APP下载
首页
>
财会金融
>
科技金融科技金融多
搜索
科技金融科技金融多
题目内容
(
单选题
)
48.制定网络安全等级保护建设方案,应从()维度设计安全保护措施,制定安全保护总体方案。

A、 安全计算环境

B、 安全区域边界

C、 安全区域边界

D、 以上都对

答案:D

科技金融科技金融多
188.国家建立数据安全审查制度,对影响或者可能影响国家安全的数据处理活动进行国家安全审查。
https://www.shititong.cn/cha-kan/shiti/0005e868-149f-95d8-c07f-52a228da6007.html
点击查看题目
51.灾难指的是功能停顿或服务水平达到不可接受的程度,并持续特定时间的突发性事件。
https://www.shititong.cn/cha-kan/shiti/0005e868-149f-5b40-c07f-52a228da6001.html
点击查看题目
61.各机构无需组织对外拨专员及外拨管理员进行信息安全培训。
https://www.shititong.cn/cha-kan/shiti/0005e868-149f-5f28-c07f-52a228da6002.html
点击查看题目
28.加强计算环境安全保护,围绕()等安全要求,构建安全可信的计算环境。
https://www.shititong.cn/cha-kan/shiti/0005e820-82b3-6268-c07f-52a228da6004.html
点击查看题目
181.维护数据安全,应当坚持局部地区安全观,建立健全数据安全治理体系,提高数据安全保障能力。
https://www.shititong.cn/cha-kan/shiti/0005e868-149f-95d8-c07f-52a228da6000.html
点击查看题目
45.构建网络安全管理中心,应实现集中审计,部署综合审计系统实现对各类审计信息的集中审计分析,并确保日志存储周期超过()个月。
https://www.shititong.cn/cha-kan/shiti/0005e868-1f94-a780-c07f-52a228da6003.html
点击查看题目
167.现金类自助终端视频监视摄像机以视频、图片等图像形式对所有接触现金类自助终端面板人员的外形及动作进行监控,具备信号采集、硬盘录像、搜索回放录像、客户信息叠加、设备联网、状态上报、报警等功能的设备。
https://www.shititong.cn/cha-kan/shiti/0005e868-149f-8e08-c07f-52a228da6004.html
点击查看题目
111.商业银行应根据不同应用方的服务需求,按照()原则,对其相应接口权限进行授权管理。
https://www.shititong.cn/cha-kan/shiti/0005e868-1f94-de30-c07f-52a228da6001.html
点击查看题目
120.在风险监控过程中各参与方应采取数据安全存储、访问权限控制、敏感信息脱敏等技术措施保证数据()的安全。
https://www.shititong.cn/cha-kan/shiti/0005e868-1f94-e218-c07f-52a228da6004.html
点击查看题目
62.各机构应组织对外拨专员进行心理调节培训,培训注重形式,内容以发放福利为主。
https://www.shititong.cn/cha-kan/shiti/0005e868-149f-5f28-c07f-52a228da6003.html
点击查看题目
首页
>
财会金融
>
科技金融科技金融多
题目内容
(
单选题
)
手机预览
科技金融科技金融多

48.制定网络安全等级保护建设方案,应从()维度设计安全保护措施,制定安全保护总体方案。

A、 安全计算环境

B、 安全区域边界

C、 安全区域边界

D、 以上都对

答案:D

分享
科技金融科技金融多
相关题目
188.国家建立数据安全审查制度,对影响或者可能影响国家安全的数据处理活动进行国家安全审查。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e868-149f-95d8-c07f-52a228da6007.html
点击查看答案
51.灾难指的是功能停顿或服务水平达到不可接受的程度,并持续特定时间的突发性事件。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e868-149f-5b40-c07f-52a228da6001.html
点击查看答案
61.各机构无需组织对外拨专员及外拨管理员进行信息安全培训。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e868-149f-5f28-c07f-52a228da6002.html
点击查看答案
28.加强计算环境安全保护,围绕()等安全要求,构建安全可信的计算环境。

A.  身份鉴别

B.  权限划分

C.  安全审计

D.  入侵防护

E.  数据安全防护

https://www.shititong.cn/cha-kan/shiti/0005e820-82b3-6268-c07f-52a228da6004.html
点击查看答案
181.维护数据安全,应当坚持局部地区安全观,建立健全数据安全治理体系,提高数据安全保障能力。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e868-149f-95d8-c07f-52a228da6000.html
点击查看答案
45.构建网络安全管理中心,应实现集中审计,部署综合审计系统实现对各类审计信息的集中审计分析,并确保日志存储周期超过()个月。

A.  1

B.  3

C.  6

D.  9

https://www.shititong.cn/cha-kan/shiti/0005e868-1f94-a780-c07f-52a228da6003.html
点击查看答案
167.现金类自助终端视频监视摄像机以视频、图片等图像形式对所有接触现金类自助终端面板人员的外形及动作进行监控,具备信号采集、硬盘录像、搜索回放录像、客户信息叠加、设备联网、状态上报、报警等功能的设备。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e868-149f-8e08-c07f-52a228da6004.html
点击查看答案
111.商业银行应根据不同应用方的服务需求,按照()原则,对其相应接口权限进行授权管理。

A.  合理授权

B.  严格授权

C.  最小授权

D.  有限授权

https://www.shititong.cn/cha-kan/shiti/0005e868-1f94-de30-c07f-52a228da6001.html
点击查看答案
120.在风险监控过程中各参与方应采取数据安全存储、访问权限控制、敏感信息脱敏等技术措施保证数据()的安全。

A.  使用

B.  信息

C.  全生命周期

D.  存储

https://www.shititong.cn/cha-kan/shiti/0005e868-1f94-e218-c07f-52a228da6004.html
点击查看答案
62.各机构应组织对外拨专员进行心理调节培训,培训注重形式,内容以发放福利为主。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e868-149f-5f28-c07f-52a228da6003.html
点击查看答案
试题通小程序
试题通app下载