APP下载
首页
>
IT互联网
>
我乐捐土坷垃阿里
搜索
我乐捐土坷垃阿里
题目内容
(
单选题
)
127:计算机病毒的特点是()。(1分)

A、 传染性、潜伏性、安全性

B、 传染性、潜伏性、破坏性

C、 传染性、破坏性、易读性

D、 传染性、安全性、易读性
本题回答错误,正确答案是:B,你的选择是:

答案:空

我乐捐土坷垃阿里
76:假设使用一种加密算法,它的加密方法很简单,即将每一个字母加5,例如,将a加密成f。这种算法的密钥就是5,那么它属于?(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549c-24e0-c07f-52a228da6002.html
点击查看题目
97:关键信息基础设施是指公共通信和信息服务、能源、交通、水利、金融、公共服务、电子政务、国防科技工业等重要行业和领域的,以及其他一旦遭到破坏、丧失功能或者数据泄露,可能严重危害___________的重要网络设施、信息系统等。(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549a-d108-c07f-52a228da6002.html
点击查看题目
1:对违反国铁集团网络安全红线管理的,发现后一律开除。(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549c-7ad0-c07f-52a228da6000.html
点击查看题目
92:第三方公司人员到公司洽谈业务,期间向您索要公司无线网络的账号密码,您应该怎么做()。(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549b-7518-c07f-52a228da6001.html
点击查看题目
79:网页恶意代码通常利用 来实现植入并进行攻击。(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549c-28c8-c07f-52a228da6002.html
点击查看题目
45:出差过程中,以下哪项会造成信息安全隐患()。(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549b-4250-c07f-52a228da6001.html
点击查看题目
111:智能穿戴设备(包括智能手表、手环、智能故事机等)废弃前应该做如下()操作。(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549b-88a0-c07f-52a228da6002.html
点击查看题目
155:网络产品、服务具有( )的,其提供者应当向用户明示并取得同意(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549c-7300-c07f-52a228da6000.html
点击查看题目
81:凡是涉及收集个人信息的企业都应该制定隐私政策。(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549c-ad98-c07f-52a228da6001.html
点击查看题目
128:电子商务的交易过程中,通常采用的抗抵赖措施是?(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549c-57a8-c07f-52a228da6002.html
点击查看题目
首页
>
IT互联网
>
我乐捐土坷垃阿里
题目内容
(
单选题
)
手机预览
我乐捐土坷垃阿里

127:计算机病毒的特点是()。(1分)

A、 传染性、潜伏性、安全性

B、 传染性、潜伏性、破坏性

C、 传染性、破坏性、易读性

D、 传染性、安全性、易读性
本题回答错误,正确答案是:B,你的选择是:

答案:空

分享
我乐捐土坷垃阿里
相关题目
76:假设使用一种加密算法,它的加密方法很简单,即将每一个字母加5,例如,将a加密成f。这种算法的密钥就是5,那么它属于?(1分)

A.  对称加密技术

B.  分组密码技术

C.  公钥加密技术

D.  单向函数密码技术
本题回答错误,正确答案是:A,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549c-24e0-c07f-52a228da6002.html
点击查看答案
97:关键信息基础设施是指公共通信和信息服务、能源、交通、水利、金融、公共服务、电子政务、国防科技工业等重要行业和领域的,以及其他一旦遭到破坏、丧失功能或者数据泄露,可能严重危害___________的重要网络设施、信息系统等。(1分)

A.  国家安全

B.  国计民生

C.  公共利益

D.  国家安全、国计民生、公共利益
本题回答错误,正确答案是:D,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549a-d108-c07f-52a228da6002.html
点击查看答案
1:对违反国铁集团网络安全红线管理的,发现后一律开除。(1分)

A. 正确

B.  ×
本题回答错误,正确答案是:×,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549c-7ad0-c07f-52a228da6000.html
点击查看答案
92:第三方公司人员到公司洽谈业务,期间向您索要公司无线网络的账号密码,您应该怎么做()。(1分)

A.  给他一个公用的账号密码

B.  将自己的账号密码告诉他

C.  礼貌地告诉他,公司的无线网络使用需要相应的审批申请

D.  让他使用公用电脑上网
本题回答错误,正确答案是:C,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549b-7518-c07f-52a228da6001.html
点击查看答案
79:网页恶意代码通常利用 来实现植入并进行攻击。(1分)

A.  口令攻击

B.  U盘工具

C.  IE浏览器的漏洞

D.  拒绝服务攻击
本题回答错误,正确答案是:C,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549c-28c8-c07f-52a228da6002.html
点击查看答案
45:出差过程中,以下哪项会造成信息安全隐患()。(1分)

A.  不随意接入公共wifi

B.  随时看管好自己的笔记本电脑、手机等物品

C.  在公共场所大声接打工作电话

D.  查看重要文件时注意保护信息不被他人窃取
本题回答错误,正确答案是:C,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549b-4250-c07f-52a228da6001.html
点击查看答案
111:智能穿戴设备(包括智能手表、手环、智能故事机等)废弃前应该做如下()操作。(1分)

A.  卸载所有软件

B.  删除各种照片

C.  修改账户名称

D.  恢复出厂模式
本题回答错误,正确答案是:D,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549b-88a0-c07f-52a228da6002.html
点击查看答案
155:网络产品、服务具有( )的,其提供者应当向用户明示并取得同意(1分)

A.  提供用户家庭信息功能

B.  收集用户信息功能

C.  公开用户资料功能

D.  用户填写信息功能
本题回答错误,正确答案是:B,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549c-7300-c07f-52a228da6000.html
点击查看答案
81:凡是涉及收集个人信息的企业都应该制定隐私政策。(1分)

A. 正确

B.  ×
本题回答错误,正确答案是:√,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549c-ad98-c07f-52a228da6001.html
点击查看答案
128:电子商务的交易过程中,通常采用的抗抵赖措施是?(1分)

A.  信息加密和解密

B.  信息隐匿

C.  数字签名和身份认证技术

D.  数字水印
本题回答错误,正确答案是:C,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549c-57a8-c07f-52a228da6002.html
点击查看答案
试题通小程序
试题通app下载