【单选题】
关于一般性货币政策工具的说法,正确的是( )。___
A. 法定存款准备金率政策通常被作为经常性政策工具来使用
B. 没有税收政策的配合,公开市场操作无法发挥作用
C. 法定存款准备金率对货币乘数的影响很小
D. 公开市场操作使中央银行能够随时根据金融市场变化,经常、连续性地操作
查看试卷,进入试卷练习
微信扫一扫,开始刷题
相关试题
【单选题】
甲公司开具一张金额 50 万元的汇票,收款人为乙公司,付款人为丙银行。乙公司收到后将该汇票背书转让给丁公司。下列哪一说法是对的?___
A. 乙公司将票据背书转让给丁公司后即退出票据关系
B. 丁公司的票据债务人包括乙公司和丙银行,但不包括甲公司
C. 乙公司背书转让时不得附加任何条件
D. 如甲公司在出票时于汇票上记载有“不得转让”字样,则乙公司
【单选题】
根据《票据法》的有关规定,下列有关支票的表述中,对的是()。___
A. 单位可使用支票,自然人不能使用支票
B. 支票另行记载付款日期的,支票无效
C. 确定的金额是支票的绝对必要记载事项
D. 超过提示付款期限的支票,付款人仍应当予以付款
【单选题】
金融工具在金融市场上能够迅速转化为现金而不致遭受损失的能力是指金融工具的()。___
A. 期限性
B. 流动性
C. 收益性
D. 风险性
【单选题】
在我国的货币层次划分中,未包括在 M1 中,却包括在 M2 中的是()。___
A. 支票存款
B. 流通中的现金
C. 单位活期存款
D. 单位定期存款
【单选题】
以下()是衡量银行资产质量的最重要指标。___
A. 资本利润率
B. 资本充足率
C. 不良贷款率
D. 资产负债率
【单选题】
债券是债务人向债权人出具的在一定时期支付利息和到期归还本金的债权债务凭证,根据发行人的不同,债券的分类不包括()。___
A. 股票
B. 企业债
C. 国债
D. 金融债
【单选题】
商业银行向中央银行借款有()和再贷款两种途径。___
A. 贷款
B. 贴现
C. 再贴现
D. 以上均不是
【单选题】
各国在制定汇率时必须选择某一国货币作为主要对比对象,这种货币被称()。___
A. 基础货币
B. 高能货币
C. 关键货币
D. 对比货币
【单选题】
下列不属于商业银行的资产的是()。___
A. 贷款
B. 存款
C. 债券投资
D. 现金资产
【单选题】
中央银行在市场中向商业银行大量卖出证券,从而减少商业银行超额存款准备金,引起货币供应量减少市场利率上升,中央银行动用的货币政策工具是()。___
A. 公开市场业务
B. 公开市场业务和存款准备金率
C. 公开市场业务和利率政策
D. 公开市场业务、存款准备金率和利率政策
【单选题】
一般来说,不可能作为一国货币政策最终目标的是()。___
A. 稳定物价
B. 经济增长
C. 充分就业
D. 产业结构升级
【单选题】
从资金供应者和需求者是否直接发生关系,融资可以划分为()。___
A. 直接融资和间接融资
B. 借贷性融资和投资性融资
C. 国内融资和国际融资
D. 货币性融资和实物性融资
【单选题】
间接融资主要包括()。___
A. 银行信用
B. 企业信用
C. 民间个人信用
D. 国家信用
【单选题】
如果一国货币汇率下跌,即对外贬值,这会导致()。___
A. 本国旅游收入增加
B. 本国旅游收入减少
C. 减少本国出口
D. 增加本国进口
【单选题】
商业银行最重要的资产业务是()。___
A. 证券投资
B. 贷款
C. 同业存放
D. 贴现
【单选题】
宽松的货币政策的主要措施之一是()。___
A. 提高法定准备金率
B. 提高商业银行存贷款利率
C. 降低再贴现利率
D. 公开市场上卖出证券
【单选题】
目前,各国商业银行普遍采用的组织形式是()。___
A. 单一银行制度
B. 分支银行制度
C. 控股公司制度
D. 连锁银行制度
【单选题】
存款准备金政策是近年来我国比较常用的货币政策,它属于()。___
A. 选择性货币政策
B. 一般性货币政策
C. 直接信用控制工具
D. 间接信用控制工具
【单选题】
