【单选题】
Which label is given to a person who uses existing computer scripts to hack into computers while lacking the expertise to write the own?___
A. script kiddy
B. white hat hacker
C. hacktivist
D. phreaker
查看试卷,进入试卷练习
微信扫一扫,开始刷题
相关试题
【单选题】
What is the primary purpose of a defined rule in an IPS?___
A. to configure an event action that takes place when a signature is triggered
B. to define a set of actions that occur when a specific user logs in to the system
C. to configure an event action that is pre-defined by the system administrator
D. to detect internal attacks
【单选题】
Which option is the default valuce for the Diffie- Hell man group when configuring a site-to-site VPn on an asa device ?___
A. Group 1
B. Group 2
C. Group 5
D. Group 7
【单选题】
Which feature filters CoPP packets?___
A. access control lists
B. class maps
C. policy maps
D. route maps
【单选题】
Which command is used in global configuration mode to enable AAA?___
A. configure-model aaa
B. configure aaa-modelA
C. aaa new-model
D. aaa
E. XEC
【单选题】
Which statement about the given configuration is true?___
A. The single-connection command causes the device to establish one connection for all TACACS
B. The single-connection command causes the device to process one TacAcs request and then move to the next server
C. The timeout com mand causes the device to move to the next server after 20 seconds of TACACS inactive
【多选题】
What are two well-known security terms?___
A. phishing//网络钓鱼
B. ransomware //勒索软件
C. BPDU guard
D. LACP
E. hair-pinning
【多选题】
Which two commands must you enter to securely archive the primary bootset of a device___
A. router(config )#secure boot-config
B. router(config)#auto secure
C. router(config)#secure boot-image
D. router(config)#service passw ord-encryption
【多选题】
Which two functions can SIEM provide ?___
A. correlation between logs and events from multiple systems
B. event aggregation that allows for reduced log storage requirements
C. proactive malware analysis to block malicious traffic
D. dual-factor authentication
E. centralized firewall management
【多选题】
Which two features of Cisco Web Reputation tracking can mitigate web-based threats?___
A. buffer overflow filterin dhsuowip
B. Bayesian filters
C. web reputation filters
D. outbreak filtering
E. exploit filtering
【多选题】
What are two challenges when deploying host- level IPS? ___
A. The deployment must support multiple operating systems.
B. It is unable to provide a complete networ k picture of an attack.
C. It is unable to determine the outcome of e very attack that it detects
D. It does not provide protection for offsite computers
E. It is unable to detect fragmentation attacks
【多选题】
Which technology can be used to rate data fidelity and to provide an authenticated hash for data?___
A. file reputation
B. file analysis
C. signature updates
D. network blocking
【多选题】
Which two statements about host-based iPS solutions are true?___
A. It uses only signature-based polices
B. It can be deployed at the perimeter.
C. It can be have more restrictive policies than network-based IPS
D. it works with deployed firewall
E. It can generate alerts based on be havior at the de sto
【多选题】
When two events would cause the state table of a stateful firewall to be updated? ___
A. when a packet is evaluated against the outbound access list and is denied
B. when a con nection is created
C. when rate-limiting is applied
D. when a connection s timer has expired within the state table.
E. when an outbound packet is forwarded to the outbound interface
【多选题】
Which two characteristics apply to an intrusion Prevention System(IPS)?___
A. Cannot drop the packet on its own
B. Cabled directly inline with the flow of the network traffic
C. Runs in promiscuous mode wat
D. Does not add delay to the original traffic
E. Can drop traffic based on a set of rules
【多选题】
crypto ipsec trans form-set myset esp-md5-hmac esp-aes-256,What are two effects of the given command?___
