刷题
导入试题
【多选题】
持卡人可通过网点柜台或特定终端办理电子现金圈存交易,分( )等方式。___
A. 代付圈存
B. 指定账户圈存
C. 非指定账户圈存
D. 现金充值
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
BCD
解析
暂无解析
相关试题
【多选题】
现金分期申请是指客户到中国农业银行营业网点申请办理现金分期业务。该业务( )。客户凭有效身份证件、本人在我行( )和( )办理。___
A. 允许代理
B. 不允许代理
C. 信用卡
D. 借记卡
【多选题】
银行卡差错调整的资金清算采用( )的方式。___
A. 自下而上
B. 统一清算
C. 自上而下
D. 逐级清算
【多选题】
惠农卡主卡申请采用( )模式。___
A. 批量申请
B. 逐级申请
C. 分期申请
D. 单独申请
【多选题】
惠农卡受理网点在受理申请业务时,应对以下要素进行审核( )。___
A. 申请资料和申请表填写要素是否齐全
B. 申请人身份是否属于惠农卡发卡对象范围
C. 主附卡持卡人是否为同一家庭成员
D. 借记卡开卡时需审核的其他内容
【多选题】
惠农卡采用平面印刷方式,卡面印有“金穗惠农卡”字样,BIN号包括( )和( )___
A. 622841
B. 621336
C. 622823
D. 622848
【多选题】
为提高密码的安全性,系统不支持持卡人将惠农卡密码设置为( )等简单密码。___
A. 6个0-9
B. 123456
C. 持卡人生日
D. 身份证后六位
【多选题】
信用卡营销人员应做到“三亲见”,“三亲见”是指( )。___
A. 客户本人
B. 亲见客户签名
C. 客户填写申请表
D. 亲见客户身份证件与资信证明原件
【多选题】
个人贷款按照柜面操作流程差异,目前可分为普通个人贷款、( )、保捷贷、个人自助贷款和存贷通。___
A. 个人质押贷款
B. 个人助学贷款
C. 个人汽车贷款
D. 公积金委托贷款
【多选题】
个人质押贷款业务中系统内质押物包括( )、记载储蓄式国债的卡或折。___
A. 定期存单
B. 股单
C. 凭证式国债
D. 保险单
【多选题】
个人自助循环贷款是指根据约定的最高自助额度和有效期,个人客户可通过( )等渠道自主循环反复贷款和还款的业务。___
A. 自助终端
B. 网上银行
C. 电话银行
D. 营业柜台
【多选题】
存贷通是为帮助借款人有效运用资金、节省贷款利息支出,银行与客户签订的基于( )合约余额向客户支付收益的理财产品的合约。___
A. 股单
B. 存款
C. 贷款
D. 保险单
【多选题】
助学贷款分为( )。___
A. 中央财政贴息国家助学贷款
B. 地方财政贴息国家助学贷款
C. 个人贴息助学贷款
D. 单位贴息助学贷款
【多选题】
助学贷款是指农业银行各分支机构向正在接受高等教育的全日制本、专科学生(含高职学生)、研究生及攻读第二学士学位的在校学生发放的、用于( )的人民币贷款业务。___
A. 学生创业
B. 支付学费
C. 支付住宿费
D. 基本生活费
【多选题】
发放普通个人贷款受理《借款凭证》时,需要审查的内容:( )。 ___
A. 借款合同是否齐全
B. 借款凭证要素是否齐全、有无涂改
C. 签章是否齐全
D. 凭证是否由客户经理提供
【多选题】
发放普通个人贷款时受理《贷款发放通知单》需要审查的内容:( )。___
A. 通知单是否由客户经理提供
B. 通知单要素是否齐全、有无涂改
C. 客户部门签章是否齐全
D. “会计部门意见”和“会计主管”签章是否齐全
【多选题】
自助设备集中加配钞的基本原则有( )。___
