【单选题】
农商行应把( )作为判断贷款发放与否的首要标准,作为测算贷款额度和风险管控的关键指标,不得过度、片面依赖担保,不应以担保充足为由放松对借款人的准入把关和管理要求。
A. 企业第一还款来源
B. 企业第二还款来源
C. 抵质押物是否足值
D. 保证人是否具备担保能力
查看试卷,进入试卷练习
微信扫一扫,开始刷题
相关试题
【单选题】
根据《山东省农村商业银行公司类贷款管理办法》,农商行不得接受对外担保超过( )户的企业提供的担保。
【单选题】
根据《山东省农村商业银行公司类贷款管理办法》,社团贷款须由( )审批。
A. 分管行长
B. 行长
C. 董事长
D. 董事会
【单选题】
( )是指借款人不知情或者虚构借款人及编造有关资料办理的贷款。
A. 顶名贷款
B. 冒名贷款
C. 虚假贷款
D. 过桥贷款
【单选题】
《山东省农村信用社融资性担保公司担保贷款管理办法》所称的融资性担保是指担保人与法人机构约定,当被担保人不履行对法人机构负有的还款责任时,由( )依法承担合同约定的担保责任的行为。
A. 借款人
B. 被担保人
C. 担保人
D. 担保人及被担保人
【单选题】
《山东省农村信用社融资性担保公司担保贷款管理办法》中关于融资性担保公司的准入实行( )准入制度。
A. 年度
B. 季度
C. 每半年
D. 每两年
【单选题】
《山东省农村信用社融资性担保公司担保贷款管理办法》中关于融资性担保公司资本金的规定,对于合作多年,信用状况良好的可适当降低资本金条件,但不得低于( )万元。
A. 10000
B. 5000
C. 3000
D. 20000
【单选题】
《山东省农村信用社融资性担保公司担保贷款管理办法》中规定,融资性担保公司向法人机构提出准入申请后,法人机构至少派( )人到担保公司实地调查。
【单选题】
《山东省农村信用社融资性担保公司担保贷款管理办法》中规定,融资性担保公司对单个被担保人提供的融资性担保责任余额不得超过其净资产的( ),对单个被担保人及其关联方提供的融资性担保责任余额不得超过其净资产的( );对外担保总额不得超过其净资产的( )倍。
A. 10% 15% 10
B. 15% 15% 10
C. 10% 15% 5
D. 15% 10% 10
【单选题】
《山东省农村信用社融资性担保公司担保贷款管理办法》中规定,原则上,融资性担保公司担保的贷款期限最长不超过( )年。
【单选题】
《山东省农村信用社融资性担保公司担保贷款管理办法》中关于融资性担保公司交纳的保证金比例,原则上不应低于担保责任余额的( )。
A. 10%
B. 15%
C. 20%
D. 30%
【单选题】
《山东省农村信用社融资性担保公司担保贷款管理办法》中规定,法人机构应要求融资性担保公司于收到《担保人履行责任通知书》( )天内,进行贷款代偿。
【单选题】
《山东省农村商业银行小微企业贷款尽职免责实施细则》所称的小微企业贷款是指农商行向符合条件的公司类客户发放的单户余额( )万元(含)以下的本、外币贷款。
A. 500万元
B. 800万元
C. 1000万元
D. 1200万元
【单选题】
《山东省农村商业银行小微企业贷款尽职免责实施细则》中规定,下列情形中可以免责的是( )。
A. 对押品价值明显高估,导致抵质押不足值
B. 因自然灾害等不可抗力因素直接导致不良资产形成,且相关工作人员在风险发生后及时揭示风险并第一时间采取了措施
C. 贷款用途或项目虚构,导致贷款资金被挪用
D. 伪造、编造、虚构调查资料和调查报告
【单选题】
《山东省农村商业银行小微企业贷款尽职免责实施细则》中规定,下列不属于审议环节尽职要求的是( )。
A. 投票意见明确,表达真实,记录完整
