银行网络安全试题
- 格式:doc
- 大小:67.00 KB
- 文档页数:19
网络安全试题及答案详解网络安全是当前信息化社会中一个非常重要的领域,对于企事业单位以及个人用户而言,网络安全的保障至关重要。
为了提高大家的网络安全意识和水平,下面将详细解答一些网络安全的试题。
1. 什么是网络钓鱼攻击?网络钓鱼攻击是一种利用社交工程技术,通过伪装成合法机构或个人的方式,诱骗用户提交个人敏感信息的攻击手段。
攻击者通过发送钓鱼邮件、创建伪造网站等方式,诱导用户点击链接并泄露个人信息。
解答:网络钓鱼攻击是一种利用社交工程技术的网络攻击手段,通过伪装成合法机构或个人的方式,诱骗用户提交个人敏感信息,如账户密码、银行卡号等。
攻击者通过发送钓鱼邮件、创建伪造网站等手段,让用户误以为是正规机构的通信或站点,并通过欺骗手段获取用户信息。
2. 什么是DDoS攻击?DDoS(Distributed Denial of Service)攻击是一种通过多台计算机共同发起的分布式拒绝服务攻击。
攻击者通过控制大量的僵尸计算机,同时向目标服务器发送大量的请求,以超出其处理能力,导致服务不可用。
解答:DDoS攻击是一种通过多台计算机共同发起的分布式拒绝服务攻击。
攻击者通过控制大量的僵尸计算机,同时向目标服务器发送大量的请求,超出服务器的处理能力范围,导致服务器瘫痪,无法提供正常服务。
3. 如何防范网络钓鱼攻击?解答:要防范网络钓鱼攻击,我们可以采取以下措施:- 提高用户的网络安全意识,教育用户不随便点击邮件中的链接,保持警惕性;- 在打开链接之前,先检查链接是否安全可信,可以通过查看链接的域名是否与正规机构一致来判断;- 安装防钓鱼工具和安全软件,及时检测并阻止钓鱼网站的访问;- 定期更新和维护操作系统、浏览器等软件,及时修补漏洞,提高安全性。
4. DDoS攻击的防御策略有哪些?解答:要防范DDoS攻击,我们可以采取以下策略:- 使用DDoS防火墙或防护设备,通过过滤攻击流量、识别异常流量进行防御;- 部署流量清洗设备,对输入的流量进行检测和过滤,确保只有合法的流量能够到达目标服务器;- 利用CDN(内容分发网络)等技术,将流量分散到不同的节点上,增加攻击者的难度;- 建立监测系统,及时发现DDoS攻击,并采取相应的防御措施;- 与网络服务提供商合作,协同防御DDoS攻击,共同保障网络安全。
信息安全培训试题一、单选1、信息科技风险指在商业银行运用过程中,由于自然因素、(B )、技术漏洞和管理缺陷产生的操作、法律和声誉等风险。
A 制度落实B 技术标准C 人为因素D 不可抗力2、信息科技风险管理的第一责任人是(A )。
A 银行的法定代表人B 信息技术部负责人C CIOD 其他3、信息科技指计算机、通信、微电子和软件工程等现代信息技术,在商业银行业务交易处理、经营管理和内部控制等方面的应用,并包括进行(A ),建立完整的管理组织架构,制订完善的管理制度和流程。
A 信息科技治理B 信息安全管理C 系统持续性管理D 突发事件管理4、所有科技风险事件都可以归于信息系统连续性或(D )出问题的事件。
A 保密性B 完整性C 可用性D 安全性5、设立或指派一个特定部门负责信息科技(D )管理工作,该部门为信息科技突发事件应急响应小组的成员之一。
A 安全B 审计C 合规D 风险6、内部审计部门设立专门的信息科技风险审计岗位,负责(A )进行审计。
A 信息科技审计制度和流程的实施,制订和执行信息科技审计计划,对信息科技整个生命周期和重大事件等B 制订和执行信息科技审计计划,对信息科技整个生命周期和重大事件等C 信息科技审计制度和流程的实施,对信息科技整个生命周期和重大事件等D 信息科技审计制度和流程的实施,制订和执行信息科技审计计划等7、信息科技风险管理策略,包括但不限于下述领域(C )。
