APP下载
首页
>
IT互联网
>
网络安全智慧职教题库
搜索
网络安全智慧职教题库
题目内容
(
单选题
)
对网络系统进行渗透测试,通常是按什么顺序来进行的?

A、 控制阶段、侦查阶段、入侵阶段

B、入侵阶段、侦查阶段、控制阶段

C、侦查阶段、入侵阶段、控制阶段

D、侦查阶段、控制阶段、入侵阶段

答案:C

网络安全智慧职教题库
有关人员安全的描述不正确的是?
https://www.shititong.cn/cha-kan/shiti/0000fa15-ed84-b108-c0a6-5ac6b1259100.html
点击查看题目
常见的密码系统包含的元素是?
https://www.shititong.cn/cha-kan/shiti/0000fa15-ede7-c262-c0a6-5ac6b1259100.html
点击查看题目
为解决项目难点,程序员可以将项目源代码放到互联网论坛中与他人讨论。
https://www.shititong.cn/cha-kan/shiti/0000fa1a-d518-97ad-c0a6-5ac6b1259100.html
点击查看题目
下列微博安全防护建议中错误的是( )
https://www.shititong.cn/cha-kan/shiti/0000fa15-ee6b-db7f-c0a6-5ac6b1259100.html
点击查看题目
小明的父亲发现小明用实名注册了某网络游戏,要求网络运营者对其个人信息进行删除,以下( )情况可以拒绝
https://www.shititong.cn/cha-kan/shiti/0000fa15-edac-cf23-c0a6-5ac6b1259100.html
点击查看题目
以下哪种行为能有效防止计算机感染病毒?
https://www.shititong.cn/cha-kan/shiti/0000fa15-ee53-e05a-c0a6-5ac6b1259100.html
点击查看题目
员工在进行互联网访问时,应该做到?
https://www.shititong.cn/cha-kan/shiti/0000fa15-ee56-418d-c0a6-5ac6b1259100.html
点击查看题目
网上进行用户注册,设置用户密码时应当 。
https://www.shititong.cn/cha-kan/shiti/0000fa15-ee3d-15b8-c0a6-5ac6b1259100.html
点击查看题目
关于网络钓鱼的理解,正确的是( )
https://www.shititong.cn/cha-kan/shiti/0000fa15-ee70-72cb-c0a6-5ac6b1259100.html
点击查看题目
网信部门的监管人员在某次检查过程中发现某网络运营商开发的网络游戏在用户注册时不要求提供用户年龄的信息,根据相关法律法规不可以给予其以下( )处罚
https://www.shititong.cn/cha-kan/shiti/0000fa15-edb6-da68-c0a6-5ac6b1259100.html
点击查看题目
首页
>
IT互联网
>
网络安全智慧职教题库
题目内容
(
单选题
)
手机预览
网络安全智慧职教题库

对网络系统进行渗透测试,通常是按什么顺序来进行的?

A、 控制阶段、侦查阶段、入侵阶段

B、入侵阶段、侦查阶段、控制阶段

C、侦查阶段、入侵阶段、控制阶段

D、侦查阶段、控制阶段、入侵阶段

答案:C

网络安全智慧职教题库
相关题目
有关人员安全的描述不正确的是?

A. 人员的安全管理是企业信息安全管理活动中最难的环节

B. 重要或敏感岗位的人员入职之前,需要做好人员的背景检查

C. 企业人员预算受限的情况下,职责分离难以实施,企业对此无能为力,也无需做任何工作

D. 人员离职之后,必须清除离职员工所有的逻辑访问账号

https://www.shititong.cn/cha-kan/shiti/0000fa15-ed84-b108-c0a6-5ac6b1259100.html
点击查看答案
常见的密码系统包含的元素是?

A. 明文空间、密文空间、信道、加密算法、解密算法

B. 明文空间、摘要、信道、加密算法、解密算法

C. 明文空间、密文空间、密钥空间、加密算法、解密算法

D. 消息、密文空间、信道、加密算法、解密算法

https://www.shititong.cn/cha-kan/shiti/0000fa15-ede7-c262-c0a6-5ac6b1259100.html
点击查看答案
为解决项目难点,程序员可以将项目源代码放到互联网论坛中与他人讨论。
https://www.shititong.cn/cha-kan/shiti/0000fa1a-d518-97ad-c0a6-5ac6b1259100.html
点击查看答案
下列微博安全防护建议中错误的是( )

A. 接收带有广告、测试等性质的微博要有警惕之心,不要贪图小便宜随意点击来历不明的链接

B. 不发布虚假信息、不造谣、不传谣、不发表不当言论

C. 对微博进行相应安全配置:账号设置--隐私安全、账号安全

D. 可在任意公共电脑或者移动终端登录

https://www.shititong.cn/cha-kan/shiti/0000fa15-ee6b-db7f-c0a6-5ac6b1259100.html
点击查看答案
小明的父亲发现小明用实名注册了某网络游戏,要求网络运营者对其个人信息进行删除,以下( )情况可以拒绝

A. 在用户协议中明确列出为满足网络安全法律法规要求收集的个人信息

B. 网络游戏中与关联的某种皮肤

C. 没有获得未成年人许可的某道具

D. 公会中的某段特定聊天记录

https://www.shititong.cn/cha-kan/shiti/0000fa15-edac-cf23-c0a6-5ac6b1259100.html
点击查看答案
以下哪种行为能有效防止计算机感染病毒?

A. 直接打开来历不明的邮件或附件

B. 点击带有诱惑性的网页弹出窗口

C. 使用第三方移动存储介质前未进行病毒扫描

D. 安装防病毒软件,并定期更新病毒库

https://www.shititong.cn/cha-kan/shiti/0000fa15-ee53-e05a-c0a6-5ac6b1259100.html
点击查看答案
员工在进行互联网访问时,应该做到?

A. 遵守法律、行政法规和国家其他有关规定

B. 不利用计算机信息系统从事危害国家利益、集体利益和公民合法利益的活动

C. 不得泄露国家和公司秘密。

D. 以上都是

https://www.shititong.cn/cha-kan/shiti/0000fa15-ee56-418d-c0a6-5ac6b1259100.html
点击查看答案
网上进行用户注册,设置用户密码时应当 。

A. 涉及财产、支付类账户的密码应采用高强度密码

B. 设置123456等简单好记的数字、字母为密码

C. 所有账号都是一种密码,方便使用

D. 使用自己或父母生日作为密码

https://www.shititong.cn/cha-kan/shiti/0000fa15-ee3d-15b8-c0a6-5ac6b1259100.html
点击查看答案
关于网络钓鱼的理解,正确的是( )

A. 普通公民一般不会遭遇网络钓鱼

B. 网络钓鱼不会导致敏感信息泄露

C. 只要有一定的防范意识,就不会被网络钓鱼

D. 网络钓鱼经常利用人性的弱点

https://www.shititong.cn/cha-kan/shiti/0000fa15-ee70-72cb-c0a6-5ac6b1259100.html
点击查看答案
网信部门的监管人员在某次检查过程中发现某网络运营商开发的网络游戏在用户注册时不要求提供用户年龄的信息,根据相关法律法规不可以给予其以下( )处罚

A. 约谈

B. 行政罚款

C. 停机整顿

D. 将网络运营者记入信用档案予以公示

https://www.shititong.cn/cha-kan/shiti/0000fa15-edb6-da68-c0a6-5ac6b1259100.html
点击查看答案
试题通小程序
试题通app下载