APP下载
首页
>
职业技能
>
2024年公开理论知识题库
搜索
2024年公开理论知识题库
题目内容
(
单选题
)
827.App收集个人信息后,未在承诺的时限内处理用户的更正或删除个人信息的请求,违反的是哪项规定?

A、 未公开收集使用规则

B、 未按法律规定提供删除或更正个人信息功能

C、 未经用户同意收集使用个人信息

D、 未经同意向他人提供个人信息

答案:B

2024年公开理论知识题库
752.分布式防火墙由于采用了计算机网络的分布式通信特点,所以在实施时只能采用纯软件方式。
https://www.shititong.cn/cha-kan/shiti/0005536d-e78e-3cb8-c057-47291d003a00.html
点击查看题目
358. 关于网络安全审查的申报材料,以下哪些是必须提交的?
https://www.shititong.cn/cha-kan/shiti/0005536b-cf91-c49c-c057-47291d003a00.html
点击查看题目
304.个人信息保护法规定,在公共场所安装图像采集、个人身份识别设备,应当如何设置显著的提示标识?( )
https://www.shititong.cn/cha-kan/shiti/00055369-2c78-5c12-c057-47291d003a00.html
点击查看题目
258.某数据处理者在处理个人信息时,以下哪种行为违反了《数据安全法》的规定?
https://www.shititong.cn/cha-kan/shiti/00055369-2c5f-b19a-c057-47291d003a00.html
点击查看题目
494.根据《网络安全审查办法》,以下哪项不是关键信息基础设施运营者采购网络产品和服务时应当预判的?
https://www.shititong.cn/cha-kan/shiti/00055369-2ce8-2264-c057-47291d003a00.html
点击查看题目
425.根据网络安全审查办法,当事人在申报网络安全审查时必须提交关于影响或可能影响国家安全的分析报告。
https://www.shititong.cn/cha-kan/shiti/0005536d-e710-1862-c057-47291d003a00.html
点击查看题目
1158.恶意代码通常分为( )
https://www.shititong.cn/cha-kan/shiti/00055369-2e35-7446-c057-47291d003a00.html
点击查看题目
81.网络钓鱼是指攻击者利用伪造的网站或欺骗性的电子邮件进行的网络诈骗活动。以下属于网络钓鱼常见攻击手段的是:( )
https://www.shititong.cn/cha-kan/shiti/0005536b-cf03-835e-c057-47291d003a00.html
点击查看题目
147.数据安全风险评估不需要考虑技术发展的因素。
https://www.shititong.cn/cha-kan/shiti/0005536d-e6a5-4818-c057-47291d003a00.html
点击查看题目
771.当个人信息处理者因违反《中华人民共和国个人信息保护法》被处罚时,哪种措施是可能采取的?
https://www.shititong.cn/cha-kan/shiti/00055369-2d77-9844-c057-47291d003a00.html
点击查看题目
首页
>
职业技能
>
2024年公开理论知识题库
题目内容
(
单选题
)
手机预览
2024年公开理论知识题库

827.App收集个人信息后,未在承诺的时限内处理用户的更正或删除个人信息的请求,违反的是哪项规定?

A、 未公开收集使用规则

B、 未按法律规定提供删除或更正个人信息功能

C、 未经用户同意收集使用个人信息

D、 未经同意向他人提供个人信息

答案:B

2024年公开理论知识题库
相关题目
752.分布式防火墙由于采用了计算机网络的分布式通信特点,所以在实施时只能采用纯软件方式。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005536d-e78e-3cb8-c057-47291d003a00.html
点击查看答案
358. 关于网络安全审查的申报材料,以下哪些是必须提交的?

A.  申报书

B.  影响或可能影响国家安全的分析报告

C.  采购文件、协议、拟签订的合同

D.  企业社会责任报告

https://www.shititong.cn/cha-kan/shiti/0005536b-cf91-c49c-c057-47291d003a00.html
点击查看答案
304.个人信息保护法规定,在公共场所安装图像采集、个人身份识别设备,应当如何设置显著的提示标识?( )

A.  无需设置提示标识

B.  自行决定提示标识内容

C.  为维护公共安全,无需告知个人

D.  设置清晰的提示标识,并告知个人相关信息

https://www.shititong.cn/cha-kan/shiti/00055369-2c78-5c12-c057-47291d003a00.html
点击查看答案
258.某数据处理者在处理个人信息时,以下哪种行为违反了《数据安全法》的规定?

A.  在收集个人信息前,明确告知个人信息的处理目的、方式和范围

B.  在未征得个人同意的情况下,将个人信息用于与收集目的不符的其他用途

C.  对收集的个人信息进行匿名化处理,以便进行数据分析

D.  在个人信息泄露事件发生后,立即采取补救措施并向有关主管部门报告

https://www.shititong.cn/cha-kan/shiti/00055369-2c5f-b19a-c057-47291d003a00.html
点击查看答案
494.根据《网络安全审查办法》,以下哪项不是关键信息基础设施运营者采购网络产品和服务时应当预判的?

A.  国家安全风险

B.  产品价格

C.  技术支持服务的连续性

D.  产品和服务的安全性

https://www.shititong.cn/cha-kan/shiti/00055369-2ce8-2264-c057-47291d003a00.html
点击查看答案
425.根据网络安全审查办法,当事人在申报网络安全审查时必须提交关于影响或可能影响国家安全的分析报告。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005536d-e710-1862-c057-47291d003a00.html
点击查看答案
1158.恶意代码通常分为( )

A.  病毒、木马、蠕虫、伪装程序、间谍软件

B.  病毒、木马、蠕虫、僵尸程序、间谍软件、替代程序

C.  病毒、木马、蠕虫、僵尸程序、间谍软件

D.  病毒、木马、蠕虫、僵尸程序、读频软件

https://www.shititong.cn/cha-kan/shiti/00055369-2e35-7446-c057-47291d003a00.html
点击查看答案
81.网络钓鱼是指攻击者利用伪造的网站或欺骗性的电子邮件进行的网络诈骗活动。以下属于网络钓鱼常见攻击手段的是:( )

A.  伪造相似域名的网站

B.  显示虚假 IP 地址而非域名

C.  超链接欺骗

D.  弹出窗口欺骗

https://www.shititong.cn/cha-kan/shiti/0005536b-cf03-835e-c057-47291d003a00.html
点击查看答案
147.数据安全风险评估不需要考虑技术发展的因素。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005536d-e6a5-4818-c057-47291d003a00.html
点击查看答案
771.当个人信息处理者因违反《中华人民共和国个人信息保护法》被处罚时,哪种措施是可能采取的?

A.  社会服务

B.  责令停止个人信息出境活动,并依法处罚

C.  只要求道歉

D.  责令增加个人信息保护投入

https://www.shititong.cn/cha-kan/shiti/00055369-2d77-9844-c057-47291d003a00.html
点击查看答案
试题通小程序
试题通app下载