A 信息分级与保护;信息系统开发、测试和维护;信息科技运行和维护;访问控制;物理安全;人员安全B 信息分级与保护;信息系统开发、测试和维护;访问控制;物理安全;人员安全;业务连续性计划与应急处置C 信息分级与保护;信息系统开发、测试和维护;信息科技运行和维护;访问控制;物理安全;人员安全;业务连续性计划与应急处置D 信息分级与保护;信息科技运行和维护;访问控制;物理安全;人员安全;业务连续性计划与应急处置8、依据信息科技风险管理策略和风险评估结果,实施全面的风险防范措施。
网络安全试题及答案网络安全是当今社会中一个非常重要的议题,随着互联网的普及与应用的广泛,网络攻击与威胁也日益增加。
为了确保个人和机构的网络安全,进行网络安全的培训和测试是非常必要的。
下面是一些常见的网络安全试题及对应的答案,以供参考和学习。
试题一:什么是网络钓鱼?如何防范网络钓鱼攻击?网络钓鱼是指攻击者通过伪造合法的网络页面,诱使用户在虚假页面上输入个人敏感信息,以达到非法获取用户信息或者进行其他攻击的目的。
下面是防范网络钓鱼攻击的方法:- 小心不轻信不明链接:不要随意点击来历不明的链接,尤其要注意电子邮件、社交媒体和聊天应用的链接,谨防伪装。
- 验证网站的安全性:在访问网站时,确保网站具有HTTPS加密协议,并验证网站证书的合法性。
- 警惕虚假信息和要求:对于要求提供个人敏感信息的请求要保持警惕,尤其是涉及到密码、社保号码、银行账号等敏感信息。
- 使用反钓鱼工具:安装可靠的反钓鱼工具,帮助识别和防止钓鱼网站的访问。
试题二:强密码的要求是什么?如何创建和管理强密码?强密码是指具有足够复杂度和不易猜测的密码。
以下是创建和管理强密码的要点:- 长度要足够:密码应至少包含8个字符,推荐使用12个字符或更长。
密码越长,破解所需的时间越长。
- 使用复杂字符混合:密码应包含大小写字母、数字和特殊字符的组合,例如@、#、$等。
- 避免使用个人信息:不要使用个人的生日、姓名、电话号码等容易被猜测的信息作为密码。
- 定期更换密码:定期更换密码是保持账户安全的重要措施,推荐每个季度或半年更换一次密码。
- 不重复使用密码:不要在多个账户中使用相同的密码,以免一旦有一个账户被黑客入侵,其他账户也会受到影响。
试题三:如何保护信息安全?保护信息安全是网络安全的核心目标之一,以下是一些保护信息安全的实践方法:- 加密敏感信息:对于存储在计算机、移动设备或传输过程中的敏感信息,使用加密技术保护其内容,确保只有授权人员可以访问。
银行业计算机试题及答案一、单选题(每题2分,共10分)1. 以下哪个选项不是银行计算机系统的主要功能?A. 客户信息管理B. 交易处理C. 风险评估D. 客户服务答案:D2. 银行计算机系统中,用于确保数据一致性和完整性的技术是:A. 数据加密B. 数据备份C. 事务管理D. 数据压缩答案:C3. 在银行业务中,以下哪个不是常见的数据库类型?A. 关系型数据库B. 文档型数据库C. 键值存储数据库D. 图数据库答案:B4. 银行计算机系统在进行大额交易时,通常采用哪种技术来防止欺诈?A. 双因素认证B. 单因素认证C. 一次性密码D. 密码保护答案:A5. 银行计算机系统中,用于防止恶意软件攻击的安全措施是:A. 防火墙B. 杀毒软件C. 入侵检测系统D. 所有选项答案:D二、多选题(每题3分,共15分)1. 银行计算机系统在设计时需要考虑的安全性因素包括:A. 访问控制B. 数据加密C. 网络隔离D. 物理安全答案:A, B, C, D2. 银行计算机系统在处理客户数据时,应遵守的法律法规包括:A. 个人数据保护法B. 反洗钱法C. 银行保密法D. 消费者权益保护法答案:A, B, C, D3. 银行计算机系统在进行系统升级时,需要考虑的因素包括:A. 系统兼容性B. 数据迁移C. 用户培训D. 系统测试答案:A, B, C, D4. 银行计算机系统在进行灾难恢复时,应采取的措施包括:A. 数据备份B. 灾难恢复计划C. 系统冗余D. 定期演练答案:A, B, C, D5. 银行计算机系统在进行网络安全防护时,应采取的措施包括:A. 定期更新系统补丁B. 使用强密码策略C. 实施网络监控D. 限制不必要的网络访问答案:A, B, C, D三、判断题(每题1分,共10分)1. 银行计算机系统的所有数据都应该进行加密存储。
