有下面程序代码代码哪错了?



我们的社会进入了信息时代

网络也成了我们生活中不可或缺的一部分

通过网络可以获取丰富的信息和知识


那么以下这些知识你知道吗?









送上一份网络安全知识科普问答

1.《中华人民共和国网络安全法》开始实施的时间为( )。

2.()是国之重器。要下定决心、保持恒心、找准重心,加速推动信息领域核心技术突破。

3.( )代表着新的生产力和新的发展方向,应该在践行新发展理念上先行一步,围绕建设现代化经济体系、实现高质量发展,加快信息化发展,整体带动和提升新型工业化城镇化、农业现代化发展。

4.下面哪种方式可能导致感染恶意代码?( )

5.小张发现安全软件提醒自己的电脑有系统漏洞,小张应该( )

A.不予理睬,继续使用电脑

B.立刻更新补丁,修复电脑

D.暂时搁置,一天之后在提醒修复漏洞

6.“肉鸡”的正确解释是( )

7.下面哪些行为可能会导致电脑被安装木马程序()

A. 上安全网站浏览资讯

C. 下载资源时,优先考虑安全性较高的绿色网站

B. 发现邮箱中有一封陌生邮件,杀毒后下载邮件中的附件

D. 搜索下载可免费看全部集数《长安十二时辰》的播放器

8.以下哪种不属于个人信息范畴内()

9.国家()负责统筹协调网络安全工作和相关监督管理工作。

C. 工业和信息化部门

10.关于注销App的机制,不正确的是()

A. 注销渠道开放且可以使用,有较为明显的注销入口

C. 核验把关环节要适度、合理,操作应便捷

B. 账号注销机制应当有简洁易懂的说明

D. 找不到注销入口,联系客服注销不给予回复

11.以下关于个人信息保护的做法不正确的是()

A. 在社交网站类软件上发布火车票、飞机票、护照、照片、日程、行踪等

C. 从常用应用商店下载App,不从陌生、不知名应用商店、网站页面下载App。

B. 在图书馆、打印店等公共场合,或是使用他人手机登录账号,不要选择自动保存密码,离开时记得退出账号。

D. 填写调查问卷、扫二维码注册尽可能不使用真实个人信息。

12.为了避免个人信息泄露,以下做法正确的是():

A. 撕毁快递箱上的面单

C. 把快递面单撕下来再放进干垃圾分类中

B. 把快递箱子放进可回收垃圾里

13.App在申请可收集个人信息的权限时,以下说法正确的()。

A. 应同步告知收集使用的目的

D. 在隐秘或不易发现位置提示用户

14.身份证件号码、个人生物识别信息、通信记录和内容、健康生理信息等属于哪类信息()。

A. 属于个人敏感信息

15.在网上进行用户注册,设置用户密码时应当()。

A. 涉及财产、支付类账户的密码应采用高强度密码

C. 所有账号都是一种密码,方便使用

B. 设置123456等简单好记的数字、字母为密码

D. 使用自己或父母生日作为密码

16.关于个人生物特征识别信息,以下哪种是合理的处理方式()。

A. 在隐私政策文本中告知收集目的

C. 公开披露个人生物识别信息

B. 向合作伙伴共享个人生物识别信息

D. 仅保留个人生物识别信息的摘要信息

17.下列不属于收集个人信息的合法性要求的有()

A. 不得欺诈、诱骗、强迫个人信息主体提供其个人信息

C. 不得从非法渠道获取个人信息

B. 隐瞒产品或服务所具有的收集个人信息的功能

D. 不得收集法律法规明令禁止收集的个人信息

18.以下说法不正确的是()

A. 不需要共享热点时及时关闭共享热点功能

C. 定期清除后台运行的App进程

B. 在安装和使用手机App时,不用阅读隐私政策或用户协议,直接掠过即可

D. 及时将App更新到最新版

19.App申请的“电话/设备信息”权限不用于()

A. 用户常用设备的标识

C. 监测应用账户异常登录

B. 显示步数、心率等数据

20.防止浏览行为被追踪,以下做法正确的是():

C.在不连接网络情况下使用浏览器

B.可以通过清除浏览器Cookie或者拒绝Cookie等方式

21.预防个人信息泄露不正确的方法有()