A. “根据指令、见单处理”的原则
B. “不相容岗位相分离”的原则
C. “双人操作”的原则
D. “谁操作,谁负责”的原则
【多选题】
管理机构应建立集中加配钞业务应急预案,应急预案应包括但不限于以下应急处置内容:( )___
A. 系统无法登录或操作
B. 电子设备无法登录或操作
C. 车辆、人员或钞箱无法到达(送达)设备现场。
D. 其他突发事件影响加配钞业务无法处理等。
【多选题】
关于自助设备集中加配钞管理系统的不相容岗位的表述,正确的有( )。___
A. 系统管理岗与库房管理岗、账务处理岗、现金清分岗、设备管理A、B岗分离
B. 业务主管与监控监督岗、库房管理岗、设备管理A、B岗、账务处理岗分离
C. 账务处理岗与库房管理岗、现金清分岗、现场项目经理岗、设备管理A、B岗分离
D. 设备管理A、B岗与现金清分岗可有条件地相容
【多选题】
行内核查结果为以下( )情况的,应进行人行核查___
A. 客户二代身份证无留存记录
B. 客户二代身份证有效期与我行已留存证件有效期不一致
C. 行内核查返回结果一致,留存照片与证件照片不一致
D. 行内核查返回结果不一致
【多选题】
人民币教育储蓄在( )学习阶段可分别享受一次免税优惠。___
A. 初中
B. 全日制高中(中专)
C. 大专和大学本科
D. 硕士和博士研究生
【多选题】
人民币活期储蓄存款起存金额为( )元,外币活期储蓄存款金额为不低于( )元人民币的等值外币。___
A. 1
B. 10
C. 20
D. 50
【多选题】
人民币个人通知存款分为( )通知存款。___
A. 一天
B. 五天
C. 七天
D. 十天
【多选题】
人民币整存零取定期储蓄存款存期分为( )。___
A. 半年
B. 一年
C. 三年
D. 五年
【多选题】
下列属于存本取息存期的有( )。___
A. 五年
B. 三年
C. 一年
D. 半年
【多选题】
根据《金融机构大额交易和可疑交易报告管理办法》(中国人民银行令[2016]第3号),可以交易符合下列( )情形之一的,金融机构应当在提交可疑交易报告的同时,以电子或书面形式向所在地人民银行或者其分支机构报告,并配合反洗钱调查。___
A. 开立电子账户或办理电子银行业务的
B. 明显涉嫌洗钱、恐怖融资等犯罪活动的
C. 严重危害国家安全或者影响社会稳定的
D. 其他情节严重或者情况紧急的情形
【多选题】
客户风险等级按照洗钱风险程度 划分为( )和低风险这几类。___
A. 高风险
B. 禁止类
C. 中风险
D. 中低风险
【多选题】
遇到下列( )项所述的情况时,需对客户身份进行重新识别。___
A. 个人账户多次在支取现金或转账交易时规避大额限定,累计交易金额巨大,明显有别于当地个人客户资金账户的一般交易金额。
B. 对公客户账户与其法人代表、财务人员等个人账户之间交易频繁。
C. 账户交易存在较多的电子银行业务,且交易金额规避大额限定。
D. 长期闲置的账户原因不明地突然启用或者平常资金流量小的账户突然有异常资金流入,且短期内出现大量资金收付。
【多选题】
以下属于对外资银行客户开展反洗钱合规审核的内容的是( )。___
A. 反洗钱规章制度建设
B. 客户尽职调查措施
C. 风险评估
D. 可疑交易监测
【多选题】
《反洗钱法》规定的“洗钱罪”主要针对以下哪些违法所得。( )___
A. 毒品犯罪
B. 走私犯罪
C. 黑社会性质组织犯罪
D. 盗窃犯罪
【多选题】
对外资银行开展客户尽职调查时,以下属于需要了解的信息是( )。___
A. 股权结构
B. 公司治理
C. 业务经营
D. 外部声誉
【多选题】
个人有效身份证件包括( )。___
