2024年全国“网络安全宣传周”安全防护知识考试题库与答案_第1页
2024年全国“网络安全宣传周”安全防护知识考试题库与答案_第2页
2024年全国“网络安全宣传周”安全防护知识考试题库与答案_第3页
2024年全国“网络安全宣传周”安全防护知识考试题库与答案_第4页
2024年全国“网络安全宣传周”安全防护知识考试题库与答案_第5页
已阅读5页,还剩188页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

识考试题库与答案C、系统内存空间、磁盘空间异常减少或磁盘访问时间D、文件字节数发生异常变化,可能出现数据文件丢失D、他人计算机5.计算机信息系统是由计算机及其相关的和配套的设及其管理体系中存在的()导致安全事件的发生及其对组织A、操作系统用户的身份鉴别信息应具有不易被冒用的B、操作系统登录失败处理功能有:结束会话、限制非C、操作系统应避免共享用户的情况,每个用户应使用D、操作系统可使用容易记忆的用户名,例如使用者姓A、服务器和终端设备(办公计算机、移动设备等)均安装自己惯用的防病毒软件D、单位统一安装在办公计算机的防病毒软件若长期无法更新病毒库,应及时报告单位信息管理部门9.专家建议手机等移动终端登陆网银、支付宝等App应关闭(C)功能,使用3G、4G数据流进行操作才比较安全?B、收费WiFiC、免费WiFi10.2014年3月央行发布《关于进一步加强比特币风险防范工作的通知》,要求各个银行和第三方支付机构关闭十多家我国境内比特币交易平台的帐户。下发通知后,比特币值出现暴跌。这种风险属于哪种安全风险?(C)11.本省重要信息系统应当至少每几年进行一次自评估或检查评估?(B)12.信息安全自评估服务机构应当有专业评估人员不20.涉密信息系统的等级由(A)确定B、信息化主管部门A、技术22.下列哪个部门不属于典型的信息安全领导小组组成部门(A)23.政府信息系统应至少配备1名(A)C、人员尝试登录他人计算机,输入口令不对,系统提34.DES算法是哪种算法?(A)35.PKI(公共密钥基础结构)中应用的加密方式为?36.关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险(B)至少进行一次检测评估,并将检测评估情况和改进措施报送相关负责关键信息基础设施安全保护工作的部门。37.关键信息基础设施的运营者采购网络产品和服务,可能影响国家安全的,应当通过国家网信部门会同国务院有关部门组织的(D)。B、国家采购审查C、国家网信安全审查38.以下哪一个是数据保护的最重要的目标?(A)A、确定需要访问信息的人员B、确保信息的完整性C、拒绝或授权对系统的访问D、监控逻辑访问39.关键基础设施的具体范围和安全保护办法由(D)制定?40.关键基础设施的范围是在定级备案的第(C)级(含)以上的保护对象中确定的?41.系统上线前应当对系统安全配置进行检查,不包括下列哪种安全检查?(C)A、主机操作系统安全配置检查B、网络设备安全配置检查C、系统软件安全漏洞检查43.一个个人经济上存在问题的公司职员有权独立访47.根据国家标准《信息安全技术信息安全事件分类B、系统因遭篡改而导致扣费、转账等非法操作C、系统因遭恶意攻击和破坏而无法提供服务D、木马、蠕虫及病毒对计算机的破坏49.对于Ⅲ级信息安全事件,事件级别的研判部门和事件响应负责部门分别是(C)A、工信部、省或部委B、工信部、省级信息化主管部门C、省级信息化主管部门、市厅级应急指挥机构D、省级信息化主管部门、市级信息化主管部门50.关于信息内容安全事件的应急处置措施,以下说法A、信息内容安全归属于网络舆论管控,应交由宣传部门全权处理B、信息内容安全主要指网络系统存储、传输信息内容的完整性被破坏而导致的信息篡改C、信息内容安全应按照严格程序进行应急处置,做到先研判、再取证、后处置D、处置信息内容安全事件时,除确保系统和信息本身安全外,还应做好受波及人群的思想教育工作,以消除由此产生的负面影响A、向公安机关报案,注意保存有关证据,适时向其他B、在微信上向对方讲道理,争取对方悔改道歉并撤回B、在图书馆、打印店等公共场合,或是使用他人手机登录账号,不要选择自动保存密码,离开时记得退出账号。