试题通
试题通
APP下载
首页
>
IT互联网
>
网络安全智慧职教题库
试题通
搜索
网络安全智慧职教题库
题目内容
(
单选题
)
计算机病毒是计算机系统中一类隐藏在 上蓄意破坏的捣乱程序。

A、 内存

B、U盘

C、存储介质

D、网络

答案:C

试题通
网络安全智慧职教题库
试题通
各单位员工离岗、离职前,公司统一配发的移动存储介质该如何处理?
https://www.shititong.cn/cha-kan/shiti/0000fa15-ee5e-48a7-c0a6-5ac6b1259100.html
点击查看题目
如果收到号码为“100000”发来的短信,称手机账户有大量积分可以兑换一笔金额不小的花费,正确的处置是( )
https://www.shititong.cn/cha-kan/shiti/0000fa15-ee6f-fa2d-c0a6-5ac6b1259100.html
点击查看题目
下列不属于收集个人信息的合法性要求的有?
https://www.shititong.cn/cha-kan/shiti/0000fa15-ed7d-8442-c0a6-5ac6b1259100.html
点击查看题目
信息的完整性包含有信息来源的完整以及信息内容的完整,下列安全措施中能保证信息来源的完整性的是?
https://www.shititong.cn/cha-kan/shiti/0000fa15-ee0d-4c8c-c0a6-5ac6b1259100.html
点击查看题目
国家支持企业、研究机构、高等学校、网络相关行业组织参与网络安全国家标准、行业标准的制定。
https://www.shititong.cn/cha-kan/shiti/0000fa1a-d506-cc87-c0a6-5ac6b1259100.html
点击查看题目
网络攻击与防御处于不对称状态是因为?
https://www.shititong.cn/cha-kan/shiti/0000fa15-ee02-c9ee-c0a6-5ac6b1259100.html
点击查看题目
位置信息和个人隐私之间的关系,以下说法正确的是?
https://www.shititong.cn/cha-kan/shiti/0000fa15-edd7-32b3-c0a6-5ac6b1259100.html
点击查看题目
国家不支持企业、研究机构、高等学校、网络相关行业 组织参与网络安全国家标准、行业标准的制定。
https://www.shititong.cn/cha-kan/shiti/0000fa1a-d504-ef1f-c0a6-5ac6b1259100.html
点击查看题目
在计算机终端上插入外来移动存储介质时,最合理的做法应该是?
https://www.shititong.cn/cha-kan/shiti/0000fa15-ee54-cdf7-c0a6-5ac6b1259100.html
点击查看题目
是指保护资产、抵御威胁、减少脆弱性、降低安全事件的影响,以及打击信息犯罪而实施的各种实践、规程和机制。
https://www.shititong.cn/cha-kan/shiti/0000fa15-edf9-f1d1-c0a6-5ac6b1259100.html
点击查看题目
首页
>
IT互联网
>
网络安全智慧职教题库
题目内容
(
单选题
)
手机预览
试题通
网络安全智慧职教题库

计算机病毒是计算机系统中一类隐藏在 上蓄意破坏的捣乱程序。

A、 内存

B、U盘

C、存储介质

D、网络

答案:C

试题通
试题通
网络安全智慧职教题库
相关题目
各单位员工离岗、离职前,公司统一配发的移动存储介质该如何处理?

A. 可自行带走

B. 可自行带走,但是要清除移动存储介质中的信息

C. 退还并办理相关手续

D. 不清楚

https://www.shititong.cn/cha-kan/shiti/0000fa15-ee5e-48a7-c0a6-5ac6b1259100.html
点击查看答案
如果收到号码为“100000”发来的短信,称手机账户有大量积分可以兑换一笔金额不小的花费,正确的处置是( )

A. 点击短信中的链接

B. 将短信转发给家人,让更多人知道积分兑换活动

C. 直接删除短信

D. 拨打100000进行确认

https://www.shititong.cn/cha-kan/shiti/0000fa15-ee6f-fa2d-c0a6-5ac6b1259100.html
点击查看答案
下列不属于收集个人信息的合法性要求的有?

A. 不得欺诈、诱骗、强迫个人信息主体提供其个人信息

B. 隐瞒产品或服务所具有的收集个人信息的功能

C. 不得从非法渠道获取个人信息

D. 不得收集法律法规明令禁止收集的个人信息

https://www.shititong.cn/cha-kan/shiti/0000fa15-ed7d-8442-c0a6-5ac6b1259100.html
点击查看答案
信息的完整性包含有信息来源的完整以及信息内容的完整,下列安全措施中能保证信息来源的完整性的是?

A. 加密和访问控制

B. 预防、检测、跟踪

C. 认证

D. 数字签名时间戳

https://www.shititong.cn/cha-kan/shiti/0000fa15-ee0d-4c8c-c0a6-5ac6b1259100.html
点击查看答案
国家支持企业、研究机构、高等学校、网络相关行业组织参与网络安全国家标准、行业标准的制定。
https://www.shititong.cn/cha-kan/shiti/0000fa1a-d506-cc87-c0a6-5ac6b1259100.html
点击查看答案
网络攻击与防御处于不对称状态是因为?

A. 管理的脆弱性

B. 应用的脆弱性

C. 网络软,硬件的复杂性

D. 软件的脆弱性

https://www.shititong.cn/cha-kan/shiti/0000fa15-ee02-c9ee-c0a6-5ac6b1259100.html
点击查看答案
位置信息和个人隐私之间的关系,以下说法正确的是?

A. 我就是普通人,位置隐私不重要,可随意查看

B. 位置隐私太危险,不使用苹果手机,以及所有带位置服务的电子产品

C. 需要平衡位置服务和隐私的关系,认真学习软件的使用方法,确保位置信息不泄露

D. 通过网络搜集别人的位置信息,可以研究行为规律

https://www.shititong.cn/cha-kan/shiti/0000fa15-edd7-32b3-c0a6-5ac6b1259100.html
点击查看答案
国家不支持企业、研究机构、高等学校、网络相关行业 组织参与网络安全国家标准、行业标准的制定。
https://www.shititong.cn/cha-kan/shiti/0000fa1a-d504-ef1f-c0a6-5ac6b1259100.html
点击查看答案
在计算机终端上插入外来移动存储介质时,最合理的做法应该是?

A. 直接打开移动存储介质

B. 先对移动存储介质进行病毒扫描,确保安全后再使用

C. 断开网络连接

D. 对系统重要数据作好备份

https://www.shititong.cn/cha-kan/shiti/0000fa15-ee54-cdf7-c0a6-5ac6b1259100.html
点击查看答案
是指保护资产、抵御威胁、减少脆弱性、降低安全事件的影响,以及打击信息犯罪而实施的各种实践、规程和机制。

A. 安全需求

B. 安全风险

C. 安全事件

D. 安全措施

https://www.shititong.cn/cha-kan/shiti/0000fa15-edf9-f1d1-c0a6-5ac6b1259100.html
点击查看答案
试题通小程序
试题通app下载