APP下载
首页
>
IT互联网
>
网络安全测试题目
搜索
网络安全测试题目
题目内容
(
多选题
)
当下发生述情况时,应立即撤销账户或账户口令,并做好记录

A、账号使用者由于岗位责任变动、离职等原因,不再需要原有访问权限时

B、临时性或阶段性使用的账号,在工作结束后

C、账号使用者违反了有关口令管理规定

D、有迹象表明口令可能已经泄露

答案:ABCD

网络安全测试题目
浏览网页时,弹出“最热门的视频聊天室”的页面,遇到这种情况,一般怎么办?______
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4860-c07f-52a228da6012.html
点击查看题目
隔离是操作系统安全保障的措施之一。下列哪一项不属于安全隔离措施?
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5fd0-c07f-52a228da6012.html
点击查看题目
信息安全等级保护分级要求,第三极适用正确的是
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6b88-c07f-52a228da6013.html
点击查看题目
在使用手机,没有必要打开手机的(密码保护)、”指纹解锁”等功能
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-67a0-c07f-52a228da600f.html
点击查看题目
当一个发往目的地的主机IP包经过多个路由器转发时,以下说法正确的是( )
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4c48-c07f-52a228da600f.html
点击查看题目
下面关于我们使用的网络是否安全的正确表述是______
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4c48-c07f-52a228da6000.html
点击查看题目
《网络安全法》明确的网络安全监管机构是( )
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5fd0-c07f-52a228da6002.html
点击查看题目
对网络系统进行渗透测试,通常是按什么顺序来进行的:( )
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4c48-c07f-52a228da6011.html
点击查看题目
任何个人和组织不得窃取或者以其他非法方式获取个人信息,不得( )或者非法向他人提供个人信息。
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5be8-c07f-52a228da601d.html
点击查看题目
用软件的作用是广大计算机的储存容量。
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-67a0-c07f-52a228da6007.html
点击查看题目
首页
>
IT互联网
>
网络安全测试题目
题目内容
(
多选题
)
手机预览
网络安全测试题目

当下发生述情况时,应立即撤销账户或账户口令,并做好记录

A、账号使用者由于岗位责任变动、离职等原因,不再需要原有访问权限时

B、临时性或阶段性使用的账号,在工作结束后

C、账号使用者违反了有关口令管理规定

D、有迹象表明口令可能已经泄露

答案:ABCD

分享
网络安全测试题目
相关题目
浏览网页时,弹出“最热门的视频聊天室”的页面,遇到这种情况,一般怎么办?______

A. 现在网络主播很流行,很多网站都有,可以点开看看

B. 安装流行杀毒软件,然后再打开这个页面

C. 访问完这个页面之后,全盘做病毒扫描

D. 弹出的广告页面,风险太大,不应该去点击

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4860-c07f-52a228da6012.html
点击查看答案
隔离是操作系统安全保障的措施之一。下列哪一项不属于安全隔离措施?

A. 物理隔离

B. 时间隔离

C. 分层隔离

D. 密码隔离

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5fd0-c07f-52a228da6012.html
点击查看答案
信息安全等级保护分级要求,第三极适用正确的是

A. 适用于一般的信息和信息系统,其受到破坏后,会对公民、法人和其他组织的权益有一定影响,但不危害国家安全、社会秩序、经济建设和公共利益

B. 适用于一定程度上涉及国家安全、社会秩序、经济建设和公共利益的一般信息和信息系统,其受到破坏后,会对国家安全、社会秩序、经济建设和公共利益造成一定损害

C. 适用于涉及国家安全、社会秩序、经济建设和公共利益的信息和信息系统,其受到破坏后,会对国家安全、社会秩序、经济建设和公共利益造成较大损害

D. 适用于涉及国家安全、社会秩序、经济建设和公共利益的重要信息和信息系统的核心子系统,其受到破坏后,会对国家安全、社会秩序、经济建设和公共利益造成特别严重损害

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6b88-c07f-52a228da6013.html
点击查看答案
在使用手机,没有必要打开手机的(密码保护)、”指纹解锁”等功能

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-67a0-c07f-52a228da600f.html
点击查看答案
当一个发往目的地的主机IP包经过多个路由器转发时,以下说法正确的是( )

A. 当IP包在每跳段中传输时,目的地址改为下一个路由器的IP地址。

B. 当一个路由器将IP包分发到广域网WAN时,目的的IP地址经常发生改变。

C. 目的的IP地址将永远是第一个路由器的IP地址。

D. 目的的IP地址固定不变

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4c48-c07f-52a228da600f.html
点击查看答案
下面关于我们使用的网络是否安全的正确表述是______

A. 安装了防火墙,网络是安全的

B. 设置了复杂的密码,网络是安全的

C. 安装了防火墙和杀毒软件,网络是安全的

D. 没有绝对安全的网络,使用者要时刻提高警惕,谨慎操作

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4c48-c07f-52a228da6000.html
点击查看答案
《网络安全法》明确的网络安全监管机构是( )

A. 公安部

B. 工信部

C. 网信办

D. 商务部

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5fd0-c07f-52a228da6002.html
点击查看答案
对网络系统进行渗透测试,通常是按什么顺序来进行的:( )

A. 控制阶段、侦查阶段、入侵阶段

B. 入侵阶段、侦查阶段、控制阶段

C. 侦查阶段、入侵阶段、控制阶段

D. 侦查阶段、控制阶段、入侵阶段

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4c48-c07f-52a228da6011.html
点击查看答案
任何个人和组织不得窃取或者以其他非法方式获取个人信息,不得( )或者非法向他人提供个人信息。

A. 有意

B. 故意

C. 非法出售

D. 出售

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5be8-c07f-52a228da601d.html
点击查看答案
用软件的作用是广大计算机的储存容量。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-67a0-c07f-52a228da6007.html
点击查看答案
试题通小程序
试题通app下载