APP下载
首页
>
职业技能
>
2024年公开理论知识题库
搜索
2024年公开理论知识题库
题目内容
(
单选题
)
140.关于《电信和互联网用户个人信息保护规定》正确的选项为( )

A、 未经用户同意,电信业务经营者、互联网信息服务提供者可以收集、使用用户个人信息。

B、 明确了电信业务经营者、互联网信息服务提供者应当制定用户个人信息收集、使用规则,但可在其经营或者服务场所、网站等可以不予以公布。

C、 电信业务经营者、互联网信息服务提供者及其工作人员对在提供服务过程中收集、使用的用户个人信息应当严格保密,不得泄露、篡改或者毁损,不得出售或者非法向他人提供。

D、 电信业务经营者、互联网信息服务提供者应当对用户个人信息保护情况每年至少进行两次自查

答案:C

2024年公开理论知识题库
73.在信息处理过程中应遵循个人信息处理者明示处理的目的、方式和范围,并取得个人在充分知情前提下的自愿,明确同意。
https://www.shititong.cn/cha-kan/shiti/0005536d-e689-07fc-c057-47291d003a00.html
点击查看题目
464.运营者应当自行或者委托网络安全服务机构对关键信息基础设施( )至少进行一次网络安全检测和风险评估,对发现的安全问题及时整改,并按照保护工作部门要求报送情况。( )
https://www.shititong.cn/cha-kan/shiti/00055369-2cd8-c4ba-c057-47291d003a00.html
点击查看题目
153.数据安全保护责任的原则有哪些?
https://www.shititong.cn/cha-kan/shiti/0005536b-cf27-7b3b-c057-47291d003a00.html
点击查看题目
90.在数据交易活动中,交易双方无需签订书面合同。
https://www.shititong.cn/cha-kan/shiti/0005536d-e68f-aab7-c057-47291d003a00.html
点击查看题目
1243.何组织、个人收集数据,应当采取( )、正当的方式,不得窃取或者以其他非法方式获取数据。( )
https://www.shititong.cn/cha-kan/shiti/00055369-2e5f-76fb-c057-47291d003a00.html
点击查看题目
855.网络安全审查工作机制成员单位、相关关键信息基础设施保护工作部门意见一致的,网络安全审查办公室以书面形式将审查结论通知运营者;意见不一致的,按照特别审查程序处理,并通知运营者。
https://www.shititong.cn/cha-kan/shiti/0005536d-e7b6-38cf-c057-47291d003a00.html
点击查看题目
183.什么是电子签名?
https://www.shititong.cn/cha-kan/shiti/00055370-18df-0492-c057-47291d003a00.html
点击查看题目
1058.为了简化管理,通常对访问者( ) ,以避免访问控制表过于庞大。
https://www.shititong.cn/cha-kan/shiti/00055369-2e04-2039-c057-47291d003a00.html
点击查看题目
160.下列哪项不是《数据安全法》规定的国家安全机关在数据安全工作中的职责?
https://www.shititong.cn/cha-kan/shiti/00055369-2c2b-3cdd-c057-47291d003a00.html
点击查看题目
717.加密技术主要有两大类:一类是基于对称密钥的加密算法,也称私钥算法;另一类是基于非对称密钥的加密算法,也称公钥算法。
https://www.shititong.cn/cha-kan/shiti/0005536d-e781-3a0a-c057-47291d003a00.html
点击查看题目
首页
>
职业技能
>
2024年公开理论知识题库
题目内容
(
单选题
)
手机预览
2024年公开理论知识题库

140.关于《电信和互联网用户个人信息保护规定》正确的选项为( )

A、 未经用户同意,电信业务经营者、互联网信息服务提供者可以收集、使用用户个人信息。

B、 明确了电信业务经营者、互联网信息服务提供者应当制定用户个人信息收集、使用规则,但可在其经营或者服务场所、网站等可以不予以公布。

C、 电信业务经营者、互联网信息服务提供者及其工作人员对在提供服务过程中收集、使用的用户个人信息应当严格保密,不得泄露、篡改或者毁损,不得出售或者非法向他人提供。

D、 电信业务经营者、互联网信息服务提供者应当对用户个人信息保护情况每年至少进行两次自查

答案:C

2024年公开理论知识题库
相关题目
73.在信息处理过程中应遵循个人信息处理者明示处理的目的、方式和范围,并取得个人在充分知情前提下的自愿,明确同意。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005536d-e689-07fc-c057-47291d003a00.html
点击查看答案
464.运营者应当自行或者委托网络安全服务机构对关键信息基础设施( )至少进行一次网络安全检测和风险评估,对发现的安全问题及时整改,并按照保护工作部门要求报送情况。( )

A.  每半年

B.  每年

C.  每两年

D.  每五年

https://www.shititong.cn/cha-kan/shiti/00055369-2cd8-c4ba-c057-47291d003a00.html
点击查看答案
153.数据安全保护责任的原则有哪些?

