APP下载
首页
>
职业技能
>
2024年公开理论知识题库
搜索
2024年公开理论知识题库
题目内容
(
判断题
)
555.汽车数据处理者可以委托第三方机构进行数据安全评估。

A、正确

B、错误

答案:A

2024年公开理论知识题库
523. App未经用户同意收集使用个人信息的行为可能包括哪些?(多选)
https://www.shititong.cn/cha-kan/shiti/0005536b-cfe6-d71b-c057-47291d003a00.html
点击查看题目
413.网络安全审查中,所有审查活动都必须在10个工作日内完成。
https://www.shititong.cn/cha-kan/shiti/0005536d-e70b-a5fb-c057-47291d003a00.html
点击查看题目
291.关键信息基础设施的运营者还应当履行下列安全保护义务:( )
https://www.shititong.cn/cha-kan/shiti/0005536b-cf6e-bb07-c057-47291d003a00.html
点击查看题目
1077.关于信息安全的说法错误的是 ()。
https://www.shititong.cn/cha-kan/shiti/00055369-2e0d-5dcf-c057-47291d003a00.html
点击查看题目
222.计算机软件保护条例鼓励软件的开发与流通,促进软件产业和国民经济信息化的发展
https://www.shititong.cn/cha-kan/shiti/0005536d-e6c2-30e1-c057-47291d003a00.html
点击查看题目
957.《未成年人网络保护条例》中,哪些部门负责受理违反未成年人网络保护规定的投诉和举报?
https://www.shititong.cn/cha-kan/shiti/00055369-2dd0-510c-c057-47291d003a00.html
点击查看题目
373. 在网络安全审查中,涉及国家秘密信息的处理原则包括哪些?
https://www.shititong.cn/cha-kan/shiti/0005536b-cf99-5fde-c057-47291d003a00.html
点击查看题目
435.网络安全审查的范围仅限于核心网络设备和重要通信产品。
https://www.shititong.cn/cha-kan/shiti/0005536d-e713-f932-c057-47291d003a00.html
点击查看题目
339.国家积极开展( )等方面的国际交流与合作,推动构建和平、安全、开放、合作的网络空间,建立多边、民主、透明的网络治理体系。( )
https://www.shititong.cn/cha-kan/shiti/0005536b-cf88-4794-c057-47291d003a00.html
点击查看题目
190.根据《计算机软件保护条例》,下列哪些行为属于侵犯软件著作权的行为?
https://www.shititong.cn/cha-kan/shiti/0005536b-cf3a-059f-c057-47291d003a00.html
点击查看题目
首页
>
职业技能
>
2024年公开理论知识题库
题目内容
(
判断题
)
手机预览
2024年公开理论知识题库

555.汽车数据处理者可以委托第三方机构进行数据安全评估。

A、正确

B、错误

答案:A

2024年公开理论知识题库
相关题目
523. App未经用户同意收集使用个人信息的行为可能包括哪些?(多选)

A.  在用户明确拒绝后继续收集个人信息

B.  收集个人信息前提供了明确的选择和同意机制

C.  用户未操作同意或拒绝,App默认开启权限

D.  App在用户不知情的情况下收集其个人信息

https://www.shititong.cn/cha-kan/shiti/0005536b-cfe6-d71b-c057-47291d003a00.html
点击查看答案
413.网络安全审查中,所有审查活动都必须在10个工作日内完成。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005536d-e70b-a5fb-c057-47291d003a00.html
点击查看答案
291.关键信息基础设施的运营者还应当履行下列安全保护义务:( )

A.  设置专门安全管理机构和安全管理负责人,并对该负责人和关键岗位的人员进行安全背景审查;

B.  定期对从业人员进行网络安全教育、技术培训和技能考核;

C.  对重要系统和数据库进行容灾备份;

D.  制定网络安全事件应急预案,并定期进行演练;

https://www.shititong.cn/cha-kan/shiti/0005536b-cf6e-bb07-c057-47291d003a00.html
点击查看答案
1077.关于信息安全的说法错误的是 ()。

A.  包括技术和管理两个主要方面

B.  策略是信息安全的基础

C.  采取充分措施,可以实现绝对安全

D.  保密性、完整性和可用性是信息安全的目标

https://www.shititong.cn/cha-kan/shiti/00055369-2e0d-5dcf-c057-47291d003a00.html
点击查看答案
222.计算机软件保护条例鼓励软件的开发与流通,促进软件产业和国民经济信息化的发展

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005536d-e6c2-30e1-c057-47291d003a00.html
点击查看答案
957.《未成年人网络保护条例》中,哪些部门负责受理违反未成年人网络保护规定的投诉和举报?

A.  互联网企业

B.  社区服务中心

C.  相关政府部门

D.  非政府组织

https://www.shititong.cn/cha-kan/shiti/00055369-2dd0-510c-c057-47291d003a00.html
点击查看答案
373. 在网络安全审查中,涉及国家秘密信息的处理原则包括哪些?

A.  必须严格遵守保密规定

B.  可以适当放宽保密要求

C.  应当同时符合数据安全审查的规定

D.  必须报经国家相关保密管理部门批准

https://www.shititong.cn/cha-kan/shiti/0005536b-cf99-5fde-c057-47291d003a00.html
点击查看答案
435.网络安全审查的范围仅限于核心网络设备和重要通信产品。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005536d-e713-f932-c057-47291d003a00.html
点击查看答案
339.国家积极开展( )等方面的国际交流与合作,推动构建和平、安全、开放、合作的网络空间,建立多边、民主、透明的网络治理体系。( )

A.  打击网络违法犯罪

B.  标准制定

C.  网络空间治理

D.  网络技术研发

https://www.shititong.cn/cha-kan/shiti/0005536b-cf88-4794-c057-47291d003a00.html
点击查看答案
190.根据《计算机软件保护条例》,下列哪些行为属于侵犯软件著作权的行为?

A.  未经软件著作权人许可,复制其软件

B.  将未授权的软件提供给第三人使用

C.  修改、翻译、注释其软件作品

D.  对软件进行必要的修改以适应特定硬件环境

https://www.shititong.cn/cha-kan/shiti/0005536b-cf3a-059f-c057-47291d003a00.html
点击查看答案
试题通小程序
试题通app下载