相关试题
【判断题】
稽查专业档案正卷收录不宜公开的材料,副卷收录适宜公开的材料
【判断题】
发现问题的稽查作业类档案,保管期限为3年
【判断题】
严禁稽查人员擅自变更稽查范围,藏匿、隐瞒、销毁重要稽查证据和材料,消化应当移交缉私部门处理的案件线索
【判断题】
严禁稽查人员私自联系或者约见被稽查人及相关人员,泄露稽查工作秘密
【判断题】
严禁接受说情,徇私枉法,对海关内部人员超出法定职责过问稽查事项的,应当全面、如实记录,做到全程留痕,有据可查
【判断题】
《海关稽查操作规程》所规定的签章,是指被稽查人代表签名并且加盖被稽查人印章
【判断题】
海关可以对经营减免税进口货物的企业、单位实施海关稽查
【判断题】
海关可以对从事对外贸易的自然人实施海关稽查
【判断题】
海关进行稽查时,可以讯问被稽查人的法定代表人、主要负责人员和其他有关人员与进出口活动有关的情况和问题
【判断题】
海关进行稽查时,可以进入被稽查人的生产经营场所、货物存放场所和员工宿舍,检查与进出口活动有关的生产经营情况和货物
【判断题】
经直属海关关长或者其授权的隶属海关关长批准,海关可以查询被稽查人在商业银行或者其他金融机构的存款账户
【判断题】
海关进行稽查时,可以查阅、复制被稽查人的账簿、单证等有关资料
【判断题】
海关进行稽查时,可以委托会计、税务等方面的专业机构就相关问题作出专业结论
【判断题】
被稽查人委托会计、税务等方面的专业机构作出的专业结论,可以直接作为海关稽查的依据
【判断题】
《海关稽查条例》规定的与进出口货物直接有关的企业、单位包括进出口货物的实际收发货人
【判断题】
使用减免税进口设备的高等院校属于《海关稽查条例》规定的与进出口货物直接有关的企业、单位
【判断题】
通过邮寄方式从国外进口物品的自然人属于《海关稽查条例》规定的与进出口货物直接有关的企业、单位
【判断题】
海关可以通过实地查看、走访咨询、书面函询、网络调查和委托调查等方式向有关行业协会、政府部门和相关企业等开展贸易调查
【判断题】
海关开展贸易调查可以收集特定商品的结构、成份、等级、功能、用途、工艺流程、工作原理等技术指标或者技术参数以及价格等信息
【判断题】
海关稽查由被稽查人注册地海关实施,被稽查人注册地与货物报关地或者进出口地不一致的,也可以由报关地或者进出口地海关实施
【判断题】
海关稽查时,被稽查人注册地与货物报关地或者进出口地不一致的,应当由被稽查人注册地海关实施
【判断题】
海关一般应在实施稽查3个工作日前,向被稽查人制发《海关稽查通知书》
【判断题】
被稽查人以外文记录账簿、单证等有关资料的,应当提供符合海关要求的中文译本
【判断题】
被稽查人拒不配合海关稽查的,经直属海关关长或者其授权的隶属海关关长批准,海关可以终结稽查
【判断题】
单耗标准设定最高上限值,其中出口应税成品单耗标准不设最低下限值
【判断题】
采用非强制手段可以达到行政管理目的的,不得设定和实施行政强制
【判断题】
租赁进口货物,分期缴纳税款的,应当适用海关接受申报办理纳税手续之日实施的税率
【判断题】
两个以上国家(地区)参与生产的货物,以最先开展生产的国家(地区)为原产地
【判断题】
行政强制措施应当由行政机关具备资格的行政执法人员实施,其他人员不得实施
【判断题】
海关追征税款时,应当制发《海关补征税款告知书》
【判断题】
党内监督必须把纪律挺在前面,运用监督执纪四种形态,经常开展批评和自我批评,让红红脸、出出汗成为常态
【判断题】
党的领导干部应当每年在党组扩大会议上述责述廉,接受评议
【判断题】
对党的领导干部的问责方式不可以合并使用
【判断题】
被稽查人终止,无权利义务承受人的,经直属海关关长或者其授权的隶属海关关长批准,海关可以终结稽查
【判断题】
被稽查人被兼并、收购的,经直属海关关长或者其授权的隶属海关关长批准,海关可以终结稽查
【判断题】
海关发现被稽查人未按照规定设置或者编制账簿,或者转移、隐匿、篡改、毁弃账簿的,应当将有关情况通报被稽查人所在地的县级以上人民政府财政部门
【判断题】
被稽查人委托专业机构作出的专业结论,可以作为海关稽查的参考依据
【判断题】
被稽查人委托专业机构作出的专业结论,可以直接作为海关稽查的证据材料
【判断题】
海关委托专业机构的,应当与专业机构、被稽查人三方签订协议,明确有关事项和权利义务等
推荐试题
【单选题】
以下不属于端口扫描技术的是,___
A. 漏洞扫描
B. 认证扫描
C. UDP扫描
D. 远程主机OS指纹识别
【单选题】
通过缓冲区溢出进行的攻击占所有系统攻击总数的___以上。
A. 50%
B. 80%
C. 60%
D. 70%
【单选题】
当程序运行时,计算机会在内存区域中开辟一段连续的内存块,包括___几部分?
A. 代码段、数据段
B. 代码段、堆栈段
C. 代码段、数据段、堆栈段
D. 数据段、堆栈段
【单选题】
栈随着数据的添加或删除而增长或收缩,它采用了___的方式?
