APP下载
首页
>
IT互联网
>
网络安全智慧职教题库
搜索
网络安全智慧职教题库
题目内容
(
单选题
)
使用微信时,可能存在安全隐患的行为是( )

A、 允许“恢复陌生人自动添加朋友”

B、 取消“允许陌生人查看10张照片”

C、 设置微信独立账号和密码,不共用其他账号和密码

D、 安装杀毒软件,从官网下载正版微信

答案:A

网络安全智慧职教题库
以下哪项不是网络安全红线管理内容?
https://www.shititong.cn/cha-kan/shiti/0000fa15-edcd-3717-c0a6-5ac6b1259100.html
点击查看题目
应严格管理外部人员进入机房、数据中心等要害部位,对外部访问人员实行专人全程监督,并登记备案。
https://www.shititong.cn/cha-kan/shiti/0000fa1a-d51a-b81c-c0a6-5ac6b1259100.html
点击查看题目
下面关于使用网络是否安全正确的表述是( )
https://www.shititong.cn/cha-kan/shiti/0000fa15-ee7f-2577-c0a6-5ac6b1259100.html
点击查看题目
互联网出口必须向公司信息化主管部门进行( )后方可使用
https://www.shititong.cn/cha-kan/shiti/0000fa15-eda3-4176-c0a6-5ac6b1259100.html
点击查看题目
向有限的空间输入超长的字符串是哪一种攻击手段?
https://www.shititong.cn/cha-kan/shiti/0000fa15-ee22-4b59-c0a6-5ac6b1259100.html
点击查看题目
涉密人员离岗离职实行( )管理。
https://www.shititong.cn/cha-kan/shiti/0000fa15-ed9b-45f8-c0a6-5ac6b1259100.html
点击查看题目
浏览某些网站时,网站为了别用户身份进行session跟踪,而储存在本地终端上的数据是?
https://www.shititong.cn/cha-kan/shiti/0000fa15-eddd-7f47-c0a6-5ac6b1259100.html
点击查看题目
在我们的日常工作和生活中,以下做法正确的是?
https://www.shititong.cn/cha-kan/shiti/0000fa15-ee57-9fab-c0a6-5ac6b1259100.html
点击查看题目
以下哪项操作可能会威胁到智能手机的安全性?
https://www.shititong.cn/cha-kan/shiti/0000fa15-ee4a-65b7-c0a6-5ac6b1259100.html
点击查看题目
网络安全法律制度在整个法律体系中彼此相互影响、相互作用、相互协调。
https://www.shititong.cn/cha-kan/shiti/0000fa1a-d507-595b-c0a6-5ac6b1259100.html
点击查看题目
首页
>
IT互联网
>
网络安全智慧职教题库
题目内容
(
单选题
)
手机预览
网络安全智慧职教题库

使用微信时,可能存在安全隐患的行为是( )

A、 允许“恢复陌生人自动添加朋友”

B、 取消“允许陌生人查看10张照片”

C、 设置微信独立账号和密码,不共用其他账号和密码

D、 安装杀毒软件,从官网下载正版微信

答案:A

网络安全智慧职教题库
相关题目
以下哪项不是网络安全红线管理内容?

A. 未通过外部服务网,直接将铁路安全生产网、内部服务网与互联网连接的行为

B. 未按国铁集团信息化建设和网络安全有关规定要求,违规进行系统(或应用)上线部署的行为

C. 在办公区域通过外部服务网访问互联网

D. 单位(个人)擅自将铁路行业重要敏感信息和关键数据上传至互联网、泄露给外部单位(个人),或者未经批准擅自将包含铁路行业重要敏感信息和关键数据的系统部署在外部单位的行为

https://www.shititong.cn/cha-kan/shiti/0000fa15-edcd-3717-c0a6-5ac6b1259100.html
点击查看答案
应严格管理外部人员进入机房、数据中心等要害部位,对外部访问人员实行专人全程监督,并登记备案。
https://www.shititong.cn/cha-kan/shiti/0000fa1a-d51a-b81c-c0a6-5ac6b1259100.html
点击查看答案
下面关于使用网络是否安全正确的表述是( )

A. 安装了杀毒软件、防火墙,网络是安全的

B. 设置了复杂的密码,网络是安全的

C. 安装了安全防范软件,网络是安全的

D. 没有绝对的安全,上网时要提高警惕、谨慎操作

https://www.shititong.cn/cha-kan/shiti/0000fa15-ee7f-2577-c0a6-5ac6b1259100.html
点击查看答案
互联网出口必须向公司信息化主管部门进行( )后方可使用

A. 备案审批

B. 申请

C. 说明

D. 报备

https://www.shititong.cn/cha-kan/shiti/0000fa15-eda3-4176-c0a6-5ac6b1259100.html
点击查看答案
向有限的空间输入超长的字符串是哪一种攻击手段?

A. 缓冲区溢出

B. 网络监听

C. 拒绝服务

D. IP欺骗

https://www.shititong.cn/cha-kan/shiti/0000fa15-ee22-4b59-c0a6-5ac6b1259100.html
点击查看答案
涉密人员离岗离职实行( )管理。

A. 脱密期

B. 定期汇报

C. 限制自由

D. 行政监督

https://www.shititong.cn/cha-kan/shiti/0000fa15-ed9b-45f8-c0a6-5ac6b1259100.html
点击查看答案
浏览某些网站时,网站为了别用户身份进行session跟踪,而储存在本地终端上的数据是?

A. 收藏夹

B. 书签

C. COOKIE

D. https

https://www.shititong.cn/cha-kan/shiti/0000fa15-eddd-7f47-c0a6-5ac6b1259100.html
点击查看答案
在我们的日常工作和生活中,以下做法正确的是?

A. 使用公用的网络打印机打印涉密文档

B. 在公共场合与他人大声讨论机密信息

C. 定期对重要数据进行备份

D. 将账号和口令借给他人使用

https://www.shititong.cn/cha-kan/shiti/0000fa15-ee57-9fab-c0a6-5ac6b1259100.html
点击查看答案
以下哪项操作可能会威胁到智能手机的安全性?

A. 越狱

B. ROOT

C. 安装盗版软件

D. 以上都是

https://www.shititong.cn/cha-kan/shiti/0000fa15-ee4a-65b7-c0a6-5ac6b1259100.html
点击查看答案
网络安全法律制度在整个法律体系中彼此相互影响、相互作用、相互协调。
https://www.shititong.cn/cha-kan/shiti/0000fa1a-d507-595b-c0a6-5ac6b1259100.html
点击查看答案
试题通小程序
试题通app下载