【单选题】
()是指未在中国人民银行开设清算账户而委托直接参与者办理资金清算的银行机构。___
A. 间接参与者
B. 直接参与者
C. 发(收)报中心
D. 国家处理中心
查看试卷,进入试卷练习
微信扫一扫,开始刷题
相关试题
【单选题】
()为第二代支付系统的直接参与者。___
A. 国家处理中心
B. 发(收)报中心
C. 发起(接收)行
D. 发起(接收)清算行
【单选题】
()指小额支付系统付款行定期向收款行发起的批量付款业务。___
A. 普通贷记业务
B. 定期贷记业务
C. 实时贷记业务
D. 普通借记业务
【单选题】
()指小额支付系统集中代收付中心接受收款人或付款人委托,定期向银行业金融机构发起的批量收款或付款业务。___
A. 定期借记业务
B. 实时借记业务
C. 批量代收付业务
D. 实时代收付业务
【单选题】
()指小额支付系统集中代收付中心接受收款人或付款人委托,向银行业金融机构发起的将确定款项实时从付款人账户汇划至收款人账户的业务。___
A. 定期借记业务
B. 实时借记业务
C. 批量代收付业务
D. 实时代收付业务
【单选题】
小额支付系统的系统工作日为()。___
A. 正常工作日
B. 自然日
C. 节假日
D. 周一至周五
【单选题】
大额支付系统的系统工作日为()。___
A. 正常工作日
B. 自然日
C. 节假日
D. 周一至周五
【单选题】
第二代支付系统往账业务严格遵循()的原则。___
A. 谁受理、谁负责
B. 谁发出、谁负责
C. 谁录入、谁负责
D. 谁确认、谁负责
【单选题】
第二代支付系统业务对有疑问、有差错的往账或来账应于()通过本系统发出查询、退回申请或止付申请。___
A. 当日
B. 次日
C. 下一个工作日
D. 第二个工作日
【单选题】
第二代支付系统行号,农业银行行别代码统一为()。___
A. 101
B. 102
C. 103
D. 104
【单选题】
办理纸质商业汇票登记人民银行电子商业汇票系统业务时,系统记录信息与票据记载信息必须一致。登记票据信息有误,应在知悉登记有误的()予以更正。___
A. 次日
B. 当日
C. 至迟次日
D. 至迟次日十点前
【单选题】
出票人申请签发电子银行承兑汇票,可自行通过企业网上银行、()办理出票信息登记,或委托银行为其办理。___
A. 柜台
B. 银企通互联平台
C. 现金管理平台
D. 自助服务终端
【单选题】
电子商业承兑汇票承兑人在收到提示付款请求次日起()(最后一日遇法定节假日、大额支付系统非营业日、电子商业汇票系统非营业日顺延)未应答的,经办行应按《电子商业汇票业务服务协议》进行处理。___
A. 第1日
B. 第2日
C. 第3日
D. 第4日
【单选题】
电子商业汇票已逾提示付款期的,持票人(或与其签有协议的接入行、接入财务公司)在做出说明后仍可向承兑人发出逾期提示付款申请,逾期提示付款可在票据到期日后()发起。___
A. 6个月内
B. 1年内
C. 2年内
D. 3年内
【单选题】
电子商业汇票在到期日前及提示付款期内,可发起提示付款交易。提示付款期为自票据到期日起(),最后一日遇法定节假日、大额支付系统非营业日、电子商业汇票系统非营业日顺延。___
A. 三日内
B. 十日内
C. 一个月内
D. 六个月内
【单选题】
电子商业汇票在哪种状态时,不可以提示付款:()。___
A. 提示收票已签收
B. 转让背书已签收
C. 提示付款已拒付(不可拒付追索);
D. 提示收票待签收
【单选题】
电子商业汇票在下列哪种状态下不可以发起质押申请:()。___
A. 提示收票已签收
B. 背书已签收
C. 提示承兑已签收
D. 质押解除已签收
【单选题】
电子商业汇票只有在()状态下,出票人才可以发起提示收票申请。___
A. “提示收票已签收”
B. “提示承兑已签收”
C. “提示收票待签收”
D. “承兑已签收”
【单选题】
电子商业汇票追索人可以向多个被追索人发出追索通知,但只能依次()发起;若为非拒付追索,追索人还需线下向被追索人提供非拒付追索的相关证明。___
