APP下载
首页
>
财会金融
>
任职资格类考试题库(信息科技)
搜索
任职资格类考试题库(信息科技)
题目内容
(
判断题
)
任何个人和组织不得从事非法侵入他人网络、干扰他人网络正常功能、窃取网络数据等危害网络安全的活动;不得提供专门用于从事侵入网络、干扰网络正常功能及防护措施、窃取网络数据等危害网络安全活动的程序、工具;明知他人从事危害网络安全的活动的,不得为其提供技术支持、广告推广、支付结算等帮助。

A、正确

B、错误

答案:A

任职资格类考试题库(信息科技)
任何人员未经批准不得将开发过程中各类资料带出开发、测试环境,严禁上传至互联网共享社区、论坛及公有云等环境。
https://www.shititong.cn/cha-kan/shiti/0005e961-0b41-84c0-c07f-52a228da600c.html
点击查看题目
农商银行的信息科技部门参与辖内信息科技风险识别和分析,落实信息科技风险()措施。
https://www.shititong.cn/cha-kan/shiti/0005e961-0965-0848-c07f-52a228da601c.html
点击查看题目
根据银监会信息科技外包风险监管指引,信息科技外包风险主管部门的职责包括()。
https://www.shititong.cn/cha-kan/shiti/0005e961-0a47-de98-c07f-52a228da601b.html
点击查看题目
系统专项风险评估主要包括( )。
https://www.shititong.cn/cha-kan/shiti/0005e961-0a47-dab0-c07f-52a228da6019.html
点击查看题目
在计算机系统中,操作系统是()。
https://www.shititong.cn/cha-kan/shiti/0005e961-0965-1bd0-c07f-52a228da6012.html
点击查看题目
常见的DDOS攻击类型有?
https://www.shititong.cn/cha-kan/shiti/0005e961-0a47-e668-c07f-52a228da6010.html
点击查看题目
以下选项,属于项目经理的岗位职责的是()。
https://www.shititong.cn/cha-kan/shiti/0005e961-0a47-e280-c07f-52a228da6001.html
点击查看题目
使用ping命令可以进行网络检测,在进行一系列检测时,按照由近及远原则,首先执行的是()。
https://www.shititong.cn/cha-kan/shiti/0005e961-0965-1fb8-c07f-52a228da6004.html
点击查看题目
使用盗版软件有哪些危害?()
https://www.shititong.cn/cha-kan/shiti/0005e961-0965-1018-c07f-52a228da6009.html
点击查看题目
各级机构信息系统开发、测试所使用的操作系统、数据库、中间件等产品应为正版软件,或通过()的开源软件。
https://www.shititong.cn/cha-kan/shiti/0005e961-0965-0848-c07f-52a228da6010.html
点击查看题目
首页
>
财会金融
>
任职资格类考试题库(信息科技)
题目内容
(
判断题
)
手机预览
任职资格类考试题库(信息科技)

任何个人和组织不得从事非法侵入他人网络、干扰他人网络正常功能、窃取网络数据等危害网络安全的活动;不得提供专门用于从事侵入网络、干扰网络正常功能及防护措施、窃取网络数据等危害网络安全活动的程序、工具;明知他人从事危害网络安全的活动的,不得为其提供技术支持、广告推广、支付结算等帮助。

A、正确

B、错误

答案:A

任职资格类考试题库(信息科技)
相关题目
任何人员未经批准不得将开发过程中各类资料带出开发、测试环境,严禁上传至互联网共享社区、论坛及公有云等环境。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e961-0b41-84c0-c07f-52a228da600c.html
点击查看答案
农商银行的信息科技部门参与辖内信息科技风险识别和分析,落实信息科技风险()措施。

A. 督查

B. 监控

C. 督办

D. 防控

https://www.shititong.cn/cha-kan/shiti/0005e961-0965-0848-c07f-52a228da601c.html
点击查看答案
根据银监会信息科技外包风险监管指引,信息科技外包风险主管部门的职责包括()。

A. 对外包风险进行识别、评估与风险提示

B. 监督、评价外包管理工作,并督促外包风险管理的持续改善

C. 向高级管理层定期汇报信息科技外包活动相关风险管理情况

D. 执行供应商准入、评价、退出管理,建立并维护供应商关系管理策略

https://www.shititong.cn/cha-kan/shiti/0005e961-0a47-de98-c07f-52a228da601b.html
点击查看答案
系统专项风险评估主要包括( )。

A. 设备或软件漏洞评估

B. 管理及控制措施评估

C. 系统开发过程风险评估

D. 风险监控与处置情况

https://www.shititong.cn/cha-kan/shiti/0005e961-0a47-dab0-c07f-52a228da6019.html
点击查看答案
在计算机系统中,操作系统是()。

A. 应用软件

B. 系统软件

C. 通用软件

D. 工具软件

https://www.shititong.cn/cha-kan/shiti/0005e961-0965-1bd0-c07f-52a228da6012.html
点击查看答案
常见的DDOS攻击类型有?

A. SYN FLOOD

B. ACK FLOOD

C. CC攻击

D. SYN FLOOD

https://www.shititong.cn/cha-kan/shiti/0005e961-0a47-e668-c07f-52a228da6010.html
点击查看答案
以下选项,属于项目经理的岗位职责的是()。

A. 为严格控制项目成本,可不全面执行所在单位的技术规范标准

B. 对项目的全生命周期进行有效控制,确保项目质量和工期

C. 在工作中主动采用项目管理理念和方法

D. 以合作和职业化方式与团队和项目干系人打交道

https://www.shititong.cn/cha-kan/shiti/0005e961-0a47-e280-c07f-52a228da6001.html
点击查看答案
使用ping命令可以进行网络检测,在进行一系列检测时,按照由近及远原则,首先执行的是()。

A. ping默认网关

B. ping本地IP

C. ping 127.0.0.1

D. ping远程主机

https://www.shititong.cn/cha-kan/shiti/0005e961-0965-1fb8-c07f-52a228da6004.html
点击查看答案
使用盗版软件有哪些危害?()

A. 破坏软件市场秩序

B. 危害单位信息系统安全和业务运行

C. 易遭受病毒攻击,缺少正常功能

D. 以上都是

https://www.shititong.cn/cha-kan/shiti/0005e961-0965-1018-c07f-52a228da6009.html
点击查看答案
各级机构信息系统开发、测试所使用的操作系统、数据库、中间件等产品应为正版软件,或通过()的开源软件。

A. 产品官方网站获取

B. 常用软件下载网站获取且经过安全测试

C. 产品官方网站获取且经过安全测试

D. 经过安全测试

https://www.shititong.cn/cha-kan/shiti/0005e961-0965-0848-c07f-52a228da6010.html
点击查看答案
试题通小程序
试题通app下载