刷题
导入试题
【单选题】
某天,一中年妇女在某银行ATM机上转款购买出国的机票,其按照对方在电话里教的操作方法在ATM机上操作,连续转了几次款后对方都告知该女士转款未成功,随后该女士求助于银行大堂经理,银行大堂经理了解整个事情的来龙去脉后觉得存在电话诈骗的嫌疑,于是带客户查询其账户的余额后发现资金已连续转出,最终在银行大堂经理的协助下向公安机关报了案。依据《中国银监会关于修订银行业金融机构案件定义及案件分类的通知》规定,上述案件应归为 案件。___
A. 第一类案件
B. 第二类案件
C. 第三类案件
D. 第四类案件
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
C
解析
暂无解析
相关试题
【单选题】
甲是A银行的一位对公客户经理,近期该银行开始拓展一种新类型的对公贷款业务,他的好友乙是B银行的一位客户经理,他们在闲聊时提到了这件事,乙就询问甲是否可以将该类业务的合同模板发给他,甲欣然同意了,结果之后A银行其他同事在进行相关业务拓展时发现B银行也已开始做同类型业务,且给出的条件基本和A银行一致。依据《中国银监会关于修订银行业金融机构案件定义及案件分类的通知》规定,上述事件应归为 。___
A. 第一类案件
B. 第二类案件
C. 第三类案件
D. 以上都不是
【单选题】
按照《银行业金融机构信息科技外包风险监管指引》规定,所称信息科技外包是指银行业金融机构将原本由自身负责处理的信息科技活动委托给服务提供商进行处理的行为,包含项目外包、人力资源外包等形式。其类型原则上包括______ ①研发咨询类外包 ②系统运行维护类外包 ③业务外包中的信息科技活动 ④其他类外包___
A. ①②④
B. ①③④
C. ①②③
D. ②③④
【单选题】
按照《银行业金融机构信息科技外包风险监管指引》规定,信息科技外包风险主管部门的主要职责包括______ ①对外包风险进行识别、评估与风险提示; ②监督、评价外包管理工作,并督促外包风险管理的持续改善; ③向高级管理层定期汇报信息科技外包活动相关风险管理情况; ④董事会或高级管理层确定的其他信息科技外包风险管理职责。___
A. ①②
B. ①③③
C. ②③④
D. ①②③④
【单选题】
按照《银行业金融机构信息科技外包风险监管指引》规定,银行业金融机构信息科技外包风险管理部门应当至少每年开展______次全面的外包风险管理评估,保持评估的独立性,并向高级管理层提交评估报告;应当至少在每______年内对重要的外包服务提供商进行定期的风险评估,保持评估的独立性;银行业金融机构内部审计部门应当至少每______年开展信息科技外包风险管理审计工作,对重要的外包服务活动进行一次全面审计。___
A. 1、2、3
B. 1、3、3
C. 2、2、1
D. 2、1、3
【单选题】
按照《银行业金融机构信息科技外包风险监管指引》规定,银行业金融机构应当积极采用分散信息科技外包活动、提高自主研发运行能力等形式,降低机构集中度,减少对外包服务提供商的依赖。为此,银行业金融机构应当要求具有机构集中度特点的外包服务提供商做到______。 ①提供充分的证据,证明其内部控制和管理能力、持续运营能力等。 ②为银行业金融机构配备相对独立的资源,包括服务团队、场地、系统、设备等;并对资源进行定期检查,确保资源及时到位。 ③在外包服务中断应急预案中,明确外包服务的优先级,并进行服务中断应急演。___
A. ①②
B. ①③
C. ②③
D. ①②③
【单选题】
按照《银行业金融机构信息科技外包风险监管指引》规定,银行业金融机构应当对重要的非驻场外包服务进行实地检查。实地检查原则上______年不少于 次,检查结果作为外包服务提供商项目考核及准入的重要指标。___
A. 半,1
B. 1,1
C. 2,2
D. 3,2
【单选题】
按照《银行业金融机构信息科技外包风险监管指引》规定,银行业金融机构开展以下信息科技外包服务时,应当在外包合同签订前______个工作日向银监会或其派出机构报告,针对银行业金融机构信息科技外包风险,银监会及其派出机构可以采取风险提示、约见谈话、监管质询等措施。___
A. 10
B. 15
C. 20
D. 30
【单选题】
按照《银行业金融机构信息科技外包风险监管指引》规定,银行业金融机构信息科技外包活动中发生如下重大事件时,应当在______个工作日内向银监会或其派出机构报告。___
A. 1
B. 2
C. 3
D. 5
【单选题】
<P><FONT face=Verdana>A公司是一家面向金融行业的软件开发公司,但无计算机信息系统集成资质证书;B公司是一家专门从事计算机信息系统集成业务的计算机技术服务公司,具有计算机信息系统集成一级资质证书,但从未承担过金融行业的计算机信息系统集成项目。A、B两公司决定本着优势互补的原则组成一个联合体,以一个投标人的身份共同投标。C公司是一家大型综合性信息产业集团公司,具有计算机信息系统集成一级资质证书。其属下的系统集成部从事金融行业计算机信息系统集成业务两年以上,完成过三个以上金融行业的计算机信息系统集成项目。D公司是一家上市的纺织企业,因经营不善造成严重亏损。C公司以购买股权的方式,成为D公司的控股股东后来又以资产置换的方式将其系统集成部的全部资产置换到D公司,系统集成部的全部员工也与C公司解除劳动合同又与D公司签订劳动合同。由于D公司明显不符合招标文件对投标人资格条件的规定,C公司决定单独投标,并与D公司签署协议,拟在中标后将中标项目整体转包给D公司。C公司、D两公司所签协议作为投标文件的组成部分已在规定时间内提交招标代理机构。依据《中国银监会关于印发银行业金融机构信息科技外包风险监管指引》以下错误的有______</FONT></P>___
A. A、银行信用等级可以体现投标人的资信,对投标人的银行信用等级提出要求是合法的。
B. B、要求投标人具有计算机信息系统集成一级资质证书是合法的。
C. C、A公司无计算机信息系统集成一级资质证书,B公司没有承担金融行业计算机信息系统集成项目的经验,两者均不符合招标文件对投标人资格条件的规定,因而A, B两公司所组成的联合体也不符合招标文件对投标人资格条件的规定。
D. D、C公司虽具有计算机信息系统集成一级资质证书,虽然系统集成部已被置换到D公司,但实际仍具有承担计算机信息系统集成项目的能力。C公司拟在中标后将中标项目整体转包给D公司的做法不违反招标投标法的有关规定。
【单选题】
XX银行是国内一家大型上市银行,但是其外包业务管理上,首先没有明确的技术外包策略,没有统一的技术外包服务商市场准入标准,对外包服务商资质、专业能力缺乏必要的审核和评估;对外包服务商技术实力、经营状况、社会信誉等因素没有进行综合评定,对其服务水平缺乏评价考核机制。依据《中国银监会关于印发银行业金融机构信息科技外包风险监管指引》,XX银行改进措施中不可采取有_________
A. A、银行业金融机构信息科技外包风险管理部门应当至少三年开展一次全面的外包风险管理评估,并根据实际需要补充,向高级管理层提交评估报告。
B. B、银行业金融机构内部审计部门应当定期开展信息科技外包风险管理审计工作,至少每三年对重要的外包服务活动进行一次全面审计。
C. C、银行业金融机构应当根据供应商关系管理策略,结合风险评估结果及服务提供商的准入标准,对备选服务提供商进行初步筛选,防范引入高机构集中度风险特点的服务提供商。
D. D、银行业金融机构在实施外包服务项目前,应当与服务提供商签订服务合同。合同应当根据外包服务需求、风险评估及尽职调查结果确定详细程度和重点。
【单选题】
按照《商业银行风险监管核心指标(试行)》规定,核心负债比例为核心负债与负债总额之比,不应低于_________
A. 0.5
B. 0.6
C. 0.7
D. 0.8
【单选题】
按照《商业银行风险监管核心指标(试行)》规定,流动性缺口率为90天内表内外流动性缺口与90天内到期表内外流动性资产之比,不应低于_________
A. -0.1
B. 0
C. 0.1
D. 0.2
【单选题】
按照《商业银行风险监管核心指标(试行)》规定,不良资产率为不良资产与资产总额之比,不应高于 ;不良贷款率为不良贷款与贷款总额之比,不应高于_________
A. 3%,4%
B. 4%,4%
C. 4%,5%
D. 5%,6%
【单选题】
按照《商业银行风险监管核心指标(试行)》规定,全部关联度为全部关联授信与资本净额之比,不应高于_________
A. 0.3
B. 0.4
C. 0.5
D. 0.6
【单选题】
按照《商业银行风险监管核心指标(试行)》规定,市场风险指标衡量商业银行因汇率和利率变化而面临的风险,包括_________
A. 累计外汇敞口头寸比例
B. 利率风险敏感度
C. A和B都是
D. A和B都不是
【单选题】
按照《商业银行风险监管核心指标(试行)》规定,操作风险指标衡量由于内部程序不完善、操作人员差错或舞弊以及外部事件造成的风险,表示为操作风险损失率,即操作造成的损失与前______期净利息收入加上非利息收入平均值之比。___
A. 一
B. 二
C. 三
D. 四
【单选题】
按照《商业银行风险监管核心指标(试行)》规定,成本收入比为营业费用加折旧与营业收入之比,不应高于______ ___
A. 0.3
B. 0.35
C. 0.4
D. 0.45
【单选题】
按照《商业银行风险监管核心指标(试行)》规定,资本充足程度指标包括核心资本充足率和资本充足率,核心资本充足率为核心资本与风险加权资产之比,不应低于______;资本充足率为核心资本加附属资本与风险加权资产之比,不应低于______。___
A. 4%,6%
B. 4%,8%
C. 5%,7%
D. 6%,10%
【单选题】
监管部门对甲银行进行诫勉谈话和风险提示,原因可能是甲银行的以下 指标不符合监管要求。___
A. 流动性比例25%
B. 核心负债比例55%
C. 流动性缺口率-10%
D. 不良贷款率3.5%
【单选题】
甲银行2013年末贷款总额1200亿元,其中不良贷款62亿元。问甲银行需至少化解 亿元不良贷款,不良贷款率才能符合监管指标要求。___
A. 1
B. 2
C. 3
D. 4
【单选题】
甲银行2014年10月末资本净额D亿元,乙集团下属A、B、C、D、E五家公司,A、B、C、D四家公司已在甲银行取得授信共计13亿元。现E公司向甲银行申请授信,甲银行最多可以给予E公司授信金额 亿元。___
A. 4
B. 3
C. 2
D. 1
【单选题】
按照《商业银行流动性风险管理办法(试行)》规定,商业银行______应当承担流动性风险管理的最终责任。___
A. 股东大会
B. 董事会
C. 监事会
D. 高级管理层
【单选题】
按照《商业银行流动性风险管理办法(试行)》规定,合理审慎设定在压力情景下商业银行满足流动性需求并持续经营的最短期限,在影响整个市场的系统性冲击情景下该期限应当不少于______天。___
A. 7
B. 10
C. 15
D. 30
【单选题】
按照《商业银行流动性风险管理办法(试行)》规定,压力测试频率应当与商业银行的规模、风险水平及市场影响力相适应;常规压力测试应当至少每______进行一次,出现市场剧烈波动等情况时,应当增加压力测试频率。___
A. 周
B. 月
C. 季度
D. 年度
【单选题】
按照《商业银行流动性风险管理办法(试行)》规定,商业银行的流动性覆盖率应当______,存贷比应当______,流动性比例应当______。___
A. 不低于D%,不低于75%,不低于25%
B. 不低于150%,不低于25%,不低于75%
C. 不低于D%,不高于75%,不低于25%
D. 不低于150%,不高于75%,不低于75%
【单选题】
2013年6月20日,国内银行间隔夜回购利率最高达到30%,各类资金利率高烧不止,银行资金面呈现高度紧张状态。这场“大钱荒”持续了足足一个月,对所有银行的流动性风险管理提出了前所未有的挑战。人民银行、银监会更是加大了对商业银行流动性风险的监管力度,要求各银行建立健全流动性风险管理体系,有效识别、计量、监测和控制流动性风险,根据《商业银行流动性风险管理办法(试行)》的规定,其中下列指标说法正确的是_________
A. 商业银行的存贷比应当不低于75%;
B. 商业银行的流动性覆盖率应当不低于D%;
C. 商业银行的流动性比例应当不低于D%;
D. 以上说法都正确。
【单选题】
按照《中国银监会办公厅关于印发银行业金融机构案件问责工作管理暂行办法的通知》规定,下列哪类案件属于重大、恶性案件_________
A. 涉案金额百万以上
B. 涉案金额三百万以上
C. 涉案金额五百万以上
D. 造成挤兑等重大社会不良影响的
【单选题】
按照《中国银监会办公厅关于印发银行业金融机构案件问责工作管理暂行办法的通知》规定,案件责任人员被撤职后,______年内不得安排担任同职级及以上职务___
A. 1
B. 2
C. 3
D. 5
【单选题】
按照《中国银监会办公厅关于印发银行业金融机构案件问责工作管理暂行办法的通知》规定,涉案金融等值达到______以上属于重大、恶性的案件。___
A. D万元
B. 500万元
C. C万元
D. 1亿元
【单选题】
按照《中国银监会办公厅关于印发银行业金融机构案件问责工作管理暂行办法的通知》规定,根据责任认定情况,发生涉案金额等值人民币一百万元(含)以上案件的,银行业金融机构应当给予案发层级机构主要负责人______(含)以上处分。___
A. 警告
B. 记过
C. 记大过
D. 降级
【单选题】
按照《中国银监会办公厅关于印发银行业金融机构案件问责工作管理暂行办法的通知》规定,案件责任人员被撤职后,______年内不得安排担任同职(级)及以上职务。___
A. 一
B. 二
C. 三
D. 五
【单选题】
按照《中国银监会办公厅关于印发银行业金融机构案件问责工作管理暂行办法的通知》规定,发生重大、恶性案件的,全国性银行业金融机构应当由______牵头组织开展具体案件问责工作。___
A. 法人机构总部或省级(一级)分支机构;
B. 分行级分支机构;
C. 支行级分支机构;
D. 部门机构
【单选题】
按照《中国银监会办公厅关于印发银行业金融机构案件问责工作管理暂行办法的通知》规定,银行业金融机构原则上应当在立案之日起______个月内对案件责任人员做出处理决定,并在决定后______个工作日内由案发层级机构的上一级机构向银行业监督管理机构报告。___
A. 1,5;
B. 1,10;
C. 3,5;
D. 3,10
【单选题】
A银行发生一笔金融案件,立案之日为2014年3月1日。依据《银行业金融机构案件问责工作管理暂行办法》规定,原则上A银行应当于____之前对案件责任人员做出处理。___
A. 41730
B. 41760
C. 41791
D. 41821
【单选题】
按照《中国银监会办公厅关于加强银行业基层营业机构管理的通知》规定,按照《中国银监会办公厅关于加强银行业基层营业机构管理的通知》规定,对高管人员违规直接或变相参与民间借贷、违规担保和非法集资活动的,一律_______。___
A. 警告
B. 罚款
C. 取消高管任职资格
D. 取消从业任职资格
【单选题】
A银行济南分行副行长通过其弟,以其弟弟的名义将资金投入民间借贷,高息借给当地一家房地产开发商。依据《中国银监会办公厅关于加强银行业基层营业机构管理的通知》的规定,监管部门可以给予该副行长 的处罚措施。___
A. 警告
B. 通报批评
C. 记过
D. 取消其从业任职资格
【单选题】
按照《商业银行信息披露办法》规定,商业银行披露的年度财务会计报告须经具有相应资质的会计师事务所审计。资产规模少于______亿元人民币的农村信用社可不经会计师事务所审计。___
A. 5
B. 10
C. 50
D. D
【单选题】
按照《商业银行信息披露办法》规定,商业银行财务会计报告由______ 组成。___
A. 会计报表、会计报表附注
B. 会计报表附注、财务情况说明书
C. 会计报表、财务情况说明书
D. 会计报表、会计报表附注和财务情况说明书
【单选题】
按照《商业银行信息披露办法》规定,商业银行应在会计报表附注中说明会计报表中重要项目的明细资料,其中应付利息应包括______ ①计提方法 ②余额 ③发生额 ④变动情况___
A. ①②
B. ①②③
C. ①②④
D. ①②③④
【单选题】
按照《商业银行信息披露办法》规定,商业银行应在会计报表附注中披露资本充足状况,包括______ ①风险资产总额 ②资本净额的数量和结构 ③核心资本充足率 ④资本充足率___
A. ①②
B. ①②③
C. ①②④
D. ①②③④
推荐试题
【单选题】
在Windows系统中可用来隐藏文件(设置文件的隐藏属性)的命令是____。___
A.  dir 
B.  attrib
C.  ls 
D.   move
【单选题】
Unix系统中的last命令用来搜索____来显示自从文件创建以来曾经登录过的用户,包括登录/退出时间、终端、登录主机IP地址。___ 
A.  utmp/utmpx文件 
B. wtmp/wtmpx文件 
C. lastlog文件 
D.  attc文件 
【单选题】
以下哪些是程序在内存中的存放形式___
A. bss
B. data
C. text
D. 以上都是
【单选题】
下列为计算机网络的传输技术的是。___
A. 点播式
B. 点到点式
C. 传输式
D. 传播式
【单选题】
网卡有四种模式,下列哪一个不是网卡的模式之一___
A. 传播模式
B. 组播模式
C. 直接模式
D. 混杂模式
【单选题】
LibPcap函数库按功能分组,下列属于的是___
A. 打开、读取设备、设置过滤器
B. 优化、调试过滤规则表达式
C. 脱机方式监听
D. 以上都是
【单选题】
下列关于交换网络下,防监听的措施错误的是___
A. 把网络安全网络安全信任关系建立在单一的IP或者MAC基础上
B. 使用静态的ARP或者IP-MAC对应表代替动态的ARP或者IP-MAC对应表,禁止自动更新,使用手动更新
C. 定期检查ARP请求,使用ARP监视工具
D. 不要把网络安全信任关系建立在单一的IP或者MAC基础上
【单选题】
下列关于Wireshark捕获数据包的主要界面分为几个区域?___
A. 1
B. 2
C. 3
D. 4
【单选题】
下列关于Wireshark捕获数据包不正确的是?___
A. 数据包序号指的是被捕获的顺序
B. 时间戳指的是被捕获时相对第一个被捕获的数据包相隔的时间
C. 时间戳指的是数据包包含的时间戳信息
D. 中间区域按协议封装过程显示各层结构对应的内容
【单选题】
交换式局域网在哪几个方面有优势___
A. 技术
B. 速度
C. 安全
D. 以上都是
【单选题】
下列关于数据帧地址正确的是。___
A. 数据帧地址的类型一般不止两种类型
B. 分为两种类型:发往单机的数据帧地址和广播数据帧地址
C. 发往单机的数据帧地址目的是多个的主机的MAC
D. 广播数据帧地址目的是单个主机的MAC
【单选题】
下列关于网络嗅探实验,错误的是___
A. 网络嗅探的能力范围已经适用于广域网
B. 网络嗅探的能力范围目前局限于局域网
C. 网络嗅探技术具有原理简单、易于实现的优点
D. 网络嗅探又叫网络监听
【单选题】
在嗅探实验中,由于存在大量无用或者不需要的数据,为了效率,需要进行过滤处理,以下属于过滤的着手方面的是___
A. 站过滤
B. 服务过滤
C. 通用过滤
D. 以上都是
【单选题】
下列哪一种网络欺骗技术是实施交换式(基于交换机的网络环境)嗅探攻击的前提?___
A.  IP欺骗 
B.  DNS欺骗 
C.  ARP欺骗
D.  路由欺骗
【单选题】
哪种溢出漏洞是利用编程语言自身存在的安全问题?___
A. 栈溢出
B. 堆溢出
C. 格式化串溢出
D. BBS溢出
【单选题】
缓冲区溢出攻击的过程中,攻击时所针对的缓冲区溢出的程序空间可以为任意空间,但因不同地方程序空间的突破方式和内存空间的定位差异,也就产生了多种转移方式,哪种方式需要先找到一个可供溢出的缓冲区___
A. 长跳转缓冲区
B. 函数指针
C. 激活记录
D. 函数指针和激活记录
【单选题】
常见的Windows NT系统口令破解软件,如L0phtCrack(简称LC),支持以下哪一种破解方式___
A.  字典破解
B.  混合破解 
C.  暴力破解
D.  以上都是
【单选题】
运行期保护方法主要研究如何在程序运行的过程中___缓冲区溢出攻击。
A. 阻碍
B. 发现或阻止
C. 发现或阻碍
D. 阻止
【单选题】
当程序运行时,计算机会在内存区域中开辟一段连续的内存块,包括___几部分?
