试题通
试题通
APP下载
首页
>
IT互联网
>
网络安全智慧职教题库
试题通
搜索
网络安全智慧职教题库
题目内容
(
单选题
)
小明收到一封邮件,说自己的QQ号码存在异常,需要紧急处理,点开邮件链接后需要输入QQ号、密码,以下最合理的做法是( )

A、 QQ号码可能存在异常,应按邮件要求处理

B、 QQ密码设置得比较好,不予理睬

C、 鉴别邮件真伪,如果是仿冒官网的钓鱼邮件,立即举报

D、 冻结QQ号,不再使用

答案:C

试题通
网络安全智慧职教题库
试题通
2017年12月8日习近平总书记在第十九届中共中央政治局第二次集体学习会议上提出要加强(),强化国家关键数据资源保护能力,增强数据安全预警和溯源能力。要加强政策、监管、法律的统筹协调,加快法规制度建设。要制定数据资源确权、开放、流通、交易相关制度,完善数据产权保护制度。要加大对技术专利、数字版权、数字内容产品及个人隐私等的保护力度,维护广大人民群众利益、社会稳定、国家安全。
https://www.shititong.cn/cha-kan/shiti/0000fa15-ed77-d8df-c0a6-5ac6b1259100.html
点击查看题目
物联网就是物物相连的网络,物联网的核心和基础仍然是( ), 是在其基础上的延伸和扩展的网络
https://www.shititong.cn/cha-kan/shiti/0000fa15-ee16-5fd6-c0a6-5ac6b1259100.html
点击查看题目
使用公共的充电宝、充电口充电时,可以任意点击弹窗提示。
https://www.shititong.cn/cha-kan/shiti/0000fa1a-d512-8bbc-c0a6-5ac6b1259100.html
点击查看题目
检测和运行单位做好网络安全的“三关三监测”,即( )的检测和闭环管理,防控网络安全风险引入
https://www.shititong.cn/cha-kan/shiti/0000fa15-eda6-bbab-c0a6-5ac6b1259100.html
点击查看题目
在网络访问过程中,为了防御网络监听,最常用的方法是?
https://www.shititong.cn/cha-kan/shiti/0000fa15-edf0-e4eb-c0a6-5ac6b1259100.html
点击查看题目
在网上发帖骂人( )被人查到
https://www.shititong.cn/cha-kan/shiti/0000fa15-ee76-edb7-c0a6-5ac6b1259100.html
点击查看题目
内网办公计算机可以配置、使用无线上网卡等无线设备,允许通过电话拨号、无线等各种方式与信息外网和互联网络互联。
https://www.shititong.cn/cha-kan/shiti/0000fa1a-d518-567f-c0a6-5ac6b1259100.html
点击查看题目
办公计算机 安装、运行、使用与工作无关的软件,不得安装盗版软件。
https://www.shititong.cn/cha-kan/shiti/0000fa15-ee5d-d647-c0a6-5ac6b1259100.html
点击查看题目
对网络系统进行渗透测试,通常是按什么顺序来进行的?
https://www.shititong.cn/cha-kan/shiti/0000fa15-ede2-972b-c0a6-5ac6b1259100.html
点击查看题目
关于计算机病毒,下列叙述中正确的是?
https://www.shititong.cn/cha-kan/shiti/0000fa15-ee51-2359-c0a6-5ac6b1259100.html
点击查看题目
首页
>
IT互联网
>
网络安全智慧职教题库
题目内容
(
单选题
)
手机预览
试题通
网络安全智慧职教题库

小明收到一封邮件,说自己的QQ号码存在异常,需要紧急处理,点开邮件链接后需要输入QQ号、密码,以下最合理的做法是( )

