试题通
试题通
APP下载
首页
>
财会金融
>
任职资格类考试题库(信息科技)
试题通
搜索
任职资格类考试题库(信息科技)
题目内容
(
判断题
)
商业银行应采取加密技术,防范涉密信息在传输、处理、存储过程中出现泄露或被篡改的风险,并建立密码设备管理制度,以确保:使用符合国家要求的加密技术和加密设备;管理、使用密码设备的员工经过专业培训和严格审查;加密强度满足信息机密性的要求;制定并落实有效的管理流程,尤其是密钥和证书生命周期管理。

A、正确

B、错误

答案:A

试题通
任职资格类考试题库(信息科技)
试题通
根据《山东省农村商业银行无线网络管理办法》,关于无线网络的建设和使用,以下做法错误的是?
https://www.shititong.cn/cha-kan/shiti/0005e961-0965-17e8-c07f-52a228da6018.html
点击查看题目
个人网上银行的登录域名是什么?
https://www.shititong.cn/cha-kan/shiti/0005e961-0965-1400-c07f-52a228da6001.html
点击查看题目
使用盗版软件有哪些危害?()
https://www.shititong.cn/cha-kan/shiti/0005e961-0965-1018-c07f-52a228da6009.html
点击查看题目
数据整合平台批量库中数据的生命周期为多久?
https://www.shititong.cn/cha-kan/shiti/0005e961-0965-1400-c07f-52a228da6013.html
点击查看题目
系统和数据库账号密码需要8位及以上采用字母、数字、符号等混合组成。
https://www.shititong.cn/cha-kan/shiti/0005e961-0b41-88a8-c07f-52a228da600d.html
点击查看题目
内存和外存相比,其主要特点是()。
https://www.shititong.cn/cha-kan/shiti/0005e961-0965-1bd0-c07f-52a228da6013.html
点击查看题目
银行业金融机构应当以提升信息科技队伍能力,提高科技管理及创新水平,掌握信息科技核心技能为目标,基于信息科技战略、外包市场环境、自身风险控制能力和风险偏好制定信息科技外包战略,包括哪些策略()。
https://www.shititong.cn/cha-kan/shiti/0005e961-0a47-dab0-c07f-52a228da6002.html
点击查看题目
任何个人和组织应当对其使用网络的行为负责,不得设立用于实施诈骗,传授犯罪方法,制作或者销售违禁物品、管制物品等违法犯罪活动的网站、通讯群组,不得利用网络发布涉及实施诈骗,制作或者销售违禁物品、管制物品以及其他违法犯罪活动的信息。
https://www.shititong.cn/cha-kan/shiti/0005e961-0b41-80d8-c07f-52a228da600e.html
点击查看题目
登录入侵检测/防御系统在进行远程管理时,可以使用的方式()
https://www.shititong.cn/cha-kan/shiti/0005e961-0965-1018-c07f-52a228da601a.html
点击查看题目
在windows系统日志安全中,启用组策略需要对成功和失败均审核的包括()。
https://www.shititong.cn/cha-kan/shiti/0005e961-0a47-e668-c07f-52a228da601e.html
点击查看题目
首页
>
财会金融
>
任职资格类考试题库(信息科技)
题目内容
(
判断题
)
手机预览
试题通
任职资格类考试题库(信息科技)

商业银行应采取加密技术,防范涉密信息在传输、处理、存储过程中出现泄露或被篡改的风险,并建立密码设备管理制度,以确保:使用符合国家要求的加密技术和加密设备;管理、使用密码设备的员工经过专业培训和严格审查;加密强度满足信息机密性的要求;制定并落实有效的管理流程,尤其是密钥和证书生命周期管理。

A、正确

B、错误

答案:A

试题通
试题通
任职资格类考试题库(信息科技)
相关题目
根据《山东省农村商业银行无线网络管理办法》,关于无线网络的建设和使用,以下做法错误的是?

A. 谁建设谁负责、谁主管谁负责,谁使用谁负责

B. 使用过程中,按照“必须知道”和“最小授权”原则,严格信号覆盖范围和使用人员

C. 充分认识无线网络安全风险,采取有效的无线网络安全技术措施,遵循“同步规划、同步建设、同步使用”的原则

D. 为维护建设方便,营业网点使用缺省的SSID且开通了SSID广播功能

https://www.shititong.cn/cha-kan/shiti/0005e961-0965-17e8-c07f-52a228da6018.html
点击查看答案
个人网上银行的登录域名是什么?

A. mbank.sdrcu.com

B. ebank.sdrcu.com

C. mbc.sdrcu.com

D. mybank.sdrcu.com

https://www.shititong.cn/cha-kan/shiti/0005e961-0965-1400-c07f-52a228da6001.html
点击查看答案
使用盗版软件有哪些危害?()

A. 破坏软件市场秩序

B. 危害单位信息系统安全和业务运行

C. 易遭受病毒攻击,缺少正常功能

D. 以上都是

https://www.shititong.cn/cha-kan/shiti/0005e961-0965-1018-c07f-52a228da6009.html
点击查看答案
数据整合平台批量库中数据的生命周期为多久?

A. 13个月

B. 15个月

C. 2年

D. 3年

https://www.shititong.cn/cha-kan/shiti/0005e961-0965-1400-c07f-52a228da6013.html
点击查看答案
系统和数据库账号密码需要8位及以上采用字母、数字、符号等混合组成。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e961-0b41-88a8-c07f-52a228da600d.html
点击查看答案
内存和外存相比,其主要特点是()。

A. 能存储大量信息

B. 能长期保存信息

C. 存取速度快

D. 能同时存储程序和数据

https://www.shititong.cn/cha-kan/shiti/0005e961-0965-1bd0-c07f-52a228da6013.html
点击查看答案
银行业金融机构应当以提升信息科技队伍能力,提高科技管理及创新水平,掌握信息科技核心技能为目标,基于信息科技战略、外包市场环境、自身风险控制能力和风险偏好制定信息科技外包战略,包括哪些策略()。

A. 不能外包的职能

B. 资源能力建设方案

C. 供应商关系管理策略

D. 外包分级管理策略

https://www.shititong.cn/cha-kan/shiti/0005e961-0a47-dab0-c07f-52a228da6002.html
点击查看答案
任何个人和组织应当对其使用网络的行为负责,不得设立用于实施诈骗,传授犯罪方法,制作或者销售违禁物品、管制物品等违法犯罪活动的网站、通讯群组,不得利用网络发布涉及实施诈骗,制作或者销售违禁物品、管制物品以及其他违法犯罪活动的信息。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e961-0b41-80d8-c07f-52a228da600e.html
点击查看答案
登录入侵检测/防御系统在进行远程管理时,可以使用的方式()

A. FTP

B. TELNET

C. SSH

D. http

https://www.shititong.cn/cha-kan/shiti/0005e961-0965-1018-c07f-52a228da601a.html
点击查看答案
在windows系统日志安全中,启用组策略需要对成功和失败均审核的包括()。

A. 目录访问

B. 策略更改

C. 系统时间

D. 帐号管理

https://www.shititong.cn/cha-kan/shiti/0005e961-0a47-e668-c07f-52a228da601e.html
点击查看答案
试题通小程序
试题通app下载