2019年人民银行信息安全知识竞赛题库及答案(完整版)

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

2019年人民银行信息安全知识竞赛题库及答案(完整版)
1、杀毒软件能够( )。

a、消除已感染的所有病毒
b、发现并阻止任何病毒的入侵
c、杜绝对计算机的侵害
d、发现病毒入侵的某些迹象并及时清除或提醒操作者
正确答案、d
2、关于计算机软件的叙述,错误的是( )。

a、软件是一种商品
b、软件借来复制也不损害他人利益
c、《计算机软件保护条例》对软件著作权进行保护
d、未经软件著作权人的同意复制其软件是一种侵权行为
正确答案、b
3、下列关于计算机病毒的四条叙述中,错误的一条是( )。

a、计算机病毒是一个标记或一个命令
b、计算机病毒是人为制造的一种程序
c、计算机病毒是一种通过磁盘、网络等媒介传播、扩散并传染其他程序的程序
d、计算机病毒是能够实现自身复制,并借助一定的媒体存储,具有潜伏性、传染性和破坏性的程序
正确答案、a
4、计算机病毒的特点是()。

a、传播性、潜伏性和破坏性
b、传播性、潜伏性和易读性
c、潜伏性、破坏性和易读性
d、传播性、潜伏性和安全性
正确答案、a
5、计算机感染病毒后,症状可能有()。

a、计算机运行速度变慢
b、文件长度变长
c、不能执行某些文件
d、以上都对
正确答案、d
6、宏病毒可以感染()。

a、可执行文件
b、引导扇区/分区表
c、Word/Excel文档
d、数据库文件
正确答案、c
7、共享软件是()的方式销售的享有版权的应用软件。

a、先付费后使用
b、免费使用
c、免费开发
d、先使用后付费
正确答案、d
8、能让一个用户的“删除”操作去警告其他许多用户的垃圾邮件过滤技术是()。

a、黑名单
b、白名单
c、实时黑名单
d、分布式适应性黑名单
正确答案、d
9、信息安全管理人员调离原岗位时应()。

a、带走所有资料
b、办理交接手续
c、删除所有资料
d、直接离岗
正确答案、b
10、防止计算机中信息被窃取的手段不包括()。

a、用户识别
b、权限控制
c、数据加密
d、病毒控制
正确答案、d
11、计算机病毒传染的必要条件是()。

a、在计算机内存中运行病毒程序
b、对磁盘进行读/写操作
c、(A)和(B)不是必要条件
d、(A)和(B)均要满足
正确答案、d
12、某部门委托他人开发软件,如无书面协议明确规定,则该软件的著作权属于( )。

a、受委托者
b、委托者
c、双方共有
d、进入公有领域
正确答案、a
13、安全等级是国家信息安全监督管理部门对计算机信息系统()的确认。

a、规模
b、重要性
c、安全保护能力
d、网络结构
正确答案、c
14、安全等级是计算机信息系统()的重要性和敏感性的反映。

a、应用领域
b、使用系统硬件
c、采取安全措施
d、处理信息
正确答案、d
15、路由器具有判断网络地址和()的功能,它能在多网络互联环境中建立灵活的连接。

a、翻译
b、选择路径
c、定向转发
d、重定位
正确答案、b
16、在网络安全中,用来自动检测远程或本地主机的安全漏洞的程序是()。

a、远程攻击系统
b、漏洞溢出攻击系统
c、洪水攻击系统
d、漏洞扫描系统
正确答案、d
17、在网络安全中,网络安全隔离可分为逻辑隔离和()两种。

a、障碍隔离
b、循序隔离
c、物理隔离
d、攻击隔离
正确答案、c
18、向网站服务器发送大量要求回复的信息,消耗网络带宽或系统资源以致网站不能正常服务的攻击为()。

a、控制专用权攻击
b、拒绝服务攻击
c、多要求攻击
d、服务溢出攻击
正确答案、b
19、木马程序是一种基于()功能达到控制目标计算机的目的的一种病毒。

a、远程控制
b、远程登录
c、远程攻击
d、修改目标机文件
正确答案、a
20、记录在某种载体上的含有公开密钥和用户信息的数据文件,用于在网络上识别各方身份,称作用户网络身份证的是()。

