APP下载
首页
>
财会金融
>
任职资格类考试题库(信息科技)
搜索
任职资格类考试题库(信息科技)
题目内容
(
多选题
)
哪些属于DB2产品所支持的典型架构?

A、HADR

B、Pure Scale

C、DPF分区数据库

D、RAC

答案:ABC

任职资格类考试题库(信息科技)
下列哪一项表述是错误的?
https://www.shititong.cn/cha-kan/shiti/0005e961-0965-1bd0-c07f-52a228da6000.html
点击查看题目
第三方评估机构要符合以下要求:( )。
https://www.shititong.cn/cha-kan/shiti/0005e961-0a47-dab0-c07f-52a228da601a.html
点击查看题目
在基于web的应用中,访问存储于数据库中的业务对象的常用方式之一是()。
https://www.shititong.cn/cha-kan/shiti/0005e961-0965-1bd0-c07f-52a228da601b.html
点击查看题目
下面关于无线网络的隔离控制错误的是()
https://www.shititong.cn/cha-kan/shiti/0005e961-0965-1018-c07f-52a228da6019.html
点击查看题目
业务系统安全测试交给第三方公司后,因为测试过程都是具体技术工作,所以测试发起方只关注安全测试报告就行,不用关心测试过程。
https://www.shititong.cn/cha-kan/shiti/0005e961-0b41-88a8-c07f-52a228da6021.html
点击查看题目
农商银行信息科技管理委员会定期向()和高级管理层汇报信息科技战略规划的执行、信息科技预算和实际支出、信息科技的整体状况。
https://www.shititong.cn/cha-kan/shiti/0005e961-0965-0848-c07f-52a228da6016.html
点击查看题目
银行业金融机构在实施外包服务项目前,应当与服务提供商签订服务合同。合同应当根据()确定详细程度和重点。
https://www.shititong.cn/cha-kan/shiti/0005e961-0a47-dab0-c07f-52a228da6001.html
点击查看题目
各级机构根据评估情况,对应开展修复工作的,按修复策略要求及时组织漏洞修复。漏洞修复前,原则上,应验证漏洞修复措施的有效性和安全性,再确定生产变更窗口,实施修复工作。
https://www.shititong.cn/cha-kan/shiti/0005e961-0b41-84c0-c07f-52a228da6002.html
点击查看题目
任何个人和组织应当对其使用网络的行为负责,不得设立用于实施诈骗,传授犯罪方法,制作或者销售违禁物品、管制物品等违法犯罪活动的网站、通讯群组,不得利用网络发布涉及实施诈骗,制作或者销售违禁物品、管制物品以及其他违法犯罪活动的信息。
https://www.shititong.cn/cha-kan/shiti/0005e961-0b41-80d8-c07f-52a228da600e.html
点击查看题目
《网络安全法》规定,各级人民政府及其有关部门应当组织开展经常性的网络安全宣传教育,并()有关单位做好网络安全宣传教育工作。
https://www.shititong.cn/cha-kan/shiti/0005e961-0964-fc90-c07f-52a228da6003.html
点击查看题目
首页
>
财会金融
>
任职资格类考试题库(信息科技)
题目内容
(
多选题
)
手机预览
任职资格类考试题库(信息科技)

哪些属于DB2产品所支持的典型架构?

A、HADR

B、Pure Scale

C、DPF分区数据库

D、RAC

答案:ABC

任职资格类考试题库(信息科技)
相关题目
下列哪一项表述是错误的?

A. 主键唯一地标识表中的行

B. 外键是引用其他表主键的列集

C. 主键和外键用于强制数据完整性

D. 必须始终在表中定义主键

https://www.shititong.cn/cha-kan/shiti/0005e961-0965-1bd0-c07f-52a228da6000.html
点击查看答案
第三方评估机构要符合以下要求:( )。

A. 具备相关法律、法规要求的相关资质

B. 评估人员必须具有由国家权威机构认定的信息安全服务资格

C. 评估使用的工具和设施符合国家信息安全产品要求

D. 并在协议中明确保密责任、交付物标准等要求

https://www.shititong.cn/cha-kan/shiti/0005e961-0a47-dab0-c07f-52a228da601a.html
点击查看答案
在基于web的应用中,访问存储于数据库中的业务对象的常用方式之一是()。

A. JDBC

B. XML

C. CGI

D. COM

https://www.shititong.cn/cha-kan/shiti/0005e961-0965-1bd0-c07f-52a228da601b.html
点击查看答案
下面关于无线网络的隔离控制错误的是()

A. 内网终端和互联网终端可以交叉使用

B. 无线网络应划分独立网段或虚拟局域网,进行安全隔离和访问控制,防止非授权访问

C. 无线网络应通过绑定设备序列号或MAC地址(硬件地址)等硬件特征信息对无线接入点(AP等)进行准入控制

D. 对内网WLAN,所有终端接入应经所在机构终端使用部门负责人、科技部门负责人审批通过

https://www.shititong.cn/cha-kan/shiti/0005e961-0965-1018-c07f-52a228da6019.html
点击查看答案
业务系统安全测试交给第三方公司后,因为测试过程都是具体技术工作,所以测试发起方只关注安全测试报告就行,不用关心测试过程。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e961-0b41-88a8-c07f-52a228da6021.html
点击查看答案
农商银行信息科技管理委员会定期向()和高级管理层汇报信息科技战略规划的执行、信息科技预算和实际支出、信息科技的整体状况。

A. 党委会

B. 董事会

C. 监事会

D. 办公会

https://www.shititong.cn/cha-kan/shiti/0005e961-0965-0848-c07f-52a228da6016.html
点击查看答案
银行业金融机构在实施外包服务项目前,应当与服务提供商签订服务合同。合同应当根据()确定详细程度和重点。

A. 外包服务需求

B. 风险评估

C. 尽职调查结果

D. 免责条款

https://www.shititong.cn/cha-kan/shiti/0005e961-0a47-dab0-c07f-52a228da6001.html
点击查看答案
各级机构根据评估情况,对应开展修复工作的,按修复策略要求及时组织漏洞修复。漏洞修复前,原则上,应验证漏洞修复措施的有效性和安全性,再确定生产变更窗口,实施修复工作。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e961-0b41-84c0-c07f-52a228da6002.html
点击查看答案
任何个人和组织应当对其使用网络的行为负责,不得设立用于实施诈骗,传授犯罪方法,制作或者销售违禁物品、管制物品等违法犯罪活动的网站、通讯群组,不得利用网络发布涉及实施诈骗,制作或者销售违禁物品、管制物品以及其他违法犯罪活动的信息。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e961-0b41-80d8-c07f-52a228da600e.html
点击查看答案
《网络安全法》规定,各级人民政府及其有关部门应当组织开展经常性的网络安全宣传教育,并()有关单位做好网络安全宣传教育工作。

A. 指导、督促

B. 支持、指导

C. 鼓励、引导

D. 支持、引导

https://www.shititong.cn/cha-kan/shiti/0005e961-0964-fc90-c07f-52a228da6003.html
点击查看答案
试题通小程序
试题通app下载