15. (单选题)诱骗用户进入假冒的购物网站,获取用户的银行账号和密码,再在网上银行套现。这种手段属于( )。
A. 冒充入侵
B. 木马攻击
C. 网上洗钱
D. 网络钓鱼
https://www.shititong.cn/cha-kan/shiti/0006bf04-06b6-f834-c090-5840d43e6400.html
点击查看答案
126. (判断题)互联网上网服务营业场所的经营者可以自行决定营业时间和营业范围。
https://www.shititong.cn/cha-kan/shiti/0006bf04-06b7-be63-c090-5840d43e6400.html
点击查看答案
34. (单选题)《关键信息基础设施安全保护条例》规定,关键信息基础设施的运营者应当按照规定对什么开展风险评估?
A. 业务流程
B. 系统性能
C. 网络安全
D. 服务质量
https://www.shititong.cn/cha-kan/shiti/0006bf04-06b7-24ce-c090-5840d43e6400.html
点击查看答案
106. (判断题)任何单位或个人都可以从事计算机信息系统安全专用产品的检测工作。
https://www.shititong.cn/cha-kan/shiti/0006bf04-06b7-9666-c090-5840d43e6400.html
点击查看答案
109. (判断题)信息系统所有者可以自行确定信息系统的安全等级,无需经过相关部门审核。
https://www.shititong.cn/cha-kan/shiti/0006bf04-06b7-9d1e-c090-5840d43e6400.html
点击查看答案
124. (判断题)企业在处理个人信息时,只需遵循企业内部规定,无需考虑国家法律法规的要求。(T/F)
https://www.shititong.cn/cha-kan/shiti/0006bf04-06b7-ba7b-c090-5840d43e6400.html
点击查看答案
49. (单选题)诱骗用户进入假冒的购物网站,获取用户的银行账号和密码,再在网上银行套现。这种手段属于( )。
A. 冒充入侵
B. 网络钓鱼
C. 网上洗钱
D. 木马攻击
https://www.shititong.cn/cha-kan/shiti/0006bf04-06b7-4658-c090-5840d43e6400.html
点击查看答案
8. (单选题)在法治社会中,立法、司法和执法机构之间的关系应该是怎样的?
A. 立法机构主导
B. 完全融合
C. 相互独立、相互制衡
D. 司法机构主导M6.A
https://www.shititong.cn/cha-kan/shiti/0006bf04-06b6-e74d-c090-5840d43e6400.html
点击查看答案
24. (单选题)下列哪个机构有权对执法机构的行动进行监督和审查?
A. 社会团体
B. 司法机构
C. 立法机构
D. 执法机构自身
https://www.shititong.cn/cha-kan/shiti/0006bf04-06b7-0f26-c090-5840d43e6400.html
点击查看答案
79. (判断题)在中国,未经用户同意,任何组织和个人都不得公开、泄露用户注册信息。(T/F)
https://www.shititong.cn/cha-kan/shiti/0006bf04-06b7-5e16-c090-5840d43e6400.html
点击查看答案