A. 在中华人民共和国境内已登记常住户口的中国公民为居民身份证;不满十六周岁的,可以使用居民身份证或户口簿。
B. 香港、澳门特别行政区居民为港澳居民往来内地通行证。
C. 台湾地区居民为台湾居民来往大陆通行证。
D. 定居国外的中国公民为中国护照。
【多选题】
符合下列情形之一的,可以直接确定为禁止类客户。( )___
A. 国务院有关部门发布的恐怖组织和恐怖分子名单客户
B. 司法机关发布的恐怖组织和恐怖分子名单客户
C. 联合国安理会决议列示的制裁类组织和个人名单客户
D. 司法机关
【多选题】
收单行应禁止发展( )商户。___
A. 我国法律禁止的赌博及博彩类商户,色情服务类商户,出售违禁药品、毒品、黄色出版物、军火弹药等的商户,以及其他与我国法律、法规相抵触的商户;
B. 已被列入各级政府部门或银行卡组织不良信息系统或禁止发展名单的商户
C. 商户法定代表人(负责人)在监管部门相关征信系统中存在严重不良信息,或在银行卡组织等风险信息系统中留有风险信息的商户
D. 违规套现、非法洗钱的商户
【多选题】
金融机构在履行客户身份识别义务时,应当向中国反洗钱监测分析中心和中国人民银行当地分支机构报告的可疑行为包括( )。___
A. 客户拒绝提供有效身份证件或者其他身份证明文件的
B. 客户无正当理由拒绝更新客户基本信息的
C. 采取必要措施后,仍怀疑先前获得的客户身份资料的真实性、有效性、完整性的
D. 对向境内汇入资金的境外机构提出要求后,仍无法完整获得汇款人姓名或者名称、汇款人账号和汇款人住所及其他相关替代性信息的
【多选题】
对公反洗钱业务中,对公客户包括:( )。___
A. 法人
B. 个体工商户
C. 其他组织
D. 自然人
【多选题】
对公客户身份识别和尽职调查的基本要求包括( )。___
A. 获取和记录客户基本信息以便能够确认其真实身份
B. 筛查制裁名单
C. 评估并确定客户洗钱风险等级
D. 对于禁止类客户,不得提供金融服务。
【多选题】
在对公客户身份识别工作中应遵循的基本原则为( )。___
A. 勤勉尽责
B. 风险为本
C. 持续识别
D. 保密原则
【多选题】
如出现以下情形,应拒绝办理业务有( )。___
A. 客户所提供的身份证件、签证等相关证件经核查或鉴定为虚假证件
B. 客户所提供的身份证明文件不在有效期内
C. 客户为中风险客户
D. 客户或客户关联人员出现在反洗钱制裁名单中
【多选题】
业务关系存续期间,应开展持续的客户身份识别,包括但不限于( )。___
A. 更新客户以及关联人员身份信息
B. 对客户开展持续的交易监控
C. 根据客户身份、所使用服务和产品以及其他风险要素的变化及时调整客户洗钱风险等级,确保客户信息及其洗钱风险评级准确、完整
D. 定期核查客户是否纳入“严重违法失信信息名单”和电信网络诈骗黑名单
【多选题】
《消费者权益保护法》规定,经营者不得以( )等方式作出对消费者不公平、不合理的规定,或者减轻、免除其损害消费者合法权益应当承担的民事责任,否则无效。___
A. 格式合同
B. 通知
C. 声明
D. 店堂告示
推荐试题
【单选题】
【第04套-51】以下哪项制度或标准被作为我国的一项基础制度加以推行,并且有一定强制性,其实施的主要目标是有效地提高我国信息和信息系统安全建设的整体水平,重点保障基础信息网络和重要信息系统的安全()
A. 信息安全管理体系(ISMS)
B. 信息安全等级保护
C. NISTSP800
D. ISO270000系统
【单选题】
