APP下载
首页
>
IT互联网
>
我乐捐土坷垃阿里
搜索
我乐捐土坷垃阿里
题目内容
(
判断题
)
19:任何个人和组织有权对危害网络安全的行为向网信、电信、公安等部门举报。(1分)

A、正确

B、 ×
本题回答错误,正确答案是:√,你的选择是:

答案:空

我乐捐土坷垃阿里
29:防个人信息泄露不正确的方法有()。(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549b-32b0-c07f-52a228da6000.html
点击查看题目
91:在网络访问过程中,为了防御网络监听,最常用的方法是?(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549c-3480-c07f-52a228da6002.html
点击查看题目
69:物理机房关闭窗户后可不进行漏水检查。(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549c-a5c8-c07f-52a228da6002.html
点击查看题目
138:以下不属于电子邮件安全威胁的是?(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549c-5f78-c07f-52a228da6004.html
点击查看题目
54:( )是世界上首个强制推行网络实名制的国家(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549a-a610-c07f-52a228da6001.html
点击查看题目
8:2014年2月27日,中共中央总书记、国家主席、中央军委主席、中央网络安全和信息化领导小组组长习近平2月27日下午主持召开中央网络安全和信息化领导小组第一次会议并发表重要讲话。他强调, 和 是事关国家安全和国家发展、事关广大人民群众工作生活的重大战略问题。(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549a-5fc0-c07f-52a228da6003.html
点击查看题目
20:资产是有价值的,组织的业务战略对资产的依赖程度越高,资产价值就越大。(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549c-8688-c07f-52a228da6002.html
点击查看题目
72:无线网络存在巨大安全隐患,例如,在公共场所黑客提供一个与商家名字类似的免费Wi-Fi接入点,并吸引网民接入,而网民在毫不知情的情况下,就可能面临个人敏感信息遭盗取的情况,甚至造成直接的经济损失,这种手段被称为()。(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549b-5da8-c07f-52a228da6002.html
点击查看题目
99:任何个人和组织有权对危害网络安全的行为向( )、网信、公安等部门举报。收到举报的部门应当及时依法作出处理,不属于本部门职责的,应当及时移送有权处理的部门。(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549a-d4f0-c07f-52a228da6000.html
点击查看题目
7:打电话诈骗密码属于 攻击方式。(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549b-e278-c07f-52a228da6002.html
点击查看题目
首页
>
IT互联网
>
我乐捐土坷垃阿里
题目内容
(
判断题
)
手机预览
我乐捐土坷垃阿里

19:任何个人和组织有权对危害网络安全的行为向网信、电信、公安等部门举报。(1分)

A、正确

B、 ×
本题回答错误,正确答案是:√,你的选择是:

答案:空

分享
我乐捐土坷垃阿里
相关题目
29:防个人信息泄露不正确的方法有()。(1分)

A.  增强个人信息安全意识,不要轻易将个人信息提供给无关人员

B.  妥善处置快递单、车票、购物小票等包含个人信息的单据

C.  个人电子邮箱、网络支付及银行卡等密码要有差异

D.  经常参加来源不明的网上、网下调查活动
本题回答错误,正确答案是:D,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549b-32b0-c07f-52a228da6000.html
点击查看答案
91:在网络访问过程中,为了防御网络监听,最常用的方法是?(1分)

A.  采用物理传输(非网络)

B.  对信息传输进行加密

C.  进行网络伪装

D.  进行网络压制
本题回答错误,正确答案是:B,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549c-3480-c07f-52a228da6002.html
点击查看答案
69:物理机房关闭窗户后可不进行漏水检查。(1分)

A. 正确

B.  ×
本题回答错误,正确答案是:×,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549c-a5c8-c07f-52a228da6002.html
点击查看答案
138:以下不属于电子邮件安全威胁的是?(1分)

A.  点击未知电子邮件中的附件

B.  电子邮件群发

C.  使用公共wifi连接无线网络收发邮件

D.  SWTP的安全漏洞
本题回答错误,正确答案是:B,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549c-5f78-c07f-52a228da6004.html
点击查看答案
54:( )是世界上首个强制推行网络实名制的国家(1分)

A.  美国

B.  日本

C.  韩国

D.  中国
本题回答错误,正确答案是:D,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549a-a610-c07f-52a228da6001.html
点击查看答案
8:2014年2月27日,中共中央总书记、国家主席、中央军委主席、中央网络安全和信息化领导小组组长习近平2月27日下午主持召开中央网络安全和信息化领导小组第一次会议并发表重要讲话。他强调, 和 是事关国家安全和国家发展、事关广大人民群众工作生活的重大战略问题。(1分)

A.  信息安全、信息化

B.  网络安全、信息化

C.  网络安全、信息安全

D.  安全、发展
本题回答错误,正确答案是:B,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549a-5fc0-c07f-52a228da6003.html
点击查看答案
20:资产是有价值的,组织的业务战略对资产的依赖程度越高,资产价值就越大。(1分)

A. 正确

B.  ×
本题回答错误,正确答案是:√,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549c-8688-c07f-52a228da6002.html
点击查看答案
72:无线网络存在巨大安全隐患,例如,在公共场所黑客提供一个与商家名字类似的免费Wi-Fi接入点,并吸引网民接入,而网民在毫不知情的情况下,就可能面临个人敏感信息遭盗取的情况,甚至造成直接的经济损失,这种手段被称为()。(1分)

A.  Wi-Fi钓鱼陷阱

B.  Wi-Fi接入点被偷梁换柱

C.  黑客主动攻击

D.  攻击家用路由器
本题回答错误,正确答案是:A,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549b-5da8-c07f-52a228da6002.html
点击查看答案
99:任何个人和组织有权对危害网络安全的行为向( )、网信、公安等部门举报。收到举报的部门应当及时依法作出处理,不属于本部门职责的,应当及时移送有权处理的部门。(1分)

A.  电信

B.  安监

C.  纪检

D.  法院
本题回答错误,正确答案是:A,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549a-d4f0-c07f-52a228da6000.html
点击查看答案
7:打电话诈骗密码属于 攻击方式。(1分)

A.  木马

B.  社会工程学

C.  电话系统漏洞

D.  拒绝服务
本题回答错误,正确答案是:B,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549b-e278-c07f-52a228da6002.html
点击查看答案
试题通小程序
试题通app下载