APP下载
首页
>
职业技能
>
2024年公开理论知识题库
搜索
2024年公开理论知识题库
题目内容
(
单选题
)
74.重要数据的处理者应当按照规定对其数据处理活动定期开展( ),并向有关主管部门报送风险评估报告。( )

A、 安全评估

B、 数据评估

C、 风险评估

D、 信息评估

答案:C

2024年公开理论知识题库
290.个人信息保护法规定,哪些主体有权要求个人信息处理者解释说明个人信息处理规则?( )
https://www.shititong.cn/cha-kan/shiti/00055369-2c71-06d2-c057-47291d003a00.html
点击查看题目
429. 在网络安全审查中,关于审查后的持续改进和监督,正确的描述包括哪些?
https://www.shititong.cn/cha-kan/shiti/0005536b-cfb6-098d-c057-47291d003a00.html
点击查看题目
64.请分析哪些是病毒、木马,在电子邮件的传播方式 ?( )
https://www.shititong.cn/cha-kan/shiti/0005536b-cefa-93a0-c057-47291d003a00.html
点击查看题目
37.造成操作系统安全漏洞的原因( )
https://www.shititong.cn/cha-kan/shiti/0005536b-ceec-a980-c057-47291d003a00.html
点击查看题目
183.个人信息保护法规定,个人对其个人信息的处理享有知情权、决定权,并有权限制或者拒绝他人对其个人信息进行处理
https://www.shititong.cn/cha-kan/shiti/0005536d-e6b3-2ab9-c057-47291d003a00.html
点击查看题目
415.关于网络安全审查办公室的职能和权责,正确的描述包括哪些?
https://www.shititong.cn/cha-kan/shiti/0005536b-cfae-c9a0-c057-47291d003a00.html
点击查看题目
15.国家支持( )等教育培训机构开展网络安全相关教育与培训,采取多种方式培养网络安全人才,促进网络安全人才交流。
https://www.shititong.cn/cha-kan/shiti/0005536b-cee1-b10b-c057-47291d003a00.html
点击查看题目
264.任何个人和组织有权对危害网络安全的行为向网信、电信、公安等部门举报。
https://www.shititong.cn/cha-kan/shiti/0005536d-e6d2-4a7a-c057-47291d003a00.html
点击查看题目
436. 在网络安全审查中,关于数据处理活动和数据保护的考量,正确的描述包括哪些?
https://www.shititong.cn/cha-kan/shiti/0005536b-cfb9-bb82-c057-47291d003a00.html
点击查看题目
877.若App在征求用户同意时使用复杂的法律术语,使用户难以理解其同意的内容,这违反了哪项规定?
https://www.shititong.cn/cha-kan/shiti/00055369-2daa-3e53-c057-47291d003a00.html
点击查看题目
首页
>
职业技能
>
2024年公开理论知识题库
题目内容
(
单选题
)
手机预览
2024年公开理论知识题库

74.重要数据的处理者应当按照规定对其数据处理活动定期开展( ),并向有关主管部门报送风险评估报告。( )

A、 安全评估

B、 数据评估

C、 风险评估

D、 信息评估

答案:C

2024年公开理论知识题库
相关题目
290.个人信息保护法规定,哪些主体有权要求个人信息处理者解释说明个人信息处理规则?( )

A.  政府部门

B.  个人信息主体

C.  无需任何主体要求解释说明

D.  个人信息处理者自身

https://www.shititong.cn/cha-kan/shiti/00055369-2c71-06d2-c057-47291d003a00.html
点击查看答案
429. 在网络安全审查中,关于审查后的持续改进和监督,正确的描述包括哪些?

A.  通过审查的产品和服务将不再接受任何形式的后续监督。

B.  审查通过后,当事人应持续监控并改进产品和服务的安全性能。

C.  持续监督和改进是确保长期安全合规的关键环节。

D.  一次审查合格即意味着产品和服务永久安全。

https://www.shititong.cn/cha-kan/shiti/0005536b-cfb6-098d-c057-47291d003a00.html
点击查看答案
64.请分析哪些是病毒、木马,在电子邮件的传播方式 ?( )

A.  邮件主题及内容伪造成各式各样 ( 好友的回复邮件、管理员的提醒、热点事件等 )

B.  病毒副本存在邮件附件中,伪装成各种格式的文件引诱用户点击执行,如 jpg 、 do

C.  将木马代码通过邮件的正文发送过去

D.  将病毒源文件直接发送给用户。

https://www.shititong.cn/cha-kan/shiti/0005536b-cefa-93a0-c057-47291d003a00.html
点击查看答案
37.造成操作系统安全漏洞的原因( )

A.  不安全的编程语言

B.  不安全的编程习惯

C.  考虑不周的架构设计

D.  人员意识不到位

https://www.shititong.cn/cha-kan/shiti/0005536b-ceec-a980-c057-47291d003a00.html
点击查看答案
183.个人信息保护法规定,个人对其个人信息的处理享有知情权、决定权,并有权限制或者拒绝他人对其个人信息进行处理

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005536d-e6b3-2ab9-c057-47291d003a00.html
点击查看答案
415.关于网络安全审查办公室的职能和权责,正确的描述包括哪些?

A.  主要负责网络内容的审查。

B.  制定网络安全审查相关制度规范。

C.  组织和实施网络安全审查。

D.  直接负责网络安全技术的研发。

https://www.shititong.cn/cha-kan/shiti/0005536b-cfae-c9a0-c057-47291d003a00.html
点击查看答案
15.国家支持( )等教育培训机构开展网络安全相关教育与培训,采取多种方式培养网络安全人才,促进网络安全人才交流。

A.  中小学校

B.  企业

C.  职业学校

D.  高等学校

https://www.shititong.cn/cha-kan/shiti/0005536b-cee1-b10b-c057-47291d003a00.html
点击查看答案
264.任何个人和组织有权对危害网络安全的行为向网信、电信、公安等部门举报。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005536d-e6d2-4a7a-c057-47291d003a00.html
点击查看答案
436. 在网络安全审查中,关于数据处理活动和数据保护的考量,正确的描述包括哪些?

A.  数据收集过程不在审查范围内。

B.  数据使用、加工、传输、提供、公开等活动是审查重点。

C.  审查旨在评估数据处理活动是否符合国家安全和数据保护要求。

D.  审查中忽视数据出境控制和国际数据交换安全性。

https://www.shititong.cn/cha-kan/shiti/0005536b-cfb9-bb82-c057-47291d003a00.html
点击查看答案
877.若App在征求用户同意时使用复杂的法律术语,使用户难以理解其同意的内容,这违反了哪项规定?

A.  未公开收集使用规则

B.  未明示收集使用个人信息的目的、方式和范围

C.  未经用户同意收集使用个人信息

D.  违反必要原则,收集无关个人信息

https://www.shititong.cn/cha-kan/shiti/00055369-2daa-3e53-c057-47291d003a00.html
点击查看答案
试题通小程序
试题通app下载