优题选
文章列表:
1.越来越多的人习惯于用手机里的支付宝、微信等付账,因为很方便,但这也对个人财产的安全产生了威胁。以下哪些选项可以有效保护我们的个人财产 ?
2.在网络安全领域,社会工程学常被黑客用于()
3.《密码法》的颁布实施将大大提升密码工作的()、()、()、()水平。
4.密码管理部门对核心密码、普通密码实行严格统一管理的依据包括:()、()、()、()。
5.防止浏览行为被追踪,以下做法正确的是( ):
6.操作系统安全子系统是操作系统中安全保护装置的总称,包括()。
7.1995年之后信息网络安全问题就是()。
8.可信计算的体系由()和()构成,为期所在的网络环境提供相应等级的安全保障。
9.个人信息的收集应注意:收集个人信息的合法性、()、多项业务功能的自主选择、收集个人信息时的授权同意、()、征得授权同意的例外。
10.下列哪些场景用到了数字证书?
11.根据安全目的不同,从保护对象和资产的角度,GB/T20281-2020中定义了哪几类常见的防火墙?
12.以下哪个生活习惯属有助于保护用户个人信息()。
13.在安装新的APP时,弹窗提示隐私政策后,最简易的做法是()。
14.关于App涉及的赚钱福利活动,以下说法正确的是()。
15.以下生活习惯属于容易造成个人信息泄露的是()。
16.安全目标ST的强制性内容包括:ST引言、符合性声明、()、安全目的、扩展组件定义、()。
17.网络安全威胁信息模型包括8个组件,以下属于这些组件的是()。
18.信息安全治理的目标是?()
19.哪些是恶意软件类信息安全事件?()
20.成功时属于(),攻击成功时属于()。
21.任何App或个人需要获取他人个人信息,应当依法取得同意并确保信息安全。(判断题)
22.国家推动参与商用密码国际标准化活动,参与制定商用密码国际标准,推进商用密码()与()之间的转化运用。
23.违反《密码法》规定,发生()、()泄密案件的,由保密行政管理部门、密码管理部门建议有关国家机关、单位对直接负责的主管人员和其他直接责任人员依法给予处分或者处理。
24.为了识别改进已实施的ISMS的需要,信息安全测量方案和已制定的测量构造宜确保组织有效地达到目标和可重复测量,并为利益相关者提供测量结果。一个信息安全测量方案宜包括以下过程:()
25.信息系统安全运维活动包括以下那几类?
26.在网上进行用户注册,设置用户密码时应当()。
27.根据《网络安全法》的规定,任何个人和组织()。
28.以下用户操作场景不会被用户画像的是()。
29.以下关于“隐私政策”的说法,不正确的是()。
30.以下关于使用APP的习惯不正确的是()。