APP下载
首页
>
财会金融
>
任职资格类考试题库(信息科技)
搜索
任职资格类考试题库(信息科技)
题目内容
(
判断题
)
在引入新业务系统或者业务系统发生重大升级、变更等情况下,要及时组织信息系统整体评估或系统专项风险评估。

A、正确

B、错误

答案:A

任职资格类考试题库(信息科技)
根据《中华人民和国数据安全法》规定,国家建立数据安全应急处置机制。发生数据安全事件,有关主管部门应当依法启动应急预案,采取相应的应急处置措施,防止危害扩大,消除安全隐患,无需及时向社会发布与公众有关的警示信息。
https://www.shititong.cn/cha-kan/shiti/0005e961-0b41-80d8-c07f-52a228da600b.html
点击查看题目
操作系统基础设施层基线要涵盖AIX、HP UNIX、Windows、Linux等常用操作系统,至少包括()等方面配置项。
https://www.shititong.cn/cha-kan/shiti/0005e961-0a47-de98-c07f-52a228da6001.html
点击查看题目
常见的软件盗版行为主要有哪些?()
https://www.shititong.cn/cha-kan/shiti/0005e961-0965-1018-c07f-52a228da600a.html
点击查看题目
根据《银行业金融机构重要信息系统投产及变更管理办法》,银行业金融机构应统一组织协调重要信息系统投产及变更工作,制定年度投产及变更规划,编制实施计划和方案,确定实施策略和步骤,明确岗位职责,确保关键岗位()。
https://www.shititong.cn/cha-kan/shiti/0005e961-0965-0078-c07f-52a228da6012.html
点击查看题目
您认为下列说法哪些是不正确的?
https://www.shititong.cn/cha-kan/shiti/0005e961-0a47-e668-c07f-52a228da6005.html
点击查看题目
请尝试列举DB2数据库的常用巡检项或巡检指标()
https://www.shititong.cn/cha-kan/shiti/0005e961-0a47-e668-c07f-52a228da6019.html
点击查看题目
网络系统中,通常把()置于DMZ去。
https://www.shititong.cn/cha-kan/shiti/0005e961-0965-1fb8-c07f-52a228da6003.html
点击查看题目
基于个人同意处理个人信息的,个人有权撤回其同意。个人信息处理者应当提供便捷的撤回同意的方式。
https://www.shititong.cn/cha-kan/shiti/0005e961-0b41-80d8-c07f-52a228da6015.html
点击查看题目
农商银行信息科技管理委员会的主要职责是:();();()。
https://www.shititong.cn/cha-kan/shiti/0005e961-0a47-de98-c07f-52a228da6004.html
点击查看题目
在DB2中,哪些语句操作时会对表产生锁?
https://www.shititong.cn/cha-kan/shiti/0005e961-0a47-e668-c07f-52a228da6018.html
点击查看题目
首页
>
财会金融
>
任职资格类考试题库(信息科技)
题目内容
(
判断题
)
手机预览
任职资格类考试题库(信息科技)

在引入新业务系统或者业务系统发生重大升级、变更等情况下,要及时组织信息系统整体评估或系统专项风险评估。

A、正确

B、错误

答案:A

任职资格类考试题库(信息科技)
相关题目
根据《中华人民和国数据安全法》规定,国家建立数据安全应急处置机制。发生数据安全事件,有关主管部门应当依法启动应急预案,采取相应的应急处置措施,防止危害扩大,消除安全隐患,无需及时向社会发布与公众有关的警示信息。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e961-0b41-80d8-c07f-52a228da600b.html
点击查看答案
操作系统基础设施层基线要涵盖AIX、HP UNIX、Windows、Linux等常用操作系统,至少包括()等方面配置项。

A. 用户账号、口令安全

B. 日志与审计

C. 访问控制

D. 认证方式

E. 远程访问

https://www.shititong.cn/cha-kan/shiti/0005e961-0a47-de98-c07f-52a228da6001.html
点击查看答案
常见的软件盗版行为主要有哪些?()

A. 硬盘预装盗版

B. 贩卖盗版光盘

C. 网络盗版

D. 以上都是

https://www.shititong.cn/cha-kan/shiti/0005e961-0965-1018-c07f-52a228da600a.html
点击查看答案
根据《银行业金融机构重要信息系统投产及变更管理办法》,银行业金融机构应统一组织协调重要信息系统投产及变更工作,制定年度投产及变更规划,编制实施计划和方案,确定实施策略和步骤,明确岗位职责,确保关键岗位()。

A. 权限分离

B. 职责分离

C. 多重控制

D. 有效制约

https://www.shititong.cn/cha-kan/shiti/0005e961-0965-0078-c07f-52a228da6012.html
点击查看答案
您认为下列说法哪些是不正确的?

A. 每条静态路由的优先级也可以不相同

B. 缺省情况下路由优先级的次序是OSPF>RIP

C. 路由算法产生一种权值来表示路由的好坏。通常情况下,这种权值越大,该路径越好

D. cost值是同种路由协议用于选择最优路由的参数,一般值越大越优

https://www.shititong.cn/cha-kan/shiti/0005e961-0a47-e668-c07f-52a228da6005.html
点击查看答案
请尝试列举DB2数据库的常用巡检项或巡检指标()

A. 数据库主机文件系统检查

B. 表空间使用率检查

C. 数据库备份是否正常

D. 表空间状态检查

https://www.shititong.cn/cha-kan/shiti/0005e961-0a47-e668-c07f-52a228da6019.html
点击查看答案
网络系统中,通常把()置于DMZ去。

A. 网络管理服务器

B. web服务器

C. 入侵检测服务器

D. 财务管理服务器

https://www.shititong.cn/cha-kan/shiti/0005e961-0965-1fb8-c07f-52a228da6003.html
点击查看答案
基于个人同意处理个人信息的,个人有权撤回其同意。个人信息处理者应当提供便捷的撤回同意的方式。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e961-0b41-80d8-c07f-52a228da6015.html
点击查看答案
农商银行信息科技管理委员会的主要职责是:();();()。

A. 制定信息科技发展战略规划并监督执行,确保与业务发展战略规划保持一致

B. 制定信息科技队伍建设总体规划,建立人才培养和考核机制

C. 定期向董事会和高级管理层汇报信息科技战略规划的执行、信息科技预算和实际支出、信息科技的整体状况

D. 落实省联社信息科技工作规划,制定信息科技工作计划并组织实施

https://www.shititong.cn/cha-kan/shiti/0005e961-0a47-de98-c07f-52a228da6004.html
点击查看答案
在DB2中,哪些语句操作时会对表产生锁?

A. delete

B. load

C. update

D. select ... with ur

https://www.shititong.cn/cha-kan/shiti/0005e961-0a47-e668-c07f-52a228da6018.html
点击查看答案
试题通小程序
试题通app下载