APP下载
首页
>
职业技能
>
2024年公开理论知识题库
搜索
2024年公开理论知识题库
题目内容
(
单选题
)
405.根据个人信息保护法,个人信息处理者向境外提供个人信息,应当如何处理?( )

A、 无需任何处理即可提供

B、 仅需告知个人后即可提供

C、 依法进行出境安全评估

D、 无需考虑出境安全评估

答案:C

2024年公开理论知识题库
172.什么是“网络蠕虫”?
https://www.shititong.cn/cha-kan/shiti/00055370-18db-aaf1-c057-47291d003a00.html
点击查看题目
1323.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?( )
https://www.shititong.cn/cha-kan/shiti/00055369-2e89-de26-c057-47291d003a00.html
点击查看题目
44.有害数据通过在信息网络中的运行,主要产生的危害有( )
https://www.shititong.cn/cha-kan/shiti/0005536b-cef0-7172-c057-47291d003a00.html
点击查看题目
382. 关于网络安全审查中特别审查程序的完成时间,以下描述正确的是哪些?
https://www.shititong.cn/cha-kan/shiti/0005536b-cf9d-c8df-c057-47291d003a00.html
点击查看题目
888.App未提供撤回收集个人信息同意的途径,这违反了哪项规定?
https://www.shititong.cn/cha-kan/shiti/00055369-2daf-459c-c057-47291d003a00.html
点击查看题目
1201.以下哪种攻击方式是属于“中间人攻击”?( )
https://www.shititong.cn/cha-kan/shiti/00055369-2e4a-dbe4-c057-47291d003a00.html
点击查看题目
725.入侵检测系统可以及时的阻止黑客的攻击
https://www.shititong.cn/cha-kan/shiti/0005536d-e784-2fa4-c057-47291d003a00.html
点击查看题目
818.由于传输的不同,电力线可以与网络线同槽铺设。
https://www.shititong.cn/cha-kan/shiti/0005536d-e7a7-b9d7-c057-47291d003a00.html
点击查看题目
749.个人计算机密码设置要符合安全要求,并定期更换。
https://www.shititong.cn/cha-kan/shiti/0005536d-e78d-1d21-c057-47291d003a00.html
点击查看题目
593. 《移动互联网应用程序(App)中的第三方软件开发工具包(SDK)安全指引(征求意见稿)》面向( )给出了实践指引
https://www.shititong.cn/cha-kan/shiti/0005536b-d00a-9119-c057-47291d003a00.html
点击查看题目
首页
>
职业技能
>
2024年公开理论知识题库
题目内容
(
单选题
)
手机预览
2024年公开理论知识题库

405.根据个人信息保护法,个人信息处理者向境外提供个人信息,应当如何处理?( )

A、 无需任何处理即可提供

B、 仅需告知个人后即可提供

C、 依法进行出境安全评估

D、 无需考虑出境安全评估

答案:C

2024年公开理论知识题库
相关题目
172.什么是“网络蠕虫”?
https://www.shititong.cn/cha-kan/shiti/00055370-18db-aaf1-c057-47291d003a00.html
点击查看答案
1323.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?( )

A.  缓存溢出攻击

B.  钓鱼攻击

C.  暗门攻击

D.  DDoS攻击

https://www.shititong.cn/cha-kan/shiti/00055369-2e89-de26-c057-47291d003a00.html
点击查看答案
44.有害数据通过在信息网络中的运行,主要产生的危害有( )

A.  攻击国家政权,危害国家安全

B.  破坏社会治安秩序

C.  破坏计算机信息系统,造成经济的社会的巨大损失

https://www.shititong.cn/cha-kan/shiti/0005536b-cef0-7172-c057-47291d003a00.html
点击查看答案
382. 关于网络安全审查中特别审查程序的完成时间,以下描述正确的是哪些?

A.  特别审查程序的时间是固定的,不得延长。

B.  特别审查程序一般在90个工作日内完成。

C.  情况复杂时,特别审查程序的时间可以延长。

D.  特别审查程序完成时间由当事人决定。

https://www.shititong.cn/cha-kan/shiti/0005536b-cf9d-c8df-c057-47291d003a00.html
点击查看答案
888.App未提供撤回收集个人信息同意的途径,这违反了哪项规定?

A.  未公开收集使用规则

B.  未明示收集使用个人信息的目的、方式和范围

C.  未经用户同意收集使用个人信息

D.  未经同意向他人提供个人信息

https://www.shititong.cn/cha-kan/shiti/00055369-2daf-459c-c057-47291d003a00.html
点击查看答案
1201.以下哪种攻击方式是属于“中间人攻击”?( )

A.  DDoS攻击

B.  SQL注入攻击

C.  ARP欺骗攻击

D.  XSS攻击

https://www.shititong.cn/cha-kan/shiti/00055369-2e4a-dbe4-c057-47291d003a00.html
点击查看答案
725.入侵检测系统可以及时的阻止黑客的攻击

A. 正确

B. 错误

解析:解析:入侵检测系统可以帮助监测网络中的异常行为和攻击,但并不能保证能够及时阻止所有黑客的攻击。入侵检测系统可以提供警报和报告,但最终的防御还需要其他安全措施的配合,如防火墙、加密技术等。因此,说入侵检测系统可以及时阻止黑客的攻击是不准确的。

举个例子来帮助理解:入侵检测系统就像是一个警察在巡逻,可以发现有可疑行为的人,但并不能保证能够阻止所有犯罪行为发生。警察需要与其他安全措施如监控摄像头、警报系统等配合,才能更好地维护社会的安全。因此,入侵检测系统也需要与其他安全措施结合起来,才能更有效地防范黑客的攻击。

https://www.shititong.cn/cha-kan/shiti/0005536d-e784-2fa4-c057-47291d003a00.html
点击查看答案
818.由于传输的不同,电力线可以与网络线同槽铺设。

A. 正确

B. 错误

解析:解析:这道题目是关于电力线和网络线的铺设方式的问题。电力线和网络线在传输的方式和频率上有很大的不同,因此不能在同一个槽内铺设。电力线传输的是交流电,频率较低,而网络线传输的是数字信号,频率较高。如果将它们放在同一个槽内铺设,可能会相互干扰,影响信号的传输质量。

举个生动的例子来帮助理解:想象一下,如果你把一条水管用来输送清洁的饮用水,另一条水管用来排放污水,如果把它们放在同一个管道里,会导致清洁水被污水污染,这样就无法保证饮用水的安全性。同样道理,电力线和网络线也需要分开铺设,以确保它们各自的正常运行。因此,答案是B:错误。

https://www.shititong.cn/cha-kan/shiti/0005536d-e7a7-b9d7-c057-47291d003a00.html
点击查看答案
749.个人计算机密码设置要符合安全要求,并定期更换。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005536d-e78d-1d21-c057-47291d003a00.html
点击查看答案
593. 《移动互联网应用程序(App)中的第三方软件开发工具包(SDK)安全指引(征求意见稿)》面向( )给出了实践指引

A.  App使用者

B.  应用下载平台

C.  App提供者

D.  第三方SDK提供者

https://www.shititong.cn/cha-kan/shiti/0005536b-d00a-9119-c057-47291d003a00.html
点击查看答案
试题通小程序
试题通app下载