(对)2. 银行计算机系统可以不进行定期的安全审计。
(错)3. 银行计算机系统的用户密码可以设置为简单的数字组合。
网络安全试题网络安全试题一、选择题1. 下列是常见的网络攻击手段的是:A. 电脑病毒B. 远程访问C. 信用卡盗刷D. 网络钓鱼2. 在进行网络银行转账时,下列哪项措施是不安全的:A. 使用公共无线网络B. 保证电脑系统及浏览器更新C. 使用复杂的密码D. 定期更改密码3. 下列哪个密码较为安全:A. passwordB. 123456C. QWERTYD. R$Y2L@c4. 在网络安全工作中,下列措施是常用的是:A. 使用杀毒软件B. 定期备份数据C. 定期检查网络设备D. 打开所有可疑邮件附件5. 下列属于网络攻击类型的是:A. 电脑病毒B. 数据备份C. 加密数据D. 数据恢复二、判断题1. 只有使用公共无线网络时才需要开启防火墙。
()2. 黑客攻击是指通过侵入他人计算机系统并获取或修改数据的行为。
()3. 网络钓鱼是指通过发送欺骗性的电子邮件或网站,骗取用户输入登录密码等信息。
()4. 如果电脑系统及浏览器更新了,就可以不用再使用防火墙和杀毒软件。
()5. 一个复杂的密码应该包含字母、数字和特殊符号。
()三、简答题1. 简要介绍电脑病毒的特点及防范措施。
2. 什么是网络钓鱼?如何避免成为网络钓鱼的受害者?3. 如何正确设置密码来保护个人账户的安全?4. 什么是DDoS攻击?该如何防范和应对?5. 简述网络安全的重要性及你认为应该怎样加强网络安全。
四、案例分析题某公司发现其内部的服务器被黑客攻击,导致公司机密文件遭窃取。
请分析可能导致公司遭受黑客攻击的原因,并提出相应的防范措施。
答案:一、选择题1. A2. A3. D4. A5. A二、判断题1. 错误2. 正确3. 正确4. 错误5. 正确三、简答题请根据相关知识回答。
四、案例分析题请根据相关知识回答。
网络安全试题一一.判断题(每题1分,共25分)1.计算机病毒对计算机网络系统威胁不大。
2.黑客攻击是属于人为的攻击行为。
3.信息根据敏感程序一般可为成非保密的、内部使用的、保密的、绝密的几类。
4.防止发送数据方发送数据后否认自已发送过的数据是一种抗抵赖性的形式。
5.密钥是用来加密、解密的一些特殊的信息。
6.在非对称密钥密码体制中,发信方与收信方使用不同的密钥。
7.数据加密可以采用软件和硬件方式加密。
8.Kerberos协议是建立在非对称加密算法RAS上的。
9.PEM是专用来为电子邮件提供加密的。
10.在PGP中用户之间没有信任关系。
11.Kerberos能为分布式计算机环境提供对用户单方进行验证的方法。
12.当一个网络中的主机太多时,可以将一个大网络分成几个子网。
13.对路由器的配置可以设置用户访问路由器的权限。
14.计算机系统的脆弱性主要来自于网络操作系统的不安全性。
15.操作系统中超级用户和普通用户的访问权限没有差别。
16.保护帐户口令和控制访问权限可以提高操作系统的安全性能。
17.定期检查操作系统的安全日志和系统状态可以有助于提高操作系统安全。
18.在Windows NT操作系统中,域间的委托关系有单向委托和双向委托两种。
19.在NetWare操作系统中,使用NIS提供的层次式的分配和管理网络访问权的办法。
20.审计和日志工具可以记录对系统的所有访问,可以追踪入侵者的痕迹,能够找出系统的安全漏动。
21.访问控制是用来控制用户访问资源权限的手段。
22.数字证书是由CA认证中心签发的。