A. 进入
B. 出去
C. 后进先出
D. 先进后出
【单选题】
堆是由应用程序动态分配的内存区,大部分系统中,堆是___增长的。
【单选题】
___存放全局和静态的未初始变量,
A. BSS段
B. 代码段
C. 数据段
D. 堆栈段
【单选题】
因不同地方程序空间的突破方式和内存空间的定位差异,产生了___转移方式
A. 函数指针
B. 激活记录
C. 长跳转缓冲区
D. 以上都是
【单选题】
shellcode是植入代码的核心组成部分,是一段能完成特殊任务的自包含的___代码。
A. 十进制
B. 二进制
C. 十六进制
D. 八进制
【单选题】
运行期保护方法主要研究如何在程序运行的过程中___缓冲区溢出攻击。
A. 阻碍
B. 发现或阻止
C. 发现或阻碍
D. 阻止
【单选题】
非执行的缓冲区技术通过设置被攻击程序的___的属性为不可执行,使得攻击者不可能执行植入被攻击程序缓冲区的代码?
A. 存储返回地址
B. 关键数据
C. 数据段地址空间
D. 指针的备份
【单选题】
网络安全需求不包括。___
A. 可靠性
B. 可抵赖性
C. 可控性
D. 可用性
【单选题】
在以下中,哪些不是导致安全漏洞的威胁___
A. 杀毒软件
B. 病毒
C. 木马
D. 蠕虫
【单选题】
网络蠕虫具有什么性___
A. 隐蔽性
B. 传染性
C. 破坏性
D. 以上都是
【单选题】
在以下中,哪些不是信息系统面临的安全威胁___
A. 授权访问
B. 信息泄露
C. 完整性破坏
D. 拒绝服务
【单选题】
实现防火墙技术的主要技术手段有___
A. 数据包过滤
B. 应用网关
C. 代理服务
D. 以上都是
【单选题】
以下属于安全防范体系的层次的是。___
A. 数据链路层安全
B. 系统层安全
C. 数据链路层安全
D. 表现层安全
【单选题】
制定网络安全策略的基本原则___
A. 适用性原则
B. 可行性原则
C. 动态性原则
D. 以上都是
【单选题】
下列哪一项不是TCP/IP的设计原则。___
A. 简单
B. 困难
C. 可扩展
D. 尽力而为
【单选题】
网络安全体系层次不包括。___
A. 物理安全
B. 软件安全
C. 网络层安全
D. 应用层安全
【单选题】
如何防止黑客___
A. 关闭不用端口
B. 关闭不用程序
C. 升级系统
D. 以上都是
【单选题】
下列属于网络安全所具有的特性的是___
A. 保密性
B. 完整性
C. 可用性
D. 以上都是
【单选题】
下列,不属于网络安全的主要威胁因素的是___
A. 网络本身就是不安全的
B. 人为的,但属于操作人员无意的失误造成的数据丢失
C. 来自外部和内部人员的恶意攻击和入侵
D. 非人为的、自然力造成的数据丢失、设备失效、线路阻断
【单选题】
下列,不属于路由相关协议中的问题的是___
A. QQ的攻击
B. OSPF的攻击
C. BGP缺陷
D. RIP的攻击
【单选题】
下列不属于黑客攻击方式的是___
A. 放置特洛伊木马
B. Web欺骗技术
C. 网络监听
D. 以上都不是
【单选题】
下列不属于网络犯罪的类型的是___
A. 网络色情和性骚扰
B. 欺诈
C. 网络赌博
D. 以上都不是
【单选题】
下列不属于数据加密措施的是___
A. 数据传输加密
B. 数据存储加密技术
C. 数据完整性鉴别技术
D. 以上属于
【单选题】
下列不属于自动检测漏洞的工具的是___
A. Nessus
B. X-Scan
C. RetinaSasser
D. 以上都是
【单选题】
下列属于制定安全管理的原则的是___
A. 可行性原则
B. 适用性原则
C. 简单性原则
D. 以上都是
【单选题】
物理环境的安全性包括___
A. 设备的运行环境
B. 不间断电源保障
C. 设备的备份
D. 以上都是
【单选题】
下列选项中,口令破解的最好方法是___
A. 组合破解
B. 暴力破解
C. 字典攻击
D. 生日攻击
【单选题】
常见的Windows NT系统口令破解软件,如Lopht Crack支持以下哪种破解方式___
A. 字典破解
B. 暴力破解
C. 混合破解
D. 以上都支持
【单选题】
下面哪一种攻击方式最常用于破解口令?___
A. 哄骗(spoofing)
B. 拒绝服务(DoS)
C. 字典攻击
D. WinNuk
【单选题】
下列三种口令攻击类型比较的说法。正确的是___
A. 组合攻击的攻击速度快
B. 强行攻击的攻击速度慢
C. 词典攻击的攻击速度慢
D. 强行攻击和组合攻击的攻击速度一样
【单选题】
强口令必须具备以下哪些特征___
A. 至少包含10个字符
B. 每45天换一次
C. 口令至少要用10天
D. 以上都对
【单选题】
Windows NT和Windows 2000系统能设置为在几次无效登录后锁定账号,这可以防止___
A. 暴力攻击
B. 木马
C. 缓存溢出攻击
D. IP欺骗
【单选题】
目前大多数的Unix系统中存放用户加密口令信息的配置文件是___,而且该文件只有root用户可读
A. /etc/shadow
B. /etc/password
C. /etc/passwd
D. /etc/group
【单选题】
John the Ripper软件提供什么类型的口令破解功能?___
A. Windows系统口令破解
B. 邮件账户口令破解
C. Unix系统口令破解
D. 数据库账户口令破解
【单选题】
下列关于John the Ripper软件的说法,错误的是___
A. John the Ripper在解密过程中不会自动定时存盘
B. John the Ripper运行速度快
C. John the Ripper可进行字典攻击和强行攻击
D. John the Ripper可以在Unix、Linux、DoS等多种系统平台上使用