相关试题
【判断题】
APP 排行榜可视化报表可以展示已识别 APP 全省/地市每个月使用情况
【判断题】
江苏移动 IT 直接发送号码明细给在线公司进行外呼
【判断题】
在跟客户推介文旅行业大数据平台时不能同时推介燃信
【判断题】
圈选景区范围时可适当考虑地势与周边状况缩小或扩大范围,以便圈选合适扇区。
【判断题】
智慧旅游平台系统开通账号后交给客户直接用就可以了,不需要跟踪与调优。
【判断题】
跟客户介绍大数据平台能力时,要突出我们的分析数据提供能力,特别是提供每个人的信息
【判断题】
客户必须使用我们的标准化旅游平台,不提供定制化能力
【判断题】
2019年金融行业和商贸行业将整合为工商行业进行大数据产品推广支撑。
【判断题】
工商行业精准获客产品,包括数据验真能力
【判断题】
业务办理需对用户的资质进行审核,用于身份核验、风险防控、风险预警等业务场景。
【判断题】
目前我司可以面向外部行业客户提供用户网龄、ARPU、DOU、MOU 等数据查询服务
【判断题】
征信评估产品,包括和信分、数据验真、定制评分模型等服务
【判断题】
经营管理产品主要针对行业客户的维系客户需求场景,提供基于运营商大数据的经营管理服务
【判断题】
和信分产品服务模式仅限于 DaaS 模式和 SaaS 模式
【判断题】
流失用户分析是银行客户对存量用户经营管理的一个需求场景
【判断题】
标准和信分分值范围从 300 分到 850 分
【判断题】
目前可以面向第三方数据机构提供数据验真服务
【判断题】
对大数据而言,最基本、最重要的要求就是减少错误、保证质量。因此,大数据收集的信息量要尽量精确
【判断题】
采集用户个人隐私数据前,应当以合理、易懂的方式通知用户采集、使用数据的目的、方式和范围,明示争得用户同意。除明确禁止对外共享的保密信息外, 用户个人敏感数据开放给他人或第三方企业时,应取得用户个人的授权
【判断题】
业务管理部门进行合作行业客户资质审核,对外大数据合作过程中严格遵循“谁主管谁负责”的原则,由省市业务管理部门负责审核合作行业客户资质
【判断题】
运营商数据整合困难,数据都是短期的,不稳定的
【判断题】
行业客户申请大数据业务时必须签署业务合作协议,业务协议中必须包括业务用途、信息安全责任条款、保密条款等
【判断题】
为客户提供失联用户修复产品时,通过身份证找到手机号码后可直接发送给客户。
【判断题】
针对各级人民法院,可通过短彩信提供大数据文书送达服务
【判断题】
商情通是为企业提供招投标分析服务的产品
【判断题】
提供经过封装和脱敏的数据和云服务,与合作方联合研发数据产品,合作方取走分析结果数据的合作模式称为租户模式
【判断题】
舆情通具有定位到发帖者的 IP 地址的功能,但需要购买高级套餐
【判断题】
ICT 中心、信安中心共同审核通过后,由 ICT 中心开通业务
【判断题】
舆情通的使用很方便,几乎没有人在 30 分钟之内学不会
【判断题】
大数据数据分析技术,一般分为联机分析处理(OLAP,Online Analytical Processing)和数据挖掘(Data Mining)两大类
【判断题】
燃信可直接发送包含文字、视频、音频、高清图片、GIF 动图等富媒体内容, 图文并茂、生动直观,大大提升用户体验
【判断题】
燃信可实现 2M-20M 大容量富媒体短信推送。一条 2M 信息,相当于 25 秒视频,5 张高清图片,4 部长篇小说(100 万汉字)
【单选题】
安全保卫工作的基本任务是: 、维护正常的工作秩序,保障全省农信系统资金财产和员工人身安全。___
A. 防盗窃、防抢劫、防诈骗、防火灾、防破坏、防治安灾害事故
B. 防盗窃、防抢劫、防诈骗、防火灾
C. 防盗窃、防抢劫、防诈骗、防火灾、防治安灾害事故
D. 防盗窃、防抢劫、防诈骗、
【单选题】
不属于安全防范设施的有:___
A. 金库、守库室
B. 营业室、自助设备区域
C. 运钞车、消防设施
D. 视频监控系统、报警系统
【单选题】
检查工作要坚持原则,认真负责,不走过场。检查中发现的问题和隐患必须当场纠正或签发限期整改通知书,那些人均应在检查登记簿上签字,以明确责任___
A. 检查组负责人、检查人员
B. 被查单位负责人、责任人
C. 检查组负责人、检查人员和被查单位负责人、责任人
D. 检查人员和责任人
【单选题】
下列行为不属于违反网点安全管理规定的___
