APP下载
首页
>
IT互联网
>
我乐捐土坷垃阿里
搜索
我乐捐土坷垃阿里
题目内容
(
单选题
)
17:下列关于点击手机恶意链接的后产生的后果不包括?(1分)

A、 进入钓鱼网站,泄漏重要信息

B、 掉入恶意吸费的陷阱,造成财产损失

C、 被强行安装恶意软件

D、 手机损毁
本题回答错误,正确答案是:D,你的选择是:

答案:空

我乐捐土坷垃阿里
102:可以被数据完整性机制防止的攻击方式是?(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549c-4038-c07f-52a228da6001.html
点击查看题目
81:凡是涉及收集个人信息的企业都应该制定隐私政策。(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549c-ad98-c07f-52a228da6001.html
点击查看题目
53:数据完整性指的是?(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549c-0d70-c07f-52a228da6002.html
点击查看题目
50:下列不属于系统安全的技术是?(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549c-0988-c07f-52a228da6004.html
点击查看题目
48:“短信轰炸机”软件会对我们的手机造成怎样的危害?(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549c-0988-c07f-52a228da6002.html
点击查看题目
19:网络安全事件责任追究的主要方式不包括以下哪项()。(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549b-03d0-c07f-52a228da6002.html
点击查看题目
7:打电话诈骗密码属于 攻击方式。(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549b-e278-c07f-52a228da6002.html
点击查看题目
90:关于移动硬盘/U盘是否可以借给他人使用,下列说法恰当的是?(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549c-3480-c07f-52a228da6001.html
点击查看题目
33:以下关于“隐私政策”的说法,不正确的是()。(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549b-3698-c07f-52a228da6000.html
点击查看题目
81:小明收到一封邮件,说自己的QQ号码存在异常,需要紧急处理,点开邮件链接后需要输入QQ号、密码,以下最合理的做法是()。(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549b-6960-c07f-52a228da6001.html
点击查看题目
首页
>
IT互联网
>
我乐捐土坷垃阿里
题目内容
(
单选题
)
手机预览
我乐捐土坷垃阿里

17:下列关于点击手机恶意链接的后产生的后果不包括?(1分)

A、 进入钓鱼网站,泄漏重要信息

B、 掉入恶意吸费的陷阱,造成财产损失

C、 被强行安装恶意软件

D、 手机损毁
本题回答错误,正确答案是:D,你的选择是:

答案:空

分享
我乐捐土坷垃阿里
相关题目
102:可以被数据完整性机制防止的攻击方式是?(1分)

A.  假冒源地址或用户的地址欺骗攻击

B.  抵赖做过信息的递交行为

C.  数据中途被攻击者窃听获取

D.  数据在途中被攻击者篡改或破坏
本题回答错误,正确答案是:D,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549c-4038-c07f-52a228da6001.html
点击查看答案
81:凡是涉及收集个人信息的企业都应该制定隐私政策。(1分)

A. 正确

B.  ×
本题回答错误,正确答案是:√,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549c-ad98-c07f-52a228da6001.html
点击查看答案
53:数据完整性指的是?(1分)

A.  保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密

B.  提供连接实体身份的鉴别

C.  防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致

D.  确保数据是由合法实体发出的
本题回答错误,正确答案是:C,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549c-0d70-c07f-52a228da6002.html
点击查看答案
50:下列不属于系统安全的技术是?(1分)

A.  防火墙

B.  加密狗

C.  认证

D.  防病毒
本题回答错误,正确答案是:B,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549c-0988-c07f-52a228da6004.html
点击查看答案
48:“短信轰炸机”软件会对我们的手机造成怎样的危害?(1分)

A.  短时内大量收到垃圾短信,造成手机死机

B.  会使手机发送带有恶意链接的短信

C.  会损害手机中的SIM卡

D.  会大量发送垃圾短信,永久损害手机的短信收发功能
本题回答错误,正确答案是:A,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549c-0988-c07f-52a228da6002.html
点击查看答案
19:网络安全事件责任追究的主要方式不包括以下哪项()。(1分)

A.  组织处理

B.  刑事处理

C.  企业纪律处分

D.  经营业绩考核
本题回答错误,正确答案是:B,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549b-03d0-c07f-52a228da6002.html
点击查看答案
7:打电话诈骗密码属于 攻击方式。(1分)

A.  木马

B.  社会工程学

C.  电话系统漏洞

D.  拒绝服务
本题回答错误,正确答案是:B,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549b-e278-c07f-52a228da6002.html
点击查看答案
90:关于移动硬盘/U盘是否可以借给他人使用,下列说法恰当的是?(1分)

A.  不应该借给他人

B.  可以借,但是应该先查看之后再借出

C.  不查看就直接借出

D.  从来不使用移动硬盘
本题回答错误,正确答案是:B,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549c-3480-c07f-52a228da6001.html
点击查看答案
33:以下关于“隐私政策”的说法,不正确的是()。(1分)

A.  App实际的个人信息处理行为可以超出“隐私政策”所述范围

B.  App实际的个人信息处理行为应与“隐私政策”等公开的收集使用规则一致

C.  点击同意“隐私政策”,并不意味着个人信息都会被收集,很多都需用户在具体的业务场景下进行再次授权

D.  完善的“隐私政策”通常包含收集使用个人信息的目的、方式、范围,与第三方共享个人信息情况
本题回答错误,正确答案是:A,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549b-3698-c07f-52a228da6000.html
点击查看答案
81:小明收到一封邮件,说自己的QQ号码存在异常,需要紧急处理,点开邮件链接后需要输入QQ号、密码,以下最合理的做法是()。(1分)

A.  QQ号码可能存在异常,应按邮件要求处理

B.  QQ密码设置得比较好,不予理睬

C.  鉴别邮件真伪,如果是仿冒官网的钓鱼邮件,立即举报

D.  冻结QQ号,不再使用
本题回答错误,正确答案是:C,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549b-6960-c07f-52a228da6001.html
点击查看答案
试题通小程序
试题通app下载