D、填写调查问卷、扫二维码注册尽可能不使用真实个55.以下关于使用App的习惯不正确的是?(B)B、为了获取更多积分等奖励,填写真实姓名、出生日57.收到手机短信“代办大额度信用卡,透支金额5万A、在银行官网下载客户端,设置转账支付限额,用完B、确认是否是自己的设备登录,如果不是,则尽快修C、自己的密码足够复杂,不可能被破解,坚决不修改D、拨打110报警,让警察来解决64.2021年国家网络安全宣传周活动主题是(A)。65.如果发现自己被手机短信或者互联网站的信息诱骗后,应当及时向(A)报案,以查处诈骗者,挽回经济损失?C、网信部门66.国家(B)负责统筹协调网络安全工作和相关监督管理工作?C、工业和信息化部门D、通讯管理部门67.我国法定的反洗钱行政主管部门是?(A)68.法律、行政法规和国家有关规定要求使用商用密码进行保护的(A),其运营商应当使用商用密码进行保护,自行或者委托密码检测机构开展商用密码应用安全性评估?69.密码管理部门和有关部门及其工作人员对其在履行职责中熟悉的(A)和个人隐私严格保密,不得泄露或者A、商业秘密71.密码法第三条规定,密码工作坚持(A),遵循统一家鼓励开发网络数据安全保护和利用技术,促进(B)资源D、在他人计算机上使用“自动登录”和“记住密码”功能74.Windows操作系统中受限用户在默认的情况下可以对系统配置进行设置和安装程序,这种限制策略被称为(C)A、特权受限原则B、最大特权原则C、最小特权原则D、最高特权原则75.哪项不是网络钓鱼的常用手段(D)A、利用假冒网上银行、网上证券网站B、利用虚假的电子商务网站C、利用垃圾邮件D、利用计算机木马76.微软结束对WindowsXP的支持服务,以下哪项是最好的应对措施(C)A、安装360安全卫士B、开启自动更新功能C、升级系统至Windows777.下列有关网络安全的表述,正确的是(D)A、只要装了杀毒软件,网络就是安全的B、不要使用少于6位的密码81.小明刚刚认识的网友让小明提供他的银行账号和C、跟服务员一起去总台结账,看着他刷卡后马上将卡83.个人信息安全最大的威胁是?(C)D、指纹、掌纹、手型、虹膜、视网膜、脸型、声音、85.公司要求员工在工作期间只能从事与本职工作相86.以下哪种行为存在安全隐患?(B)87.下面关于使用公共电脑的叙述中错误的是?(D)发现公司的到业务系统发现严重漏洞,需要进行紧急升级,B、先忙手头工作,再提供账户信息A、公司应该禁止员工任意发布涉及工作内容、公司文B、微博为每个人提供了自由的言论平台,发布微博属C、工作时间可以限制,但是下班后是个人时间,公司D、微博是每个人发表自己心情、抒发情怀、情绪的地B、对笔记本电脑中的重要数据进行加密保护,以防丢92.下列哪一项不符合安全使用电脑的规94.如果关系很好的同事向您索取很重要的工作资料,做?(D)96.员工下班离开前应?(D)B、关闭电脑后离开C、锁定电脑,并检查文件是否保存好了D、关闭电脑,将办公桌整理干净,文件上锁保存97.以下哪种观念是正确的?(C)A、信息安全是信息安全部门的事,和我无关B、信息安全是技术活,我只要配合技术部门就好C、信息安全应该从自己做起,不仅要配合相关部门,还应该积极学习相关知识D、买了那么多信息安全产品,信息安全工作绝对做的很好了98.保密性要求较高的敏感纸质数据,不需要再使用时,我们应该如何处理?(A)A、通过碎纸机将其碎掉B、将其直接扔到垃圾桶C、带出办公区送给他人D、作为再生纸使用99.确认丢失的笔记本电脑中保存有重要资料,如果其中涉及设备登录密码这类敏感信息,应在第一时间如何处理?100."以下哪种行为是不允许的?(B)"102.工作中暂时离开工位时,我们应该?(C)103.公司员工在入职时,下列选项中哪一项是与安全104.以下哪种方式是不安全的笔记本电脑使用方式?D、将笔记本电脑放置在安全的位置,确保没有失窃和公室的门窗在无人时必须落锁。”106.