APP下载
首页
>
IT互联网
>
我乐捐土坷垃阿里
搜索
我乐捐土坷垃阿里
题目内容
(
单选题
)
38:下列关于终端设备口令说法正确的是()(1分)

A、 口令不能设置为空

B、 口令长度越长,安全性越高

C、 复杂口令安全性足够,不需要定期修改

D、 口令可以记在办公能看到的位置
本题回答错误,正确答案是:A,你的选择是:

答案:空

我乐捐土坷垃阿里
31:下列那个不是应对网络钓鱼的方法()。(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549b-32b0-c07f-52a228da6002.html
点击查看题目
112:互联网出口必须向公司信息化主管部门进行( )后方可使用(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549a-e0a8-c07f-52a228da6001.html
点击查看题目
140:网盘是非常方便的电子资料存储流转工具,不仅不占用空间,而且在任何电脑上都能访问,下面这些使用网盘的做法中,哪一项会造成个人隐私信息泄露的风险()。(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549b-a7e0-c07f-52a228da6000.html
点击查看题目
73:安全软件提醒自己的电脑有系统漏洞,最恰当的做法是()。(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549b-5da8-c07f-52a228da6003.html
点击查看题目
72:网络安全法》规定,各级人民政府及其有关部门应当组织开展经常性的网络安全宣传教育,并( )有关单位做好网络安全宣传教育工作(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549a-b998-c07f-52a228da6000.html
点击查看题目
38:个人发现网络运营者违反法律、行政法规的规定或者双方的约定收集使用其个人信息的,无权要求网络运营者删除其个人信息。(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549c-9240-c07f-52a228da6001.html
点击查看题目
67:以下哪项策略是防止非法访问的第一道防线?(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549c-1d10-c07f-52a228da6001.html
点击查看题目
3:信息系统安全风险评估的形式分为?(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549a-7348-c07f-52a228da6001.html
点击查看题目
88:在计算机终端上插入外来移动存储介质时,最合理的做法应该是()。(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549b-7130-c07f-52a228da6000.html
点击查看题目
25:铁路网络安全事件按级别从高到低分别为()网络安全事件。(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549b-0ba0-c07f-52a228da6000.html
点击查看题目
首页
>
IT互联网
>
我乐捐土坷垃阿里
题目内容
(
单选题
)
手机预览
我乐捐土坷垃阿里

38:下列关于终端设备口令说法正确的是()(1分)

A、 口令不能设置为空

B、 口令长度越长,安全性越高

C、 复杂口令安全性足够,不需要定期修改

D、 口令可以记在办公能看到的位置
本题回答错误,正确答案是:A,你的选择是:

答案:空

分享
我乐捐土坷垃阿里
相关题目
31:下列那个不是应对网络钓鱼的方法()。(1分)

A.  不轻易泄露个人账户信息

B.  不在不可信的网站上进行在线交易

C.  谨慎转账汇款

D.  随意点击中奖、退税等网站链接
本题回答错误,正确答案是:D,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549b-32b0-c07f-52a228da6002.html
点击查看答案
112:互联网出口必须向公司信息化主管部门进行( )后方可使用(1分)

A.  备案审批

B.  申请

C.  说明

D.  报备
本题回答错误,正确答案是:A,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549a-e0a8-c07f-52a228da6001.html
点击查看答案
140:网盘是非常方便的电子资料存储流转工具,不仅不占用空间,而且在任何电脑上都能访问,下面这些使用网盘的做法中,哪一项会造成个人隐私信息泄露的风险()。(1分)

A.  将自己的信息分类,不重要的信息例如游戏文件、视频文件上传到云盘,个人身份证等信息存放在自己的电脑上

B.  自己的照片等信息加密后再存储到云盘,或者使用云盘的保密文件夹功能

C.  将所有信息保存在云,设置一个复杂的云盘密码,然后将密码信息保存在电脑中

D.  认真研究云盘的功能,设置云盆的强密码,谨慎使用分享功能
本题回答错误,正确答案是:C,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549b-a7e0-c07f-52a228da6000.html
点击查看答案
73:安全软件提醒自己的电脑有系统漏洞,最恰当的做法是()。(1分)

A.  立即更新补丁,修复漏洞

B.  不与理睬,继续使用电脑

C.  暂时搁置,一天之后再提醒修复漏洞

D.  重启电脑
本题回答错误,正确答案是:A,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549b-5da8-c07f-52a228da6003.html
点击查看答案
72:网络安全法》规定,各级人民政府及其有关部门应当组织开展经常性的网络安全宣传教育,并( )有关单位做好网络安全宣传教育工作(1分)

A.  支持、指导

B.  支持、引导

C.  指导、督促

D.  鼓励、引导
本题回答错误,正确答案是:C,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549a-b998-c07f-52a228da6000.html
点击查看答案
38:个人发现网络运营者违反法律、行政法规的规定或者双方的约定收集使用其个人信息的,无权要求网络运营者删除其个人信息。(1分)

A. 正确

B.  ×
本题回答错误,正确答案是:×,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549c-9240-c07f-52a228da6001.html
点击查看答案
67:以下哪项策略是防止非法访问的第一道防线?(1分)

A.  入网访问控制

B.  网络权限控制

C.  目录级安全控制

D.  属性安全控制
本题回答错误,正确答案是:A,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549c-1d10-c07f-52a228da6001.html
点击查看答案
3:信息系统安全风险评估的形式分为?(1分)

A.  检查评估和非检查评估

B.  检查评估和自评估

C.  委托评估和自评估

D.  第三方评估和自评估
本题回答错误,正确答案是:B,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549a-7348-c07f-52a228da6001.html
点击查看答案
88:在计算机终端上插入外来移动存储介质时,最合理的做法应该是()。(1分)

A.  直接打开移动存储介质

B.  先对移动存储介质进行病毒扫描,确保安全后再使用

C.  断开网络连接

D.  对系统重要数据作好备份
本题回答错误,正确答案是:B,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549b-7130-c07f-52a228da6000.html
点击查看答案
25:铁路网络安全事件按级别从高到低分别为()网络安全事件。(1分)

A.  特别重大、重大、较大

B.  特别重大、重大、较大和一般

C.  特别重大、重大

D.  重大、较大和一般
本题回答错误,正确答案是:B,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549b-0ba0-c07f-52a228da6000.html
点击查看答案
试题通小程序
试题通app下载