APP下载
首页
>
职业技能
>
2024年公开理论知识题库
搜索
2024年公开理论知识题库
题目内容
(
判断题
)
283.关键信息基础设施的运营者采购网络产品和服务,可能影响国家安全的,应当通过公安部组织的国家安全审查。

A、正确

B、错误

答案:B

2024年公开理论知识题库
958.根据《未成年人网络保护条例》,下列哪些行为是网络产品和服务提供者的责任?
https://www.shititong.cn/cha-kan/shiti/00055369-2dd0-caad-c057-47291d003a00.html
点击查看题目
507.计算机软件著作权人享有发表权、署名权、修改权和保护作品完整权。
https://www.shititong.cn/cha-kan/shiti/0005536d-e72f-6176-c057-47291d003a00.html
点击查看题目
1421.( )是加密前的原始信息;( )是明文被加密后的信息;( )是控制加密算法和解密算法得以实现的关键信息,分为加密秘钥和解密秘钥。
https://www.shititong.cn/cha-kan/shiti/00055369-2eba-d904-c057-47291d003a00.html
点击查看题目
555.网络安全审查中对数据保护的考量,主要包括哪些方面?
https://www.shititong.cn/cha-kan/shiti/00055369-2d05-9c0c-c057-47291d003a00.html
点击查看题目
1424.如果在手机应用商店下载一款扫雷小游戏,这样的小游戏可能会提示需要定位.访问手机麦克风.同步通讯录和读取短信等权限,最安全的做法是( )
https://www.shititong.cn/cha-kan/shiti/00055369-2ebc-4b1d-c057-47291d003a00.html
点击查看题目
419.在网络安全审查中,产品和服务的来源多样性被视为一个重要评估因素。
https://www.shititong.cn/cha-kan/shiti/0005536d-e70d-de41-c057-47291d003a00.html
点击查看题目
338.个人信息保护法规定,个人信息处理者应当如何响应个人关于其个人信息处理的请求?( )
https://www.shititong.cn/cha-kan/shiti/00055369-2c8a-13d5-c057-47291d003a00.html
点击查看题目
1359.Windows系统能设置为在几次无效登录后锁定帐号,这可以防止( )
https://www.shititong.cn/cha-kan/shiti/00055369-2e9c-452c-c057-47291d003a00.html
点击查看题目
388. 关于网络安全审查的申报和材料提交,以下描述正确的是哪些?
https://www.shititong.cn/cha-kan/shiti/0005536b-cfa0-d713-c057-47291d003a00.html
点击查看题目
359.运营者采购网络产品和服务的,应当预判该产品和服务投入使用后可能带来的国家安全风险。影响或者可能影响国家安全的,应当向网络安全审查办公室申报网络安全审查。
https://www.shititong.cn/cha-kan/shiti/0005536d-e6f7-7dc0-c057-47291d003a00.html
点击查看题目
首页
>
职业技能
>
2024年公开理论知识题库
题目内容
(
判断题
)
手机预览
2024年公开理论知识题库

283.关键信息基础设施的运营者采购网络产品和服务,可能影响国家安全的,应当通过公安部组织的国家安全审查。

A、正确

B、错误

答案:B

2024年公开理论知识题库
相关题目
958.根据《未成年人网络保护条例》,下列哪些行为是网络产品和服务提供者的责任?

A.  推广电子商务平台

B.  开展网络营销活动

C.  履行未成年人网络保护义务

D.  提供网络游戏服务

https://www.shititong.cn/cha-kan/shiti/00055369-2dd0-caad-c057-47291d003a00.html
点击查看答案
507.计算机软件著作权人享有发表权、署名权、修改权和保护作品完整权。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005536d-e72f-6176-c057-47291d003a00.html
点击查看答案
1421.( )是加密前的原始信息;( )是明文被加密后的信息;( )是控制加密算法和解密算法得以实现的关键信息,分为加密秘钥和解密秘钥。

A.  密文.明文.秘钥

B.  明文.密文.密码算法

C.  明文.密文.算法机制

D.  明文.密文.秘钥

https://www.shititong.cn/cha-kan/shiti/00055369-2eba-d904-c057-47291d003a00.html
点击查看答案
555.网络安全审查中对数据保护的考量,主要包括哪些方面?

A.  数据的商业价值

B.  数据的存储位置

C.  数据的安全性和合规性

D.  数据的加密技术

https://www.shititong.cn/cha-kan/shiti/00055369-2d05-9c0c-c057-47291d003a00.html
点击查看答案
1424.如果在手机应用商店下载一款扫雷小游戏,这样的小游戏可能会提示需要定位.访问手机麦克风.同步通讯录和读取短信等权限,最安全的做法是( )

A.  无特别需要,禁止该游戏开启这些权限

B.  开启部分权限

C.  权限全部开启

D.  默认开启

https://www.shititong.cn/cha-kan/shiti/00055369-2ebc-4b1d-c057-47291d003a00.html
点击查看答案
419.在网络安全审查中,产品和服务的来源多样性被视为一个重要评估因素。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005536d-e70d-de41-c057-47291d003a00.html
点击查看答案
338.个人信息保护法规定,个人信息处理者应当如何响应个人关于其个人信息处理的请求?( )

A.  无需响应个人请求

B.  仅在必要时响应个人请求

C.  在合理期限内响应个人请求

D.  无需考虑响应个人请求的及时性

https://www.shititong.cn/cha-kan/shiti/00055369-2c8a-13d5-c057-47291d003a00.html
点击查看答案
1359.Windows系统能设置为在几次无效登录后锁定帐号,这可以防止( )

A.  木马

B.  暴力攻击

C.  IP欺骗

D.  缓存溢出攻击

https://www.shititong.cn/cha-kan/shiti/00055369-2e9c-452c-c057-47291d003a00.html
点击查看答案
388. 关于网络安全审查的申报和材料提交,以下描述正确的是哪些?

A.  所有网络安全审查的申报都必须通过纸质邮件形式提交。

B.  影响或可能影响国家安全的分析报告是必须提交的材料之一。

C.  采购文件、协议、拟签订的合同是申报时需提交的材料。

D.  个人履历表是所有申报网络安全审查时必须提交的材料。

https://www.shititong.cn/cha-kan/shiti/0005536b-cfa0-d713-c057-47291d003a00.html
点击查看答案
359.运营者采购网络产品和服务的,应当预判该产品和服务投入使用后可能带来的国家安全风险。影响或者可能影响国家安全的,应当向网络安全审查办公室申报网络安全审查。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005536d-e6f7-7dc0-c057-47291d003a00.html
点击查看答案
试题通小程序
试题通app下载