小王向公司借用笔记本电脑用于出差,以下哪个D、在机场候机室,笔记本放在身边的座椅上自己睡着了B、老婆说晚上想看变形金刚4,找个资源下下来晚上回去看C、公司给我装的这个软件真不好用,我自己去下个新108.绿色上网软件可以安装在家庭和学校的(B)上?B、个人电脑109.对于电信诈骗,以下哪项描述是不正确的?(C)A、电信诈骗是利用人们的心理弱点B、电信诈骗也是一种欺骗的手段C、电信诈骗的主要目的是破坏D、电信诈骗需要对人进行研究110.以下哪一项不属于犯罪?(C)A、通过网络骗取他人的信任,从而获取有用的信息B、通过网络搜集他人的信息,尝试破解他人的账号密码C、通过网络发布求职信息D、通过技术手段拦截他人的网络通信111.对于电信和网络诈骗的防范,应该注意下列哪项A、不轻易相信陌生人B、收到“领导”的邮件或电话命令,应通过手机或面对面的形式确认命令C、加强个人信息安全意识112.多久更换一次计算机的密码较为安全?(A)A、1—3个月B、3—6个月113.以下哪一种是记住密码的最好方式?(A)A、使用记忆联想游戏或熟悉的短语B、告诉可信的人C、从来不要更改密码D、将密码写下来存放在安全的地方114.以下关于口令安全的说法,错误的是?(D)A、一般情况下,设置口令时,应保证口令最小长度为6位B、最长90天进行一次口令更改C、口令应至少包含数字、大小写字母及特殊符号中的任意两种字符D、为避免遗忘,应将口令设置为生日、电话号码等容115.下列关于口令持有人保证口令保密性的做法正确的是?(D)D、一旦发现或怀疑计算机系统用户口令泄露,立即更换116.关于如何防治电信和网络诈骗,下列建议错误的是?(D)117.在使用通信软件时,如果遇到他人发来的网络链C、这个人不认识,但是是我们公司的,可能有事,打118.小米下班回家,边走路边拿着苹果手机听歌,走120.走在马路边,前面有个人掏手机时不小心将钱包每单给5元钱手续费,会同购买商品的钱一同打回到小鱼卡122.小文接到一个尾号为110的固定电话,电话那头123.张健夫妻俩有个儿子,上个月又喜得千金,全家被派出所抓了,要交1000元罚款,自己不敢和家里人说,求你先汇1000元到民警的账户上,出来后马上还你,你怎125.今天中午在淘宝上买了个小家电,下午突然收到C、重新检查拍下物品的状态,看看是不是存在他说的一只小猫,对方留下联系方式称:只需将300元物流费用打127.以下哪种行为最有可能导致敏感信息泄露?(A)D、身体健康状况A、6时至24时B、7时至24时C、8时至24时D、9时至24时130.李某将同学张某的小说擅自发表在网络上,该行B、虽然网络世界不同于现实世界,但也需要保护个人C、由于网络是虚拟世界,所以在网上不需要保护个人侮辱内容的,处10日以上(A)日以下拘留,可以并处1000134.任何组织或个人不得利用互联网电子邮件从事传135.短信息服务提供商在开展信息订阅、短信竞猜、A、欺诈订制136.如果您发现自己被手机短信或互联网站上的信息诈骗后,应当及时向(C)报案,以查处诈骗者,挽回经济137.计算机病毒是一种破坏计算机功能或者毁坏计算服务提供者(网站)不得制作、复制、发布、传播、迷信、B、商业广告C、新闻信息139.以下哪项数据泄漏是一般个人可以接受的?(A)142.行为人通过计算机操作所实施的危害计算机信息安全以及其他严重危害社会的并应当处以刑罪的行为是?B、指未经请求而发电子邮件,如商业广告或非法的电C、指入侵者通过技术手段伪造出一个几可乱真的网站A、允许“回复陌生人自动添加为朋友”A、直接下载,给予所有权限,并填入真实的个人信息使用B、直接下载,发送给朋友使用C、直接下载,不给予所有权限,并填入真实的个人信息使用D、不下载,不使用150.下面哪一层可以实现编码和加密?(B)151.如果一个电子银行系统即要求用户输入口令,又要求插入U盾才能进行后续操作,则该系统采用了哪种身份152.事件响应六个阶段定义了安全事件处理的流程,B、通过网络搜集他人的信息,尝试破解他人的账号密码建议他电脑中重要的资料最好不要保存在C盘中。下列哪个B、文件存储在C盘容易被系统文件覆盖删除C盘上的所有文件,如果备份不及时会造成严重影响155.