扩张型货币政策的主要措施之一是()。___
A. 提高法定准备金率
B. 提高商业银行存贷款率
C. 降低再贴现率
D. 公开市场上卖出证券
【单选题】
提前支取的定期储蓄存款,支取部分按()计付利息。___
A. 存入日挂牌公告的活期存款利率
B. 支取日挂牌公告的活期存款利率
C. 存入目挂牌公告的定期存款利率
D. 支取日挂牌公告的定期存款利率
【单选题】
下列不属于商业银行短期借款的是()。___
A. 发行金融债券
B. 同业拆借
C. 证券回购
D. 向中央银行借款
【单选题】
金融市场最主要、最基本的功能是()。___
A. 优化资源配置功能
B. 经济调节功能
C. 货币资金融通功能
D. 定价功能
【单选题】
机会成本是指当一种生产要素被用于生产单位某产品时所放弃的使用相同要素在其他生产用途中所得到的()。___
A. 最高收入
B. 最低收入
C. 平均收入
D. 超额收入
【单选题】
下列不属于企业存货范围的是( )。___
A. 已经购入但未存放在本企业的货物
B. 已售出但货物尚未运离本企业的存货
C. 已经运离企业但尚未售出的存货
D. 存放在货架上的商品
【单选题】
下列不属于 SWOT 分析方法内容的是( )。___
【单选题】
银行在进行市场定位时应考虑全局战略目标,并且银行的定位应该略高于银行自身能力与市场需求的对称点,这是银行市场定位的( )原则。___
A. 发挥优势
B. 围绕目标
C. 突出特色
D. 系统量化
【单选题】
银行营销管理主要活动依次为( )。___
A. 分析营销机会——制定营销战略——设计营销方案——调整业务组合——实施营销控制
B. 设计营销方案——分析营销机会——制定营销战略——调整业务组合——实施营销控制
C. 制定营销战略——设计营销方案——分析营销机会——调整业务组合——实施营销控制
D. 分析营销机会——调整业务组合——制定营销战略——设计营销方案——实施营销控制
【单选题】
( )是指将产品或服务与其竞争者区分开的名称、术语、象征、符号、设计或它们的综合运用,通过发现、创造和交付价值以满足一定目标市场的需求,同时获取利润的一种营销活动。___
A. 产品营销
B. 品牌营销
C. 服务营销
D. 网络营销
【单选题】
下列不属于大众营销的特点的是( )。___
A. 目标大
B. 针对性不强
C. 提供个性化服务
D. 效果差
【单选题】
下列各项中,影响银行市场微观环境的因素不包括( )。___
A. 客户的信贷动机
B. 汇率的变动
C. 信贷资金的供求
D. 银行同业竞争对手的实力与策略
【单选题】
关于银行的营销策略,下列说法错误的是( )。___
A. 交叉营销的立足点主要在于争取新客户
B. 产品差异策略主要适用于竞争对手使用的差异化服务的数目少于有效的差异性服务的数目时
C. 大众营销策略的特点是目标大、针对性不强、效果差
D. 在客户对价格十分敏感的情况下,竞争基本上是在价格上展开的,此时成本领先战略特别奏效
【单选题】
电子银行营销的途径不包括( )。___
A. 利用信息发布和信息收集手段增强银行竞争优势
B. 利用电话推广实施主动营销和客户关系管理
C. 利用搜索引擎扩大银行网站的知名度
D. 建立形象统一、功能齐全的商业银行网站
【单选题】
下列关于个人贷款合作机构营销的说法,不正确的是( )。___
A. 在挑选经销商作为合作单位时,银行应对其注册资本、经营业绩、行业排名、资产负债和信誉状况等指标进行分析评价
B. 商业银行与经销商合作的典型做法是与其签署合作协议,由经销商向银行提供客户信息或推荐客户
C. 对于二手个人住房贷款而言,商业银行最主要的合作单位是房地产经纪公司
D. 对于一手个人住房贷款而言,在借款人购买的房屋没有办好抵押登记之前,由银行提供阶段性或全程担保
【单选题】
银行的下列做法中,不符合市场定位原则的是( )。___
A. 确定与其他银行不同的定位
B. 设置分支机构时区分出不同的特色
C. 定位从全局战略的角度出发
D. 着力发展虽然不支持核心竞争力,但具有一定利润的业务
【单选题】
