APP下载
首页
>
职业技能
>
2024年公开理论知识题库
搜索
2024年公开理论知识题库
题目内容
(
单选题
)
38.以下哪种攻击方式是属于“中间人攻击”?( )

A、 DDoS攻击

B、 SQL注入攻击

C、 ARP欺骗攻击

D、 XSS攻击

答案:C

2024年公开理论知识题库
218.个人信息保护法规定的个人信息处理者的责任包括:( )
https://www.shititong.cn/cha-kan/shiti/0005536b-cf48-873f-c057-47291d003a00.html
点击查看题目
294.网络服务提供者和其他企业事业单位在业务活动中收集、使用公民个人电子信息,应遵循( )。
https://www.shititong.cn/cha-kan/shiti/0005536b-cf70-41a3-c057-47291d003a00.html
点击查看题目
331.政府、工业和公众都依赖密码技术来为电子商务、关键设施和其他应用领域中的信息和通信提供保护。在产品和系统中使用密码模块(包含密码算法)来提供机密性、完整性、鉴别等安全服务。
https://www.shititong.cn/cha-kan/shiti/0005536d-e6ec-8f19-c057-47291d003a00.html
点击查看题目
142.举例说明哪些情况下App违反了“未公布投诉、举报方式等信息”。
https://www.shititong.cn/cha-kan/shiti/00055370-18d2-9658-c057-47291d003a00.html
点击查看题目
1044.CTCA指的是()
https://www.shititong.cn/cha-kan/shiti/00055369-2dfd-2e97-c057-47291d003a00.html
点击查看题目
439.个人信息保护法对于自动化决策有哪些要求?( )
https://www.shititong.cn/cha-kan/shiti/00055369-2cbe-1400-c057-47291d003a00.html
点击查看题目
1.各级党委(党组)主要承担的网络安全责任是什么?
https://www.shititong.cn/cha-kan/shiti/00055370-18a4-3a08-c057-47291d003a00.html
点击查看题目
427. 在网络安全审查中,对于涉及国家秘密的审查案件,正确的描述包括哪些?
https://www.shititong.cn/cha-kan/shiti/0005536b-cfb5-0913-c057-47291d003a00.html
点击查看题目
276.互联网信息内容管理部门对于涉及互联网信息内容违法的场所、物品、网络应当进行勘验、检查,收集、固定()。( )
https://www.shititong.cn/cha-kan/shiti/0005536b-cf66-e019-c057-47291d003a00.html
点击查看题目
635.在数据出境安全评估办法中,规定评估机构应如何处理数据出境风险?( )
https://www.shititong.cn/cha-kan/shiti/00055369-2d32-a9a5-c057-47291d003a00.html
点击查看题目
首页
>
职业技能
>
2024年公开理论知识题库
题目内容
(
单选题
)
手机预览
2024年公开理论知识题库

38.以下哪种攻击方式是属于“中间人攻击”?( )

A、 DDoS攻击

B、 SQL注入攻击

C、 ARP欺骗攻击

D、 XSS攻击

答案:C

2024年公开理论知识题库
相关题目
218.个人信息保护法规定的个人信息处理者的责任包括:( )

A.  建立个人信息保护制度

B.  任意出售个人信息

C.  合法、正当、必要地收集和使用个人信息

D.  对个人信息泄露不承担责任

https://www.shititong.cn/cha-kan/shiti/0005536b-cf48-873f-c057-47291d003a00.html
点击查看答案
294.网络服务提供者和其他企业事业单位在业务活动中收集、使用公民个人电子信息,应遵循( )。

A.  遵循合法、正当、必要的原则

B.  明示收集、使用信息的目的、方式和范围

C.  使用需经被收集者同意

D.  向被使用信息的个人支付一定报酬

https://www.shititong.cn/cha-kan/shiti/0005536b-cf70-41a3-c057-47291d003a00.html
点击查看答案
331.政府、工业和公众都依赖密码技术来为电子商务、关键设施和其他应用领域中的信息和通信提供保护。在产品和系统中使用密码模块(包含密码算法)来提供机密性、完整性、鉴别等安全服务。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005536d-e6ec-8f19-c057-47291d003a00.html
点击查看答案
142.举例说明哪些情况下App违反了“未公布投诉、举报方式等信息”。
https://www.shititong.cn/cha-kan/shiti/00055370-18d2-9658-c057-47291d003a00.html
点击查看答案
1044.CTCA指的是()

A.  中国金融认证中心

B.  中国电信认证中心

C.  中国技术认证中心

D.  中国移动认证中心

https://www.shititong.cn/cha-kan/shiti/00055369-2dfd-2e97-c057-47291d003a00.html
点击查看答案
439.个人信息保护法对于自动化决策有哪些要求?( )

A.  无需任何限制即可进行自动化决策

B.  不得基于自动化决策作出对个人权益有重大影响的决定

C.  自动化决策的结果无需向个人告知

D.  自动化决策的过程无需记录

https://www.shititong.cn/cha-kan/shiti/00055369-2cbe-1400-c057-47291d003a00.html
点击查看答案
1.各级党委(党组)主要承担的网络安全责任是什么?
https://www.shititong.cn/cha-kan/shiti/00055370-18a4-3a08-c057-47291d003a00.html
点击查看答案
427. 在网络安全审查中,对于涉及国家秘密的审查案件,正确的描述包括哪些?

A.  涉及国家秘密的审查案件应公开审查细节,以增加公众信任。

B.  涉及国家秘密的审查案件应严格遵守国家保密法规,适当保密。

C.  审查结果涉及国家秘密时,需经过特定程序批准后方可公布。

D.  国家秘密的定义由审查对象自行决定。

https://www.shititong.cn/cha-kan/shiti/0005536b-cfb5-0913-c057-47291d003a00.html
点击查看答案
276.互联网信息内容管理部门对于涉及互联网信息内容违法的场所、物品、网络应当进行勘验、检查,收集、固定()。( )

A.  书证

B.  物证

C.  视听资料

D.  电子数据

https://www.shititong.cn/cha-kan/shiti/0005536b-cf66-e019-c057-47291d003a00.html
点击查看答案
635.在数据出境安全评估办法中,规定评估机构应如何处理数据出境风险?( )

A.  风险评估应定期进行,以确保数据安全

B.  风险评估应由第三方机构进行,以确保公正性

C.  风险评估应由数据所有者自行进行,以确保透明度

D.  风险评估应全面考虑数据出境可能带来的风险和利益,并采取相应的安全措施

https://www.shititong.cn/cha-kan/shiti/00055369-2d32-a9a5-c057-47291d003a00.html
点击查看答案
试题通小程序
试题通app下载