王先生近期收到了一封电子邮件,发件人显示是某同事,但该邮件十分可疑,没有任何与工作相关内容,邮件中带有一个陌生的网站链接,要求他访问并使用真实姓名注册,这可能属于那种攻击手段?(A)B、缓存区溢出攻击C、分布式拒绝服务其156.以下哪一种是记住密码的最好方式?(A)A、使用记忆联想游戏或者熟悉的短语B、告诉可信的人C、从来不更改密码D、将密码写下来存放在安全的地方157.关于适度玩网络游戏的相关安全建议,以下哪项是最不妥当的行为?(C)A、选择网络游戏运营商时,要选择合法正规的运营商B、保留有关凭证,如充值记录、协议内容、网上转账记录,以便日后维权使用C、在网吧玩游戏的时候,登录网银购买游戏币158.提倡文明上网,健康生活,我们不应该有下列哪B、自觉抵制网上的虚假、低俗内容,让有害信息无处藏身C、浏览合法网站,玩健康网络游戏,用自己的行动影A、18秒B、18分钟A、需要定期更新QQ软件D、完善保密资料,使用保密工具161.下列关于电脑安全不正确的是?(B)A、在交还笔记本电脑的时候,清除所有业务数据B、私自涂改、拆换笔记本电脑配置与资产编号签C、对于报废的笔记本硬盘,进行消磁或物理破坏处理D、笔记本电脑需要维修时,将电脑交由综合管理部帮助安全清除其数据162.以下哪一项属于正常的网络活动?(B)A、发送和接收大量数据阻塞网络B、给客户发送工作电子邮件C、发动拒绝服务攻击D、登录未经授权的网络、主机或网络设备164.以下哪些行为是被允许的?(D)167.浏览器存在的安全风险主要包括?(D)D、网络钓鱼、隐私跟踪、数据劫持、浏览器的安全漏洞169.社交网站中,个人隐私泄露的形式一般有?(D)170.以上有关于加强收邮件的安全性说法正确且全面的是?(C)B、不断优化垃圾邮件设置、查看邮件数字签名,确认C、不断优化垃圾邮件设置、查看邮件数字签名,确认C、对入侵检测系统检测到的信息进行统计分析有利于172.浏览网页时,遇到的最常见的网络广告形式是?174.按照刑法学的分类,网络犯罪可以被分为纯正的B、侵入他人的网银账户,把钱款转移至其他账户175.对于网络用户利用网络服务实施侵权行为的,以C、网络服务提供者接到通知后未及时采取必要措施的D、网络服务提供者只是提供平台服务,不承担法律责任176.网络蠕虫一般指利用计算机系统漏洞、通过互联177.移动存储介质在使用后,应立即(D)存储在移动C、检查178.第三方公司人员到公司洽谈业务,期间向您要公C、礼貌的告诉他,公司的无线网络使用需要相应审批179.员工应保证接收所有电子邮件及其附件时首先?181.在防范病毒时,以下哪些活动是不允许的?(A)184.在日常工作和生活中,经常需要从互联网上下载B、应进入软件的官方下载主页,或那些规模大、知名A、邮件186.以下关于防止流氓软件的入侵说法不正确的是?B、严禁使用任何软件工具或手段修改安全移动存储介188.以下哪些有关于信息安全技术的认识是正确的?189.所有的数据资产都可以根据(B)190.用户收到了一封可疑的电子邮件,要求用户提供191.企业重要数据要及时进行(C),以防出现意外情192.抵御电子邮箱入侵措施中,不正确的是?(D)B、不要使用少于6位的密码D、在他人计算机上使用“自动登录”和“记住密码”195.在以下认证方式中,最常用的认证方式是?(A)196.黑客的主要攻击手段包括?(A)199.黑客造成的主要安全隐患包括?(A)200.从统计的资料看,内部攻击是网络攻击的?(B)201.故意制作、传播计算机病毒等破坏性程序,影响C、IP通讯的一种模式204.确保信息没有非授权泄密,即确保信息不泄露给205.下面哪类访问控制模型是基于安全标签实现的?206.以下哪种风险被定义为合理的风险?(B)207.资产的敏感性通常怎样进行划分?(C)208.下列哪一条与操作系统安全配置的原则不符合?209.拒绝服务不包括以下哪一项?(D)210.什么是IDS?(A)A、入侵检测系统B、入侵防御系统D、主机扫描系统211.随着Internet发展的势头和防火墙的更新,防火墙的哪些功能将被取代?