APP下载
首页
>
职业技能
>
2024年公开理论知识题库
搜索
2024年公开理论知识题库
题目内容
(
简答题
)
289.请简述对称加密与非对称加密

答案:答:在一个加密系统中,加密和解密使用同一个密钥,这种加密方式称为对称加密,也称为单密钥加密。如果系统采用的是双密钥体系,存在两个相互关联的密码,其中一个用于加密,另一个用于解密,这种加密方法称为非对称加密,也称为公钥加密。

2024年公开理论知识题库
198.解释个人信息处理者如何进行个人信息的安全审计。
https://www.shititong.cn/cha-kan/shiti/00055370-18e3-cf64-c057-47291d003a00.html
点击查看题目
807.App如若没有提供有效的更正、删除个人信息或注销账号的功能,这违反了哪一项规定?
https://www.shititong.cn/cha-kan/shiti/00055369-2d89-1ef8-c057-47291d003a00.html
点击查看题目
474. 以下哪些行为属于“未经同意向他人提供个人信息”?(多选)
https://www.shititong.cn/cha-kan/shiti/0005536b-cfcd-5f0b-c057-47291d003a00.html
点击查看题目
576.网络安全审查中,关于审查对象的数据出境问题,审查的重点是什么?
https://www.shititong.cn/cha-kan/shiti/00055369-2d10-050f-c057-47291d003a00.html
点击查看题目
631.根据合同,如果境外接收方暂停向个人信息处理者提供个人信息的时间超过1个月,个人信息处理者有权解除合同。
https://www.shititong.cn/cha-kan/shiti/0005536d-e75f-161e-c057-47291d003a00.html
点击查看题目
1434.李同学浏览网页时弹出 “新版游戏,免费玩,点击就送大礼包”的广告,李同学点了之后发现是个网页游戏,提示:“请安装插件”,请问,这种情况李同学应该怎么办最合适?( )
https://www.shititong.cn/cha-kan/shiti/00055369-2ec1-2e18-c057-47291d003a00.html
点击查看题目
1170.邮件炸弹攻击主要是( )
https://www.shititong.cn/cha-kan/shiti/00055369-2e3b-51a4-c057-47291d003a00.html
点击查看题目
534.计算机软件著作权侵权行为自侵权行为发生之日起计算诉讼时效期间。
https://www.shititong.cn/cha-kan/shiti/0005536d-e73a-1abf-c057-47291d003a00.html
点击查看题目
455. 以下哪些情况需要数据出境安全评估?( )
https://www.shititong.cn/cha-kan/shiti/0005536b-cfc3-8e6c-c057-47291d003a00.html
点击查看题目
225.未成年人网络保护条例允许未成年人自由访问所有类型的网络内容,无需任何限制
https://www.shititong.cn/cha-kan/shiti/0005536d-e6c3-5573-c057-47291d003a00.html
点击查看题目
首页
>
职业技能
>
2024年公开理论知识题库
题目内容
(
简答题
)
手机预览
2024年公开理论知识题库

289.请简述对称加密与非对称加密

答案:答:在一个加密系统中,加密和解密使用同一个密钥,这种加密方式称为对称加密,也称为单密钥加密。如果系统采用的是双密钥体系,存在两个相互关联的密码,其中一个用于加密,另一个用于解密,这种加密方法称为非对称加密,也称为公钥加密。

2024年公开理论知识题库
相关题目
198.解释个人信息处理者如何进行个人信息的安全审计。
https://www.shititong.cn/cha-kan/shiti/00055370-18e3-cf64-c057-47291d003a00.html
点击查看答案
807.App如若没有提供有效的更正、删除个人信息或注销账号的功能,这违反了哪一项规定?

A.  未公开收集使用规则

B.  未明示收集使用目的、方式和范围

C.  未经用户同意收集使用个人信息

D.  未按法律规定提供删除或更正个人信息功能

https://www.shititong.cn/cha-kan/shiti/00055369-2d89-1ef8-c057-47291d003a00.html
点击查看答案
474. 以下哪些行为属于“未经同意向他人提供个人信息”?(多选)

A.  App匿名化处理后向第三方提供个人信息

B.  App未告知用户即向第三方提供个人信息

C.  App经用户同意后向第三方应用提供个人信息

D.  App未经用户同意即通过第三方代码提供个人信息

https://www.shititong.cn/cha-kan/shiti/0005536b-cfcd-5f0b-c057-47291d003a00.html
点击查看答案
576.网络安全审查中,关于审查对象的数据出境问题,审查的重点是什么?

A.  确保数据出境后的存储安全

B.  评估数据出境对国家安全的可能影响

C.  确认数据出境的速度

D.  核实数据出境的目的地国家或地区

https://www.shititong.cn/cha-kan/shiti/00055369-2d10-050f-c057-47291d003a00.html
点击查看答案
631.根据合同,如果境外接收方暂停向个人信息处理者提供个人信息的时间超过1个月,个人信息处理者有权解除合同。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005536d-e75f-161e-c057-47291d003a00.html
点击查看答案
1434.李同学浏览网页时弹出 “新版游戏,免费玩,点击就送大礼包”的广告,李同学点了之后发现是个网页游戏,提示:“请安装插件”,请问,这种情况李同学应该怎么办最合适?( )

A.  为了领取大礼包,安装插件之后玩游戏

B.  网页游戏一般是不需要安装插件的,这种情况骗局的可能性非常大,不建议打开

C.  询问朋友是否玩过这个游戏,朋友如果说玩过,那应该没事。

D.  先将操作系统做备份,如果安装插件之后有异常,大不了恢复系统

https://www.shititong.cn/cha-kan/shiti/00055369-2ec1-2e18-c057-47291d003a00.html
点击查看答案
1170.邮件炸弹攻击主要是( )

A.  破坏被攻击者邮件服务器

B.  恶意利用垃圾数据塞满被攻击者邮箱

C.  破坏被攻击者邮件客户端

D.  猜解受害者的邮箱口令

https://www.shititong.cn/cha-kan/shiti/00055369-2e3b-51a4-c057-47291d003a00.html
点击查看答案
534.计算机软件著作权侵权行为自侵权行为发生之日起计算诉讼时效期间。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005536d-e73a-1abf-c057-47291d003a00.html
点击查看答案
455. 以下哪些情况需要数据出境安全评估?( )

A.  涉及国家重要基础设施、重要信息系统、关键信息基础设施运营的跨境数据传输和处理。

B.  涉及国家安全、国防利益、重大社会公共利益的跨境数据传输和处理。

C.  金融机构、支付机构等处理境外客户跨境资金往来。

D.  互联网企业处理境外用户个人数据。

https://www.shititong.cn/cha-kan/shiti/0005536b-cfc3-8e6c-c057-47291d003a00.html
点击查看答案
225.未成年人网络保护条例允许未成年人自由访问所有类型的网络内容,无需任何限制

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005536d-e6c3-5573-c057-47291d003a00.html
点击查看答案
试题通小程序
试题通app下载