APP下载
首页
>
财会金融
>
任职资格类考试题库(信息科技)
搜索
任职资格类考试题库(信息科技)
题目内容
(
单选题
)
各级机构要对漏洞实施()管理,明确不同等级漏洞对本机构的危害程度,即风险大小,从而确定漏洞的处置策略,实现不同级别漏洞的差异化管理。

A、分级

B、分类

C、分级分类

D、分别

答案:A

任职资格类考试题库(信息科技)
农商银行网络建设必须符合上级科技部门的网络规划要求,辖内网络IP地址应在规划范围内使用。
https://www.shititong.cn/cha-kan/shiti/0005e961-0b41-84c0-c07f-52a228da6019.html
点击查看题目
《全省农村商业银行网络安全管理办法》规定,各级机构要制定生产系统和网络关键设备的数据备份策略并满足业务连续性对数据恢复目标的要求,策略内容至少包括()等;建立备份介质的恢复测试规程并定期检验备份介质的有效性。
https://www.shititong.cn/cha-kan/shiti/0005e961-0a47-dab0-c07f-52a228da6011.html
点击查看题目
当客户在高速ETC发生扣费时,以下哪些应用系统会参与处理?
https://www.shititong.cn/cha-kan/shiti/0005e961-0a47-e280-c07f-52a228da6019.html
点击查看题目
数据库SQL语句中INSERT,DELETE等实现哪类功能?
https://www.shititong.cn/cha-kan/shiti/0005e961-0965-1400-c07f-52a228da6018.html
点击查看题目
在DB2中,想要列出a表中所有满足条件C的记录,并只列出这些记录行的字段b内容,请问如下的哪种查询语句写法对其它语句的执行影响最小?
https://www.shititong.cn/cha-kan/shiti/0005e961-0965-1bd0-c07f-52a228da6001.html
点击查看题目
符合下列情形之一的,个人信息处理者方可处理个人信息:()
https://www.shititong.cn/cha-kan/shiti/0005e961-0a47-dab0-c07f-52a228da600b.html
点击查看题目
()包含在项目生命周期的实施阶段中。
https://www.shititong.cn/cha-kan/shiti/0005e961-0965-1bd0-c07f-52a228da6015.html
点击查看题目
收集个人信息,应当限于实现处理目的的()范围,不得过度收集个人信息。
https://www.shititong.cn/cha-kan/shiti/0005e961-0965-0460-c07f-52a228da6004.html
点击查看题目
各级机构要根据业务和网络安全要求,按照“需要知道”和“()”的原则,制定涵盖用户、通信网络和网络服务、系统和应用的访问控制策略,并定期评审和修订。
https://www.shititong.cn/cha-kan/shiti/0005e961-0965-0460-c07f-52a228da600e.html
点击查看题目
根据《中华人民和国数据安全法》规定,开展数据处理活动,应当遵守法律、法规,尊重社会公德和伦理,遵守商业道德和职业道德,诚实守信,履行数据安全保护义务,承担社会责任,不得危害国家安全、公共利益,不得损害个人、组织的合法权益。
https://www.shititong.cn/cha-kan/shiti/0005e961-0b41-80d8-c07f-52a228da600a.html
点击查看题目
首页
>
财会金融
>
任职资格类考试题库(信息科技)
题目内容
(
单选题
)
手机预览
任职资格类考试题库(信息科技)

各级机构要对漏洞实施()管理,明确不同等级漏洞对本机构的危害程度,即风险大小,从而确定漏洞的处置策略,实现不同级别漏洞的差异化管理。

A、分级

B、分类

C、分级分类

D、分别

答案:A

任职资格类考试题库(信息科技)
相关题目
农商银行网络建设必须符合上级科技部门的网络规划要求,辖内网络IP地址应在规划范围内使用。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e961-0b41-84c0-c07f-52a228da6019.html
点击查看答案
《全省农村商业银行网络安全管理办法》规定,各级机构要制定生产系统和网络关键设备的数据备份策略并满足业务连续性对数据恢复目标的要求,策略内容至少包括()等;建立备份介质的恢复测试规程并定期检验备份介质的有效性。

A. 备份周期

B. 备份方式

C. 保存期限

D. 存放位置

https://www.shititong.cn/cha-kan/shiti/0005e961-0a47-dab0-c07f-52a228da6011.html
点击查看答案
当客户在高速ETC发生扣费时,以下哪些应用系统会参与处理?

A. 核心业务平台

B. 文件传输平台

C. 中间业务平台

D. 联网公民身份核查系统

https://www.shititong.cn/cha-kan/shiti/0005e961-0a47-e280-c07f-52a228da6019.html
点击查看答案
数据库SQL语句中INSERT,DELETE等实现哪类功能?

A. 数据查询

B. 数据控制

C. 数据操纵

D. 数据定义

https://www.shititong.cn/cha-kan/shiti/0005e961-0965-1400-c07f-52a228da6018.html
点击查看答案
在DB2中,想要列出a表中所有满足条件C的记录,并只列出这些记录行的字段b内容,请问如下的哪种查询语句写法对其它语句的执行影响最小?

A. select * from a where 条件c

B. select b from a where 条件c

C. select b from a where 条件c with ur

D. select b from a where 条件c for update

https://www.shititong.cn/cha-kan/shiti/0005e961-0965-1bd0-c07f-52a228da6001.html
点击查看答案
符合下列情形之一的,个人信息处理者方可处理个人信息:()

A. 取得个人的同意

B. 为履行法定职责或者法定义务所必需

C. 为应对突发公共卫生事件,或者紧急情况下为保护自然人的生命健康和财产安全所必需

D. 为公共利益实施新闻报道、舆论监督等行为,在合理的范围内处理个人信息

https://www.shititong.cn/cha-kan/shiti/0005e961-0a47-dab0-c07f-52a228da600b.html
点击查看答案
()包含在项目生命周期的实施阶段中。

A. 建立和计划

B. 执行和控制

C. 计划和执行

D. 概念和计划

https://www.shititong.cn/cha-kan/shiti/0005e961-0965-1bd0-c07f-52a228da6015.html
点击查看答案
收集个人信息,应当限于实现处理目的的()范围,不得过度收集个人信息。

A. 最小

B. 最大

C. 合适

D. 合理

https://www.shititong.cn/cha-kan/shiti/0005e961-0965-0460-c07f-52a228da6004.html
点击查看答案
各级机构要根据业务和网络安全要求,按照“需要知道”和“()”的原则,制定涵盖用户、通信网络和网络服务、系统和应用的访问控制策略,并定期评审和修订。

A. 最小授权

B. 最低授权

C. 最优授权

D. 最大授权

https://www.shititong.cn/cha-kan/shiti/0005e961-0965-0460-c07f-52a228da600e.html
点击查看答案
根据《中华人民和国数据安全法》规定,开展数据处理活动,应当遵守法律、法规,尊重社会公德和伦理,遵守商业道德和职业道德,诚实守信,履行数据安全保护义务,承担社会责任,不得危害国家安全、公共利益,不得损害个人、组织的合法权益。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e961-0b41-80d8-c07f-52a228da600a.html
点击查看答案
试题通小程序
试题通app下载