APP下载
首页
>
职业技能
>
2024年公开理论知识题库
搜索
2024年公开理论知识题库
题目内容
(
单选题
)
622.在《数据出境安全评估办法》中,关于数据出境安全评估的程序,以下哪一项说法是正确的?( )

A、 数据处理者应当自行开展安全评估,并按照要求向监管部门报送评估结果。

B、 数据处理者应当在数据出境前至少5个工作日开展安全评估,并向监管部门提交评估报告。

C、 数据出境安全评估结果应当公开,供公众查询。

D、 数据处理者应当在数据出境前至少1个工作日向监管部门报告,并接受监管部门的现场检查。

答案:B

2024年公开理论知识题库
458. 对于已通过数据出境安全评估的数据,后续出现哪些情况时,数据提供方需要重新进行安全评估?( )
https://www.shititong.cn/cha-kan/shiti/0005536b-cfc5-16b1-c057-47291d003a00.html
点击查看题目
629. 国家保护公民、法人和其他组织依法使用网络的权利,( )。
https://www.shititong.cn/cha-kan/shiti/0005536b-d01d-541d-c057-47291d003a00.html
点击查看题目
1326.好友的微信突然发来一个网站链接要求投票,最合理的做法是( )
https://www.shititong.cn/cha-kan/shiti/00055369-2e8b-7360-c057-47291d003a00.html
点击查看题目
430. 关于网络安全审查中的信息保密和个人隐私保护,正确的描述包括哪些?
https://www.shititong.cn/cha-kan/shiti/0005536b-cfb6-a993-c057-47291d003a00.html
点击查看题目
645. 常用的保护计算机系统的方法有:( )
https://www.shititong.cn/cha-kan/shiti/0005536b-d025-bec8-c057-47291d003a00.html
点击查看题目
228.个人信息保护法规定的对违反个人信息保护法的行为进行处理的方式包括:( )
https://www.shititong.cn/cha-kan/shiti/0005536b-cf4d-9f13-c057-47291d003a00.html
点击查看题目
295.国家和省、自治区、直辖市互联网信息办公室应当自材料齐备之日起30个工作日内组织完成新技术新应用安全评估。
https://www.shititong.cn/cha-kan/shiti/0005536d-e6de-6353-c057-47291d003a00.html
点击查看题目
180.个人信息保护法规定,个人有权要求个人信息处理者删除其个人信息,个人信息处理者应当立即删除,无需任何条件
https://www.shititong.cn/cha-kan/shiti/0005536d-e6b2-07e6-c057-47291d003a00.html
点击查看题目
1278.个人信息是以电子或者其他方式记录的与已识别或者可识别的自然人有关的各种信息,不包括( )处理后的信息。( )
https://www.shititong.cn/cha-kan/shiti/00055369-2e71-9e2f-c057-47291d003a00.html
点击查看题目
108.国家建立( ),根据数据在经济社会发展中的重要程度,以及一旦遭到篡改、破坏、泄露或者非法获取、非法利用,对国家安全、公共利益或者个人、组织合法权益造成的危害程度,对数据实行分类分级保护。[单选题] *
https://www.shititong.cn/cha-kan/shiti/00055369-2c0d-442f-c057-47291d003a00.html
点击查看题目
首页
>
职业技能
>
2024年公开理论知识题库
题目内容
(
单选题
)
手机预览
2024年公开理论知识题库

622.在《数据出境安全评估办法》中,关于数据出境安全评估的程序,以下哪一项说法是正确的?( )

A、 数据处理者应当自行开展安全评估,并按照要求向监管部门报送评估结果。

B、 数据处理者应当在数据出境前至少5个工作日开展安全评估,并向监管部门提交评估报告。

C、 数据出境安全评估结果应当公开,供公众查询。

D、 数据处理者应当在数据出境前至少1个工作日向监管部门报告,并接受监管部门的现场检查。

答案:B

2024年公开理论知识题库
相关题目
458. 对于已通过数据出境安全评估的数据,后续出现哪些情况时,数据提供方需要重新进行安全评估?( )

