试题通
试题通
APP下载
首页
>
IT互联网
>
网络安全测试题目
试题通
搜索
网络安全测试题目
题目内容
(
单选题
)
在使用微信、QQ等社交工具时,应避免

A、讨论公司敏感工作事项、传输敏感工作文件

B、聊天

C、讨论社会热点事件

D、发表个人观点

答案:A

试题通
网络安全测试题目
试题通
要安全浏览网页,不应该( )。
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5030-c07f-52a228da6011.html
点击查看题目
以下关于信息安全工程说法正确的是
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7f10-c07f-52a228da600b.html
点击查看题目
在使用网络和计算机时,我们最常用的认证方式是:
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5030-c07f-52a228da601b.html
点击查看题目
在信息安全风险管理过程中,背景建立是实施工作的第一步,下面哪项理解是错误的( )
https://www.shititong.cn/cha-kan/shiti/0005e918-e0dd-a7d8-c07f-52a228da6003.html
点击查看题目
信息安全管理体系描述不正确的是
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5fd0-c07f-52a228da6007.html
点击查看题目
某公司正在进行信息安全风险评估,在决定信息资产的分类与分级时,谁负有最终责任?
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5fd0-c07f-52a228da600f.html
点击查看题目
任何个人和组织不得窃取或者以其他非法方式获取个人信息,不得( )或者非法向他人提供个人信息。
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5be8-c07f-52a228da601d.html
点击查看题目
以下哪一项不是信息系统集成项目的特点:
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7f10-c07f-52a228da6009.html
点击查看题目
我国信息安全保障工作先后经历了启动、逐步展开和积极推进,以及深化落实三个阶段,我国信息安全保障各阶段说法不正确的是
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7740-c07f-52a228da600f.html
点击查看题目
木马的常见传播途径有
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-63b8-c07f-52a228da600f.html
点击查看题目
首页
>
IT互联网
>
网络安全测试题目
题目内容
(
单选题
)
手机预览
试题通
网络安全测试题目

在使用微信、QQ等社交工具时,应避免

A、讨论公司敏感工作事项、传输敏感工作文件

B、聊天

C、讨论社会热点事件

D、发表个人观点

答案:A

试题通
分享
试题通
试题通
网络安全测试题目
相关题目
要安全浏览网页,不应该( )。

A. 在公用计算机上使用“自动登录"和“记住密码”功能

B. 禁止开启ActiveX控件和Java脚本

C. 定期清理浏览器Cookies

D. 定期清理浏览器缓存和上网历史记录

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5030-c07f-52a228da6011.html
点击查看答案
以下关于信息安全工程说法正确的是

A. 信息化建设中系统功能的实现是最重要的

B. 信息化建设可以先实施系统,而后对系统进行安全加固

C. 信息化建设中在规划阶段合理规划信息安全,在建设阶段要同步实施信息安全建设

D. 信息化建设没有必要涉及信息安全建设

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7f10-c07f-52a228da600b.html
点击查看答案
在使用网络和计算机时,我们最常用的认证方式是:

A. 用户名/口令认证

B. 指纹认证

C. CA认证

D. 动态口令认证

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5030-c07f-52a228da601b.html
点击查看答案
在信息安全风险管理过程中,背景建立是实施工作的第一步,下面哪项理解是错误的( )

A. 背景建立的依据是国家、地区或行业的相关政策、法律、法规和标准,以及机构的使命、信息系统的业务目标和特性

B. 背景建立阶段应识别需要保护的资产、面临的威胁以及存在的脆弱性,并分别赋值,同时确认已有的安全措施,形成需要保护的资产清单

C. 背景建立阶段应调查信息系统的业务目标、业务特性、管理特性和技术特性,形成信息系统的描述报告

D. 背景建立阶段应分析信息系统的体系结构和关键要素,分析信息系统的安全环境和要求,形成信息系统的安全要求报告

https://www.shititong.cn/cha-kan/shiti/0005e918-e0dd-a7d8-c07f-52a228da6003.html
点击查看答案
信息安全管理体系描述不正确的是

A. 是一个组织整体管理体系的组成部分

B. 是有范围和边界的

C. 是风险评估的手段

D. 其基本过程应遵循PDCA循环

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5fd0-c07f-52a228da6007.html
点击查看答案
某公司正在进行信息安全风险评估,在决定信息资产的分类与分级时,谁负有最终责任?

A. 部门经理

B. 高级管理层

C. 信息资产所有者

D. 最终用户

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5fd0-c07f-52a228da600f.html
点击查看答案
任何个人和组织不得窃取或者以其他非法方式获取个人信息,不得( )或者非法向他人提供个人信息。

A. 有意

B. 故意

C. 非法出售

D. 出售

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5be8-c07f-52a228da601d.html
点击查看答案
以下哪一项不是信息系统集成项目的特点:

A. 信息系统集成项目要以满足客户和用户的需求为根本出发点

B. 系统集成就是选择最好的产品和技术,开发相应的软件和硬件,将其集成到信息系统的过程

C. 信息系统集成项目的指导方法是“总体规划、分步实施”

D. 信息系统集成包含技术,管理和商务等方面,是一项综合性的系统工程

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7f10-c07f-52a228da6009.html
点击查看答案
我国信息安全保障工作先后经历了启动、逐步展开和积极推进,以及深化落实三个阶段,我国信息安全保障各阶段说法不正确的是

A. 2001年,国家信息化领导小组重组,网络与信息安全协调小组成立,我国信息安全保障工作正式启动

B. 2003年7月,国家信息化领导小组制定出台了《关于加强信息安全保障工作的意见》(中办发27号文件),明确了“积极防御、综合防范”的国家信息安全保障工作方针

C. 2003年,中办发27号文件的发布标志着我国信息安全保障进入深化落实阶段

D. 在深化落实阶段,信息安全法律法规、标准化,信息安全基础设施建设,以及信息安全等级保护和风险评估取得了新进展

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7740-c07f-52a228da600f.html
点击查看答案
木马的常见传播途径有

A. 邮件附件

B. 下载文件

C. 网页

D. 聊天工具

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-63b8-c07f-52a228da600f.html
点击查看答案
试题通小程序
试题通app下载