APP下载
首页
>
IT互联网
>
我乐捐土坷垃阿里
搜索
我乐捐土坷垃阿里
题目内容
(
单选题
)
118:在使用网络和计算机时,我们最常用的认证方式是?(1分)

A、 用户名/口令认证

B、 指纹认证

C、 CA认证

D、 动态口令认证
本题回答错误,正确答案是:A,你的选择是:

答案:空

我乐捐土坷垃阿里
111:当发现存在未成年人个人信息泄密时,以下( )机构有责任向社会发布网络安全预警(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549a-e0a8-c07f-52a228da6000.html
点击查看题目
105:网络攻击与防御处于不对称状态是因为?(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549c-4420-c07f-52a228da6000.html
点击查看题目
155:网络产品、服务具有( )的,其提供者应当向用户明示并取得同意(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549c-7300-c07f-52a228da6000.html
点击查看题目
148:家明使用安装了Windows操作系统的电脑,同学建议他电脑中重要的资料最好不要保存在C盘中。下列哪个观点最合理?(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549c-6b30-c07f-52a228da6001.html
点击查看题目
150:小明在网上购买iphone,结果收到4个水果;小明自觉受骗,联系电商,电商客服告诉小明,可能是订单有误,让小明重新下单,店家将给小明2个iphone;如果小明报警,店家也无任何法律责任,因为小明已经在签收单上签字了。为维护自身合法权益,小明应该怎么做()。(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549b-b398-c07f-52a228da6000.html
点击查看题目
26:在使用网络中,正确的行为是()。(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549b-2ec8-c07f-52a228da6001.html
点击查看题目
167:下列()信息,作为网上支付密码比较安全。(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549b-c338-c07f-52a228da6002.html
点击查看题目
78:小王发现父母最新发的朋友圈内容很像谣言,此时,他该怎么做()。(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549b-6578-c07f-52a228da6001.html
点击查看题目
85:当一个发往目的地的主机IP包经过多个路由器转发时,以下说法正确的是(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549c-3098-c07f-52a228da6000.html
点击查看题目
32:“熊猫烧香”病毒的作者是( )(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549b-f9e8-c07f-52a228da6002.html
点击查看题目
首页
>
IT互联网
>
我乐捐土坷垃阿里
题目内容
(
单选题
)
手机预览
我乐捐土坷垃阿里

118:在使用网络和计算机时,我们最常用的认证方式是?(1分)

A、 用户名/口令认证

B、 指纹认证

C、 CA认证

D、 动态口令认证
本题回答错误,正确答案是:A,你的选择是:

答案:空

分享
我乐捐土坷垃阿里
相关题目
111:当发现存在未成年人个人信息泄密时,以下( )机构有责任向社会发布网络安全预警(1分)

A.  网信部门

B.  行业主管部门

C.  行业协会

D.  公安机关
本题回答错误,正确答案是:A,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549a-e0a8-c07f-52a228da6000.html
点击查看答案
105:网络攻击与防御处于不对称状态是因为?(1分)

A.  管理的脆弱性

B.  应用的脆弱性

C.  网络软,硬件的复杂性

D.  软件的脆弱性
本题回答错误,正确答案是:C,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549c-4420-c07f-52a228da6000.html
点击查看答案
155:网络产品、服务具有( )的,其提供者应当向用户明示并取得同意(1分)

A.  提供用户家庭信息功能

B.  收集用户信息功能

C.  公开用户资料功能

D.  用户填写信息功能
本题回答错误,正确答案是:B,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549c-7300-c07f-52a228da6000.html
点击查看答案
148:家明使用安装了Windows操作系统的电脑,同学建议他电脑中重要的资料最好不要保存在C盘中。下列哪个观点最合理?(1分)

A.  这种说法没有根据

B.  文件存储在C盘容易被系统文件覆盖

C.  C盘是默认系统盘,不能存储其他文件

D.  C盘最容易遭到木马病毒的攻击,而且重装系统时会删除C盘上的所有文件,如果备份不及时会造成严重影响
本题回答错误,正确答案是:D,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549c-6b30-c07f-52a228da6001.html
点击查看答案
150:小明在网上购买iphone,结果收到4个水果;小明自觉受骗,联系电商,电商客服告诉小明,可能是订单有误,让小明重新下单,店家将给小明2个iphone;如果小明报警,店家也无任何法律责任,因为小明已经在签收单上签字了。为维护自身合法权益,小明应该怎么做()。(1分)

A.  为了买到iphone,再次交钱下单

B.  拉黑网店,再也不来这里买了

C.  向网站管理人员申诉,向网警报案

D.  和网店理论,索要货款
本题回答错误,正确答案是:C,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549b-b398-c07f-52a228da6000.html
点击查看答案
26:在使用网络中,正确的行为是()。(1分)

A.  把网络作为生活的全部

B.  善于运用网络帮助学习和工作,学会抵御网络上的不良诱惑

C.  利用网络技术窃取别人的信息

D.  沉迷网络游戏
本题回答错误,正确答案是:B,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549b-2ec8-c07f-52a228da6001.html
点击查看答案
167:下列()信息,作为网上支付密码比较安全。(1分)

A.  姓名拼音

B.  家人生日

C.  常用电话号码

D.  没有规律的组合字符
本题回答错误,正确答案是:D,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549b-c338-c07f-52a228da6002.html
点击查看答案
78:小王发现父母最新发的朋友圈内容很像谣言,此时,他该怎么做()。(1分)

A.  怕被父母念叨,就当没看到,不管

B.  直接告诉父母是谣言

C.  经过多方查证,找到官方辟谣,告知父母

D.  标题和内容的确很吸引人,为了更多人的点赞回复,我也跟着转发好了
本题回答错误,正确答案是:C,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549b-6578-c07f-52a228da6001.html
点击查看答案
85:当一个发往目的地的主机IP包经过多个路由器转发时,以下说法正确的是(1分)

A.  当IP包在每跳段中传输时,目的地址改为下一个路由器的IP地址

B.  路由器将IP包分发到广域网WAN时,目的的IP地址经常发生改变

C.  目的的IP地址将永远是第一个路由器的IP地址

D.  目的的IP地址固定不变
本题回答错误,正确答案是:D,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549c-3098-c07f-52a228da6000.html
点击查看答案
32:“熊猫烧香”病毒的作者是( )(1分)

A.  波格契夫

B.  朱利安·阿桑奇

C.  李俊

D.  格蕾丝·赫帕
本题回答错误,正确答案是:C,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549b-f9e8-c07f-52a228da6002.html
点击查看答案
试题通小程序
试题通app下载