APP下载
首页
>
财会金融
>
科技金融科技金融多
搜索
科技金融科技金融多
题目内容
(
多选题
)
40.区块链金融应用技术评估方法包括()。

A、 查阅材料:查阅审计报告、自查报告、外部评估报告、设计文档、开发文档、用户文档、管理文档、产品检测报告等相关材料。

B、 查看系统:查看系统日志、配置文件、参数设置、产品版本、网络配置等。

C、 访谈人员:与被测系统或产品有关人员进行交流、讨论等活动,获取相关证据,了解有关信息。

D、 测试系统:利用专业工具,通过对目标系统的扫描、探测等操作,使其产生特定的响应等活动,通过分析响应结果,获取证据以证明信息系统的基本要求、性能、安全性是否得以有效实施。

答案:ABCD

科技金融科技金融多
191.国家网信部门会同国务院有关部门制定、公布网络关键设备和网络安全专用产品目录,并推动安全认证和安全检测结果互认,避免重复认证、检测。
https://www.shititong.cn/cha-kan/shiti/0005e868-149f-99c0-c07f-52a228da6000.html
点击查看题目
170.商业银行可以通过开放应用程序接口的方式变相开展跨机构清算业务。是否A?
https://www.shititong.cn/cha-kan/shiti/0005e868-149f-8e08-c07f-52a228da6007.html
点击查看题目
99.网络运营者应当对其收集的用户信息严格保密,并建立
健全( )。
https://www.shititong.cn/cha-kan/shiti/0005e868-1f94-d278-c07f-52a228da6004.html
点击查看题目
113.云计算平台网络主要包括数据中心内部网络和数据中心外部网络.是否A?
https://www.shititong.cn/cha-kan/shiti/0005e868-149f-7698-c07f-52a228da6005.html
点击查看题目
199.根据《网络安全法》的规定,有关部门可以对举报人的相关信息予以保密,保护举报人的合法权益。
https://www.shititong.cn/cha-kan/shiti/0005e868-149f-9da8-c07f-52a228da6000.html
点击查看题目
60.国家建立( )、( )的数据安全风险评估、报告、信息共享、监测预警机制。
https://www.shititong.cn/cha-kan/shiti/0005e820-82b3-7dc0-c07f-52a228da6004.html
点击查看题目
55.根据容灾能力等关键指标要求,容灾等级3级的RTO (恢复时间目标)要求是()
https://www.shititong.cn/cha-kan/shiti/0005e868-1f94-b338-c07f-52a228da6000.html
点击查看题目
88.金融城域网接入网络与核心网络互联时采用的网络路由方案可以有银行自己确定。是否A?
https://www.shititong.cn/cha-kan/shiti/0005e868-149f-6ae0-c07f-52a228da6004.html
点击查看题目
97. 在中小银行信息系统托管维护服务中,受托机构如因人员不足等问题形成关键岗位兼岗,应向委托机构提供书面说明并进行严格审计。
https://www.shititong.cn/cha-kan/shiti/0005e868-149f-6ec8-c07f-52a228da6004.html
点击查看题目
56.云服务使用者应会同云服务提供者制定行之有效的灾难恢复预案,明确金融云服务相关的计算、存储、网络等资源的备份要求和恢复措施,双方每年应至少协同开展()次灾难恢复演练,并不断完善预案。
https://www.shititong.cn/cha-kan/shiti/0005e868-1f94-b338-c07f-52a228da6001.html
点击查看题目
首页
>
财会金融
>
科技金融科技金融多
题目内容
(
多选题
)
手机预览
科技金融科技金融多

40.区块链金融应用技术评估方法包括()。

A、 查阅材料:查阅审计报告、自查报告、外部评估报告、设计文档、开发文档、用户文档、管理文档、产品检测报告等相关材料。

B、 查看系统:查看系统日志、配置文件、参数设置、产品版本、网络配置等。

C、 访谈人员:与被测系统或产品有关人员进行交流、讨论等活动,获取相关证据,了解有关信息。

D、 测试系统:利用专业工具,通过对目标系统的扫描、探测等操作,使其产生特定的响应等活动,通过分析响应结果,获取证据以证明信息系统的基本要求、性能、安全性是否得以有效实施。

答案:ABCD

分享
科技金融科技金融多
相关题目
191.国家网信部门会同国务院有关部门制定、公布网络关键设备和网络安全专用产品目录,并推动安全认证和安全检测结果互认,避免重复认证、检测。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e868-149f-99c0-c07f-52a228da6000.html
点击查看答案
170.商业银行可以通过开放应用程序接口的方式变相开展跨机构清算业务。是否A?

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e868-149f-8e08-c07f-52a228da6007.html
点击查看答案
99.网络运营者应当对其收集的用户信息严格保密,并建立
健全( )。

A.  用户信息保护制度

B.  用户信息保密制度

C.  用户信息加密制度

D.  用户信息校验制度

https://www.shititong.cn/cha-kan/shiti/0005e868-1f94-d278-c07f-52a228da6004.html
点击查看答案
113.云计算平台网络主要包括数据中心内部网络和数据中心外部网络.是否A?

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e868-149f-7698-c07f-52a228da6005.html
点击查看答案
199.根据《网络安全法》的规定,有关部门可以对举报人的相关信息予以保密,保护举报人的合法权益。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e868-149f-9da8-c07f-52a228da6000.html
点击查看答案
60.国家建立( )、( )的数据安全风险评估、报告、信息共享、监测预警机制。

A.  集中统一

B.  集中汇总

C.  高效权威

D.  高效便捷

https://www.shititong.cn/cha-kan/shiti/0005e820-82b3-7dc0-c07f-52a228da6004.html
点击查看答案
55.根据容灾能力等关键指标要求,容灾等级3级的RTO (恢复时间目标)要求是()

A.  ≤24小时

B.  ≤4小时

C.  ≤30分钟

D.  ≤2分钟

https://www.shititong.cn/cha-kan/shiti/0005e868-1f94-b338-c07f-52a228da6000.html
点击查看答案
88.金融城域网接入网络与核心网络互联时采用的网络路由方案可以有银行自己确定。是否A?

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e868-149f-6ae0-c07f-52a228da6004.html
点击查看答案
97. 在中小银行信息系统托管维护服务中,受托机构如因人员不足等问题形成关键岗位兼岗,应向委托机构提供书面说明并进行严格审计。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e868-149f-6ec8-c07f-52a228da6004.html
点击查看答案
56.云服务使用者应会同云服务提供者制定行之有效的灾难恢复预案,明确金融云服务相关的计算、存储、网络等资源的备份要求和恢复措施,双方每年应至少协同开展()次灾难恢复演练,并不断完善预案。

A.  3

B.  2

C.  1

D.  4

https://www.shititong.cn/cha-kan/shiti/0005e868-1f94-b338-c07f-52a228da6001.html
点击查看答案
试题通小程序
试题通app下载