APP下载
首页
>
IT互联网
>
网络安全智慧职教题库
搜索
网络安全智慧职教题库
题目内容
(
单选题
)
位置信息和个人隐私之间的关系,以下说法正确的是?

A、A我就是普通人,位置隐私不重要,可随意查看

B、B位置隐私太危险,不使用苹果手机,以及所有位置服务的电子产品

C、C需要平衡位置服务和隐私的关系,认真学习软件的使用方法,确保位置信息不泄露

D、D通过网络搜集别人的位置信息,可以研究行为规律

答案:C

网络安全智慧职教题库
下列情形中为重大网络安全事件的是?
https://www.shititong.cn/cha-kan/shiti/0000fa15-edca-7efc-c0a6-5ac6b1259100.html
点击查看题目
数据被非法改破坏了信息安全的什么属性?
https://www.shititong.cn/cha-kan/shiti/0000fa15-ede3-f0dc-c0a6-5ac6b1259100.html
点击查看题目
在计算机终端上插入外来移动存储介质时,最合理的做法应该是?
https://www.shititong.cn/cha-kan/shiti/0000fa15-ee54-cdf7-c0a6-5ac6b1259100.html
点击查看题目
对网络安全理解正确的是?
https://www.shititong.cn/cha-kan/shiti/0000fa15-ed83-2c67-c0a6-5ac6b1259100.html
点击查看题目
电子签名的主要目的是防抵赖、防止否认。
https://www.shititong.cn/cha-kan/shiti/0000fa1a-d50b-6173-c0a6-5ac6b1259100.html
点击查看题目
网页恶意代码通常利用 来实现植入并进行攻击。
https://www.shititong.cn/cha-kan/shiti/0000fa15-ee07-4a50-c0a6-5ac6b1259100.html
点击查看题目
我们经常从网站上下载文件软件,为了确保系统安全,以下哪个处理措施最正确?
https://www.shititong.cn/cha-kan/shiti/0000fa15-ee47-caf4-c0a6-5ac6b1259100.html
点击查看题目
防范特洛伊木马软件进入学校网络最好的选择?
https://www.shititong.cn/cha-kan/shiti/0000fa15-edea-1071-c0a6-5ac6b1259100.html
点击查看题目
驻留在网页上的恶意代码通常利用 来实现植入并进行攻击。
https://www.shititong.cn/cha-kan/shiti/0000fa15-edef-7cc4-c0a6-5ac6b1259100.html
点击查看题目
无线网络存在巨大安全隐患。例如,在公共场所黑客提供一个与商家名字类似的免费Wi-Fi接入点,并吸引网民接入,而网民在毫不知情的情况下,就可能面临个人敏感信息遭盗取的情况,甚至造成直接的经济损失。这种手段被称为?
https://www.shititong.cn/cha-kan/shiti/0000fa15-ee4c-b184-c0a6-5ac6b1259100.html
点击查看题目
首页
>
IT互联网
>
网络安全智慧职教题库
题目内容
(
单选题
)
手机预览
网络安全智慧职教题库

位置信息和个人隐私之间的关系,以下说法正确的是?

A、A我就是普通人,位置隐私不重要,可随意查看

B、B位置隐私太危险,不使用苹果手机,以及所有位置服务的电子产品

C、C需要平衡位置服务和隐私的关系,认真学习软件的使用方法,确保位置信息不泄露

D、D通过网络搜集别人的位置信息,可以研究行为规律

答案:C

网络安全智慧职教题库
相关题目
下列情形中为重大网络安全事件的是?

A. 铁路关键信息基础设施遭受特别严重的系统损失,造成业务完全中断12小时以上或部分中断24小时以上

B. 铁路信息系统遭受特别严重的系统损失,造成业务完全中断12小时以上或部分中断24小时以上

C. 铁路关键信息基础设施遭受特别严重的系统损失,造成业务完全中断6小时以上或部分中断12小时以上

D. 铁路关键信息基础设施遭受一般的系统损失,造成业务中断。

https://www.shititong.cn/cha-kan/shiti/0000fa15-edca-7efc-c0a6-5ac6b1259100.html
点击查看答案
数据被非法改破坏了信息安全的什么属性?

A. 保密性

B. 完整性

C. 不可否认性

D. 可用性

https://www.shititong.cn/cha-kan/shiti/0000fa15-ede3-f0dc-c0a6-5ac6b1259100.html
点击查看答案
在计算机终端上插入外来移动存储介质时,最合理的做法应该是?

A. 直接打开移动存储介质

B. 先对移动存储介质进行病毒扫描,确保安全后再使用

C. 断开网络连接

D. 对系统重要数据作好备份

https://www.shititong.cn/cha-kan/shiti/0000fa15-ee54-cdf7-c0a6-5ac6b1259100.html
点击查看答案
对网络安全理解正确的是?

A. 网络安全是信息部门的事,和其他人员无关

B. 网络安全全靠技术手段

C. 网络安全 、人人有责

D. 网络安全只和计算机有关

https://www.shititong.cn/cha-kan/shiti/0000fa15-ed83-2c67-c0a6-5ac6b1259100.html
点击查看答案
电子签名的主要目的是防抵赖、防止否认。
https://www.shititong.cn/cha-kan/shiti/0000fa1a-d50b-6173-c0a6-5ac6b1259100.html
点击查看答案
网页恶意代码通常利用 来实现植入并进行攻击。

A. 口令攻击

B. U盘工具

C. IE浏览器的漏洞

D. 拒绝服务攻击

https://www.shititong.cn/cha-kan/shiti/0000fa15-ee07-4a50-c0a6-5ac6b1259100.html
点击查看答案
我们经常从网站上下载文件软件,为了确保系统安全,以下哪个处理措施最正确?

A. 直接打开或使用

B. 先查杀病毒,再使用

C. 习惯于下载完成自动安装

D. 下载之后先做操作系统备份,如有异常恢复系统

https://www.shititong.cn/cha-kan/shiti/0000fa15-ee47-caf4-c0a6-5ac6b1259100.html
点击查看答案
防范特洛伊木马软件进入学校网络最好的选择?

A. 部署击键监控程序

B. 部署病毒扫描应用软件

C. 部署状态检测防火墙

D. 部署调试器应用程序

https://www.shititong.cn/cha-kan/shiti/0000fa15-edea-1071-c0a6-5ac6b1259100.html
点击查看答案
驻留在网页上的恶意代码通常利用 来实现植入并进行攻击。

A. 口令攻击

B. U盘工具

C. 浏览器软件的漏洞

D. 拒绝服务攻击

https://www.shititong.cn/cha-kan/shiti/0000fa15-edef-7cc4-c0a6-5ac6b1259100.html
点击查看答案
无线网络存在巨大安全隐患。例如,在公共场所黑客提供一个与商家名字类似的免费Wi-Fi接入点,并吸引网民接入,而网民在毫不知情的情况下,就可能面临个人敏感信息遭盗取的情况,甚至造成直接的经济损失。这种手段被称为?

A. Wi-Fi钓鱼陷阱

B. Wi-Fi接入点被偷梁换柱

C. 黑客主动攻击

D. 攻击家用路由器

https://www.shititong.cn/cha-kan/shiti/0000fa15-ee4c-b184-c0a6-5ac6b1259100.html
点击查看答案
试题通小程序
试题通app下载