APP下载
首页
>
IT互联网
>
我乐捐土坷垃阿里
搜索
我乐捐土坷垃阿里
题目内容
(
单选题
)
83:不属于常见危险密码的是()。(1分)

A、 跟用户名相同的密码

B、 使用生日作为密码

C、 只有4位数的密码

D、 10位的综合型密码
本题回答错误,正确答案是:D,你的选择是:

答案:空

我乐捐土坷垃阿里
9:下列哪项网络下载软件安装到机器的方式是最危险的()。(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549b-1b40-c07f-52a228da6003.html
点击查看题目
32:“熊猫烧香”病毒的作者是( )(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549b-f9e8-c07f-52a228da6002.html
点击查看题目
151:网络扫描工具 。(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549c-6f18-c07f-52a228da6001.html
点击查看题目
71:向有限的空间输入超长的字符串是哪一种攻击手段?(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549c-20f8-c07f-52a228da6001.html
点击查看题目
21:2017年10月18日中国共产党第十九次全国代表大会报告上指出:,坚持(),始终在国家安全的战略高度强调各项具体工作。(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549a-6f60-c07f-52a228da6001.html
点击查看题目
145:对电脑中的数据是否应该进行分类和加密,说法最恰当的是()。(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549b-abc8-c07f-52a228da6002.html
点击查看题目
2:以下关于计算机病毒的特征说法正确的是()。(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549b-1758-c07f-52a228da6000.html
点击查看题目
71:网信部门和有关部门违反网络安全法第三十条规定,将在履行网络安全保护职责中获取的信息用于其他用途的,对( )依法给予处分(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549a-b5b0-c07f-52a228da6003.html
点击查看题目
45:云服务客户应在本地保存其业务数据的备份。(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549c-9628-c07f-52a228da6002.html
点击查看题目
38:在网络安全模型中, 是安全的基石,它是建立安全管理的标准和方法。(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549a-9670-c07f-52a228da6001.html
点击查看题目
首页
>
IT互联网
>
我乐捐土坷垃阿里
题目内容
(
单选题
)
手机预览
我乐捐土坷垃阿里

83:不属于常见危险密码的是()。(1分)

A、 跟用户名相同的密码

B、 使用生日作为密码

C、 只有4位数的密码

D、 10位的综合型密码
本题回答错误,正确答案是:D,你的选择是:

答案:空

分享
我乐捐土坷垃阿里
相关题目
9:下列哪项网络下载软件安装到机器的方式是最危险的()。(1分)

A.  经常到任意的网站下载觉得好玩新鲜的软件

B.  只到固定的某个网站下载常用的软件

C.  不怎么自己动手,主要是其他人帮忙

D.  不会主动下载软件
本题回答错误,正确答案是:A,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549b-1b40-c07f-52a228da6003.html
点击查看答案
32:“熊猫烧香”病毒的作者是( )(1分)

A.  波格契夫

B.  朱利安·阿桑奇

C.  李俊

D.  格蕾丝·赫帕
本题回答错误,正确答案是:C,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549b-f9e8-c07f-52a228da6002.html
点击查看答案
151:网络扫描工具 。(1分)

A.  只能作为攻击工具

B.  只能作为防范工具

C.  既可作为攻击工具也可以作为防范工具

D.  不能用于网络攻击
本题回答错误,正确答案是:C,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549c-6f18-c07f-52a228da6001.html
点击查看答案
71:向有限的空间输入超长的字符串是哪一种攻击手段?(1分)

A.  缓冲区溢出

B.  网络监听

C.  拒绝服务

D.  IP欺骗
本题回答错误,正确答案是:A,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549c-20f8-c07f-52a228da6001.html
点击查看答案
21:2017年10月18日中国共产党第十九次全国代表大会报告上指出:,坚持(),始终在国家安全的战略高度强调各项具体工作。(1分)

A.  风险评估

B.  总体国家安全观

C.  等级保护制度

D.  关键信息基础设施保护条例
本题回答错误,正确答案是:B,你的选择是:
窗体底端
窗体顶端

模拟练习
总分:129分 得分:0分 答题用时:00:00:10

https://www.shititong.cn/cha-kan/shiti/0005e961-549a-6f60-c07f-52a228da6001.html
点击查看答案
145:对电脑中的数据是否应该进行分类和加密,说法最恰当的是()。(1分)

A.  为了使用方便,不用分类、不用加密

B.  应该分类,但不用加密

C.  不用分类,但都需要加密

D.  既应该分类,又需要加密
本题回答错误,正确答案是:D,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549b-abc8-c07f-52a228da6002.html
点击查看答案
2:以下关于计算机病毒的特征说法正确的是()。(1分)

A.  计算机病毒只具有破坏性,没有其他特征

B.  计算机病毒具有破坏性,不具有传染性

C.  破坏性和传染性是计算机病毒的两大主要特征

D.  计算机病毒只具有传染性,不具有破坏性
本题回答错误,正确答案是:C,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549b-1758-c07f-52a228da6000.html
点击查看答案
71:网信部门和有关部门违反网络安全法第三十条规定,将在履行网络安全保护职责中获取的信息用于其他用途的,对( )依法给予处分(1分)

A.  所有相关人员

B.  相关领导

C.  主管人员

D.  直接负责的主管人员和其他直接负责的人员
本题回答错误,正确答案是:D,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549a-b5b0-c07f-52a228da6003.html
点击查看答案
45:云服务客户应在本地保存其业务数据的备份。(1分)

A. 正确

B.  ×
本题回答错误,正确答案是:√,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549c-9628-c07f-52a228da6002.html
点击查看答案
38:在网络安全模型中, 是安全的基石,它是建立安全管理的标准和方法。(1分)

A.  政策、法律、法规

B.  授权

C.  加密

D.  审计和监控
本题回答错误,正确答案是:A,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549a-9670-c07f-52a228da6001.html
点击查看答案
试题通小程序
试题通app下载