试题通
试题通
APP下载
首页
>
IT互联网
>
网络安全测试题目
试题通
搜索
网络安全测试题目
题目内容
(
单选题
)
社交网站安全防护建议错误的选项是

A、尽量不要填写过于详细的个人资料

B、不要轻易加社交网站好友

C、充分利用社交网站的安全机制

D、信任其他人转载的信息

答案:D

试题通
网络安全测试题目
试题通
WINDOWS 操作系统提供的完成注册表操作的工具是:()。
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5030-c07f-52a228da6017.html
点击查看题目
我们常提到的"在WINDOWS操作系统中安装VMware,运行Linux虚拟机"属于( )
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4860-c07f-52a228da6009.html
点击查看题目
企业应识别以下变化可能带来的风险,包括:法律、法规、规程、标准或规章引起的变化及:
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-63b8-c07f-52a228da600c.html
点击查看题目
“兄弟,我马上到南京,你来接我啊!”“你是谁啊?”“不会吧,连我都声音都听不出来,我们可是好兄弟,在广东那边的”接下来你该怎么做
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5418-c07f-52a228da6016.html
点击查看题目
以下哪种行为易发生计算机病毒感染
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5800-c07f-52a228da6013.html
点击查看题目
关于Wi-Fi联盟提出的安全协议WPA和WPA2的区别,下面描述正确的是()
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6f70-c07f-52a228da6003.html
点击查看题目
关于信息安全管理体系(Information Security Management Systems,ISMS),下面描述错误的是( )。
https://www.shititong.cn/cha-kan/shiti/0005e918-e0dd-a3f0-c07f-52a228da6009.html
点击查看题目
以下对使用云计算服务的理解哪一个是正确的?
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4860-c07f-52a228da601a.html
点击查看题目
网络钓鱼的目标往往是细心选择的一些电子邮件地址。
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-67a0-c07f-52a228da601e.html
点击查看题目
CC标准是目前系统安全认证方面最权威的标准,以下哪一项没有体现CC标准的先进性?
https://www.shititong.cn/cha-kan/shiti/0005e918-e0dd-a008-c07f-52a228da6005.html
点击查看题目
首页
>
IT互联网
>
网络安全测试题目
题目内容
(
单选题
)
手机预览
试题通
网络安全测试题目

社交网站安全防护建议错误的选项是

A、尽量不要填写过于详细的个人资料

B、不要轻易加社交网站好友

C、充分利用社交网站的安全机制

D、信任其他人转载的信息

答案:D

试题通
分享
试题通
试题通
网络安全测试题目
相关题目
WINDOWS 操作系统提供的完成注册表操作的工具是:()。

A. syskey

B. msconfig

C. ipconfig

D. regedit

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5030-c07f-52a228da6017.html
点击查看答案
我们常提到的"在WINDOWS操作系统中安装VMware,运行Linux虚拟机"属于( )

A. 存储虚拟化

B. 内存虚拟化

C. 系统虚拟化

D. 网络虚拟化

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4860-c07f-52a228da6009.html
点击查看答案
企业应识别以下变化可能带来的风险,包括:法律、法规、规程、标准或规章引起的变化及:

A. 企业机构引起的变化

B. 人员引起的变化

C. 作业环境引起的变化

D. 相关方(供应商、承包商)的变化

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-63b8-c07f-52a228da600c.html
点击查看答案
“兄弟,我马上到南京,你来接我啊!”“你是谁啊?”“不会吧,连我都声音都听不出来,我们可是好兄弟,在广东那边的”接下来你该怎么做

A. 直接挂断

B. 听声音有点像我远房亲戚老王,不能让他听出来我忘了他的声音,热情接待

C. 听声音有点像我远房亲戚老王,挂断电话,打老王电话问个明白

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5418-c07f-52a228da6016.html
点击查看答案
以下哪种行为易发生计算机病毒感染

A. 安装防病毒软件,并定期更新病毒库

B. 使用外来移动存储时首先进行病毒扫描

C. 及时更新系统补丁

D. 从互联网上下载别人破解的工具软件

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5800-c07f-52a228da6013.html
点击查看答案
关于Wi-Fi联盟提出的安全协议WPA和WPA2的区别,下面描述正确的是()

A. WPA是有线局域安全协议,而WPA2是无线局域网协议

B. WPA是适用于中国的无线局域安全协议,而WPA2适用于全世界的无线局域网协议

C. WPA没有使用密码算法对接入进行认证,而WPA2使用了密码算法对接入进行认证

D. WPA是依照802.11i标准草案制定的,而WPA2是依照802.11i正式标准制定的

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6f70-c07f-52a228da6003.html
点击查看答案
关于信息安全管理体系(Information Security Management Systems,ISMS),下面描述错误的是( )。

A. 信息安全管理体系是组织在整体或特定范围内建立信息安全方针和目标,以及完成这些目标所用方法的体系,包括组织架构、方针、活动、职责及相关实践要素

B. 管理体系(Management Systems)是为达到组织目标的策略、程序、指南和相关资源的框架,信息安全管理体系是管理体系思想和方法在信息安全领域的应用

C. 概念上,信息安全管理体系有广义和狭义之分,狭义的信息安全管理体系是指按照ISO27001标准定义的管理体系,它是一个组织整体管理体系的组成部分

D. 同其他管理体系一样,信息安全管理体系也要建立信息安全管理组织机构,健全信息安全管理制度、构建信息安全技术防护体系和加强人员的安全意识等内容

https://www.shititong.cn/cha-kan/shiti/0005e918-e0dd-a3f0-c07f-52a228da6009.html
点击查看答案
以下对使用云计算服务的理解哪一个是正确的?

A. 云计算是高科技,XX是大公司,所以XX云上的虚拟机肯定安全,可以放心存放用户的各种信息

B. 云计算里的虚拟机不是自己的主机,可以随便折腾,安装各种恶意软件

C. 云中的主机也需要考虑安全性,云服务商应该定期打补丁,安装杀毒软件

D. 云计算中的数据存放在别人的电脑中,不安全,不要使用

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4860-c07f-52a228da601a.html
点击查看答案
网络钓鱼的目标往往是细心选择的一些电子邮件地址。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-67a0-c07f-52a228da601e.html
点击查看答案
CC标准是目前系统安全认证方面最权威的标准,以下哪一项没有体现CC标准的先进性?

A. 结构的开放性,即功能和保证要求都可以在具体的“保户轮廊”和“安全目标”中进一步细化和扩展

B. 表达方式的通用性,即给出通用的表达表示

C. 独立性,它强调讲安全的功能和保证分离

D. 实用性,将CC的安全性要求具体应用到IT产品的开发、生产、测试和评估过程中

https://www.shititong.cn/cha-kan/shiti/0005e918-e0dd-a008-c07f-52a228da6005.html
点击查看答案
试题通小程序
试题通app下载