a、访问记录
b、签名档
c、个体实名文件
d、数字证书
正确答案、d
21、一个被终端实体所信任的签发公钥证书的可信的权威机构是()。

a、证书核查中心
b、证书认证中心
c、证书签名
d、数字证书
正确答案、b
22、在互联网上,信息安全涉及到信息的保密性、完整性、可用性和()。

a、可发展性
b、可控性
c、可读性
d、可理解性
正确答案、b
23、机房建设或改造应选择具有国家建筑装修装饰工程专业承包资质、()年以上从事计算机机房设计与施工经验的专业化公司。

a、一年
b、二年
c、三年
d、四年
正确答案、b
24、机房所有门禁、防入侵报警、视频监视录像系统的信息资料由专人保存至少()个月。

a、一
b、三
c、六
d、十二
正确答案、b
25、根据《计算机信息系统国际联网保密管理规定》,上网信息的保密管理坚持的原则是()。

a、国家公安部门负责
b、国家保密部门负责
c、谁上网谁负责
d、用户自觉
正确答案、c
26、网络管理员调整网络重要参数配置和服务端口前,应()请示本部门主管领
导,变更信息应做好记录。

a、口头
b、电话
c、书面
d、邮件
正确答案、c
27、保证计算机信息运行的安全是计算机安全领域中最重要的环节之一,以下()不属于信息运行安全技术的范畴。

a、风险分析
b、审计跟踪技术
c、应急技术
d、防火墙技术本单位科技部门
正确答案、b
28、计算机系统建设项目应在()同步考虑安全问题。

a、规划与立项阶段
b、研制阶段
c、验收阶段
d、试运行阶段
正确答案、a
29、已知小写英文字母“m”的十六进制ASCII码值是6D,则小写英文字母“c”的十六进制ASCII码值是()。

a、98
b、62
c、99
d、63
正确答案、d
30、由高级语言编写的源程序要转换成目标程序,必须经过()。

a、编辑
b、编译
c、汇编
d、解释
正确答案、b
31、SRAM指的是()。

a、静态随机存储器
b、静态只读存储器
c、动态随机存储器
d、动态只读存储器正确答案、a
32、邮件管理员在查找到无法邮递的消息(标记为“保留”和“死信”)后,可以进行的操作不包括()。

a、改正此消息的收件人地址
b、释放此消息
c、删除此消息
d、通知发件人
33、用户在使用Notes邮箱时可正常接收邮件,但在发送邮件时,输入收件人姓名却没有弹出待选择收件者列表,可能的原因是()。

a、邮箱超过阈值大小
b、用户使用了自己的本地通讯录,且配置信息不正确
c、场所选择错误
d、邮件服务器路由失败
正确答案、b
34、常见的软件开发模型()。

a、瀑布模型
b、增量模型
c、螺旋模型
d、以上都是。

正确答案、d
35、以下属于软件需求规格说明书的内容的是()。

a、模块接口描述
b、测试报告
c、需求与模块的对照表
d、数据字典
正确答案、d
36、在SQL语言中,一个基本表的定义一旦被删除,则与此表相关的下列内容中哪个(些)也自动被删除或失效。

I.此表中的数据II此表上建立的索引III此表上建立的视图
a、I和II
b、II和III
c、仅I
d、全部
正确答案、d
37、下列哪一类视图上可以进行插入、删除和更新操作()。

a、带表达式的视图
b、连接视图
c、行列子集视图
d、分组视图
正确答案、d
38、下列哪一个不属于SQL2000服务器端提供的服务()。

a、SQL服务器服务
b、SQL服务器代理
c、查询分析服务
d、分布式事务协调服务
39、SNMP是一个异步请求/响应协议,它的请求与响应没有必定的时间顺序关系,它是一个()的协议。

a、非面向连接
b、面向连接
c、非面向对象
d、面向对象
正确答案、a
40、Internet 协议第4版(IPV4)为整个Internet提供了基本的通信机制,但随着应用的发展,迫切需要对IPV4进行更新,新一代的IP协议已被正式命名为IPV6。

