试题通
试题通
APP下载
首页
>
IT互联网
>
我乐捐土坷垃阿里
试题通
搜索
我乐捐土坷垃阿里
题目内容
(
单选题
)
160:是指保护资产、抵御威胁、减少脆弱性、降低安全事件的影响,以及打击信息犯罪而实施的各种实践、规程和机制。(1分)

A、 安全需求

B、 安全风险

C、 安全事件

D、 安全措施
本题回答错误,正确答案是:D,你的选择是:

答案:空

试题通
我乐捐土坷垃阿里
试题通
30:冒充同事打电话请求密码的攻击方式属于()。(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549b-32b0-c07f-52a228da6001.html
点击查看题目
14:下列哪些做法会存在安全隐患?(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549b-2310-c07f-52a228da6000.html
点击查看题目
80:降低企业所面临的网络安全风险的可能手段不包括哪些?(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549c-28c8-c07f-52a228da6003.html
点击查看题目
72:无线网络存在巨大安全隐患,例如,在公共场所黑客提供一个与商家名字类似的免费Wi-Fi接入点,并吸引网民接入,而网民在毫不知情的情况下,就可能面临个人敏感信息遭盗取的情况,甚至造成直接的经济损失,这种手段被称为()。(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549b-5da8-c07f-52a228da6002.html
点击查看题目
156:互联网安全除了电脑以外,还包括()。(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549b-b780-c07f-52a228da6002.html
点击查看题目
123:临时访客的管理哪项是不合理的?(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549a-ec60-c07f-52a228da6000.html
点击查看题目
156:青少年在使用网络过程中,正确的行为是( )(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549c-7300-c07f-52a228da6001.html
点击查看题目
1:对违反国铁集团网络安全红线管理的,发现后一律开除。(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549c-7ad0-c07f-52a228da6000.html
点击查看题目
36:网络运营者()时,应当以显著、清晰的方式告知儿童监护人,并应当征得儿童监护人的同意,网络运营者征得同意时,应当同时提供拒绝选项。(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549a-9288-c07f-52a228da6003.html
点击查看题目
117:许多黑客都利用系统和软件中的漏洞进行攻击,对此,以下最有效的解决方案是什么?(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549c-4bf0-c07f-52a228da6004.html
点击查看题目
首页
>
IT互联网
>
我乐捐土坷垃阿里
题目内容
(
单选题
)
手机预览
试题通
我乐捐土坷垃阿里

160:是指保护资产、抵御威胁、减少脆弱性、降低安全事件的影响,以及打击信息犯罪而实施的各种实践、规程和机制。(1分)

A、 安全需求

B、 安全风险

C、 安全事件

D、 安全措施
本题回答错误,正确答案是:D,你的选择是:

答案:空

试题通
分享
试题通
试题通
我乐捐土坷垃阿里
相关题目
30:冒充同事打电话请求密码的攻击方式属于()。(1分)

A.  木马

B.  社会工程学

C.  电话窃听攻击

D.  电话系统漏洞
本题回答错误,正确答案是:B,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549b-32b0-c07f-52a228da6001.html
点击查看答案
14:下列哪些做法会存在安全隐患?(1分)

A.  将自己的刻录光驱装到公司的台式电脑上刻录光

B.  用u盘拷贝文件

C.  在有刻录功能的电脑上刻录光盘

D.  将公司的笔记本电脑带回家使用
本题回答错误,正确答案是:A,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549b-2310-c07f-52a228da6000.html
点击查看答案
80:降低企业所面临的网络安全风险的可能手段不包括哪些?(1分)

A.  通过良好的系统设计、及时更新系统补丁,降低或减少信息系统自身的缺陷

B.  通过数据备份、双机热备等冗余手段来提升信息系统的可靠性

C.  建立必要的安全制度和部署必要的技术手段,防范黑客和恶意软件的攻击

D.  通过业务外包的方式,转嫁所有的安全风险
本题回答错误,正确答案是:D,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549c-28c8-c07f-52a228da6003.html
点击查看答案
72:无线网络存在巨大安全隐患,例如,在公共场所黑客提供一个与商家名字类似的免费Wi-Fi接入点,并吸引网民接入,而网民在毫不知情的情况下,就可能面临个人敏感信息遭盗取的情况,甚至造成直接的经济损失,这种手段被称为()。(1分)

A.  Wi-Fi钓鱼陷阱

B.  Wi-Fi接入点被偷梁换柱

C.  黑客主动攻击

D.  攻击家用路由器
本题回答错误,正确答案是:A,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549b-5da8-c07f-52a228da6002.html
点击查看答案
156:互联网安全除了电脑以外,还包括()。(1分)

A.  智能手机

B.  联网电视机

C.  服务器

D.  以上都是
本题回答错误,正确答案是:D,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549b-b780-c07f-52a228da6002.html
点击查看答案
123:临时访客的管理哪项是不合理的?(1分)

A.  来访人员需要填写《访客登记表》,领取贵宾胸卡

B.  进入公司时,应进行全程陪同

C.  对应的人员在接等时,要明确告知现场活动准则

D.  可以带其参观隔离开发室
本题回答错误,正确答案是:D,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549a-ec60-c07f-52a228da6000.html
点击查看答案
156:青少年在使用网络过程中,正确的行为是( )(1分)

A.  把网络作为生活的全部

B.  善于运用网络帮助学习,学会抵御网上不良信息侵害

C.  利用网络技术私下获取别人的信息

D.  沉迷网络游戏
本题回答错误,正确答案是:B,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549c-7300-c07f-52a228da6001.html
点击查看答案
1:对违反国铁集团网络安全红线管理的,发现后一律开除。(1分)

A. 正确

B.  ×
本题回答错误,正确答案是:×,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549c-7ad0-c07f-52a228da6000.html
点击查看答案
36:网络运营者()时,应当以显著、清晰的方式告知儿童监护人,并应当征得儿童监护人的同意,网络运营者征得同意时,应当同时提供拒绝选项。(1分)

A.  注册

B.  收集、存储、使用、转移、披露儿童个人信息

C.  儿童个人信息存储的地点、期限和到期后处理

D.  更正、删除儿童个人信息
本题回答错误,正确答案是:B,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549a-9288-c07f-52a228da6003.html
点击查看答案
117:许多黑客都利用系统和软件中的漏洞进行攻击,对此,以下最有效的解决方案是什么?(1分)

A.  安装防火墙

B.  安装入侵检测系统

C.  给系统和软件更新安装最新的补丁

D.  安装防病毒软件
本题回答错误,正确答案是:C,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549c-4bf0-c07f-52a228da6004.html
点击查看答案
试题通小程序
试题通app下载