APP下载
首页
>
职业技能
>
2024年公开理论知识题库
搜索
2024年公开理论知识题库
题目内容
(
单选题
)
1405.国家鼓励开发网络数据安全保护和利用技术,促进( )开放,推动技术创新和经济社会发展。

A、 公共图书馆资源

B、 国家数据资源

C、 公共学校资源

D、 公共数据资源

答案:D

2024年公开理论知识题库
196.根据《数据安全法》,关键信息基础设施的运营者在中华人民共和国境内运营中收集和产生的重要数据的( )应当在境内存储。
https://www.shititong.cn/cha-kan/shiti/00055369-2c3e-22f9-c057-47291d003a00.html
点击查看题目
428. 关于网络安全审查中的跨界合作,正确的描述包括哪些?
https://www.shititong.cn/cha-kan/shiti/0005536b-cfb5-8c30-c057-47291d003a00.html
点击查看题目
162.在网络安全中,什么是被动攻击?
https://www.shititong.cn/cha-kan/shiti/00055370-18d8-8998-c057-47291d003a00.html
点击查看题目
149.重要数据的处理者应当按照规定对其数据处理活动定期开展风险评估,并向有关部门报送( )。
https://www.shititong.cn/cha-kan/shiti/00055369-2c25-5692-c057-47291d003a00.html
点击查看题目
1062.以下( )不是包过滤防火墙主要过滤的信息
https://www.shititong.cn/cha-kan/shiti/00055369-2e06-27e7-c057-47291d003a00.html
点击查看题目
47.网络安全事件发生的风险增大时,省级以上人民政府有关部门应当采取哪些措施?
https://www.shititong.cn/cha-kan/shiti/00055370-18b4-5b40-c057-47291d003a00.html
点击查看题目
534.《网络安全审查办法》要求网络安全审查强调的监管模式是什么?
https://www.shititong.cn/cha-kan/shiti/00055369-2cfb-9054-c057-47291d003a00.html
点击查看题目
9.对于网络安全工作不力的单位和个人,党委(党组)应当视情况给予问责或相应处理。
https://www.shititong.cn/cha-kan/shiti/0005536d-e670-a7fd-c057-47291d003a00.html
点击查看题目
1428.某黑客利用IE浏览器最新的0day漏洞,将恶意代码嵌入正常的Web页面当中,用户访问后会自动下载并运行木马程序,这种攻击方式属于( )
https://www.shititong.cn/cha-kan/shiti/00055369-2ebe-35aa-c057-47291d003a00.html
点击查看题目
280.国家倡导诚实守信、( )的网络行为,推动传播社会主义核心价值观,采取措施提高全社会的网络安全意识和水平,形成全社会共同参与促进网络安全的良好环境。以下不属于括号中内容的是:( )
https://www.shititong.cn/cha-kan/shiti/0005536b-cf68-e817-c057-47291d003a00.html
点击查看题目
首页
>
职业技能
>
2024年公开理论知识题库
题目内容
(
单选题
)
手机预览
2024年公开理论知识题库

1405.国家鼓励开发网络数据安全保护和利用技术,促进( )开放,推动技术创新和经济社会发展。

A、 公共图书馆资源

B、 国家数据资源

C、 公共学校资源

D、 公共数据资源

答案:D

2024年公开理论知识题库
相关题目
196.根据《数据安全法》,关键信息基础设施的运营者在中华人民共和国境内运营中收集和产生的重要数据的( )应当在境内存储。

A.  加密过程

B.  处理活动

C.  存储过程

D.  传输过程

https://www.shititong.cn/cha-kan/shiti/00055369-2c3e-22f9-c057-47291d003a00.html
点击查看答案
428. 关于网络安全审查中的跨界合作,正确的描述包括哪些?

A.  审查工作仅限于国内部门之间的合作。

B.  国际安全标准和实践可为网络安全审查提供参考。

C.  在特定领域内,跨国界合作有助于共同提升产品和服务的安全性。

D.  网络安全审查完全排斥任何形式的国际合作。

https://www.shititong.cn/cha-kan/shiti/0005536b-cfb5-8c30-c057-47291d003a00.html
点击查看答案
162.在网络安全中,什么是被动攻击?
https://www.shititong.cn/cha-kan/shiti/00055370-18d8-8998-c057-47291d003a00.html
点击查看答案
149.重要数据的处理者应当按照规定对其数据处理活动定期开展风险评估,并向有关部门报送( )。

A.  风险评估报告

B.  数据安全风险清单

C.  应急补救措施

D.  风险报告单

https://www.shititong.cn/cha-kan/shiti/00055369-2c25-5692-c057-47291d003a00.html
点击查看答案
1062.以下( )不是包过滤防火墙主要过滤的信息

A.  源 IP地址

B.  目的 IP地址

C.  TCP 源端口和目的端口

D.  时间

https://www.shititong.cn/cha-kan/shiti/00055369-2e06-27e7-c057-47291d003a00.html
点击查看答案
47.网络安全事件发生的风险增大时,省级以上人民政府有关部门应当采取哪些措施?
https://www.shititong.cn/cha-kan/shiti/00055370-18b4-5b40-c057-47291d003a00.html
点击查看答案
534.《网络安全审查办法》要求网络安全审查强调的监管模式是什么?

A.  仅事前审查

B.  事前审查与持续监管相结合

C.  仅持续监管

D.  事后审查

https://www.shititong.cn/cha-kan/shiti/00055369-2cfb-9054-c057-47291d003a00.html
点击查看答案
9.对于网络安全工作不力的单位和个人,党委(党组)应当视情况给予问责或相应处理。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005536d-e670-a7fd-c057-47291d003a00.html
点击查看答案
1428.某黑客利用IE浏览器最新的0day漏洞,将恶意代码嵌入正常的Web页面当中,用户访问后会自动下载并运行木马程序,这种攻击方式属于( )

A.  SQL注入

B.  网页挂马

C.  钓鱼攻击

D.  域名劫持

https://www.shititong.cn/cha-kan/shiti/00055369-2ebe-35aa-c057-47291d003a00.html
点击查看答案
280.国家倡导诚实守信、( )的网络行为,推动传播社会主义核心价值观,采取措施提高全社会的网络安全意识和水平,形成全社会共同参与促进网络安全的良好环境。以下不属于括号中内容的是:( )

A.  自由平等

B.  团结互助

C.  健康文明

D.  和平友爱

https://www.shititong.cn/cha-kan/shiti/0005536b-cf68-e817-c057-47291d003a00.html
点击查看答案
试题通小程序
试题通app下载