【判断题】
3:某客户办理了我行个人电子银行,之后由于出差身在外地,加之手机丢失,让其家人拿户口本前来变更手机号,柜员考虑到情况特殊,直接进行了变更,其做法是否正确
查看试卷,进入试卷练习
微信扫一扫,开始刷题
相关试题
【判断题】
4:个人客户开立电子银行必须到账户开户网点办理
【判断题】
5:新版手机银行中,客户使用“验证码+密码”认证方式时,所输入的密码为客户设定的支付密码
【判断题】
6:手机银行登录密码遗忘时客户必须到我行营业网点进行重置
【判断题】
7:客户有我行金燕卡,之前并未在我行开立过电子渠道,可直接下载我行手机银行APP,自主注册成为我行手机银行客户
【判断题】
8:张三是我行电子银行个人客户,开通了转账单笔5000万元的特殊限额业务,某日通过网银单笔跨行转出5000万元后,又欲通过我行手机银行跨行转出5万元,咨询我行工作人员,我行工作人员告知其无法转出,必须到柜面办理。是否正确?
【判断题】
9:李四是我行电子银行个人客户,开通了转账单笔5000万元的特殊限额业务,某日通过网银单笔跨行转出5000万元后,又欲通过我行手机银行向其本人同行账户转出5万元,咨询我行工作人员,我行工作人员告知其无法转出,必须到柜面办理。是否正确?
【判断题】
10:王五开通了特殊限额设置后,咨询我行工作人员是否可以在手机银行上进行特殊限额转账,我行工作人员告知其暂时不能,只能在网银上进行,是否正确?
【判断题】
11:手机闪付开通后,必须要打开手机银行APP才能支付
【判断题】
12:金燕e贷中,客户将支用的额度进行归还后,该笔合同则注销
【判断题】
13:客户想关闭小额免密免签必须到柜面进行
【判断题】
14:电子银行中的客户级限额,客户可以自主改动,但只可调低
【判断题】
15:电子银行中的渠道限额(认证方式限额),客户可以自主改动,但只可调低
【判断题】
16:自助设备刷脸取款时,系统会把客户脸部信息存储到后台,并和你的账户直接关联
【判断题】
17:自助设备刷脸取款时,不用输入账户取款密码即可取款
【判断题】
18:金燕e贷,客户当天支用形成的电子合同,若发现期限选择错误,可以当天注销合同
【判断题】
19:手机银行无卡取款,可以预约550元
【判断题】
20:客户办理特殊限额业务后,跨行转战时可以突破客户级限额
【判断题】
21:签约1张记账卡冻结300元,签约第2张记账卡无需再额外冻结
【判断题】
22:若账户活期余额<通行费,会扣款失败并将客户列入“黑名单”,系统将连续3天短信提醒客户补足余额并每天批扣一次,若某次扣款成功,则自动解除黑名单状态
【判断题】
23:若动用了保证金,“黑名单”不会自动解除,客户需前往柜台,柜员做【E0017】ETC记账卡保证金恢复交易,保证金恢复后ETC记账卡状态最长48小时内(含节假日)会自动移除
【判断题】
25:车辆办理ETC实行“一车一卡一标签”,专车专用。即一辆车上只能配备一张中原通卡,一个电子标签使用
【判断题】
现金柜台上方安装的透明防护板应采用多块拼接或错位安装方式,不得采用整片式安装方式
【判断题】
库区供电可采用单路或双回路供电,单路供电时应自备应急电源
【判断题】
自助银行应设立紧急求助按钮或者求助电话
【判断题】
收银槽底部为方形的,其上部应安装推拉盖板
【判断题】
防尾随联动互锁安全门电控装置发生故障时,应手动开启。发生紧急情况时,应有双开应急开启和双开强制复位功能
【判断题】
周界入侵报警探测装置应有连续的警戒线,不得有盲区
【判断题】
现金业务区应安装摄像机,系统应能实时监视、记录现金、贵金属等交易全过程
【判断题】
运钞交接全过程及运钞车停靠区均应实时监视、记录
【判断题】
离行大堂式自助设备报警装置必须具有本地声/光报警和远程报警功能
【判断题】
防尾随联动互锁安全门连接通道内、在行式自助银行、自助设备加钞区应安装摄像机
【判断题】
自助银行内的自助设备必须采用后加钞式、穿墙式安装
【判断题】
要害岗位人员培训合格并取得《金融安全上岗资格证》后方可上岗
【判断题】
不准让无关人员进入营业场所现金业务区、金库及守库室内,本行员工可以在守库室
【判断题】
营业终了临柜员应将现金、印鉴、密押、重要凭证等物品清查无误后放入款箱封存
【判断题】
营业前,临柜员应对自身工作区域进行安全检查,做好班前和接钞准备等工作
【判断题】
营业场所保安员应该具有服务意识,有机会时替客户办理业务
推荐试题
【单选题】
利用了编程语言自身存在的安全问题的溢出漏洞是。___
A. 堆溢出
B. 格式化串溢出
C. BSS溢出
D. 栈溢出
【单选题】
下列方式中,不是缓冲区溢出攻击的防御的方法是___
A. 将控制流转移到攻击代码
B. 源码级保护方法
C. 运行期保护方法
D. 阻止攻击代码执行
【单选题】
下列方式中,是缓冲区溢出的攻击的过程的是?___
A. 加强系统保护
B. 阻止攻击代码执行
C. 在程序的地址空间里安排适当的代码
D. 加强系统保护
【单选题】
以下属于转移方式的是___
A. 函数指针
B. 激活记录
C. 长跳转缓冲区
D. 以上都是
【单选题】
数据段分为已初始化的数据段和未初始化的数据段,其中未初始化的数据段的后缀是___
A. .bss
B. .data
C. .text
D. .jpg
【单选题】
植入代码一般由___按照一定的构造组成。
A. shellcode、返回地址
B. shellcode、返回地址、填充数据
C. shellcode、填充数据
D. 返回地址、填充数据
【单选题】
以下为植入代码的构造类型的是___
A. NSR型
B. RNS型
C. AR型
D. 以上都是
【单选题】
当程序运行时,计算机会在内存区域中开辟一段连续的内存块,包括___几部分。
A. 代码段、数据段
B. 代码段、数据段、堆栈段
C. 代码段、堆栈段
D. 数据段、堆栈段
【单选题】
以下哪些不是程序在内存中的存放形式___。
A. .text
B. .png
C. .data
D. .bss
【单选题】
当程序运行时,计算机会在内存区域中开辟一段连续的内存块,有哪些部分___
A. 代码段
B. 数据段
C. 堆栈段
D. 以上都是
【单选题】
下列关于程序运行时,计算机会在内存区域中开辟的一段连续内存块的部分说明不正确的是?___
A. 代码段也称文本段
B. 数据段包括已初始化的数据段和未初始化的数据段
C. 栈位于BBS内存段的上边
D. 堆栈段包括堆和栈
【单选题】
以下中不是堆和栈的主要区别的是?___
A. 分配和管理方式不同
B. 产生碎片不同
C. 分配变量的作用不同
D. 生长方向不同
【单选题】
下面对栈的说法不正确的是。___
A. 栈是一种常用的缓冲区
B. 栈随着数据的添加或删除而收缩或增长
C. 栈是运行时动态分配,用于存储局部变量的一片连续的内存
D. 栈是一种用来存储函数调用时的临时信息的结构
【单选题】
哪种溢出漏洞是利用编程语言自身存在的安全问题?___
A. 栈溢出
B. 堆溢出
C. 格式化串溢出
D. BBS溢出
【单选题】
下面关于堆溢出,说法不正确的是___
A. 存放全局和静态的未初始化变量,其分配比较简单,变量与变量之间是持续存放的,没有保留空间
B. 堆溢出的工作方式几乎与栈溢出的工作方式相同
C. 堆溢出没有压栈和入栈的操作
D. 堆溢出是分配和回收内存
【单选题】
植入代码一般由几种元素按照一定的构造类型组成?___
【单选题】
下列构造类型中,不是植入代码的构造类型的是___
A. BBS型
B. NSR型
C. RNS型
D. AR型
【单选题】
缓冲区溢出攻击的过程中,攻击时所针对的缓冲区溢出的程序空间可以为任意空间,但因不同地方程序空间的突破方式和内存空间的定位差异,也就产生了多种转移方式,哪种方式需要先找到一个可供溢出的缓冲区___
