多选题采用特定的组织方式和技术手段可以使自己的信息相对安全,减少被非法获取的可能性。然而,下列()并不能够减少这种风险。A为了更好地记住自己的用户名和口令,最好把它们记在机器旁的台历上B为了更好地隐蔽自己的信息,不要告诉别人自己的机房在哪里C为了不让别人在网上找到自己的机器,上网聊天时要给自己取个怪名字,不能用真名D为了避免暴露自己在网上的行踪,上网时间应尽量安排在深夜

题目
多选题
采用特定的组织方式和技术手段可以使自己的信息相对安全,减少被非法获取的可能性。然而,下列()并不能够减少这种风险。
A

为了更好地记住自己的用户名和口令,最好把它们记在机器旁的台历上

B

为了更好地隐蔽自己的信息,不要告诉别人自己的机房在哪里

C

为了不让别人在网上找到自己的机器,上网聊天时要给自己取个怪名字,不能用真名

D

为了避免暴露自己在网上的行踪,上网时间应尽量安排在深夜


相似考题
参考答案和解析
正确答案: C,B
解析: 暂无解析
更多“采用特定的组织方式和技术手段可以使自己的信息相对安全,减少被非法获取的可能性。然而,下列()并不能够减少这种风险。”相关问题
  • 第1题:

    根据我国相关法律的规定,下列关于个人信息保护说法正确的是_______。

    A.任何组织和个人需要获取他人个人信息的,应当依法取得并确保信息安全,不得非法收集、使用、加工、传输他人个人信息,不得买卖、提供或者公开他人个人信息
    B.网络运营者不得泄露、篡改、毁损其收集的个人信息;未经被收集者同意,不得向他人提供个人信息
    C.自然人的个人信息受法律保护
    D.任何个人和组织不得窃取或者以其他方式获取个人信息,不得非法出售或者非法向他人提供个人信息

    答案:B,C
    解析:
    本题考查民法。
    A 项错误,《民法总则》第一百一十一条规定:“自然人的个人信息受法律保护。任何组织和个人需要获取他 人个人信息的,应当依法取得并确保信息安全,不得非法收集、使用、加工、传输他人个人信息,不得非法买 卖、提供或者公开他人个人信息。”A 项表述是“不得买卖、提供或者公开他人信息”,与法条表述相比,少 了“非法”,因此,表述错误。
    B 项正确,《网络安全法》第四十二条第一款规定:“网络运营者不得泄露、篡改、毁损其收集的个人信息; 未经被收集者同意,不得向他人提供个人信息。但是,经过处理无法识别特定个人且不能复原的除外。”
    C 项正确,符合《民法总则》第一百一十一条规定。
    D 项错误,《网络安全法》第四十四条规定:“任何个人和组织不得窃取或者以其他非法方式获取个人信息, 不得非法出售或者非法向他人提供个人信息。”D 项中表述是“以其他方式获取个人信息”,与法条表述相比, 少了“非法”,故表述错误。

  • 第2题:

    审计电子资金转账(EFT)系统时,IS审计师最应该关注以下哪种用户配置文件?()

    • A、能够获取并验证他们自己信息的3个用户
    • B、能够获取并发送他们自己的信息的5个用户
    • C、能够验证其他用户并发送他们自己信息的5个用户
    • D、能够获取并验证其他用户的信息,并发送他们自己信息的3个用户

    正确答案:A

  • 第3题:

    任何个人和组织不得窃取或者以其他非法方式获取个人信息,不得非法出售或者非法向他人提供个人信息。


    正确答案:正确

  • 第4题:

    组织对信息和信息处理设施的威胁、影响和薄弱点及其发生的可能性进行确认,这被称为()

    • A、信息安全分析
    • B、运行安全分析
    • C、风险分析
    • D、安全管理分析

    正确答案:C

  • 第5题:

    《中华人民共和国网络安全法》中,任何个人和组织不得窃取或者以其他非法方式获取个人信息,不得非法出售或者非法向他人提供个人信息。


    正确答案:正确

  • 第6题:

    降低企业所面临的信息安全风险,可能的处理手段不包括哪些()

    • A、通过良好的系统设计、及时更新系统补丁,降低或减少信息系统自身的缺陷
    • B、通过数据备份、双机热备等冗余手段来提升信息系统的可靠性;
    • C、建立必要的安全制度和部署必要的技术手段,防范黑客和恶意软件的攻击
    • D、通过业务外包的方式,转嫁所有的安全风险

    正确答案:D

  • 第7题:

    “能够分析、加工已获得的信息,并将其转化为自己能够利用的信息的能力”,这种能力描述了哪种信息能力?()

    • A、信息获取能力
    • B、信息理解能力
    • C、信息处理能力
    • D、信息传播能力

    正确答案:C

  • 第8题:

    采用特定的组织方式和技术手段可以使自己的信息相对安全,减少被非法获取的可能性。然而,下列()并不能够减少这种风险。

    • A、为了更好地记住自己的用户名和口令,最好把它们记在机器旁的台历上
    • B、为了更好地隐蔽自己的信息,不要告诉别人自己的机房在哪里
    • C、为了不让别人在网上找到自己的机器,上网聊天时要给自己取个怪名字,不能用真名
    • D、为了避免暴露自己在网上的行踪,上网时间应尽量安排在深夜

