APP下载
首页
>
IT互联网
>
网络安全智慧职教题库
搜索
网络安全智慧职教题库
题目内容
(
单选题
)
当你看到街头广告中的二维码时,以下哪一种行为最不安全?

A、 扫描二维码

B、扫描二维码并打开网页

C、扫描二维码打开网页并下载

D、不扫描二维码

答案:C

网络安全智慧职教题库
可以被数据完整性机制防止的攻击方式是?
https://www.shititong.cn/cha-kan/shiti/0000fa15-ee0a-b44b-c0a6-5ac6b1259100.html
点击查看题目
使用微信时,可能存在安全隐患的行为是( )
https://www.shititong.cn/cha-kan/shiti/0000fa15-ee70-ea0b-c0a6-5ac6b1259100.html
点击查看题目
关于计算机病毒,正确的理解是( )
https://www.shititong.cn/cha-kan/shiti/0000fa15-ee19-ecff-c0a6-5ac6b1259100.html
点击查看题目
关键信息基础设施运营者采购网络产品和服务,应当按照国家有关规定与网络产品和服务提供者签订_________,明确提供者的技术支持和安全保密义务与责任,并对义务与责任履行情况进行监督。
https://www.shititong.cn/cha-kan/shiti/0000fa15-edbe-b586-c0a6-5ac6b1259100.html
点击查看题目
有关人员安全的描述不正确的是?
https://www.shititong.cn/cha-kan/shiti/0000fa15-ed85-db04-c0a6-5ac6b1259100.html
点击查看题目
网络接入控制不能对付以下哪类入侵者?
https://www.shititong.cn/cha-kan/shiti/0000fa15-ee4e-7aa6-c0a6-5ac6b1259100.html
点击查看题目
系统上线前,研发项目组应严格遵循《国家电网公司信息系统上下线管理规定》要求开展( ),并增加代码安全检测内容。严格落实测试各环节相关要求,并及时将问题隐患进行整改
https://www.shititong.cn/cha-kan/shiti/0000fa15-eda8-f354-c0a6-5ac6b1259100.html
点击查看题目
如果某天你在Windows系统下观察到,U盘中多出了一个原来并不存在的“回收站”图标或文件夹,则最可能的原因是?
https://www.shititong.cn/cha-kan/shiti/0000fa15-ee34-e7cb-c0a6-5ac6b1259100.html
点击查看题目
习近平总书记曾指出,没有( )就没有国家安全,没有信息化就没有现代化
https://www.shititong.cn/cha-kan/shiti/0000fa15-ed74-a2a8-c0a6-5ac6b1259100.html
点击查看题目
关于移动支付要注意的安全事项,以下哪项是错误的?
https://www.shititong.cn/cha-kan/shiti/0000fa15-ee63-f9c4-c0a6-5ac6b1259100.html
点击查看题目
首页
>
IT互联网
>
网络安全智慧职教题库
题目内容
(
单选题
)
手机预览
网络安全智慧职教题库

当你看到街头广告中的二维码时,以下哪一种行为最不安全?

A、 扫描二维码

B、扫描二维码并打开网页

C、扫描二维码打开网页并下载

D、不扫描二维码

答案:C

网络安全智慧职教题库
相关题目
可以被数据完整性机制防止的攻击方式是?

A. 假冒源地址或用户的地址欺骗攻击

B. 抵赖做过信息的递交行为

C. 数据中途被攻击者窃听获取

D. 数据在途中被攻击者篡改或破坏

https://www.shititong.cn/cha-kan/shiti/0000fa15-ee0a-b44b-c0a6-5ac6b1259100.html
点击查看答案
使用微信时,可能存在安全隐患的行为是( )

A. 允许“恢复陌生人自动添加朋友”

B. 取消“允许陌生人查看10张照片”

C. 设置微信独立账号和密码,不共用其他账号和密码

D. 安装杀毒软件,从官网下载正版微信

https://www.shititong.cn/cha-kan/shiti/0000fa15-ee70-ea0b-c0a6-5ac6b1259100.html
点击查看答案
关于计算机病毒,正确的理解是( )

A. 只在电脑中发作,危害不大

B. 不具有传染性

C. 对计算机使用者产生危害的微生物

D. 是对电脑产生破坏性作用的恶意程序

https://www.shititong.cn/cha-kan/shiti/0000fa15-ee19-ecff-c0a6-5ac6b1259100.html
点击查看答案
关键信息基础设施运营者采购网络产品和服务,应当按照国家有关规定与网络产品和服务提供者签订_________,明确提供者的技术支持和安全保密义务与责任,并对义务与责任履行情况进行监督。

A. 服务协议

B. 安全保密协议

C. 采购协议

D. 免责条款

https://www.shititong.cn/cha-kan/shiti/0000fa15-edbe-b586-c0a6-5ac6b1259100.html
点击查看答案
有关人员安全的描述不正确的是?

A. 人员的安全管理是企业信息安全管理活动中最难的环节

B. 重要或敏感岗位的人员入职之前,需要做好人员的背景检查

C. 企业人员预算受限的情况下,职责分离难以实施,企业对此无能为力,也无需做任何工作

D. 人员离职之后,必须清除离职员工所有的逻辑访问账号

https://www.shititong.cn/cha-kan/shiti/0000fa15-ed85-db04-c0a6-5ac6b1259100.html
点击查看答案
网络接入控制不能对付以下哪类入侵者?

A. 伪装者

B. 违法者

C. 内部用户

D. 地下用户

https://www.shititong.cn/cha-kan/shiti/0000fa15-ee4e-7aa6-c0a6-5ac6b1259100.html
点击查看答案
系统上线前,研发项目组应严格遵循《国家电网公司信息系统上下线管理规定》要求开展( ),并增加代码安全检测内容。严格落实测试各环节相关要求,并及时将问题隐患进行整改

A. 第三方安全测评

B. 公安部测评

C. 安全专家委测评

D. 国家安全机构测评

https://www.shititong.cn/cha-kan/shiti/0000fa15-eda8-f354-c0a6-5ac6b1259100.html
点击查看答案
如果某天你在Windows系统下观察到,U盘中多出了一个原来并不存在的“回收站”图标或文件夹,则最可能的原因是?

A. U盘损坏

B. 感染了病毒

C. 磁盘碎片所致

D. U盘中有垃圾文件没有彻底清理

https://www.shititong.cn/cha-kan/shiti/0000fa15-ee34-e7cb-c0a6-5ac6b1259100.html
点击查看答案
习近平总书记曾指出,没有( )就没有国家安全,没有信息化就没有现代化

A. 互联网

B. 基础网络

C. 网络安全

D. 信息安全

https://www.shititong.cn/cha-kan/shiti/0000fa15-ed74-a2a8-c0a6-5ac6b1259100.html
点击查看答案
关于移动支付要注意的安全事项,以下哪项是错误的?

A. 警惕钓鱼网站和钓鱼软件

B. 不要随意登陆免费WiFi,不随意点击陌生人发送的链接或者文件,不扫不明二维码

C. 网购支付认准前缀为“https”的加密网站

D. 熟人介绍的高利息、高返点活动是可信的

https://www.shititong.cn/cha-kan/shiti/0000fa15-ee63-f9c4-c0a6-5ac6b1259100.html
点击查看答案
试题通小程序
试题通app下载