APP下载
首页
>
职业技能
>
2024年公开理论知识题库
搜索
2024年公开理论知识题库
题目内容
(
单选题
)
1149.关于黑客的主要攻击手段,以下描述不正确的是( )

A、 机密数据

B、 敏感数据

C、 个人数据

D、 公开数据

答案:D

2024年公开理论知识题库
359.运营者采购网络产品和服务的,应当预判该产品和服务投入使用后可能带来的国家安全风险。影响或者可能影响国家安全的,应当向网络安全审查办公室申报网络安全审查。
https://www.shititong.cn/cha-kan/shiti/0005536d-e6f7-7dc0-c057-47291d003a00.html
点击查看题目
107.提供智能化公共服务,应当充分考虑( )的需求,避免对他们的日常生活造成障碍。
https://www.shititong.cn/cha-kan/shiti/00055369-2c0c-bd38-c057-47291d003a00.html
点击查看题目
473.数据出境安全评估是指对数据在跨境传输和在境外处理过程中可能存在的安全风险进行评估。
https://www.shititong.cn/cha-kan/shiti/0005536d-e722-8ff7-c057-47291d003a00.html
点击查看题目
71.《数据安全管理办法》是属于数据安全领域的法律法规。
https://www.shititong.cn/cha-kan/shiti/0005536d-e688-2623-c057-47291d003a00.html
点击查看题目
18.《网络安全法》的特点包括( )。
https://www.shititong.cn/cha-kan/shiti/0005536b-cee3-3521-c057-47291d003a00.html
点击查看题目
773.“个人信息处理者”在个人信息处理活动中负责什么?
https://www.shititong.cn/cha-kan/shiti/00055369-2d78-9f56-c057-47291d003a00.html
点击查看题目
1170.邮件炸弹攻击主要是( )
https://www.shititong.cn/cha-kan/shiti/00055369-2e3b-51a4-c057-47291d003a00.html
点击查看题目
1054.可以被数据完整性机制防止的攻击方式是( ) 。
https://www.shititong.cn/cha-kan/shiti/00055369-2e02-3dca-c057-47291d003a00.html
点击查看题目
605.《数据出境安全评估办法》规定,对于数据处理活动的风险较高的情况,应当进行( )。
https://www.shititong.cn/cha-kan/shiti/00055369-2d1e-aae1-c057-47291d003a00.html
点击查看题目
293.个人信息保护法规定,哪些主体有权查阅、复制其个人信息?( )
https://www.shititong.cn/cha-kan/shiti/00055369-2c72-8c29-c057-47291d003a00.html
点击查看题目
首页
>
职业技能
>
2024年公开理论知识题库
题目内容
(
单选题
)
手机预览
2024年公开理论知识题库

1149.关于黑客的主要攻击手段,以下描述不正确的是( )

A、 机密数据

B、 敏感数据

C、 个人数据

D、 公开数据

答案:D

2024年公开理论知识题库
相关题目
359.运营者采购网络产品和服务的,应当预判该产品和服务投入使用后可能带来的国家安全风险。影响或者可能影响国家安全的,应当向网络安全审查办公室申报网络安全审查。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005536d-e6f7-7dc0-c057-47291d003a00.html
点击查看答案
107.提供智能化公共服务,应当充分考虑( )的需求,避免对他们的日常生活造成障碍。

A.  妇女和儿童

B.  老年人和残疾人

C.  欠发达地区群众

D.  残疾人

https://www.shititong.cn/cha-kan/shiti/00055369-2c0c-bd38-c057-47291d003a00.html
点击查看答案
473.数据出境安全评估是指对数据在跨境传输和在境外处理过程中可能存在的安全风险进行评估。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005536d-e722-8ff7-c057-47291d003a00.html
点击查看答案
71.《数据安全管理办法》是属于数据安全领域的法律法规。

A. 正确

B. 错误

解析:解析:这道题目是关于《数据安全管理办法》是否属于数据安全领域的法律法规的判断题。答案是错误的。

《数据安全管理办法》并不是法律法规,而是一种管理规范或指导性文件,用于规范和指导数据安全管理工作。在数据安全领域,法律法规通常是指国家制定的法律、法规、规章等具有强制性的文件,如《网络安全法》等。

举个例子来帮助理解:可以把《数据安全管理办法》比喻为一本学校的管理规定,它规定了学生在校园内的行为规范和管理方式,但并不具有法律效力。而法律法规就像国家颁布的法律,具有强制性,必须遵守的规定。

希望以上解析和例子能帮助你更好地理解这个知识点。

https://www.shititong.cn/cha-kan/shiti/0005536d-e688-2623-c057-47291d003a00.html
点击查看答案
18.《网络安全法》的特点包括( )。

A.  特殊性

B.  全面性

C.  针对性

D.  协调性

https://www.shititong.cn/cha-kan/shiti/0005536b-cee3-3521-c057-47291d003a00.html
点击查看答案
773.“个人信息处理者”在个人信息处理活动中负责什么?

A.  仅接收并存储个人信息

B.  自主决定处理目的和方式

C.  为个人信息主体提供服务

D.  监督境外接收方的活动

https://www.shititong.cn/cha-kan/shiti/00055369-2d78-9f56-c057-47291d003a00.html
点击查看答案
1170.邮件炸弹攻击主要是( )

A.  破坏被攻击者邮件服务器

B.  恶意利用垃圾数据塞满被攻击者邮箱

C.  破坏被攻击者邮件客户端

D.  猜解受害者的邮箱口令

https://www.shititong.cn/cha-kan/shiti/00055369-2e3b-51a4-c057-47291d003a00.html
点击查看答案
1054.可以被数据完整性机制防止的攻击方式是( ) 。

A.  假冒源地址或用户的地址欺骗攻击

B.  抵赖做过信息的递交行为

C.  数据中途被攻击者窃听获取

D.  数据在途中被攻击者篡改或破坏

https://www.shititong.cn/cha-kan/shiti/00055369-2e02-3dca-c057-47291d003a00.html
点击查看答案
605.《数据出境安全评估办法》规定,对于数据处理活动的风险较高的情况,应当进行( )。

A.  一次性的安全评估

B.  全面的安全评估

C.  专门的安全评估

D.  可做可不做

https://www.shititong.cn/cha-kan/shiti/00055369-2d1e-aae1-c057-47291d003a00.html
点击查看答案
293.个人信息保护法规定,哪些主体有权查阅、复制其个人信息?( )

A.  政府部门

B.  个人信息主体

C.  无需任何主体查阅、复制

D.  个人信息处理者自身

https://www.shititong.cn/cha-kan/shiti/00055369-2c72-8c29-c057-47291d003a00.html
点击查看答案
试题通小程序
试题通app下载