A、 信息泄露事件、信息破坏事件、灾害性事件
B、 网络攻击事件、非法入侵事件、灾害性事件
C、 网络攻击事件、信息破坏事件、灾害性事件
D、 网络攻击事件、信息破坏事件、不可抗力事件
本题回答错误,正确答案是:C,你的选择是:
答案:空
A、 信息泄露事件、信息破坏事件、灾害性事件
B、 网络攻击事件、非法入侵事件、灾害性事件
C、 网络攻击事件、信息破坏事件、灾害性事件
D、 网络攻击事件、信息破坏事件、不可抗力事件
本题回答错误,正确答案是:C,你的选择是:
答案:空
A. 口令不能设置为空
B. 口令长度越长,安全性越高
C. 复杂口令安全性足够,不需要定期修改
D. 口令可以记在办公能看到的位置
本题回答错误,正确答案是:A,你的选择是:
A. 越狱
B. ROOT
C. 安装盗版软件
D. 以上都是
本题回答错误,正确答案是:D,你的选择是:
A. 口令破解
B. 利用TCP/IP协议的攻击
C. 源路由选择欺骗
D. 各种形式的信息收集
本题回答错误,正确答案是:D,你的选择是:
A. 避免使用出生年月作为账户密码
B. 避免使用比较简单的数字排列作为账户密码
C. 随意点击来路不明的短信链接
D. 不轻信陌生电话声称的中奖通知
本题回答错误,正确答案是:C,你的选择是:
A. 我就是普通人,位置隐私不重要,可随意查看
B. 位置隐私太危险,不使用苹果手机,以及所有位置服务的电子产品
C. 需要平衡位置服务和隐私的关系,认真学习软件的使用方法,确保位置信息不泄露
D. 通过网络搜集别人的位置信息,可以研究行为规律
本题回答错误,正确答案是:C,你的选择是:
A. 总体国家安全观
B. 国家安全观
C. 总体安全观
D. 安全观
本题回答错误,正确答案是:A,你的选择是:
A. 网络时代,隐私权的保护受到较大冲击
B. 虽然网络世界不同于现实世界,但也需要保护个人隐私
C. 由于网络是虚拟世界,所以在网上不需要保护个人的隐私
D. 可以借助法律来保护网络隐私权
本题回答错误,正确答案是:C,你的选择是:
A. 正确
B. ×
本题回答错误,正确答案是:×,你的选择是:
A. 风险评估
B. 安全审计
C. 过程优化
D. 安全自查
本题回答错误,正确答案是:A,你的选择是:
A. 铁路关键信息基础设施遭受特别严重的系统损失,造成业务完全中断12小时以上或部分中断24小时以上
B. 铁路信息系统遭受特别严重的系统损失,造成业务完全中断12小时以上或部分中断24小时以上
C. 铁路关键信息基础设施遭受特别严重的系统损失,造成业务完全中断6小时以上或部分中断12小时以上
D. 铁路关键信息基础设施遭受一般的系统损失,造成业务中断
本题回答错误,正确答案是:D,你的选择是: