APP下载
首页
>
职业技能
>
2024年公开理论知识题库
搜索
2024年公开理论知识题库
题目内容
(
简答题
)
128.简述何为“未公开收集使用规则”。

答案:答:“未公开收集使用规则”指的是App未在其平台上公开隐私政策或收集使用个人信息的相关规则,或者这些规则难以访问和阅读,例如,没有隐私政策,隐私政策难以找到,或者隐私政策的内容难以理解。

2024年公开理论知识题库
280.网络运营者为用户办理网络接入、域名注册服务,办理固定电话、移动电话等入网手续, 或者为用户提供信息发布、即时通讯等服务, 在与用户签订协议或者确认提供服务时,不应要求用户提供真实身份信息。用户可不提供真实身份信息,网络运营者应为其提供相关服务。
https://www.shititong.cn/cha-kan/shiti/0005536d-e6d8-b46f-c057-47291d003a00.html
点击查看题目
48.《关键信息基础设施保护条例》对违反规定的个人或组织有哪些处罚?
https://www.shititong.cn/cha-kan/shiti/00055370-18b4-a8d4-c057-47291d003a00.html
点击查看题目
1198.哪些行为属于网络犯罪? ( )
https://www.shititong.cn/cha-kan/shiti/00055369-2e49-652b-c057-47291d003a00.html
点击查看题目
65.关键信息基础设施中的重要数据出境如何进行?
https://www.shititong.cn/cha-kan/shiti/00055370-18bb-5e49-c057-47291d003a00.html
点击查看题目
160.简述at指令的功能和用途。
https://www.shititong.cn/cha-kan/shiti/00055370-18d7-f2dd-c057-47291d003a00.html
点击查看题目
242.根据《数据安全法》,关键信息基础设施的运营者采购网络产品和服务,应当按照规定与提供者签订(),明确安全和保密义务与责任。
https://www.shititong.cn/cha-kan/shiti/00055369-2c57-0d99-c057-47291d003a00.html
点击查看题目
64.请分析哪些是病毒、木马,在电子邮件的传播方式 ?( )
https://www.shititong.cn/cha-kan/shiti/0005536b-cefa-93a0-c057-47291d003a00.html
点击查看题目
422.关键信息基础设施运营者不需要在其采购文件、协议中要求产品和服务提供者配合网络安全审查。
https://www.shititong.cn/cha-kan/shiti/0005536d-e70e-f878-c057-47291d003a00.html
点击查看题目
87.《网络安全法》规定,国家支持()参与网络安全国家标准、行业标准的制定。
https://www.shititong.cn/cha-kan/shiti/0005536b-cf06-6907-c057-47291d003a00.html
点击查看题目
139.App后台服务器在用户操作执行完毕后延迟更新用户个人信息状态,这属于哪类违规行为?
https://www.shititong.cn/cha-kan/shiti/00055370-18d1-b7a3-c057-47291d003a00.html
点击查看题目
首页
>
职业技能
>
2024年公开理论知识题库
题目内容
(
简答题
)
手机预览
2024年公开理论知识题库

128.简述何为“未公开收集使用规则”。

答案:答:“未公开收集使用规则”指的是App未在其平台上公开隐私政策或收集使用个人信息的相关规则,或者这些规则难以访问和阅读,例如,没有隐私政策,隐私政策难以找到,或者隐私政策的内容难以理解。

2024年公开理论知识题库
相关题目
280.网络运营者为用户办理网络接入、域名注册服务,办理固定电话、移动电话等入网手续, 或者为用户提供信息发布、即时通讯等服务, 在与用户签订协议或者确认提供服务时,不应要求用户提供真实身份信息。用户可不提供真实身份信息,网络运营者应为其提供相关服务。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005536d-e6d8-b46f-c057-47291d003a00.html
点击查看答案
48.《关键信息基础设施保护条例》对违反规定的个人或组织有哪些处罚?
https://www.shititong.cn/cha-kan/shiti/00055370-18b4-a8d4-c057-47291d003a00.html
点击查看答案
1198.哪些行为属于网络犯罪? ( )

A.  窃取他人个人信息。

B.  散布虚假信息。

C.  破坏网络设施。

D.  侵犯他人隐私。

https://www.shititong.cn/cha-kan/shiti/00055369-2e49-652b-c057-47291d003a00.html
点击查看答案
65.关键信息基础设施中的重要数据出境如何进行?
https://www.shititong.cn/cha-kan/shiti/00055370-18bb-5e49-c057-47291d003a00.html
点击查看答案
160.简述at指令的功能和用途。
https://www.shititong.cn/cha-kan/shiti/00055370-18d7-f2dd-c057-47291d003a00.html
点击查看答案
242.根据《数据安全法》,关键信息基础设施的运营者采购网络产品和服务,应当按照规定与提供者签订(),明确安全和保密义务与责任。

A.  安全保密协议

B.  质量保证协议

C.  技术服务协议

D.  知识产权协议

https://www.shititong.cn/cha-kan/shiti/00055369-2c57-0d99-c057-47291d003a00.html
点击查看答案
64.请分析哪些是病毒、木马,在电子邮件的传播方式 ?( )

A.  邮件主题及内容伪造成各式各样 ( 好友的回复邮件、管理员的提醒、热点事件等 )

B.  病毒副本存在邮件附件中,伪装成各种格式的文件引诱用户点击执行,如 jpg 、 do

C.  将木马代码通过邮件的正文发送过去

D.  将病毒源文件直接发送给用户。

https://www.shititong.cn/cha-kan/shiti/0005536b-cefa-93a0-c057-47291d003a00.html
点击查看答案
422.关键信息基础设施运营者不需要在其采购文件、协议中要求产品和服务提供者配合网络安全审查。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005536d-e70e-f878-c057-47291d003a00.html
点击查看答案
87.《网络安全法》规定,国家支持()参与网络安全国家标准、行业标准的制定。

A.  企业

B.  研究机构

C.  高等学校

D.  网络相关行业组织

https://www.shititong.cn/cha-kan/shiti/0005536b-cf06-6907-c057-47291d003a00.html
点击查看答案
139.App后台服务器在用户操作执行完毕后延迟更新用户个人信息状态,这属于哪类违规行为?
https://www.shititong.cn/cha-kan/shiti/00055370-18d1-b7a3-c057-47291d003a00.html
点击查看答案
试题通小程序
试题通app下载