APP下载
首页
>
职业技能
>
2024年公开理论知识题库
搜索
2024年公开理论知识题库
题目内容
(
简答题
)
174.什么是分布式拒绝服务攻击(DDOS)?

答案:答:分布式拒绝服务(DDoS:Distributed Denial of Service)攻击指借助于客户/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DDoS攻击,从而成倍地提高拒绝服务攻击的威力。通常,攻击者使用一个偷窃帐号将DDoS主控程序安装在一个计算机上,在一个设定的时间主控程序将与大量代理程序通讯,代理程序已经被安装在网络上的许多计算机上。代理程序收到指令时就发动攻击。利用客户/服务器技术,主控程序能在几秒钟内激活成百上千次代理程序的运行。

2024年公开理论知识题库
1303.省级网信部门应当自收到安全评估工作申报材料之日起()个工作日内完成完备性查验。申报材料齐全的,将申报材料报送国家网信部门;申报材料不齐全的,应当退回数据处理者并一次性告知需要补充的材料。( )
https://www.shititong.cn/cha-kan/shiti/00055369-2e7e-de1d-c057-47291d003a00.html
点击查看题目
419.根据个人信息保护法,个人信息处理者向境外提供个人信息前,应当进行什么评估?( )
https://www.shititong.cn/cha-kan/shiti/00055369-2cb4-4c7d-c057-47291d003a00.html
点击查看题目
648.互联网用户注册、使用和互联网信息服务提供者管理互联网用户账号信息没有限制。
https://www.shititong.cn/cha-kan/shiti/0005536d-e765-bf67-c057-47291d003a00.html
点击查看题目
1204.根据《中华人民共和国网络安全法》,以下哪个行为属于非法提供侵入计算机信息系统工具罪? ( )
https://www.shititong.cn/cha-kan/shiti/00055369-2e4c-3cd7-c057-47291d003a00.html
点击查看题目
671.以下哪项不属于数据出境安全评估办法中需要评估的内容?( )
https://www.shititong.cn/cha-kan/shiti/00055369-2d44-768a-c057-47291d003a00.html
点击查看题目
355.根据个人信息保护法,个人信息处理者因合并、分立、解散、被宣告破产等原因,需要转移个人信息的,应当如何处理?( )
https://www.shititong.cn/cha-kan/shiti/00055369-2c94-9a97-c057-47291d003a00.html
点击查看题目
279.哪些行为可被认定为“未经用户同意收集使用个人信息”
https://www.shititong.cn/cha-kan/shiti/00055370-18fe-a5f7-c057-47291d003a00.html
点击查看题目
963.《未成年人网络保护条例》规定,未成年人在网络环境中的合法权益应由谁来保障?
https://www.shititong.cn/cha-kan/shiti/00055369-2dd3-6660-c057-47291d003a00.html
点击查看题目
147.数据安全风险评估不需要考虑技术发展的因素。
https://www.shititong.cn/cha-kan/shiti/0005536d-e6a5-4818-c057-47291d003a00.html
点击查看题目
100.境外的机构、组织、个人从事()等危害中华人民共和国的关键信息基础设施的活动,造成严重后果的,依法追究法律责任,国务院公安部门和有关部门并可以决定对该机构、组织、个人采取冻结财产或者其他必要的制裁措施。
https://www.shititong.cn/cha-kan/shiti/0005536b-cf0d-1d66-c057-47291d003a00.html
点击查看题目
首页
>
职业技能
>
2024年公开理论知识题库
题目内容
(
简答题
)
手机预览
2024年公开理论知识题库

174.什么是分布式拒绝服务攻击(DDOS)?