【第04套-52】小明是某大学计算科学与技术专业的毕业生,大四上学期开始找工作,期望谋求一份技术管理的职位,一次面试中,某公司的技术经理让小王谈一谈信息安全风险管理中的背景建立的几本概念与认识,小明的主要观点包括:(1)背景建立的目的是为了明确信息安全风险管理的范围和对象,以及对象的特性和安全要求,完成信息安全风险管理项目的规划和准备;(2)背景建立根据组织机构相关的行业经验执行,雄厚的经验有助于达到事半功倍的效果(3)背景建立包括:风险管理准备、 信息系统调查、 信息系统分析和信息安全分析(4)信息系统的分析报告、 信息系统的安全要求报告、 请问小明的论点中错误的是哪项:
A. 第一个观点
B. 第二个观点
C. 第三个观点
D. 第四个观点
【单选题】
【第04套-53】降低风险(或减低风险)指通过对面的风险的资产采取保护措施的方式来降低风险,下面哪个措施不属于降低风险的措施()
A. 减少威胁源,采用法律的手段制裁计算机的犯罪,发挥法律的威慑作用,从而有效遏制威胁源的动机
B. 签订外包服务合同,将有计算难点,存在实现风险的任务通过签订外部合同的方式交予第三方公司完成,通过合同责任条款来应对风险
C. 减低威胁能力,采取身份认证措施,从而抵制身份假冒这种威胁行为的能力
D. 减少脆弱性,及时给系统打补丁,关闭无用的网络服务端口,从而减少系统的脆弱性,降低被利用的可能性
【单选题】
【第04套-54】关于风险要素识别阶段工作内容叙述错误的是:
A. 资产识别是指对需求保护的资产和系统等进行识别和分类
B. 威胁识别是指识别与每项资产相关的可能威胁和漏洞及其发生的可能性
C. 脆弱性识别以资产为核心,针对每一项需求保护的资产,识别可能被威胁利用的弱点,并对脆弱性的严重程度进行评估
D. 确认已有的安全措施仅属于技术层面的工作,牵涉到具体方面包括:物理平台、 系统平台、 网络平台和应用平台
【单选题】
【第04套-55】某单位的信息安全主管部门在学习我国有关信息安全的政策和文件后,认识到信息安全风险评估分为自评估和检查评估两种形式,该部门将有检查评估的特点和要求整理成如下四条报告给单位领导,其中描述错误的是
A. 检查评估可依据相关标准的要求,实施完整的风险评估过程;也可在自评估的基础上,对关键环节或重点内容实施抽样评估
B. 检查评估可以由上级管理部门组织,也可以由本级单位发起,其重点是针对存在的问题进行检查和评测
C. 检查评估可以由上级管理部门组织,并委托有资质的第三方技术机构实施
D. 检查评估是通过行政手段加强信息安全管理的重要措施,具有强制性的特点
【单选题】
【第04套-56】规范的实施流程和文档管理,是信息安全风险评估结能否取得成果的重要基础,按照规范的风险评估实施流程,下面哪个文档应当是风险要素识别阶段的输出成果()
A. 《风险评估方案》
B. 《需要保护的资产清单》
C. 《风险计算报告》
D. 《风险程度等级列表》
【单选题】
【第04套-57】在信息安全管理的实施过程中,管理者的作用于信息安全管理体系能否成功实施非常重要,但是一下选项中不属于管理者应有职责的是()
A. 制定并颁发信息安全方针,为组织的信息安全管理体系建设指明方向并提供总体纲领,明确总体要求
B. 确保组织的信息安全管理体系目标和相应的计划得以制定,目标应明确、 可度量,计划应具体、 可事实
C. 向组织传达满足信息安全的重要性,传达满足信息安全要求、 达成信息安全目标、 符合信息安全方针、 履行法律责任和持续改进的重要性
D. 建立健全信息安全制度,明确安全风险管理作用,实施信息安全风险评过过程、 确保信息安全风险评估技术选择合理、 计算正确
【单选题】
【第04套-58】信息安全管理体系(Information Security Management System,ISMS)的内部审核和管理评审是两项重要的管理活动,关于这两者,下面描述的错误是