A. 增强个人信息安全意识,不要轻易将个人信息提供给无关人员

C. 个人电子邮箱、网络支付及银行卡等密码要有差异

B. 妥善处置快递单、车票、购物小票等包含个人信息的单据

D. 经常参加来源不明的网上、网下调查活动

22.以下说法正确的是()

A. App申请的“短信”权限可用于验证码自动填写

C. App申请的“日历”权限通常用于制定计划日程,设定基于系统日历的重要事项提醒等

B. App申请的“通讯录”权限通常用于添加、邀请通讯录好友等

23.在安装新的APP时,弹窗提示隐私政策后,最简易的做法是()。

A 跳过阅读尽快完成安装

C 仔细逐条阅读后,再进行判断是否继续安装该APP

B 粗略浏览,看过就行

24.现在游戏都设置了未成年人防沉迷机制,通常需要用户进行实名认证,填写实名信息过程,以下说明正确的是()。

C 仔细阅读实名认证所需信息,仅填写必要实名信息

B 根据游戏要求填写所有信息,进行实名认证

25.以下关于使用APP的习惯不正确的是()

A. 不使用强制收集无关个人信息的APP

C. 谨慎使用各种需要填写个人信息的问卷调查的App

B. 为了获取更多积分,填写真实姓名、出生日期、手机号码等所有的信息

D. 加强对不良APP的辨识能力,不轻易被赚钱等噱头迷惑

26.以下关于“隐私政策”的说法,不正确的是()

A. App实际的个人信息处理行为可以超出隐私政策所述范围

C. 点击同意“隐私政策”,并不意味着个人信息都会被收集,很多都需用户在具体的业务场景下进行再次授权。

B. App实际的个人信息处理行为应与“隐私政策”等公开的收集使用规则一致

D. 完善的隐私政策通常包含收集使用个人信息的目的、方式、范围,与第三方共享个人信息情况。

27.关于App涉及的赚钱福利活动,以下说法正确的是()。

A.转发“集赞”、“活动”的链接不会导致个人信息泄露

C.“看新闻赚钱”之所以提现难,是因为个人能贡献的流量和阅读量极其有限

B.登记身份证实名信息可以杜绝冒领礼品的行为

D.邀请好友参与活动,不会对好友产生影响

28.以下用户操作场景不会被用户画像的是()。

A.用真实个人信息完成社区论坛问卷调查并获得现金奖励

C.将网购App中的商品加入到购物车

B.关闭安卓手机应用权限管理中所有的“读取应用列表”权限

D.使用网络约车软件添加常用的目的地

29.以下生活习惯属于容易造成个人信息泄露的是( )

A.废旧名片当垃圾丢弃

C.使用即时通讯软件传输身份证复印件

B.淘汰手机卡直接卖给二手货市场

30.以下哪个生活习惯属有助于保护用户个人信息( )

A.银行卡充值后的回单随手扔掉

C.在手机和电脑上安装防偷窥的保护膜

B.在网站上随意下载免费和破解软件

D.看见二维码,先扫了再说

31.下列关于个人计算机的访问密码设置要求,描述错误的是( )

A. 密码要求至少设置8位字符长

C. 禁止使用前两次的密码

B. 为便于记忆,可将自己生日作为密码

D.如果需要访问不在公司控制下的计算机系统,禁止选择在公司内部系统使用的密码作为外部系统的密码

32.我们经常从网站上下载文件、软件,为了确保系统安全,以下哪个处理措施最正确( )

C.习惯于下载完成自动安装

B.先查杀病毒,再使用

D.下载之后先做操作系统备份,如有异常恢复系统

33.你收到一条10086发来的短信,短信内容是这样的:“尊

敬的用户,您好。您的手机号码实名认证不通过,请到XXX

网站进行实名制验证,否则您的手机号码将会在24小时之

内被停机”,请问,这可能是遇到了什么情况?( )

A.手机号码没有实名制认证

C.手机号码之前被其他人使用过

B.实名制消息与本人信息不对称,没有被审核通过

34.为了防止邮箱邮件爆满而无法正常使用邮箱,您认为该怎么做?( )

A.看完的邮件就立即删除

C.定期备份邮件并删除

B.定期删除邮箱的邮件

D.发送附件时压缩附件

35.小王收到一封邮件,自称是OA系统管理员,声称OA要升级迁移,要求小王提供用户名密码。小王可以利用哪个方法来准确判断这封邮件是否是钓鱼邮件?( )

