APP下载
首页
>
职业技能
>
2024年公开理论知识题库
搜索
2024年公开理论知识题库
题目内容
(
判断题
)
450.网络安全审查不涉及对产品和服务的安全性、开放性、透明性的评估。

A、正确

B、错误

答案:B

2024年公开理论知识题库
1398.计算机病毒具有( )
https://www.shititong.cn/cha-kan/shiti/00055369-2eaf-53b0-c057-47291d003a00.html
点击查看题目
1118.FTP服务的主要问题是:()
https://www.shititong.cn/cha-kan/shiti/00055369-2e21-5a51-c057-47291d003a00.html
点击查看题目
988.App若在申请收集个人信息时未提供非定向推送信息的选项,违反了哪项规定?
https://www.shititong.cn/cha-kan/shiti/00055369-2ddf-6613-c057-47291d003a00.html
点击查看题目
653. 计算机网络中,应用( )技术可以保障信息的完整性。
https://www.shititong.cn/cha-kan/shiti/0005536b-d029-b13e-c057-47291d003a00.html
点击查看题目
710.网络相关行业组织应当加强行业自律,制定未成年人网络保护相关行业规范,指导会员履行未成年人网络保护义务,加强对未成年人的网络保护。
https://www.shititong.cn/cha-kan/shiti/0005536d-e77e-75f1-c057-47291d003a00.html
点击查看题目
116.数据安全风险评估的结果应当作为数据处理者决策的重要依据。
https://www.shititong.cn/cha-kan/shiti/0005536d-e699-8e47-c057-47291d003a00.html
点击查看题目
830.App要求用户同意收集个人信息,但未提供选择拒绝的选项,这违反了哪一项规定?
https://www.shititong.cn/cha-kan/shiti/00055369-2d94-0d6c-c057-47291d003a00.html
点击查看题目
614. 相对于对称加密算法,非对称密钥加密算法( )
https://www.shititong.cn/cha-kan/shiti/0005536b-d015-b1f2-c057-47291d003a00.html
点击查看题目
492.网络安全审查的原则中提到的“促进先进技术应用”指的是:
https://www.shititong.cn/cha-kan/shiti/00055369-2ce7-3399-c057-47291d003a00.html
点击查看题目
559.计算机软件著作权人可以自行决定其软件是否登记。
https://www.shititong.cn/cha-kan/shiti/0005536d-e743-cb0c-c057-47291d003a00.html
点击查看题目
首页
>
职业技能
>
2024年公开理论知识题库
题目内容
(
判断题
)
手机预览
2024年公开理论知识题库

450.网络安全审查不涉及对产品和服务的安全性、开放性、透明性的评估。

A、正确

B、错误

答案:B

2024年公开理论知识题库
相关题目
1398.计算机病毒具有( )

A.  传播性.潜伏性.破坏性

B.  传播性.破坏性.易读性

C.  潜伏性.破坏性.易读性

D.  传播性.潜伏性.安全性

https://www.shititong.cn/cha-kan/shiti/00055369-2eaf-53b0-c057-47291d003a00.html
点击查看答案
1118.FTP服务的主要问题是:()

A.  允许匿名登陆

B.  有害的程序可能在服务器上运行

C.  有害的程序可能在客户端上运行

D.  登陆的用户名口令是明文方式发送给服务器

https://www.shititong.cn/cha-kan/shiti/00055369-2e21-5a51-c057-47291d003a00.html
点击查看答案
988.App若在申请收集个人信息时未提供非定向推送信息的选项,违反了哪项规定?

A.  未公开收集使用规则

B.  未明示收集使用个人信息的目的、方式和范围

C.  未经用户同意收使用个人信息

D.  违反必要原则,收集无关个人信息

https://www.shititong.cn/cha-kan/shiti/00055369-2ddf-6613-c057-47291d003a00.html
点击查看答案
653. 计算机网络中,应用( )技术可以保障信息的完整性。

A.  加密

B.  数字签名

C.  HASH

D.  信息隐藏

https://www.shititong.cn/cha-kan/shiti/0005536b-d029-b13e-c057-47291d003a00.html
点击查看答案
710.网络相关行业组织应当加强行业自律,制定未成年人网络保护相关行业规范,指导会员履行未成年人网络保护义务,加强对未成年人的网络保护。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005536d-e77e-75f1-c057-47291d003a00.html
点击查看答案
116.数据安全风险评估的结果应当作为数据处理者决策的重要依据。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005536d-e699-8e47-c057-47291d003a00.html
点击查看答案
830.App要求用户同意收集个人信息,但未提供选择拒绝的选项,这违反了哪一项规定?

A.  未公开收集使用规则

B.  未明示收集使用个人信息的目的、方式和范围

C.  未经用户同意收集使用个人信息

D.  违反必要原则,收集无关个人信息

https://www.shititong.cn/cha-kan/shiti/00055369-2d94-0d6c-c057-47291d003a00.html
点击查看答案
614. 相对于对称加密算法,非对称密钥加密算法( )

A.  加密数据的速率较低

B.  更适合于现有网络中对所传输数据(明文)的加解密处理

C.  安全性更好

D.  加密和解密的密钥不同

https://www.shititong.cn/cha-kan/shiti/0005536b-d015-b1f2-c057-47291d003a00.html
点击查看答案
492.网络安全审查的原则中提到的“促进先进技术应用”指的是:

A.  限制国外技术使用

B.  仅使用国内开发的技术

C.  鼓励使用最新的网络安全技术

D.  限制新技术的研发

https://www.shititong.cn/cha-kan/shiti/00055369-2ce7-3399-c057-47291d003a00.html
点击查看答案
559.计算机软件著作权人可以自行决定其软件是否登记。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005536d-e743-cb0c-c057-47291d003a00.html
点击查看答案
试题通小程序
试题通app下载