APP下载
首页
>
职业技能
>
2024年公开理论知识题库
搜索
2024年公开理论知识题库
题目内容
(
判断题
)
577.未成年人的父母或者其他监护人应当加强对未成年人使用网络行为的引导和监督,提高未成年人的网络素养和自我保护意识。

A、正确

B、错误

答案:A

2024年公开理论知识题库
66.国家统筹( ),坚持以数据开发利用和产业发展促进数据安全,以数据安全保障数据开发利用和产业发展。( )
https://www.shititong.cn/cha-kan/shiti/00055369-2bf7-f45a-c057-47291d003a00.html
点击查看题目
655. 当短暂离开电脑时,为了确保个人信息安全,良好的使用习惯是对计算机进行锁屏,以下哪些是正确的计算机锁屏方法( )
https://www.shititong.cn/cha-kan/shiti/0005536b-d02a-b174-c057-47291d003a00.html
点击查看题目
834.信息安全产品是信息系统的重要组成部分。
https://www.shititong.cn/cha-kan/shiti/0005536d-e7ae-137c-c057-47291d003a00.html
点击查看题目
1436.以下哪一个最恰当的描述了Windows的安全标识符?( )。
https://www.shititong.cn/cha-kan/shiti/00055369-2ec2-2db9-c057-47291d003a00.html
点击查看题目
32.网络操作系统应当提供哪些安全保障( )
https://www.shititong.cn/cha-kan/shiti/0005536b-ceea-2f60-c057-47291d003a00.html
点击查看题目
59.请简要介绍一下关键信息基础设施安全保护条例出台的背景。
https://www.shititong.cn/cha-kan/shiti/00055370-18b9-272d-c057-47291d003a00.html
点击查看题目
281.下列情况违反“五禁止”的有()。( )
https://www.shititong.cn/cha-kan/shiti/0005536b-cf69-6ba5-c057-47291d003a00.html
点击查看题目
494.未经评估的数据出境行为,可能会面临行政处罚、民事赔偿等刑事责任。
https://www.shititong.cn/cha-kan/shiti/0005536d-e72a-89a4-c057-47291d003a00.html
点击查看题目
520.根据《网络安全审查办法》,国家对数据安全审查和外商投资安全审查:
https://www.shititong.cn/cha-kan/shiti/00055369-2cf4-c0ba-c057-47291d003a00.html
点击查看题目
836.目前防火墙技术仅应用在防火墙产品中。
https://www.shititong.cn/cha-kan/shiti/0005536d-e7ae-d608-c057-47291d003a00.html
点击查看题目
首页
>
职业技能
>
2024年公开理论知识题库
题目内容
(
判断题
)
手机预览
2024年公开理论知识题库

577.未成年人的父母或者其他监护人应当加强对未成年人使用网络行为的引导和监督,提高未成年人的网络素养和自我保护意识。

A、正确

B、错误

答案:A

2024年公开理论知识题库
相关题目
66.国家统筹( ),坚持以数据开发利用和产业发展促进数据安全,以数据安全保障数据开发利用和产业发展。( )

A.  发展和底线

B.  安全和利用

C.  开发利用和安全

D.  发展和安全

https://www.shititong.cn/cha-kan/shiti/00055369-2bf7-f45a-c057-47291d003a00.html
点击查看答案
655. 当短暂离开电脑时,为了确保个人信息安全,良好的使用习惯是对计算机进行锁屏,以下哪些是正确的计算机锁屏方法( )

A.  同时按住windows logo键和S键

B.  同时按住windows logo 键和L键

C.  单击windows 左下的开始按钮,单击注销按钮,单击切换用户或锁定按钮。

D.  同时按住Ctrl 键、Alt键和Del 键,再点击锁定计算机按钮。

https://www.shititong.cn/cha-kan/shiti/0005536b-d02a-b174-c057-47291d003a00.html
点击查看答案
834.信息安全产品是信息系统的重要组成部分。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005536d-e7ae-137c-c057-47291d003a00.html
点击查看答案
1436.以下哪一个最恰当的描述了Windows的安全标识符?( )。

A.  一个长度可变的唯一值,用来标识操作系统中的安全主题或安全组

B.  包含了登陆会话的安全信息,唯一表示该用户.用户的组和用户的特权

C.  描述了一个进程或线程的相关的安全信息

D.  包含谁拥有对象,以何种方式访问以及何种审查访问类型等信息

https://www.shititong.cn/cha-kan/shiti/00055369-2ec2-2db9-c057-47291d003a00.html
点击查看答案
32.网络操作系统应当提供哪些安全保障( )

A.  验证(Authentication)

B.  授权(Authorization)

C.  数据保密性(Data Confidentiality)

D.  数据一致性(Data Integrity)

E.  数据的不可否认性(Data Nonrepudiation)

https://www.shititong.cn/cha-kan/shiti/0005536b-ceea-2f60-c057-47291d003a00.html
点击查看答案
59.请简要介绍一下关键信息基础设施安全保护条例出台的背景。
https://www.shititong.cn/cha-kan/shiti/00055370-18b9-272d-c057-47291d003a00.html
点击查看答案
281.下列情况违反“五禁止”的有()。( )

A.  在信息内网计算机上存储国家秘密信息

B.  在信息外网计算机上存储企业秘密信息

C.  在信息内网和信息外网计算机上交叉使用普通优盘

D.  在信息内网和信息外网计算机上交叉使用普通扫描仪

https://www.shititong.cn/cha-kan/shiti/0005536b-cf69-6ba5-c057-47291d003a00.html
点击查看答案
494.未经评估的数据出境行为,可能会面临行政处罚、民事赔偿等刑事责任。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005536d-e72a-89a4-c057-47291d003a00.html
点击查看答案
520.根据《网络安全审查办法》,国家对数据安全审查和外商投资安全审查:

A.  不予考虑

B.  仅依据网络安全审查办法执行

C.  应同时符合其规定

D.  仅由当事人自行决定

https://www.shititong.cn/cha-kan/shiti/00055369-2cf4-c0ba-c057-47291d003a00.html
点击查看答案
836.目前防火墙技术仅应用在防火墙产品中。

A. 正确

B. 错误

解析:解析:这道题目说的是防火墙技术仅应用在防火墙产品中,这是错误的。实际上,防火墙技术不仅仅应用在防火墙产品中,还可以应用在网络安全系统、路由器、交换机等网络设备中,以提高网络的安全性。因此,答案是B:错误。

举个例子来帮助理解:想象一下你家的大门就是一个防火墙,它可以阻止陌生人进入你的家。而防火墙技术就像是大门上的锁,可以提高大门的安全性。这种技术不仅可以应用在大门上,还可以应用在窗户、车库等地方,以提高整个家庭的安全性。所以防火墙技术并不仅仅局限在防火墙产品中。

https://www.shititong.cn/cha-kan/shiti/0005536d-e7ae-d608-c057-47291d003a00.html
点击查看答案
试题通小程序
试题通app下载