APP下载
首页
>
IT互联网
>
网络安全智慧职教题库
搜索
网络安全智慧职教题库
题目内容
(
单选题
)
关于计算机病毒,正确的理解是( )

A、 只在电脑中发作,危害不大

B、 不具有传染性

C、 对计算机使用者产生危害的微生物

D、 是对电脑产生破坏性作用的恶意程序

答案:D

网络安全智慧职教题库
国家建立数据________保护制度,根据数据在经济社会发展中的重要程度,以及一旦遭到篡改、破坏、泄露或者非法获取、非法利用,对国家安全、公共利益或者个人、组织合法权益造成的危害程度,对数据实行________保护。
https://www.shititong.cn/cha-kan/shiti/0000fa15-edba-e576-c0a6-5ac6b1259100.html
点击查看题目
张三将微信个人头像换成微信群中某好友头像,并将昵称改为该好友的呢,然后向该好友的其他好友发送一些欺骗信息。该攻击行为属于以下哪类攻击?
https://www.shititong.cn/cha-kan/shiti/0000fa15-ee33-1ce3-c0a6-5ac6b1259100.html
点击查看题目
关于软件开发的不正确说法( )
https://www.shititong.cn/cha-kan/shiti/0000fa15-ee25-06f6-c0a6-5ac6b1259100.html
点击查看题目
传统密码学的理论基础是
https://www.shititong.cn/cha-kan/shiti/0000fa15-ede4-d295-c0a6-5ac6b1259100.html
点击查看题目
小王发现父母最新发的朋友圈内容很像谣言,此时,他该怎么做?
https://www.shititong.cn/cha-kan/shiti/0000fa15-ee45-7b17-c0a6-5ac6b1259100.html
点击查看题目
U盘里有重要资料,现临时借用他人,如何做更安全?
https://www.shititong.cn/cha-kan/shiti/0000fa15-ee52-066c-c0a6-5ac6b1259100.html
点击查看题目
小明发现电脑感染病毒,按照老师建议断开网络,其目的是( )
https://www.shititong.cn/cha-kan/shiti/0000fa15-ee80-0e91-c0a6-5ac6b1259100.html
点击查看题目
操作系统中文件系统支持的加密功能是?
https://www.shititong.cn/cha-kan/shiti/0000fa15-edf5-dcf3-c0a6-5ac6b1259100.html
点击查看题目
国铁集团网络安全工作由 统一领导。
https://www.shititong.cn/cha-kan/shiti/0000fa15-edc1-d723-c0a6-5ac6b1259100.html
点击查看题目
员工应对笔记电脑中的重要数据进行?
https://www.shititong.cn/cha-kan/shiti/0000fa15-ee5f-2ea2-c0a6-5ac6b1259100.html
点击查看题目
首页
>
IT互联网
>
网络安全智慧职教题库
题目内容
(
单选题
)
手机预览
网络安全智慧职教题库

关于计算机病毒,正确的理解是( )

A、 只在电脑中发作,危害不大

B、 不具有传染性

C、 对计算机使用者产生危害的微生物

D、 是对电脑产生破坏性作用的恶意程序

答案:D

网络安全智慧职教题库
相关题目
国家建立数据________保护制度,根据数据在经济社会发展中的重要程度,以及一旦遭到篡改、破坏、泄露或者非法获取、非法利用,对国家安全、公共利益或者个人、组织合法权益造成的危害程度,对数据实行________保护。

A. 统一管理、统一

B. 分级管理、分级

C. 分类分级、分类分级

D. 分类分级、特殊

https://www.shititong.cn/cha-kan/shiti/0000fa15-edba-e576-c0a6-5ac6b1259100.html
点击查看答案
张三将微信个人头像换成微信群中某好友头像,并将昵称改为该好友的呢,然后向该好友的其他好友发送一些欺骗信息。该攻击行为属于以下哪类攻击?

A. 口令攻击

B. 暴力破解

C. 拒绝服务攻击

D. 社会工程学攻击

https://www.shititong.cn/cha-kan/shiti/0000fa15-ee33-1ce3-c0a6-5ac6b1259100.html
点击查看答案
关于软件开发的不正确说法( )

A. 对第三级系统必须自行开发

B. 自行开发软件时开发环境与实际运行环境必须物理分开

C. 自行开发软件时需要制定开发管理制度

D. 自行开发软件时需制定代码编写规范

https://www.shititong.cn/cha-kan/shiti/0000fa15-ee25-06f6-c0a6-5ac6b1259100.html
点击查看答案
传统密码学的理论基础是

A. 数学

B. 物理学

C. 计算机学科

D. 力学

https://www.shititong.cn/cha-kan/shiti/0000fa15-ede4-d295-c0a6-5ac6b1259100.html
点击查看答案
小王发现父母最新发的朋友圈内容很像谣言,此时,他该怎么做?

A. 怕被父母念叨,就当没看到,不管

B. 直接告诉父母是谣言

C. 经过多方查证,找到官方辟谣,告知父母

D. 标题和内容的确很吸引人,为了更多人的点赞回复,我也跟着转发好了

https://www.shititong.cn/cha-kan/shiti/0000fa15-ee45-7b17-c0a6-5ac6b1259100.html
点击查看答案
U盘里有重要资料,现临时借用他人,如何做更安全?

A. 同事关系较好可以借用

B. 删除文件之后再借

C. 同事使用U盘的过程中,全程查看

D. 将U盘中的文件备份到电脑之后,使用杀毒软件提供的“文件粉碎”功能将文件粉碎,然后再借给他人

https://www.shititong.cn/cha-kan/shiti/0000fa15-ee52-066c-c0a6-5ac6b1259100.html
点击查看答案
小明发现电脑感染病毒,按照老师建议断开网络,其目的是( )

A. 降低上网速度

B. 阻止数据外泄、电脑受损

C. 控制病毒向外传播

D. 防止计算机病毒被进一步感染

https://www.shititong.cn/cha-kan/shiti/0000fa15-ee80-0e91-c0a6-5ac6b1259100.html
点击查看答案
操作系统中文件系统支持的加密功能是?

A. NTFS

B. FA32

C. FAT

D. EFS

https://www.shititong.cn/cha-kan/shiti/0000fa15-edf5-dcf3-c0a6-5ac6b1259100.html
点击查看答案
国铁集团网络安全工作由 统一领导。

A. 党组

B. 网信领导小组

C. 科信部

D. 各业务部门

https://www.shititong.cn/cha-kan/shiti/0000fa15-edc1-d723-c0a6-5ac6b1259100.html
点击查看答案
员工应对笔记电脑中的重要数据进行?

A. 任意共享

B. 锁屏保护

C. 设置屏保

D. 加密保护

https://www.shititong.cn/cha-kan/shiti/0000fa15-ee5f-2ea2-c0a6-5ac6b1259100.html
点击查看答案
试题通小程序
试题通app下载