A. 一对多
B. 多对多
C. 多对一
D. 一对一
【单选题】
电子银行承兑汇票持票人在提示付款期内提示付款的,承兑行应在收到提示付款请求的()(遇法定节假日、大额支付系统非营业日、电子商业汇票系统非营业日顺延)付款或拒绝付款。___
A. 当日至迟次日上午
B. 当日
C. 当日至迟次日
D. 当日至迟次日十点前
【单选题】
电子银行承兑汇票业务的受理、审查和审批按照()等规定处理。___
A. “银行承兑汇票相关制度”
B. “商业汇票相关制度”
C. “商业承兑汇票相关制度”
D. “银行汇票相关制度”
【单选题】
电子商业汇票业务中出质人发出质押申请且对方在电子商业汇票系统中发出质押回复后,通过票据信息查询查看票据状态。同意质押的,票据状态为“()”;拒绝质押的,票据状态回滚到前一状态。按照约定方式,及时通知客户。___
A. 承兑已签收
B. 质押解除已签收
C. 质押已签收
D. 提示承兑已签收
【单选题】
在电子商业汇票处于以下何种状态时,不可以发起通用撤销:___
A. 提示承兑待签收
B. 提示收票待签收
C. 转让背书待签收
D. 提示收票已签收
【单选题】
在电子商业汇票为“()”状态下,质权人可发起解质押申请。___
A. 质押解除已签收
B. 提示收票已签收
C. 质押已签收
D. 背书已签收
【单选题】
在纸质商业汇票系统办理出票的银行承兑汇票到期,在扣划出票人账户存款和保证金后,仍不能足额付款支付票款时,凭票向持票人或收款人付款后,在纸质商业汇票系统做()。___
A. 垫款处理
B. 付款处理
C. 请款处理
D. 收款处理
【单选题】
追索指持票人为实现自身票据权利,向其()要求清偿的行为。追索分为拒付追索和非拒付追索。___
A. 背书人
B. 被背书人
C. 付款人
D. 前手
【单选题】
电子商业汇票签约,操作员应在电子商业汇票系统中选择(),点击“新增签约”,依据客户申请资料输入签约客户的信息,核对信息资料无误后点击提交。___
A. 申请出票
B. 业务办理
C. 业务签约
D. 出票签约
【单选题】
电子商业汇票是指()依托农业银行或他行电子商业汇票系统以数据电文形式制作的,委托付款人在指定日期无条件支付确定金额给收款人或者持票人的票据。___
A. 出票人
B. 持票人
C. 收款人
D. 付款人
【单选题】
电子商业汇票信息以()电子商业汇票系统的记录为准。___
A. 人民银行
B. 收款银行
C. 出票银行
D. 各家商业银行
【单选题】
电子商业汇票解质押业务中银行作为质权人的,操作员收到业务主管部门提交的有关解质押资料,经主管审核审批后,在电子商业汇票系统中,依次点击()录入票据号码,核实解质押信息与票据信息无误后,点击提交。___
A. 申请—质押—解质押
B. 申请-质押
C. 申请-解质押
D. 质押—解质押
【单选题】
电子银行承兑汇票持票人委托银行发出提示付款申请的,应向其()提交加盖其预留银行印鉴的申请表。___
A. 收款行
B. 委托行
C. 出票行
D. 开户行
【单选题】
电子银行承兑汇票提示付款可以选择线上清算方式或线下清算方式,若选择()方式,则承兑人签收时大额支付系统必须为日间处理状态。___
A. 线上和线下清算
B. 线下清算
C. 线上清算
D. 线上或线下清算
【单选题】
电子商业汇票服务协议中明确电子银行承兑汇票由银行代理提示收票的,操作员在完成承兑回复后,在电子商业汇票系统中依次点击()办理提示收票。___
A. 申请—出票—提示收票
B. 申请-提示收票
C. 出票-提示收票
D. 申请-出票
【单选题】
受理客户商业汇票委托收款业务,经办行操作员按()流程处理。___
A. 只需做登记
B. 只需做委托收款
C. 先委托收款,后登记
D. 先登记,后委托收款
【单选题】
银行承兑汇票按《支付结算办法》及“商业汇票相关制度”等规定记载票据信息,在交付时,汇票第()联专夹保管。___
【单选题】