23.防火墙可以用来控制进出它们的网络服务及传输数据。
24.防火墙中应用的数据包过滤技术是基于数据包的IP地址及TCP端口号的而实现对数据过滤的。
25.病毒只能以软盘作为传播的途径。
二.单项选择题(每题1分,共25分)1.目前广为流行的安全级别是美国国防部开发的计算机安全标准-可信任计算机标准评价准则(Trusted Computer Standards Evaluation Criteria)。
网银考试试题一、单项选择题(每题2分,共20分)1. 网银系统通常指的是:A. 网络银行B. 网上购物C. 网络安全D. 网络论坛2. 使用网银进行转账时,以下哪项信息是不需要提供的?A. 收款人姓名B. 收款人账号C. 转账金额D. 转账密码3. 下列哪项不是网银的基本功能?A. 查询余额B. 转账汇款C. 购买理财产品D. 面对面现金交易4. 为了保证网银使用安全,以下哪项措施是错误的?A. 设置复杂的密码B. 使用公共Wi-Fi进行网银操作C. 定期检查账户活动D. 使用银行官方的网银应用程序5. 如果您忘记了网银登录密码,以下哪项是正确的做法?A. 尝试使用生日或电话号码作为密码B. 联系银行客服重置密码C. 忽视并继续使用其他账户D. 向朋友询问可能的密码组合6. 网银的“U盾”是什么?A. 一种网络存储设备B. 一种电子银行安全工具C. 一种网络支付工具D. 一种在线游戏设备7. 使用网银进行跨境汇款时,通常需要支付:A. 手续费B. 利息C. 年费D. 保险费8. 以下哪项不是网银账户被盗用的风险因素?A. 密码过于简单B. 定期更换密码C. 在不安全的设备上登录网银D. 点击不明链接9. 网银的“实时转账”功能意味着:A. 转账操作需要等待银行处理B. 转账操作完成后资金立即到账C. 转账操作只能在工作日进行D. 转账操作需要额外支付加急费10. 如果您怀疑自己的网银账户被盗,应立即:A. 继续尝试登录以查看账户余额B. 联系银行挂失并冻结账户C. 忽略并等待银行自动解决问题D. 向朋友求助二、多项选择题(每题3分,共15分)11. 网银的安全性通常由以下哪些措施来保障?A. 动态密码B. 指纹识别C. 密码保护D. 短信验证12. 在使用网银时,以下哪些行为是不安全的?A. 定期更新网银密码B. 在公共电脑上使用网银C. 点击电子邮件中的可疑链接D. 使用防病毒软件13. 网银可以提供哪些服务?A. 贷款申请B. 信用卡还款C. 账户余额查询D. 购买彩票14. 如果您需要关闭网银服务,以下哪些步骤是必要的?A. 登录网银账户B. 前往银行柜台C. 填写相关表格D. 支付额外费用15. 网银的“电子账单”功能可以带来哪些好处?A. 减少纸张使用B. 方便账单管理C. 增加账户安全性D. 节省邮寄费用三、判断题(每题1分,共10分)16. 网银的“U盾”是一种物理设备,用于提高网银交易的安全性。
农商银行计算机类考试试题题目:农商银行计算机类考试试题一、选择题(共20题)1. 下列关于计算机安全的说法不正确的是:A. 强密码越短越好B. 不定期更换密码可提高安全性C. 打开防火墙有助于防范恶意攻击D. 经常升级操作系统和防病毒软件有助于提高安全性2. 下面说法正确的是:A. 磁盘碎片过多会导致系统崩溃B. 磁盘碎片过多只影响硬盘读写速度C. 系统自带清理工具可解决磁盘碎片问题D. 磁盘碎片只会影响文件碎片的存储二、填空题(共5题)1. 计算机的四大组成部分是________、________、________、________。
2. 常见的文件系统包括________、________和________等。
3. DNS的英文名称为________。
4. 常见的跨平台脚本语言包括________、________、________等。
5. 服务器常用的操作系统包括________、________和________等。