下列各项中,影响银行市场宏观环境的因素是( )。___
A. 社会物价水平
B. 信贷资金的供求
C. 客户的信贷需求
D. 银行同业竞争对手的实力与策略
【单选题】
在一国经济过度繁荣时,最有可能采取的政策是( )。___
A. 扩张性财政政策,抑制通货膨胀
B. 扩张性财政政策,防止通货紧缩
C. 紧缩性财政政策,抑制通货膨胀
D. 紧缩性财政政策,防止通货紧缩
【单选题】
下列属于资本市场特点的是( )。___
A. 偿还期短、流动性强、风险小
B. 偿还期短、流动性弱、风险高
C. 偿还期长、流动性弱、风险高
D. 偿还期长、流动性强、风险小
【单选题】
金融市场的功能不包括( )。___
A. 融通货币资金
B. 优化资源配置
C. 风险分散
D. 保险功能
【单选题】
贷款期限的直接依据是()。___
A. 企业的合理资金需求
B. 可作为偿还贷款来源的企业未来现金流量
C. 银行的信贷资金可供量
D. 银行贷款制度的规定和企业正常资金周转期限或贷款项目投资回收期限
【单选题】
贷款人按照()贷款管理制度进行贷款审批。___
A. 第一责任人
B. 审贷分离,分级审批
C. 主任负责制
D. 调查人
推荐试题
【单选题】
【第05套-29】关于我国加强信息安全保障工作的总体要求,以下说法错误的是:
A. 坚持积极防御、 综合防范的方针
B. 重点保障基础信息网络和重要信息系统安全
C. 创建安全健康的网络环境
D. 提高个人隐私保护意识
【单选题】
【第05套-30】根据《关于加强国家电子政务工程建设项目信息安全风险评估工作的通知》的规定,以下正确的是:
A. 涉密信息系统的风险评估应按照《信息安全等级保护管理办法》等国家有关保密规定和标准进行
B. 非涉密信息系统的风险评估应按照《非涉及国家秘密的信息系统分级保护管理办法》等要求进行
C. 可委托同一专业测评机构完成等级测评和风险评估工作,并形成等级测评报告和风险评估报告
D. 此通知不要求将“信息安全风险评估”作为电子政务项目验收的重要内容
【单选题】
【第05套-31】某单位信息安全岗位员工,利用个人业余时间,在社交网络平台上向业内同不定期发布信息安全相关知识和前沿动态资讯,这一行为主要符合以下哪一条注册信息安全专业人员(CISP)职业道德准则:
A. 避免任何损害CISP声誉形象的行为
B. 自觉维护公众信息安全,拒绝并抵制通过计算机网络系统泄露个人隐私的行为
C. 帮助和指导信息安全同行提升信息安全保障知识和能力
D. 不在公众网络传播反动、 暴力、 黄色、 低俗信息及非法软件
【单选题】
【第05套-32】以下哪一项不是我国信息安全保障的原则:
A. 立足国情,以我为主,坚持以技术为主
B. 正确处理安全与发展的关系,以安全保发展,在发展中求安全
C. 统筹规划,突出重点,强化基础性工作
D. 明确国家、 企业、 个人的责任和义务,充分发挥各方面的积极性,共同构筑国家信息安全保障体系
【单选题】
【第05套-33】下列选项中,哪个不是我国信息安全保障工作的主要内容:
A. 加强信息安全标准化工作,积极采用“等同采用、 修改采用、 制定”等多种方式,尽快建立和完善我国信息安全标准体系
B. 建立国家信息安全研究中心,加快建立国家急需的信息安全技术体系,实现国家信息安全自主可控目标
C. 建设和完善信息安全基础设施,提供国家信息安全保障能力支撑
D. 加快信息安全学科建设和信息安全人才培养
【单选题】
【第05套-34】关于信息安全管理,说法错误的是:
A. 信息安全管理是管理者为实现信息安全目标(信息资产的CIA等特性,以及业务运作的持续)而进行的计划、 组织、 指挥、 协调和控制的一系列活动。
B. 信息安全管理是一个多层面、 多因素的过程,依赖于建立信息安全组织、 明确信息安全角色及职责、 制定信息安全方针策略标准规范、 建立有效的监督审计机制等多方面非技术性的努力。
C. 实现信息安全,技术和产品是基础,管理是关键。
D. 信息安全管理是人员、 技术、 操作三者紧密结合的系统工程,是一个静态过程。
【单选题】
【第05套-35】以下哪个选项不是信息安全需求的来源?
