APP下载
首页
>
职业技能
>
2024年公开理论知识题库
搜索
2024年公开理论知识题库
题目内容
(
单选题
)
854.App在用户不同意收集个人敏感信息时仍进行收集,这违反了哪项规定?

A、 未公开收集使用规则

B、 未明示收集使用个人信息的目的、方式和范围

C、 未经用户同意收集使用个人信息

D、 违反必要原则,收集无关个人信息

答案:C

2024年公开理论知识题库
726.由于在 TCP协议的传输过程中, 传输层需要将从应用层接收到的数据以字节为组成单元划分成多个字节段,然后每个字节段单独进行路由传输,所以 TCP是面向字节流的可靠的传输方式。
https://www.shititong.cn/cha-kan/shiti/0005536d-e784-9284-c057-47291d003a00.html
点击查看题目
836.目前防火墙技术仅应用在防火墙产品中。
https://www.shititong.cn/cha-kan/shiti/0005536d-e7ae-d608-c057-47291d003a00.html
点击查看题目
11.党委(党组)在网络安全工作中,应当加强对关键信息基础设施的安全保护,确保其正常运行。
https://www.shititong.cn/cha-kan/shiti/0005536d-e671-6260-c057-47291d003a00.html
点击查看题目
327.在系统日常运行及发生信息网络安全事件时,单位、组织可能需要一些公共基础设施方面的支持。
https://www.shititong.cn/cha-kan/shiti/0005536d-e6eb-049e-c057-47291d003a00.html
点击查看题目
891.App在用户不同意收集个人信息的情况下仍强行收集,属于哪种违规行为?
https://www.shititong.cn/cha-kan/shiti/00055369-2db0-a2f3-c057-47291d003a00.html
点击查看题目
98.《数据安全法》中的 “数据”,不仅包括电子形式,也包括以其他方式记录的信息。即无论是().或是()的数据都需要受到《数据安全法》的管辖,范围相当宽泛。( )[单选题] *
https://www.shititong.cn/cha-kan/shiti/00055369-2c07-8777-c057-47291d003a00.html
点击查看题目
427.网络安全审查过程中,审查办公室不会征求网络安全审查工作机制成员单位和相关部门的意见。
https://www.shititong.cn/cha-kan/shiti/0005536d-e710-dece-c057-47291d003a00.html
点击查看题目
369.关键信息基础设施运营者无需预判采购产品和服务的国家安全风险。
https://www.shititong.cn/cha-kan/shiti/0005536d-e6fb-3df9-c057-47291d003a00.html
点击查看题目
612. 网络运营者应当制定网络安全事件应急预案,及时处置( )安全风险,在发生危害网络安全的事件时,立即启动应急预案,采取相应的补救措施,并按照规定向有关主管部门报告。
https://www.shititong.cn/cha-kan/shiti/0005536b-d014-a45f-c057-47291d003a00.html
点击查看题目
662. 以下有利于事后溯源的包括( )
https://www.shititong.cn/cha-kan/shiti/0005536b-d02e-3eee-c057-47291d003a00.html
点击查看题目
首页
>
职业技能
>
2024年公开理论知识题库
题目内容
(
单选题
)
手机预览
2024年公开理论知识题库

854.App在用户不同意收集个人敏感信息时仍进行收集,这违反了哪项规定?

A、 未公开收集使用规则

B、 未明示收集使用个人信息的目的、方式和范围

C、 未经用户同意收集使用个人信息

D、 违反必要原则,收集无关个人信息

答案:C

2024年公开理论知识题库
相关题目
726.由于在 TCP协议的传输过程中, 传输层需要将从应用层接收到的数据以字节为组成单元划分成多个字节段,然后每个字节段单独进行路由传输,所以 TCP是面向字节流的可靠的传输方式。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005536d-e784-9284-c057-47291d003a00.html
点击查看答案
836.目前防火墙技术仅应用在防火墙产品中。

A. 正确

B. 错误

解析:解析:这道题目说的是防火墙技术仅应用在防火墙产品中,这是错误的。实际上,防火墙技术不仅仅应用在防火墙产品中,还可以应用在网络安全系统、路由器、交换机等网络设备中,以提高网络的安全性。因此,答案是B:错误。

举个例子来帮助理解:想象一下你家的大门就是一个防火墙,它可以阻止陌生人进入你的家。而防火墙技术就像是大门上的锁,可以提高大门的安全性。这种技术不仅可以应用在大门上,还可以应用在窗户、车库等地方,以提高整个家庭的安全性。所以防火墙技术并不仅仅局限在防火墙产品中。

https://www.shititong.cn/cha-kan/shiti/0005536d-e7ae-d608-c057-47291d003a00.html
点击查看答案
11.党委(党组)在网络安全工作中,应当加强对关键信息基础设施的安全保护,确保其正常运行。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005536d-e671-6260-c057-47291d003a00.html
点击查看答案
327.在系统日常运行及发生信息网络安全事件时,单位、组织可能需要一些公共基础设施方面的支持。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005536d-e6eb-049e-c057-47291d003a00.html
点击查看答案
891.App在用户不同意收集个人信息的情况下仍强行收集,属于哪种违规行为?

A.  未公开收集使用规则

B.  未明示收集使用个人信息的目的、方式和范围

C.  未经用户同意收集使用个人信息

D.  违反必要原则,收集无关个人信息

https://www.shititong.cn/cha-kan/shiti/00055369-2db0-a2f3-c057-47291d003a00.html
点击查看答案
98.《数据安全法》中的 “数据”,不仅包括电子形式,也包括以其他方式记录的信息。即无论是().或是()的数据都需要受到《数据安全法》的管辖,范围相当宽泛。( )[单选题] *

A.  涉密,非涉密

B.  电子形式,纸质形式

C.  国有,非国有

D.  商业,非商业

https://www.shititong.cn/cha-kan/shiti/00055369-2c07-8777-c057-47291d003a00.html
点击查看答案
427.网络安全审查过程中,审查办公室不会征求网络安全审查工作机制成员单位和相关部门的意见。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005536d-e710-dece-c057-47291d003a00.html
点击查看答案
369.关键信息基础设施运营者无需预判采购产品和服务的国家安全风险。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005536d-e6fb-3df9-c057-47291d003a00.html
点击查看答案
612. 网络运营者应当制定网络安全事件应急预案,及时处置( )安全风险,在发生危害网络安全的事件时,立即启动应急预案,采取相应的补救措施,并按照规定向有关主管部门报告。

A.  系统漏洞

B.  网络攻击

C.  网络侵入

D.  计算机病毒

https://www.shititong.cn/cha-kan/shiti/0005536b-d014-a45f-c057-47291d003a00.html
点击查看答案
662. 以下有利于事后溯源的包括( )

A.  某业务开办阶段要求用户提供真实身份信息

B.  对用户账户、操作等行为进行详细的日志记录

C.  在用户签订合同时明确告知用户相关责任

D.  当使用某业务用户身份信息发生变化是要求及时变更并留存变更记录

https://www.shititong.cn/cha-kan/shiti/0005536b-d02e-3eee-c057-47291d003a00.html
点击查看答案
试题通小程序
试题通app下载