94.( )应当坚持总体国家安全观,建立健全数据安全治理体系,提高数据安全保障能力。
A. 维护数据安全
B. 数据公开
C. 数据采集
D. 数据处理
https://www.shititong.cn/cha-kan/shiti/0005e868-1f94-ce90-c07f-52a228da6004.html
点击查看答案
82.人民银行各市中心支行应及时初审变更申请和变更报备,变更申请提交人民银行济南分行批复,变更报备以正式文报告人民银行济南分行。是否A?
https://www.shititong.cn/cha-kan/shiti/0005e868-149f-66f8-c07f-52a228da6005.html
点击查看答案
6.对于移动终端客户端软件通过生成因子加密动态生成条码的方式,条码生成因子应定期更换,更新周期宜小于()天
https://www.shititong.cn/cha-kan/shiti/0005e868-1f94-8458-c07f-52a228da6003.html
点击查看答案
217.所有C3类别信息都不应在金融业机构柜面打印的凭证中显示。
https://www.shititong.cn/cha-kan/shiti/0005e868-149f-a578-c07f-52a228da6000.html
点击查看答案
143.账户冻结应由注册机构发起,经共识后修改账户状态为冻结。冻结的账户不能进行交易。
https://www.shititong.cn/cha-kan/shiti/0005e868-149f-8250-c07f-52a228da6008.html
点击查看答案
40.区块链金融应用技术评估方法包括()。
A. 查阅材料:查阅审计报告、自查报告、外部评估报告、设计文档、开发文档、用户文档、管理文档、产品检测报告等相关材料。
B. 查看系统:查看系统日志、配置文件、参数设置、产品版本、网络配置等。
C. 访谈人员:与被测系统或产品有关人员进行交流、讨论等活动,获取相关证据,了解有关信息。
D. 测试系统:利用专业工具,通过对目标系统的扫描、探测等操作,使其产生特定的响应等活动,通过分析响应结果,获取证据以证明信息系统的基本要求、性能、安全性是否得以有效实施。
https://www.shititong.cn/cha-kan/shiti/0005e820-82b3-6e20-c07f-52a228da6001.html
点击查看答案
147.蓄电池温度宜控制在25℃为最佳,最高不得超过60℃,是否A?
https://www.shititong.cn/cha-kan/shiti/0005e868-149f-8638-c07f-52a228da6003.html
点击查看答案
142.并确保身份生命周期管理过程中无信息泄露等安全问题。
https://www.shititong.cn/cha-kan/shiti/0005e868-149f-8250-c07f-52a228da6007.html
点击查看答案
101.( )负责统筹协调网络安全工作和相关监督管理工作。
A. 公安部门
B. 国家院电信主管部门
C. 国家网信部门
D. 以上均是
https://www.shititong.cn/cha-kan/shiti/0005e868-1f94-d660-c07f-52a228da6000.html
点击查看答案
37.安全域是一个逻辑的划分,它是遵守相同的安全策略的用户和系统的集合
A. 相同的安全策略的用户组和系统的集合
B. 相同的安全策略的用户和系统的集合
C. 不同的防范策略的用户组和系统的集合
D. 相同的防范策略的用户组和系统群的集合
https://www.shititong.cn/cha-kan/shiti/0005e868-1f94-9fb0-c07f-52a228da6002.html
点击查看答案