A. 法律法规与合同条约的要求
B. 组织的原则、 目标和规定
C. 风险评估的结果
D. 安全架构和安全厂商发布的病毒、 漏洞预警
【单选题】
【第05套-36】下列关于信息系统生命周期中实施阶段所涉及主要安全需求描述错误的是:
A. 确保采购定制的设备、 软件和其他系统组件满足已定义的安全要求
B. 确保整个系统已按照领导要求进行了部署和配置
C. 确保系统使用人员已具备使用系统安全功能和安全特性的能力
D. 确保信息系统的使用已得到授权
【单选题】
【第05套-37】下列关于信息系统生命周期中安全需求说法不准确的是:
A. 明确安全总体方针,确保安全总体方针源自业务期望
B. 描述所涉及系统的安全现状,提交明确的安全需求文档
C. 向相关组织和领导人宣贯风险评估准则
D. 对系统规划中安全实现的可能性进行充分分析和论证
【单选题】
【第05套-38】小张在某单位是负责事信息安全风险管理方面工作的部门领导,主要负责对所在行业的新人进行基本业务素质培训。 一次培训的时候,小张主要负责讲解风险评估工作形式,小张认为:1.风险评估工作形式包括:自评估和检查评估;2.自评估是指信息系统拥有、 运营或使用单位发起的对本单位信息系统进行风险评估;3.检查评估是信息系统上级管理部门组织或者国家有关职能部门依法开展的风险评估;4.对信息系统的风险评估方式只能是“自评估”和“检查评估”中的一个,非此即彼。 请问小张的所述论点中错误的是哪项:
A. 第一个观点
B. 第二个观点
C. 第三个观点
D. 第四个观点
【单选题】
【第05套-39】小李在某单位是负责信息安全风险管理方面工作的部门领导,主要负责对所在行业的新人进行基本业务素质培训,一次培训的时候,小李主要负责讲解风险评估方法。 请问小李的所述论点中错误的是哪项:
A. 风险评估方法包括:定性风险分析、 定量风险分析以及半定量风险分析
B. 定性风险分析需要凭借分析者的经验和直觉或者业界的标准和惯例,因此具有随意性
C. 定量风险分析试图在计算风险评估与成本效益分析期间收集的各个组成部分的具体数字值,因此更具客观性
D. 半定量风险分析技术主要指在风险分析过程中综合使用定性和定量风险分析技术对风险要素的赋值方式,实现对风险各要素的度量数值化
【单选题】
【第05套-40】风险评估工具的使用在一定程度上解决了手动评佑的局限性,最主要的是它能够将专家知识进行集中,使专家的经验知识被广泛使用,根据在风险评估过程中的主要任务和作用愿理,风险评估工具可以为以下几类,其中错误的是:
A. 风险评估与管理工具
B. 系统基础平台风险评估工具
C. 风险评估辅助工具
D. 环境风险评估工具
【单选题】
【第05套-41】为了解风险和控制风险,应当及时进行风险评估活动,我国有关文件指出:风险评估的工作形式可分为自评估和检查评估两种,关于自评估,下面选项中描述错误的是()。
A. 自评估是由信息系统拥有、 运营或使用单位发起的对本单位信息系统进行的风险评估
B. 自评估应参照相应标准、 依据制定的评估方案和准则,结合系统特定的安全要求实施
C. 自评估应当是由发起单位自行组织力量完成,而不应委托社会风险评估服务机构来实施
D. 周期性的自评估可以在评估流程上适当简化,如重点针对上次评估后系统变化部分进行
【单选题】
【第05套-42】信息安全风险评估是信息安全风险管理工作中的重要环节,在国家网络与信息安全协调小组发布的《关于开展信息安全风险评估工作的意见》(国信办(2006)5号)中,风险评估分为自评估和检查评估两种形式,并对两种工作形式提出了有关工作原则和要求,下面选项中描述正确的是()。
A. 信息安全风险评估应以自评估为主,自评估和检查评估相互结合、 互为补充
B. 信息安全风险评估应以检查评估为主,自评估和检查评估相互结合、互为补充
C. 自评估和检查评估是相互排斥的,单位应慎重地从两种工作形式选择一个,并长期使用
