APP下载
首页
>
IT互联网
>
我乐捐土坷垃阿里
搜索
我乐捐土坷垃阿里
题目内容
(
单选题
)
59:关于黑客的主要攻击手段,以下描述不正确的是()。(1分)

A、 包括社会工程学攻击

B、 包括暴力破解攻击

C、 直接渗透攻击

D、 不盗窃系统资料
本题回答错误,正确答案是:D,你的选择是:

答案:空

我乐捐土坷垃阿里
141:关于玩网络游戏,最不妥当的行为是()。(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549b-a7e0-c07f-52a228da6001.html
点击查看题目
89:对网络系统进行渗透测试,通常是按什么顺序来进行的?(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549c-3480-c07f-52a228da6000.html
点击查看题目
4:主要用于通信加密机制的协议是?(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549b-de90-c07f-52a228da6003.html
点击查看题目
96:计算机信息系统安全等级保护的等级是根据( )因素确定的(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549a-d108-c07f-52a228da6001.html
点击查看题目
152:通常意义上的网络黑客是指通过互联网并利用非正常手段 的人。(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549c-6f18-c07f-52a228da6002.html
点击查看题目
151:我们在日常生活和工作中,为什么需要定期修改电脑邮箱网站的各类密码()。(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549b-b398-c07f-52a228da6001.html
点击查看题目
92:第三方公司人员到公司洽谈业务,期间向您索要公司无线网络的账号密码,您应该怎么做()。(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549b-7518-c07f-52a228da6001.html
点击查看题目
19:任何个人和组织有权对危害网络安全的行为向网信、电信、公安等部门举报。(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549c-8688-c07f-52a228da6001.html
点击查看题目
65:老年人网上购物应该避免()。(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549b-55d8-c07f-52a228da6002.html
点击查看题目
28:个人信息处理者处理不满十四周岁未成年人个人信息的,应当取得未成年人的__________的同意。(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549a-8ab8-c07f-52a228da6003.html
点击查看题目
首页
>
IT互联网
>
我乐捐土坷垃阿里
题目内容
(
单选题
)
手机预览
我乐捐土坷垃阿里

59:关于黑客的主要攻击手段,以下描述不正确的是()。(1分)

A、 包括社会工程学攻击

B、 包括暴力破解攻击

C、 直接渗透攻击

D、 不盗窃系统资料
本题回答错误,正确答案是:D,你的选择是:

答案:空

分享
我乐捐土坷垃阿里
相关题目
141:关于玩网络游戏,最不妥当的行为是()。(1分)

A.  选择网络游戏运营商时,尽量选择正规合法的运营商

B.  保留有关凭证,如充值记录、协议内容、网站交易记录等

C.  去网吧玩游戏时,登录网银购买游戏币

D.  不购买大金额的游戏道具
本题回答错误,正确答案是:C,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549b-a7e0-c07f-52a228da6001.html
点击查看答案
89:对网络系统进行渗透测试,通常是按什么顺序来进行的?(1分)

A.  控制阶段、侦查阶段、入侵阶段

B.  入侵阶段、侦查阶段、控制阶段

C.  侦查阶段、入侵阶段、控制阶段

D.  侦查阶段、控制阶段、入侵阶段
本题回答错误,正确答案是:C,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549c-3480-c07f-52a228da6000.html
点击查看答案
4:主要用于通信加密机制的协议是?(1分)

A.  HITP

B.  FTP

C.  TELNET

D.  SSL
本题回答错误,正确答案是:D,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549b-de90-c07f-52a228da6003.html
点击查看答案
96:计算机信息系统安全等级保护的等级是根据( )因素确定的(1分)

A.  根据计算机信息系统面临的风险

B.  根据计算机信息系统资源的经济和社会价值及其面临的风险

C.  根据计算机信息系统价值

D.  以上都不是
本题回答错误,正确答案是:B,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549a-d108-c07f-52a228da6001.html
点击查看答案
152:通常意义上的网络黑客是指通过互联网并利用非正常手段 的人。(1分)

A.  上网

B.  入侵他人计算机系统

C.  在网络上行骗

D.  在网络上卖东西
本题回答错误,正确答案是:B,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549c-6f18-c07f-52a228da6002.html
点击查看答案
151:我们在日常生活和工作中,为什么需要定期修改电脑邮箱网站的各类密码()。(1分)

A.  遵循国家的安全法律

B.  降低电脑受损的几率

C.  确保不会忘掉密码

D.  确保个人数据和隐私安全
本题回答错误,正确答案是:D,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549b-b398-c07f-52a228da6001.html
点击查看答案
92:第三方公司人员到公司洽谈业务,期间向您索要公司无线网络的账号密码,您应该怎么做()。(1分)

A.  给他一个公用的账号密码

B.  将自己的账号密码告诉他

C.  礼貌地告诉他,公司的无线网络使用需要相应的审批申请

D.  让他使用公用电脑上网
本题回答错误,正确答案是:C,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549b-7518-c07f-52a228da6001.html
点击查看答案
19:任何个人和组织有权对危害网络安全的行为向网信、电信、公安等部门举报。(1分)

A. 正确

B.  ×
本题回答错误,正确答案是:√,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549c-8688-c07f-52a228da6001.html
点击查看答案
65:老年人网上购物应该避免()。(1分)

A.  到知名的、权威的网上商城购物

B.  轻信网上低价推销广告

C.  检查支付网站的真实性

D.  通过第三方支付平台支付
本题回答错误,正确答案是:B,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549b-55d8-c07f-52a228da6002.html
点击查看答案
28:个人信息处理者处理不满十四周岁未成年人个人信息的,应当取得未成年人的__________的同意。(1分)

A.  老师

B.  朋友

C.  父母或者其他监护人

D.  亲戚
本题回答错误,正确答案是:C,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549a-8ab8-c07f-52a228da6003.html
点击查看答案
试题通小程序
试题通app下载