APP下载
首页
>
财会金融
>
科技金融科技金融多
搜索
科技金融科技金融多
题目内容
(
单选题
)
135.以下哪项不是信息安全风险评估中的重要参考属性()。

A、 保密性

B、 时效性

C、 完整性

D、 可用性

答案:B

科技金融科技金融多
43.网络安全保护措施应与信息化建设(),并加大投入和保障。
https://www.shititong.cn/cha-kan/shiti/0005e868-1f94-a780-c07f-52a228da6001.html
点击查看题目
35.以下属于非现金自助终端可提供的服务的是:()
https://www.shititong.cn/cha-kan/shiti/0005e820-82b3-6a38-c07f-52a228da6002.html
点击查看题目
12. 单位应根据信息系统支持业务的区域范围,全面识别和分析影响信息系统正常运行的灾难风险要素。是否A?
https://www.shititong.cn/cha-kan/shiti/0005e868-149f-43d0-c07f-52a228da6006.html
点击查看题目
223. 数据脱敏、删除关键字段、汇聚融合等技术手段会导致数据发生升降级。
https://www.shititong.cn/cha-kan/shiti/0005e868-149f-a578-c07f-52a228da6006.html
点击查看题目
99.网络运营者应当对其收集的用户信息严格保密,并建立
健全( )。
https://www.shititong.cn/cha-kan/shiti/0005e868-1f94-d278-c07f-52a228da6004.html
点击查看题目
11.账本结构应具有()
https://www.shititong.cn/cha-kan/shiti/0005e868-1f94-8c28-c07f-52a228da6000.html
点击查看题目
28.银行业灾难恢复工作不包括以下内容: ()。
https://www.shititong.cn/cha-kan/shiti/0005e868-1f94-97e0-c07f-52a228da6002.html
点击查看题目
4. 影响对象为个人隐私的情况,一般指数据的安全性遭到破坏后,可能对个人金融信息主体的个人信息、私人活动和私有领域等造成影响。是否A?
https://www.shititong.cn/cha-kan/shiti/0005e868-149f-3fe8-c07f-52a228da6003.html
点击查看题目
69.区块链的原子性要求它在智能合约在执行过程中发生B,不会被回滚到智能合约开始前的状态。
https://www.shititong.cn/cha-kan/shiti/0005e868-149f-6310-c07f-52a228da6002.html
点击查看题目
2.对于云服务提供者服务能力要求。云服务提供者运行云计算平台的时间应超过 ()年,并且在运行期间未发生重大安全事件。
https://www.shititong.cn/cha-kan/shiti/0005e868-1f94-8070-c07f-52a228da6001.html
点击查看题目
首页
>
财会金融
>
科技金融科技金融多
题目内容
(
单选题
)
手机预览
科技金融科技金融多

135.以下哪项不是信息安全风险评估中的重要参考属性()。

A、 保密性

B、 时效性

C、 完整性

D、 可用性

答案:B

分享
科技金融科技金融多
相关题目
43.网络安全保护措施应与信息化建设(),并加大投入和保障。

A.  同步规划

B.  同步建设

C.  同步使用

D.  以上都对

https://www.shititong.cn/cha-kan/shiti/0005e868-1f94-a780-c07f-52a228da6001.html
点击查看答案
35.以下属于非现金自助终端可提供的服务的是:()

A.  查询

B.  转账

C.  开卡

D.  现金存取

https://www.shititong.cn/cha-kan/shiti/0005e820-82b3-6a38-c07f-52a228da6002.html
点击查看答案
12. 单位应根据信息系统支持业务的区域范围,全面识别和分析影响信息系统正常运行的灾难风险要素。是否A?

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e868-149f-43d0-c07f-52a228da6006.html
点击查看答案
223. 数据脱敏、删除关键字段、汇聚融合等技术手段会导致数据发生升降级。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e868-149f-a578-c07f-52a228da6006.html
点击查看答案
99.网络运营者应当对其收集的用户信息严格保密,并建立
健全( )。

A.  用户信息保护制度

B.  用户信息保密制度

C.  用户信息加密制度

D.  用户信息校验制度

https://www.shititong.cn/cha-kan/shiti/0005e868-1f94-d278-c07f-52a228da6004.html
点击查看答案
11.账本结构应具有()

A.  防篡改性

B.  保密性

C.  安全性

D.  唯一性

https://www.shititong.cn/cha-kan/shiti/0005e868-1f94-8c28-c07f-52a228da6000.html
点击查看答案
28.银行业灾难恢复工作不包括以下内容: ()。

A.  灾难恢复需求分析

B.  灾难备份系统实施

C.  灾难恢复策略制定

D.  灾难恢复可行性报告

https://www.shititong.cn/cha-kan/shiti/0005e868-1f94-97e0-c07f-52a228da6002.html
点击查看答案
4. 影响对象为个人隐私的情况,一般指数据的安全性遭到破坏后,可能对个人金融信息主体的个人信息、私人活动和私有领域等造成影响。是否A?

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e868-149f-3fe8-c07f-52a228da6003.html
点击查看答案
69.区块链的原子性要求它在智能合约在执行过程中发生B,不会被回滚到智能合约开始前的状态。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e868-149f-6310-c07f-52a228da6002.html
点击查看答案
2.对于云服务提供者服务能力要求。云服务提供者运行云计算平台的时间应超过 ()年,并且在运行期间未发生重大安全事件。

A.  1

B.  2

C.  3

D.  5

https://www.shititong.cn/cha-kan/shiti/0005e868-1f94-8070-c07f-52a228da6001.html
点击查看答案
试题通小程序
试题通app下载