A. 长跳转缓冲区
B. 函数指针
C. 激活记录
D. 函数指针和激活记录
【单选题】
___是植入代码的核心组成部分,是一段能完成特殊任务的自包含的二进制码。
A. 返回地址
B. shellcode
C. 填充数据
D. 植入代码的构造类型
【单选题】
为了应对日益严重的安全威胁,人们开发出了各种技术来保护珍贵的信息资产,包括___
A. 防火墙
B. 加密与取证
C. 日志和审计
D. 以上都是
【单选题】
既能为数据提供保密性,也能为通信业务流信息提供保密性的是___
A. 密码学技术
B. 防火墙
C. 蜜罐
D. 身份认证
【单选题】
鉴于单表置换密码体制存在的弱点,密码学家维吉尼亚给出一种多表式密码,其中C[i]=(M[i]+K[i])mod26。当K为一个字母时表示___
A. 古代密码
B. 凯撒密码
C. 近代密码
D. 现代密码
【单选题】
为密码通信能够采用在线加密技术提供前提条件的是?___
A. 爱因斯坦发明了电灯
B. 法拉第发现了磁场
C. 惠斯顿发明了电机
D. 弗纳姆发明了弗纳姆密码
【单选题】
BOF是一种简单但又十分实用的蜜罐,它可以不运行在以下哪个操作系统___
A. Windows3.0
B. Windows95
C. Windows98
D. Windows4.0
【单选题】
以下蜜罐工具,实际运行中风险最低的是。___
A. 欺骗工具包
B. 幽灵
C. 自制蜜罐
D. BOF
【单选题】
哪种蜜罐仅仅对网络服务进行仿真而不会导致机器真正被攻击?___
A. 分析型蜜罐
B. 测量型蜜罐
C. 外观型蜜罐
D. 牺牲型蜜罐
【单选题】
蜜罐有哪些分类?___
A. 测量型蜜罐
B. 外观型蜜罐
C. 牺牲型蜜罐
D. 以上都是
【单选题】
根据蜜罐与攻击者之间进行的交互进行分类,可以将蜜罐分为___
A. 低交互蜜罐
B. 中交互蜜罐
C. 高交互蜜罐
D. 已上都是
【单选题】
从动态的观点看,计算机的取证不可以归结于___
A. 是没有说服力的
B. 需要重构犯罪行为
C. 将为起诉提供证据
D. 对计算机取证尤其困难,且完全依靠所保护的信息质量
【单选题】
下列哪个不是木马的特点。___
A. 有效性
B. 难植入性
C. 隐蔽性
D. 顽固性
【单选题】
下列哪些是木马的危害___
A. 重要数据丢失
B. 机密泄露
C. 被监视
D. 以上都是
【单选题】
不属于远程控制木马进行网络入侵的过程的是?___
A. 传播木马
B. 运行木马
C. 信息建立
D. 建立连接
【单选题】
木马攻击的植入技术主要包括主动植入和被动植入,其中被动植入采用的主要手段是?___
【单选题】
下列不属于木马防范的方法的是。___
A. 及时修补漏洞,安装补丁
B. 打开不安全网站
C. 运行实时监控程序
D. 培养风险意识
【单选题】
以下不属于木马程序的自启动方式的是。___
A. 修改系统程序
B. 打开电脑
C. 修改系统注册表
D. 添加系统服务
【单选题】
不属于木马程序隐藏的方式是哪个?___
A. 程序隐藏
B. 进程隐藏
C. 身份隐藏
D. 通信隐藏
【单选题】
DDL隐藏木马的方法之一是动态嵌入技术,其实现方法是___
A. 程序的代码嵌入到正在运行的进程中
B. 将木马程序安装入电脑中
C. 将木马程序通过邮件发送
D. 进行进程欺骗
【单选题】
下列对于Web欺骗的描述,错误的是?___
A. Web欺骗的手段有TCP和DNS欺骗两种
B. Web欺骗是一种电子信息欺骗,攻击者在其中创造了整个Web世界的一个令人信服但是完全错误的拷贝。
C. 攻击者能够监视攻击者的网络信息,但不能记录他们访问的网页和内容
D. 攻击者可以获得用户的账户和密码