APP下载
首页
>
职业技能
>
2024年公开理论知识题库
搜索
2024年公开理论知识题库
题目内容
(
单选题
)
1323.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?( )

A、 缓存溢出攻击

B、 钓鱼攻击

C、 暗门攻击

D、 DDoS攻击

答案:B

2024年公开理论知识题库
686.汽车数据处理者发现数据泄露时,应当如何处置?
https://www.shititong.cn/cha-kan/shiti/00055369-2d4c-0da4-c057-47291d003a00.html
点击查看题目
36.以下哪个行为属于网络窃密? ( )
https://www.shititong.cn/cha-kan/shiti/00055369-2be9-35ff-c057-47291d003a00.html
点击查看题目
115.请简述在数据出境安全评估中应遵循的原则是什么?
https://www.shititong.cn/cha-kan/shiti/00055370-18ca-88f1-c057-47291d003a00.html
点击查看题目
28.计算机信息系统安全管理包括( )
https://www.shititong.cn/cha-kan/shiti/0005536b-cee8-0f73-c057-47291d003a00.html
点击查看题目
684.学校、社区、图书馆、文化馆、青少年宫等场所为未成年人提供互联网上网服务设施的,必须通过安排专业人员以及安装未成年人网络保护软件或者采取其他安全保护技术措施,为未成年人提供上网指导和安全、健康的上网环境。
https://www.shititong.cn/cha-kan/shiti/0005536d-e774-3ac1-c057-47291d003a00.html
点击查看题目
586.网络运营者处理儿童个人信息应当制定内部管理制度和操作规程,对工作人员进行儿童个人信息保护培训。
https://www.shititong.cn/cha-kan/shiti/0005536d-e74d-d806-c057-47291d003a00.html
点击查看题目
346.国家支持企业、研究机构、高等学校、网络相关行业组织参与网络安全国家标准、行业标准的制定。
https://www.shititong.cn/cha-kan/shiti/0005536d-e6f2-317d-c057-47291d003a00.html
点击查看题目
322.个人信息保护法规定,个人信息处理者因合并、分立、解散、被宣告破产等原因,需要转移个人信息的,应当如何处理?( )
https://www.shititong.cn/cha-kan/shiti/00055369-2c81-a619-c057-47291d003a00.html
点击查看题目
660.在数据出境安全评估办法规定中,关于数据出境安全评估的内容,以下哪个选项是正确的?( )
https://www.shititong.cn/cha-kan/shiti/00055369-2d3f-1281-c057-47291d003a00.html
点击查看题目
236.根据《数据安全法》,以下哪项关于数据出境的说法是正确的?
https://www.shititong.cn/cha-kan/shiti/00055369-2c53-c347-c057-47291d003a00.html
点击查看题目
首页
>
职业技能
>
2024年公开理论知识题库
题目内容
(
单选题
)
手机预览
2024年公开理论知识题库

1323.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?( )

A、 缓存溢出攻击

B、 钓鱼攻击

C、 暗门攻击

D、 DDoS攻击

答案:B

2024年公开理论知识题库
相关题目
686.汽车数据处理者发现数据泄露时,应当如何处置?

A.  立即停止数据处理活动

B.  自行修复数据泄露问题

C.  向有关主管部门报告

D.  不采取任何措施,等待用户自行发现

https://www.shititong.cn/cha-kan/shiti/00055369-2d4c-0da4-c057-47291d003a00.html
点击查看答案
36.以下哪个行为属于网络窃密? ( )

A.  破坏网络设施。

B.  破坏他人计算机系统。

C.  破坏网络通信。

D.  窃取国家秘密。

https://www.shititong.cn/cha-kan/shiti/00055369-2be9-35ff-c057-47291d003a00.html
点击查看答案
115.请简述在数据出境安全评估中应遵循的原则是什么?
https://www.shititong.cn/cha-kan/shiti/00055370-18ca-88f1-c057-47291d003a00.html
点击查看答案
28.计算机信息系统安全管理包括( )

A.  组织建设

B.  事前检查

C.  制度建设

D.  人员意识

https://www.shititong.cn/cha-kan/shiti/0005536b-cee8-0f73-c057-47291d003a00.html
点击查看答案
684.学校、社区、图书馆、文化馆、青少年宫等场所为未成年人提供互联网上网服务设施的,必须通过安排专业人员以及安装未成年人网络保护软件或者采取其他安全保护技术措施,为未成年人提供上网指导和安全、健康的上网环境。

A. 正确

B. 错误

解析:这道题主要考察的是对未成年人上网服务设施的管理要求。根据题目描述,学校、社区、图书馆、文化馆、青少年宫等场所提供互联网上网服务设施给未成年人时,必须通过安排专业人员以及安装未成年人网络保护软件或者采取其他安全保护技术措施,为未成年人提供上网指导和安全、健康的上网环境。这些措施旨在保护未成年人的网络安全和健康成长。

举个例子来帮助理解,就好比你去图书馆上网,图书馆会安排专门的工作人员来指导你如何正确使用网络,同时他们也会安装一些网络保护软件,以确保你在上网时不会接触到不良信息,保护你的网络安全和健康成长。这些措施是为了让未成年人在上网时能够得到有效的指导和保护,所以答案是错误的。

https://www.shititong.cn/cha-kan/shiti/0005536d-e774-3ac1-c057-47291d003a00.html
点击查看答案
586.网络运营者处理儿童个人信息应当制定内部管理制度和操作规程,对工作人员进行儿童个人信息保护培训。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005536d-e74d-d806-c057-47291d003a00.html
点击查看答案
346.国家支持企业、研究机构、高等学校、网络相关行业组织参与网络安全国家标准、行业标准的制定。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005536d-e6f2-317d-c057-47291d003a00.html
点击查看答案
322.个人信息保护法规定,个人信息处理者因合并、分立、解散、被宣告破产等原因,需要转移个人信息的,应当如何处理?( )

A.  直接转移给第三方

B.  无需告知个人,直接转移即可

C.  将个人信息转移情况告知个人

D.  无需任何处理,直接转移即可

https://www.shititong.cn/cha-kan/shiti/00055369-2c81-a619-c057-47291d003a00.html
点击查看答案
660.在数据出境安全评估办法规定中,关于数据出境安全评估的内容,以下哪个选项是正确的?( )

A.  仅关注数据本身的安全性

B.  仅关注数据接收方的合规性

C.  全面评估数据出境可能带来的安全风险和法律责任

D.  不明确,没有具体规定

https://www.shititong.cn/cha-kan/shiti/00055369-2d3f-1281-c057-47291d003a00.html
点击查看答案
236.根据《数据安全法》,以下哪项关于数据出境的说法是正确的?

A.  关键信息基础设施的运营者和处理超过一定数量个人信息的数据处理者,若需向境外提供重要数据,必须按照国务院有关主管部门制定的办法进行安全评估

B.  数据出境只需符合企业内部规定即可

C.  数据出境无需经过任何审批或评估

D.  数据出境只需遵守国际条约,无需考虑国内法律

https://www.shititong.cn/cha-kan/shiti/00055369-2c53-c347-c057-47291d003a00.html
点击查看答案
试题通小程序
试题通app下载