APP下载
首页
>
IT互联网
>
网络安全智慧职教题库
搜索
网络安全智慧职教题库
题目内容
(
单选题
)
物联网就是物物相连的网络,物联网的核心和基础仍然是( ), 是在其基础上的延伸和扩展的网络

A、城域网

B、互联网

C、局域网

D、内部办公网

答案:B

网络安全智慧职教题库
以下哪种行为能有效防止计算机感染病毒?
https://www.shititong.cn/cha-kan/shiti/0000fa15-ee53-e05a-c0a6-5ac6b1259100.html
点击查看题目
检测和运行单位做好网络安全的“三关三监测”,即( )的检测和闭环管理,防控网络安全风险引入
https://www.shititong.cn/cha-kan/shiti/0000fa15-eda6-bbab-c0a6-5ac6b1259100.html
点击查看题目
每年( )月15日为全民国家安全教育日
https://www.shititong.cn/cha-kan/shiti/0000fa15-ed98-71ea-c0a6-5ac6b1259100.html
点击查看题目
计算机信息系统安全等级保护的等级是根据( )因素确定的
https://www.shititong.cn/cha-kan/shiti/0000fa15-ed8f-c37b-c0a6-5ac6b1259100.html
点击查看题目
2016年4月19日习近平总书记在全国网络安全和信息化工作座谈会上指出,全天候全方位感知网络安全态势。知己知彼,才能百战不殆。()是最大的风险。
https://www.shititong.cn/cha-kan/shiti/0000fa15-ed76-05e6-c0a6-5ac6b1259100.html
点击查看题目
小明在QQ上收到好友发来一个网站链接要求投票,最合理的做法是( )
https://www.shititong.cn/cha-kan/shiti/0000fa15-ee7a-71b6-c0a6-5ac6b1259100.html
点击查看题目
网络安全领域,VPN通常用于建立 之间的安全访问通道。
https://www.shititong.cn/cha-kan/shiti/0000fa15-edef-066f-c0a6-5ac6b1259100.html
点击查看题目
下列哪项网络下载软件安装到机器的方式是最危险的?
https://www.shititong.cn/cha-kan/shiti/0000fa15-ee5c-fb74-c0a6-5ac6b1259100.html
点击查看题目
《中华人民共和国数据安全法》中的“数据处理”包括()
https://www.shititong.cn/cha-kan/shiti/0000fa15-edb8-5500-c0a6-5ac6b1259100.html
点击查看题目
向有限的空间输入超长的字符串是哪一种攻击手段?
https://www.shititong.cn/cha-kan/shiti/0000fa15-edff-a50f-c0a6-5ac6b1259100.html
点击查看题目
首页
>
IT互联网
>
网络安全智慧职教题库
题目内容
(
单选题
)
手机预览
网络安全智慧职教题库

物联网就是物物相连的网络,物联网的核心和基础仍然是( ), 是在其基础上的延伸和扩展的网络

A、城域网

B、互联网

C、局域网

D、内部办公网

答案:B

网络安全智慧职教题库
相关题目
以下哪种行为能有效防止计算机感染病毒?

A. 直接打开来历不明的邮件或附件

B. 点击带有诱惑性的网页弹出窗口

C. 使用第三方移动存储介质前未进行病毒扫描

D. 安装防病毒软件,并定期更新病毒库

https://www.shititong.cn/cha-kan/shiti/0000fa15-ee53-e05a-c0a6-5ac6b1259100.html
点击查看答案
检测和运行单位做好网络安全的“三关三监测”,即( )的检测和闭环管理,防控网络安全风险引入

A. 系统角度、运行和漏洞消控三个关键节点

B. 系统上线、检修和漏洞修复三个关键节点

C. 系统上线、运行和漏洞消控三个关键节点

D. 系统开发、投运和补丁修复三个关键节点

https://www.shititong.cn/cha-kan/shiti/0000fa15-eda6-bbab-c0a6-5ac6b1259100.html
点击查看答案
每年( )月15日为全民国家安全教育日

A. 12

B. 5

C. 9

D. 4

https://www.shititong.cn/cha-kan/shiti/0000fa15-ed98-71ea-c0a6-5ac6b1259100.html
点击查看答案
计算机信息系统安全等级保护的等级是根据( )因素确定的

A. 根据计算机信息系统面临的风险

B. 根据计算机信息系统资源的经济和社会价值及其面临的风险

C. 根据计算机信息系统价值

D. 以上都不是

https://www.shititong.cn/cha-kan/shiti/0000fa15-ed8f-c37b-c0a6-5ac6b1259100.html
点击查看答案
2016年4月19日习近平总书记在全国网络安全和信息化工作座谈会上指出,全天候全方位感知网络安全态势。知己知彼,才能百战不殆。()是最大的风险。

A. 网络安全漏洞

B. 没有意识到风险

C. 黑客恶意攻击

D. 勒索软件

https://www.shititong.cn/cha-kan/shiti/0000fa15-ed76-05e6-c0a6-5ac6b1259100.html
点击查看答案
小明在QQ上收到好友发来一个网站链接要求投票,最合理的做法是( )

A. 因为是其好友信息,直接打开链接投票

B. 可能是好友QQ被盗,发来的是恶意链接,先通过手机跟朋友确认链接无异常后,再酌情考虑是否投票

C. 不参与任何投票

D. 把好友加入黑名单

https://www.shititong.cn/cha-kan/shiti/0000fa15-ee7a-71b6-c0a6-5ac6b1259100.html
点击查看答案
网络安全领域,VPN通常用于建立 之间的安全访问通道。

A. 总部与分支机构、与合作伙伴、与移动办公用户、远程用户

B. 客户与客户、与合作伙伴、远程用户

C. 同一个局域网用户

D. 仅限于家庭成员

https://www.shititong.cn/cha-kan/shiti/0000fa15-edef-066f-c0a6-5ac6b1259100.html
点击查看答案
下列哪项网络下载软件安装到机器的方式是最危险的?

A. 经常到任意的网站下载觉得好玩新鲜的软件

B. 只到固定的某个网站下载常用的软件

C. 不怎么自己动手,主要是其他人帮忙

D. 不会主动下载软件

https://www.shititong.cn/cha-kan/shiti/0000fa15-ee5c-fb74-c0a6-5ac6b1259100.html
点击查看答案
《中华人民共和国数据安全法》中的“数据处理”包括()

A. 数据的收集等

B. 数据的存储、使用等

C. 数据的收集、存储等

D. 数据的收集、存储、使用、加工、传输、提供、公开等

https://www.shititong.cn/cha-kan/shiti/0000fa15-edb8-5500-c0a6-5ac6b1259100.html
点击查看答案
向有限的空间输入超长的字符串是哪一种攻击手段?

A. 缓冲区溢出

B. 网络监听

C. 拒绝服务

D. IP欺骗

https://www.shititong.cn/cha-kan/shiti/0000fa15-edff-a50f-c0a6-5ac6b1259100.html
点击查看答案
试题通小程序
试题通app下载