A.  数据处理方式发生变化,可能影响数据安全。

B.  数据接收方所在地区出现重大安全风险。

C.  数据接收方所在地区监管政策发生变化。

D.  数据接收方违反了与数据提供方签订的协议。

https://www.shititong.cn/cha-kan/shiti/0005536b-cfc5-16b1-c057-47291d003a00.html
点击查看答案
629. 国家保护公民、法人和其他组织依法使用网络的权利,( )。

A.  提升网络服务水平

B.  为社会提供安全、便利的网络服务

C.  促进网络接入普及

D.  保障网络信息依法有序自由流动

https://www.shititong.cn/cha-kan/shiti/0005536b-d01d-541d-c057-47291d003a00.html
点击查看答案
1326.好友的微信突然发来一个网站链接要求投票,最合理的做法是( )

A.  因为是其好友信息,直接打开链接投票

B.  可能是好友微信被盗,发来的是恶意链接,先通过手机跟朋友确认链接无异常后,再酌情考虑是否投票

C.  不参与任何投票。

D.  把好友加入黑名单

https://www.shititong.cn/cha-kan/shiti/00055369-2e8b-7360-c057-47291d003a00.html
点击查看答案
430. 关于网络安全审查中的信息保密和个人隐私保护,正确的描述包括哪些?

A.  在审查过程中获得的所有信息均可对外公开。

B.  审查人员对审查过程中获知的商业秘密承担保密义务。

C.  个人信息在审查过程中受到特别保护,防止泄露。

D.  审查过程中不考虑个人隐私保护的要求。

https://www.shititong.cn/cha-kan/shiti/0005536b-cfb6-a993-c057-47291d003a00.html
点击查看答案
645. 常用的保护计算机系统的方法有:( )

A.  禁用不必要的服务

B.  安装补丁程序

C.  安装安全防护产品

D.  及时备份数据

https://www.shititong.cn/cha-kan/shiti/0005536b-d025-bec8-c057-47291d003a00.html
点击查看答案
228.个人信息保护法规定的对违反个人信息保护法的行为进行处理的方式包括:( )

A.  警告

B.  罚款

C.  行政拘留

D.  暴力处罚

https://www.shititong.cn/cha-kan/shiti/0005536b-cf4d-9f13-c057-47291d003a00.html
点击查看答案
295.国家和省、自治区、直辖市互联网信息办公室应当自材料齐备之日起30个工作日内组织完成新技术新应用安全评估。

A. 正确

B. 错误

解析:解析:这道题主要考察的是国家和省、自治区、直辖市互联网信息办公室完成新技术新应用安全评估的时间要求。根据规定,国家和省、自治区、直辖市互联网信息办公室应当自材料齐备之日起15个工作日内组织完成新技术新应用安全评估,而不是30个工作日。因此,答案是错误。

生动例子:想象一下,如果你是一家公司的安全评估专家,公司引入了一项新技术或新应用,你需要在15个工作日内完成安全评估工作。这样可以确保新技术或新应用在使用过程中不会出现安全隐患,保护公司和用户的利益。如果延迟完成评估,可能会导致安全问题暴露,造成不必要的损失。因此,及时完成安全评估是非常重要的。

https://www.shititong.cn/cha-kan/shiti/0005536d-e6de-6353-c057-47291d003a00.html
点击查看答案
180.个人信息保护法规定,个人有权要求个人信息处理者删除其个人信息,个人信息处理者应当立即删除,无需任何条件

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005536d-e6b2-07e6-c057-47291d003a00.html
点击查看答案
1278.个人信息是以电子或者其他方式记录的与已识别或者可识别的自然人有关的各种信息,不包括( )处理后的信息。( )

A.  匿名化

B.  脱敏化

C.  假名化

D.  泛化

https://www.shititong.cn/cha-kan/shiti/00055369-2e71-9e2f-c057-47291d003a00.html
点击查看答案
108.国家建立( ),根据数据在经济社会发展中的重要程度,以及一旦遭到篡改、破坏、泄露或者非法获取、非法利用,对国家安全、公共利益或者个人、组织合法权益造成的危害程度,对数据实行分类分级保护。[单选题] *

A.  数据分类分级保护制度

B.  数据保护制度

C.  数据管理制度

D.  数据安全治理制度

https://www.shititong.cn/cha-kan/shiti/00055369-2c0d-442f-c057-47291d003a00.html
点击查看答案
试题通小程序
试题通app下载