以下不利于保护信息安全的行为有()。A、随意连接免费Wi-FiB、扫描陌生人提供的二维码,关注某订阅号C、设置复杂的密码D、将自己的手机号等个人信息提供给街头调查人员,以换取小礼物

题目

以下不利于保护信息安全的行为有()。

  • A、随意连接免费Wi-Fi
  • B、扫描陌生人提供的二维码,关注某订阅号
  • C、设置复杂的密码
  • D、将自己的手机号等个人信息提供给街头调查人员,以换取小礼物

相似考题
参考答案和解析
正确答案:A,B,D
更多“以下不利于保护信息安全的行为有()。”相关问题
  • 第1题:

    根据GB/T 22240-2008《信息安全技术 信息系统安全等级保护定级指南》 ,信息系统的安全保护等级分为以下( )级

    A.四
    B.五
    C 六
    D.以上都不是

    答案:B
    解析:
    根据GB/T 22240-2008《信息安全技术 信息系统安全等级保护定级指南》 ,信息系统的安全保护等级分为五级。

  • 第2题:

    以下对确定信息系统的安全保护等级理解正确的是()。

    • A、信息系统的安全保护等级是信息系统的客观属性
    • B、确定信息系统的安全保护等级时应考虑已采取或将采取的安全保护措施
    • C、确定信息系统的安全保护等级时应考虑风险评估的结果
    • D、确定信息系统的安全保护等级时应仅考虑业务信息的安全性

    正确答案:A

  • 第3题:

    获取信息保护需求要考虑以下哪些方面()

    • A、机构的任务信息保护需求
    • B、考虑信息保护的目标
    • C、考虑信息系统面临的威胁
    • D、在信息安全保护策略方面的考虑
    • E、信息内容敏感性

    正确答案:A,C,D

  • 第4题:

    以下()为网络安全等级保护对物理与硬件安全的标准。

    • A、《信息安全技术信息系统物理安全技术要求》
    • B、《信息安全管理标准》
    • C、《信息技术设备的安全》
    • D、《计算机场地通用规范》

    正确答案:A

  • 第5题:

    下列关于信息安全法律法规的叙述,正确的是()

    • A、我国政府早已建立了有中国特色的信息安全法律体系
    • B、保护信息安全只要依靠技术力量
    • C、保护信息安全只要依靠道德行为来约束
    • D、保护信息安全只要依靠网络管理人员进行日常管理

    正确答案:A

  • 第6题:

    专人负责制不利于信息系统的安全管理。


    正确答案:正确

  • 第7题:

    完善网络安全等级保护法律制度的政策基础有()。

    • A、《计算机信息系统安全保护条例》
    • B、《计算机信息系统安全保护等级划分准则》
    • C、《国家信息化领导小组关于加强信息安全保障工作的意见》
    • D、《信息安全等级保护管理办法》

    正确答案:A,B,C,D

  • 第8题:

    多选题
    完善网络安全等级保护法律制度的政策基础有()。
    A

    《计算机信息系统安全保护条例》

    B

    《计算机信息系统安全保护等级划分准则》

    C

    《国家信息化领导小组关于加强信息安全保障工作的意见》

    D

    《信息安全等级保护管理办法》


    正确答案: C,B
    解析: 暂无解析

  • 第9题:

    填空题
    《中华人民共和国计算机信息系统安全保护条例》是我国颁布的关于计算机信息系统安全保护的()专门法规,是计算机信息系统保护的行为(),是对计算机信息系统安全监督的()—依据。

    正确答案: 第一部,准则,法律
    解析: 暂无解析

  • 第10题:

    单选题
    在ISSE过程,在以下哪个过程应该构造出系统的安全结构,给出功能分配,并详细说明信息系统的安全设计方案()
    A

    发掘信息保护的需求

    B

    定义信息保护系统

    C

    设计信息保护系统

    D

    实施信息保护系统


    正确答案: B
    解析: 暂无解析

  • 第11题:

    单选题
    以下对确定信息系统的安全保护等级理解正确的是()。
    A

    信息系统的安全保护等级是信息系统的客观属性

    B

    确定信息系统的安全保护等级时应考虑已采取或将采取的安全保护措施

    C

    确定信息系统的安全保护等级时应考虑风险评估的结果

    D

    确定信息系统的安全保护等级时应仅考虑业务信息的安全性


    正确答案: B
    解析: 暂无解析

  • 第12题:

    多选题
    《计算机信息系统安全保护条例》提出对计算机信息系统实行安全等级保护,规定有()行为之一的,由公安机关处以警告或者停机整顿。
    A

    违反计算机信息系统安全等级保护制度,危害计算机信息系统安全的

    B

    违反计算机信息系统国际联网备案制度的

    C

    不按照规定时间报告计算机信息系统中发生的案件的

    D

    接到公安机关要求改进安全状况的通知后,在期限内拒不改进的

    E

    有危害计算机信息系统安全的其他行为


    正确答案: E,C
    解析: 暂无解析

  • 第13题:

    针对信息系统,安全可以划分为以下四个层次:设备安全、数据安全、内容安全、行为安全,其中( )即是传统的信息安全

    A. 设备安全
    B. 数据安全
    C. 内容安全
    D. 行为安全

    答案:B
    解析:
    标准原文.安全可以划分为以下四个层次:设备安全、数据安全、内容安全、行为安全。其中数据安全是传统的信息安全。

  • 第14题:

    从业务信息安全角度反映的信息系统安全保护等级称()。

    • A、安全等级保护
    • B、信息系统等级保护
    • C、系统服务安全保护等级
    • D、业务信息安全保护等级

    正确答案:D

  • 第15题:

    信息安全法律法规的保护对象有国家信息安全、社会信息安全、个人信息安全和()等四个方面。

    • A、国家信息安全
    • B、民族信息安全
    • C、市场信息安全
    • D、军事信息安全

    正确答案:C

  • 第16题:

    在ISSE过程,在以下哪个过程应该构造出系统的安全结构,给出功能分配,并详细说明信息系统的安全设计方案()

    • A、发掘信息保护的需求
    • B、定义信息保护系统
    • C、设计信息保护系统
    • D、实施信息保护系统

    正确答案:C

  • 第17题:

    进行等级保护定义的最后一个环节是()。

    • A、信息系统的安全保护等级由业务信息安全保护等级和系统服务安全保护等级的较低者决定
    • B、信息系统的安全保护等级由业务信息安全保护等级和系统服务安全保护等级的较高者决定
    • C、信息系统的安全保护等级由业务信息安全保护等级决定
    • D、信息系统的安全保护等级由系统服务安全保护等级决定

    正确答案:B

  • 第18题:

    以下哪一个不是安全审计的作用?()

    • A、记录系统被访问的过程及系统保护机制的运行状态
    • B、发现试图绕过保护机制的行为
    • C、及时发现并阻止用户身份的变化
    • D、报告并阻碍绕过保护机制的行为并记录相关进程,为灾难恢复提供信息

    正确答案:C

  • 第19题:

    以下对信息安全需求的描述哪一个更加准确一些?()

    • A、需要就是需求
    • B、病毒和黑客就是信息安全需求
    • C、信息安全需求至少要说明需要保护什么,保护到什么程度,在什么范围内保护
    • D、要求就是需求

    正确答案:C

  • 第20题:

    单选题
    下列关于信息安全法律法规的叙述,正确的是()
    A

    我国政府早已建立了有中国特色的信息安全法律体系

    B

    保护信息安全只要依靠技术力量

    C

    保护信息安全只要依靠道德行为来约束

    D

    保护信息安全只要依靠网络管理人员进行日常管理


    正确答案: C
    解析: 暂无解析

  • 第21题:

    多选题
    以下不利于保护信息安全的行为有()。
    A

    随意连接免费Wi-Fi

    B

    扫描陌生人提供的二维码,关注某订阅号

    C

    设置复杂的密码

    D

    将自己的手机号等个人信息提供给街头调查人员,以换取小礼物


    正确答案: D,C
    解析: 暂无解析

  • 第22题:

    单选题
    信息安全法律法规的保护对象有国家信息安全、社会信息安全、个人信息安全和()等四个方面。
    A

    国家信息安全

    B

    民族信息安全

    C

    市场信息安全

    D

    军事信息安全


    正确答案: B
    解析: 暂无解析

  • 第23题:

    多选题
    获取信息保护需求要考虑以下哪些方面()
    A

    机构的任务信息保护需求

    B

    考虑信息保护的目标

    C

    考虑信息系统面临的威胁

    D

    在信息安全保护策略方面的考虑

    E

    信息内容敏感性


    正确答案: E,C
    解析: 暂无解析