A. 内部审核和管理评审都很重要,都是促进ISMS持续改进的重要动力,也都应当按照一定的周期实施
B. 内部审核的实施方式多采用文件审核和现场审核的形式,而管理评审的实施方式多采用召开管理评审会议形式进行
C. 内部审核的实施主体组织内部的ISMS内审小组,而管理评审的实施主体是由国家政策指定的第三方技术服务机构
D. 组织的信息安全方针、 信息安全目标和有关ISMS文件等,在内部审核中作为审核标准使用,但在管理评审总,这些文件时被审对象
【单选题】
【第04套-59】在风险管理中,残余风险是指实施了新的或增强的安全措施后还剩下的风险,关于残余风险,下面描述错误的是()
A. 风险处理措施确定以后,应编制详细的残余风险清单,并获得管理层对残余风险的书面批准,这也是风险管理中的一个重要过程
B. 管理层确认接收残余风险,是对风险评估工作的一种肯定,表示管理层已经全面了解了组织所面临的风险,并理解在风险一旦变为现实后,组织能够且承担引发的后果
C. 接收残余风险,则表明没有必要防范和加固所有的安全漏洞,也没有必要无限制的提高安全保护措施的强度,对安全保护措施的选择要考虑到成本和技术等因素的限制
D. 如果残余风险没有降低到可接受的级别,则只能被动的选择接受风险,即对风险不进行下一步的处理措施,接受风险可能带来的结果。
【单选题】
【第04套-60】关于业务连续性计划(BCP)以下说法最恰当的是:
A. 组织为避免所有业务功能因重大事件而中断,减少业务风此案而建立的一个控制过程。
B. 组织为避免关键业务功能因重大事件而中断,减少业务风险而建立的一个控制过程。
C. 组织为避免所有业务功能因各种事件而中断,减少业务风此案而建立的一个控制过程
D. 组织为避免信息系统功能因各种事件而中断,减少信息系统风险建立的一个控制过程
【单选题】
【第04套-61】在某次信息安全应急响应过程中,小王正在实施如下措施:消除或阻断攻击源,找到并消除系统的脆弱性/漏洞、 修改安全策略,加强防范措施、 格式化被感染而已程序的介质等,请问,按照应急响应方法,这些工作应处于以下哪个阶段()
A. 准备阶段
B. 检测阶段
C. 遏制阶段
D. 根除阶段
【单选题】
【第04套-62】关于信息安全事件管理和应急响应,以下说法错误的是:
A. 应急响应是指组织为了应急突发/重大信息安全事件的发生所做的准备,以及在事件发生后所采取的措施
B. 应急响应方法,将应急响应管理过程分为遏制、 根除、 处置、 恢复、报告和跟踪6个阶段
C. 对信息安全事件的分级主要参考信息系统的重要过程、 系统损失和社会影响三方面。
D. 根据信息安全事件的分级参考要素,可将信息安全事件划分为4个级别,特别重大事件(I级)、 重大事件(II级)、 较大事件(III级)和一般事件(IV级)
【单选题】
【第04套-63】对信息安全事件的分级参考下列三个要素:信息系统的重要程度、 系统损失和社会影响,依据信息系统的重要程度对信息进行划分,不属于正确划分级别的是:
A. 特别重要信息系统
B. 重要信息系统
C. 一般信息系统
D. 关键信息系统
【单选题】
【第04套-64】恢复时间目标(RTO)和恢复点目标(RPO)是信息系统灾难恢复中的重要概念,关于这两个值能否为零,正确的选项是()
A. RTO可以为0,RPO也可以为0
B. RTO可以为0,RPO不可以为0
C. RTO不可以为0,但RPO可以为0
D. RTO不可以为0,RPO也不可以为0
【单选题】