A. 营业前未按规定进行安全检查或自助巡查的;
B. 私自允许内部非营业人员进入现金区的;
C. 营业终了因家里有急事,检查不认真,出现未关门或不加锁、未设防的;
D. 信用社、中心社主任检查当时忘记出入登记制度,当天又及时登记的。
【单选题】
不算违反员工安全操作规程的 ___
A. 将现金、印鉴、密押、重要凭证交与他人代管或临时离柜不入柜加锁保管的;
B. 市场网点营业期间,大宗现金放在桌面上,长时间未入保险柜存放的;
C. 缓冲门、保险柜门未按规定及时关闭反锁的;
D. 营业期间因人员问题在柜台内监控范围内吃饭,形成柜台上一人临柜的或无人临柜的。
推荐试题
【单选题】
IPS 能够实时检查和阻止入侵的原理在于 IPS 拥有众多的( )。
A. :主机传感器
B. :网络传感器
C. :过滤器
D. :
【单选题】
对利用软件缺陷进行的网络攻击,最有效的防范方法是( )。
A. :及时更新补丁程序
B. :安装防病毒软件并及时更新病毒库
C. :安装防火墙
D. :安装漏洞扫描软件
【单选题】
在 DDoS 攻击中,通过非法入侵并被控制,但并不向被攻击者直接发起攻击的计算机称为( )。
A. :攻击者
B. :主控端
C. :代理服务器
D. :被攻击者
【单选题】
防止重放攻击最有效的方法是( )。
A. :对用户账户和密码进行加密
B. :使用“一次一密”加密方式
C. :经常修改用户账户名称和密码
D. :使用复杂的账户名称和密码
【单选题】
采用模拟攻击漏洞探测技术的好处是( )。
A. :可以探测到所有漏洞
B. :完全没有破坏性
C. :对目标系统没有负面影响
D. :探测结果准确率高
【单选题】
由于系统软件和应用软件的配置有误而产生的安全漏洞,属于( )。
A. :意外情况处置错误
B. :设计错误
C. :配置错误
D. :环境错误
【单选题】
阈值检验在入侵检测技术中属于( )。
A. :状态转换法
B. :量化分析法
C. :免疫学方法
D. :神经网络法
【单选题】
包过滤技术防火墙在过滤数据包时,一般不关心( )。
A. :数据包的源地址
B. :数据包的目的地址
C. :数据包的协议类型
D. :数据包的内容
【单选题】
下列对计算机网络的攻击方式中,属于被动攻击的是( )。
A. :口令嗅探
B. :重放
C. :拒绝服务
D. :物理破坏
【单选题】
在防火墙技术中,内网这一概念通常指的是( )。
A. :受信网络
B. :非受信网络
C. :防火墙内的网络
D. :互联网
【单选题】
网络监听是( )。
A. :远程观察一个用户的计算机
B. :监视网络的状态、传输的数据流
C. :监视PC系统的运行情况
D. :监视一个网站的发展方向
【单选题】
在访问Web站点时,为了防止第三方偷看传输的内容,我们可以采取的行动为 ( )。
A. :将整个Internet划分成Internet、Intranet、可信、受限等不同区域
B. :在主机浏览器中加载自己的证书
C. :浏览站点前索要Web站点的证书
D. :通信中使用SSL技术
【单选题】
在安全评估过程中,采取( )手段,可以模拟黑客入侵过程,检测系统安全脆弱。
A. :问卷调查
B. :人员访谈
C. :渗透性测试
D. :手工检查
【单选题】
可以被数据完整性机制防止的攻击方式是( )。
A. :假冒源地址或用户的地址欺骗攻击
B. :抵赖做过信息的递交行为
C. :数据中途被攻击者窃听获取
D. :数据在途中被攻击者篡改或破坏
【单选题】
拒绝服务攻击的后果是( )。
A. :被攻击服务器资源耗尽
B. :无法提供正常的网络服务
C. :被攻击系统崩溃
D. :A、B、C都可能
【单选题】
( )即攻击者利用网络窃取工具经由网络传输的数据包,通过分析获得重要的信息。
A. :身份假冒
B. :数据篡改
C. :信息窃取
D. :越权访问
【单选题】
以下哪种攻击属于DDoS类攻击?
A. :SYN变种攻击
B. :smurf攻击
C. :arp攻击
D. :Fraggle攻击
【单选题】
针对DNS服务器发起的查询DoS攻击,属于下列哪种攻击类型?
A. :syn flood
B. :ack flood
C. :udpflood
D. :Connection flood
【单选题】
下面哪一种攻击方式最常用于破解口令?
