APP下载
首页
>
财会金融
>
科技金融科技金融多
搜索
科技金融科技金融多
题目内容
(
单选题
)
9.数据录入应满足以下要求()

A、 客户输入交易密码等信息,客户端不应明文显示

B、 客户输入支付敏感信息时,应采用信息输入安全防护、即时数据加密等安全措施防止数据被非法截获

C、 客户输入支付敏感信息时,应采取防篡改机制防止数据被非法篡改

D、 以上全选

答案:D

科技金融科技金融多
138.数据库应选用安全高效并经过检验的主流稳定版本。
https://www.shititong.cn/cha-kan/shiti/0005e868-149f-8250-c07f-52a228da6003.html
点击查看题目
131.个人信息控制者原则上不得公开披露,金融业机构在()情况下确需公开披露时,遵循相应要求才可披露
https://www.shititong.cn/cha-kan/shiti/0005e868-1f94-e9e8-c07f-52a228da6005.html
点击查看题目
117.云服务使用者从云服务合作者获取存储资源池中的虚拟存储资源和控制权。是否A?
https://www.shititong.cn/cha-kan/shiti/0005e868-149f-7a80-c07f-52a228da6001.html
点击查看题目
105.金融科技创新机构应建立服务质量管理规范,包括QoS预测、QoS建立、QoS监控、QoS维护等过程管理。
https://www.shititong.cn/cha-kan/shiti/0005e868-149f-72b0-c07f-52a228da6004.html
点击查看题目
126.金融消费者 是指购买、使用金融产品和服务的()。
公民
人民
https://www.shititong.cn/cha-kan/shiti/0005e868-1f94-e9e8-c07f-52a228da6000.html
点击查看题目
37.安全域是一个逻辑的划分,它是遵守相同的安全策略的用户和系统的集合
https://www.shititong.cn/cha-kan/shiti/0005e868-1f94-9fb0-c07f-52a228da6002.html
点击查看题目
121.应对《金融机构大额交易和可疑交易报告管理办法》 中规定的大额交易和可疑交易进行监测 ,创新机构应向监测机构报送可疑交易和大额交易的相关信息,并在交易发生之日起 ()个工作日内以电子方式提交报告 。
https://www.shititong.cn/cha-kan/shiti/0005e868-1f94-e600-c07f-52a228da6000.html
点击查看题目
178.商业银行向应用方提供的异常与调试信息,可以包括服务器、中间件、数据库等软硬件信息或内部网络信息。
https://www.shititong.cn/cha-kan/shiti/0005e868-149f-91f0-c07f-52a228da6006.html
点击查看题目
134.个人信息控制者组织内部相关人员进行应急响应培训和应急演练的时间要求是()。
https://www.shititong.cn/cha-kan/shiti/0005e868-1f94-edd0-c07f-52a228da6002.html
点击查看题目
75.山东省各农村商业银行、农村合作银行、城市信用社、农村信用联社可委托()向中国人民银行济南分行提交具有金融功能社保卡发卡审核申请材料。
https://www.shititong.cn/cha-kan/shiti/0005e868-1f94-bef0-c07f-52a228da6005.html
点击查看题目
首页
>
财会金融
>
科技金融科技金融多
题目内容
(
单选题
)
手机预览
科技金融科技金融多

9.数据录入应满足以下要求()

A、 客户输入交易密码等信息,客户端不应明文显示

B、 客户输入支付敏感信息时,应采用信息输入安全防护、即时数据加密等安全措施防止数据被非法截获

C、 客户输入支付敏感信息时,应采取防篡改机制防止数据被非法篡改

D、 以上全选

答案:D

分享
科技金融科技金融多
相关题目
138.数据库应选用安全高效并经过检验的主流稳定版本。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e868-149f-8250-c07f-52a228da6003.html
点击查看答案
131.个人信息控制者原则上不得公开披露,金融业机构在()情况下确需公开披露时,遵循相应要求才可披露

A.  经法律授权

B.  经利害关系人授权

C.  具备有效证件

D.  上级机构要求

https://www.shititong.cn/cha-kan/shiti/0005e868-1f94-e9e8-c07f-52a228da6005.html
点击查看答案
117.云服务使用者从云服务合作者获取存储资源池中的虚拟存储资源和控制权。是否A?

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e868-149f-7a80-c07f-52a228da6001.html
点击查看答案
105.金融科技创新机构应建立服务质量管理规范,包括QoS预测、QoS建立、QoS监控、QoS维护等过程管理。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e868-149f-72b0-c07f-52a228da6004.html
点击查看答案
126.金融消费者 是指购买、使用金融产品和服务的()。
公民
人民

C.  自然人

D.  客户

https://www.shititong.cn/cha-kan/shiti/0005e868-1f94-e9e8-c07f-52a228da6000.html
点击查看答案
37.安全域是一个逻辑的划分,它是遵守相同的安全策略的用户和系统的集合

A.  相同的安全策略的用户组和系统的集合

B.  相同的安全策略的用户和系统的集合

C.  不同的防范策略的用户组和系统的集合

D.  相同的防范策略的用户组和系统群的集合

https://www.shititong.cn/cha-kan/shiti/0005e868-1f94-9fb0-c07f-52a228da6002.html
点击查看答案
121.应对《金融机构大额交易和可疑交易报告管理办法》 中规定的大额交易和可疑交易进行监测 ,创新机构应向监测机构报送可疑交易和大额交易的相关信息,并在交易发生之日起 ()个工作日内以电子方式提交报告 。

A.  3

B.  5

C.  10

D.  7

https://www.shititong.cn/cha-kan/shiti/0005e868-1f94-e600-c07f-52a228da6000.html
点击查看答案
178.商业银行向应用方提供的异常与调试信息,可以包括服务器、中间件、数据库等软硬件信息或内部网络信息。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e868-149f-91f0-c07f-52a228da6006.html
点击查看答案
134.个人信息控制者组织内部相关人员进行应急响应培训和应急演练的时间要求是()。

A.  至少每月一次

B.  至少每季度一次

C.  至少每半年一次

D.  至少每年一次

https://www.shititong.cn/cha-kan/shiti/0005e868-1f94-edd0-c07f-52a228da6002.html
点击查看答案
75.山东省各农村商业银行、农村合作银行、城市信用社、农村信用联社可委托()向中国人民银行济南分行提交具有金融功能社保卡发卡审核申请材料。

A.  当地人民银行

B.  山东省农村信用社联合社

C.  第三方机构

D.  总行机构

https://www.shititong.cn/cha-kan/shiti/0005e868-1f94-bef0-c07f-52a228da6005.html
点击查看答案
试题通小程序
试题通app下载