D. 自评估和检查评估是相互排斥的,无特殊理由单位均应选择检查评估,以保证安全效果
【单选题】
【第05套-43】小王在学习定量风险评估方法后,决定试着为单位机房计算火灾的风险大小,假设单位机房的总价值为200万元人民币,暴露系数(ExposureFactor,EF)是25%,年度发生率(AnnualizedRateofOccurrence,ARO)为0.1,那么小王计算的年度预期损失(AnnualizedLossExpectancy,ALE)应该是()。
A. 5万元人民币
B. 50万元人民币
C. 2.5万元人民币
D. 25万元人民币
【单选题】
【第05套-44】规范的实施流程和文档管理,是信息安全风险评估结能否取得成果的重要基础,某单位在实施风险评估时,形成了《风险评估方案》并得到了管理决策层的认可,在风险评估实施的各个阶段中,该《风险评估方案》应是如下()中的输出结果。
A. 风险评估准备阶段
B. 风险要素识别阶段
C. 风险分析阶段
D. 风险结果判定阶段
【单选题】
【第05套-45】规范的实施流程和文档管理,是信息安全风险评估能否取得成功的重要基础。 某单41位在实施风险评估时,形成了《待评估信息系统相关设备及资产清单》。 在风险评估实施的各个阶段中,该《待评估信息系统相关设备及资产清单》应是如下()
A. 风险评估准备
B. 风险要素识别
C. 风险分析
D. 风险结果判定
【单选题】
【第05套-46】风险要素识别是风险评估实施过程中的一个重要步骤,有关安全要素,请选择一个最合适的选项()。
A. 识别面临的风险并赋值
B. 识别存在的脆弱性并赋值
C. 制定安全措施实施计划
D. 检查安全措施有效性
【单选题】
【第05套-47】某单位在实施信息安全风险评估后,形成了若干文挡,下面()中的文挡不应属于风险评估中“风险评估准备”阶段输出的文档。
A. 《风险评估工作计划》,主要包括本次风险评估的目的、 意义、 范围、 目标、 组织结构、 角色及职责、 经费预算和进度安排等内容
B. 《风险评估方法和工具列表》。 主要包括拟用的风险评估方法和测试评估工具等内容
C. 《已有安全措施列表》,主要包括经检查确认后的已有技术和管理各方面安全措施等内容
D. 《风险评估准则要求》,主要包括风险评估参考标准、 采用的风险分析方法、 风险计算方法、 资产分类标准、 资产分类准则等内容
【单选题】
【第05套-48】文档体系建设是信息安全管理体系(ISMS)建设的直接体现,下列说法不正确的是:
A. 组织内的信息安全方针文件、 信息安全规章制度文件、 信息安全相关操作规范文件等文档是组织的工作标准,也是ISMS审核的依据
B. 组织内的业务系统日志文件、 风险评估报告等文档是对上一级文件的执行和记录,对这些记录不需要保护和控制
C. 组织在每份文件的首页,加上文件修订跟踪表,以显示每一版本的版本号、 发布日期、 编写人、 审批人、 主要修订等内容
D. 层次化的文档是ISMS建设的直接体现,文档体系应当依据风险评估的结果建立
【单选题】
【第05套-52】组织建立业务连续性计划(BCP)的作用包括:
A. 在遭遇灾难事件时,能够最大限度地保护组织数据的实时性,完整性和一致性;
B. 提供各种恢复策略选择,尽量减小数据损失和恢复时间,快速恢复操作系统、 应用和数据;
C. 保证发生各种不可预料的故障、 破坏性事故或灾难情况时,能够持续服务,确保业务系统的不间断运行,降低损失;
D. 以上都是。
【单选题】
【第05套-53】业务系统运行中异常错误处理合理的方法是:
A. 让系统自己处理异常
B. 调试方便,应该让更多的错误更详细的显示出来
C. 捕获错误,并抛出前台显示
D. 捕获错误,只显示简单的提示信息,或不显示任何信息
【单选题】
【第05套-54】以下哪项不是应急响应准备阶段应该做的?
