APP下载
首页
>
IT互联网
>
我乐捐土坷垃阿里
搜索
我乐捐土坷垃阿里
题目内容
(
单选题
)
73:在以下认证方式中,最常用的认证方式是?(1分)

A、 基于账户名/口令认证

B、 基于摘要算法认证

C、 基于PKI认证

D、 基于数据库认证
本题回答错误,正确答案是:A,你的选择是:

答案:空

我乐捐土坷垃阿里
116:以下哪一项不在数字证书数据的组成中?(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549c-4bf0-c07f-52a228da6003.html
点击查看题目
31:网络运营者在对未成年人用户上传的内容时应该采取( )措施进行保护(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549a-8ea0-c07f-52a228da6002.html
点击查看题目
11:网络安全法律制度在整个法律体系中彼此相互影响、相互作用、相互协调。(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549c-7eb8-c07f-52a228da6005.html
点击查看题目
84:日常上网结束后,应该()。(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549b-6d48-c07f-52a228da6000.html
点击查看题目
35:下列关于计算机木马的说法错误的是?(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549b-fdd0-c07f-52a228da6001.html
点击查看题目
93:网络运营者应当对其收集的用户信息严格保密,并建立健全用户信息保护制度。(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549c-b568-c07f-52a228da6001.html
点击查看题目
26:《中华人民共和国网络安全法》施行时间?(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549a-8ab8-c07f-52a228da6001.html
点击查看题目
100:从办公终端安全角度考虑,以下哪个是正确的()。(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549b-7ce8-c07f-52a228da6002.html
点击查看题目
171:为了确保电子邮件中邮件内容的安全,应该采用以下哪种方式比较恰当()。(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549b-c720-c07f-52a228da6002.html
点击查看题目
163:我们在日常生活和工作中,为什么需要定期修改电脑、邮箱、网站的各类密码()。(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549b-bf50-c07f-52a228da6002.html
点击查看题目
首页
>
IT互联网
>
我乐捐土坷垃阿里
题目内容
(
单选题
)
手机预览
我乐捐土坷垃阿里

73:在以下认证方式中,最常用的认证方式是?(1分)

A、 基于账户名/口令认证

B、 基于摘要算法认证

C、 基于PKI认证

D、 基于数据库认证
本题回答错误,正确答案是:A,你的选择是:

答案:空

分享
我乐捐土坷垃阿里
相关题目
116:以下哪一项不在数字证书数据的组成中?(1分)

A.  版本信息

B.  有效使用期限

C.  签名算法

D.  版权信息
本题回答错误,正确答案是:D,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549c-4bf0-c07f-52a228da6003.html
点击查看答案
31:网络运营者在对未成年人用户上传的内容时应该采取( )措施进行保护(1分)

A.  限制用户上传图片、视频的大小和格式

B.  应用允许监护人实时监测阻断未成年人的上传内容

C.  对于上传图片、视频的时间进行限制,晚上10点以后不允许上传图片

D.  当发现上传的图片、视频的转发或浏览次数达到一定数量后由人工进行审核
本题回答错误,正确答案是:D,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549a-8ea0-c07f-52a228da6002.html
点击查看答案
11:网络安全法律制度在整个法律体系中彼此相互影响、相互作用、相互协调。(1分)

A. 正确

B.  ×
本题回答错误,正确答案是:√,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549c-7eb8-c07f-52a228da6005.html
点击查看答案
84:日常上网结束后,应该()。(1分)

A.  不必关心,直接离开电脑

B.  关闭浏览器和聊天工具,并妥善保管好自己的各种密码

C.  直接切断电源

D.  不必关闭浏览器和电脑,只要隐藏页面就可以
本题回答错误,正确答案是:B,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549b-6d48-c07f-52a228da6000.html
点击查看答案
35:下列关于计算机木马的说法错误的是?(1分)

A.  Word文档也会感染木马

B.  尽量访问知名网站能减少感染木马的概率

C.  杀毒软件对防止木马病毒泛滥具有重要作用

D.  只要不访问互联网,就能避免受到木马侵害
本题回答错误,正确答案是:D,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549b-fdd0-c07f-52a228da6001.html
点击查看答案
93:网络运营者应当对其收集的用户信息严格保密,并建立健全用户信息保护制度。(1分)

A. 正确

B.  ×
本题回答错误,正确答案是:√,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549c-b568-c07f-52a228da6001.html
点击查看答案
26:《中华人民共和国网络安全法》施行时间?(1分)

A.  2016-11-7

B.  2017-6-1

C.  2016-12-31

D.  2017-1-1
本题回答错误,正确答案是:B,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549a-8ab8-c07f-52a228da6001.html
点击查看答案
100:从办公终端安全角度考虑,以下哪个是正确的()。(1分)

A.  将自己的账号口令借给他人使用

B.  离开办公室时,锁定计算机屏幕或关机

C.  把用户名和口令信息记录在纸张上

D.  把工作的涉密信息刻录成光盘
本题回答错误,正确答案是:B,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549b-7ce8-c07f-52a228da6002.html
点击查看答案
171:为了确保电子邮件中邮件内容的安全,应该采用以下哪种方式比较恰当()。(1分)

A.  电子邮件发送时要加密,并注意不要错发

B.  电子邮件不需要加密码

C.  只要向接收者正常发送就可以了

D.  使用移动终端发送邮件
本题回答错误,正确答案是:A,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549b-c720-c07f-52a228da6002.html
点击查看答案
163:我们在日常生活和工作中,为什么需要定期修改电脑、邮箱、网站的各类密码()。(1分)

A.  遵循国家的安全法律

B.  降低电脑受损的几率

C.  确保不会忘掉密码

D.  确保个人数据和隐私安全
本题回答错误,正确答案是:D,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549b-bf50-c07f-52a228da6002.html
点击查看答案
试题通小程序
试题通app下载