o o ?
正确 错误
40.在不需要文件和打印共享时,关闭文件共享功能,避免给黑客寻找安全漏洞的机会。(判断题1分)
得分:1分
o o ?
正确 错误
41.系统的安全防护人员必须密切跟踪最新出现的不安全因素和最新的防护技术,以便于对现有的防护体系及时提出改进意见。(判断题1分)
得分:1分
o o ? o o ?
正确 错误
42.国家秘密的密级分为绝密、机密、秘密三个级别。(判断题1分)
得分:1分
正确 错误
43.信息系统安全等级被定为三级的信息系统,其监管要求是监督保护。(判断题1分)分
得分:1
o o ? o o ? o
正确 错误
44.隐私保护的安全监管是政府组织对大数据安全的需求之一。(判断题1分)
得分:1分
正确 错误
45.大数据的安全存储采用虚拟化海量存储技术来存储数据资源。(判断题1分)
得分:1分
正确
o ? o o ?
错误
46.当看到“扫二维码送礼品”时,可以随意扫。(判断题1分)
得分:1分
正确 错误
47.2003年,中央办公厅、国务院办公厅颁发《国家信息化领导小组关于加强信息安全保障工作的意见》(中办发[2003]27号)明确指出“实行信息安全等级保护”。(判断题1分)
得分:1分
o o ?
正确 错误
48.非涉密网络是存储、处理和传输非国家秘密信息的信息系统或网络。(判断题1分)分
得分:1
o o ? o o ?
正确 错误
49.身份证复印件要标注用途。(判断题1分)
得分:1分
正确 错误
50.系统的安全防护人员必须密切跟踪最新出现的不安全因素和最新的防护技术,以便于对现有的防护体系及时提出改进意见。(判断题1分)
得分:1分
o o ? o o
正确 错误
51.目前,网络攻击的途径逐渐延伸向无线网络和移动终端。(判断题1分)
得分:1分
正确 错误
? 52.个人信息泄露会被不法分子利用去实施电信诈骗、网络诈骗等犯罪。(判断题1分)分
得分:1
o o ? o o ? o o ?
正确 错误
53.网络支付类查询和操作密码可以设置成一样的。(判断题1分)
得分:0分
正确 错误
54.安全防范工作是一个循序渐进、不断完善的过程。(判断题1分)
得分:1分
正确 错误
55.信息系统安全等级被定为三级的信息系统,其监管要求是监督保护。(判断题1分)分
得分:1
o o
正确 错误