APP下载
首页
>
IT互联网
>
网络安全智慧职教题库
搜索
网络安全智慧职教题库
题目内容
(
单选题
)
关于个人生物特征识别信息,以下哪种是合理的处理方式?

A、 在隐私政策文本中告知收集目的

B、向合作伙伴共享个人生物识别信息

C、公开披露个人生物识别信息

D、仅保留个人生物识别信息的摘要信息

答案:D

网络安全智慧职教题库
不需要制定《网络安全法》的配套法规。
https://www.shititong.cn/cha-kan/shiti/0000fa1a-d507-9bad-c0a6-5ac6b1259100.html
点击查看题目
第三方公司人员到公司洽谈业务,期间向您索要公司无线网络的账号密码,您应该怎么做?
https://www.shititong.cn/cha-kan/shiti/0000fa15-ee64-727f-c0a6-5ac6b1259100.html
点击查看题目
习近平总书记在第二届世界互联网大会上指出“各国应该加强沟通、扩大共识、深化合作,共同构建网络空间命运共同体”,为此提出了五点主张,以下( )不属于五点主张范围
https://www.shititong.cn/cha-kan/shiti/0000fa15-ed74-0f5f-c0a6-5ac6b1259100.html
点击查看题目
铁路网络安全事件按级别从高到低分别为 网络安全事件。
https://www.shititong.cn/cha-kan/shiti/0000fa15-edc9-8fc5-c0a6-5ac6b1259100.html
点击查看题目
某网站吸纳会员时要求交纳相应会费,交纳后网站就会给购买者一个会员编号和一个会员“昵称”,该购买者就正式成为网站会员。成为会员后,就可自由发展下线,收取提成,形成五五复制的上下级关系。这种行为属于 。
https://www.shititong.cn/cha-kan/shiti/0000fa15-edd1-a63b-c0a6-5ac6b1259100.html
点击查看题目
关于将笔记本连接到公共网络(比如机场咖啡厅的wifi)下列说法恰当的是?
https://www.shititong.cn/cha-kan/shiti/0000fa15-ee61-9608-c0a6-5ac6b1259100.html
点击查看题目
有关人员安全的描述不正确的是?
https://www.shititong.cn/cha-kan/shiti/0000fa15-ed85-db04-c0a6-5ac6b1259100.html
点击查看题目
中老年人网络支付的额度区间建议为( )
https://www.shititong.cn/cha-kan/shiti/0000fa15-ee74-1870-c0a6-5ac6b1259100.html
点击查看题目
王同学喜欢在不同的购物和社交网站进行登录和注册,但他习惯于在不同网站使用相同的用户名和密码进行注册登录,某天,他突然发现,自己在微博和很多网站的账号同时都不能登录了,这些网站使用了同样的用户名和密码,请问,王同学可能遭遇了以下哪类行为攻击?
https://www.shititong.cn/cha-kan/shiti/0000fa15-edef-f82b-c0a6-5ac6b1259100.html
点击查看题目
《中华人民共和国保守国家秘密法》自( )年10月01日起施行
https://www.shititong.cn/cha-kan/shiti/0000fa15-ed94-df94-c0a6-5ac6b1259100.html
点击查看题目
首页
>
IT互联网
>
网络安全智慧职教题库
题目内容
(
单选题
)
手机预览
网络安全智慧职教题库

关于个人生物特征识别信息,以下哪种是合理的处理方式?

A、 在隐私政策文本中告知收集目的

B、向合作伙伴共享个人生物识别信息

C、公开披露个人生物识别信息

D、仅保留个人生物识别信息的摘要信息

答案:D

网络安全智慧职教题库
相关题目
不需要制定《网络安全法》的配套法规。
https://www.shititong.cn/cha-kan/shiti/0000fa1a-d507-9bad-c0a6-5ac6b1259100.html
点击查看答案
第三方公司人员到公司洽谈业务,期间向您索要公司无线网络的账号密码,您应该怎么做?

