APP下载
首页
>
职业技能
>
2024年公开理论知识题库
搜索
2024年公开理论知识题库
题目内容
(
判断题
)
480.数据接收方应当承担保障并配合的责任,确保数据在处理过程中的安全性和合规性

A、正确

B、错误

答案:A

2024年公开理论知识题库
21.网络运营者应当为公安机关、国家安全机关依法维护国家安全和侦查犯罪的活动提供()。( )
https://www.shititong.cn/cha-kan/shiti/00055369-2be1-dee7-c057-47291d003a00.html
点击查看题目
293.个人信息保护法规定,哪些主体有权查阅、复制其个人信息?( )
https://www.shititong.cn/cha-kan/shiti/00055369-2c72-8c29-c057-47291d003a00.html
点击查看题目
536. 根据《未成年人网络保护条例》,网络相关行业组织的职责包括哪些?(多选)
https://www.shititong.cn/cha-kan/shiti/0005536b-cfed-7476-c057-47291d003a00.html
点击查看题目
1443.互联网世界中有一个著名的说法:“你永远不知道网络的对面是一个人还是一条狗!”,这段话表明,网络安全中()。( )
https://www.shititong.cn/cha-kan/shiti/00055369-2ec5-bf79-c057-47291d003a00.html
点击查看题目
48.以下防治病毒的方法中错误的是( )
https://www.shititong.cn/cha-kan/shiti/00055369-2bef-1e23-c057-47291d003a00.html
点击查看题目
383. 网络安全审查中,关于数据安全和个人信息保护的考虑,正确的描述包括哪些?
https://www.shititong.cn/cha-kan/shiti/0005536b-cf9e-4667-c057-47291d003a00.html
点击查看题目
714.计算机网络中,数据加密的方式只有链路加密、结点加密两种方式。
https://www.shititong.cn/cha-kan/shiti/0005536d-e780-1679-c057-47291d003a00.html
点击查看题目
744.要实现 DDoS攻击,攻击者必须能够控制大量的计算机为其服务。
https://www.shititong.cn/cha-kan/shiti/0005536d-e78b-20f2-c057-47291d003a00.html
点击查看题目
136.2017年6月1日,( )正式生效,该法案第四十条至第四十五条,对个人信息保护作出有关规定,明确了我国个人信息保护的基本原则和框架。
https://www.shititong.cn/cha-kan/shiti/00055369-2c1e-0e43-c057-47291d003a00.html
点击查看题目
112.数据出境中“个人信息”和“重要数据”指的是?
https://www.shititong.cn/cha-kan/shiti/00055370-18c9-8b96-c057-47291d003a00.html
点击查看题目
首页
>
职业技能
>
2024年公开理论知识题库
题目内容
(
判断题
)
手机预览
2024年公开理论知识题库

480.数据接收方应当承担保障并配合的责任,确保数据在处理过程中的安全性和合规性

A、正确

B、错误

答案:A

2024年公开理论知识题库
相关题目
21.网络运营者应当为公安机关、国家安全机关依法维护国家安全和侦查犯罪的活动提供()。( )

A.  技术支持和协助

B.  所有嫌疑人的个人信息

C.  疑似嫌疑人的活动轨迹

D.  远程指导

https://www.shititong.cn/cha-kan/shiti/00055369-2be1-dee7-c057-47291d003a00.html
点击查看答案
293.个人信息保护法规定,哪些主体有权查阅、复制其个人信息?( )

A.  政府部门

B.  个人信息主体

C.  无需任何主体查阅、复制

D.  个人信息处理者自身

https://www.shititong.cn/cha-kan/shiti/00055369-2c72-8c29-c057-47291d003a00.html
点击查看答案
536. 根据《未成年人网络保护条例》,网络相关行业组织的职责包括哪些?(多选)

A.  制定未成年人网络保护相关行业规范

B.  指导会员履行未成年人网络保护义务

C.  加强对未成年人的网络监控

D.  加强对未成年人的网络保护

https://www.shititong.cn/cha-kan/shiti/0005536b-cfed-7476-c057-47291d003a00.html
点击查看答案
1443.互联网世界中有一个著名的说法:“你永远不知道网络的对面是一个人还是一条狗!”,这段话表明,网络安全中()。( )

A.  身份认证的重要性和迫切性

B.  网络上所有的活动都是不可见的

C.  网络应用中存在不严肃性

D.  计算机网络中不存在真实信息

https://www.shititong.cn/cha-kan/shiti/00055369-2ec5-bf79-c057-47291d003a00.html
点击查看答案
48.以下防治病毒的方法中错误的是( )

A.  定期修补漏洞,安装补丁

B.  安装杀毒软件

C.  定期备份数据

D.  拒绝任何数据交换

https://www.shititong.cn/cha-kan/shiti/00055369-2bef-1e23-c057-47291d003a00.html
点击查看答案
383. 网络安全审查中,关于数据安全和个人信息保护的考虑,正确的描述包括哪些?

A.  数据安全不是网络安全审查的重点。

B.  网络安全审查涵盖个人信息保护的评估。

C.  核心数据、重要数据或大量个人信息被非法利用是审查重点。

D.  审查中不考虑数据出境的风险。

https://www.shititong.cn/cha-kan/shiti/0005536b-cf9e-4667-c057-47291d003a00.html
点击查看答案
714.计算机网络中,数据加密的方式只有链路加密、结点加密两种方式。

A. 正确

B. 错误

解析:解析:这道题目说的是计算机网络中数据加密的方式只有链路加密、结点加密两种方式,这是错误的。实际上,数据加密的方式有很多种,除了链路加密和结点加密外,还有端到端加密、传输层加密、应用层加密等多种方式。每种加密方式都有其适用的场景和特点,可以根据具体情况选择合适的加密方式来保护数据安全。

举个例子来帮助理解:就好比我们平时使用的通讯软件,比如微信、QQ等,这些软件在传输数据时会使用端到端加密来保护用户的隐私信息,确保数据在传输过程中不被窃取或篡改。这种加密方式可以让用户放心地使用这些通讯工具,不用担心信息泄震。因此,数据加密的方式是多样化的,需要根据具体情况选择合适的加密方式来保护数据安全。

https://www.shititong.cn/cha-kan/shiti/0005536d-e780-1679-c057-47291d003a00.html
点击查看答案
744.要实现 DDoS攻击,攻击者必须能够控制大量的计算机为其服务。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005536d-e78b-20f2-c057-47291d003a00.html
点击查看答案
136.2017年6月1日,( )正式生效,该法案第四十条至第四十五条,对个人信息保护作出有关规定,明确了我国个人信息保护的基本原则和框架。

A.  《网络安全法》

B.  《客户信息安全保护管理规定》

C.  《电信和互联网用户个人信息保护规定》

D.  《互联网信息服务管理办法》

https://www.shititong.cn/cha-kan/shiti/00055369-2c1e-0e43-c057-47291d003a00.html
点击查看答案
112.数据出境中“个人信息”和“重要数据”指的是?
https://www.shititong.cn/cha-kan/shiti/00055370-18c9-8b96-c057-47291d003a00.html
点击查看答案
试题通小程序
试题通app下载