A. :哄骗( spoofing)
B. :字典攻击(dictionary attack)
C. :拒绝服务(DoS)
D. :WinNukE攻击
【单选题】
以下哪种攻击可能导致某些系统在重组IP分片的过程中宕机或者重新启动?
A. :分布式拒绝服务攻击
B. :Ping of Death
C. :NFS攻击
D. :DNS缓存毒化攻击
【单选题】
以下哪一项是常见Web站点脆弱性扫描工具?
A. :Appscan
B. :Nmap
C. :Sniffer
D. :LC
【单选题】
网络窃听(Sniffer)可以捕获网络中流过的敏感信息,下列说法错误的是( )。
A. :密码加密后,不会被窃听
B. :Cookie字段可以被窃听
C. :报文和帧可以窃听
D. :高级窃听者还可以进行ARPSpoof,中间人攻击
【单选题】
常见Web攻击方法,不包括?( )
A. :利用服务器配置漏洞
B. :恶意代码上传下载
C. :构造恶意输入(SQL注入攻击、命令注入攻击、跨站脚本攻击)
D. :业务测试
【单选题】
下列哪种工具不是WEB服务器漏洞扫描工具()?
A. :Nikto
B. :Web Dumper
C. :paros Proxy
D. :Nessus
【单选题】
关于WEB应用软件系统安全,说法正确的是()?
A. :Web应用软件的安全性仅仅与WEB应用软件本身的开发有关
B. :系统的安全漏洞属于系统的缺陷,但安全漏洞的检测不属于测试的范畴
C. :黑客的攻击主要是利用黑客本身发现的新漏洞
D. :以任何违反安全规定的方式使用系统都属于入侵
【单选题】
在传输模式IPSec应用情况中,以下哪个区域数据报文可受到加密安全保护?
A. :整个数据报文
B. :原IP头
C. :新IP头
D. :输层及上层数据报文
【单选题】
预防信息篡改的主要方法不包括以下哪一项?
A. :IDS
B. :数据摘要
C. :数字签名
D. :明文加密
【单选题】
通过向目标系统发送有缺陷的IP报文,使得目标系统在处理这样的IP包时会出现崩溃,请问这种攻击属于何种攻击?
A. :拒绝服务(DoS)攻击
B. :扫描窥探攻击
C. :系统漏洞攻击
D. :畸形报文攻击
【单选题】
使网络服务器中充斥着大量要求回复的信息,消息带宽,导致网络或系统停止正常服务,这属于什么攻击类型?
A. :文件共享
B. :拒绝服务
C. :远程过程调用
D. :BIND漏洞
【单选题】
代理防火墙工作在____。
A. :物理层
B. :网络层
C. :传输层
D. :应用层
【单选题】
溢出攻击的核心是( )。
A. :利用Shellcode
B. :提升用户进程权限
C. :修改堆栈记录中进程的返回地址
D. :捕捉程序漏洞
【单选题】
会话侦听与劫持技术属于()技术。
A. :密码分析还原
B. :协议漏洞渗透
C. :应用漏洞分析与渗透
D. :DOS攻击
【单选题】
从技术上说,网络容易受到攻击的原因主要是由于网络软件不完善和()本身存在安全漏洞造成的。
A. :人为破坏
B. :硬件设备
C. :操作系统
D. :网络协议
【单选题】
防火墙提供的接入模式通常不包括____。
A. :网关模式
B. :透明模式
C. :混合模式
D. :旁路接入模式
【多选题】
TCP攻击的种类有哪些?
A. :被动攻击
B. :主动攻击
C. :物理临近攻击
D. :内部人员攻击
E. :软硬件装配分发攻击
【多选题】
数据库安全风险,SQL注入的危害,这些危害包括但不局限于__。
A. :数据库信息泄漏
B. :网页篡改
C. :数据库被恶意操作
D. :服务器被远程控制,被安装后门
E. :破坏硬盘数据,瘫痪全系统
【多选题】
Windows 提供了两个微软管理界面(MMC)的插件作为安全性配置工具,即_______和_________。
A. :安全性模版
B. :IP 过滤器
C. :安全性配置/分析
D. :SAM
【多选题】
以下属于渗透测试的方法是?
A. :远程溢出攻击
B. :口令破解
C. :网络嗅探监听
D. :Web脚本及应用测试
【多选题】
以下关于防火墙的特性描述正确的是?
A. :内部和外部之间的所有网络数据流必须经过防火墙
B. :防病毒、防木马
C. :只有被安全政策允许的数据包才能通过防火墙
D. :防火墙本身要具有很强的抗攻击、渗透能力
【多选题】
电子商务系统可能遭受的攻击有( )。
A. :系统穿透
B. :植入
C. :违反授权原则
D. :通信监视
E. :计算机病毒