在以下认证方式中,最常用的认证方式是?(1分)

A.  基于账户名/口令认证

B.  基于摘要算法认证

C.  基于PKI认证

D.  基于数据库认证
本题回答错误,正确答案是:A,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549c-20f8-c07f-52a228da6003.html
点击查看答案
154:信息安全的主要目的是为了保证信息的(1分)

A.  完整性、保密性、可用性

B.  安全性、可用性、机密性

C.  完整性、安全性、机密性

D.  可用性、传播性、整体性
本题回答错误,正确答案是:A,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549c-6f18-c07f-52a228da6004.html
点击查看答案
109:中老年人网络支付的额度区间建议为()。(1分)

A.  500元以下

B.  500-5000元

C.  5000-10000元

D.  10000元以上
本题回答错误,正确答案是:B,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549b-88a0-c07f-52a228da6000.html
点击查看答案
62:国家不支持企业、研究机构、高等学校、网络相关行业组织参与网络安全国家标准、行业标准的制定。(1分)

A. 正确

B.  ×
本题回答错误,正确答案是:×,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549c-a1e0-c07f-52a228da6001.html
点击查看答案
9:网络安全领域,VPN通常用于建立 之间的安全访问通道。(1分)

A.  总部与分支机构、与合作伙伴、与移动办公用户、远程用户

B.  客户与客户、与合作伙伴、远程用户

C.  同一个局域网用户

D.  仅限于家庭成员
本题回答错误,正确答案是:A,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549b-e278-c07f-52a228da6004.html
点击查看答案
32:下列情形中为重大网络安全事件的是()。(1分)

A.  铁路关键信息基础设施遭受特别严重的系统损失,造成业务完全中断12小时以上或部分中断24小时以上

B.  铁路信息系统遭受特别严重的系统损失,造成业务完全中断12小时以上或部分中断24小时以上

C.  铁路关键信息基础设施遭受特别严重的系统损失,造成业务完全中断6小时以上或部分中断12小时以上

D.  铁路关键信息基础设施遭受一般的系统损失,造成业务中断
本题回答错误,正确答案是:C,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549b-1370-c07f-52a228da6000.html
点击查看答案
25:邮件炸弹攻击主要是?(1分)

A.  破坏被攻击者邮件服务器

B.  填满被攻击者邮箱

C.  破坏被攻击者邮件客户端

D.  盗取邮箱账号口令
本题回答错误,正确答案是:B,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549b-f218-c07f-52a228da6004.html
点击查看答案
试题通小程序
试题通app下载