贷款归还,还款时客户提供()或来账清单,申请提前还款时,信贷部门需提供《对公贷款还款通知书》或《一般委托贷款提前收回(还款)通知书》。___
A. 支付凭证
B. 身份证
C. 借款合同
D. 借款凭证
【单选题】
对公理财产品质押冻结不会自动解冻,仅可根据()要求进行手工解冻。___
A. 财会部门
B. 信贷部门
C. 合规部门
D. 保卫部门
【单选题】
出票人或背书人在电子商业汇票上记载了()事项的,电子商业汇票不得继续背书。___
A. 可以转让
B. 不得转让
C. 转让
D. 以上都不正确
【单选题】
贷记卡持卡人可选择约定还款,于()从其在我行开立的指定账户中扣收相应款项,归还其贷记卡欠款。___
A. 到期还款日
B. 到期还款前一日
C. 到期还款后一日
D. 到期还款月
【单选题】
现金分期转入账户仅限本行人民币()。___
A. 贷记卡
B. 准贷记卡
C. 存折
D. 借记卡
【单选题】
卡片有存款余额的,客户可在销卡满45日后至()办理销户。___
A. 客服
B. 网上银行
C. 手机银行
D. 柜台
推荐试题
【单选题】
【第04套-86】关于信息安全管理体系,国际上有标准(ISO/IEC27001:2013)而我国发布了《信息技术安全技术信息安全管理体系要求》(GB/T22080-2008)请问,这两个标准的关系是:
A. IDT(等同采用),此国家标准等同于该国际标准,仅有或没有编辑性修改
B. EQV(等效采用),此国家标准不等效于该国际标准
C. NEQ(非等效采用),此国家标准不等效于该国际标准
D. 没有采用与否的关系,两者之间版本不同,不应该直接比较
【单选题】
【第04套-87】GB/T18336《信息技术安全性评估准则》(CC)是测评标准类中的重要标准,该标准定义了保护轮廓(ProtectionProfile,PP)和安全目标(SecurityTarget,ST)的评估准则,提出了评估保证级(EvaluationAssuranceLevel,EAL),其评估保证级共分为()个递增的评估保证等级
【单选题】
【第04套-89】关于信息安全保障的概念,下面说法错误的是:
A. 信息系统面临的风险和威胁是动态变化的,信息安全保障强调动态的安全理念
B. 信息安全保障已从单纯保护和防御阶段发展为集保护、 检测和响应为一体的综合阶段
C. 在全球互联互通的网络空间环境下,可单纯依靠技术措施来保障信息安全
D. 信息安全保障把信息安全从技术扩展到管理,通过技术、 管理和工程等措施的综合融合,形成对信息、 信息系统及业务使命的保障
【单选题】
【第04套-91】下列关于ISO15408信息技术安全评估准则(简称CC)通用性的特点,即给出通用的表达方式,描述不正确的是
A. 如果用户、 开发者、 评估者和认可者都使用CC语言,互相就容易理解沟通
B. 通用性的特点对规范实用方案的编写和安全测试评估都具有重要意义
C. 通用性的特点是在经济全球化发展、 全球信息化发展的趋势下,进行合格评定和评估结果国际互认的需要
D. 通用性的特点使得CC也适用于对信息安全建设工程实施的成熟度进行评估
【单选题】
【第04套-93】ISO/IEC27001《信息技术-安全技术-信息安全管理体系-要求》的内容是基于( )。
A. BS7799-1《信息安全实施细则》
B. BS7799-2《信息安全管理体系规范》
C. 信息技术安全评估准则(简称ITSEC)
D. 信息技术安全评估通用标准(简称CC)
【单选题】
【第04套-94】在GB/T18336《信息技术安全性评估准则》(CC标准)中,有关保护轮廓(Protection Profile,PP)和安全目标(Security Target,ST),错误的是:
A. PP是描述一类产品或系统的安全要求
B. PP描述的安全要求与具体实现无关
C. 两份不同的ST不可能满足同一份PP的要求
D. ST与具体的实现有关C
【单选题】
【第04套-95】以下哪一项不是我国国务院信息化办公室为加强信息安全保障明确提出的九项重点工作内容之一?
