APP下载
首页
>
职业技能
>
2024年公开理论知识题库
搜索
2024年公开理论知识题库
题目内容
(
判断题
)
207.计算机软件保护条例规定,软件的著作权属于开发者,即软件的创作者

A、正确

B、错误

答案:A

2024年公开理论知识题库
588. 安全保护措施应当与关键信息基础设施( )。( )
https://www.shititong.cn/cha-kan/shiti/0005536b-d008-1946-c057-47291d003a00.html
点击查看题目
556. 根据《未成年人网络保护条例》,关于未成年人网络保护,以下哪些部门应负有职责?(多选)
https://www.shititong.cn/cha-kan/shiti/0005536b-cff7-bf4d-c057-47291d003a00.html
点击查看题目
763.防火墙虽然是网络层重要的安全机制, 但是它对于计算机病毒缺乏保护能力。
https://www.shititong.cn/cha-kan/shiti/0005536d-e792-6c66-c057-47291d003a00.html
点击查看题目
52.《网络安全法》要求地方政府组织制定网络安全地方标准。
https://www.shititong.cn/cha-kan/shiti/0005536d-e681-1858-c057-47291d003a00.html
点击查看题目
523.关键信息基础设施运营者采购网络产品和服务时,若产品和服务供应中断,根据《网络安全审查办法》,这将评估为哪类风险?
https://www.shititong.cn/cha-kan/shiti/00055369-2cf6-2736-c057-47291d003a00.html
点击查看题目
1158.恶意代码通常分为( )
https://www.shititong.cn/cha-kan/shiti/00055369-2e35-7446-c057-47291d003a00.html
点击查看题目
441.网络平台运营者在赴国外上市前申报网络安全审查是可选的,而非强制性的。
https://www.shititong.cn/cha-kan/shiti/0005536d-e716-64c5-c057-47291d003a00.html
点击查看题目
1184.网络运营者应当为公安机关、国家安全机关依法维护国家安全和侦查犯罪的活动提供( )。( )
https://www.shititong.cn/cha-kan/shiti/00055369-2e42-b475-c057-47291d003a00.html
点击查看题目
1125.信息对抗是为消弱、破坏对方电子信息设备和信息的使用效能,保障己方电子信息设备和信息正常发挥效能而采取的综合技术措施,其主要研究内容有( )
https://www.shititong.cn/cha-kan/shiti/00055369-2e24-aaa3-c057-47291d003a00.html
点击查看题目
175.国家建立数据安全什么制度,保障数据依法有序自由流动?
https://www.shititong.cn/cha-kan/shiti/0005536b-cf32-4b2a-c057-47291d003a00.html
点击查看题目
首页
>
职业技能
>
2024年公开理论知识题库
题目内容
(
判断题
)
手机预览
2024年公开理论知识题库

207.计算机软件保护条例规定,软件的著作权属于开发者,即软件的创作者

A、正确

B、错误

答案:A

2024年公开理论知识题库
相关题目
588. 安全保护措施应当与关键信息基础设施( )。( )

A.  同步规划

B.  同步建设

C.  同步使用

D.  同步推进

https://www.shititong.cn/cha-kan/shiti/0005536b-d008-1946-c057-47291d003a00.html
点击查看答案
556. 根据《未成年人网络保护条例》,关于未成年人网络保护,以下哪些部门应负有职责?(多选)

A.  网信部门

B.  金融监管部门

C.  教育部门

D.  卫生健康部门

https://www.shititong.cn/cha-kan/shiti/0005536b-cff7-bf4d-c057-47291d003a00.html
点击查看答案
763.防火墙虽然是网络层重要的安全机制, 但是它对于计算机病毒缺乏保护能力。

A. 正确

B. 错误

解析:解析:这道题目是关于防火墙和计算机病毒的关系。防火墙是网络层的重要安全机制,它可以帮助阻止未经授权的访问和控制网络流量。但是,防火墙主要是针对网络层的攻击和入侵,对于计算机病毒的防护能力相对较弱。计算机病毒是一种恶意软件,可以通过感染文件或网络传播,对计算机系统造成破坏。防火墙并不能完全阻止计算机病毒的传播,因此对于计算机病毒的防护还需要使用杀毒软件等其他安全措施。

举个例子来帮助理解:想象一下你家的大门就是防火墙,它可以帮助阻止陌生人进入你的家。但是,如果有人通过窗户或其他途径进入你的家,大门就无法阻止他们。这就好比防火墙对于网络层攻击的防护,但对于计算机病毒的防护能力有限。所以,虽然防火墙是重要的安全机制,但并不能完全保护计算机免受病毒侵害。因此,答案是A:正确。

https://www.shititong.cn/cha-kan/shiti/0005536d-e792-6c66-c057-47291d003a00.html
点击查看答案
52.《网络安全法》要求地方政府组织制定网络安全地方标准。

A. 正确

B. 错误

解析:解析:这道题是关于《网络安全法》的要求。根据《网络安全法》,地方政府并不直接组织制定网络安全地方标准,而是要求地方政府依法加强网络安全工作,推动网络安全标准的制定和实施。因此,选项B“错误”是正确答案。

联想例子:可以想象地方政府就像是一个大家庭的家长,而网络安全地方标准就像是家规家训。虽然地方政府不能直接制定这些规定,但是可以通过加强网络安全工作,促进网络安全标准的制定和实施,来保障大家庭的网络安全。

https://www.shititong.cn/cha-kan/shiti/0005536d-e681-1858-c057-47291d003a00.html
点击查看答案
523.关键信息基础设施运营者采购网络产品和服务时,若产品和服务供应中断,根据《网络安全审查办法》,这将评估为哪类风险?

A.  经济风险

B.  操作风险

C.  国家安全风险

D.  法律风险

https://www.shititong.cn/cha-kan/shiti/00055369-2cf6-2736-c057-47291d003a00.html
点击查看答案
1158.恶意代码通常分为( )

A.  病毒、木马、蠕虫、伪装程序、间谍软件

B.  病毒、木马、蠕虫、僵尸程序、间谍软件、替代程序

C.  病毒、木马、蠕虫、僵尸程序、间谍软件

D.  病毒、木马、蠕虫、僵尸程序、读频软件

https://www.shititong.cn/cha-kan/shiti/00055369-2e35-7446-c057-47291d003a00.html
点击查看答案
441.网络平台运营者在赴国外上市前申报网络安全审查是可选的,而非强制性的。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005536d-e716-64c5-c057-47291d003a00.html
点击查看答案
1184.网络运营者应当为公安机关、国家安全机关依法维护国家安全和侦查犯罪的活动提供( )。( )

A.  技术支持和协助

B.  所有嫌疑人的个人信息

C.  疑似嫌疑人的活动轨迹

D.  远程指导

https://www.shititong.cn/cha-kan/shiti/00055369-2e42-b475-c057-47291d003a00.html
点击查看答案
1125.信息对抗是为消弱、破坏对方电子信息设备和信息的使用效能,保障己方电子信息设备和信息正常发挥效能而采取的综合技术措施,其主要研究内容有( )

A.  通信对抗

B.  雷达对抗

C.  计算机网络对抗

D.  以上都对

https://www.shititong.cn/cha-kan/shiti/00055369-2e24-aaa3-c057-47291d003a00.html
点击查看答案
175.国家建立数据安全什么制度,保障数据依法有序自由流动?

A.  风险评估

B.  监测预警

C.  应急处置

D.  审查监管

https://www.shititong.cn/cha-kan/shiti/0005536b-cf32-4b2a-c057-47291d003a00.html
点击查看答案
试题通小程序
试题通app下载