答案:答:分布式拒绝服务(DDoS:Distributed Denial of Service)攻击指借助于客户/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DDoS攻击,从而成倍地提高拒绝服务攻击的威力。通常,攻击者使用一个偷窃帐号将DDoS主控程序安装在一个计算机上,在一个设定的时间主控程序将与大量代理程序通讯,代理程序已经被安装在网络上的许多计算机上。代理程序收到指令时就发动攻击。利用客户/服务器技术,主控程序能在几秒钟内激活成百上千次代理程序的运行。

2024年公开理论知识题库
相关题目
1303.省级网信部门应当自收到安全评估工作申报材料之日起()个工作日内完成完备性查验。申报材料齐全的,将申报材料报送国家网信部门;申报材料不齐全的,应当退回数据处理者并一次性告知需要补充的材料。( )

A. 5

B. 15

C. 7

D. 30

https://www.shititong.cn/cha-kan/shiti/00055369-2e7e-de1d-c057-47291d003a00.html
点击查看答案
419.根据个人信息保护法,个人信息处理者向境外提供个人信息前,应当进行什么评估?( )

A.  安全评估

B.  经济评估

C.  社会影响评估

D.  技术可行性评估

https://www.shititong.cn/cha-kan/shiti/00055369-2cb4-4c7d-c057-47291d003a00.html
点击查看答案
648.互联网用户注册、使用和互联网信息服务提供者管理互联网用户账号信息没有限制。

A. 正确

B. 错误

解析:解析:这道题目是关于互联网用户账号信息管理的限制。根据相关法律法规,互联网用户注册、使用和互联网信息服务提供者管理互联网用户账号信息是有一定限制的,主要是为了保护用户的个人隐私和信息安全。因此,选项A是错误的。

举个例子来帮助理解:就像你在注册一个新的社交媒体账号时,通常会要求输入一些个人信息,但是这些信息并不是任何人都可以随意查看和使用的,而是受到相关法律法规的保护。如果互联网用户账号信息没有限制,可能会导致用户的个人隐私泄露和信息安全问题。因此,互联网用户账号信息管理是需要受到一定限制的。

https://www.shititong.cn/cha-kan/shiti/0005536d-e765-bf67-c057-47291d003a00.html
点击查看答案
1204.根据《中华人民共和国网络安全法》,以下哪个行为属于非法提供侵入计算机信息系统工具罪? ( )

A.  利用网络漏洞进行渗透测试

B.  开发防御网络攻击的安全软件

C.  利用黑客工具进行网络攻击

D.  利用安全工具进行数据加密

https://www.shititong.cn/cha-kan/shiti/00055369-2e4c-3cd7-c057-47291d003a00.html
点击查看答案
671.以下哪项不属于数据出境安全评估办法中需要评估的内容?( )

A.  数据涉及国家秘密的安全风险

B.  数据处理方式是否符合国家规定

C.  数据提供者的业务性质和数据处理能力

D.  数据接收方的数据保护措施是否足够有效

https://www.shititong.cn/cha-kan/shiti/00055369-2d44-768a-c057-47291d003a00.html
点击查看答案
355.根据个人信息保护法,个人信息处理者因合并、分立、解散、被宣告破产等原因,需要转移个人信息的,应当如何处理?( )

A.  无需处理,直接转移即可

B.  自行决定转移方式

C.  将个人信息转移情况告知个人

D.  无需告知个人,直接转移给第三方

https://www.shititong.cn/cha-kan/shiti/00055369-2c94-9a97-c057-47291d003a00.html
点击查看答案
279.哪些行为可被认定为“未经用户同意收集使用个人信息”
https://www.shititong.cn/cha-kan/shiti/00055370-18fe-a5f7-c057-47291d003a00.html
点击查看答案
963.《未成年人网络保护条例》规定,未成年人在网络环境中的合法权益应由谁来保障?

A.  家长

B.  教师

C.  法律

D.  互联网企业

https://www.shititong.cn/cha-kan/shiti/00055369-2dd3-6660-c057-47291d003a00.html
点击查看答案
147.数据安全风险评估不需要考虑技术发展的因素。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005536d-e6a5-4818-c057-47291d003a00.html
点击查看答案
100.境外的机构、组织、个人从事()等危害中华人民共和国的关键信息基础设施的活动,造成严重后果的,依法追究法律责任,国务院公安部门和有关部门并可以决定对该机构、组织、个人采取冻结财产或者其他必要的制裁措施。

A.  攻击

B.  干扰

C.  侵入

D.  破坏

https://www.shititong.cn/cha-kan/shiti/0005536b-cf0d-1d66-c057-47291d003a00.html
点击查看答案
试题通小程序
试题通app下载