A、 QQ号码可能存在异常,应按邮件要求处理

B、 QQ密码设置得比较好,不予理睬

C、 鉴别邮件真伪,如果是仿冒官网的钓鱼邮件,立即举报

D、 冻结QQ号,不再使用

答案:C

试题通
试题通
网络安全智慧职教题库
相关题目
2017年12月8日习近平总书记在第十九届中共中央政治局第二次集体学习会议上提出要加强(),强化国家关键数据资源保护能力,增强数据安全预警和溯源能力。要加强政策、监管、法律的统筹协调,加快法规制度建设。要制定数据资源确权、开放、流通、交易相关制度,完善数据产权保护制度。要加大对技术专利、数字版权、数字内容产品及个人隐私等的保护力度,维护广大人民群众利益、社会稳定、国家安全。

A. 信息化人才建设

B. 关键信息基础设施安全保护

C. 网络安全防护能力

D. 关键信息基础设施建设

https://www.shititong.cn/cha-kan/shiti/0000fa15-ed77-d8df-c0a6-5ac6b1259100.html
点击查看答案
物联网就是物物相连的网络,物联网的核心和基础仍然是( ), 是在其基础上的延伸和扩展的网络

A. 城域网

B. 互联网

C. 局域网

D. 内部办公网

https://www.shititong.cn/cha-kan/shiti/0000fa15-ee16-5fd6-c0a6-5ac6b1259100.html
点击查看答案
使用公共的充电宝、充电口充电时,可以任意点击弹窗提示。
https://www.shititong.cn/cha-kan/shiti/0000fa1a-d512-8bbc-c0a6-5ac6b1259100.html
点击查看答案
检测和运行单位做好网络安全的“三关三监测”,即( )的检测和闭环管理,防控网络安全风险引入

A. 系统角度、运行和漏洞消控三个关键节点

B. 系统上线、检修和漏洞修复三个关键节点

C. 系统上线、运行和漏洞消控三个关键节点

D. 系统开发、投运和补丁修复三个关键节点

https://www.shititong.cn/cha-kan/shiti/0000fa15-eda6-bbab-c0a6-5ac6b1259100.html
点击查看答案
在网络访问过程中,为了防御网络监听,最常用的方法是?

A. 采用物理传输(非网络)

B. 对信息传输进行加密

C. 进行网络伪装

D. 进行网络压制

https://www.shititong.cn/cha-kan/shiti/0000fa15-edf0-e4eb-c0a6-5ac6b1259100.html
点击查看答案
在网上发帖骂人( )被人查到

A. 一定会

B. 一定不会

C. 看情况

D. 没人会查

https://www.shititong.cn/cha-kan/shiti/0000fa15-ee76-edb7-c0a6-5ac6b1259100.html
点击查看答案
内网办公计算机可以配置、使用无线上网卡等无线设备,允许通过电话拨号、无线等各种方式与信息外网和互联网络互联。
https://www.shititong.cn/cha-kan/shiti/0000fa1a-d518-567f-c0a6-5ac6b1259100.html
点击查看答案
办公计算机 安装、运行、使用与工作无关的软件,不得安装盗版软件。

A. 可以

B. 不可以

C. 不确定

D. 视情况而定

https://www.shititong.cn/cha-kan/shiti/0000fa15-ee5d-d647-c0a6-5ac6b1259100.html
点击查看答案
对网络系统进行渗透测试,通常是按什么顺序来进行的?

A. 控制阶段、侦查阶段、入侵阶段

B. 入侵阶段、侦查阶段、控制阶段

C. 侦查阶段、入侵阶段、控制阶段

D. 侦查阶段、控制阶段、入侵阶段

https://www.shititong.cn/cha-kan/shiti/0000fa15-ede2-972b-c0a6-5ac6b1259100.html
点击查看答案
关于计算机病毒,下列叙述中正确的是?

A. 计算机病毒只感染可执行文件

B. 只感染文本文件

C. 只能通过软件复制的方式进行传播

D. 可以通过读写磁盘或者网络等方式进行传播

https://www.shititong.cn/cha-kan/shiti/0000fa15-ee51-2359-c0a6-5ac6b1259100.html
点击查看答案
试题通小程序
试题通app下载