【第04套-65】某政府机构拟建设一机房,在工程安全监理单位参与下制定了招标文件,项目分二期,一期目标为年内实现系统上线运营,二期目标为次年上半年完成运行系统风险的处理:招标文件经营管理层审批后发布,就此工程项目而言,以下正确的是:
A. 此项目将项目目标分解为系统上线运营和运行系统风险处理分期实施,具有合理性和可行性
B. 在工程安全监理的参与下,确保了此招标文件的合理性
C. 工程规划不符合信息安全工程的基本原则
D. 招标文件经营管理层审批,表明工程目标符合业务发展规划
【单选题】
【第04套-69】以下哪一项不是信息系统集成项目的特点:
A. 信息系统集成项目要以满足客户和用户的需求为根本出发点。
B. 系统集成就是选择最好的产品和技术,开发响应的软件和硬件,将其集成到信息系统的过程。
C. 信息系统集成项目的指导方法是“总体规划、 分步实施”。
D. 信息系统集成包含技术,管理和商务等方面,是一项综合性的系统工程
【单选题】
【第04套-76】以下行为不属于违反国家涉密规定的行为:
A. 将涉密计算机、 涉密存储设备接入互联网及其他公共信息网络
B. 通过普通邮政等无保密及措施的渠道传递国家秘密载体
C. 在私人交往中涉及国家秘密
D. 以不正当手段获取商业秘密
【单选题】
【第04套-77】具有行政法律责任强制的安全管理规定和安全制度包括:1>安全事件(包括安全事故)报告制度;2>安全等级保护制度;3>信息系统安全监控;4>安全专用产品销售许可证制度
A. 1,2,4
B. 2,3
C. 2,3,4
D. 1,2,3
【单选题】
【第04套-78】信息系统建设完成后,()的信息系统的而运营使用单位应当选择符合国家规定的测评机构进行测评合格后方可投入使用
A. 二级以上
B. 三级以上
C. 四级以上
D. 五级以上
【单选题】
【第04套-79】为了保障网络安全,维护网络安全空间主权和国家安全、 社会公共利益,保护公民、 法人和其他组织的合法权益,促进经济社会信息化健康发展,加强在中华人民共和国境内建设、 运营、 维护和使用网络,以及网络安全的监督管理,2015年6月,第十二届全国人大常委会第十五次会议初次审议了一部法律草案,并与7月6日起在网上全文公布,向社会公开征求意见,这部法律草案是()
A. 《中华人民共和国保守国家秘密法(草案)》
B. 《中华人民共和国网络安全法(草案)》
C. 《中华人民共和国国家安全法(草案)》
D. 《中华人民共和国互联网安全法(草案)》
【单选题】
【第04套-80】为了进一步提高信息安全的保障能力和防护水平,保障和促进信息化建设的健康发展,公安部等4部分联合发布《关于信息安全等级保护工作的实施意见》(公通字[2004]66号),对等级保护工作的开展提供宏观指导和约束,明确了等级保护工作的基本内容、 工作要求和实施计划,以及各部门工作职责分工等,关于该文件,下面理解正确的是
A. 该文件时一个由部委发布的政策性文件,不属于法律文件
B. 该文件适用于2004年的等级保护工作,其内容不能越过到2005年及之后的工作
C. 该文件时一个总体性知道文件,规定了所有信息系统都要纳入等级保护定级范围
D. 该文件使用范围为发文的这四个部门,不适用于其他部门和企业等单位
【单选题】
【第04套-81】CC标准是目前系统安全认证方面最权威的而标准,那一项不是体现CC标准的先进性?
A. 结构开放性,即功能和保证要求可以“保护轮廓”和“安全目标”中进行一步细化和扩展
B. 表达方式的通用性,即给出通用的表达方式
C. 独立性,它强调将安全的功能和保证分离
D. 实用性,将CC的安全性要求具体应用到IT产品的开发、 生产、 测试和评估过程中
【单选题】
【第04套-82】对于数字证书而言,一般采用的是哪个标准?