A. 提高信息技术产品的国产化率
B. 保证信息安全资金投入
C. 加快信息安全人才培养
D. 重视信息安全应急处理工作
【单选题】
【第04套-97】以下关于法律的说法错误的是()
A. 法律是国家意志的统一体现,有严密的逻辑体系和效力
B. 法律可以是公开的,也可以是“内部”的
C. 一旦制定,就比较稳定,长期有效,不允许经常更改
D. 法律对违法犯罪的后果由明确规定,是一种“硬约束”
【单选题】
【第04套-99】根据信息安全风险要素之间的关系,下图中空白处应该填写()
A. 资产
B. 安全事件
C. 脆弱性
D. 安全措施
【单选题】
【第04套-100】信息安全标准化工作是我国信息安全保障工作的重要组成部分之一,也是政府进行宏观管理的重要依据,同时也是保护国家利益,促进产业发展的重要手段之一,关于我国标准化工作,下面选项中描述错误的是()
A. 我国是在国家质量监督检验疫总局管理下,由国家标准化管理委员会统一管理全国标准化工作,下设有专业技术委员会
B. 事关国家安全利益,信息安全因此不能和国际标准相同,而是要通过本国组织和专家制定标准,切实有效地保护国家利益和安全
C. 我国归口信息安全方面标准是“全国信息安全标准化技术委员会”,为加强有关工作,2016在其下设立“大数据安全特别工作组”
D. 信息安全标准化工作是解决信息安全问题的重要技术支撑,其主要作业突出体现在能够确保有关产品、 设施的技术先进性、 可靠性和一致性
【单选题】
【第05套-02】主机A向主机B发出的数据采用AH或ESP的传输模式对经过互联网的数据流量进行保护时,主机A和主机B的IP地址在应该在下列哪个范围?
A. 10.0.0.0~10.255.255.255
B. 172.16.0.0~172.31.255.255
C. 192.168.0.0~192.168.255.255
D. 不在上述范围内
【单选题】
【第05套-04】以下哪个选项不是防火墙提供的安全功能?
A. IP地址欺骗防护
B. NAT
C. 访问控制
D. SQL注入攻击防护
【单选题】
【第05套-05】以下关于可信计算说法错误的是:
A. 可信的主要目的是要建立起主动防御的信息安全保障体系
B. 可信计算机安全评价标准(TCSEC)中第一次提出了可信计算机和可信计算基的概念
C. 可信的整体框架包含终端可信、 终端应用可信、 操作系统可信、 网络互联可信、 互联网交易等应用系统可信
D. 可信计算平台出现后会取代传统的安全防护体系和方法
【单选题】
【第05套-08】应用软件的数据存储在数据库中,为了保证数据安全,应设置良好的数据库防护策略,以下不属于数据库防护策略的是?
A. 安装最新的数据库软件安全补丁
B. 对存储的敏感数据进行安全加密
C. 不使用管理员权限直接连接数据库系统
D. 定期对数据库服务器进行重启以确保数据库运行良好
【单选题】
【第05套-09】下列哪项内容描述的是缓冲区溢出漏洞?
A. 通过把SQL命令插入到web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令
B. 攻击者在远程WEB页面的HTML代码中插入具有恶意目的的数据,用户认为该页面是可信赖的,但是当浏览器下载该页面,嵌入其中的脚本将被解释执行。
C. 当计算机向缓冲区内填充数据位数时超过了缓冲区本身的容量溢出的数据覆盖在合法数据上
D. 信息技术、 信息产品、 信息系统在设计、 实现、 配置、 运行等过程中,有意或无意产生的缺陷
【单选题】
【第05套-10】对恶意代码的预防,需要采取增强安全防范策略与意识等措施,关于以下预防措施或意识,说法错误的是:
A. 在使用来自外部的移动介质前,需要进行安全扫描
B. 限制用户对管理员权限的使用
C. 开放所有端口和服务,充分使用系统资源
D. 不要从不可信来源下载或执行应用程序
【单选题】
【第05套-12】下列关于计算机病毒感染能力的说法不正确的是:
A. 能将自身代码注入到引导区
B. 能将自身代码注入到扇区中的文件镜像
C. 能将自身代码注入文本文件中并执行
D. 能将自身代码注入到文档或模板的宏中代码
【单选题】
【第05套-13】以下哪个是恶意代码采用的隐藏技术:
A. 文件隐藏
B. 进程隐藏
C. 网络连接隐藏
D. 以上都是
【单选题】
【第05套-14】通过向被攻击者发送大量的ICMP回应请求,消耗被攻击者的资源来进行响应,直至被攻击者再也无法处理有效的网络信息流时,这种攻击称之为:
A. Land攻击
B. Smurf攻击
C. PingofDeath攻击
D. ICMPFlood
【单选题】
【第05套-15】以下哪个拒绝服务攻击方式不是流量型拒绝服务攻击
A. Land
B. UDPFlood
C. Smurf
D. Teardrop
【单选题】
【第05套-16】传输控制协议(TCP)是传输层协议,以下关于TCP协议的说法,哪个是正确的?
