APP下载
首页
>
职业技能
>
2024年公开理论知识题库
搜索
2024年公开理论知识题库
题目内容
(
判断题
)
422.关键信息基础设施运营者不需要在其采购文件、协议中要求产品和服务提供者配合网络安全审查。

A、正确

B、错误

答案:B

2024年公开理论知识题库
115.请简述在数据出境安全评估中应遵循的原则是什么?
https://www.shititong.cn/cha-kan/shiti/00055370-18ca-88f1-c057-47291d003a00.html
点击查看题目
495.在网络安全审查中,哪项不是审查的重点?
https://www.shititong.cn/cha-kan/shiti/00055369-2ce8-971d-c057-47291d003a00.html
点击查看题目
611.在进行数据出境安全评估时,评估机构应当对出境数据进行( )的评估。
https://www.shititong.cn/cha-kan/shiti/00055369-2d21-8fef-c057-47291d003a00.html
点击查看题目
597.境外接收方必须确定一个联系人来处理个人信息相关的询问或投诉。
https://www.shititong.cn/cha-kan/shiti/0005536d-e752-4166-c057-47291d003a00.html
点击查看题目
1377.信息网络安全(风险)评估的方法( )
https://www.shititong.cn/cha-kan/shiti/00055369-2ea4-c952-c057-47291d003a00.html
点击查看题目
98.《数据安全法》中的 “数据”,不仅包括电子形式,也包括以其他方式记录的信息。即无论是().或是()的数据都需要受到《数据安全法》的管辖,范围相当宽泛。( )[单选题] *
https://www.shititong.cn/cha-kan/shiti/00055369-2c07-8777-c057-47291d003a00.html
点击查看题目
64.请分析哪些是病毒、木马,在电子邮件的传播方式 ?( )
https://www.shititong.cn/cha-kan/shiti/0005536b-cefa-93a0-c057-47291d003a00.html
点击查看题目
9.对于网络安全工作不力的单位和个人,党委(党组)应当视情况给予问责或相应处理。
https://www.shititong.cn/cha-kan/shiti/0005536d-e670-a7fd-c057-47291d003a00.html
点击查看题目
782.个人信息处理者在收集个人信息时必须经过用户的明示同意。
https://www.shititong.cn/cha-kan/shiti/0005536d-e799-b1ba-c057-47291d003a00.html
点击查看题目
81.网络钓鱼是指攻击者利用伪造的网站或欺骗性的电子邮件进行的网络诈骗活动。以下属于网络钓鱼常见攻击手段的是:( )
https://www.shititong.cn/cha-kan/shiti/0005536b-cf03-835e-c057-47291d003a00.html
点击查看题目
首页
>
职业技能
>
2024年公开理论知识题库
题目内容
(
判断题
)
手机预览
2024年公开理论知识题库

422.关键信息基础设施运营者不需要在其采购文件、协议中要求产品和服务提供者配合网络安全审查。

A、正确

B、错误

答案:B

2024年公开理论知识题库
相关题目
115.请简述在数据出境安全评估中应遵循的原则是什么?
https://www.shititong.cn/cha-kan/shiti/00055370-18ca-88f1-c057-47291d003a00.html
点击查看答案
495.在网络安全审查中,哪项不是审查的重点?

A.  产品和服务的安全性

B.  政治立场

C.  供应渠道的可靠性

D.  个人信息保护

https://www.shititong.cn/cha-kan/shiti/00055369-2ce8-971d-c057-47291d003a00.html
点击查看答案
611.在进行数据出境安全评估时,评估机构应当对出境数据进行( )的评估。

A.  全面

B.  复杂

C.  简单

D.  部分

https://www.shititong.cn/cha-kan/shiti/00055369-2d21-8fef-c057-47291d003a00.html
点击查看答案
597.境外接收方必须确定一个联系人来处理个人信息相关的询问或投诉。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005536d-e752-4166-c057-47291d003a00.html
点击查看答案
1377.信息网络安全(风险)评估的方法( )

A.  定性评估与定量评估相结合

B.  定性评估

C.  定量评估

D.  定点评估

https://www.shititong.cn/cha-kan/shiti/00055369-2ea4-c952-c057-47291d003a00.html
点击查看答案
98.《数据安全法》中的 “数据”,不仅包括电子形式,也包括以其他方式记录的信息。即无论是().或是()的数据都需要受到《数据安全法》的管辖,范围相当宽泛。( )[单选题] *

A.  涉密,非涉密

B.  电子形式,纸质形式

C.  国有,非国有

D.  商业,非商业

https://www.shititong.cn/cha-kan/shiti/00055369-2c07-8777-c057-47291d003a00.html
点击查看答案
64.请分析哪些是病毒、木马,在电子邮件的传播方式 ?( )

A.  邮件主题及内容伪造成各式各样 ( 好友的回复邮件、管理员的提醒、热点事件等 )

B.  病毒副本存在邮件附件中,伪装成各种格式的文件引诱用户点击执行,如 jpg 、 do

C.  将木马代码通过邮件的正文发送过去

D.  将病毒源文件直接发送给用户。

https://www.shititong.cn/cha-kan/shiti/0005536b-cefa-93a0-c057-47291d003a00.html
点击查看答案
9.对于网络安全工作不力的单位和个人,党委(党组)应当视情况给予问责或相应处理。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005536d-e670-a7fd-c057-47291d003a00.html
点击查看答案
782.个人信息处理者在收集个人信息时必须经过用户的明示同意。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005536d-e799-b1ba-c057-47291d003a00.html
点击查看答案
81.网络钓鱼是指攻击者利用伪造的网站或欺骗性的电子邮件进行的网络诈骗活动。以下属于网络钓鱼常见攻击手段的是:( )

A.  伪造相似域名的网站

B.  显示虚假 IP 地址而非域名

C.  超链接欺骗

D.  弹出窗口欺骗

https://www.shititong.cn/cha-kan/shiti/0005536b-cf03-835e-c057-47291d003a00.html
点击查看答案
试题通小程序
试题通app下载