A. ISO/IEC1540B
B. 802.11
C. GB/T20984
D. X.509
【单选题】
【第04套-83】在可信计算机系统评估准则(TCSEC)中,下列哪一项是满足强制保护要求的最低级别?
A. C2
B. C1
C. B2
D. B1
【单选题】
【第04套-84】关于标准,下面哪项理解是错误的()
A. 标准是在一定范围内为了获得最佳秩序,经协协商一致制定并由公认机构批准,共同重复使用的一种规范性文件,标准是标准化活动的重要成果
B. 国际标准是由国际标准化组织通过并公布的标准,同样是强制性标准,当国家标准和国际标准的条款发生冲突,应以国际标准条款为准。
C. 行业标准是针对没有国家标准而又才需要在全国某个行业范围统一的技术要求而制定的标准,同样是强制性标准,当行业标准和国家标准的条款发生冲突时,应以国家标准条款为准。
D. 地方标准由省、 自治区、 直辖市标准化行政主管部门制度,冰报国务院标准化行政主管部门和国务院有关行政主管培训部门备案,在公布国家标准后,该地方标准即应废止。
【单选题】
【第04套-85】2005年,RFC4301(Request forComments 4301 :SecurityArchitecture for the Internet Protocol)发布,用以取代原先的RFC2401,该标准建议规定了IPsec系统基础架构,描述如何在IP层(IPv4/IPv6)为流量提供安全业务,请问此类RFC系列标准建设是由哪个组织发布的()
A. 国际标准化组织
B. 国际电工委员会
C. 国际电信联盟远程通信标准化组织
D. Internet工程任务组
【单选题】
【第04套-86】关于信息安全管理体系,国际上有标准(ISO/IEC27001:2013)而我国发布了《信息技术安全技术信息安全管理体系要求》(GB/T22080-2008)请问,这两个标准的关系是:
A. IDT(等同采用),此国家标准等同于该国际标准,仅有或没有编辑性修改
B. EQV(等效采用),此国家标准不等效于该国际标准
C. NEQ(非等效采用),此国家标准不等效于该国际标准
D. 没有采用与否的关系,两者之间版本不同,不应该直接比较
【单选题】
【第04套-87】GB/T18336《信息技术安全性评估准则》(CC)是测评标准类中的重要标准,该标准定义了保护轮廓(ProtectionProfile,PP)和安全目标(SecurityTarget,ST)的评估准则,提出了评估保证级(EvaluationAssuranceLevel,EAL),其评估保证级共分为()个递增的评估保证等级
A. 4
B. 5
C. 6
D. 7
【单选题】
【第04套-89】关于信息安全保障的概念,下面说法错误的是:
A. 信息系统面临的风险和威胁是动态变化的,信息安全保障强调动态的安全理念
B. 信息安全保障已从单纯保护和防御阶段发展为集保护、 检测和响应为一体的综合阶段
C. 在全球互联互通的网络空间环境下,可单纯依靠技术措施来保障信息安全
D. 信息安全保障把信息安全从技术扩展到管理,通过技术、 管理和工程等措施的综合融合,形成对信息、 信息系统及业务使命的保障
【单选题】
【第04套-91】下列关于ISO15408信息技术安全评估准则(简称CC)通用性的特点,即给出通用的表达方式,描述不正确的是
A. 如果用户、 开发者、 评估者和认可者都使用CC语言,互相就容易理解沟通
B. 通用性的特点对规范实用方案的编写和安全测试评估都具有重要意义
C. 通用性的特点是在经济全球化发展、 全球信息化发展的趋势下,进行合格评定和评估结果国际互认的需要
D. 通用性的特点使得CC也适用于对信息安全建设工程实施的成熟度进行评估
【单选题】
【第04套-93】ISO/IEC27001《信息技术-安全技术-信息安全管理体系-要求》的内容是基于( )。
A. BS7799-1《信息安全实施细则》
B. BS7799-2《信息安全管理体系规范》
C. 信息技术安全评估准则(简称ITSEC)
D. 信息技术安全评估通用标准(简称CC)
【单选题】
【第04套-94】在GB/T18336《信息技术安全性评估准则》(CC标准)中,有关保护轮廓(Protection Profile,PP)和安全目标(Security Target,ST),错误的是:
A. PP是描述一类产品或系统的安全要求
B. PP描述的安全要求与具体实现无关
C. 两份不同的ST不可能满足同一份PP的要求
D. ST与具体的实现有关C
【单选题】
【第04套-95】以下哪一项不是我国国务院信息化办公室为加强信息安全保障明确提出的九项重点工作内容之一?
