APP下载
首页
>
财会金融
>
任职资格类考试题库(信息科技)
搜索
任职资格类考试题库(信息科技)
题目内容
(
判断题
)
银行业金融机构应当建立与自身规模、市场地位相适应的供应商关系管理策略。

A、正确

B、错误

答案:A

任职资格类考试题库(信息科技)
银行业金融机构在实施信息科技外包时,可以将信息科技管理责任外包。
https://www.shititong.cn/cha-kan/shiti/0005e961-0b41-80d8-c07f-52a228da6007.html
点击查看题目
如果事务只提交对数据库所做更新的一部分而不是全部,这违反了事务的()。
https://www.shititong.cn/cha-kan/shiti/0005e961-0965-1fb8-c07f-52a228da6000.html
点击查看题目
要验证程序某模块能否与其他模块按照规定方式正确工作,需要进行()。
https://www.shititong.cn/cha-kan/shiti/0005e961-0965-1bd0-c07f-52a228da6019.html
点击查看题目
各级机构应通过检查或结合风险评估对安全基线配置情况进行检查,检查应至少()组织一次。检查可使用漏洞扫描、渗透性测试等相关工具,实现安全基线检测自动化。
https://www.shititong.cn/cha-kan/shiti/0005e961-0965-0848-c07f-52a228da600a.html
点击查看题目
农商银行的信息科技部门负责辖内信息系统突发事件(),制定()、组织()。
https://www.shititong.cn/cha-kan/shiti/0005e961-0a47-de98-c07f-52a228da6007.html
点击查看题目
农商银行的信息科技部门负责辖内信息科技()管理。
https://www.shititong.cn/cha-kan/shiti/0005e961-0965-0848-c07f-52a228da6019.html
点击查看题目
中间件基础设施层基线要涵盖MQ、Apache、WEB Logic、Tomcat等常用中间件产品,至少包括用户账号与口令安全、日志与审计、安全防护等方面配置项。
https://www.shititong.cn/cha-kan/shiti/0005e961-0b41-84c0-c07f-52a228da600a.html
点击查看题目
在DB2中,想要确认当前已经登录的数据库是否与目标数据库名相符时可使用以下哪条命令:
https://www.shititong.cn/cha-kan/shiti/0005e961-0965-1bd0-c07f-52a228da6005.html
点击查看题目
在入侵检测(IDS)的运行中,最常见的问题是?
https://www.shititong.cn/cha-kan/shiti/0005e961-0965-17e8-c07f-52a228da6011.html
点击查看题目
《中华人民共和国网络安全法》规定,网络运营者收集、使用个人信息,应当遵循()、()、()的原则,公开收集、使用规则,明示收集、使用信息的目的、方式和范围,并经被收集者同意。
https://www.shititong.cn/cha-kan/shiti/0005e961-0a47-d6c8-c07f-52a228da6000.html
点击查看题目
首页
>
财会金融
>
任职资格类考试题库(信息科技)
题目内容
(
判断题
)
手机预览
任职资格类考试题库(信息科技)

银行业金融机构应当建立与自身规模、市场地位相适应的供应商关系管理策略。

A、正确

B、错误

答案:A

任职资格类考试题库(信息科技)
相关题目
银行业金融机构在实施信息科技外包时,可以将信息科技管理责任外包。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e961-0b41-80d8-c07f-52a228da6007.html
点击查看答案
如果事务只提交对数据库所做更新的一部分而不是全部,这违反了事务的()。

A. 原子性

B. 一致性

C. 隔离性

D. 持久性

https://www.shititong.cn/cha-kan/shiti/0005e961-0965-1fb8-c07f-52a228da6000.html
点击查看答案
要验证程序某模块能否与其他模块按照规定方式正确工作,需要进行()。

A. 单元测试

B. 集成测试

C. 确认测试

D. 系统测试

https://www.shititong.cn/cha-kan/shiti/0005e961-0965-1bd0-c07f-52a228da6019.html
点击查看答案
各级机构应通过检查或结合风险评估对安全基线配置情况进行检查,检查应至少()组织一次。检查可使用漏洞扫描、渗透性测试等相关工具,实现安全基线检测自动化。

A. 每半年

B. 每年

C. 每季度

D. 每两年

https://www.shititong.cn/cha-kan/shiti/0005e961-0965-0848-c07f-52a228da600a.html
点击查看答案
农商银行的信息科技部门负责辖内信息系统突发事件(),制定()、组织()。

A. 应急管理

B. 应急事件

C. 应急预案

D. 应急演练

https://www.shititong.cn/cha-kan/shiti/0005e961-0a47-de98-c07f-52a228da6007.html
点击查看答案
农商银行的信息科技部门负责辖内信息科技()管理。

A. 承包

B. 规划

C. 外包

D. 建设

https://www.shititong.cn/cha-kan/shiti/0005e961-0965-0848-c07f-52a228da6019.html
点击查看答案
中间件基础设施层基线要涵盖MQ、Apache、WEB Logic、Tomcat等常用中间件产品,至少包括用户账号与口令安全、日志与审计、安全防护等方面配置项。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e961-0b41-84c0-c07f-52a228da600a.html
点击查看答案
在DB2中,想要确认当前已经登录的数据库是否与目标数据库名相符时可使用以下哪条命令:

A. db2 list db directory;

B. db2 list node directory;

C. pwd

D. update tablename from 数据文件名

https://www.shititong.cn/cha-kan/shiti/0005e961-0965-1bd0-c07f-52a228da6005.html
点击查看答案
在入侵检测(IDS)的运行中,最常见的问题是?

A. 误报检测

B. 接收陷阱消息

C. 误拒绝率

D. 拒绝服务攻击

https://www.shititong.cn/cha-kan/shiti/0005e961-0965-17e8-c07f-52a228da6011.html
点击查看答案
《中华人民共和国网络安全法》规定,网络运营者收集、使用个人信息,应当遵循()、()、()的原则,公开收集、使用规则,明示收集、使用信息的目的、方式和范围,并经被收集者同意。

A. 必需

B. 合法

C. 正当

D. 必要

https://www.shititong.cn/cha-kan/shiti/0005e961-0a47-d6c8-c07f-52a228da6000.html
点击查看答案
试题通小程序
试题通app下载