【单选题】
主要的备份技术分为哪三种?___
A. LAN备份、LAN-Save备份、Server-Free备份
B. LAN备份、LAN-Free备份、Server-Less备份
C. LAN-Save备份、LAN备份、Server-litte备份
D. LAN-Save备份、LAN备份、Server-More备份
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
B
解析
暂无解析
相关试题
【单选题】
DLP是一个___
A. 完全体
B. 智能体
C. 综合体
D. 保密体
【单选题】
存储和备份设备包括磁带和磁盘还有___
A. 光缆
B. U盘
C. 光盘库
D. 硬盘
【单选题】
以下属于数据安全的要素是?___
A. 安全性、完整性、不可获取性
B. 保密性、完整性、可获取性
C. 完整性、可获得性、可获取性
D. 可靠性、完备性、不可或缺性
【单选题】
导致数据泄露的主要原因包括___
A. 黑客通过网络攻击、木马、病毒窃取
B. 设备丢失或被盗
C. 使用管理不当
D. 以上都是
【单选题】
数据加密的加密方式为___
A. 对称加密
B. 非对称加密
C. Hash
D. 以上都是
【单选题】
把磁性硬盘和闪存集成到一起的是?___
A. 固态硬盘
B. 混合硬盘
C. 可换硬盘
D. 半导体存储器
【单选题】
硬盘数据恢复的第一步为。___
A. 进行诊断,找到故障点
B. 修复硬件故障
C. 修复其他软件故障
D. 恢复数据
【单选题】
无法进入操作系统是什么故障___
A. 电路故障
B. 固件损坏
C. 逻辑故障
D. 盘片损伤
【单选题】
优点是全面、完整的备份方式是哪一个___
A. 增量备份
B. 差异备份
C. 正常备份
D. 以上都不是
【单选题】
硬件基础设施为光纤通道的是___
A. DAS
B. NAS
C. SAN
D. RAID
【单选题】
以下不属于数据安全保护措施的是?___
A. 数据保密
B. 数据不加密
C. 数据完整性
D. 双向强身份认证
【单选题】
下列不属于数据传输安全技术的是。___
A. 旁路控制技术
B. 数据传输加密技术    
C. 数据完整性技术  
D. 防抵赖技术
【单选题】
大数据时代,数据使用的关键是?___
A. 数据存储 
B. 数据再利用 
C. 数据收集
D. 数据分析
【单选题】
下面关于我们使用的网络是否安全的正确表述是___
A. 设置了复杂的密码,网络是安全的
B. 安装了防火墙,网络是安全的
C. 没有绝对安全的网络,使用者要时刻提高警惕,谨慎操作
D. 安装了防火墙和杀毒软件,网络是安全的
【单选题】
重要数据要及时进行()以防出现意外情况导致数据丢失。___
A. 备份
B. 杀毒
C. 加密
D. 格式化
【单选题】
我们日常生活和工作中,为什么需要定期修改电脑、邮箱、网站的各类密码?___
A. 遵循国家的安全法律
B. 确保个人数据和隐私安全
C. 确保不会忘掉密码
D. 降低安全受损的几率
【单选题】
我们应当及时修复计算机操作系统和软件的漏洞,是因为___
A. 手动更新后,玩游戏时操作系统就不会自动更新,不会占用网络宽带
B. 操作系统漏洞补丁及时升级,软件漏洞补丁就没有必要及时修复
C. 漏洞是计算机系统或软件系统的缺陷,病毒和恶意软件可以通过这个缺陷趁虚而入
D. 以前经常感染病毒的机器,现在就不存在什么漏洞了
【单选题】
中间件的定义是什么?___
A. 中间件是实现互连和实现应用之间的互操作
