APP下载
首页
>
财会金融
>
任职资格类考试题库(信息科技)
搜索
任职资格类考试题库(信息科技)
题目内容
(
多选题
)
在DNS安全加固中,以下属于安全加固内容的是()

A、禁用区域传输

B、隐藏版本

C、授权和缓存分离

D、减小缓存时间

答案:AB

任职资格类考试题库(信息科技)
()是软件生命周期中时间最长的阶段。
https://www.shititong.cn/cha-kan/shiti/0005e961-0965-1bd0-c07f-52a228da6018.html
点击查看题目
常见的软件盗版行为主要有哪些?()
https://www.shititong.cn/cha-kan/shiti/0005e961-0965-1018-c07f-52a228da600a.html
点击查看题目
根据《中华人民和国数据安全法》规定,国家建立集中统一、高效权威的数据安全()机制。国家数据安全工作协调机制统筹协调有关部门加强数据安全风险信息的获取、分析、研判、预警工作。
https://www.shititong.cn/cha-kan/shiti/0005e961-0a47-dab0-c07f-52a228da6007.html
点击查看题目
某应用服务器的数据库实例用户下的定时任务中有一行是 0 2 * * 7 /home/look/tools/backup.sh,它的任务是什么?
https://www.shititong.cn/cha-kan/shiti/0005e961-0965-1400-c07f-52a228da6006.html
点击查看题目
根据《中华人民和国数据安全法》规定,开展数据处理活动,应当遵守法律、法规,尊重社会公德和伦理,遵守商业道德和职业道德,诚实守信,履行数据安全保护义务,承担社会责任,不得危害国家安全、公共利益,不得损害个人、组织的合法权益。
https://www.shititong.cn/cha-kan/shiti/0005e961-0b41-80d8-c07f-52a228da600a.html
点击查看题目
各级机构要根据业务和网络安全要求,按照“需要知道”和“()”的原则,制定涵盖用户、通信网络和网络服务、系统和应用的访问控制策略,并定期评审和修订。
https://www.shititong.cn/cha-kan/shiti/0005e961-0965-0460-c07f-52a228da600e.html
点击查看题目
《商业银行信息科技风险管理指引》规定,()是本机构信息科技风险管理的第一责任人,负责组织本指引的贯彻落实。
https://www.shititong.cn/cha-kan/shiti/0005e961-0965-0078-c07f-52a228da6005.html
点击查看题目
如何查看/etc/services文件有多少行?
https://www.shititong.cn/cha-kan/shiti/0005e961-0a47-e280-c07f-52a228da601d.html
点击查看题目
内部等级为高危以上(含)的漏洞,应()开展漏洞评估与处置工作?
https://www.shititong.cn/cha-kan/shiti/0005e961-0965-1400-c07f-52a228da601e.html
点击查看题目
农商银行安全检查结束后,应将检查情况在全辖以()的形式予以通报。
https://www.shititong.cn/cha-kan/shiti/0005e961-0965-0c30-c07f-52a228da6017.html
点击查看题目
首页
>
财会金融
>
任职资格类考试题库(信息科技)
题目内容
(
多选题
)
手机预览
任职资格类考试题库(信息科技)

在DNS安全加固中,以下属于安全加固内容的是()

A、禁用区域传输

B、隐藏版本

C、授权和缓存分离

D、减小缓存时间

答案:AB

任职资格类考试题库(信息科技)
相关题目
()是软件生命周期中时间最长的阶段。

A. 需求分析阶段

B. 软件维护阶段

C. 软件设计阶段

D. 软件实施阶段

https://www.shititong.cn/cha-kan/shiti/0005e961-0965-1bd0-c07f-52a228da6018.html
点击查看答案
常见的软件盗版行为主要有哪些?()

A. 硬盘预装盗版

B. 贩卖盗版光盘

C. 网络盗版

D. 以上都是

https://www.shititong.cn/cha-kan/shiti/0005e961-0965-1018-c07f-52a228da600a.html
点击查看答案
根据《中华人民和国数据安全法》规定,国家建立集中统一、高效权威的数据安全()机制。国家数据安全工作协调机制统筹协调有关部门加强数据安全风险信息的获取、分析、研判、预警工作。

A. 风险评估

B. 报告

C. 信息共享

D. 监测预警

https://www.shititong.cn/cha-kan/shiti/0005e961-0a47-dab0-c07f-52a228da6007.html
点击查看答案
某应用服务器的数据库实例用户下的定时任务中有一行是 0 2 * * 7 /home/look/tools/backup.sh,它的任务是什么?

A. 每周日2点执行backup.sh脚本

B. 在每两天的7点执行backup.sh脚本

C. 每2个小时执行一次backup.sh脚本,执行7次

D. 每年7月2日0点执行backup.sh脚本

https://www.shititong.cn/cha-kan/shiti/0005e961-0965-1400-c07f-52a228da6006.html
点击查看答案
根据《中华人民和国数据安全法》规定,开展数据处理活动,应当遵守法律、法规,尊重社会公德和伦理,遵守商业道德和职业道德,诚实守信,履行数据安全保护义务,承担社会责任,不得危害国家安全、公共利益,不得损害个人、组织的合法权益。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e961-0b41-80d8-c07f-52a228da600a.html
点击查看答案
各级机构要根据业务和网络安全要求,按照“需要知道”和“()”的原则,制定涵盖用户、通信网络和网络服务、系统和应用的访问控制策略,并定期评审和修订。

A. 最小授权

B. 最低授权

C. 最优授权

D. 最大授权

https://www.shititong.cn/cha-kan/shiti/0005e961-0965-0460-c07f-52a228da600e.html
点击查看答案
《商业银行信息科技风险管理指引》规定,()是本机构信息科技风险管理的第一责任人,负责组织本指引的贯彻落实。

A. 法定代表人

B. 董事长

C. 行长

D. 分管行长

https://www.shititong.cn/cha-kan/shiti/0005e961-0965-0078-c07f-52a228da6005.html
点击查看答案
如何查看/etc/services文件有多少行?

A. wc -l /etc/services

B. cat -n /etc/services | tail -1

C. grep -n $ /etc/services

D. find -n $ /etc/services

https://www.shititong.cn/cha-kan/shiti/0005e961-0a47-e280-c07f-52a228da601d.html
点击查看答案
内部等级为高危以上(含)的漏洞,应()开展漏洞评估与处置工作?

A. 立即

B. 3个工作日内

C. 5个工作日内

D. 10个工作日内

https://www.shititong.cn/cha-kan/shiti/0005e961-0965-1400-c07f-52a228da601e.html
点击查看答案
农商银行安全检查结束后,应将检查情况在全辖以()的形式予以通报。

A. 口头传达

B. 电子邮件

C. 召开会议

D. 正式文件

https://www.shititong.cn/cha-kan/shiti/0005e961-0965-0c30-c07f-52a228da6017.html
点击查看答案
试题通小程序
试题通app下载