APP下载
首页
>
职业技能
>
2024年公开理论知识题库
搜索
2024年公开理论知识题库
题目内容
(
单选题
)
1403.我们常提到的”在Windows 操作系统中安装VMware,运行Linux 虚拟机”属于( )。

A、 存储虚拟化

B、 内存虚拟化

C、 系统虚拟化

D、 网络虚拟化

答案:C

2024年公开理论知识题库
705.网络运营者征得同意后,前款规定的告知事项发生实质性变化的,无需再次征得儿童监护人的同意。
https://www.shititong.cn/cha-kan/shiti/0005536d-e77c-7f9a-c057-47291d003a00.html
点击查看题目
501.对于掌握超过100万用户个人信息的网络平台运营者赴国外上市,需要进行网络安全审查的目的是什么?
https://www.shititong.cn/cha-kan/shiti/00055369-2ceb-88df-c057-47291d003a00.html
点击查看题目
1086.代表了当灾难发生后,数据的恢复时间的指标是 ()。
https://www.shititong.cn/cha-kan/shiti/00055369-2e11-cb3d-c057-47291d003a00.html
点击查看题目
1357.防范勒索软件最有效的手段是?( )
https://www.shititong.cn/cha-kan/shiti/00055369-2e9b-49cb-c057-47291d003a00.html
点击查看题目
602.在进行数据出境安全评估时,哪个选项不属于应当审查的数据处理活动?( )
https://www.shititong.cn/cha-kan/shiti/00055369-2d1d-3ff3-c057-47291d003a00.html
点击查看题目
1131.个人信息是以电子或者其他方式记录与已识别或者可识别的自然人有关的各种信息,不包括( )
https://www.shititong.cn/cha-kan/shiti/00055369-2e27-c32d-c057-47291d003a00.html
点击查看题目
373. 在网络安全审查中,涉及国家秘密信息的处理原则包括哪些?
https://www.shititong.cn/cha-kan/shiti/0005536b-cf99-5fde-c057-47291d003a00.html
点击查看题目
1139.以下哪条不属于知情同意的实现方式( )
https://www.shititong.cn/cha-kan/shiti/00055369-2e2b-cb61-c057-47291d003a00.html
点击查看题目
1241.开展数据处理活动应当依照法律.法规的规定,建立健全全流程( )管理制度,组织开展数据安全教育培训,采取相应的技术措施和其他必要措施,保障数据安全。利用互联网等信息网络开展数据处理活动,应当在网络安全等级保护制度的基础上,履行上述数据安全保护义务。( )
https://www.shititong.cn/cha-kan/shiti/00055369-2e5e-8d17-c057-47291d003a00.html
点击查看题目
380.网络安全审查不涉及对数据安全的评估。
https://www.shititong.cn/cha-kan/shiti/0005536d-e6ff-3bec-c057-47291d003a00.html
点击查看题目
首页
>
职业技能
>
2024年公开理论知识题库
题目内容
(
单选题
)
手机预览
2024年公开理论知识题库

1403.我们常提到的”在Windows 操作系统中安装VMware,运行Linux 虚拟机”属于( )。

A、 存储虚拟化

B、 内存虚拟化

C、 系统虚拟化

D、 网络虚拟化

答案:C

2024年公开理论知识题库
相关题目
705.网络运营者征得同意后,前款规定的告知事项发生实质性变化的,无需再次征得儿童监护人的同意。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005536d-e77c-7f9a-c057-47291d003a00.html
点击查看答案
501.对于掌握超过100万用户个人信息的网络平台运营者赴国外上市,需要进行网络安全审查的目的是什么?

A.  促进其国外上市进程

B.  保护个人信息安全

C.  增加企业经营成本

D.  限制国外投资

https://www.shititong.cn/cha-kan/shiti/00055369-2ceb-88df-c057-47291d003a00.html
点击查看答案
1086.代表了当灾难发生后,数据的恢复时间的指标是 ()。

A.  RPO

B.  RTO

C.  NRO

D.  SDO

https://www.shititong.cn/cha-kan/shiti/00055369-2e11-cb3d-c057-47291d003a00.html
点击查看答案
1357.防范勒索软件最有效的手段是?( )

A.  做好重要文件及时备份

B.  练就“火眼金睛”识别勒索软件

C.  没关系.资料不重要

D.  购买使用苹果电脑和手机

https://www.shititong.cn/cha-kan/shiti/00055369-2e9b-49cb-c057-47291d003a00.html
点击查看答案
602.在进行数据出境安全评估时,哪个选项不属于应当审查的数据处理活动?( )

A.  数据的存储和处理方式

B.  数据的使用目的和范围

C.  数据处理的效率和质量

D.  数据处理的规模和频率

https://www.shititong.cn/cha-kan/shiti/00055369-2d1d-3ff3-c057-47291d003a00.html
点击查看答案
1131.个人信息是以电子或者其他方式记录与已识别或者可识别的自然人有关的各种信息,不包括( )

A.  姓名

B.  身份证号

C.  手机号

D.  匿名化处理后的信息

https://www.shititong.cn/cha-kan/shiti/00055369-2e27-c32d-c057-47291d003a00.html
点击查看答案
373. 在网络安全审查中,涉及国家秘密信息的处理原则包括哪些?

A.  必须严格遵守保密规定

B.  可以适当放宽保密要求

C.  应当同时符合数据安全审查的规定

D.  必须报经国家相关保密管理部门批准

https://www.shititong.cn/cha-kan/shiti/0005536b-cf99-5fde-c057-47291d003a00.html
点击查看答案
1139.以下哪条不属于知情同意的实现方式( )

A.  明示同意

B.  口头同意

C.  书面或电子协议同意

D.  授权同意

https://www.shititong.cn/cha-kan/shiti/00055369-2e2b-cb61-c057-47291d003a00.html
点击查看答案
1241.开展数据处理活动应当依照法律.法规的规定,建立健全全流程( )管理制度,组织开展数据安全教育培训,采取相应的技术措施和其他必要措施,保障数据安全。利用互联网等信息网络开展数据处理活动,应当在网络安全等级保护制度的基础上,履行上述数据安全保护义务。( )

A.  数据安全

B.  数据交易

C.  数据处理

D.  数据流动

https://www.shititong.cn/cha-kan/shiti/00055369-2e5e-8d17-c057-47291d003a00.html
点击查看答案
380.网络安全审查不涉及对数据安全的评估。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005536d-e6ff-3bec-c057-47291d003a00.html
点击查看答案
试题通小程序
试题通app下载