APP下载
首页
>
财会金融
>
科技金融科技金融多
搜索
科技金融科技金融多
题目内容
(
单选题
)
27. 根据《金融数据安全数据安全分级指南》,以下不属于影响对象的是:

A、 企业合法权益

B、 公众权益

C、 经营管理数据

D、 个人隐私

答案:C

科技金融科技金融多
6.对于移动终端客户端软件通过生成因子加密动态生成条码的方式,条码生成因子应定期更换,更新周期宜小于()天
https://www.shititong.cn/cha-kan/shiti/0005e868-1f94-8458-c07f-52a228da6003.html
点击查看题目
39.以下属于营销推介类外拨的是:()
https://www.shititong.cn/cha-kan/shiti/0005e820-82b3-6e20-c07f-52a228da6000.html
点击查看题目
16.下列属于个人信息的处理方式的有()
https://www.shititong.cn/cha-kan/shiti/0005e820-82b3-5a98-c07f-52a228da6003.html
点击查看题目
33.按照 GB/T 20988 有关内容,从 ( )等要素给出云计算平 台容灾能力等级相关技术要求.
https://www.shititong.cn/cha-kan/shiti/0005e820-82b3-6a38-c07f-52a228da6000.html
点击查看题目
2. 导致数据发生升降级的主要技术手段有数据脱敏、删除关键字段、汇聚融合等。是否A?
https://www.shititong.cn/cha-kan/shiti/0005e868-149f-3fe8-c07f-52a228da6001.html
点击查看题目
40、有关部门在开展关键信息基础设施网络安全检查时,应当加强协同配合、信息沟通,避免不必要的检查和交叉重复检查。检查工作不得收取费用,不得要求被检查单位购买指定品牌或者指定生产、销售单位的产品和服务。
https://www.shititong.cn/cha-kan/shiti/0005e868-149f-5370-c07f-52a228da6004.html
点击查看题目
39.网上银行登录控制,基本要求连续失败登录次数为(),超过限定次数应锁定网上银行登录权限。
https://www.shititong.cn/cha-kan/shiti/0005e868-1f94-a398-c07f-52a228da6000.html
点击查看题目
35、关键信息基础设施发生较大变化,可能影响其认定结果的,运营者应当及时将相关情况报告保护工作部门。保护工作部门自收到报告之日起6个月内完成重新认定,将认定结果通知运营者,并通报国务院公安部门。
https://www.shititong.cn/cha-kan/shiti/0005e868-149f-4f88-c07f-52a228da6006.html
点击查看题目
9.数据录入应满足以下要求()
https://www.shititong.cn/cha-kan/shiti/0005e868-1f94-8840-c07f-52a228da6002.html
点击查看题目
128.收款扫码的条码生成方式包括服务器端生成条码和移动终端生成条码两大类。
https://www.shititong.cn/cha-kan/shiti/0005e868-149f-7e68-c07f-52a228da6004.html
点击查看题目
首页
>
财会金融
>
科技金融科技金融多
题目内容
(
单选题
)
手机预览
科技金融科技金融多

27. 根据《金融数据安全数据安全分级指南》,以下不属于影响对象的是:

A、 企业合法权益

B、 公众权益

C、 经营管理数据

D、 个人隐私

答案:C

分享
科技金融科技金融多
相关题目
6.对于移动终端客户端软件通过生成因子加密动态生成条码的方式,条码生成因子应定期更换,更新周期宜小于()天

A.  5

B.  7

C.  15

D.  30

https://www.shititong.cn/cha-kan/shiti/0005e868-1f94-8458-c07f-52a228da6003.html
点击查看答案
39.以下属于营销推介类外拨的是:()

A.  产品推介

B.  活动邀请

C.  代理保险营销

D.  睡眠客户唤醒

https://www.shititong.cn/cha-kan/shiti/0005e820-82b3-6e20-c07f-52a228da6000.html
点击查看答案
16.下列属于个人信息的处理方式的有()

A.  收集

B.  存储

C.  使用

D.  加工

https://www.shititong.cn/cha-kan/shiti/0005e820-82b3-5a98-c07f-52a228da6003.html
点击查看答案
33.按照 GB/T 20988 有关内容,从 ( )等要素给出云计算平 台容灾能力等级相关技术要求.

A.  数据备份

B.  数据处理

C.  网络能力

D.  运维能力

https://www.shititong.cn/cha-kan/shiti/0005e820-82b3-6a38-c07f-52a228da6000.html
点击查看答案
2. 导致数据发生升降级的主要技术手段有数据脱敏、删除关键字段、汇聚融合等。是否A?

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e868-149f-3fe8-c07f-52a228da6001.html
点击查看答案
40、有关部门在开展关键信息基础设施网络安全检查时,应当加强协同配合、信息沟通,避免不必要的检查和交叉重复检查。检查工作不得收取费用,不得要求被检查单位购买指定品牌或者指定生产、销售单位的产品和服务。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e868-149f-5370-c07f-52a228da6004.html
点击查看答案
39.网上银行登录控制,基本要求连续失败登录次数为(),超过限定次数应锁定网上银行登录权限。

A.  6次以下

B.  10次

C.  10次以下

D.  6次以下

https://www.shititong.cn/cha-kan/shiti/0005e868-1f94-a398-c07f-52a228da6000.html
点击查看答案
35、关键信息基础设施发生较大变化,可能影响其认定结果的,运营者应当及时将相关情况报告保护工作部门。保护工作部门自收到报告之日起6个月内完成重新认定,将认定结果通知运营者,并通报国务院公安部门。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e868-149f-4f88-c07f-52a228da6006.html
点击查看答案
9.数据录入应满足以下要求()

A.  客户输入交易密码等信息,客户端不应明文显示

B.  客户输入支付敏感信息时,应采用信息输入安全防护、即时数据加密等安全措施防止数据被非法截获

C.  客户输入支付敏感信息时,应采取防篡改机制防止数据被非法篡改

D.  以上全选

https://www.shititong.cn/cha-kan/shiti/0005e868-1f94-8840-c07f-52a228da6002.html
点击查看答案
128.收款扫码的条码生成方式包括服务器端生成条码和移动终端生成条码两大类。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e868-149f-7e68-c07f-52a228da6004.html
点击查看答案
试题通小程序
试题通app下载