试题通
试题通
APP下载
首页
>
IT互联网
>
我乐捐土坷垃阿里
试题通
搜索
我乐捐土坷垃阿里
题目内容
(
单选题
)
98:以下哪项操作可能会威胁到智能手机的安全性()。(1分)

A、 越狱

B、 ROOT

C、 安装盗版软件

D、 以上都是
本题回答错误,正确答案是:D,你的选择是:

答案:空

试题通
我乐捐土坷垃阿里
试题通
137:在日常上网过程中,下列选项,存在安全风险的行为是()。(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549b-a3f8-c07f-52a228da6000.html
点击查看题目
55:信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害的,属信息安全等级保护的第几级?(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549a-a610-c07f-52a228da6002.html
点击查看题目
110:下列不属于收集个人信息的合法性要求的有?(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549a-dcc0-c07f-52a228da6003.html
点击查看题目
119:棱镜门事件的发起者是谁?(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549c-4fd8-c07f-52a228da6001.html
点击查看题目
123:物联网就是物物相连的网络,物联网的核心和基础仍然是 ,是在其基础上的延伸和扩展的网络。(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549c-53c0-c07f-52a228da6001.html
点击查看题目
43:根据《网络安全法》的规定,( )应当为公安机关、国家安全机关依法维护国家安全和侦查犯罪的活动提供技术支持和协助(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549a-9a58-c07f-52a228da6002.html
点击查看题目
51:机房等重要区域应配置 ,控制、鉴别和记录进入的人员。(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549c-0d70-c07f-52a228da6000.html
点击查看题目
73:关键信息基础设施的运营者采购网络产品和服务,可能影响国家安全的,应当通过国家网信部门会同国务院有关部门组织的( )(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549a-b998-c07f-52a228da6001.html
点击查看题目
56:家用计算机可直接登录Windows无需设置密码。(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549c-9df8-c07f-52a228da6001.html
点击查看题目
17:数据库管理系统通常提供授权功能来控制不同用户访问数据的权限,这主要是为了实现数据库的可靠性。(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549c-82a0-c07f-52a228da6005.html
点击查看题目
首页
>
IT互联网
>
我乐捐土坷垃阿里
题目内容
(
单选题
)
手机预览
试题通
我乐捐土坷垃阿里

98:以下哪项操作可能会威胁到智能手机的安全性()。(1分)

A、 越狱

B、 ROOT

C、 安装盗版软件

D、 以上都是
本题回答错误,正确答案是:D,你的选择是:

答案:空

试题通
分享
试题通
试题通
我乐捐土坷垃阿里
相关题目
137:在日常上网过程中,下列选项,存在安全风险的行为是()。(1分)

A.  将电脑开机密码设置成复杂的15位强密码

B.  安装盗版的操作系统

C.  在QQ聊天过程中不点击任何不明链接

D.  避免在不同网站使用相同的用户名和口令
本题回答错误,正确答案是:B,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549b-a3f8-c07f-52a228da6000.html
点击查看答案
55:信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害的,属信息安全等级保护的第几级?(1分)

A.  5

B.  4

C.  2

D.  3
本题回答错误,正确答案是:D,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549a-a610-c07f-52a228da6002.html
点击查看答案
110:下列不属于收集个人信息的合法性要求的有?(1分)

A.  不得欺诈、诱骗、强迫个人信息主体提供其个人信息

B.  隐瞒产品或服务所具有的收集个人信息的功能

C.  不得从非法渠道获取个人信息

D.  不得收集法律法规明令禁止收集的个人信息
本题回答错误,正确答案是:B,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549a-dcc0-c07f-52a228da6003.html
点击查看答案
119:棱镜门事件的发起者是谁?(1分)

A.  俄罗斯克格勃

B.  美国国家安全局

C.  英国军情六处

D.  斯诺登
本题回答错误,正确答案是:B,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549c-4fd8-c07f-52a228da6001.html
点击查看答案
123:物联网就是物物相连的网络,物联网的核心和基础仍然是 ,是在其基础上的延伸和扩展的网络。(1分)

A.  城域网

B.  互联网

C.  局域网

D.  内部办公网
本题回答错误,正确答案是:C,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549c-53c0-c07f-52a228da6001.html
点击查看答案
43:根据《网络安全法》的规定,( )应当为公安机关、国家安全机关依法维护国家安全和侦查犯罪的活动提供技术支持和协助(1分)

A.  网络合作商

B.  电信科研机构

C.  电信企业

D.  网络运营者
本题回答错误,正确答案是:D,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549a-9a58-c07f-52a228da6002.html
点击查看答案
51:机房等重要区域应配置 ,控制、鉴别和记录进入的人员。(1分)

A.  防盗锁

B.  摄像头

C.  电子锁

D.  电子门禁系统
本题回答错误,正确答案是:D,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549c-0d70-c07f-52a228da6000.html
点击查看答案
73:关键信息基础设施的运营者采购网络产品和服务,可能影响国家安全的,应当通过国家网信部门会同国务院有关部门组织的( )(1分)

A.  国家采购审查

B.  国家安全审查

C.  国家网络审查

D.  国家网信安全审查
本题回答错误,正确答案是:B,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549a-b998-c07f-52a228da6001.html
点击查看答案
56:家用计算机可直接登录Windows无需设置密码。(1分)

A. 正确

B.  ×
本题回答错误,正确答案是:×,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549c-9df8-c07f-52a228da6001.html
点击查看答案
17:数据库管理系统通常提供授权功能来控制不同用户访问数据的权限,这主要是为了实现数据库的可靠性。(1分)

A. 正确

B.  ×
本题回答错误,正确答案是:×,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549c-82a0-c07f-52a228da6005.html
点击查看答案
试题通小程序
试题通app下载