三、简答题(共3题)1. 请简述操作系统的作用和主要功能操作系统是计算机系统中最基本的系统软件之一,其主要作用是管理和控制计算机系统的硬件设备、资源和应用程序,为用户提供良好的使用环境,主要功能包括进程管理、内存管理、文件系统、网络管理等四个方面。
2. 请阐述计算机网络的优点和缺点计算机网络的优点包括:(1)提供了方便、快捷的信息交流渠道;(2)方便了远程工作,包括远程办公和远程教育等;(3)实现了信息的共享和资源共享;(4)提高了工作效率和生产力。
缺点包括:(1)存在信息泄露和安全风险;(2)网络和设备的故障和维护问题;(3)依赖网络的情况下,网络故障会对工作和生活产生严重影响。
3. 请简述关系数据库的特点和优点关系数据库是一种基于关系模型的数据库,其特点包括:(1)数据以表格形式存储,表格的每一列对应着一个属性,每一行则对应着一个数据记录,属性之间的关系通过表格之间的关联建立;(2)支持SQL语言进行数据查询和操作;(3)具有数据的完整性、一致性和安全性等特点。
信息安全培训试题一、单选1、信息科技风险指在商业银行运用过程中,由于自然因素、(B )、技术漏洞和管理缺陷产生的操作、法律和声誉等风险。
A 制度落实B 技术标准C 人为因素D 不可抗力2、信息科技风险管理的第一责任人是(A )。
A 银行的法定代表人B 信息技术部负责人C CIOD 其他3、信息科技指计算机、通信、微电子和软件工程等现代信息技术,在商业银行业务交易处理、经营管理和内部控制等方面的应用,并包括进行(A ),建立完整的管理组织架构,制订完善的管理制度和流程。
A 信息科技治理B 信息安全管理C 系统持续性管理D 突发事件管理4、所有科技风险事件都可以归于信息系统连续性或(D )出问题的事件。
A 保密性B 完整性C 可用性D 安全性5、设立或指派一个特定部门负责信息科技(D )管理工作,该部门为信息科技突发事件应急响应小组的成员之一。
A 安全B 审计C 合规D 风险6、内部审计部门设立专门的信息科技风险审计岗位,负责(A )进行审计。
A 信息科技审计制度和流程的实施,制订和执行信息科技审计计划,对信息科技整个生命周期和重大事件等B 制订和执行信息科技审计计划,对信息科技整个生命周期和重大事件等C 信息科技审计制度和流程的实施,对信息科技整个生命周期和重大事件等D 信息科技审计制度和流程的实施,制订和执行信息科技审计计划等7、信息科技风险管理策略,包括但不限于下述领域(C )。
A 信息分级与保护;信息系统开发、测试和维护;信息科技运行和维护;访问控制;物理安全;人员安全B 信息分级与保护;信息系统开发、测试和维护;访问控制;物理安全;人员安全;业务连续性计划与应急处置C 信息分级与保护;信息系统开发、测试和维护;信息科技运行和维护;访问控制;物理安全;人员安全;业务连续性计划与应急处置D 信息分级与保护;信息科技运行和维护;访问控制;物理安全;人员安全;业务连续性计划与应急处置8、依据信息科技风险管理策略和风险评估结果,实施全面的风险防范措施。
定义每个业务级别的控制内容,包括最高权限用户的审查、控制对数据和系统的物理和逻辑访问、访问授权(C )为原则、审批和授权、验证和调节。
A 以“最小授权”B 以“必需知道”C 以“必需知道”和“最小授权”D 以上都不是9、信息科技风险管理应制定明确的(D )等,定期进行更新和公示A 信息科技风险管理制度B 技术标准C 操作规程D 信息科技风险管理制度、技术标准和操作规程10、制定每种类型操作系统的基本安全要求,确保所有系统满足基本安全要求;明确定义包括(A )等不同用户组的访问权限。
A 终端用户、系统开发人员、系统测试人员、计算机操作人员、系统管理员和用户管理员B 终端用户、计算机操作人员、系统管理员和用户管理员C 系统开发人员、系统测试人员、计算机操作人员、系统管理员和用户管理员D 终端用户、系统开发人员、系统测试人员、计算机操作人员11、商业银行应保证(C )中包含足够的内容,以便完成有效的内部控制、解决系统故障和满足审计需要。
