APP下载
首页
>
IT互联网
>
我乐捐土坷垃阿里
搜索
我乐捐土坷垃阿里
题目内容
(
单选题
)
36:下面选项属于社会工程学攻击选项的是?(1分)

A、 逻辑炸弹

B、 木马

C、 包重放

D、 网络钓鱼
本题回答错误,正确答案是:D,你的选择是:

答案:空

我乐捐土坷垃阿里
88:什么是垃圾邮件?(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549c-3098-c07f-52a228da6003.html
点击查看题目
47:利用FTP进行文件传输时的主要安全问题存在于?(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549c-0988-c07f-52a228da6001.html
点击查看题目
111:智能穿戴设备(包括智能手表、手环、智能故事机等)废弃前应该做如下()操作。(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549b-88a0-c07f-52a228da6002.html
点击查看题目
83:不属于常见危险密码的是()。(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549b-6960-c07f-52a228da6003.html
点击查看题目
116:根据网信部门的相关要求,以下( )类网络应用暂时不纳入“青少年防沉迷系统”(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549a-e490-c07f-52a228da6001.html
点击查看题目
128:国家秘密的密级分为( )级(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549a-f048-c07f-52a228da6001.html
点击查看题目
19:以下哪项不是网络信息系统脆弱性的不安全因素?(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549b-ee30-c07f-52a228da6001.html
点击查看题目
127:以下网络攻击方式中,实施的攻击不是网络钓鱼常用手段的是()(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549c-57a8-c07f-52a228da6001.html
点击查看题目
8:一份好的计算机网络安全解决方案,不仅要考虑到技术,还要考虑的是?(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549b-e278-c07f-52a228da6003.html
点击查看题目
7:数据(网页)遭篡改、假冒、泄露或窃取,对公司安全生产、经营活动或社会形象产生特别重大影响,可判定为( )级信息系统事件(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549a-7730-c07f-52a228da6001.html
点击查看题目
首页
>
IT互联网
>
我乐捐土坷垃阿里
题目内容
(
单选题
)
手机预览
我乐捐土坷垃阿里

36:下面选项属于社会工程学攻击选项的是?(1分)

A、 逻辑炸弹

B、 木马

C、 包重放

D、 网络钓鱼
本题回答错误,正确答案是:D,你的选择是:

答案:空

分享
我乐捐土坷垃阿里
相关题目
88:什么是垃圾邮件?(1分)

A.  指内容和垃圾有关的电子邮件

B.  指未经请求而发送的电子邮件,如未经发件人请求而发送的商业广告或非法的电子邮件

C.  指已经删除的电子邮件

D.  指被错误发送的电子邮件
本题回答错误,正确答案是:B,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549c-3098-c07f-52a228da6003.html
点击查看答案
47:利用FTP进行文件传输时的主要安全问题存在于?(1分)

A.  匿名登录不需要密码

B.  破坏程序能够在客户端运行

C.  破坏程序能够在服务器端运行

D.  登录的用户名和密码会明文传输到服务器端
本题回答错误,正确答案是:D,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549c-0988-c07f-52a228da6001.html
点击查看答案
111:智能穿戴设备(包括智能手表、手环、智能故事机等)废弃前应该做如下()操作。(1分)

A.  卸载所有软件

B.  删除各种照片

C.  修改账户名称

D.  恢复出厂模式
本题回答错误,正确答案是:D,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549b-88a0-c07f-52a228da6002.html
点击查看答案
83:不属于常见危险密码的是()。(1分)

A.  跟用户名相同的密码

B.  使用生日作为密码

C.  只有4位数的密码

D.  10位的综合型密码
本题回答错误,正确答案是:D,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549b-6960-c07f-52a228da6003.html
点击查看答案
116:根据网信部门的相关要求,以下( )类网络应用暂时不纳入“青少年防沉迷系统”(1分)

A.  网络游戏

B.  网络视频

C.  网络聊天

D.  网络教育
本题回答错误,正确答案是:D,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549a-e490-c07f-52a228da6001.html
点击查看答案
128:国家秘密的密级分为( )级(1分)

A.  3

B.  4

C.  5

D.  6
本题回答错误,正确答案是:A,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549a-f048-c07f-52a228da6001.html
点击查看答案
19:以下哪项不是网络信息系统脆弱性的不安全因素?(1分)

A.  网络的开放性

B.  软件系统自身缺陷

C.  黑客攻击

D.  管理漏洞
本题回答错误,正确答案是:A,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549b-ee30-c07f-52a228da6001.html
点击查看答案
127:以下网络攻击方式中,实施的攻击不是网络钓鱼常用手段的是()(1分)

A.  利用社会工程学

B.  利用虚假的电子商务网站

C.  利用假冒网上银行、网上证券网站

D.  利用蜜罐
本题回答错误,正确答案是:D,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549c-57a8-c07f-52a228da6001.html
点击查看答案
8:一份好的计算机网络安全解决方案,不仅要考虑到技术,还要考虑的是?(1分)

A.  软件和硬件

B.  机房和电源

C.  策略和管理

D.  加密和认证
本题回答错误,正确答案是:C,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549b-e278-c07f-52a228da6003.html
点击查看答案
7:数据(网页)遭篡改、假冒、泄露或窃取,对公司安全生产、经营活动或社会形象产生特别重大影响,可判定为( )级信息系统事件(1分)

A.  5

B.  6

C.  7

D.  8
本题回答错误,正确答案是:A,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549a-7730-c07f-52a228da6001.html
点击查看答案
试题通小程序
试题通app下载