试题通
试题通
APP下载
首页
>
IT互联网
>
网络安全测试题目
试题通
搜索
网络安全测试题目
题目内容
(
单选题
)
在某电子商务网站购物时,卖家突然说交易出现异常,并推荐处理异常的客服人员以下最恰当的做法是?

A、直接和推荐的客服人员联系

B、如果对方是信用比较好的卖家,可以相信

C、通过电子商务官网上寻找正规的客服电话或联系方式,并进行核实

D、如果对方是经常交易的老卖家,可以相信

答案:C

试题通
网络安全测试题目
试题通
当我们置身于多姿多彩的互联网世界时,如果安全防范意识不够,就有可能造成以下安全威胁
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-63b8-c07f-52a228da6008.html
点击查看题目
防范特洛伊木马软件进入学校网络最好的选择是( )?
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5030-c07f-52a228da6000.html
点击查看题目
当您连接到公司或者外部无线网络是,您应该
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5418-c07f-52a228da601b.html
点击查看题目
如下哪些设备是计算机终端
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-63b8-c07f-52a228da600d.html
点击查看题目
以下哪一项是DOS攻击的一个实例?
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5030-c07f-52a228da6006.html
点击查看题目
系统工程的模型之一霍尔三维结构模型由时间维、逻辑维和知识维组成。有关此模型,错误的是:
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7f10-c07f-52a228da6007.html
点击查看题目
鉴别的基本途径有三种:所知、所有和个人特征,以下哪一项不是基于你所知道的:
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4478-c07f-52a228da6007.html
点击查看题目
在Windos7中,通过控制面板(管理工具——本地安全策略——安全设置——账户策略)可以进入操作系统的密码策略设置界面,下面哪项内容不能在该界面进行设置()
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6f70-c07f-52a228da600a.html
点击查看题目
关键信息基础设施的运营者采购网络产品和服务,应当按照规定与提供者签订(  ),明确安全和保密义务与责任。
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5be8-c07f-52a228da600d.html
点击查看题目
国家坚持网络安全与信息化发展并重,遵循积极利用、科学发展、( )、确保安全的方针,推进网络基础设施建设和互联互通,鼓励网络技术创新和应用,支持培养网络安全人才,建立健全网络安全保障体系,提高网络安全保护能力。
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5be8-c07f-52a228da6018.html
点击查看题目
首页
>
IT互联网
>
网络安全测试题目
题目内容
(
单选题
)
手机预览
试题通
网络安全测试题目

在某电子商务网站购物时,卖家突然说交易出现异常,并推荐处理异常的客服人员以下最恰当的做法是?

A、直接和推荐的客服人员联系

B、如果对方是信用比较好的卖家,可以相信

C、通过电子商务官网上寻找正规的客服电话或联系方式,并进行核实

D、如果对方是经常交易的老卖家,可以相信

答案:C

试题通
分享
试题通
试题通
网络安全测试题目
相关题目
当我们置身于多姿多彩的互联网世界时,如果安全防范意识不够,就有可能造成以下安全威胁

A. 不经意间发表的言论有可能损害银行形象、破坏社会稳定和谐

B. 安全防护措施不到位,可能导致计算机感染病毒,或者被恶意者攻击

C. 被网络上形形色色的诈骗信息所诱惑,使重要信息、财产安全受到严重威胁

D. 保密意识薄弱,导致涉密信息泄露,造成巨大损失

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-63b8-c07f-52a228da6008.html
点击查看答案
防范特洛伊木马软件进入学校网络最好的选择是( )?

A. 部署击键监控程序

B. 部署病毒扫描应用软件

C. 部署状态检测防火墙

D. 部署调试器应用程序

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5030-c07f-52a228da6000.html
点击查看答案
当您连接到公司或者外部无线网络是,您应该

A. 不用花钱,尽情享用无线互联网,不会有人发觉无线网络的使用

B. 对在网上传输的数据进行加密保护,以防止敏感数据泄露或曝光

C. 担心是否会有陌生人登入到您的电脑

D. 它足够安全,可以传输个人敏感数据

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5418-c07f-52a228da601b.html
点击查看答案
如下哪些设备是计算机终端

A. 台式电脑

B. 手机

C. 打印机

D. 笔记本电脑

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-63b8-c07f-52a228da600d.html
点击查看答案
以下哪一项是DOS攻击的一个实例?

A. SQL注入

B. IP 地址欺骗

C. Smurf攻击

D. 字典破解

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5030-c07f-52a228da6006.html
点击查看答案
系统工程的模型之一霍尔三维结构模型由时间维、逻辑维和知识维组成。有关此模型,错误的是:

A. 霍尔三维结构体系形象地描述了系统工程研究的框架

B. 时间维表示系统工程活动从开始到结束按时间顺序排列的全过程

C. 逻辑维的七个步骤与时间维的七个阶段严格对应,即时间维第一阶段应执行逻辑维第一步骤的活动,时间维第二阶段应执行逻辑维第二步骤的活动

D. 知识维列举可能需要运用的工程、医学、建筑、商业、法律、管理、社会科学和艺术等各种知识和技能

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7f10-c07f-52a228da6007.html
点击查看答案
鉴别的基本途径有三种:所知、所有和个人特征,以下哪一项不是基于你所知道的:

A. 口令

B. 令牌

C. 知识

D. 密码

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4478-c07f-52a228da6007.html
点击查看答案
在Windos7中,通过控制面板(管理工具——本地安全策略——安全设置——账户策略)可以进入操作系统的密码策略设置界面,下面哪项内容不能在该界面进行设置()

A. 密码必须符合复杂性要求

B. 密码长度最小值

C. 强制密码历史

D. 账号锁定时间

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6f70-c07f-52a228da600a.html
点击查看答案
关键信息基础设施的运营者采购网络产品和服务,应当按照规定与提供者签订(  ),明确安全和保密义务与责任。

A. 保密合同

B. 安全服务合同

C. 安全保密协议

D. 安全责任条款

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5be8-c07f-52a228da600d.html
点击查看答案
国家坚持网络安全与信息化发展并重,遵循积极利用、科学发展、( )、确保安全的方针,推进网络基础设施建设和互联互通,鼓励网络技术创新和应用,支持培养网络安全人才,建立健全网络安全保障体系,提高网络安全保护能力。

A. 科学发展

B. 依法管理

C. 确保安全的方针

D. 积极利用

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5be8-c07f-52a228da6018.html
点击查看答案
试题通小程序
试题通app下载