A、 技术安全评估只依赖于主观判断,不基于任何标准。
B、 审查过程中采用国际公认的安全标准和最佳实践进行评估。
C、 审查考虑了产品和服务的安全性、开放性、透明性等多个维度。
D、 技术安全评估忽视了供应商的技术背景和合规历史。
答案:BC
A、 技术安全评估只依赖于主观判断,不基于任何标准。
B、 审查过程中采用国际公认的安全标准和最佳实践进行评估。
C、 审查考虑了产品和服务的安全性、开放性、透明性等多个维度。
D、 技术安全评估忽视了供应商的技术背景和合规历史。
答案:BC
A. 5倍
B. 10倍
C. 15倍
D. 20倍
A. 一般在90个工作日内完成
B. 情况复杂时可以延长审查时间
C. 只有在审查结果一致时才启动
D. 听取相关单位和部门意见
A. 正确
B. 错误
A. 对于 Word、Excel文档,可以用应用软件本身的加密功能进行加密
B. 采用 Winzip 附带的加密功能进行加密
C. 安装 PGP套件来实现加密
D. 修改附件文件的扩展名
A. 未公开收集使用规则
B. 未明示收集使用个人信息的目的、方式和范围
C. 未经用户同意收集使用个人信息
D. 违反必要原则,收集无关个人信息
A. 建立便捷、合理的投诉和举报渠道
B. 及时受理、处置针对未成年人的网络欺凌行为
C. 向未成年人提供专门的网络欺凌预防教育
D. 禁止未成年人参与任何形式的网络活动
A. 满足一定的长度,比如8位以上
B. 同时包含数字,字母和特殊字符
C. 系统强制要求定期更改口令
D. 用户可以设置空口令
A. 正确
B. 错误
A. 处理个人信息达到规定数量
B. 个人信息处理活动对个人权益影响较小
C. 处理敏感个人信息
D. 无需进行任何评估,直接处理个人信息即可