A、 安全评估
B、 数据评估
C、 风险评估
D、 信息评估
答案:C
A、 安全评估
B、 数据评估
C、 风险评估
D、 信息评估
答案:C
A. 政府部门
B. 个人信息主体
C. 无需任何主体要求解释说明
D. 个人信息处理者自身
A. 通过审查的产品和服务将不再接受任何形式的后续监督。
B. 审查通过后,当事人应持续监控并改进产品和服务的安全性能。
C. 持续监督和改进是确保长期安全合规的关键环节。
D. 一次审查合格即意味着产品和服务永久安全。
A. 邮件主题及内容伪造成各式各样 ( 好友的回复邮件、管理员的提醒、热点事件等 )
B. 病毒副本存在邮件附件中,伪装成各种格式的文件引诱用户点击执行,如 jpg 、 do
C. 将木马代码通过邮件的正文发送过去
D. 将病毒源文件直接发送给用户。
A. 不安全的编程语言
B. 不安全的编程习惯
C. 考虑不周的架构设计
D. 人员意识不到位
A. 正确
B. 错误
A. 主要负责网络内容的审查。
B. 制定网络安全审查相关制度规范。
C. 组织和实施网络安全审查。
D. 直接负责网络安全技术的研发。
A. 中小学校
B. 企业
C. 职业学校
D. 高等学校
A. 正确
B. 错误
A. 数据收集过程不在审查范围内。
B. 数据使用、加工、传输、提供、公开等活动是审查重点。
C. 审查旨在评估数据处理活动是否符合国家安全和数据保护要求。
D. 审查中忽视数据出境控制和国际数据交换安全性。
A. 未公开收集使用规则
B. 未明示收集使用个人信息的目的、方式和范围
C. 未经用户同意收集使用个人信息
D. 违反必要原则,收集无关个人信息