B. 是独立的系统软件或服务程序分布式应用程序借助这种软件在不同的技术之间共享资源
C. 中间件是网络应用系统开发必不可少的工具
D. 中间件为应用系统提供一个综合的计算环境和支撑平台
【单选题】
中间件在软件支撑和架构的定位来看基本可以分为哪三大类___
A. 应用服务类、应用软件类、应用系统类
B. 应用集成类、应用软件类、应用系统类
C. 应用服务类、应用集成类、业务架构类
D. 业务架构类、应用软件类、应用系统类
【单选题】
业务架构类中间件包括()等几个业务领域的中间件。___
A. 业务流程、业务管理、业务交互
B. 业务流程、业务分配、业务集成
C. 业务管理、业务分配、业务集成
D. 业务分配、业务集成、业务交互
【单选题】
ESB提供了一个基于标准的()模式?___
A. 紧密应用耦合模式
B. 松散应用耦合模式
C. 松弛应用耦合模式
D. 复合应用耦合模式
【单选题】
业务管理就是对()的建模和业务规则的定义 ___
A. 业务流程
B. 业务规则
C. 业务对象
D. 业务交互
【单选题】
以下()哪个无法检索数据?___
A. SQL Server
B. SQL plus
C. MySQL
D. Oracle
【单选题】
()的标准主要是代码的独立性和自我复制性。___
A. 分类恶意代码
B. 独立恶意代码
C. 非独立恶意代码
D. 远程代码 ​
【单选题】
数据库是存储数据的___
A. 工具
B. 组织
C. 仓库
D. 代码
【单选题】
数据库技术是计算机处理与存储数据的有效技术,其典型代表就是()数据库。___​
A. 关系型
B. 有效型
C. 独立型
D. 对象型
【单选题】
以下哪一个是数据库的防护方法?___
A. 加强对脚本文件的代码审计
B. 对扩展存储过程进行处理
C. 过滤特殊字符
D. 禁用高危系统函数
【单选题】
XSS漏洞常见的防护手段___
A. 系统运行阶段的防御
B. 系统开发阶段的防御
C. 过滤特殊字符
D. 使用非实体化编码
【单选题】
以下那句话不正确?___
A. SQL注入漏洞是Web层面最高危的漏洞之一
B. XSS不是常见的Web应用程序安全漏洞之一
C. 基于DOM的XSS是通过修改页面DOM节点数据信息而形成的XSS
D. 远程代码执行漏洞是指攻击者可以随意执行系统命令 ​
【单选题】
()又称为恶意软件。___
A. 恶意代码
B. 执行漏洞
C. 高危系统
D. WebShell危害
【单选题】
以下哪个不是典型恶意代码防范方法?___
A. 服务器安全设置
B. 禁用高危系统函数
C. 应用安全防护
D. 控制文件上传
【单选题】
三层结构类型的物联网不包括___
A. 感知层
B. 传输层
C. 通讯层
D. 应用层
【单选题】
物联网具备三种能力,以下哪个选项不是正确答案?___
A. 全面感知
B. 采集数据
C. 可靠传递
D. 智能处理
【单选题】
云计算是对什么技术的发展与运用。___
A. 并行计算
B. 网格计算
C. 分布式计算
D. 以上三个选项都对
【单选题】
工控系统基础方法不包括___
A. 失泄密防护
B. 主机安全管理
C. 系统安全管理
D. 数据安全管理
【单选题】
下列关于舍恩伯格对大数据特点说法中,错误的是。___
A. 数据价值密度高
B. 数据类型多样
C. 数据处理速度快
D. 数据规模大
【单选题】
从体系架构角度可以将物联网支持的应用分为三类,下列哪个选项是错误的___
A. 具备物理世界认知能力的应用
B. 在网络融合基础上的泛在化应用
