APP下载
首页
>
职业技能
>
2024年公开理论知识题库
搜索
2024年公开理论知识题库
题目内容
(
判断题
)
208.计算机软件保护条例允许未经授权的单位或个人对软件进行反编译或反汇编

A、正确

B、错误

答案:B

2024年公开理论知识题库
1330.下面属于对称算法的是( )
https://www.shititong.cn/cha-kan/shiti/00055369-2e8d-5a6d-c057-47291d003a00.html
点击查看题目
322.国家支持网络运营者之间在网络安全信息( )等方面进行合作,提高网络运营者的安全保障能力。
https://www.shititong.cn/cha-kan/shiti/0005536b-cf7f-725f-c057-47291d003a00.html
点击查看题目
592.网络运营者可以随意公开、共享、转让儿童个人信息。
https://www.shititong.cn/cha-kan/shiti/0005536d-e750-3d72-c057-47291d003a00.html
点击查看题目
1232.国家保护个人.组织与数据有关的权益,鼓励数据依法合理有效利用,保障数据依法有序( ),促进以数据为关键要素的数字经济发展。( )
https://www.shititong.cn/cha-kan/shiti/00055369-2e5a-1e0b-c057-47291d003a00.html
点击查看题目
618.个人信息主体只有在特定情况下才能行使第三方受益人权利。
https://www.shititong.cn/cha-kan/shiti/0005536d-e75a-0c36-c057-47291d003a00.html
点击查看题目
1324.某同学的以下行为中不属于侵犯知识产权的是( )。
https://www.shititong.cn/cha-kan/shiti/00055369-2e8a-695f-c057-47291d003a00.html
点击查看题目
744.要实现 DDoS攻击,攻击者必须能够控制大量的计算机为其服务。
https://www.shititong.cn/cha-kan/shiti/0005536d-e78b-20f2-c057-47291d003a00.html
点击查看题目
46.计算机病毒按传染方式分为()( )
https://www.shititong.cn/cha-kan/shiti/0005536b-cef1-6fd8-c057-47291d003a00.html
点击查看题目
391.个人信息保护法规定,哪些部门有权对侵害个人信息权益的违法行为进行行政处罚?( )
https://www.shititong.cn/cha-kan/shiti/00055369-2ca6-9df8-c057-47291d003a00.html
点击查看题目
28.党委(党组)网络安全工作责任制强调的是集体责任,因此,对于网络安全事件,不应追究个人的具体责任。
https://www.shititong.cn/cha-kan/shiti/0005536d-e677-c863-c057-47291d003a00.html
点击查看题目
首页
>
职业技能
>
2024年公开理论知识题库
题目内容
(
判断题
)
手机预览
2024年公开理论知识题库

208.计算机软件保护条例允许未经授权的单位或个人对软件进行反编译或反汇编

A、正确

B、错误

答案:B

2024年公开理论知识题库
相关题目
1330.下面属于对称算法的是( )

A.  数字签名

B.  序列算法

C.  RSA算法

D.  数字水印

https://www.shititong.cn/cha-kan/shiti/00055369-2e8d-5a6d-c057-47291d003a00.html
点击查看答案
322.国家支持网络运营者之间在网络安全信息( )等方面进行合作,提高网络运营者的安全保障能力。

A.  分析

B.  通报

C.  应急处置

D.  收集

https://www.shititong.cn/cha-kan/shiti/0005536b-cf7f-725f-c057-47291d003a00.html
点击查看答案
592.网络运营者可以随意公开、共享、转让儿童个人信息。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005536d-e750-3d72-c057-47291d003a00.html
点击查看答案
1232.国家保护个人.组织与数据有关的权益,鼓励数据依法合理有效利用,保障数据依法有序( ),促进以数据为关键要素的数字经济发展。( )

A.  定向流动

B.  自由流动

C.  被动流动

D.  主动流动

https://www.shititong.cn/cha-kan/shiti/00055369-2e5a-1e0b-c057-47291d003a00.html
点击查看答案
618.个人信息主体只有在特定情况下才能行使第三方受益人权利。

A. 正确

B. 错误

解析:解析:这道题主要考察个人信息主体行使第三方受益人权利的情况。个人信息主体是指个人的信息所有者,而第三方受益人是指除信息主体和信息控制者之外的其他人。在一般情况下,个人信息主体并不能行使第三方受益人的权利,因为这些权利是专门针对第三方受益人设计的,个人信息主体并不具备这些权利。因此,答案为B,即错误。

举个例子来帮助理解:假设小明是一个个人信息主体,他的个人信息被某个公司控制。如果这个公司违反了相关的隐私政策,导致小明的个人信息泄露,那么小明可能会受到损害。在这种情况下,小明可能会要求公司赔偿他的损失,这时候小明就是行使自己的权利,而不是代表其他第三方受益人行使权利。

https://www.shititong.cn/cha-kan/shiti/0005536d-e75a-0c36-c057-47291d003a00.html
点击查看答案
1324.某同学的以下行为中不属于侵犯知识产权的是( )。

A.  把自己从音像店购买的《美妙生活》原版 CD 转录,然后传给同学试听

B.  将购买的正版游戏上网到网盘中,供网友下载使用

C.  下载了网络上的一个具有试用期限的软件,安装使用

D.  把从微软公司购买的原版Windows 7 系统光盘复制了一份备份,并提供给同学

https://www.shititong.cn/cha-kan/shiti/00055369-2e8a-695f-c057-47291d003a00.html
点击查看答案
744.要实现 DDoS攻击,攻击者必须能够控制大量的计算机为其服务。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005536d-e78b-20f2-c057-47291d003a00.html
点击查看答案
46.计算机病毒按传染方式分为()( )

A.  良性病毒

B.  引导型病毒

C.  文件型病毒

D.  复合型病毒

https://www.shititong.cn/cha-kan/shiti/0005536b-cef1-6fd8-c057-47291d003a00.html
点击查看答案
391.个人信息保护法规定,哪些部门有权对侵害个人信息权益的违法行为进行行政处罚?( )

A.  仅公安部门

B.  履行个人信息保护职责的部门

C.  任意政府部门

D.  无需任何部门处罚

https://www.shititong.cn/cha-kan/shiti/00055369-2ca6-9df8-c057-47291d003a00.html
点击查看答案
28.党委(党组)网络安全工作责任制强调的是集体责任,因此,对于网络安全事件,不应追究个人的具体责任。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005536d-e677-c863-c057-47291d003a00.html
点击查看答案
试题通小程序
试题通app下载