APP下载
首页
>
职业技能
>
2024年公开理论知识题库
搜索
2024年公开理论知识题库
题目内容
(
多选题
)
632. Windows的交互式登录可以使用哪些账号( )。

A、 域账号

B、 本地计算机账号

C、 远程登录账号

D、 兼容Unix系统账号

答案:AB

2024年公开理论知识题库
125.如何确保数据出境安全评估的有效性?
https://www.shititong.cn/cha-kan/shiti/00055370-18cd-a197-c057-47291d003a00.html
点击查看题目
1205.根据《中华人民共和国网络安全法》,以下哪个机构负责国家网络安全的宣传教育工作? ( )
https://www.shititong.cn/cha-kan/shiti/00055369-2e4c-d46c-c057-47291d003a00.html
点击查看题目
622. 网络运营者应当按照网络安全等级保护制度的要求,履行( )安全保护义务,保障网络免受干扰、破坏或者未经授权的访问, 防止网络数据泄露或者被窃取、篡改。
https://www.shititong.cn/cha-kan/shiti/0005536b-d019-e23d-c057-47291d003a00.html
点击查看题目
93.网络安全审查办法的制定背景是什么?
https://www.shititong.cn/cha-kan/shiti/00055370-18c3-5d6a-c057-47291d003a00.html
点击查看题目
191..下列哪项不是《数据安全法》规定的数据处理活动应当遵守的原则?( )
https://www.shititong.cn/cha-kan/shiti/00055369-2c3b-860f-c057-47291d003a00.html
点击查看题目
1262.根据《中华人民共和国数据安全法》,以下哪种情况下,个人信息处理者可以不经用户同意,收集和使用个人信息?( )
https://www.shititong.cn/cha-kan/shiti/00055369-2e68-a9fd-c057-47291d003a00.html
点击查看题目
235.《数据安全法》规定,数据处理者应当采取什么措施,保障数据安全?
https://www.shititong.cn/cha-kan/shiti/00055369-2c53-35b2-c057-47291d003a00.html
点击查看题目
764.信息技术基础设施库 (ITIL), 是由美国发布的关于 IT服务管理最佳实践的建议和指导方针,旨在解决 IT服务质量不佳的情况。
https://www.shititong.cn/cha-kan/shiti/0005536d-e792-cbef-c057-47291d003a00.html
点击查看题目
24.智能卡可以应用的地方包括( )
https://www.shititong.cn/cha-kan/shiti/0005536b-cee6-34d5-c057-47291d003a00.html
点击查看题目
58.为避免重复认证、检测,《网络安全法》提出,国家推动推动安全认证和安全检测结果互认,网络关键设备和网络安全专用产品应当符合相关国家标准的强制性要求。
https://www.shititong.cn/cha-kan/shiti/0005536d-e683-4897-c057-47291d003a00.html
点击查看题目
首页
>
职业技能
>
2024年公开理论知识题库
题目内容
(
多选题
)
手机预览
2024年公开理论知识题库

632. Windows的交互式登录可以使用哪些账号( )。

A、 域账号

B、 本地计算机账号

C、 远程登录账号

D、 兼容Unix系统账号

答案:AB

2024年公开理论知识题库
相关题目
125.如何确保数据出境安全评估的有效性?
https://www.shititong.cn/cha-kan/shiti/00055370-18cd-a197-c057-47291d003a00.html
点击查看答案
1205.根据《中华人民共和国网络安全法》,以下哪个机构负责国家网络安全的宣传教育工作? ( )

A.  国家互联网信息办公室

B.  公安机关

C.  国家市场监管局

D.  国家安全部门

https://www.shititong.cn/cha-kan/shiti/00055369-2e4c-d46c-c057-47291d003a00.html
点击查看答案
622. 网络运营者应当按照网络安全等级保护制度的要求,履行( )安全保护义务,保障网络免受干扰、破坏或者未经授权的访问, 防止网络数据泄露或者被窃取、篡改。

A.  采取防范计算机病毒和网络攻击、网络侵入等危害网络安全行为的技术措施

B.  采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关的网络日志不少于六个月

C.  制定内部安全管理制度和操作规程,确定网络安全负责人,落实网络安全保护责任

D.  采取数据分类、重要数据备份和加密等措施

https://www.shititong.cn/cha-kan/shiti/0005536b-d019-e23d-c057-47291d003a00.html
点击查看答案
93.网络安全审查办法的制定背景是什么?
https://www.shititong.cn/cha-kan/shiti/00055370-18c3-5d6a-c057-47291d003a00.html
点击查看答案
191..下列哪项不是《数据安全法》规定的数据处理活动应当遵守的原则?( )

A.  合法正当

B.  目的明确

C.  任意收集

D.  安全保障

https://www.shititong.cn/cha-kan/shiti/00055369-2c3b-860f-c057-47291d003a00.html
点击查看答案
1262.根据《中华人民共和国数据安全法》,以下哪种情况下,个人信息处理者可以不经用户同意,收集和使用个人信息?( )

A.  个人信息处理者为了维护公共利益所必需

B.  个人信息处理者为了个人信息处理者的合法权益所必需

C.  个人信息处理者为了提供服务所必需

D.  个人信息处理者为了个人信息处理者的商业利益所必需

https://www.shititong.cn/cha-kan/shiti/00055369-2e68-a9fd-c057-47291d003a00.html
点击查看答案
235.《数据安全法》规定,数据处理者应当采取什么措施,保障数据安全?

A.  任意措施

B.  最低成本措施

C.  合理措施

D.  最高标准措施

https://www.shititong.cn/cha-kan/shiti/00055369-2c53-35b2-c057-47291d003a00.html
点击查看答案
764.信息技术基础设施库 (ITIL), 是由美国发布的关于 IT服务管理最佳实践的建议和指导方针,旨在解决 IT服务质量不佳的情况。

A. 正确

B. 错误

解析:解析:这道题目是关于信息技术基础设施库(ITIL)的描述,题干说ITIL是由美国发布的关于IT服务管理最佳实践的建议和指导方针,旨在解决IT服务质量不佳的情况。这个描述是错误的。

ITIL实际上是由英国政府的中央计算机与电信局(CCTA)在上世纪80年代初开发的,旨在提供IT服务管理的最佳实践。ITIL提供了一系列关于如何在组织中实施和管理IT服务的指导方针和框架,帮助组织提高IT服务的质量和效率,而不是仅仅解决IT服务质量不佳的情况。

因此,答案是B:错误。

联想例子:想象一下,ITIL就像是一本IT服务管理的“圣经”,为组织提供了宝贵的指导和实践经验,帮助他们建立起高效、稳定的IT服务体系,就像一位优秀的导师指导学生一样,引导组织走向成功的道路。

https://www.shititong.cn/cha-kan/shiti/0005536d-e792-cbef-c057-47291d003a00.html
点击查看答案
24.智能卡可以应用的地方包括( )

A.  进入大楼;

B.  使用移动电话;

C.  登录特定主机;

D.  执行银行和电子商务交易

https://www.shititong.cn/cha-kan/shiti/0005536b-cee6-34d5-c057-47291d003a00.html
点击查看答案
58.为避免重复认证、检测,《网络安全法》提出,国家推动推动安全认证和安全检测结果互认,网络关键设备和网络安全专用产品应当符合相关国家标准的强制性要求。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005536d-e683-4897-c057-47291d003a00.html
点击查看答案
试题通小程序
试题通app下载