A.看发件人邮箱是否是单位邮箱

C.打电话问单位OA管理员

B.看发件人的签名是不是公司格式签名

36.为了确保电子邮件中邮件内容的安全,应该采用以下哪种方式比较恰当()

A.只要向接受者正常发送就可以了

C.电子邮件不需要加密码

B.电子邮件发送时要加密,并注意不要发错

D.使用移动终端发送邮件

37.当前网络中的鉴别技术正在快速发展,以前我们主要通过账号密码的方式验证用户身份,现在我们会用到U盾识别、指纹识别、面部识别、虹膜识别等多种鉴别方式。请问下列哪种说法是正确的。()

A.面部识别依靠每个人的脸型作为鉴别依据,面部识别无法伪造

C.U盾由于具体有实体唯一性,被硬钢广泛使用,使用U盾没有安全风险

B.使用所终鉴别方式比单一的鉴别方式相对安全

D.指纹识别相对传统的密码识别更加安全

38.下面关于我们使用的网络是否安全的正确表述是()

A . 安装了防火墙和杀毒软件,网络是安全的

C . 安装了防火墙,网络是安全的

B . 设置了复杂的密码,网络是安全的

D . 没有绝对安全的网络,使用者要时刻提高警惕,谨慎操作

39.信息安全领域内最关键和最薄弱的环节是()。

40.根据《中华人民共和国保守国家法秘密》规定,国家秘密包括三个级别,他们是:()

A.秘密、机密、高级机密

C.机密、高级机密、绝密

D.一般秘密、高级机密、绝密

41.对于人肉搜索,应持有什么样的态度?()

D . 不转发,不参与

42.2014年2月,我国成立了(),习近平总书记担任领导小组组长。

A.中央网络安全和信息化领导小组

C.中央网络技术和信息化领导小组

B.中央网络安全和信息技术领导小组

D.中央网络信息和安全领导小组

43. ATM机是我们日常存取现金都会接触的设备,以下关于ATM机的说法正确的是? (单选题)

A、所有ATM机运行的都是专业操作系统,无法利用公开漏洞进行攻击,非常安全,

C、ATM机无法被黑客通过网络进行攻击

B、ATM机可能遭遇病毒侵袭

D、ATM机只有在进行系统升级时才无法运行,其他时间不会出现蓝屏等问题。

44.以下生活习惯属于容易造成个人信息泄露的是( )

A.废旧名片当垃圾丢弃

C.使用即时通讯软件传输身份证复印件

B.淘汰手机卡直接卖给二手货市场

45.在生物特征认证中,不适宜于作为认证特征的是

46. 首届世界互联网大会的主题是()。

C. 互联互通,共享共治

B. 共筑安全互相共赢

D. 共同构建和平、安全、开放、合作的网络空间

47.要安全浏览网页,不应该( )。

A、 在公用计算机上使用“自动登录”和“记住密码”功能

D、 定期清理浏览器缓存和上网历史记录

48.家明使用安装了Windows操作系统的电脑,同学建议他电脑中重要的资料最好不要保存在C盘中。下列哪个观点最合理?()

A、 这种说法没有根据

C、 C盘是默认系统盘,不能存储其他文件

B、 文件存储在C盘容易被系统文件覆盖

D、 C盘最容易遭到木马病毒的攻击,而且重装系统时会删除C盘上的所有文件,如果备份不及时会造成严重影响

49.注册或者浏览社交类网站时,不恰当的做法是:( )

A、 尽量不要填写过于详细的个人资料

C、 充分利用社交网站的安全机制

B、 不要轻易加社交网站好友

D、 信任他人转载的信息

网络安全不仅仅是依靠人民警察的保护

更需要依靠我们每一个人


特别声明:以上内容(如有图片或视频亦包括在内)为自媒体平台“网易号”用户上传并发布,本平台仅提供信息存储服务。

}

c面试题总结(含答案)

7. 引用与指针有什么区别?

1) 引用必须被初始化,指针不必。

2) 引用初始化以后不能被改变,指针可以改变所指的对象。

2) 不存在指向空值的引用,但是存在指向空值的指针。

8. 描述实时系统的基本特性

在特定时间内完成特定的任务,实时性与可靠性

9. 全局变量和局部变量在内存中是否有区别?如果有,是什么区别?

