70.区块链账本结构有应具有防篡改性的实现要求,防篡改性的评估方法不包括()。
A. 查阅材料
B. 查看系统
C. 检测系统
D. 测试系统
https://www.shititong.cn/cha-kan/shiti/0005e868-1f94-bb08-c07f-52a228da6004.html
点击查看答案
6.对于移动终端客户端软件通过生成因子加密动态生成条码的方式,条码生成因子应定期更换,更新周期宜小于()天
https://www.shititong.cn/cha-kan/shiti/0005e868-1f94-8458-c07f-52a228da6003.html
点击查看答案
39.网上银行登录控制,基本要求连续失败登录次数为(),超过限定次数应锁定网上银行登录权限。
A. 6次以下
B. 10次
C. 10次以下
D. 6次以下
https://www.shititong.cn/cha-kan/shiti/0005e868-1f94-a398-c07f-52a228da6000.html
点击查看答案
98. 在中小银行信息系统托管维护服务中,在符合法律法规及监管要求的情况下,委托机构或受托机构可委托具备资质的外部审计机构对委托服务进行第三方审计。
https://www.shititong.cn/cha-kan/shiti/0005e868-149f-6ec8-c07f-52a228da6005.html
点击查看答案
2. 导致数据发生升降级的主要技术手段有数据脱敏、删除关键字段、汇聚融合等。是否A?
https://www.shititong.cn/cha-kan/shiti/0005e868-149f-3fe8-c07f-52a228da6001.html
点击查看答案
223. 数据脱敏、删除关键字段、汇聚融合等技术手段会导致数据发生升降级。
https://www.shititong.cn/cha-kan/shiti/0005e868-149f-a578-c07f-52a228da6006.html
点击查看答案
186.国家促进数据安全检测评估、认证等服务的发展,支持数据安全检测评估、认证等专业机构依法开展服务活动。
https://www.shititong.cn/cha-kan/shiti/0005e868-149f-95d8-c07f-52a228da6005.html
点击查看答案
37.安全域是一个逻辑的划分,它是遵守相同的安全策略的用户和系统的集合
A. 相同的安全策略的用户组和系统的集合
B. 相同的安全策略的用户和系统的集合
C. 不同的防范策略的用户组和系统的集合
D. 相同的防范策略的用户组和系统群的集合
https://www.shititong.cn/cha-kan/shiti/0005e868-1f94-9fb0-c07f-52a228da6002.html
点击查看答案
32. 根据信息系统的时间敏感性,需求等级为第二类的信息系统灾难恢复目标的最低要求是:
A. RTO<12小时,RPO<60分钟
B. RTO<7天
C. RTO<24小时,RPO<120分钟
D. RTO<6小时,RPO<15分钟
https://www.shititong.cn/cha-kan/shiti/0005e868-1f94-9bc8-c07f-52a228da6002.html
点击查看答案
23.前端采集模块是直接面向需求者获取其需求信息的功能模块,模块内容包括但不限于()
A. 文字采集
B. 客户采集
C. 影像采集
D. 其他信息数据采集
https://www.shititong.cn/cha-kan/shiti/0005e820-82b3-5e80-c07f-52a228da6004.html
点击查看答案