Toggle navigation
首页
问答
文章
话题
专家
全站搜索
提问
会员
中心
登录
注册
试卷1
某公司为加强员工的信息安全意识,对公司员工进行相关的培训,在介绍相关第三方人员通过社会工程学入侵公司信息系统时,提到连以下几点要求,其中在日常工作中错误的是( )
发布于 2021-04-24 00:13:34
【单选题】
A 不轻易泄露敏感信息
B 再相信任何人之前先校验其真实的身份
C 不违背公司的安全策略
D 积极配合来自电话、有点的任何业务要求,即使是马上提供本人的口令信息
查看更多
关注者
0
被浏览
128
体验AI问答!更聪明、超智能!
一款基于GPT的超级AI助手,可以对话、创作、写文案!
👉 点击使用 - AI智能问答 🔥
叫地主
2023-04-24
这家伙很懒,什么也没写!
此回答被采纳为最佳答案,开通VIP会员可查看
1
个回答
默认排序
按发布时间排序
撰写答案
请登录后再发布答案,
点击登录
登录
注册新账号
有人回复时邮件通知我
关于作者
lzq
这家伙很懒,什么也没写!
提问
626
回答
1020
被采纳
1020
关注TA
发私信
相关问题
1
下列哪项攻击会对《网络安全法》定义的网络运行安全造成影响?( )
2
某公司财务服务器受到攻击者删除了所有用户数据,包括系统日志,公司网络管理员在了解情况后,给出了一些解决措施建议。作为信息安全主管,你必须指出不恰当的操作并阻止此次操作( )
3
第238题II型专变采集终端调试时,如果终端信号正常,却不能上线,应首先检查()。
4
在你对远端计算机进行Ping操作,不同操作系统回应的数据包中初始TTL值是不同的,TTL是IP协议包中的一个值,它告诉网络,数据包在网络中的时间是否太长而应被丢弃。(简而言之,你可以通过TTL值推算一下下列数据包已经通过了多少个路由器)根据回应的数据包中的TTL值,可以大致判断( )
5
( )攻击是建立在人性“弱点”利用基础上的攻击,大部分的社会工程学攻击都是经过( )才能实施成功的。即使是最简单的“直接攻击”也需要进行 ( )。如果希望受害者接受攻击者所( ),攻击者就必须具备这个身份需要的 ( )
6
安全评估技术采用( )这一工具,它是一种能够自动检测远程或本地主机和网络安全性弱点的程序。
7
小张在一不知名的网站上下载了鲁大师并进行了安装,电脑安全软件提示该软件有恶意捆绑,小张惊出一身冷汗,因为他知道恶意代码将随之进入系统后悔对他的系统信息安全造成极大的威胁,那么恶意代码的软件部署常见的实现方式不包括( )
8
第239题:专变采集终端上电后,()登录主站。
9
操作系统是作为一个支撑软件,使得你的程序或别的应用系统在上面正常运行的一个环境,操作系统提供了很多的管理功能,主要是管理系统的软件资源和硬件资源。操作系统的自身的不安全性,系统开发设计的不同而留下的破绽,都给网络安全留下隐患。某公司的网络维护师为实现该公司操作系统的安全目标,按书中所学建立了相应的安全机制,这些机制不包括( )
10
以下哪些问题或概念不是公钥密码体制中经常使用到的困难问题?( )
发布
问题
手机
浏览
扫码手机浏览
分享
好友
在线
客服
回到
顶部