APP下载
首页
>
财会金融
>
任职资格类考试题库(信息科技)
搜索
任职资格类考试题库(信息科技)
题目内容
(
判断题
)
路由器是属于数据链路层的互联设备。

A、正确

B、错误

答案:B

任职资格类考试题库(信息科技)
领取信息系统接口需要签定保密协议()
https://www.shititong.cn/cha-kan/shiti/0005e961-0b41-88a8-c07f-52a228da6008.html
点击查看题目
农商银行的信息科技部门工作人员原则上()进行岗位轮换。
https://www.shititong.cn/cha-kan/shiti/0005e961-0965-0c30-c07f-52a228da6002.html
点击查看题目
对于使用https的系统,如果不进行证书卸载,安全设备可以检测到的攻击类型有?
https://www.shititong.cn/cha-kan/shiti/0005e961-0965-17e8-c07f-52a228da6017.html
点击查看题目
漏洞是指支撑信息系统运行的(),以及信息系统需求、设计、实现、配置、运行等过程中,有意或无意产生的缺陷,这些缺陷可能会影响信息系统正常运行,或一旦被利用,将会对信息系统的安全造成损害或发生信息泄露。
https://www.shititong.cn/cha-kan/shiti/0005e961-0965-0848-c07f-52a228da6006.html
点击查看题目
农商银行保存有重要业务数据的计算机严禁以任何形式接入()。
https://www.shititong.cn/cha-kan/shiti/0005e961-0965-0c30-c07f-52a228da6011.html
点击查看题目
防火墙技术是一种()安全模型。
https://www.shititong.cn/cha-kan/shiti/0005e961-0965-1018-c07f-52a228da601d.html
点击查看题目
各级机构漏洞主要分为()漏洞和支持信息系统运行的软硬件产品漏洞。
https://www.shititong.cn/cha-kan/shiti/0005e961-0965-0848-c07f-52a228da6005.html
点击查看题目
网络安全基线是指信息系统及支撑其运行的软件、硬件功能和配置方面的()安全要求,是信息系统的()安全保证和()满足的安全要求,适用于未上线和已上线系统,用于保障信息系统安全运行。
https://www.shititong.cn/cha-kan/shiti/0005e961-0965-0848-c07f-52a228da6007.html
点击查看题目
在数据库服务器上用实例用户执行了db2stop之后该业务库仍然可以正常对外提供服务
https://www.shititong.cn/cha-kan/shiti/0005e961-0b41-88a8-c07f-52a228da6026.html
点击查看题目
下面哪些是对称加密算法?
https://www.shititong.cn/cha-kan/shiti/0005e961-0a47-e280-c07f-52a228da600f.html
点击查看题目
首页
>
财会金融
>
任职资格类考试题库(信息科技)
题目内容
(
判断题
)
手机预览
任职资格类考试题库(信息科技)

路由器是属于数据链路层的互联设备。

A、正确

B、错误

答案:B

任职资格类考试题库(信息科技)
相关题目
领取信息系统接口需要签定保密协议()

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e961-0b41-88a8-c07f-52a228da6008.html
点击查看答案
农商银行的信息科技部门工作人员原则上()进行岗位轮换。

A. 三年

B. 两年

C. 一年

D. 半年

https://www.shititong.cn/cha-kan/shiti/0005e961-0965-0c30-c07f-52a228da6002.html
点击查看答案
对于使用https的系统,如果不进行证书卸载,安全设备可以检测到的攻击类型有?

A. SSL相关的安全漏洞,如SSL心脏滴血漏洞。

B. SQL注入漏洞

C. 命令执行漏洞攻击

D. 代码执行漏洞攻击

https://www.shititong.cn/cha-kan/shiti/0005e961-0965-17e8-c07f-52a228da6017.html
点击查看答案
漏洞是指支撑信息系统运行的(),以及信息系统需求、设计、实现、配置、运行等过程中,有意或无意产生的缺陷,这些缺陷可能会影响信息系统正常运行,或一旦被利用,将会对信息系统的安全造成损害或发生信息泄露。

A. 硬件设备

B. 网络设备

C. 软硬件产品

D. 软件产品

https://www.shititong.cn/cha-kan/shiti/0005e961-0965-0848-c07f-52a228da6006.html
点击查看答案
农商银行保存有重要业务数据的计算机严禁以任何形式接入()。

A. 开发网

B. 生产网

C. 办公网

D. 互联网

https://www.shititong.cn/cha-kan/shiti/0005e961-0965-0c30-c07f-52a228da6011.html
点击查看答案
防火墙技术是一种()安全模型。

A. 被动式

B. 主动式

C. 混合式

D. 以上都不是

https://www.shititong.cn/cha-kan/shiti/0005e961-0965-1018-c07f-52a228da601d.html
点击查看答案
各级机构漏洞主要分为()漏洞和支持信息系统运行的软硬件产品漏洞。

A. 网络安全

B. 数据安全

C. 信息系统

D. 网络系统

https://www.shititong.cn/cha-kan/shiti/0005e961-0965-0848-c07f-52a228da6005.html
点击查看答案
网络安全基线是指信息系统及支撑其运行的软件、硬件功能和配置方面的()安全要求,是信息系统的()安全保证和()满足的安全要求,适用于未上线和已上线系统,用于保障信息系统安全运行。

A. 基本、最低、必须

B. 基本、最小、必需

C. 一般、最高、应该

D. 一般、最低、应该

https://www.shititong.cn/cha-kan/shiti/0005e961-0965-0848-c07f-52a228da6007.html
点击查看答案
在数据库服务器上用实例用户执行了db2stop之后该业务库仍然可以正常对外提供服务

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e961-0b41-88a8-c07f-52a228da6026.html
点击查看答案
下面哪些是对称加密算法?

A. DES

B. AES

C. DSA

D. RSA

https://www.shititong.cn/cha-kan/shiti/0005e961-0a47-e280-c07f-52a228da600f.html
点击查看答案
试题通小程序
试题通app下载