B. 按规定对贷款的合规性、可行性和资料完整性进行审查
C. 出席会议人员及程序符合相关规定
D. 独立投票,做好保密
【单选题】
《山东省农村商业银行小微企业贷款尽职免责实施细则》中规定,下列不属于贷后管理人员不得免责情形的是( )。
A. 及时提交贷后检查报告,汇报贷后管理情况
B. 没有按照规定的贷后检查频率开展贷后检查,导致应当发现的风险没有及时发现而延误最佳处置时机
C. 押品被抽逃、转移、毁损,重要资产被查封,没有及时发现,及时采取有效应对措施
D. 没有按照合同约定督促借款人分期履行还款义务
【单选题】
《山东省农村商业银行小微企业贷款尽职免责实施细则》中规定,农商行对不同支行设置的小微贷款不良容忍度原则不高于( )。
【单选题】
《山东省农村商业银行贷款借新还旧管理暂行办法》中规定,下列情形中不得办理借新还旧的是( )。
A. 借款人已停产,且无明确的其它还款来源
B. 信贷资产面临诉讼时效风险,需采取措施予以中断或拯救
C. 原贷款已形成不良
D. 原借款合同存在缺陷
【单选题】
《山东省农村商业银行贷款借新还旧管理暂行办法》中规定,借新还旧贷款的期限,流动资金贷款期限原则不超过( ),固定资产贷款(非项目贷款)期限原则不超过( )。
A. 原期限 二年
B. 原期限 一年
C. 原期限的一半 三年
D. 原期限 三年
【单选题】
《山东省农村商业银行贷款借新还旧管理暂行办法》中规定,对存在欠息超过90天或为保全信贷资产办理的借新还旧贷款,最高划为( )类。
【单选题】
《山东省农村商业银行贷款借新还旧管理暂行办法》中规定,贷款办理借新还旧后,借款人经营性现金流量可以完全满足还款要求,并经过( )观察期或正常归还本金( )以上且付息正常的,可以根据贷款实际情况,按照核心定义标准实施不良贷款风险分类的向上迁徙。
A. 3个月 两次
B. 6个月 一次
C. 6个月 两次
D. 1个月 两次
【单选题】
《刑法》第一百七十五条规定,以转贷牟利为目的,套取金融机构信贷资金高利转贷他人,违法所得数额较大的,处三年以下有期徒刑或者拘役,并处违法所得一倍以上五倍以下罚金;数额巨大的,处三年以上七年以下有期徒刑,并处违法所得一倍以上( )倍以下罚金。
【单选题】
《刑法》第一百七十五条规定,以欺骗手段取得银行或者其他金融机构贷款、票据承兑、信用证、保函等,给银行或者其他金融机构造成特别重大损失或者有其他特别严重情节的,处三年以上( )年以下有期徒刑,并处罚金。
【单选题】
《刑法》第一百七十六条规定,非法吸收公众存款或者变相吸收公众存款,扰乱金融秩序的,数额巨大或者有其他严重情节的,处三年以上十年以下有期徒刑,并处五万元以上( )万元以下罚金。
【单选题】
《刑法》第一百七十八条规定,伪造、变造国库券或者国家发行的其他有价证券,数额较大的,处三年以下有期徒刑或者拘役,并处或者单处二万元以上( )万元以下罚金。
【单选题】
《刑法》第一百八十一条规定,编造并且传播影响证券交易的虚假信息,扰乱证券交易市场,造成严重后果的,处五年以下有期徒刑或者拘役,并处或者单处一万元以上( )万元以下罚金。
【单选题】
《刑法》第一百八十七条规定,银行或者其他金融机构的工作人员吸收客户资金不入账,数额巨大或者造成重大损失的,处( )。
A. 处五年以上有期徒刑或者拘役,并处一万元以上十万元以下罚金
B. 处三年以下有期徒刑或者拘役,并处一万元以上十万元以下罚金
C. 处三年以上有期徒刑或者拘役,并处二万元以上二十万元以下罚金
D. 处五年以下有期徒刑或者拘役,并处二万元以上二十万元以下罚金
【单选题】
《刑法》第一百九十一条规定,关于洗钱罪的认定,下列哪一选项是错误的?