A. 给他一个公用的账号密码

B. 将自己的账号密码告诉他

C. 礼貌的告诉他,公司的无线网络使用需要相应的审批申请

D. 让他使用公用电脑上网

https://www.shititong.cn/cha-kan/shiti/0000fa15-ee64-727f-c0a6-5ac6b1259100.html
点击查看答案
习近平总书记在第二届世界互联网大会上指出“各国应该加强沟通、扩大共识、深化合作,共同构建网络空间命运共同体”,为此提出了五点主张,以下( )不属于五点主张范围

A. 加快全球网络基础设施建设,促进互联互通

B. 打造网上文化交流共享平台,促进交流互鉴

C. 构建互联网治理体系,促进公平正义

D. 尊重网络知识产权,共筑网络文化

https://www.shititong.cn/cha-kan/shiti/0000fa15-ed74-0f5f-c0a6-5ac6b1259100.html
点击查看答案
铁路网络安全事件按级别从高到低分别为 网络安全事件。

A. 特别重大、重大、较大

B. 特别重大、重大、较大和一般

C. 特别重大、重大

D. 重大、较大和一般

https://www.shititong.cn/cha-kan/shiti/0000fa15-edc9-8fc5-c0a6-5ac6b1259100.html
点击查看答案
某网站吸纳会员时要求交纳相应会费,交纳后网站就会给购买者一个会员编号和一个会员“昵称”,该购买者就正式成为网站会员。成为会员后,就可自由发展下线,收取提成,形成五五复制的上下级关系。这种行为属于 。

A. 网络传销

B. 网络钓鱼

C. 网络攻击

D. 网络诈骗

https://www.shititong.cn/cha-kan/shiti/0000fa15-edd1-a63b-c0a6-5ac6b1259100.html
点击查看答案
关于将笔记本连接到公共网络(比如机场咖啡厅的wifi)下列说法恰当的是?

A. 没有什么风险,随便连接

B. 有安全隐患,最好不连接

C. 偶尔链接一次没关系

D. 不确定是否安全

https://www.shititong.cn/cha-kan/shiti/0000fa15-ee61-9608-c0a6-5ac6b1259100.html
点击查看答案
有关人员安全的描述不正确的是?

A. 人员的安全管理是企业信息安全管理活动中最难的环节

B. 重要或敏感岗位的人员入职之前,需要做好人员的背景检查

C. 企业人员预算受限的情况下,职责分离难以实施,企业对此无能为力,也无需做任何工作

D. 人员离职之后,必须清除离职员工所有的逻辑访问账号

https://www.shititong.cn/cha-kan/shiti/0000fa15-ed85-db04-c0a6-5ac6b1259100.html
点击查看答案
中老年人网络支付的额度区间建议为( )

A. 500元以下

B. 500-5000元

C. 5000-10000元

D. 10000元以上

https://www.shititong.cn/cha-kan/shiti/0000fa15-ee74-1870-c0a6-5ac6b1259100.html
点击查看答案
王同学喜欢在不同的购物和社交网站进行登录和注册,但他习惯于在不同网站使用相同的用户名和密码进行注册登录,某天,他突然发现,自己在微博和很多网站的账号同时都不能登录了,这些网站使用了同样的用户名和密码,请问,王同学可能遭遇了以下哪类行为攻击?

A. 拖库

B. 撞库

C. 建库

D. 洗库

https://www.shititong.cn/cha-kan/shiti/0000fa15-edef-f82b-c0a6-5ac6b1259100.html
点击查看答案
《中华人民共和国保守国家秘密法》自( )年10月01日起施行

A. 2010

B. 1988

C. 1996

D. 1979

https://www.shititong.cn/cha-kan/shiti/0000fa15-ed94-df94-c0a6-5ac6b1259100.html
点击查看答案
试题通小程序
试题通app下载