APP下载
首页
>
职业技能
>
2024年公开理论知识题库
搜索
2024年公开理论知识题库
题目内容
(
多选题
)
519. App收集和使用个人信息时,为避免违反规定,应提供哪些用户权利保护措施?(多选)

A、 允许用户随时访问和更新其个人信息

B、 未提供撤回收集个人信息同意的选项

C、 未明确告知用户个人信息使用的具体目的

D、 允许用户删除其账户和所有相关个人信息

答案:AD

2024年公开理论知识题库
603.当合同履行中发生争议时,双方应当合作解决争议。
https://www.shititong.cn/cha-kan/shiti/0005536d-e754-88f0-c057-47291d003a00.html
点击查看题目
1299.任何个人和组织不得提供专门用于从事侵入网络、干扰网络正常功能及防护措施、( )等危害网络安全活动的程序、工具。( )
https://www.shititong.cn/cha-kan/shiti/00055369-2e7c-86b7-c057-47291d003a00.html
点击查看题目
1428.某黑客利用IE浏览器最新的0day漏洞,将恶意代码嵌入正常的Web页面当中,用户访问后会自动下载并运行木马程序,这种攻击方式属于( )
https://www.shititong.cn/cha-kan/shiti/00055369-2ebe-35aa-c057-47291d003a00.html
点击查看题目
484.关键信息基础设施运营者采购的网络产品和服务影响国家安全时,必须进行的是:
https://www.shititong.cn/cha-kan/shiti/00055369-2ce3-1697-c057-47291d003a00.html
点击查看题目
1379.局域网内如果一个计算机的IP地址与另外一台计算机的IP地址一样,则( )。
https://www.shititong.cn/cha-kan/shiti/00055369-2ea5-ee93-c057-47291d003a00.html
点击查看题目
580. 关键信息基础设施的运营者在中华人民共和国境内运营中收集和产生的重要数据的出境安全管理,适用《中华人民共和国网络安全法》的规定;其他数据处理者在中华人民共和国境内运营中收集和产生的重要数据的出境安全管理办法,由( )会同( )有关部门制定。( )
https://www.shititong.cn/cha-kan/shiti/0005536b-d004-26b8-c057-47291d003a00.html
点击查看题目
85.信息安全的CIA三性是指()。
https://www.shititong.cn/cha-kan/shiti/0005536b-cf05-6e5f-c057-47291d003a00.html
点击查看题目
1062.以下( )不是包过滤防火墙主要过滤的信息
https://www.shititong.cn/cha-kan/shiti/00055369-2e06-27e7-c057-47291d003a00.html
点击查看题目
705.网络运营者征得同意后,前款规定的告知事项发生实质性变化的,无需再次征得儿童监护人的同意。
https://www.shititong.cn/cha-kan/shiti/0005536d-e77c-7f9a-c057-47291d003a00.html
点击查看题目
1190.根据《网络安全法》,以下哪个行为属于网络攻击? ( )
https://www.shititong.cn/cha-kan/shiti/00055369-2e45-9007-c057-47291d003a00.html
点击查看题目
首页
>
职业技能
>
2024年公开理论知识题库
题目内容
(
多选题
)
手机预览
2024年公开理论知识题库

519. App收集和使用个人信息时,为避免违反规定,应提供哪些用户权利保护措施?(多选)

A、 允许用户随时访问和更新其个人信息

B、 未提供撤回收集个人信息同意的选项

C、 未明确告知用户个人信息使用的具体目的

D、 允许用户删除其账户和所有相关个人信息

答案:AD

2024年公开理论知识题库
相关题目
603.当合同履行中发生争议时,双方应当合作解决争议。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005536d-e754-88f0-c057-47291d003a00.html
点击查看答案
1299.任何个人和组织不得提供专门用于从事侵入网络、干扰网络正常功能及防护措施、( )等危害网络安全活动的程序、工具。( )

A.  侵犯个人隐私

B.  窃取网络数据

C.  买卖个人数据

D.  开发的程序留有后门

https://www.shititong.cn/cha-kan/shiti/00055369-2e7c-86b7-c057-47291d003a00.html
点击查看答案
1428.某黑客利用IE浏览器最新的0day漏洞,将恶意代码嵌入正常的Web页面当中,用户访问后会自动下载并运行木马程序,这种攻击方式属于( )

A.  SQL注入

B.  网页挂马

C.  钓鱼攻击

D.  域名劫持

https://www.shititong.cn/cha-kan/shiti/00055369-2ebe-35aa-c057-47291d003a00.html
点击查看答案
484.关键信息基础设施运营者采购的网络产品和服务影响国家安全时,必须进行的是:

A.  内部审计

B.  外部独立评估

C.  网络安全审查

D.  商业竞争分析

https://www.shititong.cn/cha-kan/shiti/00055369-2ce3-1697-c057-47291d003a00.html
点击查看答案
1379.局域网内如果一个计算机的IP地址与另外一台计算机的IP地址一样,则( )。

A.  两台计算机都正常

B.  两台计算机都无法通讯

C.  一台正常通讯一台无法通讯

D.  以上均错误

https://www.shititong.cn/cha-kan/shiti/00055369-2ea5-ee93-c057-47291d003a00.html
点击查看答案
580. 关键信息基础设施的运营者在中华人民共和国境内运营中收集和产生的重要数据的出境安全管理,适用《中华人民共和国网络安全法》的规定;其他数据处理者在中华人民共和国境内运营中收集和产生的重要数据的出境安全管理办法,由( )会同( )有关部门制定。( )

A.  国家网信部门

B.  国务院

C.  金融监管部门

D.  地方政府

https://www.shititong.cn/cha-kan/shiti/0005536b-d004-26b8-c057-47291d003a00.html
点击查看答案
85.信息安全的CIA三性是指()。

A.  保密性

B.  完整性

C.  可靠性

D.  可用性

https://www.shititong.cn/cha-kan/shiti/0005536b-cf05-6e5f-c057-47291d003a00.html
点击查看答案
1062.以下( )不是包过滤防火墙主要过滤的信息

A.  源 IP地址

B.  目的 IP地址

C.  TCP 源端口和目的端口

D.  时间

https://www.shititong.cn/cha-kan/shiti/00055369-2e06-27e7-c057-47291d003a00.html
点击查看答案
705.网络运营者征得同意后,前款规定的告知事项发生实质性变化的,无需再次征得儿童监护人的同意。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005536d-e77c-7f9a-c057-47291d003a00.html
点击查看答案
1190.根据《网络安全法》,以下哪个行为属于网络攻击? ( )

A.  通过电子邮件发送垃圾邮件广告。

B.  在社交媒体上发布一篇与网络安全相关的教育文章。

C.  通过合法途径收集用户的个人信息。

D.  利用虚假身份骗取他人财物。

https://www.shititong.cn/cha-kan/shiti/00055369-2e45-9007-c057-47291d003a00.html
点击查看答案
试题通小程序
试题通app下载