APP下载
首页
>
IT互联网
>
网络安全智慧职教题库
搜索
网络安全智慧职教题库
题目内容
(
单选题
)
小明打算从自己计算机保存的动画中挑选喜欢的发送给表姐欣赏,她应该从扩展名为 的文件中进行查找。

A、 .mp3

B、.swf

C、.txt

D、.xls

答案:B

网络安全智慧职教题库
如果未成年人的手机、平板电脑丢失时,为了保护未成年人隐私,监护人应该做以下( )操作
https://www.shititong.cn/cha-kan/shiti/0000fa15-ee7e-275b-c0a6-5ac6b1259100.html
点击查看题目
网络运营者应当为( )、国家安全机关依法维护国家安全和侦查犯罪的活动提供技术支持和协助。
https://www.shititong.cn/cha-kan/shiti/0000fa15-eda1-1508-c0a6-5ac6b1259100.html
点击查看题目
小明使用安装了WinDows操作系统的电脑,同学建议他电脑中重要的资料最好不要保存在C盘中。下列( )观点最合理
https://www.shititong.cn/cha-kan/shiti/0000fa15-ee79-06fd-c0a6-5ac6b1259100.html
点击查看题目
某智能手表具备二维码支付功能,在提供扫描支付的时候应该采用以下( )措施进行安全防范
https://www.shititong.cn/cha-kan/shiti/0000fa15-ee80-8acc-c0a6-5ac6b1259100.html
点击查看题目
网络监听是?
https://www.shititong.cn/cha-kan/shiti/0000fa15-ee0f-1f03-c0a6-5ac6b1259100.html
点击查看题目
以下网络攻击方式中,实时的攻击不是网络钓鱼常用手段的是()
https://www.shititong.cn/cha-kan/shiti/0000fa15-ee14-2528-c0a6-5ac6b1259100.html
点击查看题目
下列关于等级保护测评周期说法错误的是?
https://www.shititong.cn/cha-kan/shiti/0000fa15-edc5-8d61-c0a6-5ac6b1259100.html
点击查看题目
对于发生网络安全事件的责任单位,按照有关规定进行经营业绩考核。
https://www.shititong.cn/cha-kan/shiti/0000fa1a-d51c-4a09-c0a6-5ac6b1259100.html
点击查看题目
信息系统安全风险评估的形式分为?
https://www.shititong.cn/cha-kan/shiti/0000fa15-ed7c-9f3e-c0a6-5ac6b1259100.html
点击查看题目
《中华人民共和国网络安全法》规定,对“系统网络运行日志和用户使用日志记录”,要求保存( )以上
https://www.shititong.cn/cha-kan/shiti/0000fa15-ed8a-1e73-c0a6-5ac6b1259100.html
点击查看题目
首页
>
IT互联网
>
网络安全智慧职教题库
题目内容
(
单选题
)
手机预览
网络安全智慧职教题库

小明打算从自己计算机保存的动画中挑选喜欢的发送给表姐欣赏,她应该从扩展名为 的文件中进行查找。

A、 .mp3

B、.swf

C、.txt

D、.xls

答案:B

网络安全智慧职教题库
相关题目
如果未成年人的手机、平板电脑丢失时,为了保护未成年人隐私,监护人应该做以下( )操作

A. 报警寻求找回

B. 使用手机或平板电脑“寻找设备”功能

C. 使用手机或平板电脑“远程清除数据”功能

D. 关闭设备“青少年模式”

https://www.shititong.cn/cha-kan/shiti/0000fa15-ee7e-275b-c0a6-5ac6b1259100.html
点击查看答案
网络运营者应当为( )、国家安全机关依法维护国家安全和侦查犯罪的活动提供技术支持和协助。

A. 公安机关

B. 网信部门

C. 工信部门

D. 检察院

https://www.shititong.cn/cha-kan/shiti/0000fa15-eda1-1508-c0a6-5ac6b1259100.html
点击查看答案
小明使用安装了WinDows操作系统的电脑,同学建议他电脑中重要的资料最好不要保存在C盘中。下列( )观点最合理

A. 这种说法没有根据

B. 文件存储在C盘容易被系统文件覆盖

C. C盘是默认系统盘,不能存储其他文件

D. C盘最容易遭到木马病毒的攻击,而且重装系统时会删除C盘上的所有文件,如果备份不及时会造成严重影响

https://www.shititong.cn/cha-kan/shiti/0000fa15-ee79-06fd-c0a6-5ac6b1259100.html
点击查看答案
某智能手表具备二维码支付功能,在提供扫描支付的时候应该采用以下( )措施进行安全防范

A. 尽可能不使用手表摄像头扫描二维码功能

B. 对于支付过程中的交易数据采用HASH算法进行保密

C. 在支付前通过短信或软件内置通知方式通知监护人

D. 对于超过一定限额的支付交易应该立即终止

https://www.shititong.cn/cha-kan/shiti/0000fa15-ee80-8acc-c0a6-5ac6b1259100.html
点击查看答案
网络监听是?

A. 远程观察一个用户的电脑

B. 监听网络的状态和传输的数据流

C. 监视 PC系统运行情况

D. 监视一个网站的发展方向

https://www.shititong.cn/cha-kan/shiti/0000fa15-ee0f-1f03-c0a6-5ac6b1259100.html
点击查看答案
以下网络攻击方式中,实时的攻击不是网络钓鱼常用手段的是()

A. 利用社会工程学

B. 利用虚假的电子商务网站

C. 利用假冒网上银行、网上证券网站

D. 利用蜜罐

https://www.shititong.cn/cha-kan/shiti/0000fa15-ee14-2528-c0a6-5ac6b1259100.html
点击查看答案
下列关于等级保护测评周期说法错误的是?

A. 等级保护四级系统每半年开展一次等级保护测评

B. 等级保护三级系统每年开展一次等级保护测评

C. 等级保护二级(含)以下系统每两年开展一次等级保护测评,期间应每年开展安全评估

D. 无固定测评周期

https://www.shititong.cn/cha-kan/shiti/0000fa15-edc5-8d61-c0a6-5ac6b1259100.html
点击查看答案
对于发生网络安全事件的责任单位,按照有关规定进行经营业绩考核。
https://www.shititong.cn/cha-kan/shiti/0000fa1a-d51c-4a09-c0a6-5ac6b1259100.html
点击查看答案
信息系统安全风险评估的形式分为?

A. 检查评估和非检查评估

B. 检查评估和自评估

C. 委托评估和自评估

D. 第三方评估和自评估

https://www.shititong.cn/cha-kan/shiti/0000fa15-ed7c-9f3e-c0a6-5ac6b1259100.html
点击查看答案
《中华人民共和国网络安全法》规定,对“系统网络运行日志和用户使用日志记录”,要求保存( )以上

A. 1个月

B. 3个月

C. 6个月

D. 12个月

https://www.shititong.cn/cha-kan/shiti/0000fa15-ed8a-1e73-c0a6-5ac6b1259100.html
点击查看答案
试题通小程序
试题通app下载