C. 在大数据下的推广性应用
D. 基于应用目标的综合信息服务应用
【单选题】
下列对基于主控系统基线的防护方法说法错误的是?___
A. 基线建立
B. 防御建立
C. 实施防御
D. 运行监控
【单选题】
以下哪一个选项不属于大数据的特点?___
A. 多样性
B. 集中化
C. 真实性
D. 快速度
【单选题】
以下关于大数据的理解错误的是___
A. 大数据增加了隐私泄露的风险
B. 大数据下审计工作难度加大
C. 大数据下访问控制难度减小
D. 大数据使攻击者可以更容易地发起攻击
推荐试题
【判断题】
☆业务和产品管理部门应将反洗钱要求嵌入各项工作流程,覆盖各项业务、产品和系统。
A. 对
B. 错
【判断题】
☆☆我行根据客户洗钱风险评级结果,开展风险分类管理,有效预防和控制洗钱风险。
A. 对
B. 错
【判断题】
☆☆对于存疑客户,应当根据客户及其申请业务的风险状况,采取延长开户审查期限、加大客户尽职调查力度、持续客户身份识别等措施,必要时应当拒绝开户。
A. 对
B. 错
【判断题】
☆☆☆可疑交易报告后续控制措施包括立即采取措施限制客户或账户的交易方式、规模、频率等,特别是客户通过非柜面方式办理业务的金额、次数和业务类型;拒绝提供金融服务,乃至终止业务关系。
A. 对
B. 错
【判断题】
☆☆识别、核对客户及其代理人真实身份的相关措施包括但不限于:联网核查身份证件、人员问询、客户回访、实地查访、公用事业账单(如电费、水费等缴费凭证)验证、网络信息查验等方式。
A. 对
B. 错
【判断题】
☆经办柜员在交易时如发现客户在我行业务系统中登记的证件到期日为空或过有效期,应提示客户配合我行做好相应的信息更新工作。
A. 对
B. 错
【判断题】
☆我行在开展业务时应当严格遵循监管要求,并建立健全反洗钱工作领导小组对于高风险客户、可疑交易报告客户处置方案的审议处理机制,切实提高反洗钱工作的有效性。
A. 对
B. 错
【判断题】
☆☆☆在证据可能灭失或以后难以取得的情况下,经检查组组长批准、检查组可以对被查机构有关证据材料予以先行登记保存。
A. 对
B. 错
【判断题】
☆反洗钱检查现场作业结束时,检查组应退还全部借阅材料,并与被查单位举行离场会谈。
A. 对
B. 错
【判断题】
☆反洗钱调查只能采取现场调查。
A. 对
B. 错
【判断题】
☆反洗钱询问笔录应当交被询问人核对、并在询问笔录上逐页签名或者盖章。
A. 对
B. 错
【判断题】
☆中国人民银行或者其省一级分支机构发现可疑交易活动需要调查核实的,可以向金融机构调查可疑交易活动涉及的客户账户信息、交易记录和其他有关资料,金融机构及其工作人员应当予以配合。
A. 对
B. 错
【判断题】
☆金融机构及其工作人员应当对报告可疑交易、配合中国人民银行调查可疑交易活动等有关反洗钱工作信息予以保密,不得违反规定向客户和其他人员提供。
A. 对
B. 错
【判断题】
☆金融机构在按照中国人民银行的要求采取临时冻结措施后24小时内,未接到侦查机关继续冻结通知的,应当立即解除临时冻结。
A. 对
B. 错
【判断题】
☆☆金融机构在履行反洗钱义务过程中,发现涉嫌犯罪的,应当及时以电子形式向中国人民银行当地分支机构和当地公安机关报告。
A. 对
B. 错
【判断题】
☆☆通过绑定账户开立III户的个人在同一银行所有III类账户资金双边首付金额累计达7万元(含)以上时,应当要求个人在5日内提供有效身份证件。
A. 对
B. 错
【判断题】
☆☆同一家银行通过电子渠道非面对面方式可以为同一人开立5个允许非绑定账户入金的III类户。
A. 对