A 交易日志B 系统日志C 交易日志和系统日志D 监控日志12、对信息系统的(C )管理制定制度和流程。
A 立项B 投产C 全生命周期D 终止13、制定信息系统变更的制度和流程,确保系统的可靠性、完整性和可维护性。
应包括以下要求: (C )A 生产系统与开发系统、测试系统有效隔离。
B 生产系统与开发系统、测试系统的管理职能相分离。
C 生产系统与开发系统、测试系统有效隔离,生产系统与开发系统、测试系统的管理职能相分离。
D 生产系统与开发系统、测试系统有限隔离。
14、除得到管理层批准执行紧急修复任务外,禁止(C )进入生产系统,且所有的紧急修复活动都应立即进行记录和审核。
A 应用程序开发B 维护人员C 应用程序开发和维护人员D 所有人员15、将完成开发和测试环境的程序或系统配置变更应用到生产系统时,应得到(C )的批准,并对变更进行及时记录和定期复查。
A 信息科技部门B 业务部门C 信息科技部门和业务部门D 机房管理人员16、所有变更都应记入日志,由信息科技部门和业务部门共同审核签字,并事先进行(A ),以便必要时可以恢复原来的系统版本和数据文件。
A 备份B 验证C 测试D 制定方案17、严格控制(C )进入安全区域,如确需进入应得到适当的批准,其活动也应受到监控。
A 业务人员B 维护人员C 第三方人员(如服务供应商)D 开发人员18、针对(C ),尤其是从事敏感性技术相关工作的人员,应制定严格的审查程序,包括身份验证和背景调查。
A 临时聘用的技术人员和承包商B 长期聘用的技术人员和承包商C 长期或临时聘用的技术人员和承包商D 来访人员19、商业银行应采取(C )等措施降低业务中断的可能性,并通过应急安排和保险等方式降低影响。
A 系统恢复B 双机热备处理C 系统恢复和双机热备处理D 冗余方式20、商业银行实施重要外包(如数据中心和信息科技基础设施等)应格外谨慎,在准备实施重要外包时应以书面材料正式报告(C )。
A 银监会B 人民银行C 银监会或其派出机构D 董事会21、所有信息科技外包合同应由(C )和信息科技管理委员会审核通过。
A 信息科技部门B 审计部门C 信息科技风险管理部门、法律部门D 董事会22、至少应每(C )年进行一次全面审计。
A 一B 二C 三D 四23、业务连续性管理是指商业银行为有效应对(C ),建设应急响应、恢复机制和管理能力框架,保障重要业务持续运营的一整套管理过程,包括策略、组织架构、方法、标准和程序。
A 系统宕机B 通讯中断C 重要业务运营中断事件D 系统运行效率降低24、商业银行业务连续性组织架构包括(C )A 日常管理组织架构B 应急处置组织架构C 日常管理组织架构和应急处置组织架构D 信息科技管理组织架构25、业务连续性管理主管部门是(B )A 办公室B 风险管理部C 信息科技部D 审计部26、信息科技部门是(A )。
A 业务连续性管理执行部门B 业务连续性管理保障部门C 业务连续性管理审计部门D 业务连续性管理主管部门27、应急处置组织架构应急决策层由(A )组成,负责决定应急处置重大事宜。
A 商业银行高级管理人员B 信息科技部门人员C 风险管理部门人员D 业务条线管理部门人员28、根据业务重要程度实现差异化管理,商业银行确定各业务恢复优先顺序和恢复指标,商业银行应当至少每(C )年开展一次全面业务影响分析,并形成业务影响分析报告。
A 一B 二C 三D 四29、原则上,重要业务恢复时间目标不得大于(D )小时。
A 一B 二C 三D 四30、原则上,重要业务恢复点目标不得大于(D )小时A 0.1B 0.2C 0.4D 0.531、商业银行应当通过分析(A )的对应关系、信息系统之间的依赖关系,根据业务恢复时间目标、业务恢复点目标、业务应急响应时间、业务恢复的验证时间,确定信息系统RTO 、信息系统RPO ,明确信息系统重要程度和恢复优先级别,并识别信息系统恢复所需的必要资源。
