APP下载
首页
>
财会金融
>
科技金融科技金融多
搜索
科技金融科技金融多
题目内容
(
判断题
)
112.金融科技创新机构应采取有效的网络攻击防护措施,对客户端软件、网站、API和SDK的常见网络攻击,包括但不限于穷举登录尝试、重放攻击、注入攻击、跨站脚本攻击、文件上传下载攻击、非法提权、逆向工程等,进行监测、识别和阻断。

A、正确

B、错误

答案:A

科技金融科技金融多
153.去标识化,是指个人信息经过处理,使其在不借助额外信息的情况下无法识别特定自然人的过程,是否A?
https://www.shititong.cn/cha-kan/shiti/0005e868-149f-8638-c07f-52a228da6009.html
点击查看题目
37、案件信息基础设施运营者应当自行或者委托网络安全服务机构对关键信息基础设施每年至少进行一次网络安全检测和风险评估,对发现的安全问题及时整改,并按照保护工作部门要求报送情况。
https://www.shititong.cn/cha-kan/shiti/0005e868-149f-5370-c07f-52a228da6001.html
点击查看题目
131.个人信息控制者原则上不得公开披露,金融业机构在()情况下确需公开披露时,遵循相应要求才可披露
https://www.shititong.cn/cha-kan/shiti/0005e868-1f94-e9e8-c07f-52a228da6005.html
点击查看题目
49.单位有前款行为的,由公安机关没收违法所得,处( )罚款,并对直接负责的主管人员和其他直接责任人员依照前款规定处罚。
https://www.shititong.cn/cha-kan/shiti/0005e868-1f94-ab68-c07f-52a228da6003.html
点击查看题目
57.云服务提供者应至少每年提供()次更新的预案、演练记录和报告给相关金融机构进行备案或审计。
https://www.shititong.cn/cha-kan/shiti/0005e868-1f94-b338-c07f-52a228da6002.html
点击查看题目
115.云计算平台使用网络虚拟化的技术将逻辑网络抽象成若干可以分配给云服务使用者使用的VPC。是否A?
https://www.shititong.cn/cha-kan/shiti/0005e868-149f-7698-c07f-52a228da6007.html
点击查看题目
165.集中监控系统运行安全宜采用银行内联网或专网传输,采用无线或公共通信网络传输时传输设备不需要防泄密措施,无需用户认证的功能。
https://www.shititong.cn/cha-kan/shiti/0005e868-149f-8e08-c07f-52a228da6002.html
点击查看题目
9.数据录入应满足以下要求()
https://www.shititong.cn/cha-kan/shiti/0005e868-1f94-8840-c07f-52a228da6002.html
点击查看题目
50.感知终端安全应考虑以下哪几个方面:()
https://www.shititong.cn/cha-kan/shiti/0005e820-82b3-79d8-c07f-52a228da6000.html
点击查看题目
223. 数据脱敏、删除关键字段、汇聚融合等技术手段会导致数据发生升降级。
https://www.shititong.cn/cha-kan/shiti/0005e868-149f-a578-c07f-52a228da6006.html
点击查看题目
首页
>
财会金融
>
科技金融科技金融多
题目内容
(
判断题
)
手机预览
科技金融科技金融多

112.金融科技创新机构应采取有效的网络攻击防护措施,对客户端软件、网站、API和SDK的常见网络攻击,包括但不限于穷举登录尝试、重放攻击、注入攻击、跨站脚本攻击、文件上传下载攻击、非法提权、逆向工程等,进行监测、识别和阻断。

A、正确

B、错误

答案:A

分享
科技金融科技金融多
相关题目
153.去标识化,是指个人信息经过处理,使其在不借助额外信息的情况下无法识别特定自然人的过程,是否A?

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e868-149f-8638-c07f-52a228da6009.html
点击查看答案
37、案件信息基础设施运营者应当自行或者委托网络安全服务机构对关键信息基础设施每年至少进行一次网络安全检测和风险评估,对发现的安全问题及时整改,并按照保护工作部门要求报送情况。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e868-149f-5370-c07f-52a228da6001.html
点击查看答案
131.个人信息控制者原则上不得公开披露,金融业机构在()情况下确需公开披露时,遵循相应要求才可披露

A.  经法律授权

B.  经利害关系人授权

C.  具备有效证件

D.  上级机构要求

https://www.shititong.cn/cha-kan/shiti/0005e868-1f94-e9e8-c07f-52a228da6005.html
点击查看答案
49.单位有前款行为的,由公安机关没收违法所得,处( )罚款,并对直接负责的主管人员和其他直接责任人员依照前款规定处罚。

A.  10万元以上100万元以下

B.  20万元以上100万元以下

C.  50万元以上100万元以下

D.  10万元以上200万元以下

https://www.shititong.cn/cha-kan/shiti/0005e868-1f94-ab68-c07f-52a228da6003.html
点击查看答案
57.云服务提供者应至少每年提供()次更新的预案、演练记录和报告给相关金融机构进行备案或审计。

A.  1

B.  2

C.  3

D.  4

https://www.shititong.cn/cha-kan/shiti/0005e868-1f94-b338-c07f-52a228da6002.html
点击查看答案
115.云计算平台使用网络虚拟化的技术将逻辑网络抽象成若干可以分配给云服务使用者使用的VPC。是否A?

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e868-149f-7698-c07f-52a228da6007.html
点击查看答案
165.集中监控系统运行安全宜采用银行内联网或专网传输,采用无线或公共通信网络传输时传输设备不需要防泄密措施,无需用户认证的功能。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e868-149f-8e08-c07f-52a228da6002.html
点击查看答案
9.数据录入应满足以下要求()

A.  客户输入交易密码等信息,客户端不应明文显示

B.  客户输入支付敏感信息时,应采用信息输入安全防护、即时数据加密等安全措施防止数据被非法截获

C.  客户输入支付敏感信息时,应采取防篡改机制防止数据被非法篡改

D.  以上全选

https://www.shititong.cn/cha-kan/shiti/0005e868-1f94-8840-c07f-52a228da6002.html
点击查看答案
50.感知终端安全应考虑以下哪几个方面:()

A.  物理安全

B.  接入安全

C.  信息安全

D.  设备安全

https://www.shititong.cn/cha-kan/shiti/0005e820-82b3-79d8-c07f-52a228da6000.html
点击查看答案
223. 数据脱敏、删除关键字段、汇聚融合等技术手段会导致数据发生升降级。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e868-149f-a578-c07f-52a228da6006.html
点击查看答案
试题通小程序
试题通app下载