A. 《刑法》第一百九十一条虽未明文规定侵犯财产罪是洗钱罪的上游犯罪,但是,黑社会性质组织实施的侵犯财产罪,依然是洗钱罪的上游犯罪
B. 将上游的毒品犯罪所得误认为是贪污犯罪所得而实施洗钱行为的,不影响洗钱罪的成立
C. 上游犯罪事实上可以确认,因上游犯罪人死亡依法不能追究刑事责任的,不影响洗钱罪的认定
D. 单位贷款诈骗应以合同诈骗罪论处,合同诈骗罪不是洗钱罪的上游犯罪。为单位货款诈骗所得实施洗钱行为的,不成立洗钱罪
【单选题】
《刑法》第一百七十五条规定,张刚是一名银行从业人员,他采用套取银行信贷资金转贷他人,获取大量非法所得。对张刚的处罚适用:( )。
A. 金融机构违法行为处罚办法
B. 贷款通则
C. 中华人民共和国刑法
D. 商业银行法
【单选题】
《刑法》第一百七十一条规定,银行工作人员购买伪造货币的,一般要做以下处理:( )。
A. 通报批评并扣除本年度奖金
B. 没收非法所得并给予纪律处分
C. 没收非法所得并处以罚款
D. 处以徒刑并或拘役
【单选题】
《刑法》第一百九十五条规定,下列哪种行为最高可以判处无期徒刑:( )。
A. 使用作废的信用证
B. 违规发放贷款并带来重大损失
C. 进行帐外经营
D. 套取信贷资金转贷他人以获利
【单选题】
《刑法》第一百六十三条规定,公司、企业或者其他单位的工作人员利用职务上的便利,索取他人财物或者非法收受他人财物,为他人谋取利益,数额较大的,处( )有期徒刑或者拘役,数额巨大的,处( )有期徒刑,可以并处没收财产。
A. 一年以下,一年以上
B. 三年以下,三年以上
C. 五年以下,五年以上
D. 七年以下,七年以上
【单选题】
《刑法》第一百八十六条规定,银行或者其他金融机构的工作人员违反国家规定,向关系人发放贷款的应( )处罚。
【单选题】
《商业银行法》第二条规定,以下属于商业银行的是:( )。
A. 农村信用社
B. 村镇银行
C. 小额贷款公司
D. 农业开发银行
【单选题】
《商业银行法》第三条规定,商业银行经( )批准,可以经营结汇、售汇业务。
A. 国务院
B. 全国人民代表大会
C. 中国人民银行
D. 银行业监督管理机构
【单选题】
《商业银行法》第九条规定,商业银行开展业务,应当遵守( )的原则,不得从事不正当竞争。
A. 公平竞争
B. 诚实守信
C. 公开公正
D. 廉洁自律
【单选题】
《商业银行法》第十条规定,商业银行依法接受( )的监督管理,但法律规定其有关业务接受其他监督管理部门或者机构监督管理的,依照其规定。
A. 银行业监督管理机构
B. 全国人民代表大会
C. 中国人民银行
D. 国务院
【单选题】
《商业银行法》第十一条规定,设立商业银行,应当经( )审查批准。
A. 国务院
B. 全国人民代表大会
C. 中国人民银行
D. 银行业监督管理机构
【单选题】
《商业银行法》第十一条规定,未经( )批准,任何单位和个人不得从事吸收公众存款等商业银行业务,任何单位不得在名称中使用“银行”字样。
A. 国务院
B. 全国人民代表大会
C. 中国人民银行
D. 银行业监督管理机构
【单选题】
《商业银行法》第十九条规定,商业银行根据业务需要可以在中华人民共和国境内外设立分支机构。设立分支机构必须经( )审查批准。
A. 国务院
B. 银行业监督管理机构
C. 中国人民银行
D. 全国人民代表大会
【单选题】
《商业银行法》第十九条规定,商业银行在中华人民共和国境内设立分支机构,应当按照规定拨付与其经营规模相适应的营运资金额。拨付各分支机构营运资金额的总和,不得超过总行资本金总额的( )。
A. 30%
B. 40%
C. 50%
D. 60%
推荐试题
【单选题】
【第06套-50】为了进一步提供信息安全的保障能力和防护水平,保障和促进信息化建设的健康发展,公安部等四部门联合发布《关于信息安全等级保护工作的实施意见》(公通字[2004]66号),对等级保护工作的开展提供宏观指导和约束,明确了等级保护工作哟的基本内容、 工作要求和实施计划,以及各部门工作职责分工等。 关于该文件,下面理解正确的是()
A. 该文件是一个由部委发布的政策性文件,不属于法律文件
B. 该文件适用于2004年的等级保护工作,其内容不能约束到2005年及之后的工作