全局变量储存在静态数据库,局部变量在堆栈

10. 什么是平衡二叉树?

左右子树都是平衡二叉树 且左右子树的深度差值的绝对值不大于1

11. 堆栈溢出一般是由什么原因导致的.?

12. 什么函数不能声明为虚函数?

13. 冒泡排序算法的时间复杂度是什么?

16. Internet采用哪种网络协议?该协议的主要层次结构?

tcp/ip 应用层/传输层/网络层/数据链路层/物理层

18.Ip地址的编码分为哪俩部分?

Ip地址由两部分组成,网络号和主机号。不过是要和“子网掩码”按位与上之后才能区

分哪些是网络位哪些是主机位。

2.用户输入M,N值,从1至N开始顺序循环数数,每数到M输出该数值,直至全部输出。写

循环链表,用取余操作做

switch的参数不能为实型。

1、局部变量能否和全局变量重名?

答:能,局部会屏蔽全局。要用全局变量,需要使用"::"

局部变量可以与全局变量同名,在函数内引用这个变量时,会用到同名的局部变量,而

不会用到全局变量。对于有些编译器而言,在同一个函数内可以定义多个同名的局部变

量,比如在两个循环体内都定义一个同名的局部变量,而那个局部变量的作用域就在那

2、如何引用一个已经定义过的全局变量?

可以用引用头文件的方式,也可以用extern关键字,如果用引用头文件方式来引用某个

STYLE="color: rgb(255, 0, 0);" 在头文件中声明的全局变理,假定你将那个变写错了,那么在编译期间会报错,如果你

3、全局变量可不可以定义在可被多个.C文件包含的头文件中?为什么?

答:可以,在不同的C文件中以static形式来声明同名全局变量。

可以在不同的C文件中声明同名的全局变量,前提是其中只能有一个C文件中对此变量赋

初值,此时连接不会出错

4、语句for( ;1 ;)有什么问题?它是什么意思?

答:前一个循环一遍再判断,后一个判断以后再循环

6、请写出下列代码的输出内容

1、static全局变量与普通的全局变量有什么区别?static局部变量和普通局部变量有什

么区别?static函数与普通函数有什么区别?

全局变量(外部变量)的说明之前再冠以static 就构成了静态的全局变量。全局变量本身

就是静态存储方式, 静态全局变量当然也是静态存储方式。这两者在存储方式上并无不

同。这两者的区别虽在于非静态全局变量的作用域是整个源程序,当一个源程序由多个

源文件组成时,非静态的全局变量在各个源文件中都是有效的。 而静态全局变量则限制

了其作用域, 即只在定义该变量的源文件内有效,在同一源程序的其它源文件中不能使

用它。由于静态全局变量的作用域局限于一个源文件内,只能为该源文件内的函数公

用,因此可以避免在其它源文件中引起错误。

从以上分析可以看出, 把局部变量改变为静态变量后是改变了它的存储方式即改变了它

的生存期。把全局变量改变为静态变量后是改变了它的作用域, 限制了它的使用范围。

static函数与普通函数作用域不同。仅在本文件。只在当前源文件中使用的函数应该说

明为内部函数(static),内部函数应该在当前源文件中说明和定义。对于可在当前源文

件以外使用的函数,应该在一个头文件中说明,要使用这些函数的源文件要包含这个头

static全局变量与普通的全局变量有什么区别:static全局变量只初使化一次,防止在

其他文件单元中被引用;

static局部变量和普通局部变量有什么区别:static局部变量只被初始化一次,下一次

static函数与普通函数有什么区别:static函数在内存中只有一份,普通函数在每个被

2、程序的局部变量存在于(堆栈)中,全局变量存在于(静态区 )中,动态申请数据

3、设有以下说明和定义:

答:DATE是一个union, 变量公用空间. 里面最大的变量类型是int[5], 占用20个字节.

4、队列和栈有什么区别?

队列先进先出,栈后进先出

5、写出下列代码的输出内容

7、请找出下面代码中的所以错误

说明:以下代码是把一个字符串倒序,如“abcd”倒序后变为“dcba”

【c面试题总结(含答案)】相关文章:

}

    关注技术领域的头条文章

    聚合全网技术文章,根据你的阅读喜好进行个性推荐

}

我要回帖

更多关于 程序报错代码 的文章

更多推荐

版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。

点击添加站长微信