A. It configures authentication use AES 256.
B. It configures authentication to use MD5 HMAC
C. It configures authentication use AES 256.
D. It configures encryption to ase MD5 HMAC.
E. It configures encryption to use AES 256
【多选题】
your security team has discovered a malicious program that has been harvesting the CEos email messages and the com pany 's user database for the last 6 months. What are two possible types of attacks your team discovered?___
A. social activism
B. EPolymorphic Virus
C. advanced persistent threat
D. drive-by spyware
E. targeted malware
【单选题】
以下关于数据处理的叙述中,不正确的足___。
A. :数据处理不仅能预测不久的未来,自时还能影响未
B. :数据处理和数据分析可以为决策提供真知灼见
C. :数据处理的重点应从技术角度去发现和解释数据蕴涵的意义
D. :数据处理足从现实世界到数据,冉从数据到现实世界的过程
【单选题】
“互联网十制造”是实施《中国制造2025》的重要措施。以下对“互联网十制造”主要特征的叙述中,不正确的是___。
A. :数字技术得到普遍应用,设计和研发实现协同与共享
B. :通过系统集成,打通整个制造系统的数据流、信息流
C. :企业生产将从以用户为中心向以产品为中心转型
D. :企业、产品和用户通过网络平台实现联接和交互
【单选题】
信息技术对传统教育方式带来了深刻的变化。以下叙述中,不正确的是___。
A. :学习者可以克服时空障碍,实现随时、随地、随愿学习
B. :给学习者提供宽松的、内容丰富的、个性化的学习环境
C. :通过信息技术与学科教学的整合,激发学生的学习兴趣
D. :教育信息化的发展使学校各学科全部转型为电子化教育
【单选题】
厂参加技能考核的女工有___人。
A. :16
B. :18
C. :20
D. :24
【单选题】
(a+b-|a-b|)/2=___。
A. :a
B. :b
C. : min (a,b)
D. :max (a,b)
【单选题】
在信息收集过过程中,需要根据项目的目标把握数据___要求,既不要纳入过多无关的数据,也不要短缺主要的数据:既不要过于简化,也不要过于繁琐。
A. :适用性
B. :准确性
C. :安全性
D. :及时性
【单选题】
许多企业常把大量暂时不用的过期数据分类归档转存于___中。
A. :ROM
B. :移动硬盘
C. :cache
D. :RAM
【单选题】
信息传递的三个基本环节中,信息接收者称为___。
A. :信源
B. :信道
C. :信标
D. :信宿
【单选题】
数据处理过程中,影响数据精度的因素不包括___。
A. :显示器的分辨率
B. :收集数据的准确度
C. :数据的类型
D. :对小数位数的指定
【单选题】
某商场记录(统计)销售情况的数据库中,对每一种商品采用了国家统一的商品编码。这种做法的好处不包括___
A. :节省存储量
B. :确保唯一性
C. :便于人识别
D. :便于计算机处理
【单选题】
某地区对高二学生举行了一次数学统考,并按“成绩一人数”绘制了分布曲线。考试成绩呈___,分布比较合理。
A. :比较平坦的均匀分布
B. :两头高中间低的凹型分布
C. :大致逐渐降低的分布
D. :两头低中间高的正态分布
【单选题】
数据分析工具的___特性是指它能导入和导出各种常见格式的数据文件或分析结果。
A. :硬件兼容性
B. :软件兼容性
C. :数据兼容性
D. :应用兼容性
【单选题】
某数字校同平台的系统架构包括用户层和以下四层。制作各种可视化图表的工具属于___。
A. :基础设施层
B. :支撑平台层
C. :应用层
D. :表现层
【单选题】
微机CPU的主要性能指标不包括___。
A. :主频
B. :字长
C. :芯片尺寸
D. :运算速度
【单选题】
I/O设备表示___。
A. :录音播放设备
B. :输入输出设备
C. :录像播放设备
D. :扫描复印设备
【单选题】
以下设备中,___属于输出设备。
A. :扫描仪
B. :键盘
C. :鼠标
D. :打印机
【单选题】
___不属于基础软件。
A. :操作系统
B. :办公软件
C. :计算机辅助设计软件
D. :通用数据库系统
【单选题】
以下文件类型中, ___表示视频文件。
A. :wav
B. :avi
C. :jpg
D. :gif
【单选题】
以下关于Windows7文件名的叙述中, ___是正确的。
A. :文件名中间可包含换行符
B. :文件名中可以有多种字体
C. :文件名中可以有多种字号
D. :文件名中可以有汉字和字母
【单选题】
网络有线传输介质中,不包括___。
A. :双绞线
B. :红外线
C. :同轴电缆
D. :光纤
【单选题】
网络互联设备不包括___。
A. :集线器
B. :路由器
C. :浏览器
D. :交换机
【单选题】
以下关于电子邮件的叙述中,不正确的是___。
A. :发送电子邮件时,通讯双方必须都在线
B. :一封电子邮件可以同时发送给多个用户