A. 代码段、数据段
B. 代码段、堆栈段
C. 代码段、数据段、堆栈段
D. 数据段、堆栈段
【单选题】
植入代码的构造类型是什么___
A. NSR型
B. RNS型
C. AR型
D. 以上都是
【单选题】
缓冲区溢出攻击的过程中,攻击时所针对的缓冲区溢出的程序空间可以为任意空间,但因不同地方程序空间的突破方式和内存空间的定位差异,也就产生了多种转移方式,哪种方式需要先找到一个可供溢出的缓冲区___
A. 长跳转缓冲区
B. 函数指针
C. 激活记录
D. 函数指针和激活记录
【单选题】
栈随着数据的添加或删除而增长或收缩,它采用了___的方式?
A. 进入
B. 出去
C. 后进先出
D. 先进后出
【单选题】
在Windows系统中可用来隐藏文件(设置文件的隐藏属性)的命令是____。___
A.  dir 
B.  attrib
C.  ls 
D. move
【单选题】
动态网页技术不包括。___
A. CGI
B. SQL
C. ASP
D. JSP
【单选题】
跨站脚本攻击形成的原因?___
A. Web服务器允许用户在表格或编辑框中输入不相关的字符
B. Web服务器存储并允许把用户的输入显示在返回给终端用户的页面上,而这个回显并没有去除非法字符或者重新进行编码
C. A和B都是
D. A和B都不是
【单选题】
PHP存在着哪些安全问题___
A. 全局变量未初始化漏洞
B. 文件上传功能
C. 库文件引用问题
D. 以上都是
【单选题】
XSS攻击的最主要目标是哪一个?___
A. Web服务器
B. 计算机
C. 登录网站的用户
D. 数据库
【单选题】
Google Hacking的实际应用有哪些___
A. 利用index of来查找开放目录浏览的站点
B. 搜索指定漏洞程序
C. 利用Google进行一次完整入侵
D. 以上都是
【单选题】
以下不是PHP可以解析的扩展名是,___
A. psd
B. php
C. php3
D. PHP4
【单选题】
互联网上涉及用户交互的操作有哪些___
A. 注册
B. 登录
C. 发帖
D. 以上都是
【单选题】
在动态网页技术中,通过___能建立Web页面与脚本程序之间的联系。
A. ASP
B. CGI
C. JSP
D. PHP
【单选题】
不是对Web应用的危害较大的安全问题是。___
A. 访问控制缺陷
B. 验证参数
C. 跨站脚本漏洞
D. 命令注入漏洞
【单选题】
不属于现在常用的防御Web页面盗窃方法的是?___
A. 提高Web页面代码的质量
B. 监视访问日志中快速增长的GET请求
C. 降低Web页面代码的质量
D. 关注新公布的安全漏洞
【单选题】
1一个完整的网络安全扫描过程包括以下哪个阶段___
A. 发现目标主机或网络
B. 在发现活动目标后进一步搜集目标信息
C. 根据搜集到的信息进行相关处理,进而检测出目标系统可能存在安全漏洞
D. 以上都是
【单选题】
以下,哪项属于秘密扫描的变种___
A. Null扫描
B. SYN扫描
C. UDP扫描
D. FIN扫描
【单选题】
Zone Alarm Pro的优点是___
A. 集成了大量功能组件
B. 功能十分丰富
C. 可靠性强
D. 以上都是
【单选题】
实现DoS攻击的手段有哪些?___
A. 滥用合理的服务请求
B. 制造高流量无用数据
C. 利用传输协议缺陷
D. 以上都对
【单选题】
以下选项中,不属于DoS技术攻击的是?___
A. 泪滴
B. UDP洪水
C. 组合攻击
D. SYN洪水
【单选题】
构造一个特殊的SYN包,需要什么___
A. 源地址和目标地址相同
B. 源代码和目标代码相同
C. 数据源
D. 主机
【单选题】
以下选项中,不属于分布式拒绝服务攻击的防御方法的是___
A. 滥用合理的服务请求
B. 保护主机系统安全
C. 优化网络和路由结构
D. 与因特网服务供应商合作
欢迎使用我爱刷题
×
微信搜索我爱刷题小程序
温馨提示
×
请在电脑上登陆“www.woaishuati.com”使用