A. 提高信息技术产品的国产化率
B. 保证信息安全资金投入
C. 加快信息安全人才培养
D. 重视信息安全应急处理工作
【单选题】
【第04套-97】以下关于法律的说法错误的是()
A. 法律是国家意志的统一体现,有严密的逻辑体系和效力
B. 法律可以是公开的,也可以是“内部”的
C. 一旦制定,就比较稳定,长期有效,不允许经常更改
D. 法律对违法犯罪的后果由明确规定,是一种“硬约束”
【单选题】
【第04套-99】根据信息安全风险要素之间的关系,下图中空白处应该填写()
A. 资产
B. 安全事件
C. 脆弱性
D. 安全措施
【单选题】
【第04套-100】信息安全标准化工作是我国信息安全保障工作的重要组成部分之一,也是政府进行宏观管理的重要依据,同时也是保护国家利益,促进产业发展的重要手段之一,关于我国标准化工作,下面选项中描述错误的是()
A. 我国是在国家质量监督检验疫总局管理下,由国家标准化管理委员会统一管理全国标准化工作,下设有专业技术委员会
B. 事关国家安全利益,信息安全因此不能和国际标准相同,而是要通过本国组织和专家制定标准,切实有效地保护国家利益和安全
C. 我国归口信息安全方面标准是“全国信息安全标准化技术委员会”,为加强有关工作,2016在其下设立“大数据安全特别工作组”
D. 信息安全标准化工作是解决信息安全问题的重要技术支撑,其主要作业突出体现在能够确保有关产品、 设施的技术先进性、 可靠性和一致性
【单选题】
【第05套-02】主机A向主机B发出的数据采用AH或ESP的传输模式对经过互联网的数据流量进行保护时,主机A和主机B的IP地址在应该在下列哪个范围?
A. 10.0.0.0~10.255.255.255
B. 172.16.0.0~172.31.255.255
C. 192.168.0.0~192.168.255.255
D. 不在上述范围内
【单选题】
【第05套-04】以下哪个选项不是防火墙提供的安全功能?
A. IP地址欺骗防护
B. NAT
C. 访问控制
D. SQL注入攻击防护
【单选题】
【第05套-05】以下关于可信计算说法错误的是:
A. 可信的主要目的是要建立起主动防御的信息安全保障体系
B. 可信计算机安全评价标准(TCSEC)中第一次提出了可信计算机和可信计算基的概念
C. 可信的整体框架包含终端可信、 终端应用可信、 操作系统可信、 网络互联可信、 互联网交易等应用系统可信
D. 可信计算平台出现后会取代传统的安全防护体系和方法
【单选题】
【第05套-08】应用软件的数据存储在数据库中,为了保证数据安全,应设置良好的数据库防护策略,以下不属于数据库防护策略的是?
A. 安装最新的数据库软件安全补丁
B. 对存储的敏感数据进行安全加密
C. 不使用管理员权限直接连接数据库系统
D. 定期对数据库服务器进行重启以确保数据库运行良好
欢迎使用我爱刷题
×
微信搜索我爱刷题小程序
温馨提示
×
请在电脑上登陆“www.woaishuati.com”使用