112.金融科技创新机构应采取有效的网络攻击防护措施,对客户端软件、网站、API和SDK的常见网络攻击,包括但不限于穷举登录尝试、重放攻击、注入攻击、跨站脚本攻击、文件上传下载攻击、非法提权、逆向工程等,进行监测、识别和阻断。
https://www.shititong.cn/cha-kan/shiti/0005e868-149f-7698-c07f-52a228da6004.html
点击查看答案
71.区块链共识算法一致性不包括()。
A. 应规定最多支持的共识节点数量一致性
B. 应保持每个节点更新账本状态写操作的一致性
C. 应保证每个节点账本的最终状态一致
D. 应保证交易在每个节点执行时具备可终止性
https://www.shititong.cn/cha-kan/shiti/0005e868-1f94-bef0-c07f-52a228da6001.html
点击查看答案
98. 在中小银行信息系统托管维护服务中,在符合法律法规及监管要求的情况下,委托机构或受托机构可委托具备资质的外部审计机构对委托服务进行第三方审计。
https://www.shititong.cn/cha-kan/shiti/0005e868-149f-6ec8-c07f-52a228da6005.html
点击查看答案
60.各机构应针对营销推介类外拨组织开展营销技巧培训,培训人员可针对具体营销外拨任务制定相应 营销技巧类培训计划,培训内容包括但不限于营销外拨沟通技巧、营销语言组织能力强化、营销经典案 例分享等。
https://www.shititong.cn/cha-kan/shiti/0005e868-149f-5f28-c07f-52a228da6001.html
点击查看答案
63.外拨质量评价标准一般分业务能力与服务规范两方面,各机构应设置合理、统一的评价指标,确定评价内容与评分标准,对外拨专员的服务质量进行客观评价。
https://www.shititong.cn/cha-kan/shiti/0005e868-149f-5f28-c07f-52a228da6004.html
点击查看答案
36、专门安全管理机构具体负责本单位的关键信息基础设施安全保护工作,履行职责不包括组织网络安全教育、培训。
https://www.shititong.cn/cha-kan/shiti/0005e868-149f-5370-c07f-52a228da6000.html
点击查看答案
59.以下属于国家核心数据的是( )
A. 关系国家安全
B. 国民经济命脉
C. 重要民生
D. 重大公共利益
https://www.shititong.cn/cha-kan/shiti/0005e820-82b3-7dc0-c07f-52a228da6003.html
点击查看答案
95. 无论采用“共地”还是“分地”方式,机房内保护地线(PE)不得与电力系统中性线( )连接或相碰触,电力中性线( )应绝缘敷设。
https://www.shititong.cn/cha-kan/shiti/0005e868-149f-6ec8-c07f-52a228da6002.html
点击查看答案
15、声纹注销根据处理方式不同分为声纹信息控制者主动发起和用户主动发起两种
https://www.shititong.cn/cha-kan/shiti/0005e868-149f-47b8-c07f-52a228da6000.html
点击查看答案
155.自动化决策,是指通过大数据自动分析、评估个人的行为习惯、兴趣爱好或者经济、健康、信用状况等,并进行决策的活动,是否A?
https://www.shititong.cn/cha-kan/shiti/0005e868-149f-8a20-c07f-52a228da6001.html
点击查看答案