C. :可以通过电子邮件发送文字、图像、语音等信息
D. :电子邮件比人工邮件传送迅速、可靠,且范围更广
【单选题】
ctrl+alt+del启动___,选择指定的进程和应用程序,结束其任务。
A. :引导程序
B. :控制面板
C. :任务管理器
D. :资源管理器
【单选题】
以下关于文件压缩的叙述中,不正确的是___。
A. :文件压缩可以节省存储空间
B. :文件压缩可以缩短传输时间
C. :文件压缩默认进行加密保护
D. :右击文件名可操作文件压缩或解压
推荐试题
【判断题】
风险理念文化涉及与风险管理有关的愿景、使命、风险管理的核心价值观等。
【判断题】
物质文化本质上是理念文化、制度文化和行为文化的有形载体和终端产物。
【判断题】
利润最大化是股东价值最大化的重要体现,价值最大化等同于利润最大化。
【判断题】
而如果董事会希望理解、定义并积极管理整个机构的风险承受力,那么就必须拥有一个在业务及风险方面拥有深厚专业素养的高级管理层。
【判断题】
风险是风险管理职能部门的事情,与业务部门或经营单位关联度不强。
【判断题】
如何加强对个人权力的制约是农商行(农信社)风险管理行为文化建设必不可少的环节之一。
【判断题】
风险管理物质文化的知识层面是指银行在风险管理过程中形成的技术和艺术。
【判断题】
风险管理物质文化的实物层面是指通过银行风险管理形成的安全的经营与管理产品、设施、设备和空间环境以及配套的各种物质保障手段。
【判断题】
农商行(农信社)长期以来很好地处理了业务快速发展和以风险为本的文化建设之间的关系。
【判断题】
打造一支复合型风险管理人才队伍,是目前农商行(农信社)风险管理文化建设的一项重要工作。
【判断题】
建设完善的风险管理文化需要快刀斩乱麻,一蹴而就。
【判断题】
既要确保风险管理文化建设工程具有良好的开端,但也不能对初期目标定位过高。
【判断题】
没有准确的概念及丰富的内容,银行风险管理文化就是抽象和无序的。
【判断题】
各地城商行成立后依靠其全国性的结算网络优势以及原有的服务网点,在农村金融市场给各地农商行(农信社)构成极大的竞争压力。
【判断题】
流程化管理就是当前农商行(农信社)实现经营战略转型的重要手段和绝佳途径。
【判断题】
追求价值最大化的实质,就是提高股东价值、客户价值和员工价值,是以人为本,这正是科学发展观的精髓所在。
【判断题】
风险管理文化不会减弱规章制度等所带来的硬约束对员工心理的冲撞,从而使整个机构上下达成统一、和谐和默契。
【判断题】
先进的风险管理文化必须依托于对风险全面而有效的管理来实现银行经营价值的最大化和保持持久竞争优势。
【判断题】
“股东价值最大化”的目标有利于机构保持持续稳健的发展方向,不会为了一时的高利润而接受较高的风险,而只在限定的风险承受范围内开展业务。
【判断题】
农商行(农信社)任何一项制度的出台,都必须要求各层面严格执行,充分体现制度的严肃性和权威性。
【判断题】
为客户提供优质高效的服务,不断满足变化的市场需求是农商行(农信社)作为金融企业的社会责任,也是防范声誉风险的关键。
【判断题】
“以人为本”,重视人的因素,是包括风险管理文化在内的企业文化建设的关键。
【判断题】
在风险管理文化建设初期,不期望社会大众能完全认同和接受我们的文化内涵,但在这一阶段起码让同业和广大客户能够感受到我们在风险管理文化上的变化和发展趋势。
【判断题】
从2007年年底开始,我国金融业全面对外开放,外资银行不再受地域和客户限制,人民币业务经营范围与中资银行完全一样。
【判断题】
宏观经济背景是影响农商行(农信社)经营状况的重要外生变量。
【判断题】
内部欺诈是指故意骗取、盗用财产或违反监管规章、法律或公司政策导致的损失,此类事件至少涉及内部一方,同时也包括歧视及差别待遇事件。
【判断题】
系统缺陷引发的风险包括系统设计不完善和系统维护不完善所产生的风险,具体表现为数据/信息质量、违反系统安全规定、系统设计/开发的战略风险,以及系统的稳定性、兼容性、适宜性方面的问题。
【判断题】
操作风险原因,是指诱发操作风险转变为操作风险损失事件的缘由,通常一个操作风险损失事件可由一个或多个操作风险原因引发。
【判断题】
银行进行操作风险自我评估的主要目的是鼓励各级机构主动承担责任,加强对操作风险识别、评估、控制和监测流程的有效管理。
【判断题】
银行通常采用定性与定量相结合的方法来评估操作风险,定量分析需要依靠有经验的风险管理专家对操作风险的发生频率和影响程度作出评估;定性分析方法则主要基于对内部操作风险损失数据和外部数据进行分析。
【判断题】
操作风险评估包括准备、评估和报告三个步骤。
【判断题】
银行可以将某些业务外包给具有较高技能和规模的其他机构来管理,用于转移操作风险。
【判断题】
操作风险评估可以使风险关口前移,在风险事件发生和风险恶化前对风险进行识别并推动对其进行防范,从源头上控制风险隐患。
【判断题】
当前银行操作风险监控主要有关键风险指标和损失数据收集两种方法。
【判断题】
操作风险损失是指操作风险事件造成的直接损失和成本金额,也即事件直接导致的对银行收益或股东权益造成的负面影响,或直接导致的运营成本或费用的额外增加。
【判断题】
从损失事件来源上讲,损失事件又可分为内部损失事件和外部损失事件,这两类损失事件构成了操作风险损失数据库的主要数据元素。
【判断题】
风险控制自我评估工作由总行操作风险管理职能部门进行主导,至少每年在整个银行范围内开展一次,评估获得的操作风险信息,需提交银行管理层、操作风险管理职能部门负责审查。
【判断题】
从损失数据特征看,损失数据可分为公开损失事件、自身内部损失事件以及银行同业内部损失事件。
【判断题】
对于资本计量,巴塞尔委员会明确表示,操作风险计提资本不是目的,关键是通过计提和分配资本以推动银行改进操作风险管理。