APP下载
首页
>
IT互联网
>
网络安全智慧职教题库
搜索
网络安全智慧职教题库
题目内容
(
单选题
)
以下措施中对降低垃圾邮件数量没有帮助的是?

A、 谨慎共享电子邮件地址

B、举报收到垃圾

C、安全入侵检测软件

D、使用垃圾邮件筛选器

答案:C

网络安全智慧职教题库
关于暴力破解密码,以下表述正确的是?
https://www.shititong.cn/cha-kan/shiti/0000fa15-edf3-3a1e-c0a6-5ac6b1259100.html
点击查看题目
在网络安全模型中, 是安全的基石,它是建立安全管理的标准和方法。
https://www.shititong.cn/cha-kan/shiti/0000fa15-ed82-af28-c0a6-5ac6b1259100.html
点击查看题目
在以下人为的恶意攻击行为中,属于主动攻击的是?
https://www.shititong.cn/cha-kan/shiti/0000fa15-ee0b-9d28-c0a6-5ac6b1259100.html
点击查看题目
外部合作单位人员进行开发、测试工作要先与公司签署保密协议。
https://www.shititong.cn/cha-kan/shiti/0000fa1a-d506-29bd-c0a6-5ac6b1259100.html
点击查看题目
《计算机信息系统安全专用产品检测和销售许可证管理办法》是由( )颁布的
https://www.shititong.cn/cha-kan/shiti/0000fa15-ed8e-d483-c0a6-5ac6b1259100.html
点击查看题目
以下哪种行为易发生计算机病毒感染?
https://www.shititong.cn/cha-kan/shiti/0000fa15-ee57-2bc6-c0a6-5ac6b1259100.html
点击查看题目
商业秘密、工作秘密或其他重要信息应进行加密处理,确保其在传输、处理、存储过程中不被泄露或篡改。
https://www.shititong.cn/cha-kan/shiti/0000fa1a-d519-a66d-c0a6-5ac6b1259100.html
点击查看题目
( )规定,国家采取措施,预防未成年人沉迷网络,禁止任何组织、个人制作或者向未成年人出售、出租或者以其他方式传播淫秽、暴力、凶杀、恐怖、赌博等毒害未成年人的电子出版物以及网络信息等
https://www.shititong.cn/cha-kan/shiti/0000fa15-edaa-e2f6-c0a6-5ac6b1259100.html
点击查看题目
安装盗版软件对国铁集团网络安全没有任何影响。
https://www.shititong.cn/cha-kan/shiti/0000fa1a-d519-1d1e-c0a6-5ac6b1259100.html
点击查看题目
数据被非法改破坏了信息安全的什么属性?
https://www.shititong.cn/cha-kan/shiti/0000fa15-ede3-f0dc-c0a6-5ac6b1259100.html
点击查看题目
首页
>
IT互联网
>
网络安全智慧职教题库
题目内容
(
单选题
)
手机预览
网络安全智慧职教题库

以下措施中对降低垃圾邮件数量没有帮助的是?

A、 谨慎共享电子邮件地址

B、举报收到垃圾

C、安全入侵检测软件

D、使用垃圾邮件筛选器

答案:C

网络安全智慧职教题库
相关题目
关于暴力破解密码,以下表述正确的是?

A. 就是使用计算机不断尝试密码的所有排列组合,直到找出正确的密码

B. 指通过木马等侵入用户系统,然后盗取用户密码

C. 指入侵者通过电子邮件哄骗等方法,使得被攻击者提供密码

D. 通过暴力威胁,让用户主动透露密码

https://www.shititong.cn/cha-kan/shiti/0000fa15-edf3-3a1e-c0a6-5ac6b1259100.html
点击查看答案
在网络安全模型中, 是安全的基石,它是建立安全管理的标准和方法。

A. 政策、法律、法规

B. 授权

C. 加密

D. 审计和监控

https://www.shititong.cn/cha-kan/shiti/0000fa15-ed82-af28-c0a6-5ac6b1259100.html
点击查看答案
在以下人为的恶意攻击行为中,属于主动攻击的是?

A. 数据篡改及破坏

B. 数据窃听

C. 数据流分析

D. 非法访问

https://www.shititong.cn/cha-kan/shiti/0000fa15-ee0b-9d28-c0a6-5ac6b1259100.html
点击查看答案
外部合作单位人员进行开发、测试工作要先与公司签署保密协议。
https://www.shititong.cn/cha-kan/shiti/0000fa1a-d506-29bd-c0a6-5ac6b1259100.html
点击查看答案
《计算机信息系统安全专用产品检测和销售许可证管理办法》是由( )颁布的

A. 保密局

B. 公安部

C. 密码办

D. 以上都不是

https://www.shititong.cn/cha-kan/shiti/0000fa15-ed8e-d483-c0a6-5ac6b1259100.html
点击查看答案
以下哪种行为易发生计算机病毒感染?

A. 安装防病毒软件,并定期更新病毒库

B. 使用外来移动存储时首先进行病毒扫描

C. 及时更新系统补丁

D. 从互联网上下载别人破解的工具软件

https://www.shititong.cn/cha-kan/shiti/0000fa15-ee57-2bc6-c0a6-5ac6b1259100.html
点击查看答案
商业秘密、工作秘密或其他重要信息应进行加密处理,确保其在传输、处理、存储过程中不被泄露或篡改。
https://www.shititong.cn/cha-kan/shiti/0000fa1a-d519-a66d-c0a6-5ac6b1259100.html
点击查看答案
( )规定,国家采取措施,预防未成年人沉迷网络,禁止任何组织、个人制作或者向未成年人出售、出租或者以其他方式传播淫秽、暴力、凶杀、恐怖、赌博等毒害未成年人的电子出版物以及网络信息等

A. 《信息网络传播权保护条例》

B. 《互联网信息服务管理办法》

C. 《未成年人保护法》

D. 《信息网络传播权保护条例》

https://www.shititong.cn/cha-kan/shiti/0000fa15-edaa-e2f6-c0a6-5ac6b1259100.html
点击查看答案
安装盗版软件对国铁集团网络安全没有任何影响。
https://www.shititong.cn/cha-kan/shiti/0000fa1a-d519-1d1e-c0a6-5ac6b1259100.html
点击查看答案
数据被非法改破坏了信息安全的什么属性?

A. 保密性

B. 完整性

C. 不可否认性

D. 可用性

https://www.shititong.cn/cha-kan/shiti/0000fa15-ede3-f0dc-c0a6-5ac6b1259100.html
点击查看答案
试题通小程序
试题通app下载