APP下载
首页
>
IT互联网
>
我乐捐土坷垃阿里
搜索
我乐捐土坷垃阿里
题目内容
(
判断题
)
78:因自然灾害等不可抗力导致的网络安全事件,由于防范措施不到位的,定责任事件。确属不可抗力原因导致的,定非责任事件。(1分)

A、正确

B、 ×
本题回答错误,正确答案是:√,你的选择是:

答案:空

我乐捐土坷垃阿里
42:以下()类网络谣言风险中老年人最为不了解。(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549b-3e68-c07f-52a228da6002.html
点击查看题目
32:下列情形中为重大网络安全事件的是()。(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549b-1370-c07f-52a228da6000.html
点击查看题目
4:网络产品、服务的提供者应当为其产品、服务持续提供安全维护;但出现特殊情况时,在规定或者当事人约定的期限内,可以视情况终止提供安全维护。(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549c-7ad0-c07f-52a228da6003.html
点击查看题目
19:网络安全事件责任追究的主要方式不包括以下哪项()。(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549b-03d0-c07f-52a228da6002.html
点击查看题目
141:关于玩网络游戏,最不妥当的行为是()。(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549b-a7e0-c07f-52a228da6001.html
点击查看题目
7:在对数据进行差异备份前,仍需进行数据库的全量备份。(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549c-7eb8-c07f-52a228da6001.html
点击查看题目
10:命令注入的危害不包括下列哪项?(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549b-e660-c07f-52a228da6000.html
点击查看题目
30:冒充同事打电话请求密码的攻击方式属于()。(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549b-32b0-c07f-52a228da6001.html
点击查看题目
132:以下关于移动支付工具登陆方式的描述哪项是错误的()。(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549b-a010-c07f-52a228da6000.html
点击查看题目
111:智能穿戴设备(包括智能手表、手环、智能故事机等)废弃前应该做如下()操作。(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549b-88a0-c07f-52a228da6002.html
点击查看题目
首页
>
IT互联网
>
我乐捐土坷垃阿里
题目内容
(
判断题
)
手机预览
我乐捐土坷垃阿里

78:因自然灾害等不可抗力导致的网络安全事件,由于防范措施不到位的,定责任事件。确属不可抗力原因导致的,定非责任事件。(1分)

A、正确

B、 ×
本题回答错误,正确答案是:√,你的选择是:

答案:空

分享
我乐捐土坷垃阿里
相关题目
42:以下()类网络谣言风险中老年人最为不了解。(1分)

A.  政治谣言

B.  食药品网络谣言

C.  社会谣言

D.  文化谣言
本题回答错误,正确答案是:D,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549b-3e68-c07f-52a228da6002.html
点击查看答案
32:下列情形中为重大网络安全事件的是()。(1分)

A.  铁路关键信息基础设施遭受特别严重的系统损失,造成业务完全中断12小时以上或部分中断24小时以上

B.  铁路信息系统遭受特别严重的系统损失,造成业务完全中断12小时以上或部分中断24小时以上

C.  铁路关键信息基础设施遭受特别严重的系统损失,造成业务完全中断6小时以上或部分中断12小时以上

D.  铁路关键信息基础设施遭受一般的系统损失,造成业务中断
本题回答错误,正确答案是:C,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549b-1370-c07f-52a228da6000.html
点击查看答案
4:网络产品、服务的提供者应当为其产品、服务持续提供安全维护;但出现特殊情况时,在规定或者当事人约定的期限内,可以视情况终止提供安全维护。(1分)

A. 正确

B.  ×
本题回答错误,正确答案是:×,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549c-7ad0-c07f-52a228da6003.html
点击查看答案
19:网络安全事件责任追究的主要方式不包括以下哪项()。(1分)

A.  组织处理

B.  刑事处理

C.  企业纪律处分

D.  经营业绩考核
本题回答错误,正确答案是:B,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549b-03d0-c07f-52a228da6002.html
点击查看答案
141:关于玩网络游戏,最不妥当的行为是()。(1分)

A.  选择网络游戏运营商时,尽量选择正规合法的运营商

B.  保留有关凭证,如充值记录、协议内容、网站交易记录等

C.  去网吧玩游戏时,登录网银购买游戏币

D.  不购买大金额的游戏道具
本题回答错误,正确答案是:C,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549b-a7e0-c07f-52a228da6001.html
点击查看答案
7:在对数据进行差异备份前,仍需进行数据库的全量备份。(1分)

A. 正确

B.  ×
本题回答错误,正确答案是:√,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549c-7eb8-c07f-52a228da6001.html
点击查看答案
10:命令注入的危害不包括下列哪项?(1分)

A.  获取服务器信息

B.  构造一句话木马

C.  盗取当前用户cookie

D.  更改网站主页
本题回答错误,正确答案是:D,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549b-e660-c07f-52a228da6000.html
点击查看答案
30:冒充同事打电话请求密码的攻击方式属于()。(1分)

A.  木马

B.  社会工程学

C.  电话窃听攻击

D.  电话系统漏洞
本题回答错误,正确答案是:B,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549b-32b0-c07f-52a228da6001.html
点击查看答案
132:以下关于移动支付工具登陆方式的描述哪项是错误的()。(1分)

A.  支付工具不要在没有安全保障的安卓手机上使用

B.  支付工具可以在越过狱的手机上使用

C.  登陆支付工具时,取消“记住用户名”、“十天内自动登陆”等设置

D.  不要“一码走天下”,各种账号的登录密码和支付密码最好用数字和字母组合的高级别密码,且与其他网站区别开来
本题回答错误,正确答案是:B,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549b-a010-c07f-52a228da6000.html
点击查看答案
111:智能穿戴设备(包括智能手表、手环、智能故事机等)废弃前应该做如下()操作。(1分)

A.  卸载所有软件

B.  删除各种照片

C.  修改账户名称

D.  恢复出厂模式
本题回答错误,正确答案是:D,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549b-88a0-c07f-52a228da6002.html
点击查看答案
试题通小程序
试题通app下载