149:以下关于DOS攻击的描述,哪句话是正确的?(1分)
A. 不需要侵入受攻击的系统
B. 以窃取目标系统上的机密信息为目的
C. 导致目标系统无法处理正常用户的请求
D. 如果目标系统没有漏洞,远程攻击就不可能成功
本题回答错误,正确答案是:C,你的选择是:
https://www.shititong.cn/cha-kan/shiti/0005e961-549c-6b30-c07f-52a228da6002.html
点击查看答案
2:《中华人民共和国保守国家秘密法》自( )年10月01日起施行(1分)
A. 2010
B. 1988
C. 1996
D. 1979
本题回答错误,正确答案是:A,你的选择是:
https://www.shititong.cn/cha-kan/shiti/0005e961-549a-7348-c07f-52a228da6000.html
点击查看答案
79:中老年网民最容易遭遇的网络诈骗类型是()。(1分)
A. 保健品诈骗
B. 红包诈骗
C. 中奖诈骗
D. 网络传销诈骗
本题回答错误,正确答案是:A,你的选择是:
https://www.shititong.cn/cha-kan/shiti/0005e961-549b-6578-c07f-52a228da6002.html
点击查看答案
187:刘同学某天正在玩游戏,突然弹出一个窗口,提示:特大优惠!1元可购买10000元游戏币!点击链接后,在此网站输入银行卡账号和密码,网上支付后发现自己银行卡里的钱都没了,结合本实例,对发生问题的原因描述正确的是()。(1分)
A. 电脑被植入木马
B. 用钱买游戏币
C. 轻信网上的类似“特大优惠”的欺骗链接,并透露了自己的银行卡号、密码等私密信息导致银行卡被盗刷
D. 使用网银进行交易
本题回答错误,正确答案是:C,你的选择是:
https://www.shititong.cn/cha-kan/shiti/0005e961-549b-daa8-c07f-52a228da6000.html
点击查看答案
23:U盘里有重要资料,现临时借用他人,如何做更安全?(1分)
A. 同事关系较好可以借用
B. 删除文件之后再借
C. 同事使用U盘的过程中,全程查看
D. 将U盘中的文件备份到电脑之后,使用杀毒软件提供的“文件粉碎”功能将文件粉碎,然后再借给他人
本题回答错误,正确答案是:D,你的选择是:
https://www.shititong.cn/cha-kan/shiti/0005e961-549b-2ae0-c07f-52a228da6001.html
点击查看答案
123:关于将笔记本连接到公共网络(比如机场咖啡厅的wifi)下列说法恰当的是()。(1分)
A. 没有什么风险,随便连接
B. 有安全隐患,最好不连接
C. 偶尔链接一次没关系
D. 不确定是否安全
本题回答错误,正确答案是:B,你的选择是:
https://www.shititong.cn/cha-kan/shiti/0005e961-549b-9458-c07f-52a228da6002.html
点击查看答案
74:使用公共的充电宝、充电口充电时,可以任意点击弹窗提示。(1分)
A. 正确
B. ×
本题回答错误,正确答案是:×,你的选择是:
https://www.shititong.cn/cha-kan/shiti/0005e961-549c-a9b0-c07f-52a228da6001.html
点击查看答案
7:在对数据进行差异备份前,仍需进行数据库的全量备份。(1分)
A. 正确
B. ×
本题回答错误,正确答案是:√,你的选择是:
https://www.shititong.cn/cha-kan/shiti/0005e961-549c-7eb8-c07f-52a228da6001.html
点击查看答案
70:网络运营商对未成年人个人信息以下( )环节的操作不需要接受《儿童个人信息网络保护规定》的监管(1分)
A. 收集
B. 存储
C. 转移
D. 删除
本题回答错误,正确答案是:D,你的选择是:
https://www.shititong.cn/cha-kan/shiti/0005e961-549a-b5b0-c07f-52a228da6002.html
点击查看答案
33:使用不同的密钥进行加解密,这样的加密算法叫?(1分)
A. 对称式加密算法
B. 非对称式加密算法
C. MD5
D. HASH算法
本题回答错误,正确答案是:B,你的选择是:
https://www.shititong.cn/cha-kan/shiti/0005e961-549b-f9e8-c07f-52a228da6003.html
点击查看答案