APP下载
首页
>
财会金融
>
任职资格类考试题库(信息科技)
搜索
任职资格类考试题库(信息科技)
题目内容
(
判断题
)
运行日志报PH错误,可能是应用系统出现异常。

A、正确

B、错误

答案:B

任职资格类考试题库(信息科技)
在DB2中,假设你想查询数据库的诊断日志但不不知道日志被配置到哪个路径下面,你可以通过哪个命令来获取当前日志路径?
https://www.shititong.cn/cha-kan/shiti/0005e961-0965-1bd0-c07f-52a228da6003.html
点击查看题目
在发生计算机病毒突发事件时,要根据事件影响的范围和病毒危害程度,按照感染设备断网、取证、查杀病毒、恢复系统或数据、应用系统补丁、总结并改进防病毒管理工作的流程进行应急处置。
https://www.shititong.cn/cha-kan/shiti/0005e961-0b41-84c0-c07f-52a228da6005.html
点击查看题目
IP服务的3个主要特点有()。
https://www.shititong.cn/cha-kan/shiti/0005e961-0a47-ea50-c07f-52a228da6004.html
点击查看题目
各级机构应选择国家()机构作为漏洞信息的可信来源,审慎选择其他第三方披露的漏洞信息,防止因漏洞信息不可靠引发网络安全问题。
https://www.shititong.cn/cha-kan/shiti/0005e961-0a47-dab0-c07f-52a228da601b.html
点击查看题目
网络系统中,通常把()置于DMZ去。
https://www.shititong.cn/cha-kan/shiti/0005e961-0965-1fb8-c07f-52a228da6003.html
点击查看题目
根据《银行业金融机构重要信息系统投产及变更管理办法》,银行业金融机构()应建立重要信息系统投产及变更管理机制、制度与流程,承担技术管理工作, 协调业务、管理部门开展重要信息系统投产及变更工作,保障信息科技资源投入。
https://www.shititong.cn/cha-kan/shiti/0005e961-0965-0078-c07f-52a228da6011.html
点击查看题目
商业银行应采取加密技术,防范涉密信息在传输、处理、存储过程中出现泄露或被篡改的风险,并建立密码设备管理制度,以确保:使用符合国家要求的加密技术和加密设备;管理、使用密码设备的员工经过专业培训和严格审查;加密强度满足信息机密性的要求;制定并落实有效的管理流程,尤其是密钥和证书生命周期管理。
https://www.shititong.cn/cha-kan/shiti/0005e961-0b41-80d8-c07f-52a228da6010.html
点击查看题目
根据《银行业金融机构重要信息系统投产及变更管理办法》,银行业金融机构应在重要信息系统投产及变更实施后,组织业务部门、管理部门和信息科技部门对投产及变更的()进行验证。
https://www.shititong.cn/cha-kan/shiti/0005e961-0965-0078-c07f-52a228da6014.html
点击查看题目
各级机构的计算机设备管理人和使用人要遵守以下规定: ()
https://www.shititong.cn/cha-kan/shiti/0005e961-0a47-dab0-c07f-52a228da6015.html
点击查看题目
漏洞是指支撑信息系统运行的(),以及信息系统需求、设计、实现、配置、运行等过程中,有意或无意产生的缺陷,这些缺陷可能会影响信息系统正常运行,或一旦被利用,将会对信息系统的安全造成损害或发生信息泄露。
https://www.shititong.cn/cha-kan/shiti/0005e961-0965-0848-c07f-52a228da6006.html
点击查看题目
首页
>
财会金融
>
任职资格类考试题库(信息科技)
题目内容
(
判断题
)
手机预览
任职资格类考试题库(信息科技)

运行日志报PH错误,可能是应用系统出现异常。

A、正确

B、错误

答案:B

任职资格类考试题库(信息科技)
相关题目
在DB2中,假设你想查询数据库的诊断日志但不不知道日志被配置到哪个路径下面,你可以通过哪个命令来获取当前日志路径?