A 业务与信息系统B 开发测试与生产环境C 重要系统与非重要系统D 以上都不对32、商业银行应当重点加强信息系统关键资源的建设,实现信息系统的(C ),保障信息系统的持续运行并减少信息系统中断后的恢复时间。
A 安全运行B 顺利投产C 高可用性D 高可靠性33、商业银行应当设立统一的(A ),用于应急决策、指挥与联络,指挥场所应当配置办公与通讯设备以及指挥执行文档、联系资料等。
A 运营中断事件指挥中心场所B 技术标准C 规章制度D 组织架构34、商业银行应当建立(D )等备用信息技术资源和备用信息系统运行场所资源,并满足银监会关于数据中心相关监管要求。
A 数据中心B 技术中心C 研发中心D 灾备中心35、商业银行应当明确关键岗位的备份人员及其备份方式,并确保(C )可用,降低关键岗位人员无法及时履职风险。
A 在岗人员B 运维人员C 备份人员D 科技人员36、商业银行应当至少每(C )年对全部重要业务开展一次业务连续性计划演练。
A 一B 二C 三D 四37、商业银行应当至少(A )对业务连续性管理体系的完整性、合理性、有效性组织一次自评估,或者委托第三方机构进行评估,并向高级管理层提交评估报告。
A 每年B 6个月C 两年D 3个月38、当运营中断事件同时满足多个级别的定级条件时,按(B )级别确定事件等级。
A 最低B 最高C 平均水平D 其他39、灾备中心同城模式是指灾备中心与生产中心位于(A ),一般距离数十公里,可防范火灾、建筑物破坏、电力或通信系统中断等事件。
A 同一地理区域B 不同地理区域C 距离较远地区D 同一地点40、总资产规模一千亿元人民币以上且跨省设立分支机构的法人商业银行,及省级农村信用联合社应设立(C )。
A 备份介质存储中心B 同城模式灾备中心C 异地模式灾备中心D 其他41、应具备机房环境监控系统,对基础设施设备、机房环境状况、安防系统状况进行(A )实时监测,监测记录保存时间应满足故障诊断、事后审计的需要。
A 7x24小时B 5 x8小时C 5x24小时D 其他42、数据中心应用(B )通信运营商线路互为备份。
互为备份的通信线路不得经过同一路由节点。
A 一家B 两家或多家C 两家D 其他43、商业银行应(A )至少进行一次重要信息系统专项灾备切换演练,每三年至少进行一次重要信息系统全面灾备切换演练,以真实业务接管为目标,验证灾备系统有效接管生产系统及安全回切的能力。
A 每年B 每两年C 每半年D 每季度44、商业银行应充分识别、分析、评估数据中心外包风险,包括信息安全风险、服务中断风险、系统失控风险以及声誉风险、战略风险等,形成风险评估报告并报董事会和高管层审核。
商业银行在实施数据中心整体服务外包以及涉及影响业务、管理和客户敏感数据信息安全的外包前,应向(C )报告。
A 银监会B 银监会派出机构C 中国银监会或其派出机构D 其他45、突发事件是指银行业金融机构(A )以及为之提供支持服务的电力、通讯等系统突然发生的,影响业务持续开展,需要采取应急处置措施应对的事件。
A 重要信息系统B 桌面计算机系统C 内部办公系统D 笔记本电脑系统46、突发事件依照其影响范围及持续时间等因素分级。
当突发事件同时满足多个级别的定级条件时,按(A )确定突发事件等级。
A 最高级别B 最低级别C 系统分类D 其他47、恢复时间目标(RTO )指(B )恢复正常的时间要求。
A 系统功能B 业务功能C 系统重启D 事件关闭48、恢复点目标(RPO ):业务功能恢复时能够容忍的(D )。
A 业务数据丢失量B 客户数据丢失量C 设备损坏数量D 数据丢失量49、银行业金融机构应对关键信息技术资源建立(B )以及相关的日常监测与预警机制。