APP下载
首页
>
职业技能
>
2024年公开理论知识题库
搜索
2024年公开理论知识题库
题目内容
(
单选题
)
1425.为保证能防止和查杀新近出现的病毒,可以在计算机上安装防病毒软件,并注意及时( )

A、 分析

B、 升级

C、 检查

D、 不做任何操作

答案:B

2024年公开理论知识题库
189.根据《网络安全审查办法》之规定,运营者申报网络安全审查,应当提交哪些材料?
https://www.shititong.cn/cha-kan/shiti/00055370-18e0-dfe3-c057-47291d003a00.html
点击查看题目
148.如果App新增业务功能申请收集的个人信息超出了用户原有同意的范围,App应如何处理?
https://www.shititong.cn/cha-kan/shiti/00055370-18d4-66c4-c057-47291d003a00.html
点击查看题目
601.个人信息主体可以通过办公电话或电子邮箱联系境外接收方的指定联系人。
https://www.shititong.cn/cha-kan/shiti/0005536d-e753-ceae-c057-47291d003a00.html
点击查看题目
489. App需要遵守哪些规定来正确处理用户个人信息的删除或更正请求?(多选)
https://www.shititong.cn/cha-kan/shiti/0005536b-cfd5-2e26-c057-47291d003a00.html
点击查看题目
415.个人信息保护法规定,个人信息处理者处理个人信息时,应当如何保障个人信息的质量?( )
https://www.shititong.cn/cha-kan/shiti/00055369-2cb2-624e-c057-47291d003a00.html
点击查看题目
759.缓冲区溢出攻击,通过往程序的缓冲区写超出其长度的内容,造成缓冲区的溢出,从而破坏程序的堆栈,使程序转而执行其它指令,以达到攻击的目的。缓冲区溢出漏洞,目前只存在于操作系统中。
https://www.shititong.cn/cha-kan/shiti/0005536d-e790-ed45-c057-47291d003a00.html
点击查看题目
1377.信息网络安全(风险)评估的方法( )
https://www.shititong.cn/cha-kan/shiti/00055369-2ea4-c952-c057-47291d003a00.html
点击查看题目
266.针对“暴力攻击”应当如何防御?
https://www.shititong.cn/cha-kan/shiti/00055370-18fa-4609-c057-47291d003a00.html
点击查看题目
409.申报网络安全审查时,当事人只需要提交一份申报书即可,无需其他任何材料。
https://www.shititong.cn/cha-kan/shiti/0005536d-e70a-3575-c057-47291d003a00.html
点击查看题目
283.RAM和ROM的功能是什么,特点与不同之处是什么?
https://www.shititong.cn/cha-kan/shiti/00055370-1900-060a-c057-47291d003a00.html
点击查看题目
首页
>
职业技能
>
2024年公开理论知识题库
题目内容
(
单选题
)
手机预览
2024年公开理论知识题库

1425.为保证能防止和查杀新近出现的病毒,可以在计算机上安装防病毒软件,并注意及时( )

A、 分析

B、 升级

C、 检查

D、 不做任何操作

答案:B

2024年公开理论知识题库
相关题目
189.根据《网络安全审查办法》之规定,运营者申报网络安全审查,应当提交哪些材料?
https://www.shititong.cn/cha-kan/shiti/00055370-18e0-dfe3-c057-47291d003a00.html
点击查看答案
148.如果App新增业务功能申请收集的个人信息超出了用户原有同意的范围,App应如何处理?
https://www.shititong.cn/cha-kan/shiti/00055370-18d4-66c4-c057-47291d003a00.html
点击查看答案
601.个人信息主体可以通过办公电话或电子邮箱联系境外接收方的指定联系人。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005536d-e753-ceae-c057-47291d003a00.html
点击查看答案
489. App需要遵守哪些规定来正确处理用户个人信息的删除或更正请求?(多选)

A.  提供有效的个人信息更正功能

B.  仅在法律要求的情况下删除用户信息

C.  为删除或更正个人信息设置不必要的条件

D.  在承诺的时限内响应用户的删除或更正请求

https://www.shititong.cn/cha-kan/shiti/0005536b-cfd5-2e26-c057-47291d003a00.html
点击查看答案
415.个人信息保护法规定,个人信息处理者处理个人信息时,应当如何保障个人信息的质量?( )

A.  无需考虑信息质量

B.  仅关注信息数量

C.  确保个人信息准确、完整

D.  无需进行核实即可处理

https://www.shititong.cn/cha-kan/shiti/00055369-2cb2-624e-c057-47291d003a00.html
点击查看答案
759.缓冲区溢出攻击,通过往程序的缓冲区写超出其长度的内容,造成缓冲区的溢出,从而破坏程序的堆栈,使程序转而执行其它指令,以达到攻击的目的。缓冲区溢出漏洞,目前只存在于操作系统中。

A. 正确

B. 错误

解析:解析:这道题目说法错误。缓冲区溢出攻击是一种常见的安全漏洞攻击方式,通过往程序的缓冲区写超出其长度的内容,造成缓冲区的溢出,从而破坏程序的堆栈,使程序转而执行其它指令,以达到攻击的目的。这种攻击方式并不仅存在于操作系统中,实际上,许多应用程序中也存在缓冲区溢出漏洞,因此选项A才是正确的。

举个例子来帮助理解:想象一下你有一个杯子,杯子的容量是100ml,但是你往里面倒了150ml的水,水就会溢出来。这就好比缓冲区溢出攻击,当往程序的缓冲区写入超出其容量的内容时,就会导致缓冲区溢出,从而可能导致程序执行异常的指令。这种情况不仅仅存在于操作系统中,还存在于许多应用程序中。

https://www.shititong.cn/cha-kan/shiti/0005536d-e790-ed45-c057-47291d003a00.html
点击查看答案
1377.信息网络安全(风险)评估的方法( )

A.  定性评估与定量评估相结合

B.  定性评估

C.  定量评估

D.  定点评估

https://www.shititong.cn/cha-kan/shiti/00055369-2ea4-c952-c057-47291d003a00.html
点击查看答案
266.针对“暴力攻击”应当如何防御?
https://www.shititong.cn/cha-kan/shiti/00055370-18fa-4609-c057-47291d003a00.html
点击查看答案
409.申报网络安全审查时,当事人只需要提交一份申报书即可,无需其他任何材料。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005536d-e70a-3575-c057-47291d003a00.html
点击查看答案
283.RAM和ROM的功能是什么,特点与不同之处是什么?
https://www.shititong.cn/cha-kan/shiti/00055370-1900-060a-c057-47291d003a00.html
点击查看答案
试题通小程序
试题通app下载