APP下载
首页
>
职业技能
>
2024年公开理论知识题库
搜索
2024年公开理论知识题库
题目内容
(
单选题
)
1101.当发现员工的个人办公电脑(已连接内网)已经感染了按键记录器和木马的恶意软件。首先应当采取的行动是:( )

A、 与有关执法当局联系展开调查

B、 迅速确认没有额外的数据受到损害

C、 从网络断开计算机

D、 更新PC上的防病毒签名,以确保恶意软件或病毒被检测和清除

答案:C

2024年公开理论知识题库
103.数据出境安全评估的结果有效期为无限期。
https://www.shititong.cn/cha-kan/shiti/0005536d-e694-ab00-c057-47291d003a00.html
点击查看题目
791.个人信息处理者向境外提供个人信息时,应遵守什么原则?
https://www.shititong.cn/cha-kan/shiti/00055369-2d81-4c04-c057-47291d003a00.html
点击查看题目
146.数据分类表中,用户相关数据分为八类,其中A类数据为( )
https://www.shititong.cn/cha-kan/shiti/00055369-2c23-97c4-c057-47291d003a00.html
点击查看题目
363. 网络安全审查中,以下哪些因素会被考虑为国家安全风险?
https://www.shititong.cn/cha-kan/shiti/0005536b-cf94-2d85-c057-47291d003a00.html
点击查看题目
8.《数据安全法》对境外接收方接收我国境内传输的数据有哪些要求?
https://www.shititong.cn/cha-kan/shiti/00055370-18a7-da0f-c057-47291d003a00.html
点击查看题目
6.国家支持网络运营者之间在网络安全信息()等方面进行合作,提高网络运营者的安全保障能力。
https://www.shititong.cn/cha-kan/shiti/0005536b-cedc-9b9f-c057-47291d003a00.html
点击查看题目
82.电信业务经营者、互联网信息服务提供者应当对用户个人信息保护情况每年至少进行一次自查。
https://www.shititong.cn/cha-kan/shiti/0005536d-e68c-b287-c057-47291d003a00.html
点击查看题目
746.非对称密码算法与对称密码算法,加密和解密使用的都是两个不同的密钥。
https://www.shititong.cn/cha-kan/shiti/0005536d-e78b-f663-c057-47291d003a00.html
点击查看题目
90.根据《中华人民共和国数据安全法》,以下哪项不属于网络运营者的义务?( )
https://www.shititong.cn/cha-kan/shiti/00055369-2c03-84b9-c057-47291d003a00.html
点击查看题目
54.网络安全领域,把已经被发现,但相关软件厂商还没有进行修复的漏洞叫什么漏洞( )
https://www.shititong.cn/cha-kan/shiti/00055369-2bf2-0a5c-c057-47291d003a00.html
点击查看题目
首页
>
职业技能
>
2024年公开理论知识题库
题目内容
(
单选题
)
手机预览
2024年公开理论知识题库

1101.当发现员工的个人办公电脑(已连接内网)已经感染了按键记录器和木马的恶意软件。首先应当采取的行动是:( )

A、 与有关执法当局联系展开调查

B、 迅速确认没有额外的数据受到损害

C、 从网络断开计算机

D、 更新PC上的防病毒签名,以确保恶意软件或病毒被检测和清除

答案:C

2024年公开理论知识题库
相关题目
103.数据出境安全评估的结果有效期为无限期。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005536d-e694-ab00-c057-47291d003a00.html
点击查看答案
791.个人信息处理者向境外提供个人信息时,应遵守什么原则?

A.  尽可能多地提供个人信息

B.  只提供与处理目的无关的个人信息

C.  提供实现处理目的所需的最小范围的个人信息

D.  随意提供任何个人信息

https://www.shititong.cn/cha-kan/shiti/00055369-2d81-4c04-c057-47291d003a00.html
点击查看答案
146.数据分类表中,用户相关数据分为八类,其中A类数据为( )

A.  用户统计分析数据

B.  用户服务相关信息

C.  用户数据及服务内容信息

D.  用户身份和鉴权信息

https://www.shititong.cn/cha-kan/shiti/00055369-2c23-97c4-c057-47291d003a00.html
点击查看答案
363. 网络安全审查中,以下哪些因素会被考虑为国家安全风险?

A.  产品和服务使用后带来的安全风险

B.  供应中断的影响

C.  产品和服务提供者的信誉

D.  核心数据、重要数据或大量个人信息的保护

https://www.shititong.cn/cha-kan/shiti/0005536b-cf94-2d85-c057-47291d003a00.html
点击查看答案
8.《数据安全法》对境外接收方接收我国境内传输的数据有哪些要求?
https://www.shititong.cn/cha-kan/shiti/00055370-18a7-da0f-c057-47291d003a00.html
点击查看答案
6.国家支持网络运营者之间在网络安全信息()等方面进行合作,提高网络运营者的安全保障能力。

A.  分析

B.  通报

C.  应急处置

D.  收集

https://www.shititong.cn/cha-kan/shiti/0005536b-cedc-9b9f-c057-47291d003a00.html
点击查看答案
82.电信业务经营者、互联网信息服务提供者应当对用户个人信息保护情况每年至少进行一次自查。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005536d-e68c-b287-c057-47291d003a00.html
点击查看答案
746.非对称密码算法与对称密码算法,加密和解密使用的都是两个不同的密钥。

A. 正确

B. 错误

解析:解析:对称密码算法是指加密和解密使用相同的密钥,而非对称密码算法是指加密和解密使用不同的密钥。因此,对称密码算法和非对称密码算法在密钥使用上是有区别的。

举个生动的例子来帮助理解:想象一把锁,对称密码算法就好比是使用同一把钥匙来锁上和打开这把锁,而非对称密码算法就好比是使用不同的钥匙来锁上和打开这把锁。这样,你可以更直观地理解对称密码算法和非对称密码算法在密钥使用上的区别。

https://www.shititong.cn/cha-kan/shiti/0005536d-e78b-f663-c057-47291d003a00.html
点击查看答案
90.根据《中华人民共和国数据安全法》,以下哪项不属于网络运营者的义务?( )

A.  提供个人信息的访问.更正和删除服务

B.  对个人信息进行加密保护

C.  监测.记录个人信息的使用情况

D.  不得私自收集用户的个人信息

https://www.shititong.cn/cha-kan/shiti/00055369-2c03-84b9-c057-47291d003a00.html
点击查看答案
54.网络安全领域,把已经被发现,但相关软件厂商还没有进行修复的漏洞叫什么漏洞( )

A.  0day漏洞

B.  DDAY漏洞

C.  无痕漏洞

D.  黑客漏洞

https://www.shititong.cn/cha-kan/shiti/00055369-2bf2-0a5c-c057-47291d003a00.html
点击查看答案
试题通小程序
试题通app下载