APP下载
首页
>
IT互联网
>
网络安全智慧职教题库
搜索
网络安全智慧职教题库
题目内容
(
单选题
)
在网上发帖骂人( )被人查到

A、 一定会

B、 一定不会

C、 看情况

D、 没人会查

答案:A

网络安全智慧职教题库
小明的一个正在国外进修的朋友,晚上用QQ联系小明,聊了些近况并谈及国外信用卡的便利,问小明用的什么信用卡,并好奇地让其发信用卡正反面的照片给他,要比较下国内外信用卡的差别。小明有点犹豫,就拨通了朋友的电话,结果朋友说QQ被盗了。那么不法分子为什么要信用卡的正反面照片呢?
https://www.shititong.cn/cha-kan/shiti/0000fa15-ee52-82cb-c0a6-5ac6b1259100.html
点击查看题目
赵某对某办公软件进行解密 ,并制成光盘在网上销售。赵某应当承担( )法律责任
https://www.shititong.cn/cha-kan/shiti/0000fa15-eda3-ca3c-c0a6-5ac6b1259100.html
点击查看题目
以下( )不是未成年人网络游戏运营者可能面临的安全风险
https://www.shititong.cn/cha-kan/shiti/0000fa15-edae-3118-c0a6-5ac6b1259100.html
点击查看题目
2016年4月19日,习近平总书记在网络安全和信息化工作座谈会上指出:“互联网主要是年轻人的事业,要不拘一格降人才。要解放思想,慧眼识才,爱才惜才。培养网信人才,要下大功夫、下大本钱,请优秀的老师,编优秀的教材,招优秀的学生,建一流的 。
https://www.shititong.cn/cha-kan/shiti/0000fa15-ed6e-c8c2-c0a6-5ac6b1259100.html
点击查看题目
上班时间如果需要离开一会儿,重要文件如何放置最合理?
https://www.shititong.cn/cha-kan/shiti/0000fa15-ee65-c6bc-c0a6-5ac6b1259100.html
点击查看题目
从办公终端安全角度考虑,以下哪个是正确的?
https://www.shititong.cn/cha-kan/shiti/0000fa15-ee55-cb75-c0a6-5ac6b1259100.html
点击查看题目
由于网络是虚拟世界,所以在网上不需要保护个人的隐私。
https://www.shititong.cn/cha-kan/shiti/0000fa1a-d517-4942-c0a6-5ac6b1259100.html
点击查看题目
涉密人员离岗离职实行( )管理。
https://www.shititong.cn/cha-kan/shiti/0000fa15-ed9b-45f8-c0a6-5ac6b1259100.html
点击查看题目
是指保护资产、抵御威胁、减少脆弱性、降低安全事件的影响,以及打击信息犯罪而实施的各种实践、规程和机制。
https://www.shititong.cn/cha-kan/shiti/0000fa15-edf9-f1d1-c0a6-5ac6b1259100.html
点击查看题目
数据被非法改破坏了信息安全的什么属性?
https://www.shititong.cn/cha-kan/shiti/0000fa15-ede3-f0dc-c0a6-5ac6b1259100.html
点击查看题目
首页
>
IT互联网
>
网络安全智慧职教题库
题目内容
(
单选题
)
手机预览
网络安全智慧职教题库

在网上发帖骂人( )被人查到

A、 一定会

B、 一定不会

C、 看情况

D、 没人会查

答案:A

网络安全智慧职教题库
相关题目
小明的一个正在国外进修的朋友,晚上用QQ联系小明,聊了些近况并谈及国外信用卡的便利,问小明用的什么信用卡,并好奇地让其发信用卡正反面的照片给他,要比较下国内外信用卡的差别。小明有点犹豫,就拨通了朋友的电话,结果朋友说QQ被盗了。那么不法分子为什么要信用卡的正反面照片呢?

A. 对比国内外信用卡的区别

B. 复制该信用卡卡片

C. 可获得卡号、有效期和CVV(末三位数)该三项信息已可以进行网络支付

D. 收藏不同图案的信用卡图片

https://www.shititong.cn/cha-kan/shiti/0000fa15-ee52-82cb-c0a6-5ac6b1259100.html
点击查看答案
赵某对某办公软件进行解密 ,并制成光盘在网上销售。赵某应当承担( )法律责任

A. 只承担民事责任。

B. 只承担民事责任及行政责任。

C. 承担民事责任及行政责任的同时 ,还可能承担刑事责任。

D. 或者承担民事责任 ,或者承担行政责任。

https://www.shititong.cn/cha-kan/shiti/0000fa15-eda3-ca3c-c0a6-5ac6b1259100.html
点击查看答案
以下( )不是未成年人网络游戏运营者可能面临的安全风险

A. 用户个人信息泄露

B. 遭到DDoS攻击

C. 网络游戏数据丢失

D. 被网信部门处罚

https://www.shititong.cn/cha-kan/shiti/0000fa15-edae-3118-c0a6-5ac6b1259100.html
点击查看答案
2016年4月19日,习近平总书记在网络安全和信息化工作座谈会上指出:“互联网主要是年轻人的事业,要不拘一格降人才。要解放思想,慧眼识才,爱才惜才。培养网信人才,要下大功夫、下大本钱,请优秀的老师,编优秀的教材,招优秀的学生,建一流的 。

A. 网络空间安全学院

B. 信息安全学院

C. 电子信息工程学院

D. 网络安全学院

https://www.shititong.cn/cha-kan/shiti/0000fa15-ed6e-c8c2-c0a6-5ac6b1259100.html
点击查看答案
上班时间如果需要离开一会儿,重要文件如何放置最合理?

A. 随身带着

B. 放在办公桌抽屉里,并上锁

C. 放在桌面上就可以了

D. 在哪里放都可以

https://www.shititong.cn/cha-kan/shiti/0000fa15-ee65-c6bc-c0a6-5ac6b1259100.html
点击查看答案
从办公终端安全角度考虑,以下哪个是正确的?

A. 将自己的账号口令借给他人使用

B. 离开办公室时,锁定计算机屏幕或关机

C. 把用户名和口令信息记录在纸张上

D. 把工作的涉密信息刻录成光盘

https://www.shititong.cn/cha-kan/shiti/0000fa15-ee55-cb75-c0a6-5ac6b1259100.html
点击查看答案
由于网络是虚拟世界,所以在网上不需要保护个人的隐私。
https://www.shititong.cn/cha-kan/shiti/0000fa1a-d517-4942-c0a6-5ac6b1259100.html
点击查看答案
涉密人员离岗离职实行( )管理。

A. 脱密期

B. 定期汇报

C. 限制自由

D. 行政监督

https://www.shititong.cn/cha-kan/shiti/0000fa15-ed9b-45f8-c0a6-5ac6b1259100.html
点击查看答案
是指保护资产、抵御威胁、减少脆弱性、降低安全事件的影响,以及打击信息犯罪而实施的各种实践、规程和机制。

A. 安全需求

B. 安全风险

C. 安全事件

D. 安全措施

https://www.shititong.cn/cha-kan/shiti/0000fa15-edf9-f1d1-c0a6-5ac6b1259100.html
点击查看答案
数据被非法改破坏了信息安全的什么属性?

A. 保密性

B. 完整性

C. 不可否认性

D. 可用性

https://www.shititong.cn/cha-kan/shiti/0000fa15-ede3-f0dc-c0a6-5ac6b1259100.html
点击查看答案
试题通小程序
试题通app下载