在IPV6中,每个地址有( )个八位组。

a、6
b、12
c、16
d、24
正确答案、c
41、在ATM网络中,AAL5用于LAN仿真,以下有关AAL5的描述中不正确的是()。

a、AAL5提供面向连接的服务
b、AAL5提供无连接的服务
c、AAL5提供可变比特率的服务
d、AAL5提供固定比特率的服务
正确答案、d
42、在下面关于VLAN的描述中,不正确的是()。

a、VLAN把交换机划分成多个逻辑上独立的交换机
b、主干链路(Trunk)可以提供多个VLAN之间通信的公共通道
c、由于包含了多个交换机,所以VLAN 扩大了冲突域
d、一个VLAN可以跨越多个交换机
正确答案、c
43、对路由选择协议的一个要求是必须能够快速收敛,所谓“路由收敛”是指()。

a、路由器能把分组发送到预订的目标
b、路由器处理分组的速度足够快
c、网络设备的路由表与网络拓扑结构保持一致
d、能把多个子网汇聚成一个超网
44、在距离矢量路由协议中,可以使用多种方法防止路由循环,以下选项中,不属于这些方法的是()。

a、垂直翻转(flip vertical)
b、水平分裂(split horizon)
c、反向路由中毒(poison reverse)
d、设置最大度量值(metric infinity)
正确答案、a
45、设有下面4 条路由、172.18.129.0/24 、172.18.130.0/24 、172.18.132.0/24 和172.18.133.0/24 ,如果进行路由汇聚,能覆盖这4 条路由的地址是()。

a、172.18.128.0/21b、172.18.128.0/22c、172.18.130.0/22d、172.18.132.0/23
正确答案、a
46、层次化网络设计方案中,()是核心层的主要任务。

a、实现网络的访问策略控制
b、接入Internet
c、工作站接入网络
d、高速数据转发
正确答案、d
47、E1载波把32个信道按()方式复用在一条2.048Mb/s的高速信道上。

每条话音信道的数据速率是64kbps 。

a、时分多路
b、空分多路
c、波分多路
d、频分多路
正确答案、a
48、包过滤防火墙对通过防火墙的数据包进行检查,只有满足条件的数据包才能通过,对数据包的检查内容一般不包括()。

a、源地址
b、目的地址
c、协议
d、有效载荷
正确答案、d
49、下列关于大型、巨型计算机的叙述中,错误的是()。

a、巨型化是计算机发展的一个趋势
b、大型计算机是计算机家族中通用性最强、功能也很强的计算机
c、巨型计算机研制水平是一个国家现代科技水平、工业发展程度和经济发展实力的标志
d、运算速度在1000亿次/秒以上,存贮容量在1000亿位以上的计算机称为大型计算机
正确答案、d
50、第四代计算机的主要逻辑元件采用的是()。

a、晶体管
b、小规模集成电路
c、电子管
d、大规模和超大规模集成电路
正确答案、d
51、微型计算机中运算器的主要功能是进行()。

a、算术运算
b、逻辑运算
c、算术逻辑运算
d、科学运算
正确答案、c
52、微型计算机中必不可少的输入与输出设备是()。

a、键盘与显示器
b、鼠标和打印机
c、显示器和打印机
d、键盘和打印机
正确答案、a
53、为了实现POS与ATM机具与网络资源共享,改善用卡环境,我国于()年倡导实施了“金卡工程”。

a、1990
b、1991
c、1992
d、1993
正确答案、d
54、根据中国人民银行的统一部署,()年底,实现了进一步推动银行卡联网通用的“314”工程。

a、2000
b、2001
c、2002
d、2003
正确答案、c
55、2001年2月,()组织召开了我国历史上第一次以银行卡产业发展为主题的
全国性会议,各商业银行就实现全国范围内全面联网通用、联合发展达成共识。

a、中国人民银行
b、中国银行业监督管理委员会
c、中国银联
d、中国银行业协会
正确答案、a
56、“银联”标识从左至右依次是()三种颜色。

a、红、蓝、绿
b、红、黄、蓝
c、红、黄、绿
d、黄、绿、蓝
正确答案、a
57、机房工程初验后,试运行多长时间可以组织终验?
a、一年
b、六个月
c、三个月
d、一个月
正确答案、c
58、机房设计单位应具有()。

a、机房设计国家甲级及以上资质
b、机房设计国家乙级及以上资质
c、机房设计国家一级及以上资质
d、机房设计国家二级及以上资质
正确答案、a
59、关于机房建筑及装修,以下哪一项是错误的()。

a、室内装修原则上遵循由上而下的作业顺序进行施工
b、装饰装修应考虑防鼠害处理
c、装饰材料应选用环保材料
d、机房内可以安装暖气装置
正确答案、d
60、关于机房综合布线,以下哪一项是不正确的()。