B. 错
【判断题】
☆☆每个客户名下最多可拥有1本活期一本通存折和4张借记卡,社会保障卡、军人保障卡不计入数量限制。
A. 对
B. 错
【判断题】
☆自2016年12月1日起,同一个人客户在我行开立个人银行结算账户的,仅能开立一个Ⅰ类户,但在此日期之前在我行开立一个以上Ⅰ类户的客户,可以再新开Ⅰ类户。
A. 对
B. 错
【判断题】
☆☆I类账户连续6个月内客户未主动发起资金类交易或签约类交易,我行核心业务系统将对其进行自动休眠处置。
A. 对
B. 错
【判断题】
☆银行各种电子渠道支持办理开立I类账户的开户业务。
A. 对
B. 错
【判断题】
☆☆☆银行通过电子渠道非面对面为个人新开立Ⅲ类户后,可以接收非绑定账户小额转入资金。
A. 对
B. 错
【判断题】
☆☆☆银行通过电子渠道非面对面为个人开立II类账户时,应当向绑定账户开户行验证二类账户与绑定账户为同一人开立且绑定账户可以为信用卡账户。
A. 对
B. 错
【判断题】
☆个人代理他人办理借记卡,原则上个人一次性代办借记卡的数量原则上不得超过5张。
A. 对
B. 错
【判断题】
☆☆对委托他人代理开户(法定监护人代理除外)的,除须同时核实存款人和代理人的有效身份证件,留存存款人和代理人证件复印件外,还要当场电话联系存款人进行核实,确实无法当场联系到存款人的,仍应予以开户,并如实记录核实结果。
A. 对
B. 错
【判断题】
☆☆个人在银行柜面开立的Ⅱ、Ⅲ类户后,需绑定Ⅰ类户或者信用卡账户进行身份验证。
A. 对
B. 错
【判断题】
☆银行账户不得出租,但可以出借。
A. 对
B. 错
【判断题】
☆☆年满16周岁不满18周岁客户本人办理开户,仅需提供身份证件原件即可办理。
A. 对
B. 错
【判断题】
☆☆依托自助机具为个人开立Ⅰ类户的,应当经银行工作人员现场面对面审核开户人身份。
A. 对
B. 错
【判断题】
☆☆存款人如需查询账户信息,应由本人申请。除有权机关外,其他单位与个人不得随意查询存款人账户信息。
A. 对
B. 错
【判断题】
☆☆存款人首次在我行开立个人结算账户,且我行核心业务系统中未登记身份信息的,要先为其开立客户号,完成存款人信息登记及信息核实结果的登记。
A. 对
B. 错
【判断题】
☆☆Ⅱ类户非绑定账户转入资金、存入现金日累计限额合计为5万元,年累计限额合计为20万元。
A. 对
B. 错
【判断题】
☆☆Ⅱ类户消费和缴费、向非绑定账户转出资金、取出现金日累计限额合计为1万元,年累计限额合计为20万元。
A. 对
B. 错
【判断题】
☆☆银行可按规定对存款人身份信息进行进一步核验后,将Ⅱ类户转为Ⅰ类户。
A. 对
B. 错
【判断题】
☆☆通过网上银行和手机银行等电子渠道提交银行账户开户申请的,存款人仅能开立Ⅲ类户。
A. 对
B. 错
【判断题】
☆☆对于冒名开户被纳入反洗钱黑名单的客户,5年内不得为相关客户新开账户。
A. 对
B. 错
【判断题】
☆☆被认定并纳入电信网络新型违法犯罪交易风险事件管理平台“涉案账户”名单的,总行将统一将其账户状态设置为“休眠户”,并注明休眠原因。
A. 对
B. 错
【判断题】
☆☆涉案账户存款人名下账户清单将由各分行定期提取数据并下发各经营单位。
A. 对
B. 错
【判断题】
☆☆营业机构员工允许在本网点代理他人开户。
A. 对
B. 错
【判断题】
☆☆如存款人在我行存款总计不超过5万元,对存款人直系亲属申请继承过户或销户,且办理公证手续存在实际困难的,经办行可凭其提供的相关证明文件,由有权人审批签字后,予以通融办理。
A. 对
B. 错