APP下载
首页
>
职业技能
>
2024年公开理论知识题库
搜索
2024年公开理论知识题库
题目内容
(
多选题
)
355.关键信息基础设施运营者在采购网络产品和服务时,应考虑的国家安全风险因素包括哪些?

A、 产品和服务使用后带来的安全风险

B、 供应中断的风险

C、 产品和服务的价格竞争力

D、 供应商遵守中国法律的情况

答案:ABD

2024年公开理论知识题库
81.网络安全审查办法中,关于数据处理活动的审查,主要关注哪些方面?
https://www.shititong.cn/cha-kan/shiti/00055370-18c0-09c4-c057-47291d003a00.html
点击查看题目
785.运营者依照《关键信息基础设施安全保护条例》和有关法律.行政法规的规定以及国家标准的强制性要求,在网络安全等级保护的基础上,采取技术保护措施和其他必要措施,应对网络安全事件,防范网络攻击和违法犯罪活动,保障关键信息基础设施安全稳定运行,维护数据的完整性.保密性和可用性。
https://www.shititong.cn/cha-kan/shiti/0005536d-e79b-0722-c057-47291d003a00.html
点击查看题目
31.党委(党组)应当定期对网络安全工作进行全面评估,并根据评估结果及时调整工作重点和措施。
https://www.shititong.cn/cha-kan/shiti/0005536d-e678-e376-c057-47291d003a00.html
点击查看题目
1187.网络运营者应当对其收集的用户信息( ),并建立健全用户信息保护制度。( )
https://www.shititong.cn/cha-kan/shiti/00055369-2e44-280f-c057-47291d003a00.html
点击查看题目
369.关键信息基础设施运营者无需预判采购产品和服务的国家安全风险。
https://www.shititong.cn/cha-kan/shiti/0005536d-e6fb-3df9-c057-47291d003a00.html
点击查看题目
1244.从事数据交易中介服务的机构提供服务,应当要求数据提供方说明( ),审核交易双方的身份,并留存审核、交易记录。( )
https://www.shititong.cn/cha-kan/shiti/00055369-2e5f-ea1d-c057-47291d003a00.html
点击查看题目
1360.在以下认证方式中,最常用的认证方式是:( )
https://www.shititong.cn/cha-kan/shiti/00055369-2e9c-c0f3-c057-47291d003a00.html
点击查看题目
99.网络安全事件发生的风险增大时,省级以上人民政府有关部门应当按照规定的权限和程序,并根据网络安全风险的特点和可能造成的危害,采取下列()措施。
https://www.shititong.cn/cha-kan/shiti/0005536b-cf0c-9b60-c057-47291d003a00.html
点击查看题目
269.合作单位人员进入机房不需要进行登记。
https://www.shititong.cn/cha-kan/shiti/0005536d-e6d4-22d7-c057-47291d003a00.html
点击查看题目
1022.容灾的目的和实质是 ( )
https://www.shititong.cn/cha-kan/shiti/00055369-2df1-de95-c057-47291d003a00.html
点击查看题目
首页
>
职业技能
>
2024年公开理论知识题库
题目内容
(
多选题
)
手机预览
2024年公开理论知识题库

355.关键信息基础设施运营者在采购网络产品和服务时,应考虑的国家安全风险因素包括哪些?

A、 产品和服务使用后带来的安全风险

B、 供应中断的风险

C、 产品和服务的价格竞争力

D、 供应商遵守中国法律的情况

答案:ABD

2024年公开理论知识题库
相关题目
81.网络安全审查办法中,关于数据处理活动的审查,主要关注哪些方面?
https://www.shititong.cn/cha-kan/shiti/00055370-18c0-09c4-c057-47291d003a00.html
点击查看答案
785.运营者依照《关键信息基础设施安全保护条例》和有关法律.行政法规的规定以及国家标准的强制性要求,在网络安全等级保护的基础上,采取技术保护措施和其他必要措施,应对网络安全事件,防范网络攻击和违法犯罪活动,保障关键信息基础设施安全稳定运行,维护数据的完整性.保密性和可用性。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005536d-e79b-0722-c057-47291d003a00.html
点击查看答案
31.党委(党组)应当定期对网络安全工作进行全面评估,并根据评估结果及时调整工作重点和措施。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005536d-e678-e376-c057-47291d003a00.html
点击查看答案
1187.网络运营者应当对其收集的用户信息( ),并建立健全用户信息保护制度。( )

A.  加密处理

B.  严格保密

C.  严加保管

D.  异地存储

https://www.shititong.cn/cha-kan/shiti/00055369-2e44-280f-c057-47291d003a00.html
点击查看答案
369.关键信息基础设施运营者无需预判采购产品和服务的国家安全风险。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005536d-e6fb-3df9-c057-47291d003a00.html
点击查看答案
1244.从事数据交易中介服务的机构提供服务,应当要求数据提供方说明( ),审核交易双方的身份,并留存审核、交易记录。( )

A.  数据用途

B.  数据去向

C.  数据来源

D.  数据作用

https://www.shititong.cn/cha-kan/shiti/00055369-2e5f-ea1d-c057-47291d003a00.html
点击查看答案
1360.在以下认证方式中,最常用的认证方式是:( )

A.  基于账户名/口令认证

B.  基于摘要算法认证;

C.  基于PKI认证;

D.  基于数据库认证

https://www.shititong.cn/cha-kan/shiti/00055369-2e9c-c0f3-c057-47291d003a00.html
点击查看答案
99.网络安全事件发生的风险增大时,省级以上人民政府有关部门应当按照规定的权限和程序,并根据网络安全风险的特点和可能造成的危害,采取下列()措施。

A.  要求有关部门、机构和人员及时收集、报告有关信息,加强对网络安全风险的监测

B.  向社会发布网络安全风险预警,发布避免、减轻危害的措施

C.  组织有关部门、机构和专业人员,对网络安全风险信息进行分析评估,预测事件发生的可能性、影响范围和危害程度

D.  要求单位和个人协助抓跑嫌犯

https://www.shititong.cn/cha-kan/shiti/0005536b-cf0c-9b60-c057-47291d003a00.html
点击查看答案
269.合作单位人员进入机房不需要进行登记。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005536d-e6d4-22d7-c057-47291d003a00.html
点击查看答案
1022.容灾的目的和实质是 ( )

A.  数据备份

B.  心理安慰

C.  保持信息系统的业务持续性

D.  系统的有益补充

https://www.shititong.cn/cha-kan/shiti/00055369-2df1-de95-c057-47291d003a00.html
点击查看答案
试题通小程序
试题通app下载