APP下载
首页
>
财会金融
>
段网络安全知识题库
搜索
段网络安全知识题库
题目内容
(
判断题
)
任何个人和组织有权对危害网络安全的行为向网信、电信、公安等部门举报。

答案:A

段网络安全知识题库
为保障计算机和网络的安全,用户在设置密码时,应当遵循以下( )原则。
https://www.shititong.cn/cha-kan/shiti/000592bf-058a-0d51-c0f2-8b6872ff1700.html
点击查看题目
计算机病毒是指( )。
https://www.shititong.cn/cha-kan/shiti/000592bf-0589-57d2-c0f2-8b6872ff1700.html
点击查看题目
办公室突然来了你不认识的人,下列做法您认为恰当的是( )。
https://www.shititong.cn/cha-kan/shiti/000592bf-0589-b66c-c0f2-8b6872ff1700.html
点击查看题目
计算机病毒的传染是( )。
https://www.shititong.cn/cha-kan/shiti/000592bf-0589-ff04-c0f2-8b6872ff1700.html
点击查看题目
凡是涉及收集个人信息的企业都应该制定隐私政策。
https://www.shititong.cn/cha-kan/shiti/000592bf-058a-1fb8-c0f2-8b6872ff1700.html
点击查看题目
只要能搜索到无需密码的WiFi就可以连接使用。
https://www.shititong.cn/cha-kan/shiti/000592bf-058a-76cf-c0f2-8b6872ff1700.html
点击查看题目
以下不属于电脑病毒特点的是( )。
https://www.shititong.cn/cha-kan/shiti/000592bf-0589-6313-c0f2-8b6872ff1700.html
点击查看题目
以下说法不正确的是( )。
https://www.shititong.cn/cha-kan/shiti/000592bf-0589-7628-c0f2-8b6872ff1700.html
点击查看题目
生产计算机由于其特殊性,可以不实施安全管控措施。
https://www.shititong.cn/cha-kan/shiti/000592bf-058a-561a-c0f2-8b6872ff1700.html
点击查看题目
对报废和闲置的计算机、移动存储介质、打印机等设备及时清理其中与工作相关的数据。
https://www.shititong.cn/cha-kan/shiti/000592bf-058a-4ff6-c0f2-8b6872ff1700.html
点击查看题目
首页
>
财会金融
>
段网络安全知识题库
题目内容
(
判断题
)
手机预览
段网络安全知识题库

任何个人和组织有权对危害网络安全的行为向网信、电信、公安等部门举报。

答案:A

分享
段网络安全知识题库
相关题目
为保障计算机和网络的安全,用户在设置密码时,应当遵循以下( )原则。

A. 口令应该记载在密码本上

B. 口令长度不少于8位和口令设置不要太容易

C. 定期改变口令并且使用长且难猜的口令

D. 不要告诉别人你的口令

https://www.shititong.cn/cha-kan/shiti/000592bf-058a-0d51-c0f2-8b6872ff1700.html
点击查看答案
计算机病毒是指( )。

A. 生物病毒感染

B. 细菌感染

C. 被损坏的程序

D. 特制的具有破坏性的程序

https://www.shititong.cn/cha-kan/shiti/000592bf-0589-57d2-c0f2-8b6872ff1700.html
点击查看答案
办公室突然来了你不认识的人,下列做法您认为恰当的是( )。

A. 上前主动询问

B. 看情况,不忙的时候询问,忙的时候就算了

C. 从来不询问,和自己没有关系

D. 不确定

https://www.shititong.cn/cha-kan/shiti/000592bf-0589-b66c-c0f2-8b6872ff1700.html
点击查看答案
计算机病毒的传染是( )。

A. 一个计算机网络内传播或传染到另一网络

B. 从一台计算机传染到另一台计算机

C. 从一台计算机传染到一个可移动磁盘

D. 从一个程序员传染到另一个程序员

https://www.shititong.cn/cha-kan/shiti/000592bf-0589-ff04-c0f2-8b6872ff1700.html
点击查看答案
凡是涉及收集个人信息的企业都应该制定隐私政策。
https://www.shititong.cn/cha-kan/shiti/000592bf-058a-1fb8-c0f2-8b6872ff1700.html
点击查看答案
只要能搜索到无需密码的WiFi就可以连接使用。
https://www.shititong.cn/cha-kan/shiti/000592bf-058a-76cf-c0f2-8b6872ff1700.html
点击查看答案
以下不属于电脑病毒特点的是( )。

A. 传染性

B. 潜伏性

C. 寄生性

D. 唯一性

https://www.shititong.cn/cha-kan/shiti/000592bf-0589-6313-c0f2-8b6872ff1700.html
点击查看答案
以下说法不正确的是( )。

A. 不需要共享热点时及时关闭共享热点功能

B. 在安装和使用手机App时,不用阅读隐私政策或用户协议,直接略过即可

C. 定期清除后台运行的App进程

D. 及时将App更新到最新版

https://www.shititong.cn/cha-kan/shiti/000592bf-0589-7628-c0f2-8b6872ff1700.html
点击查看答案
生产计算机由于其特殊性,可以不实施安全管控措施。
https://www.shititong.cn/cha-kan/shiti/000592bf-058a-561a-c0f2-8b6872ff1700.html
点击查看答案
对报废和闲置的计算机、移动存储介质、打印机等设备及时清理其中与工作相关的数据。
https://www.shititong.cn/cha-kan/shiti/000592bf-058a-4ff6-c0f2-8b6872ff1700.html
点击查看答案
试题通小程序
试题通app下载