    正确答案:A,B,C,D

  • 第9题:

    网络建设应符合下列基本安全要求:()。

    • A、网络规划有完整的安全策略
    • B、能够保证网络传输信道的安全,信息在传输过程中不会被非法获取
    • C、具有防止非法用户进入网络系统盗用信息和进行恶意破坏的技术手段
    • D、具备必要的网络监测、跟踪和审计的功能

    正确答案:A,B,C,D

  • 第10题:

    判断题
    任何组织和个人不得窃取或者以其他非法方式获取公民个人电子信息,不得出售或者非法向他人提供公民个人。
    A

    B


    正确答案:
    解析: 暂无解析

  • 第11题:

    单选题
    “能够分析、加工已获得的信息,并将其转化为自己能够利用的信息的能力”,这种能力描述了哪种信息能力?()
    A

    信息获取能力

    B

    信息理解能力

    C

    信息处理能力

    D

    信息传播能力


    正确答案: C
    解析: 暂无解析

  • 第12题:

    单选题
    任何个人和组织不得窃取或者以其他非法方式获取个人信息,不得()或者非法向他人提供个人信息。
    A

     有意

    B

     故意

    C

     非法出售

    D

     出售


    正确答案: A
    解析: 暂无解析

  • 第13题:

    下列风险对策中,属于减少风险的对策有()。

    A.采用合资、联营方式进行新产品开发
    B.采用多领域投资的方法
    C.采用特许权经营的方法
    D.及时与政府部门沟通获取政策信息

    答案:B,D
    解析:
    A、C是转移风险。

  • 第14题:

    签署包含创建唯一客户名称和密码的流程,然而,信息系统审计师发现很多案例中用户名字跟密码相同,能够减少这种风险的最好控制是()。

    • A、更改公司安全策略
    • B、教育客户关于弱强度密码的风险
    • C、建立一个确认过程防止俄这种事情在创建帐户和更改密码时发生
    • D、需要定期的检查,确保用户名称和密码的检测和修正

    正确答案:C

  • 第15题:

    影响用户采用何种信息获取途径和方式的因素包括()。

    • A、用户所需信息的价值大小
    • B、获取途径和方式的易用性
    • C、获取途径和方式的新颖性
    • D、用户的信息获取习惯

    正确答案:B,C,D

  • 第16题:

    任何组织和个人不得窃取或者以其他非法方式获取公民个人电子信息,不得出售或者非法向他人提供公民个人。


    正确答案:正确

  • 第17题:

    在风险评估的基础上,识别出组织面临的各种风险及其可能造成损失,采用适当的管理手段与技术手段,形成恰当的控制措施,化解和减缓各种安全风险,将风险降至组织可以接受的程度。


    正确答案:正确

  • 第18题:

    下列对安全风险的描述是准确的是?()

    • A、安全风险是指一种特定的威胁利用一种或一组脆弱性造成组织的资产损失事实。
    • B、安全风险是指一种特定脆弱性利用一种或一组威胁造成组织的资产损失或损害的可能性。
    • C、安全风险是指资产的脆弱性被威胁利用的情形
    • D、安全风险是指一种特定的威胁利用一种或一组脆弱性造成组织的资产损失或损害的可能性

    正确答案:D

  • 第19题:

    对于信息安全风险的描述不正确的是()。

    • A、企业信息安全风险管理就是要做到零风险
    • B、在信息安全领域,风险(Risk)就是指信息资产遭受损坏并给企业带来负面影响及其潜在可能性
    • C、风险管理(Risk Management)就是以可接受的代价,识别控制减少或消除可能影响信息系统的安全风险的过程
    • D、风险评估(Risk Assessment)就是对信息和信息处理设施面临的威胁、受到的影响、存在的弱点以及威胁发生的可能性的评估

    正确答案:A

  • 第20题:

    任何个人和组织不得窃取或者以其他非法方式获取个人信息,不得()或者非法向他人提供个人信息。

    • A、 有意
    • B、 故意
    • C、 非法出售
    • D、 出售

    正确答案:C

  • 第21题:

    信息系统的技术安全性是指在信息系统()采用技术手段,防止对系统资源的非法使用和对信息资源的非法存取操作.

    • A、内部
    • B、外部
    • C、内部和外部
    • D、程序

    正确答案:A

  • 第22题:

    判断题
    依据《中华人民共和国网络安全法》,任何个人和组织不得窃取或者以其他非法方式获取个人信息,不得非法出售或者非法向他人提供个人信息。
    A

    B


    正确答案:
    解析: 暂无解析

  • 第23题:

    单选题
    信息系统的技术安全性是指在信息系统()采用技术手段,防止对系统资源的非法使用和对信息资源的非法存取操作.
    A

    内部

    B

    外部

    C

    内部和外部

    D

    程序


    正确答案: B
    解析: 暂无解析