(D)A、使用IP加密技术C、攻击检测和报警D、对访问行为实施静态、固定的控制212.用于保护整个网络IPS系统通常不会部署在什么C、边界防火墙内213.在进行Sniffer监听时,系统将本地网络接口卡214.在一个局域网环境中,其内在的安全威胁包括主动威胁和被动威胁。以下哪一项属于被动威B、假冒B、系统的安全漏洞属于系统的缺陷,但安全漏洞的检216.为防止办公用计算机上的数据丢失或遭破坏,用户应主要做好(D)措施。A、对计算机上的数据进行加密保护B、合理设置计算机登录密码并定期更改C、购置防病毒、防入侵等软件,提升计算机安全防护能力D、对计算机上的重要数据进行备份217.应急演练是信息系统应急管理中的关键环节。关于开展应急演练的积极作用,以下说法不正确的是(C)A、模拟突发信息安全事件后的实际状况,有利于对现有应急预案效能进行评估B、有利于验证信息系统备机备件的完备情况C、有利于强化对信息系统的预防预警能力,从而切实降低发生此类事件的概率D、有利于锻炼本单位应急管理团队,从而提高应对突发事件的能力218.党政机关工作人员如在浏览本单位门户网站时发现其无法正常访问或已遭恶意篡改,应首先(B)A、立即向本地公安机关报案,保存有关计算机数据证据资料B、立即电话本单位信息中心值班人员通报该安全事件C、立即通知本地通信运营商,对本单位门户网站进行重置操作D、立即报告本地信息化主管部门,申请应急专业队伍支援219.下列情形中属于重大网络与信息安全事件的是A、信息系统中的数据丢失或被窃取、篡改、假冒,对国家安全和社会稳定构成较严重威胁,或导致1000万元人民币以上的经济损失B、信息系统中断运行30分钟以上、影响人数10万人以上C、通过网络传播反动信息、煽动性信息、涉密信息、谣言等,对国家安全和社会稳定构成特别严重危害的事件D、对经济建设和公众利益构成重大威胁、造成重大影响的网络与信息安全事件220.文艺青年张小五写了一部反映社会现实的小说,发表后引起热烈反响,好评如潮。甲网站觉得有利可图,擅自将该小说发布在网络上,供网民在线阅读。该网站侵犯了张小五的哪种著作权?(B)B、信息网络传播权221.随着网络时代的来临,网络购物进入我们每一个人的生活,快捷便利,价格低廉。网购时应该注意(B)?A、网络购物不安全,远离网购B、在标有网上销售经营许可证号码和工商行政管理机关标志的大型购物网站网购更有保障C、不管什么网站,只要卖的便宜就好D、查看购物评价再决定222.小强接到电话,对方称他的快递没有及时领取,后,对方告知小强并没有快递。过了一个月之后,小强的多个账号都无法登录。在这个事件当中请问小强最有可能遇到了什么情况?(B)A、快递信息错误而已,小强网站账号丢失与快递这件事情无关B、小强遭到了社会工程学诈骗,得到小强的信息从而反推出各种网站的账号密码C、小强遭到了电话诈骗,想欺骗小强财产A、128位B、192位C、256位D、512位A、对系统工作情况进行检验与控制,防止外部非法入侵B、对网络运行状况进行检验与控制,防止外部非法入侵227.BLP模型基于两种规则来保障数据的机秘度与敏229.机房等重要区域应配置(B),控制、鉴别和记录低安全事件的影响,以及打击信息犯罪而实施的各种实践、发生,它可能是对信息安全策略的违反或防护措施的失效,234.互联网始于1969年的哪个国家?(B)B、美国D、法国C、木马237.以下哪个模型主要用于金融机构信息系统的保护?238.下列哪一项最好地支持了24*7的可用性?(C)239.某个机构的网络遭受多次入侵攻击,下面那一种技术可以提前检测到这种行为?(C)B、包过滤路由器240.下面哪一个不是对点击劫持的描述(D)A、是一种恶意攻击技术,用于跟踪网络用户并获取私密信息B、通过让用户来点击看似正常的网页来远程控制其电脑C、可以用嵌入代码或文本的形式出现,在用户毫不知情的情况下完成攻击D、可以对方网络瘫痪241.(C)是一种自动检测远程或本地主机安全性弱点242.在正常情况下,应急响应计划培训应该至少多久一次?(A)243.应急响应流程一般顺序是?