APP下载
首页
>
职业技能
>
2024年公开理论知识题库
搜索
2024年公开理论知识题库
题目内容
(
单选题
)
1173.以下不属于电脑病毒特点的是( )

A、 寄生性

B、 传染性

C、 潜伏性

D、 唯一性

答案:D

2024年公开理论知识题库
246.履行个人信息保护职责的部门履行个人信息保护职责,可以采取哪些措施
https://www.shititong.cn/cha-kan/shiti/00055370-18f3-7e4d-c057-47291d003a00.html
点击查看题目
449.网络安全审查过程中,不会评估与政治、外交、贸易等因素导致供应中断的风险
https://www.shititong.cn/cha-kan/shiti/0005536d-e719-5e71-c057-47291d003a00.html
点击查看题目
1231.维护数据安全,应当坚持( ),建立健全数据安全治理体系,提高数据安全保障能力。( )
https://www.shititong.cn/cha-kan/shiti/00055369-2e59-a391-c057-47291d003a00.html
点击查看题目
653. 计算机网络中,应用( )技术可以保障信息的完整性。
https://www.shititong.cn/cha-kan/shiti/0005536b-d029-b13e-c057-47291d003a00.html
点击查看题目
378.当事人违反《网络安全审查办法》规定的,将按照《中华人民共和国环境保护法》处理。
https://www.shititong.cn/cha-kan/shiti/0005536d-e6fe-80e7-c057-47291d003a00.html
点击查看题目
69.以下哪项属于防范假冒网站的措施 ( )
https://www.shititong.cn/cha-kan/shiti/0005536b-cefd-7272-c057-47291d003a00.html
点击查看题目
75.在客户授权情况下,可以使用共享账号对授权范围内的客户信息进行相应操作 。
https://www.shititong.cn/cha-kan/shiti/0005536d-e689-ccc8-c057-47291d003a00.html
点击查看题目
587. 国家对关键信息基础设施实行重点保护,采取措施,监测、防御、处置来源于中华人民共和国境内外的网络安全风险和威胁,保护关键信息基础设施免受( ),依法惩治危害关键信息基础设施安全的违法犯罪活动。( )
https://www.shititong.cn/cha-kan/shiti/0005536b-d007-a1cf-c057-47291d003a00.html
点击查看题目
157.数据安全责任,按照谁收集谁负责、谁使用谁负责的原则确定。
https://www.shititong.cn/cha-kan/shiti/0005536d-e6a9-437a-c057-47291d003a00.html
点击查看题目
1279.个人信息的处理( ).处理方式和处理的个人信息种类发生变更的,应当重新取得个人同意。( )
https://www.shititong.cn/cha-kan/shiti/00055369-2e72-1454-c057-47291d003a00.html
点击查看题目
首页
>
职业技能
>
2024年公开理论知识题库
题目内容
(
单选题
)
手机预览
2024年公开理论知识题库

1173.以下不属于电脑病毒特点的是( )

A、 寄生性

B、 传染性

C、 潜伏性

D、 唯一性

答案:D

2024年公开理论知识题库
相关题目
246.履行个人信息保护职责的部门履行个人信息保护职责,可以采取哪些措施
https://www.shititong.cn/cha-kan/shiti/00055370-18f3-7e4d-c057-47291d003a00.html
点击查看答案
449.网络安全审查过程中,不会评估与政治、外交、贸易等因素导致供应中断的风险

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005536d-e719-5e71-c057-47291d003a00.html
点击查看答案
1231.维护数据安全,应当坚持( ),建立健全数据安全治理体系,提高数据安全保障能力。( )

A.  总体国家安全观

B.  网络安全

C.  信息安全

D.  和平;安全;开放;合作

https://www.shititong.cn/cha-kan/shiti/00055369-2e59-a391-c057-47291d003a00.html
点击查看答案
653. 计算机网络中,应用( )技术可以保障信息的完整性。

A.  加密

B.  数字签名

C.  HASH

D.  信息隐藏

https://www.shititong.cn/cha-kan/shiti/0005536b-d029-b13e-c057-47291d003a00.html
点击查看答案
378.当事人违反《网络安全审查办法》规定的,将按照《中华人民共和国环境保护法》处理。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005536d-e6fe-80e7-c057-47291d003a00.html
点击查看答案
69.以下哪项属于防范假冒网站的措施 ( )

A.  直接输入所要登录网站的网址,不通过其他链接进入

B.  登录网站后留意核对所登录的网址与官方公布的网址是否相符

C.  登录官方发布的相关网站辨识真伪

D.  安装防范 ARP 攻击的软件

https://www.shititong.cn/cha-kan/shiti/0005536b-cefd-7272-c057-47291d003a00.html
点击查看答案
75.在客户授权情况下,可以使用共享账号对授权范围内的客户信息进行相应操作 。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005536d-e689-ccc8-c057-47291d003a00.html
点击查看答案
587. 国家对关键信息基础设施实行重点保护,采取措施,监测、防御、处置来源于中华人民共和国境内外的网络安全风险和威胁,保护关键信息基础设施免受( ),依法惩治危害关键信息基础设施安全的违法犯罪活动。( )

A.  攻击

B.  侵入

C.  干扰

D.  破坏

https://www.shititong.cn/cha-kan/shiti/0005536b-d007-a1cf-c057-47291d003a00.html
点击查看答案
157.数据安全责任,按照谁收集谁负责、谁使用谁负责的原则确定。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005536d-e6a9-437a-c057-47291d003a00.html
点击查看答案
1279.个人信息的处理( ).处理方式和处理的个人信息种类发生变更的,应当重新取得个人同意。( )

A.  目的

B.  用途

C.  手段

D.  途径

https://www.shititong.cn/cha-kan/shiti/00055369-2e72-1454-c057-47291d003a00.html
点击查看答案
试题通小程序
试题通app下载