APP下载
首页
>
IT互联网
>
我乐捐土坷垃阿里
搜索
我乐捐土坷垃阿里
题目内容
(
判断题
)
66:只要不访问互联网,就能避免受到木马侵害。(1分)

A、正确

B、 ×
本题回答错误,正确答案是:×,你的选择是:

答案:空

我乐捐土坷垃阿里
12:下列情形中为特别重大网络安全事件的是()。(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549a-fc00-c07f-52a228da6003.html
点击查看题目
11:检测和运行单位做好网络安全的“三关三监测”,即( )的检测和闭环管理,防控网络安全风险引入(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549a-7b18-c07f-52a228da6001.html
点击查看题目
102:国家建立数据________保护制度,根据数据在经济社会发展中的重要程度,以及一旦遭到篡改、破坏、泄露或者非法获取、非法利用,对国家安全、公共利益或者个人、组织合法权益造成的危害程度,对数据实行________保护。(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549a-d4f0-c07f-52a228da6003.html
点击查看题目
112:位置信息和个人隐私之间的关系,以下说法正确的是()。(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549b-88a0-c07f-52a228da6003.html
点击查看题目
31:对于重要的计算机系统,更换操作人员时,应令原操作员迅速交出掌握的各种技术资料、磁盘等存储器件,同时改变系统的口令密码。(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549c-8e58-c07f-52a228da6001.html
点击查看题目
81:违反《中华人民共和国保守国家秘密法》的规定,( )泄露国家秘密,情节严重的,依照刑法有关规定追究刑事责任(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549a-c168-c07f-52a228da6002.html
点击查看题目
127:计算机病毒的特点是()。(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549b-9840-c07f-52a228da6002.html
点击查看题目
8:铁路网络安全事件分为()级。(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549a-f818-c07f-52a228da6003.html
点击查看题目
19:以下哪项不是网络信息系统脆弱性的不安全因素?(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549b-ee30-c07f-52a228da6001.html
点击查看题目
160:使用网银,对单笔消费或转账应做到()。(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549b-bb68-c07f-52a228da6003.html
点击查看题目
首页
>
IT互联网
>
我乐捐土坷垃阿里
题目内容
(
判断题
)
手机预览
我乐捐土坷垃阿里

66:只要不访问互联网,就能避免受到木马侵害。(1分)

A、正确

B、 ×
本题回答错误,正确答案是:×,你的选择是:

答案:空

分享
我乐捐土坷垃阿里
相关题目
12:下列情形中为特别重大网络安全事件的是()。(1分)

A.  铁路关键信息基础设施遭受特别严重的系统损失,造成业务完全中断12小时以上或部分中断24小时以上

B.  铁路信息系统遭受特别严重的系统损失,造成业务完全中断12小时以上或部分中断24小时以上

C.  铁路关键信息基础设施遭受特别严重的系统损失,造成业务完全中断6小时以上或部分中断12小时以上

D.  铁路关键信息基础设施遭受一般的系统损失,造成业务中断
本题回答错误,正确答案是:A,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549a-fc00-c07f-52a228da6003.html
点击查看答案
11:检测和运行单位做好网络安全的“三关三监测”,即( )的检测和闭环管理,防控网络安全风险引入(1分)

A.  系统角度、运行和漏洞消控三个关键节点

B.  系统上线、检修和漏洞修复三个关键节点

C.  系统上线、运行和漏洞消控三个关键节点

D.  系统开发、投运和补丁修复三个关键节点
本题回答错误,正确答案是:B,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549a-7b18-c07f-52a228da6001.html
点击查看答案
102:国家建立数据________保护制度,根据数据在经济社会发展中的重要程度,以及一旦遭到篡改、破坏、泄露或者非法获取、非法利用,对国家安全、公共利益或者个人、组织合法权益造成的危害程度,对数据实行________保护。(1分)

A.  统一管理、统一

B.  分级管理、分级

C.  分类分级、分类分级

D.  分类分级、特殊
本题回答错误,正确答案是:C,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549a-d4f0-c07f-52a228da6003.html
点击查看答案
112:位置信息和个人隐私之间的关系,以下说法正确的是()。(1分)

A.  我就是普通人,位置隐私不重要,可随意查看

B.  位置隐私太危险,不使用苹果手机,以及所有位置服务的电子产品

C.  需要平衡位置服务和隐私的关系,认真学习软件的使用方法,确保位置信息不泄露

D.  通过网络搜集别人的位置信息,可以研究行为规律
本题回答错误,正确答案是:C,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549b-88a0-c07f-52a228da6003.html
点击查看答案
31:对于重要的计算机系统,更换操作人员时,应令原操作员迅速交出掌握的各种技术资料、磁盘等存储器件,同时改变系统的口令密码。(1分)

A. 正确

B.  ×
本题回答错误,正确答案是:√,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549c-8e58-c07f-52a228da6001.html
点击查看答案
81:违反《中华人民共和国保守国家秘密法》的规定,( )泄露国家秘密,情节严重的,依照刑法有关规定追究刑事责任(1分)

A.  故意

B.  故意或过失

C.  过失

D.  无意
本题回答错误,正确答案是:B,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549a-c168-c07f-52a228da6002.html
点击查看答案
127:计算机病毒的特点是()。(1分)

A.  传染性、潜伏性、安全性

B.  传染性、潜伏性、破坏性

C.  传染性、破坏性、易读性

D.  传染性、安全性、易读性
本题回答错误,正确答案是:B,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549b-9840-c07f-52a228da6002.html
点击查看答案
8:铁路网络安全事件分为()级。(1分)

A.  二

B.  三

C.  四

D.  五
本题回答错误,正确答案是:C,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549a-f818-c07f-52a228da6003.html
点击查看答案
19:以下哪项不是网络信息系统脆弱性的不安全因素?(1分)

A.  网络的开放性

B.  软件系统自身缺陷

C.  黑客攻击

D.  管理漏洞
本题回答错误,正确答案是:A,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549b-ee30-c07f-52a228da6001.html
点击查看答案
160:使用网银,对单笔消费或转账应做到()。(1分)

A.  进行金额限制

B.  关闭短信提醒功能

C.  发生异常交易时耐心等待系统回复

D.  启用免密码支付
本题回答错误,正确答案是:A,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549b-bb68-c07f-52a228da6003.html
点击查看答案
试题通小程序
试题通app下载