(A)C、应急启动、应急处置、信息安全事件评估、信息安244.我国信息安全事件分级分为以下哪些级别?(D)B、特别重大事件-重大事件-严重事件-较大事件-一般事件C、特别严重事件-严重事件-重大事件-较大事件-一般事件245.以下哪些符合密码安全管理原则?(D)246.预防个人信息泄露不正确的方法有?(D)A、增强个人信息安全意识,不要轻易将个人信息提供B、妥善处置快递单、车票、购物小票等包含个人信息250.可识别特定个人金融信息主体身份与金融状况的A、证件信息、手机号码251.个人金融信息中敏感程度最高的是?(A)252.为了安全使用手机银行,不应该?(C)运行253.以下哪种行为最有可能导致敏感信息泄露?(A)254.U盘感染了病毒,以下处理方法正确的是?(A)255.从网上下载一个文件后,应当首先做什么?(C)B、直接转发给他们256.下面哪些行为可能会导致电脑被安装木B、发现邮箱中有一封陌生邮件,杀毒后下载邮件中的附件D、直接在未知风险网站搜索下载可免费看全部集数电B、设置123456等简单好记的数字、字母为密码260.关于收集个人金融信息下列说法错误的是?(C)构B、收集个人金融信息需要经过个人金融信息主体授权D、收集个人金融信息的目的应与实现和优化金融产品261.以下哪种设置口令的做法是正确的?(A)A、口令每月更换一次B、口令记在纸上,贴在显示器旁边C、一直使用一个口令D、使用系统默认的口令262.国务院于哪年的6月28日印发了《关于大力推进信息化发展和切实保障信息安全若干意见》(C)263.2012年12月28日,由哪个机构通过了关于加强网络信息保护的决定(B)B、全国人大常委会D、国家网络与信息安全协调小组264.下列关于我国涉及网络信息安全的法律说法正确A、在1979年的刑法中已经包含相关的计算机犯罪的罪名D、《中华人民共和国电子签名法》的实施年份是2004年265.我国哪部法律法规对禁止以计算机病毒或者其他266.我国第一部保护计算机信息系统安全的专门法规267.不属于《中华人民共和国保守国家秘密法》中第48条规定的违法行为的选项是(A)A、未经他人同意而在互联网上公开他人隐私信息的行为B、通过普通邮政、快递等无保密措施的渠道传递国家秘密载体的行为C、在互联网及其他公共信息网络或者未采取保密措施的有线和无线通信中传递国家秘密的行为D、擅自卸载、修改涉密信息系统的安全技术程序、管理程序的行为268.下列哪部法律法规从法律层面规定了国际联网、互联网络、接入网络等信息技术术语(A)C、《计算机信息网络国际联网管理暂行规定实施办法》269.下列哪部法律法规全面地保护了著作权人、表演者以及录音录像制作者的信息网络传播权(A)270.下列哪个选项不是全国人民代表大会常务委员会在2000年12月颁布实施的《关于维护互联网安全的决定》271.以下那一项是访问互联网的良好习惯?(A)274.计算机病毒是一种破坏计算机功能或者毁坏计算机中存储数据的?(A)275.以下生活习惯属于容易造成个人信息泄露的是?A、将电脑开机密码设置成复杂的15位强密码2.为了方便处理一些个人事宜,可以将公司邮箱留给3.一个游戏软件需要访问通讯录,因为十分想玩只好4.个人信息安全最主要的威胁来自黑客。(×)5.互联网给人们提供了前所未有的自由度,但网络空6.信息安全意识培训应该只针对专业人员,普通人员7.打印错的合同或协议应该及时扔进垃圾桶处理。(×)8.应该设置一个较为复杂的密码防止被黑客破解,如9.信息安全意识的提高可以避免人员违规操作的发生,他人的病历资料,此行为受法律的保护。(×)12.可能给电脑网络系统造成影响或者破坏的人只有14.网络社会和现实社会没有联系。(×)16.我国的互联网非常安全,没有漏洞。(×)网吧经营场所,便于管理。(×)以使用“记住密码”的登录模式。(×)20.不法分子通过公开宣传,以“静态收益”(炒币升值获利)和“动态收益”(发展线下获利)为诱饵,非法吸收公众存款,具有非法集资、传销、诈骗等违法行为特征

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论