APP下载
首页
>
财会金融
>
段网络安全知识题库
搜索
段网络安全知识题库
题目内容
(
判断题
)
对报废和闲置的计算机、移动存储介质、打印机等设备及时清理其中与工作相关的数据。

答案:A

段网络安全知识题库
建立和实施信息安全管理体系的重要原则是( )。
https://www.shititong.cn/cha-kan/shiti/000592bf-0589-0672-c0f2-8b6872ff1700.html
点击查看题目
用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段( )?
https://www.shititong.cn/cha-kan/shiti/000592bf-0589-50c2-c0f2-8b6872ff1700.html
点击查看题目
人员离岗时,不需及时清理其在各类信息系统中的账户,取消其访问权限。
https://www.shititong.cn/cha-kan/shiti/000592bf-058a-5e0d-c0f2-8b6872ff1700.html
点击查看题目
任何个人和组织应当对其使用网络的行为负责,不得设立用于( )违法犯罪活动的网站、通讯群组,不得利用网络发布涉及实施诈骗,制作或者销售违禁物品、管制物品以及其他违法犯罪活动的信息。
https://www.shititong.cn/cha-kan/shiti/000592bf-0589-eb75-c0f2-8b6872ff1700.html
点击查看题目
以下行为中,应禁止的有:( )。
https://www.shititong.cn/cha-kan/shiti/000592bf-058a-09ac-c0f2-8b6872ff1700.html
点击查看题目
上班时间如果需要离开一会儿,重要文件如何放置最合理( )?
https://www.shititong.cn/cha-kan/shiti/000592bf-0589-c80d-c0f2-8b6872ff1700.html
点击查看题目
对违反铁路网络安全红线管理的,发现后一律开除。
https://www.shititong.cn/cha-kan/shiti/000592bf-058a-3e36-c0f2-8b6872ff1700.html
点击查看题目
下列说法正确的是( )。
https://www.shititong.cn/cha-kan/shiti/000592bf-0589-2e78-c0f2-8b6872ff1700.html
点击查看题目
涉及国家秘密的计算机信息系统,必须实行( )。
https://www.shititong.cn/cha-kan/shiti/000592bf-0589-08f9-c0f2-8b6872ff1700.html
点击查看题目
铁路信息化,是指充分利用 <--NRC--> ,开发和利用信息资源,提高运输生产、经营管理效率和决策水平,提升经济效益和客户服务水平,促进铁路改革发展,增强市场竞争能力,加快实现铁路现代化的历史进程。
https://www.shititong.cn/cha-kan/shiti/000592bf-058a-dbcf-c0f2-8b6872ff1700.html
点击查看题目
首页
>
财会金融
>
段网络安全知识题库
题目内容
(
判断题
)
手机预览
段网络安全知识题库

对报废和闲置的计算机、移动存储介质、打印机等设备及时清理其中与工作相关的数据。

答案:A

分享
段网络安全知识题库
相关题目
建立和实施信息安全管理体系的重要原则是( )。

A. 领导重视

B. 全员参与

C. 持续改进

D. 以上各项都是

https://www.shititong.cn/cha-kan/shiti/000592bf-0589-0672-c0f2-8b6872ff1700.html
点击查看答案
用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段( )?

A. 缓存溢出攻击

B. 钓鱼攻击

C. 暗门攻击

D. DDOS攻击

https://www.shititong.cn/cha-kan/shiti/000592bf-0589-50c2-c0f2-8b6872ff1700.html
点击查看答案
人员离岗时,不需及时清理其在各类信息系统中的账户,取消其访问权限。
https://www.shititong.cn/cha-kan/shiti/000592bf-058a-5e0d-c0f2-8b6872ff1700.html
点击查看答案
任何个人和组织应当对其使用网络的行为负责,不得设立用于( )违法犯罪活动的网站、通讯群组,不得利用网络发布涉及实施诈骗,制作或者销售违禁物品、管制物品以及其他违法犯罪活动的信息。

A. 实施诈骗

B. 制作或者销售违禁物品

C. 制作或者销售管制物品

D. 传授犯罪方法

https://www.shititong.cn/cha-kan/shiti/000592bf-0589-eb75-c0f2-8b6872ff1700.html
点击查看答案
以下行为中,应禁止的有:( )。

A. 一机两网、应用系统违规上线、重要数据违规泄露等行为

B. 弱口令、优盘内外网混用、私搭乱建Wi-Fi、系统漏洞未修复、系统补丁未安装、网络安全防护设施未设置安全策略或安全策略未生效、老旧系统和僵尸账号长期无人管理等问题

C. 重要系统、重要数据部署在互联网

D. 内部文件资料上传至互联网,涉密信息通过非涉密系统网络传输、存储

https://www.shititong.cn/cha-kan/shiti/000592bf-058a-09ac-c0f2-8b6872ff1700.html
点击查看答案
上班时间如果需要离开一会儿,重要文件如何放置最合理( )?

A. 随身带着

B. 放在办公桌抽屉里,并上锁

C. 放在桌面上就可以了

D. 在哪里放都可以

https://www.shititong.cn/cha-kan/shiti/000592bf-0589-c80d-c0f2-8b6872ff1700.html
点击查看答案
对违反铁路网络安全红线管理的,发现后一律开除。
https://www.shititong.cn/cha-kan/shiti/000592bf-058a-3e36-c0f2-8b6872ff1700.html
点击查看答案
下列说法正确的是( )。

A. 各单位应明确人员岗位网络安全要求,但不需要签订网络安全保密协议

B. 应以实际工作为主,尽量减少人员安全培训和技能考核

C. 人员岗位发生变更时,应及时调整其对相关系统资源的访问权限

D. 对离岗、离职或退休人员可保留其对相关系统资源的访问权限

https://www.shititong.cn/cha-kan/shiti/000592bf-0589-2e78-c0f2-8b6872ff1700.html
点击查看答案
涉及国家秘密的计算机信息系统,必须实行( )。

A. 物理隔离

B. 逻辑隔离

C. 单向隔离

D. 以上都不是

https://www.shititong.cn/cha-kan/shiti/000592bf-0589-08f9-c0f2-8b6872ff1700.html
点击查看答案
铁路信息化,是指充分利用 <--NRC--> ,开发和利用信息资源,提高运输生产、经营管理效率和决策水平,提升经济效益和客户服务水平,促进铁路改革发展,增强市场竞争能力,加快实现铁路现代化的历史进程。
https://www.shititong.cn/cha-kan/shiti/000592bf-058a-dbcf-c0f2-8b6872ff1700.html
点击查看答案
试题通小程序
试题通app下载