试题通
试题通
APP下载
首页
>
IT互联网
>
网络安全测试题目
试题通
搜索
网络安全测试题目
题目内容
(
判断题
)
制定APP隐私政策时查理个人信息的规则不需要公开

A、正确

B、错误

答案:B

试题通
网络安全测试题目
试题通
要安全浏览网页,不应该( )。
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5030-c07f-52a228da6011.html
点击查看题目
Linux系统中常用数字来表示文件的访问权限,假设某文件的访问限制使用了755来表示,则下面哪项是正确的()
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6f70-c07f-52a228da600b.html
点击查看题目
掌握关键技术的选择权,摆脱关键信息和网络基础设施领域对单一技术和产品的依赖。()
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-67a0-c07f-52a228da6003.html
点击查看题目
国家积极开展( )、网络技术研发和标准制定、打击网络违法犯罪等方面的国际交流与合作,推动构建和平、安全、开放、合作的网络空间,建立多边、民主、透明的网络治理体系。
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5be8-c07f-52a228da6019.html
点击查看题目
针对软件的拒绝服务攻击时通过消耗系统资源是软件无法响应正常请求的一种攻击方式,在软件开发时分析拒绝服务攻击的威胁,以下哪个不是需要考虑的攻击方式
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7358-c07f-52a228da6001.html
点击查看题目
当WINDOWS系统出现某些错误而不能正常启动或运行时,为了提高系统自身的安全性,在启动时可以进入模式。
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4c48-c07f-52a228da6013.html
点击查看题目
浏览某些网站时,网站为了辨别用户身份进行session跟踪,而储存在本地终端上的数据是( )
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4c48-c07f-52a228da600e.html
点击查看题目
关于信息安全管理,下面理解片面的是()
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7b28-c07f-52a228da6019.html
点击查看题目
关键信息基础设施的运营者采购网络产品和服务,应当按照规定与提供者签订(  ),明确安全和保密义务与责任。
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5be8-c07f-52a228da600d.html
点击查看题目
凡是涉及收集个人信息的企业多应该制定隐私政策
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-67a0-c07f-52a228da6014.html
点击查看题目
首页
>
IT互联网
>
网络安全测试题目
题目内容
(
判断题
)
手机预览
试题通
网络安全测试题目

制定APP隐私政策时查理个人信息的规则不需要公开

A、正确

B、错误

答案:B

试题通
分享
试题通
试题通
网络安全测试题目
相关题目
要安全浏览网页,不应该( )。

A. 在公用计算机上使用“自动登录"和“记住密码”功能

B. 禁止开启ActiveX控件和Java脚本

C. 定期清理浏览器Cookies

D. 定期清理浏览器缓存和上网历史记录

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5030-c07f-52a228da6011.html
点击查看答案
Linux系统中常用数字来表示文件的访问权限,假设某文件的访问限制使用了755来表示,则下面哪项是正确的()

A. 这个文件可以被任何用户读和写

B. 这个可以被任何用户读和执行

C. 这个文件可以被任何用户写和执行

D. 这个文件不可以被所有用户写和执行

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6f70-c07f-52a228da600b.html
点击查看答案
掌握关键技术的选择权,摆脱关键信息和网络基础设施领域对单一技术和产品的依赖。()

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-67a0-c07f-52a228da6003.html
点击查看答案
国家积极开展( )、网络技术研发和标准制定、打击网络违法犯罪等方面的国际交流与合作,推动构建和平、安全、开放、合作的网络空间,建立多边、民主、透明的网络治理体系。

A. 网络空间

B. 地域网络

C. 网络空间治理

D. 网络领域

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5be8-c07f-52a228da6019.html
点击查看答案
针对软件的拒绝服务攻击时通过消耗系统资源是软件无法响应正常请求的一种攻击方式,在软件开发时分析拒绝服务攻击的威胁,以下哪个不是需要考虑的攻击方式

A. 攻击者利用软件存在逻辑错误,通过发送某种类型数据导致运算进入死循环,CPU资源占用始终100%

B. 攻击者利用软件脚本使用多重账套查询在数据量大时会导致查询效率低,通过发送大量的查询导致数据库相应缓慢

C. 攻击者利用软件不自动释放连接的问题,通过发送大量连接的消耗软件并发生连接数,导致并发连接数耗尽而无法访问

D. 攻击者买通了IDC人员,将某软件运行服务器的网线拔掉导致无法访问

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7358-c07f-52a228da6001.html
点击查看答案
当WINDOWS系统出现某些错误而不能正常启动或运行时,为了提高系统自身的安全性,在启动时可以进入模式。

A. 异常

B. 安全

C. 命令提示符

D. 单步启动

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4c48-c07f-52a228da6013.html
点击查看答案
浏览某些网站时,网站为了辨别用户身份进行session跟踪,而储存在本地终端上的数据是( )

A. 收藏夹

B. 书签

C. COOKIE

D. https

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4c48-c07f-52a228da600e.html
点击查看答案
关于信息安全管理,下面理解片面的是()

A. 信息安全管理是组织整体管理的重要、固有组成部分,它是组织实现其业务目标的重要保障

B. 信息安全管理是一个不断演进、循环发展的动态过程,不是一成不变的

C. 在信息安全建设中,技术是基础,管理是拔高,及有效的管理依赖于良好的技术基础

D. 坚持管理与技术并重的原则,是我国加强信息安全保障工作的主要原则之一

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7b28-c07f-52a228da6019.html
点击查看答案
关键信息基础设施的运营者采购网络产品和服务,应当按照规定与提供者签订(  ),明确安全和保密义务与责任。

A. 保密合同

B. 安全服务合同

C. 安全保密协议

D. 安全责任条款

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5be8-c07f-52a228da600d.html
点击查看答案
凡是涉及收集个人信息的企业多应该制定隐私政策

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-67a0-c07f-52a228da6014.html
点击查看答案
试题通小程序
试题通app下载