A.  谁收集谁负责

B.  谁使用谁负责

C.  谁存储谁负责

D.  谁公开谁负责

https://www.shititong.cn/cha-kan/shiti/0005536b-cf27-7b3b-c057-47291d003a00.html
点击查看答案
90.在数据交易活动中,交易双方无需签订书面合同。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005536d-e68f-aab7-c057-47291d003a00.html
点击查看答案
1243.何组织、个人收集数据,应当采取( )、正当的方式,不得窃取或者以其他非法方式获取数据。( )

A.  合规

B.  合法

C.  合理

D.  适当

https://www.shititong.cn/cha-kan/shiti/00055369-2e5f-76fb-c057-47291d003a00.html
点击查看答案
855.网络安全审查工作机制成员单位、相关关键信息基础设施保护工作部门意见一致的,网络安全审查办公室以书面形式将审查结论通知运营者;意见不一致的,按照特别审查程序处理,并通知运营者。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005536d-e7b6-38cf-c057-47291d003a00.html
点击查看答案
183.什么是电子签名?
https://www.shititong.cn/cha-kan/shiti/00055370-18df-0492-c057-47291d003a00.html
点击查看答案
1058.为了简化管理,通常对访问者( ) ,以避免访问控制表过于庞大。

A.  分类组织成组

B.  严格限制数量

C.  按访问时间排序,删除长期没有访问的用户

D.  不作任何限制

https://www.shititong.cn/cha-kan/shiti/00055369-2e04-2039-c057-47291d003a00.html
点击查看答案
160.下列哪项不是《数据安全法》规定的国家安全机关在数据安全工作中的职责?

A.  依法开展数据安全工作

B.  依法保护数据

C.  依法监管数据交易活动

D.  依法惩治危害数据安全的违法犯罪活动

解析:解析:B选项是不是《数据安全法》规定的国家安全机关在数据安全工作中的职责。根据《数据安全法》,国家安全机关在数据安全工作中的职责包括依法开展数据安全工作、依法监管数据交易活动、依法惩治危害数据安全的违法犯罪活动。而保护数据的责任更多是由数据主体和数据处理者共同承担的。因此,B选项是不正确的。

举个例子来帮助理解:国家安全机关就像是一座坚固的城堡,负责保护整个国家的数据安全。他们的职责是确保数据不被非法获取、篡改或者泄露,同时也要惩治那些危害数据安全的违法犯罪活动。而数据的保护责任则类似于城堡里的宝藏,数据主体和数据处理者就像是守卫城堡的士兵,他们需要共同努力来保护这些宝藏,确保不被盗贼偷走。因此,国家安全机关和数据主体、数据处理者各司其职,共同维护数据安全。

https://www.shititong.cn/cha-kan/shiti/00055369-2c2b-3cdd-c057-47291d003a00.html
点击查看答案
717.加密技术主要有两大类:一类是基于对称密钥的加密算法,也称私钥算法;另一类是基于非对称密钥的加密算法,也称公钥算法。

A. 正确

B. 错误

解析:解析:这道题目说的是加密技术主要有两大类,一类是基于对称密钥的加密算法,也称私钥算法;另一类是基于非对称密钥的加密算法,也称公钥算法。这个说法是正确的。

对称密钥算法是指加密和解密使用相同的密钥,这种算法加密速度快,但密钥传输不安全;非对称密钥算法是指加密和解密使用不同的密钥,一个用于加密(公钥),一个用于解密(私钥),这种算法相对安全,但加密速度较慢。

举个生动的例子来帮助理解:想象你有一个宝箱,里面装着你的秘密。对称密钥算法就好比你和你的朋友共用同一把钥匙,你们可以随时打开宝箱查看秘密,但如果有人偷走了这把钥匙,那么你的秘密就会暴露。而非对称密钥算法就好比你有一把只能打开宝箱的钥匙,而你的朋友有一把只能锁上宝箱的钥匙,这样即使有人偷走了其中一把钥匙,也无法打开宝箱。

https://www.shititong.cn/cha-kan/shiti/0005536d-e781-3a0a-c057-47291d003a00.html
点击查看答案
试题通小程序
试题通app下载