单选题

用户对商业银行数据和系统的访问必须选择与信息访问基本相匹配的认证机制,并且确保其在信息系统内的活动只限于相关业务能合法开展所要求的()

A. 适当限度
B. 最低限度
C. 合理限度
D. 一般限度
E.
F.

查看答案
该试题由用户974****55提供 查看答案人数:17711 如遇到问题请 联系客服
正确答案
该试题由用户974****55提供 查看答案人数:17712 如遇到问题请联系客服

相关试题

换一换
单选题
用户对商业银行数据和系统的访问必须选择与信息访问基本相匹配的认证机制,并且确保其在信息系统内的活动只限于相关业务能合法开展所要求的()
A.适当限度 B.最低限度 C.合理限度 D.一般限度 E. F.
答案
判断题
商业银行应建立有效管理用户认证和访问控制的流程。用户对数据和系统的访问必须选择与信息访问级别相匹配的认证机制,并且确保其在信息系统内的相关业务能合法开展所要求的最高限度()
答案
判断题
商业银行应建立有效管理用户认证和访问控制的流程。用户对数据和系统的访问必须选择与信息访问级别相匹配的认证机制,并且确保其在信息系统内的活动只限于相关业务能合法开展所要求的最低限度()
答案
判断题
用户对数据和系统的访问必须选择与信息访问级别相匹配的认证机制,并且确保其在信息系统内的活动只限于相关业务能合法开展所要求的限度。
答案
单选题
商业银行应当加强对信息的安全控制和保密管理,对各类信息实施,对信息系统访问实施权限管理,确保信息安全()
A.分保密程度管理 B.分部门细化管理 C.分等级安全管理 D.分机构分级管理
答案
多选题
商业银行应当加强对信息的()和(),对各类信息实施分等级安全管理,对信息系统访问实施权限管理,确保信息安全。
A.安全控制 B.自动控制 C.安全管理 D.保密管理
答案
单选题
商业银行应当加强对信息的安全控制和保密管理,对各类信息实施分等级安全管理,对信息系统访问实施管理,确保信息安全()
A.进入 B.登陆 C.使用 D.权限
答案
判断题
商业银行应当加强对信息的安全控制和保密管理,对各类信息实施分等级安全管理,对信息系统访问实施密码管理,确保信息安全()
答案
多选题
《商业银行数据中心监管指引》中所称重要信息系统包括()
A.面向客户、涉及账务处理且时效性要求较高的业务处理类、渠道类信息系统 B.涉及客户风险管理等业务的管理类信息系统 C.支撑系统运行的机房 D.网络等基础设施 E. F.
答案
多选题
征信业务2◆商业银行数据报送用户职责是负责向金融信用信息基础数据库()
A.报送报文 B.下载反馈报文 C.处理反馈报文 D.处理错误数据
答案
热门试题
商业银行数据报送用户职责是负责向金融信用信息基础数据库。---征信业务类() 商业银行数据中心信息安全管理规范包括内容() 数据隔离组件进行数据报文的访问控制,严格限制终端访问应用() 《国家电网公司信息系统安全管理办法》中要求对操作系统和数据库系统特权用户访问权限分离,对访问权限一致的用户进行分组,访问控制力度应达到主题为()级。 用户自主保护级的计算机信息系统可信计算基通过隔离用户与数据,使用户具备自主安全保护的能力。它具有多种形式的控制能力,对用户实施访问控制,即为用户提供可行的手段,保护用户和用户组信息,避免其他用户对数据的非法读写与破坏。() 金融信用信息基础数据库采集商业银行数据,一般信息采集方式是() 电子商业汇票信息数据在客户网银中、商业银行数据库中,和人行电子商业汇票系统中不一致时,因以( )系统中的数据为准。 双向访问控制是进行数据报文的双向访问控制,严格控制终端访问应用() 为了方便用户进行数据库访问,关系型数据库系统一般都配臵有SQL() 下列哪个访问策略,系统根据用户对访问对象的固有安全属性确定访问权限() 商业银行数据中心包括() 商业银行数据中心建立信息科技运行维护服务管理流程,包括()。 计算机信息系统可信计算基能创建和维护受保护客体的访问审计跟踪记录,但无法阻止非授权的用户对它访问或破坏() 在网管的操作级别中,系统操作用户不能访问和备份管理信息库的数据。 中国大学MOOC: 访问控制类型中,由系统对用户创建的对象,并控制用户权限和操作对象访问的是( )访问控制。 商业银行应按照原则控制外包服务商信息访问的权限,要求外包服务商不得对外泄露所接触的商业银行信息() 《国家电网公司信息系统安全管理办法》第28条第2款规定:严格限制匿名用户的访问权限;实现操作系统和数据库特权用户访问权限分离,对访问权限一致的用户进行分组,访问控制力度应达到主体为()级。 根据《商业银行信息科技风险管理指引》,商业银行应依据信息科技风险管理策略和风险评估结果,实施全面的风险防范措施,其中,访问授权以()和()为原则 依据访问安全需求,建立用户管理与访问控制系统,制定系统及其设备设施访问控制策略,严格控制访问权限,保证访问安全() 计算机信息系统可信计算基能创建和维护受保护客体的访问审计跟踪记录,并能阻止非授权的用户对它访问或破坏,这种做法是-----
购买搜题卡 会员须知 | 联系客服
会员须知 | 联系客服
关注公众号,回复验证码
享30次免费查看答案
微信扫码关注 立即领取
恭喜获得奖励,快去免费查看答案吧~
去查看答案
全站题库适用,可用于E考试网网站及系列App

    只用于搜题看答案,不支持试卷、题库练习 ,下载APP还可体验拍照搜题和语音搜索

    支付方式

     

     

     
    首次登录享
    免费查看答案20
    微信扫码登录 账号登录 短信登录
    使用微信扫一扫登录
    登录成功
    首次登录已为您完成账号注册,
    可在【个人中心】修改密码或在登录时选择忘记密码
    账号登录默认密码:手机号后六位