A. 确定重要资产和风险,实施针对风险的防护措施
B. 编制和管理应急响应计划
C. 建立和训练应急响应组织和准备相关的资源
D. 评估事件的影响范围,增强审计功能、 备份完整系统
【单选题】
【第05套-55】关于密钥管理,下列说法错误的是:
A. 科克霍夫原则指出算法的安全性不应基于算法的保密,而应基于秘钥的安全性
B. 保密通信过程中,通信方使用之前用过的会话秘钥建立会话,不影响通信安全
C. 秘钥管理需要考虑秘钥产生、 存储、 备份、 分配、 更新、 撤销等生命周期过程的每一个环节
D. 在网络通信中。 通信双方可利用Diffie-He11man协议协商出会话秘钥
【单选题】
【第05套-56】以下属于哪一种认证实现方式:用户登录时,认证服务器(Authentication Server,AS)产生一个随机数发送给用户,用户用某种单向算法将自己的口令、 种子秘钥和随机数混合计算后作为一次性口令,并发送给AS,AS用同样的方法计算后,验证比较两个口令即可验证用户身份。
A. 口令序列
B. 时间同步
C. 挑战/应答
D. 静态口令
【单选题】
【第05套-57】在对某面向互联网提供服务的某应用服务器的安全检测中发现,服务器上开放了以下几个应用,除了一个应用外其他应用都存在明文传输信息的安全问题,作为一名检测人员,你需要告诉用户对应用进行安全整改以外解决明文传输数据的问题,以下哪个应用已经解决了明文传输数据问题:
A. SSH
B. HTTP
C. FTP
D. SMTP
【单选题】
【第05套-58】以下哪个属性不会出现在防火墙的访问控制策略配置中?
A. 本局域网内地址
B. 百度服务器地址
C. HTTP协议
D. 病毒类型
【单选题】
【第05套-63】为了保障系统安全,某单位需要对其跨地区大型网络实时应用系统进行渗透测试,以下关于渗透测试过程的说法不正确的是
A. 由于在实际渗透测试过程中存在不可预知的风险,所以测试前要提醒用户进行系统和数据备份,以便出现问题时可以及时恢复系统和数据
B. 渗透测试从“逆向”的角度出发,测试软件系统的安全性,其价值在于可以测试软件在实际系统中运行时的安全状况
C. 渗透测试应当经过方案制定、 信息收集、 漏洞利用、 完成渗透测试报告等步骤
D. 为了深入发掘该系统存在的安全威胁,应该在系统正常业务运行高峰期进行渗透测试
【单选题】
【第05套-66】某公司开发了一个游戏网站,但是由于网站软件存在漏洞,在网络中传输大数据包时总是会丢失一些数据,如一次性传输大于2000个字节数据时,总是会有3到5个字节不能传送到对方,关于此案例,可以推断的是()
A. 该网站软件存在保密性方面安全问题
B. 该网站软件存在完整性方面安全问题
C. 该网站软件存在可用性方面安全问题
D. 该网站软件存在不可否认性方面安全问题
【单选题】
【第05套-67】信息安全保障是网络时代各国维护国家安全和利益的首要任务,以下哪个国家最早将网络安全上长升为国家安全战略,并制定相关战略计划。
【单选题】
【第05套-68】我国党和政府一直重视信息安全工作,我国信息安全保障工作也取得了明显成效,关于我国信息安全实践工作,下面说法错误的是()
A. 加强信息安全标准化建设,成立了“全国信息安全标准化技术委员会”制订和发布了大批信息安全技术,管理等方面的标准。
B. 重视信息安全应急处理工作,确定由国家密码管理局牵头成立“国家网络应急中心”推动了应急处理和信息通报技术合作工作进展
C. 推进信息安全等级保护工作,研究制定了多个有关信息安全等级保护的规范和标准,重点保障了关系国定安全,经济命脉和社会稳定等方面重要信息系统的安全性
D. 实施了信息安全风险评估工作,探索了风险评估工作的基本规律和方法,检验并修改完善了有关标准,培养和锻炼了人才队伍。
【单选题】
【第05套-69】为保障信息系统的安全,某经营公众服务系统的公司准备并编制一份针对性的信息安全保障方案,并严格编制任务交给了小王,为此,小王决定首先编制出一份信息安全需求描述报告,关于此项工作,下面说法错误的是()
A. 信息安全需求是安全方案设计和安全措施实施的依据
B. 信息安全需求应当是从信息系统所有者(用户)的角度出发,使用规范化,结构化的语言来描述信息系统安全保障需求
C. 信息安全需求应当基于信息安全风险评估结果,业务需求和有关政策法规和标准的合规性要求得到
D. 信息安全需求来自于该公众服务信息系统的功能设计方案
【单选题】
【第05套-71】关于我国信息安全保障的基本原则,下列说法中不正确的是:
A. 要与国际接轨,积极吸收国外先进经验并加强合作,遵循国际标准和通行做法,坚持管理与技术并重
B. 信息化发展和信息安全不是矛盾的关系,不能牺牲一方以保证另一方
C. 在信息安全保障建设的各项工作中,既要统筹规划,又要突出重点
D. 在国家信息安全保障工作中,要充分发挥国家、 企业和个人的积极性,不能忽视任何一方的作用。
【单选题】
【第05套-72】2005年,RFC4301(Request forComments 4301:SecurityArchitecture for the Internet Protocol)发布,用以取代原先的RFC2401,该标准建议规定了IPsec 系统基础架构,描述如何在 IP 层(IPv4/IPv6)位流量提供安全业务。 请问此类 RFC 系列标准建议是由下面哪个组织发布的()。
A. 国际标准化组织(International Organization for Standardization,ISO)
B. 国际电工委员会(International Electrotechnical Commission,IEC)
C. 国际电信联盟远程通信标准化组织(ITU TelecommunicationStandardization Secctor,ITU-T)
D. Internet 工程任务组(Internet Engineering Task Force,IETF)
【单选题】
【第05套-73】GB/T 18336《信息技术安全性评估准则》是测评标准类中的重要标准,该标准定义了保护 轮廊(Protection Profile,PP)和安全目标(Security Target,ST)的评估准则,提出了评估保证级(EvaluationAssurance Level,EAL),其评估保证级共分为()个递增的评估保证等级。
【单选题】
【第05套-74】应急响应是信息安全事件管理的重要内容之一。 关于应急响应工作,下面描述错误的是()。
A. 信息安全应急响应,通常是指一个组织为了应对各种安全意外事件的发生所采取的防范措施。 即包括预防性措施,也包括事件发生后的应对措施
B. 应急响应工作有其鲜明的特点:具有高技术复杂性与专业性、 强突发性、 对知识经验的高依赖性,以及需要广泛的协调与合作
C. 应急响应是组织在处置应对突发/重大信息安全事件时的工作,其主要包括两部分工作:安全事件发生时的正确指挥、 事件发生后全面总结
D. 应急响应工作的起源和相关机构的成立和1988年11月发生的莫里斯蠕虫病毒事件有关,基于该事件,人们更加重视安全事件的应急处置和整体协调的重要性
【单选题】
【第05套-75】PDCERF方法是信息安全应急响应工作中常用的一种方法,它将应急响应分成六个阶段。 其中,主要执行如下工作应在哪一个阶段:关闭信息系统、 和/或修改防火墙和路由器的过滤规则,拒绝来自发起攻击的嫌疑主机流量、 和/或封锁被攻破的登录账号等()
A. 准备阶段
B. 遏制阶段
C. 根除阶段
D. 检测阶段
【单选题】
【第05套-76】在网络信息系统中对用户进行认证识别时,口令是一种传统但仍然使用广泛的方法,口令认证过程中常常使用静态口令和动态口令。下面找描述中错误的是()
A. 所谓静态口令方案,是指用户登录验证身份的过程中,每次输入的口令都是固定、 静止不变的
B. 使用静态口令方案时,即使对口令进行简单加密或哈希后进行传输,攻击者依然可能通过重放攻击来欺骗信息系统的身份认证模块
C. 动态口令方案中通常需要使用密码算法产生较长的口令序列,攻击者如果连续地收集到足够多的历史口令,则有可能预测出下次要使用的口令
D. 通常,动态口令实现方式分为口令序列、 时间同步以及挑战/应答等几种类型
【单选题】
【第05套-77】“统一威胁管理”是将防病毒,入侵检测和防火墙等安全需
A. UTM
B. FW
C. IDS
D. SOC
【单选题】
【第05套-78】某网络安全公司基于网络的实时入侵检测技术,动态监测来自于外部网络和内部网络的所有访问行为。 当检测到来自内外网络针对或通过防火墙的攻击行为,会及时响应,并通知防火墙实时阻断攻击源,从而进一步提高了系统的抗攻击能力,更有效地保护了网络资源,提高了防御体系级别。 但入侵检测技术不能实现以下哪种功能()。
A. 检测并分析用户和系统的活动
B. 核查系统的配置漏洞,评估系统关键资源和数据文件的完整性
C. 防止IP地址欺骗
D. 识别违反安全策略的用户活动