59.云服务使用者应至少每() 年组织一次对云服务提供者的审计,审计可以由云服务使用者组织也 可以由云服务使用者委托第三方独立审计机构组织。
https://www.shititong.cn/cha-kan/shiti/0005e868-1f94-b338-c07f-52a228da6004.html
点击查看答案
145.凭证应由用户和凭证提供方双方各自进行安全存储。
https://www.shititong.cn/cha-kan/shiti/0005e868-149f-8638-c07f-52a228da6001.html
点击查看答案
38、关键信息基础设施发生重大网络安全事件或者发现重大网络安全威胁时,运营者应当按照有关规定向保护工作部门、公安机关报告。
https://www.shititong.cn/cha-kan/shiti/0005e868-149f-5370-c07f-52a228da6002.html
点击查看答案
48.金融科技创新应用编号有哪几部分组成:()
A. 统一社会信用代码
B. 提交创新应用声明书年份
C. 项目编号
D. 机构信息
https://www.shititong.cn/cha-kan/shiti/0005e820-82b3-75f0-c07f-52a228da6002.html
点击查看答案
64.以下不属于非现金自助终端的是:()
A. 回单打印机
B. 存折打印机
C. 智能柜员机
D. ATM存取款一体机
https://www.shititong.cn/cha-kan/shiti/0005e868-1f94-b720-c07f-52a228da6004.html
点击查看答案
18.处理个人信息应当遵循公开、透明原则,公开个人信息处理规则,明示处理的()
https://www.shititong.cn/cha-kan/shiti/0005e820-82b3-5a98-c07f-52a228da6005.html
点击查看答案
3
https://www.shititong.cn/cha-kan/shiti/0005e868-1f94-caa8-c07f-52a228da6001.html
点击查看答案
48.制定网络安全等级保护建设方案,应从()维度设计安全保护措施,制定安全保护总体方案。
A. 安全计算环境
B. 安全区域边界
C. 安全区域边界
D. 以上都对
https://www.shititong.cn/cha-kan/shiti/0005e868-1f94-ab68-c07f-52a228da6002.html
点击查看答案
204.在信息泄露监测意见投诉中,针对个别的用户投诉举报事件进行分析,识别信息泄露聚合点,需对目标机构进行进一步调查,是否A?
https://www.shititong.cn/cha-kan/shiti/0005e868-149f-9da8-c07f-52a228da6005.html
点击查看答案
81.金融城域网应按照()原则对接入网络实施访问控制。。
A. 最大授权
B. 最小授权
C. 适当授权
D. 申请授权
https://www.shititong.cn/cha-kan/shiti/0005e868-1f94-c6c0-c07f-52a228da6000.html
点击查看答案