a、机房综合布线系统传输介质宜采用光缆
b、机房综合布线系统传输介质宜采用六类双绞线
c、机房综合布线系统可采用吊顶上走线方式
d、机房综合布线系统不能采用地板下走线方式
正确答案、d
61、在空调正常运行状态下,以下哪项是适宜的机房温度。

a、夏季25℃
b、夏季20℃
c、冬季23℃
d、冬季17℃
正确答案、a
62、在空调正常运行状态下,机房相对湿度应达到()。

a、40%~60%
b、45%~65%
c、45%~60%
d、40%~65%
正确答案、b
63、机房应设置专职机房管理人员,实行()。

a、轮班管理
b、轮岗管理
c、轮训管理
d、A、B角管理
正确答案、d
64、机房出入口控制和视频监控设备运行资料应妥善保管至少多久。

a、一个月
b、三个月
c、六个月
d、一年
正确答案、b
65、信息安全等级保护要求中,哪一级的系统是国家专控监管的?
a、第二级
b、第三级
c、第四级
d、第五级
正确答案、d
66、以下哪类人员不能参与安全审计?
a、内部审计部门的人员
b、被审部门的专家
c、独立的管理人员
d、第三方机构的人员
正确答案、b
67、我国的《重要信息系统灾难恢复指南》中,哪一级要求备用场地支持?
a、第二级
b、第三级
c、第四级
d、第五级
正确答案、a
68、应急工作小组的职责是?
a、负责本单位各项应急准备工作
b、负责发生信息安全事件时的应急响应工作
c、发生信息安全事件时,立即转换为实体形式
d、负责本单位应急响应工作的统筹规划和决策指挥
正确答案、a
69、双密钥密码算法最大的优点。

a、避开了密钥管理的问题
b、运算速度快
c、密文长度要大于明文长度
d、支持数字签名
正确答案、a
70、下列哪项不属于计算机网络的基本分类依据。

a、覆盖范围
b、传输介质
c、通信方式
d、网络协议
正确答案、c
71、在TCP/IP参考模型中负责将源主机的报文分组发送到目的主机的。

a、应用层
b、传输层
c、互联网层
d、网络接入层
正确答案、c
72、以下关于TCP/IP协议的描述中,哪个是错误的。

a、ICMP与IP位于不同层,它被用来传送IP的控制信息
b、TCP、UDP协议都要通过IP协议来发送、接收数据
c、TCP协议提供可靠的面向连接服务
d、UDP 协议提供简单的无连接服务
正确答案、a
73、TCP/IP参考模型中的网络接入层对应于OSI参考模型的。

a、应用层与表示层
b、传输层与会话层
c、物理层与数据链路层
d、网络层与传输层
正确答案、c
74、局域网中任何一个节点出现故障都不会影响整个网络的工作的拓扑结构。

a、总线型结构
b、树型结构
c、环型结构
d、星型结构
正确答案、a
75、VLAN在现代组网技术中占有重要地位。

在由多个VLAN组成的一个局域网中,以下说法不正确的。

a、当站点从一个VLAN转移到另一个VLAN时,一般不需要改变物理连接
b、VLAN中的一个站点可以和另一个VLAN中的站点直接通信
c、当站点在一个VLAN中广播时,其他VLAN中的站点不能收到
d、VLAN可以通过MAC地址、交换机端口等进行定义
正确答案、b
76、以下关于虚拟局域网的描述中,哪个是错误的。

a、可以用交换机端口号定义虚拟局域网
b、可以用MAC地址定义虚拟局域网
c、可以用网络层地址定义虚拟局域网
d、可以用主机操作系统类型定义虚拟局域网正确答案、d
77、下列标准中用于100Mbps快速以太网的标准。

a、802.7
b、802.8
c、802.9
d、802.3u
正确答案、d
78、1998年以后,NAS受到市场的广泛认可,主要是由于()的出现,使其解决足够的存储和扩展空间的同时,还提供极高的性价比。

a、千兆光纤网络
b、千兆无线网络
c、千兆广域网
d、千兆以太网
正确答案、d
79、关于静态路由,以下哪种说法是错误的。

a、静态路由通常由管理员手工建立
b、静态路由可以在子网编址的互联网中使用
c、静态路由不能随互联网结构的变化而自动变化
d、静态路由已经过时,目前很少有人使用
正确答案、b
80、路由器工作在OSI模型中的()。

