APP下载
首页
>
职业技能
>
2024年公开理论知识题库
搜索
2024年公开理论知识题库
题目内容
(
多选题
)
495. 根据《网络安全法》,App运营者在收集和使用用户个人信息时应遵循哪些要求?(多选)

A、 在收集个人信息前获得用户的同意

B、 以默认方式激活所有收集个人信息的权限

C、 收集个人信息时明示收集的目的和范围

D、 当收集信息的目的发生变化时,更新隐私政策并通知用户

答案:ACD

2024年公开理论知识题库
433.网络安全审查办公室通过接受举报等形式加强事前、事中、事后监督是不必要的。
https://www.shititong.cn/cha-kan/shiti/0005536d-e713-4075-c057-47291d003a00.html
点击查看题目
366.根据个人信息保护法,以下哪种情形不属于违法收集个人信息?( )
https://www.shititong.cn/cha-kan/shiti/00055369-2c9a-1640-c057-47291d003a00.html
点击查看题目
1403.我们常提到的”在Windows 操作系统中安装VMware,运行Linux 虚拟机”属于( )。
https://www.shititong.cn/cha-kan/shiti/00055369-2eb1-b3ca-c057-47291d003a00.html
点击查看题目
1372.人对网络的依赖性最高的时代( )
https://www.shititong.cn/cha-kan/shiti/00055369-2ea2-78a2-c057-47291d003a00.html
点击查看题目
554.网络安全审查的审查原则中,以下哪项是审查过程的基本要求?
https://www.shititong.cn/cha-kan/shiti/00055369-2d05-2ba2-c057-47291d003a00.html
点击查看题目
152.网络不是法外之地,在网上也要遵守法律,以下行为不构成违法的的是( )[单选题]。
https://www.shititong.cn/cha-kan/shiti/00055369-2c26-ebed-c057-47291d003a00.html
点击查看题目
1342.网络安全领域,把已经被发现,但相关软件厂商还没有进行修复的漏洞叫什么漏洞? ( )
https://www.shititong.cn/cha-kan/shiti/00055369-2e93-468a-c057-47291d003a00.html
点击查看题目
854.App在用户不同意收集个人敏感信息时仍进行收集,这违反了哪项规定?
https://www.shititong.cn/cha-kan/shiti/00055369-2d9f-552e-c057-47291d003a00.html
点击查看题目
123.数据安全风险评估是数据处理者的自主行为,无需外部监管。
https://www.shititong.cn/cha-kan/shiti/0005536d-e69c-5008-c057-47291d003a00.html
点击查看题目
1333.网络购物快捷便利,价格低廉,深受人们的喜欢,网购时应该注意( )
https://www.shititong.cn/cha-kan/shiti/00055369-2e8e-d00c-c057-47291d003a00.html
点击查看题目
首页
>
职业技能
>
2024年公开理论知识题库
题目内容
(
多选题
)
手机预览
2024年公开理论知识题库

495. 根据《网络安全法》,App运营者在收集和使用用户个人信息时应遵循哪些要求?(多选)

A、 在收集个人信息前获得用户的同意

B、 以默认方式激活所有收集个人信息的权限

C、 收集个人信息时明示收集的目的和范围

D、 当收集信息的目的发生变化时,更新隐私政策并通知用户

答案:ACD

2024年公开理论知识题库
相关题目
433.网络安全审查办公室通过接受举报等形式加强事前、事中、事后监督是不必要的。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005536d-e713-4075-c057-47291d003a00.html
点击查看答案
366.根据个人信息保护法,以下哪种情形不属于违法收集个人信息?( )

A.  未经个人同意,收集其个人信息

B.  收集的个人信息超出处理目的的最小范围

C.  依法公开收集的个人信息

D.  收集已公开的个人信息用于非法目的

https://www.shititong.cn/cha-kan/shiti/00055369-2c9a-1640-c057-47291d003a00.html
点击查看答案
1403.我们常提到的”在Windows 操作系统中安装VMware,运行Linux 虚拟机”属于( )。

A.  存储虚拟化

B.  内存虚拟化

C.  系统虚拟化

D.  网络虚拟化

https://www.shititong.cn/cha-kan/shiti/00055369-2eb1-b3ca-c057-47291d003a00.html
点击查看答案
1372.人对网络的依赖性最高的时代( )

A.  专网时代

B.  PC时代

C.  多网合一时代

D.  主机时代

https://www.shititong.cn/cha-kan/shiti/00055369-2ea2-78a2-c057-47291d003a00.html
点击查看答案
554.网络安全审查的审查原则中,以下哪项是审查过程的基本要求?

A.  严格的时间限制

B.  全面的自动化审查

C.  过程公正透明

D.  完全的技术依赖

https://www.shititong.cn/cha-kan/shiti/00055369-2d05-2ba2-c057-47291d003a00.html
点击查看答案
152.网络不是法外之地,在网上也要遵守法律,以下行为不构成违法的的是( )[单选题]。

A.  利用电子邮件传播计算机病毒

B.  利用网络盗取用户个人信息并卖给他人

C.  利用“黑客”技术攻击网站

D.  为防泄密而给电脑资料加密

https://www.shititong.cn/cha-kan/shiti/00055369-2c26-ebed-c057-47291d003a00.html
点击查看答案
1342.网络安全领域,把已经被发现,但相关软件厂商还没有进行修复的漏洞叫什么漏洞? ( )

A.  0day 漏洞

B.  DDAY 漏洞

C.  无痕漏洞

D.  黑客漏洞

https://www.shititong.cn/cha-kan/shiti/00055369-2e93-468a-c057-47291d003a00.html
点击查看答案
854.App在用户不同意收集个人敏感信息时仍进行收集,这违反了哪项规定?

A.  未公开收集使用规则

B.  未明示收集使用个人信息的目的、方式和范围

C.  未经用户同意收集使用个人信息

D.  违反必要原则,收集无关个人信息

https://www.shititong.cn/cha-kan/shiti/00055369-2d9f-552e-c057-47291d003a00.html
点击查看答案
123.数据安全风险评估是数据处理者的自主行为,无需外部监管。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005536d-e69c-5008-c057-47291d003a00.html
点击查看答案
1333.网络购物快捷便利,价格低廉,深受人们的喜欢,网购时应该注意( )

A.  网络购物不安全,远离网购

B.  在标有网上销售经营许可证号码和工商行政管理机关标志的大型购物网站网购更有保障

C.  不管什么网站,只要卖的便宜就好

D.  查看购物评价再决定

https://www.shititong.cn/cha-kan/shiti/00055369-2e8e-d00c-c057-47291d003a00.html
点击查看答案
试题通小程序
试题通app下载