A. db2 get db cfg|grep -i DIAGPATH

B. db2 list db cfg|grep -i DIAGPATH

C. db2 get dbm cfg|grep -i DIAGPATH

D. db2 list dbm cfg| grep -i DIAGPATH

https://www.shititong.cn/cha-kan/shiti/0005e961-0965-1bd0-c07f-52a228da6003.html
点击查看答案
在发生计算机病毒突发事件时,要根据事件影响的范围和病毒危害程度,按照感染设备断网、取证、查杀病毒、恢复系统或数据、应用系统补丁、总结并改进防病毒管理工作的流程进行应急处置。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e961-0b41-84c0-c07f-52a228da6005.html
点击查看答案
IP服务的3个主要特点有()。

A. 无连接

B. 不可靠

C. 尽最大努力投递

D. 全双工

https://www.shititong.cn/cha-kan/shiti/0005e961-0a47-ea50-c07f-52a228da6004.html
点击查看答案
各级机构应选择国家()机构作为漏洞信息的可信来源,审慎选择其他第三方披露的漏洞信息,防止因漏洞信息不可靠引发网络安全问题。

A. 网信

B. 公安部

C. 人民银行

D. 监管部门

E. 其他权威机构

https://www.shititong.cn/cha-kan/shiti/0005e961-0a47-dab0-c07f-52a228da601b.html
点击查看答案
网络系统中,通常把()置于DMZ去。

A. 网络管理服务器

B. web服务器

C. 入侵检测服务器

D. 财务管理服务器

https://www.shititong.cn/cha-kan/shiti/0005e961-0965-1fb8-c07f-52a228da6003.html
点击查看答案
根据《银行业金融机构重要信息系统投产及变更管理办法》,银行业金融机构()应建立重要信息系统投产及变更管理机制、制度与流程,承担技术管理工作, 协调业务、管理部门开展重要信息系统投产及变更工作,保障信息科技资源投入。

A. 业务部门

B. 风险管理部门

C. 合规部门

D. 科技部门

https://www.shititong.cn/cha-kan/shiti/0005e961-0965-0078-c07f-52a228da6011.html
点击查看答案
商业银行应采取加密技术,防范涉密信息在传输、处理、存储过程中出现泄露或被篡改的风险,并建立密码设备管理制度,以确保:使用符合国家要求的加密技术和加密设备;管理、使用密码设备的员工经过专业培训和严格审查;加密强度满足信息机密性的要求;制定并落实有效的管理流程,尤其是密钥和证书生命周期管理。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e961-0b41-80d8-c07f-52a228da6010.html
点击查看答案
根据《银行业金融机构重要信息系统投产及变更管理办法》,银行业金融机构应在重要信息系统投产及变更实施后,组织业务部门、管理部门和信息科技部门对投产及变更的()进行验证。

A. 可用性

B. 完整性

C. 准确性

D. 有效性

https://www.shititong.cn/cha-kan/shiti/0005e961-0965-0078-c07f-52a228da6014.html
点击查看答案
各级机构的计算机设备管理人和使用人要遵守以下规定: ()

A. 未经许可不得擅自卸载、停用、替换省联社统一购置的计算机防病毒软件,不得擅自更改配置策略

B. 定期检查计算机防病毒软件病毒定义的更新状态,并定期对计算机设备进行全盘扫描

C. 对后缀名为*.exe、*.com、*.bat等可执行文件,打开前应先进行病毒查杀

D. 利用互联网机接收邮件时,审慎打开带有附件的可疑邮件

E. 对于通过互联网下载或通过移动存储介质传递的文件和应用程序,应先进行病毒查杀,确定安全后方可使用

https://www.shititong.cn/cha-kan/shiti/0005e961-0a47-dab0-c07f-52a228da6015.html
点击查看答案
漏洞是指支撑信息系统运行的(),以及信息系统需求、设计、实现、配置、运行等过程中,有意或无意产生的缺陷,这些缺陷可能会影响信息系统正常运行,或一旦被利用,将会对信息系统的安全造成损害或发生信息泄露。

A. 硬件设备

B. 网络设备

C. 软硬件产品

D. 软件产品

https://www.shititong.cn/cha-kan/shiti/0005e961-0965-0848-c07f-52a228da6006.html
点击查看答案
试题通小程序
试题通app下载