a、会话层
b、传输层
c、网络层
d、物理层
正确答案、c
81、以下哪项不是路由器的功能。

a、在网络间截获发送到远地网段的报文,起转发的作用
b、选择最合理的路由,引导通信
c、阻断来自外部通过网络对本网络的威胁和入侵
d、多协议的路由器可以连接使用不同通信协议的网络段,作为不同通信协议网络段通信连接的平台正确答案、c
82、当主机端到存储系统的整个I/0路径中发生的故障,如、HBA失效、FC交换设备故障、连接电缆断开等,采用()可避免中断主机端对数据的访问。

a、RAIDb、多路径管理软件c、LUN与Zoningd、存储管理软件
正确答案、b
83、旋转奇偶校验独立存取的阵列方式,按某种规则把奇偶校验信息均匀的分布在阵列所属的硬盘上,在每块硬盘上,既有数据信息也有校验信息的RAID技术。

a、RAID1
b、RAID5
c、RAID4
d、RAID6
正确答案、b
84、采用Stripping技术将数据分块,校验数据写到最后一块硬盘上。

当一个硬盘驱动器出现故障时,控制器可以从专用校验硬盘驱动器上恢复/重新生成故障硬盘丢失的数据,实现并行1/0传输和单盘容错的RAID技术。

a、RAID 1+0
b、RAID0
c、RAID3
d、RAID5
正确答案、c
85、以下关于SAN的优点描述中,哪种说法是不正确的?
a、对于LAN的带宽占用几乎为零
b、服务器可以访问SAN上的任何一个存储设备,提高了数据的可用性
c、存储设备的初始费用比较低
d、可以得到高速的数据传输率
正确答案、c
86.当前人民银行同城交换系统主机Ip地址是9.49.15.147
1 若U盘上没有可执行文件,则不会感染病毒。


