APP下载
首页
>
IT互联网
>
我乐捐土坷垃阿里
搜索
我乐捐土坷垃阿里
题目内容
(
单选题
)
21:下列关于网络安全事件调查评估,说法错误的是()。(1分)

A、 特别重大网络安全事件,集团公司在国铁集团的组织下,配合开展调查处理和定责考核

B、 重大网络安全事件,集团公司在国铁集团的组织下,配合开展调查处理和定责考核

C、 较大网络安全事件由集团公司组织开展调查处理和定责考核

D、 一般网络安全事件不需要进行调查处理和定责考核
本题回答错误,正确答案是:D,你的选择是:

答案:空

我乐捐土坷垃阿里
19:以下( )面向未成年人的网络APP是严禁上线的(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549a-82e8-c07f-52a228da6002.html
点击查看题目
34:计算机病毒是计算机系统中一类隐藏在 上蓄意破坏的捣乱程序。(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549b-fdd0-c07f-52a228da6000.html
点击查看题目
101:内网办公计算机可以配置、使用无线上网卡等无线设备,允许通过电话拨号、无线等各种方式与信息外网和互联网络互联。(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549c-b950-c07f-52a228da6003.html
点击查看题目
73:关键信息基础设施的运营者采购网络产品和服务,可能影响国家安全的,应当通过国家网信部门会同国务院有关部门组织的( )(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549a-b998-c07f-52a228da6001.html
点击查看题目
32:网络隐私权的内涵包括()。(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549b-32b0-c07f-52a228da6003.html
点击查看题目
2:系统正式上线前,应由()组织对安全设备和安全功能进行验收测试。(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549a-f430-c07f-52a228da6001.html
点击查看题目
24:为解决项目难点,程序员可以将项目源代码放到互联网论坛中与他人讨论。(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549c-8a70-c07f-52a228da6000.html
点击查看题目
79:网页恶意代码通常利用 来实现植入并进行攻击。(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549c-28c8-c07f-52a228da6002.html
点击查看题目
150:世界上首例通过网络攻击瘫痪物理核设施的事件是?(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549c-6f18-c07f-52a228da6000.html
点击查看题目
63:当前网络中的鉴别技术正在快速发展,以前我们主要通过账号密码的方式验证用户身份,现在我们会用到U盾识别、指纹识别、面部识别、虹膜识别等多种鉴别方式。请问下列哪种说法是正确的?(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549c-1928-c07f-52a228da6000.html
点击查看题目
首页
>
IT互联网
>
我乐捐土坷垃阿里
题目内容
(
单选题
)
手机预览
我乐捐土坷垃阿里

21:下列关于网络安全事件调查评估,说法错误的是()。(1分)

A、 特别重大网络安全事件,集团公司在国铁集团的组织下,配合开展调查处理和定责考核

B、 重大网络安全事件,集团公司在国铁集团的组织下,配合开展调查处理和定责考核

C、 较大网络安全事件由集团公司组织开展调查处理和定责考核

D、 一般网络安全事件不需要进行调查处理和定责考核
本题回答错误,正确答案是:D,你的选择是:

答案:空

分享
我乐捐土坷垃阿里
相关题目
19:以下( )面向未成年人的网络APP是严禁上线的(1分)

A.  带有思想控制功能的

B.  带有信息传播功能

C.  带有定时奖励功能

D.  带有网络抽奖功能的
本题回答错误,正确答案是:A,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549a-82e8-c07f-52a228da6002.html
点击查看答案
34:计算机病毒是计算机系统中一类隐藏在 上蓄意破坏的捣乱程序。(1分)

A.  内存

B.  U盘

C.  存储介质

D.  网络
本题回答错误,正确答案是:C,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549b-fdd0-c07f-52a228da6000.html
点击查看答案
101:内网办公计算机可以配置、使用无线上网卡等无线设备,允许通过电话拨号、无线等各种方式与信息外网和互联网络互联。(1分)

A. 正确

B.  ×
本题回答错误,正确答案是:×,你的选择是:
窗体底端
窗体底端
窗体底端

https://www.shititong.cn/cha-kan/shiti/0005e961-549c-b950-c07f-52a228da6003.html
点击查看答案
73:关键信息基础设施的运营者采购网络产品和服务,可能影响国家安全的,应当通过国家网信部门会同国务院有关部门组织的( )(1分)

A.  国家采购审查

B.  国家安全审查

C.  国家网络审查

D.  国家网信安全审查
本题回答错误,正确答案是:B,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549a-b998-c07f-52a228da6001.html
点击查看答案
32:网络隐私权的内涵包括()。(1分)

A.  个人数据如有错误,拥有修改的权利

B.  自己的信息由自己控制

C.  网络隐私有不被他人了解的权利

D.  以上皆是
本题回答错误,正确答案是:D,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549b-32b0-c07f-52a228da6003.html
点击查看答案
2:系统正式上线前,应由()组织对安全设备和安全功能进行验收测试。(1分)

A.  建设单位

B.  业务部门

C.  建设单位或业务部门

D.  其他单位
本题回答错误,正确答案是:C,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549a-f430-c07f-52a228da6001.html
点击查看答案
24:为解决项目难点,程序员可以将项目源代码放到互联网论坛中与他人讨论。(1分)

A. 正确

B.  ×
本题回答错误,正确答案是:×,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549c-8a70-c07f-52a228da6000.html
点击查看答案
79:网页恶意代码通常利用 来实现植入并进行攻击。(1分)

A.  口令攻击

B.  U盘工具

C.  IE浏览器的漏洞

D.  拒绝服务攻击
本题回答错误,正确答案是:C,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549c-28c8-c07f-52a228da6002.html
点击查看答案
150:世界上首例通过网络攻击瘫痪物理核设施的事件是?(1分)

A.  巴基斯坦核电站震荡波事件

B.  以色列核电站冲击波事件

C.  伊朗核电站震荡波事件

D.  伊朗核电站震网事件
本题回答错误,正确答案是:D,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549c-6f18-c07f-52a228da6000.html
点击查看答案
63:当前网络中的鉴别技术正在快速发展,以前我们主要通过账号密码的方式验证用户身份,现在我们会用到U盾识别、指纹识别、面部识别、虹膜识别等多种鉴别方式。请问下列哪种说法是正确的?(1分)

A.  面部识别依靠每个人的脸型作为鉴别依据,面部识别无法伪造

B.  指纹识别相对传统的密码识别更加安全

C.  使用多种鉴别方式比单一的鉴别方式相对安全

D.  U盾由于具有实体唯一性,被银行广泛使用,使用U盾没有安全风险
本题回答错误,正确答案是:C,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549c-1928-c07f-52a228da6000.html
点击查看答案
试题通小程序
试题通app下载