APP下载
首页
>
IT互联网
>
我乐捐土坷垃阿里
搜索
我乐捐土坷垃阿里
题目内容
(
单选题
)
30:以下哪个选项是目前利用大数据分析技术无法进行有效支持的?(1分)

A、 新型病毒的分析判断

B、 天气情况预测

C、 个人消费习惯分析及预测

D、 精确预测股票价格
本题回答错误,正确答案是:D,你的选择是:

答案:空

我乐捐土坷垃阿里
16:广义的网络信息保密性是指?(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549b-ea48-c07f-52a228da6003.html
点击查看题目
47:将个人电脑送修时,最好取下哪种电脑部件()。(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549b-4638-c07f-52a228da6000.html
点击查看题目
89:计算机发生意外中毒时,应该第一时间拔掉网线。(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549c-b180-c07f-52a228da6003.html
点击查看题目
13:《计算机信息网络国际联网安全保护管理办法》规定,任何单位和个人不得从事( )等危害计算机信息网络安全的活动。 ①故意制作、传播计算机病毒等破坏性程序的; ②未经允许,对计算机信息网络功能进行删除、修改或者增加的; ③未经允许,对计算机信息网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加的; ④未经允许,进入计算机信息网络或者使用计算机信息网络资源的(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549a-7f00-c07f-52a228da6000.html
点击查看题目
10:大四学生小明为兄弟义气,利用黑客程序进入该校教务系统帮同学修改期末考试成绩,致使系统瘫痪,考生信息全部丢失,小明的行为属于( )(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549a-7b18-c07f-52a228da6000.html
点击查看题目
72:通过网络扫描可以判断目标主机的操作系统类型。(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549c-a5c8-c07f-52a228da6005.html
点击查看题目
20:2016年4月19日习近平总书记在全国网络安全和信息化工作座谈会上指出,网络安全的本质在(),()的本质在攻防两端能力较量。(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549a-6f60-c07f-52a228da6000.html
点击查看题目
112:用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549c-4808-c07f-52a228da6002.html
点击查看题目
85:应用商店中查询社保、公积金、违章和生活缴费、购票等App可以随便使用。(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549c-ad98-c07f-52a228da6005.html
点击查看题目
4:主要用于通信加密机制的协议是?(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549b-de90-c07f-52a228da6003.html
点击查看题目
首页
>
IT互联网
>
我乐捐土坷垃阿里
题目内容
(
单选题
)
手机预览
我乐捐土坷垃阿里

30:以下哪个选项是目前利用大数据分析技术无法进行有效支持的?(1分)

A、 新型病毒的分析判断

B、 天气情况预测

C、 个人消费习惯分析及预测

D、 精确预测股票价格
本题回答错误,正确答案是:D,你的选择是:

答案:空

分享
我乐捐土坷垃阿里
相关题目
16:广义的网络信息保密性是指?(1分)

A.  利用密码技术对信息进行加密处理,以防止信息泄漏和保护信息不为非授权用户掌握

B.  保证数据在传输、存储等过程中不被非法修改

C.  对数据的截获、篡改采取完整性标识的生成与检验技术

D.  保守国家机密,或是未经信息拥有者的许可,不得非法泄漏该保密信息给非授权人员
本题回答错误,正确答案是:A,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549b-ea48-c07f-52a228da6003.html
点击查看答案
47:将个人电脑送修时,最好取下哪种电脑部件()。(1分)

A.  CPU

B.  内存

C.  硬盘

D.  显卡
本题回答错误,正确答案是:C,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549b-4638-c07f-52a228da6000.html
点击查看答案
89:计算机发生意外中毒时,应该第一时间拔掉网线。(1分)

A. 正确

B.  ×
本题回答错误,正确答案是:√,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549c-b180-c07f-52a228da6003.html
点击查看答案
13:《计算机信息网络国际联网安全保护管理办法》规定,任何单位和个人不得从事( )等危害计算机信息网络安全的活动。 ①故意制作、传播计算机病毒等破坏性程序的; ②未经允许,对计算机信息网络功能进行删除、修改或者增加的; ③未经允许,对计算机信息网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加的; ④未经允许,进入计算机信息网络或者使用计算机信息网络资源的(1分)

A.  ①②③④

B.  ②③④

C.  ①④

D.  ①②④
本题回答错误,正确答案是:A,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549a-7f00-c07f-52a228da6000.html
点击查看答案
10:大四学生小明为兄弟义气,利用黑客程序进入该校教务系统帮同学修改期末考试成绩,致使系统瘫痪,考生信息全部丢失,小明的行为属于( )(1分)

A.  破坏计算机信息系统罪

B.  诈骗罪

C.  不是犯罪

D.  黑客罪
本题回答错误,正确答案是:A,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549a-7b18-c07f-52a228da6000.html
点击查看答案
72:通过网络扫描可以判断目标主机的操作系统类型。(1分)

A. 正确

B.  ×
本题回答错误,正确答案是:√,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549c-a5c8-c07f-52a228da6005.html
点击查看答案
20:2016年4月19日习近平总书记在全国网络安全和信息化工作座谈会上指出,网络安全的本质在(),()的本质在攻防两端能力较量。(1分)

A.  人才

B.  资金

C.  对抗

D.  威胁
本题回答错误,正确答案是:C,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549a-6f60-c07f-52a228da6000.html
点击查看答案
112:用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?(1分)

A.  缓存溢出攻击

B.  钓鱼攻击

C.  暗门攻击

D.  DDOS攻击
本题回答错误,正确答案是:B,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549c-4808-c07f-52a228da6002.html
点击查看答案
85:应用商店中查询社保、公积金、违章和生活缴费、购票等App可以随便使用。(1分)

A. 正确

B.  ×
本题回答错误,正确答案是:×,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549c-ad98-c07f-52a228da6005.html
点击查看答案
4:主要用于通信加密机制的协议是?(1分)

A.  HITP

B.  FTP

C.  TELNET

D.  SSL
本题回答错误,正确答案是:D,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549b-de90-c07f-52a228da6003.html
点击查看答案
试题通小程序
试题通app下载