2 计算机病毒只会破坏存储介质上的数据和文件。


3 当发现病毒时,它们往往已经对计算机系统造成了不同程度的破坏,即使清除了毒,受到破坏的内容有时也是很难恢复的。

因此,对计算机病毒必须以预防为主。


4 计算机病毒在某些条件下被激活之后,才开始起干扰破坏作用。


5 人民银行各级机构应设立由本单位领导和相关部门主要负责人组成的计算机安全工作领导小组。


6 人民银行计算机安全工作领导小组,办公室设在本单位科技部门或保密部门。


7 除科技部门外,人民银行其他部门均应指定至少一名部门计算机安全员,具体负责本部门的信息安全管理,协同科技部门开展信息安全管理工作。


8 业务系统操作人员应严格规程操作,防止误操作。

定期修改操作密码并妥善保管,按需、适时进行必要的数据备份。


9 业务系统操作人员不得在操作终端上安装与业务系统无关的软件和硬件,但可根据需要自行修改业务系统及其运行环境参数设置。


10 在人员配备不足的情况下,业务系统操作可以交叉任职。


11 根据“谁使用谁负责”的原则,用户自己在确认安全的前提下,可以将接入人民银行内部网络的所用计算机转接入国际互联网。


12 经部门负责人授权,可将便携式计算机接入人民银行内部网络。


13 经业务操作人员同意,其他人可以使用该业务操作人员用机。


14 安全措施需要人为地去完成,因此为了保证安全,需要设置出尽可能繁杂的安全措施来确保安全。


15 在IIS根目录中的Script目录是专门用来存放脚本文件的。


16 升级操作系统,为操作系统或服务器软件打补丁等日常事务,提高了系统的安全系数,但是依然不能防止黑客通过相关漏洞实现入侵。


17 对于网络,绝对的安全虽然难以达到,但却是必要的的。

对网络面临的威胁及可能承担的风险进行定性与定量的分析,然后制定规则和措施,确定本系统的安全策略。


18 由于网络系统及其应用扩展范围广阔,随着网络规模的扩大及应用的增加,网络的脆弱性也在不断增加。

因此需要采取措施,一步解决网络中的安全问题。


19 FinalDATA可以恢复任何数据。


20 防火墙、VPN、IDS、防病毒、URL 过滤等安全模块都可以加入到路由器中。


21 安全法规、安全技术和安全管理,是计算机信息系统安全保护的三大组成部分。


22 在人员配备不足的情况下,技术支持人员可以暂时兼任业务系统操作人员。


23 计算机信息系统安全包括实体安全、信息安全、运行安全和人员安全等部分。


24 为了保障信息安全,除了要进行信息的安全保护,还应该重视提高系统的入侵检测能力、系统的事件反应能力和如果系统遭到入侵引起破坏的快速恢复能力。


25 只要在我国境内的计算机信息系统,其安全保护一律适用《计算机信息系统的安全保护条例》。


26 数字证书是一个记录在某种载体上的含有公开密钥和用户信息的数据文件,最简单的数字证书包含公开密钥、名称、证书授权中心的数字签名。


27 在网络中部署入侵检测系统可完全杜绝网络攻击的发生。


28 信息安全管理人员在履行职责时,确因工作需要查询相关涉密信息,可直接查询。


29 外部技术支持人员提供技术服务期间,应严格遵守人民银行相关安全规定与操作规程,关键操作、拷贝或带走配置参数信息或业务数据应经授权。


30 可根据需要建设一个或多个符合国家计算机机房有关标准和人民银行相关规定的计算机机房,为所有业务部门提供机房基础设施服务。


31 机房建设、改造的方案应报上一级科技部门备案。

必要时,由上一级机构科技部门会同会计、保卫等部门进行审核。


32 各单位局域网的建设与改造方案应报上一级科技部门审核、备案,投产前应通过本单位组织的安全测试。


33 网络管理员在紧急情况下,可采取“先断网、后处理”的紧急应对措施。


34 在SQL语言中,一个基本表可以跨多个存储文件存放,一个存储文件可以存放一个或多个基本表。


35 从E-R模型关系向关系模型转换时,一个M:N联系转换为关系模式时,该关系模式的关键字是M端实体的关键字。


36 Unix操作系统和Windows XP系统一样都是多任务系统,但不是实时操作系统。


37 结构化开发方法中,数据流图是在需求分析阶段产生的成果。


38 线程是操作系统中进行资源分配的基本单位。


39 在UML中,用例关系图可用于对系统的功能建模。


40 当一个表中的数据行过多时,将其划分为两个或多个表,可以提高数据库的性能。


41 在Java语言中,如果将一个类声明为final,其中的方法和域都自动地生成为final。


42 JSP技术允许开发人员把HTML嵌入到Java语言中。


43 HTTP的POST方法用于在URL中提交数据。


44 关于外部网关协议BGP通过UDP 发布路由信息。


45 ARP表用于建立IP地址到MAC地址的映射。


46 在网络安全设计原则中,网络安全系统设计应独立进行,不需要考虑网络结构。


47 在OSPF中,链路状态协议周期性地发布路由信息,而距离矢量协议在网络拓扑发生变化时发布路由信息。


48 快速以太网标准100BASE-TX采用的传输介质是无屏蔽双绞线。


49 在IPv4中,组播地址是B类地址。


50 SNMP采用TCP提供数据报服务。


51 把IP网络划分成子网,这样做的可以减小广播域的大小。


52 11.24.0.1属于私网地址。


53 IEEE802.11g标准支持最高数据速率可达100 Mb/s。


54 DRAM存储器的中文含义是静态随机存储器。


55 选购数码摄像机时,应从传感器、镜头、操作菜单、液晶取景器、配件等多方面关注性能正
56 关于双核技术的叙述中,双核就是指主板上有两个CPU。


57 银联卡国际化的主要服务对象是在境外旅游的中国人。


58 人员安全管理应遵循强制休假原则,即通过强制休假,让人员得到休息,恢复精力。


59 银联标准卡是指由各家发卡银行发行的、符合银联业务规范和技术标准的、卡正面右下角带有“银联”标识、卡号以6开头的银行卡。


60 除美国、中国外,目前还有日本拥有一个国际化的银行卡品牌。


61 机房选址应避开有害气体源以及存放腐蚀、易燃、易爆物品的地方。


62 机房应单独设置弱电井,并留有足够3至5年的扩展空间。


63 系统服务安全(又称运行安全),即:防止计算机及网络软硬件设备遭到自然或人为破坏,确保信息系统的稳定运行。


64 国际上将信息安全标准大致分为四类,即IT治理标准、信息安全评估标准、信息安全风险管理标准和安全技术标准。


65 人员安全管理应遵循最小特权和需要知道原则,即一个人有且仅有其执行岗位所足够的许可和权限。


66 我国的《重要信息系统灾难恢复指南》中划分了6个灾难恢复等级。

正。

相关文档
最新文档