A. 相比传输层的另外一个协议UDP,TCP既提供传输可靠性,还同时具有更高的效率,因此具有广泛的用途
B. TCP协议包头中包含了源IP地址和目的IP地址,因此TCP协议负责将数据传送到正确的主机。
C. TCP协议具有流量控制、 数据校验、 超时重发、 接收确认等机制,因此TCP协议能完全替代IP协议
D. TCP协议虽然高可靠,但是相比UDP协议机制过于复杂,传输效率要比UDP低
【单选题】
【第05套-17】以下关于UDP协议的说法,哪个是错误的?
A. UDP具有简单高效的特点,常被攻击者用来实施流量型拒绝服务攻击
B. UDP协议包头中包含了源端口号和目的端口号,因此UDP可通过端口号将数据包送达正确的程序
C. 相比TCP协议,UDP协议的系统开销更小,因此常用来传送如视频这一类高流量需求的应用数据
D. UDP协议不仅具有流量控制,超时重发等机制,还能提供加密等服务,因此常用来传输如视频会话这类需要隐私保护的数据
【单选题】
【第05套-19】近年来利用DNS劫持攻击大型网站恶性攻击事件时有发生,防范这种攻击比较有效的方法是?
A. 加强网站源代码的安全性
B. 对网络客户端进行安全评估
C. 协调运营商对域名解析服务器进行加固
D. 在网站的网络出口部署应用级防火墙
【单选题】
【第05套-21】在戴明环(PDCA)模型中,处置(ACT)环节的信息安全管理活动是:
A. 建立环境
B. 实施风险处理计划
C. 持续的监视与评审风险
D. 持续改进信息安全管理过程
【单选题】
【第05套-22】信息系统的业务特性应该从哪里获取?
A. 机构的使命
B. 机构的战略背景和战略目标
C. 机构的业务内容和业务流程
D. 机构的组织结构和管理制度
【单选题】
【第05套-23】在信息系统设计阶段,“安全产品选择”处于风险管理过程的哪个阶段?
A. 背景建立
B. 风险评估
C. 风险处理
D. 批准监督
【单选题】
【第05套-24】以下关于“最小特权”安全管理原则理解正确的是:
A. 组织机构内的敏感岗位不能由一个人长期负责
B. 对重要的工作进行分解,分配给不同人员完成
C. 一个人有且仅有其执行岗位所足够的许可和权限
D. 防止员工由一个岗位变动到另一个岗位,累积越来越多的权限
【单选题】
【第05套-25】以下哪一项不属于常见的风险评估与管理工具:
A. 基于信息安全标准的风险评估与管理工具
B. 基于知识的风险评估与管理工具
C. 基于模型的风险评估与管理工具
D. 基于经验的风险评估与管理工具
【单选题】
【第05套-27】信息系统安全保护等级为3级的系统,应当()年进行一次等级测评?
【单选题】
【第05套-28】国家科学技术秘密的密级分为绝密级、 机密级、 秘密级,以下哪项属于绝密级的描述?
