APP下载
首页
>
职业技能
>
2024年公开理论知识题库
搜索
2024年公开理论知识题库
题目内容
(
单选题
)
631.在数据出境安全评估办法中,哪一项是被特别强调的?( )

A、 数据主体的隐私权保护

B、 企业的商业秘密保护

C、 数据的准确性和完整性

D、 数据处理机构的法律责任

答案:A

2024年公开理论知识题库
976.《未成年人网络保护条例》鼓励新闻媒体进行哪种类型的宣传?
https://www.shititong.cn/cha-kan/shiti/00055369-2dd9-8b12-c057-47291d003a00.html
点击查看题目
1057.下列对访问控制影响不大的是( ) 。
https://www.shititong.cn/cha-kan/shiti/00055369-2e03-a75c-c057-47291d003a00.html
点击查看题目
1185.网信部门和有关部门在履行网络安全保护职责中获取的信息( )。( )
https://www.shititong.cn/cha-kan/shiti/00055369-2e43-33b4-c057-47291d003a00.html
点击查看题目
1227.网络安全审查坚持防范()与促进先进技术应用相结合.过程公正透明与知识产权保护相结合.事前审查与持续监管相结合.企业承诺与社会监督相结合,从产品和服务安全性.可能带来的国家安全风险等方面进行审查。( )
https://www.shititong.cn/cha-kan/shiti/00055369-2e57-49ed-c057-47291d003a00.html
点击查看题目
59.根据《网络安全法》的规定,我国计算机系统实行哪种保护制度( )
https://www.shititong.cn/cha-kan/shiti/00055369-2bf4-704c-c057-47291d003a00.html
点击查看题目
836.目前防火墙技术仅应用在防火墙产品中。
https://www.shititong.cn/cha-kan/shiti/0005536d-e7ae-d608-c057-47291d003a00.html
点击查看题目
123.数据安全风险评估是数据处理者的自主行为,无需外部监管。
https://www.shititong.cn/cha-kan/shiti/0005536d-e69c-5008-c057-47291d003a00.html
点击查看题目
735.间谍软件具有计算机病毒的所有特征。
https://www.shititong.cn/cha-kan/shiti/0005536d-e787-d0d0-c057-47291d003a00.html
点击查看题目
672. 下列关于web应用说法正确的是( )
https://www.shititong.cn/cha-kan/shiti/0005536b-d033-5585-c057-47291d003a00.html
点击查看题目
518.计算机软件著作权登记是软件著作权人获得著作权保护的必要条件。
https://www.shititong.cn/cha-kan/shiti/0005536d-e733-d0d6-c057-47291d003a00.html
点击查看题目
首页
>
职业技能
>
2024年公开理论知识题库
题目内容
(
单选题
)
手机预览
2024年公开理论知识题库

631.在数据出境安全评估办法中,哪一项是被特别强调的?( )

A、 数据主体的隐私权保护

B、 企业的商业秘密保护

C、 数据的准确性和完整性

D、 数据处理机构的法律责任

答案:A

2024年公开理论知识题库
相关题目
976.《未成年人网络保护条例》鼓励新闻媒体进行哪种类型的宣传?

A.  商业促销

B.  法律法规与政策措施

C.  娱乐八卦

D.  国际新闻

https://www.shititong.cn/cha-kan/shiti/00055369-2dd9-8b12-c057-47291d003a00.html
点击查看答案
1057.下列对访问控制影响不大的是( ) 。

A.  主体身份

B.  客体身份

C.  访问类型

D.  主体与客体的类型

https://www.shititong.cn/cha-kan/shiti/00055369-2e03-a75c-c057-47291d003a00.html
点击查看答案
1185.网信部门和有关部门在履行网络安全保护职责中获取的信息( )。( )

A.  可以详细构建用户行为画像

B.  可以用于其他场景

C.  只能用于维护网络安全的需要,不得用于其他用途

D.  可以和其他部门共享

https://www.shititong.cn/cha-kan/shiti/00055369-2e43-33b4-c057-47291d003a00.html
点击查看答案
1227.网络安全审查坚持防范()与促进先进技术应用相结合.过程公正透明与知识产权保护相结合.事前审查与持续监管相结合.企业承诺与社会监督相结合,从产品和服务安全性.可能带来的国家安全风险等方面进行审查。( )

A.  网络安全风险

B.  网络发现

C.  个人信息泄露风险

D.  数据安全风险

https://www.shititong.cn/cha-kan/shiti/00055369-2e57-49ed-c057-47291d003a00.html
点击查看答案
59.根据《网络安全法》的规定,我国计算机系统实行哪种保护制度( )

A.  责任制

B.  主任责任制

C.  安全等级保护

D.  专职人员资格认证

https://www.shititong.cn/cha-kan/shiti/00055369-2bf4-704c-c057-47291d003a00.html
点击查看答案
836.目前防火墙技术仅应用在防火墙产品中。

A. 正确

B. 错误

解析:解析:这道题目说的是防火墙技术仅应用在防火墙产品中,这是错误的。实际上,防火墙技术不仅仅应用在防火墙产品中,还可以应用在网络安全系统、路由器、交换机等网络设备中,以提高网络的安全性。因此,答案是B:错误。

举个例子来帮助理解:想象一下你家的大门就是一个防火墙,它可以阻止陌生人进入你的家。而防火墙技术就像是大门上的锁,可以提高大门的安全性。这种技术不仅可以应用在大门上,还可以应用在窗户、车库等地方,以提高整个家庭的安全性。所以防火墙技术并不仅仅局限在防火墙产品中。

https://www.shititong.cn/cha-kan/shiti/0005536d-e7ae-d608-c057-47291d003a00.html
点击查看答案
123.数据安全风险评估是数据处理者的自主行为,无需外部监管。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005536d-e69c-5008-c057-47291d003a00.html
点击查看答案
735.间谍软件具有计算机病毒的所有特征。

A. 正确

B. 错误

解析:解析:这道题目是关于间谍软件和计算机病毒的特征的判断题。虽然间谍软件和计算机病毒都是恶意软件,但它们具有不同的特征。

间谍软件是一种恶意软件,用于监视用户的活动、窃取个人信息或者记录键盘输入等,而计算机病毒是一种能够自我复制并传播的恶意软件。因此,虽然它们都是恶意软件,但是间谍软件并不具备计算机病毒的自我复制和传播能力,所以说间谍软件并不具有计算机病毒的所有特征。

举个例子来帮助理解:想象一下,间谍软件就像是一个偷窥者,悄悄地监视你的一举一动,而计算机病毒则像是一种传染病,可以在计算机之间传播。虽然它们都是不好的东西,但是它们的行为和特征是不同的。所以,答案是错误,间谍软件并不具有计算机病毒的所有特征。

https://www.shititong.cn/cha-kan/shiti/0005536d-e787-d0d0-c057-47291d003a00.html
点击查看答案
672. 下列关于web应用说法正确的是( )

A.  http请求中,cookie可以用来保持http会话状态

B.  web的认证信息可以考虑通过cookie来携带

C.  通过SSL安全套接层协议,可以实现http的安全传输

D.  web的认证,通过cookie和sessionid都可以实现,但是cookie安全性更好

https://www.shititong.cn/cha-kan/shiti/0005536b-d033-5585-c057-47291d003a00.html
点击查看答案
518.计算机软件著作权登记是软件著作权人获得著作权保护的必要条件。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005536d-e733-d0d6-c057-47291d003a00.html
点击查看答案
试题通小程序
试题通app下载