APP下载
首页
>
职业技能
>
2024年公开理论知识题库
搜索
2024年公开理论知识题库
题目内容
(
单选题
)
1373.网络攻击与防御处于不对称状态是因为( )

A、 管理的脆弱性

B、 应用的脆弱性

C、 网络软.硬件的复杂性

D、 软件的脆弱性

答案:C

2024年公开理论知识题库
556.计算机软件著作权登记是软件著作权人获得著作权保护的必要条件。
https://www.shititong.cn/cha-kan/shiti/0005536d-e742-78bb-c057-47291d003a00.html
点击查看题目
699.根据《汽车数据安全管理若干规定》,汽车数据处理者处理重要数据、关键信息基础设施运营者和处理大量个人信息的汽车数据处理者,应如何确保数据安全?
https://www.shititong.cn/cha-kan/shiti/00055369-2d53-4d11-c057-47291d003a00.html
点击查看题目
615.在加密过程中,必须用到的三个主要元素是( )
https://www.shititong.cn/cha-kan/shiti/0005536b-d016-2ce5-c057-47291d003a00.html
点击查看题目
1042.赵女士的一个正在国外进修的朋友,晚上用QQ 联系赵女士,聊了些近况并谈及国外信用卡的便利,问该女士用的什么信用卡,并好奇地让其发信用卡正反面的照片给他,要比较下国内外信用卡的差别。该女士有点犹豫,就拨通了朋友的电话,结果朋友说QQ 被盗了。那么不法分子为什么要信用卡的正反面照片呢?( )
https://www.shititong.cn/cha-kan/shiti/00055369-2dfc-2438-c057-47291d003a00.html
点击查看题目
194.阐述《中华人民共和国数据安全法》对网络运营者的义务要求。
https://www.shititong.cn/cha-kan/shiti/00055370-18e2-77f2-c057-47291d003a00.html
点击查看题目
468.《数据出境安全评估办法》是为了规范数据出境活动,保护个人信息权益,维护国家安全和社会公共利益,促进数据跨境安全、自由流动。
https://www.shititong.cn/cha-kan/shiti/0005536d-e720-77bc-c057-47291d003a00.html
点击查看题目
396. 关于网络安全审查中的监督与合规,以下描述正确的是哪些?
https://www.shititong.cn/cha-kan/shiti/0005536b-cfa5-23db-c057-47291d003a00.html
点击查看题目
48.计算机病毒由()部分组成( )
https://www.shititong.cn/cha-kan/shiti/0005536b-cef2-667b-c057-47291d003a00.html
点击查看题目
278.市级以上人民政府有关部门在履行网络安全监督管理职责中,发现网络存在较大安全风险或者发生安全事件的, 可以按照规定的权限和程序对该网络的运营者的法定代表人或者主要负责人进行约谈。
https://www.shititong.cn/cha-kan/shiti/0005536d-e6d7-b92d-c057-47291d003a00.html
点击查看题目
492.数据出境安全评估是指对数据在传输、存储、使用等过程中可能存在的安全风险进行评估,以确保数据流动的合法性和合规性。
https://www.shititong.cn/cha-kan/shiti/0005536d-e729-c944-c057-47291d003a00.html
点击查看题目
首页
>
职业技能
>
2024年公开理论知识题库
题目内容
(
单选题
)
手机预览
2024年公开理论知识题库

1373.网络攻击与防御处于不对称状态是因为( )

A、 管理的脆弱性

B、 应用的脆弱性

C、 网络软.硬件的复杂性

D、 软件的脆弱性

答案:C

2024年公开理论知识题库
相关题目
556.计算机软件著作权登记是软件著作权人获得著作权保护的必要条件。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005536d-e742-78bb-c057-47291d003a00.html
点击查看答案
699.根据《汽车数据安全管理若干规定》,汽车数据处理者处理重要数据、关键信息基础设施运营者和处理大量个人信息的汽车数据处理者,应如何确保数据安全?

A.  每年至少进行一次数据安全评估

B.  每两年至少进行一次数据安全评估

C.  每季度至少进行一次数据安全评估

D.  每半年至少进行一次数据安全评估

https://www.shititong.cn/cha-kan/shiti/00055369-2d53-4d11-c057-47291d003a00.html
点击查看答案
615.在加密过程中,必须用到的三个主要元素是( )

A.  所传输的信息(明文)

B.  加密钥匙

C.  加密函数

D.  传输信道

https://www.shititong.cn/cha-kan/shiti/0005536b-d016-2ce5-c057-47291d003a00.html
点击查看答案
1042.赵女士的一个正在国外进修的朋友,晚上用QQ 联系赵女士,聊了些近况并谈及国外信用卡的便利,问该女士用的什么信用卡,并好奇地让其发信用卡正反面的照片给他,要比较下国内外信用卡的差别。该女士有点犹豫,就拨通了朋友的电话,结果朋友说QQ 被盗了。那么不法分子为什么要信用卡的正反面照片呢?( )

A.  对比国内外信用卡的区别

B.  复制该信用卡卡片

C.  可获得卡号、有效期和CVV(末三位数)该三项信息,通过网络支付

D.  收藏不同图案的信用卡图片

https://www.shititong.cn/cha-kan/shiti/00055369-2dfc-2438-c057-47291d003a00.html
点击查看答案
194.阐述《中华人民共和国数据安全法》对网络运营者的义务要求。
https://www.shititong.cn/cha-kan/shiti/00055370-18e2-77f2-c057-47291d003a00.html
点击查看答案
468.《数据出境安全评估办法》是为了规范数据出境活动,保护个人信息权益,维护国家安全和社会公共利益,促进数据跨境安全、自由流动。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005536d-e720-77bc-c057-47291d003a00.html
点击查看答案
396. 关于网络安全审查中的监督与合规,以下描述正确的是哪些?

A.  网络安全审查办公室将接受举报,加强事前、事中、事后的监督。

B.  一旦网络产品或服务通过审查,即表示永久免除后续监督。

C.  当事人应督促产品和服务提供者履行在网络安全审查中作出的承诺。

D.  网络安全审查的合规性监督仅限于审查阶段。

https://www.shititong.cn/cha-kan/shiti/0005536b-cfa5-23db-c057-47291d003a00.html
点击查看答案
48.计算机病毒由()部分组成( )

A.  引导部分

B.  传染部分

C.  运行部分

D.  表现部分

https://www.shititong.cn/cha-kan/shiti/0005536b-cef2-667b-c057-47291d003a00.html
点击查看答案
278.市级以上人民政府有关部门在履行网络安全监督管理职责中,发现网络存在较大安全风险或者发生安全事件的, 可以按照规定的权限和程序对该网络的运营者的法定代表人或者主要负责人进行约谈。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005536d-e6d7-b92d-c057-47291d003a00.html
点击查看答案
492.数据出境安全评估是指对数据在传输、存储、使用等过程中可能存在的安全风险进行评估,以确保数据流动的合法性和合规性。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005536d-e729-c944-c057-47291d003a00.html
点击查看答案
试题通小程序
试题通app下载