A. 处于国际先进水平,并且有军事用途或者对经济建设具有重要影响的
B. 能够局部反应国家防御和治安实力的
C. 我国独有、 不受自然条件因素制约、 能体现民族特色的精华,并且社会效益或者经济效益显著的传统工艺
D. 国际领先,并且对国防建设或者经济建设具有特别重大影响的
【单选题】
【第05套-29】关于我国加强信息安全保障工作的总体要求,以下说法错误的是:
A. 坚持积极防御、 综合防范的方针
B. 重点保障基础信息网络和重要信息系统安全
C. 创建安全健康的网络环境
D. 提高个人隐私保护意识
【单选题】
【第05套-30】根据《关于加强国家电子政务工程建设项目信息安全风险评估工作的通知》的规定,以下正确的是:
A. 涉密信息系统的风险评估应按照《信息安全等级保护管理办法》等国家有关保密规定和标准进行
B. 非涉密信息系统的风险评估应按照《非涉及国家秘密的信息系统分级保护管理办法》等要求进行
C. 可委托同一专业测评机构完成等级测评和风险评估工作,并形成等级测评报告和风险评估报告
D. 此通知不要求将“信息安全风险评估”作为电子政务项目验收的重要内容
【单选题】
【第05套-31】某单位信息安全岗位员工,利用个人业余时间,在社交网络平台上向业内同不定期发布信息安全相关知识和前沿动态资讯,这一行为主要符合以下哪一条注册信息安全专业人员(CISP)职业道德准则:
A. 避免任何损害CISP声誉形象的行为
B. 自觉维护公众信息安全,拒绝并抵制通过计算机网络系统泄露个人隐私的行为
C. 帮助和指导信息安全同行提升信息安全保障知识和能力
D. 不在公众网络传播反动、 暴力、 黄色、 低俗信息及非法软件
【单选题】
【第05套-32】以下哪一项不是我国信息安全保障的原则:
A. 立足国情,以我为主,坚持以技术为主
B. 正确处理安全与发展的关系,以安全保发展,在发展中求安全
C. 统筹规划,突出重点,强化基础性工作
D. 明确国家、 企业、 个人的责任和义务,充分发挥各方面的积极性,共同构筑国家信息安全保障体系
【单选题】
【第05套-33】下列选项中,哪个不是我国信息安全保障工作的主要内容:
A. 加强信息安全标准化工作,积极采用“等同采用、 修改采用、 制定”等多种方式,尽快建立和完善我国信息安全标准体系
B. 建立国家信息安全研究中心,加快建立国家急需的信息安全技术体系,实现国家信息安全自主可控目标
C. 建设和完善信息安全基础设施,提供国家信息安全保障能力支撑
D. 加快信息安全学科建设和信息安全人才培养
【单选题】
【第05套-34】关于信息安全管理,说法错误的是:
A. 信息安全管理是管理者为实现信息安全目标(信息资产的CIA等特性,以及业务运作的持续)而进行的计划、 组织、 指挥、 协调和控制的一系列活动。
B. 信息安全管理是一个多层面、 多因素的过程,依赖于建立信息安全组织、 明确信息安全角色及职责、 制定信息安全方针策略标准规范、 建立有效的监督审计机制等多方面非技术性的努力。
C. 实现信息安全,技术和产品是基础,管理是关键。
D. 信息安全管理是人员、 技术、 操作三者紧密结合的系统工程,是一个静态过程。
【单选题】
【第05套-35】以下哪个选项不是信息安全需求的来源?
A. 法律法规与合同条约的要求
B. 组织的原则、 目标和规定
C. 风险评估的结果
D. 安全架构和安全厂商发布的病毒、 漏洞预警
【单选题】
【第05套-36】下列关于信息系统生命周期中实施阶段所涉及主要安全需求描述错误的是:
A. 确保采购定制的设备、 软件和其他系统组件满足已定义的安全要求
B. 确保整个系统已按照领导要求进行了部署和配置
C. 确保系统使用人员已具备使用系统安全功能和安全特性的能力
D. 确保信息系统的使用已得到授权
【单选题】
【第05套-37】下列关于信息系统生命周期中安全需求说法不准确的是:
A. 明确安全总体方针,确保安全总体方针源自业务期望
B. 描述所涉及系统的安全现状,提交明确的安全需求文档
C. 向相关组织和领导人宣贯风险评估准则
D. 对系统规划中安全实现的可能性进行充分分析和论证
【单选题】
【第05套-38】小张在某单位是负责事信息安全风险管理方面工作的部门领导,主要负责对所在行业的新人进行基本业务素质培训。 一次培训的时候,小张主要负责讲解风险评估工作形式,小张认为:1.风险评估工作形式包括:自评估和检查评估;2.自评估是指信息系统拥有、 运营或使用单位发起的对本单位信息系统进行风险评估;3.检查评估是信息系统上级管理部门组织或者国家有关职能部门依法开展的风险评估;4.对信息系统的风险评估方式只能是“自评估”和“检查评估”中的一个,非此即彼。 请问小张的所述论点中错误的是哪项:
A. 第一个观点
B. 第二个观点
C. 第三个观点
D. 第四个观点