APP下载
首页
>
财会金融
>
任职资格类考试题库(信息科技)
搜索
任职资格类考试题库(信息科技)
题目内容
(
单选题
)
关于信息系统接口领取下面说法错误的是()

A、可以不用签定保密协议

B、必须签定保密协议

C、必须严格 限定使用范围

D、严格按照制度要求使用接口

答案:A

任职资格类考试题库(信息科技)
根据《网络安全法》的规定,国家实行网络安全()保护制度。
https://www.shititong.cn/cha-kan/shiti/0005e961-0964-fc90-c07f-52a228da6000.html
点击查看题目
《全省农村商业银行网络安全管理办法》规定,各级机构要在系统投产前开展安全评估工作,评估内容包括但不限于()等方面,评估结果作为系统上线的重要依据。
https://www.shititong.cn/cha-kan/shiti/0005e961-0a47-dab0-c07f-52a228da6012.html
点击查看题目
各级机构信息系统运维管理部门应指定专人负责系统上线后()的源代码、配置参数、技术文档等资料进行统一集中管理。
https://www.shititong.cn/cha-kan/shiti/0005e961-0965-0848-c07f-52a228da600c.html
点击查看题目
在Windows系统中,使用serv-u搭建ftp服务器时,()操作可能给服务器带来严重威胁。
https://www.shititong.cn/cha-kan/shiti/0005e961-0965-1bd0-c07f-52a228da600d.html
点击查看题目
内存和外存相比,其主要特点是()。
https://www.shititong.cn/cha-kan/shiti/0005e961-0965-1bd0-c07f-52a228da6013.html
点击查看题目
以下选项错误的是()
https://www.shititong.cn/cha-kan/shiti/0005e961-0965-0460-c07f-52a228da6002.html
点击查看题目
基础设施层基线:为保证信息系统安全运行所必需的相关设施的特定安全配置要求,主要指在支撑信息系统运行的网络安全设备或系统上部署的针对某信息系统的特定安全配置要求。
https://www.shititong.cn/cha-kan/shiti/0005e961-0b41-84c0-c07f-52a228da6006.html
点击查看题目
执行比较危险的操作时,通过hostnama来确认主机名或ifconfig来确认ip地址,确保所执行的命令所对应的主机无误
https://www.shititong.cn/cha-kan/shiti/0005e961-0b41-8c90-c07f-52a228da6007.html
点击查看题目
用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于哪种攻击手段?
https://www.shititong.cn/cha-kan/shiti/0005e961-0965-17e8-c07f-52a228da600f.html
点击查看题目
银行业金融机构在实施信息科技外包时,可以将信息科技管理责任外包。
https://www.shititong.cn/cha-kan/shiti/0005e961-0b41-80d8-c07f-52a228da6007.html
点击查看题目
首页
>
财会金融
>
任职资格类考试题库(信息科技)
题目内容
(
单选题
)
手机预览
任职资格类考试题库(信息科技)

关于信息系统接口领取下面说法错误的是()

A、可以不用签定保密协议

B、必须签定保密协议

C、必须严格 限定使用范围

D、严格按照制度要求使用接口

答案:A

任职资格类考试题库(信息科技)
相关题目
根据《网络安全法》的规定,国家实行网络安全()保护制度。

A. 等级

B. 分层

C. 结构

D. 行政级别

https://www.shititong.cn/cha-kan/shiti/0005e961-0964-fc90-c07f-52a228da6000.html
点击查看答案
《全省农村商业银行网络安全管理办法》规定,各级机构要在系统投产前开展安全评估工作,评估内容包括但不限于()等方面,评估结果作为系统上线的重要依据。

A. 安全功能

B. 代码质量

C. 部署环境

D. 安全架构

https://www.shititong.cn/cha-kan/shiti/0005e961-0a47-dab0-c07f-52a228da6012.html
点击查看答案
各级机构信息系统运维管理部门应指定专人负责系统上线后()的源代码、配置参数、技术文档等资料进行统一集中管理。

A. 生产版本

B. 测试版本

C. 开发版本

D. 源代码版本

https://www.shititong.cn/cha-kan/shiti/0005e961-0965-0848-c07f-52a228da600c.html
点击查看答案
在Windows系统中,使用serv-u搭建ftp服务器时,()操作可能给服务器带来严重威胁。

A. 锁定用户主目录

B. 限制访问的IP地址

C. 限制连接速度

D. 不控制用户上传和下载权限

https://www.shititong.cn/cha-kan/shiti/0005e961-0965-1bd0-c07f-52a228da600d.html
点击查看答案
内存和外存相比,其主要特点是()。

A. 能存储大量信息

B. 能长期保存信息

C. 存取速度快

D. 能同时存储程序和数据

https://www.shititong.cn/cha-kan/shiti/0005e961-0965-1bd0-c07f-52a228da6013.html
点击查看答案
以下选项错误的是()

A. 网络运营者不得收集与其提供的服务无关的个人信息

B. 网络运营者不得泄露、篡改、毁损其收集的个人信息

C. 网络运营者应当采取技术措施和其他必要措施,确保其收集的个人信息安全

D. 未经被收集者同意,不得向他人提供个人信息。包括经过处理无法识别特定个人且不能复原的信息

https://www.shititong.cn/cha-kan/shiti/0005e961-0965-0460-c07f-52a228da6002.html
点击查看答案
基础设施层基线:为保证信息系统安全运行所必需的相关设施的特定安全配置要求,主要指在支撑信息系统运行的网络安全设备或系统上部署的针对某信息系统的特定安全配置要求。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e961-0b41-84c0-c07f-52a228da6006.html
点击查看答案
执行比较危险的操作时,通过hostnama来确认主机名或ifconfig来确认ip地址,确保所执行的命令所对应的主机无误

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e961-0b41-8c90-c07f-52a228da6007.html
点击查看答案
用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于哪种攻击手段?

A. 缓冲区溢出

B. 钓鱼攻击

C. XSS攻击

D. 洪水攻击

https://www.shititong.cn/cha-kan/shiti/0005e961-0965-17e8-c07f-52a228da600f.html
点击查看答案
银行业金融机构在实施信息科技外包时,可以将信息科技管理责任外包。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e961-0b41-80d8-c07f-52a228da6007.html
点击查看答案
试题通小程序
试题通app下载