C. 该文件是一个总体性指导文件,规定所有信息系统都要纳入等级保护定级范围
D. 该文件适用范围为发文的这四个部门,不适用于其他部门和企业等单位
【单选题】
【第06套-51】在某次信息安全应急响应过程中,小王正在实施如下措施:消除或阻断攻击源、 找到并消除系统的脆弱性/漏洞、 修改安全策略、 加强防范措施、 格式化被感染恶意程序的介质等。 请问,按照PDCERF应急响应方法,这些工作应处于以下哪个阶段()。
A. 准备阶段
B. 检测阶段
C. 遏制阶段
D. 根除阶段
【单选题】
【第06套-53】关于信息安全事件管理和应急响应,以下说法错误的是:
A. 应急响应是指组织为了应对突发/重大信息安全事件的发生所做的准备,以及在事件发生后所采取的措施
B. 应急响应方法,将应急响应管理过程分为遏制、 根除、 处置、 恢复、报告和跟踪6个阶段
C. 对信息安全事件的分级主要参考信息系统的重要程度、 系统损失和社会影响三方面因素
D. 根据信息安全事件的分级参考要素,可将信息安全事件划分为4个级别:特别重大事件(I级)、 重大事件(II级)、 较大事件(III级)和一般事件(IV级)
【单选题】
【第06套-54】恢复时间目标(RTO)和恢复点目标(RPO)是信息系统灾难恢复中的重要概念,关于这两个值能否为零,正确的选项是()
A. RTO可以为0,RPO也可以为0
B. RTO可以为0,RPO不可以为0
C. RTO不可以为0,但RPO可以为0
D. RTO不可以为0,RPO也不可以为0
【单选题】
【第06套-56】通过对称密码算法进行安全消息传输的必要条件是:
A. 在安全的传输信道上进行通信
B. 通讯双方通过某种方式,安全且秘密地共享密钥
C. 通讯双方使用不公开的加密算法
D. 通讯双方将传输的信息夹杂在无用信息中传输并提取
【单选题】
【第06套-57】某银行有5台交换机连接了大量交易机构的网络(如图所示),在基于以太网的通信中,计算机A需要与计算机B通信,A必须先广播“ARP请求信息”,获取计算机B的物理地址。 没到月底时用户发现该银行网络服务速度极其缓慢。 银行经调查后发现为了当其中一台交换机收到ARP请求后,会转发给接收端口以外的其他所有端口,ARP请求会被转发到网络中的所有客户机上。 为降低网络的带宽消耗,将广播流限制在固定区域内,可以采用的技术是()
A. VLAN划分
B. 动态分配地址
C. 设立入侵防御系统
D. 为路由交换设备修改默认口令
【单选题】
【第06套-58】Windows系统下,哪项不是有效进行共享安全的防护措施?
A. 使用netshare\\127.0.0.1\C$/delete命令,删除系统中的C$等管理共享,并重启系统
B. 确保所有的共享都有高强度的密码防护
C. 禁止通过“空会话”连接以匿名的方式列举用户、 群组、 系统配置和注册表键值
D. 安装软件防火墙阻止外面对共享目录的连接
【单选题】
【第06套-59】以下对Windows账号的描述,正确的是:
A. Windows系统是采用SID(安全标识符)来标识用户对文件或文件夹的权限
B. Windows系统是采用用户名来标识用户对文件或文件夹的权限
C. Windows系统默认会生成administrator和guest两个账号,两个账号都不允许改名和删除
D. Windows系统默认生成administrator和guest两个账号,两个账号都可以改名和删除
【单选题】
【第06套-60】如图所示:主机A和主机B需要通过IPSec隧道模式保护二者之间的通信流量,这种情况下IPSec的处理通常发生在哪二个设备中?
A. 主机A和安全网关1;
B. 主机B和安全网关2;
C. 主机A和主机B中;
D. 安全网关1和安全网关2中;
【单选题】
【第06套-61】以下关于代替密码的说法正确的是:
A. 明文根据密钥被不同的密文字母代替
B. 明文字母不变,仅仅是位置根据密钥发生改变
C. 明文和密钥的每个bit异或
D. 明文根据密钥作移位
【单选题】
【第06套-62】AES在抵抗差分密码分析及线性密码分析的能力比DES更有效,已经替代DES成为新的据加密标准。 其算法的信息块长度和加密密钥是可变的,以下哪一种不是其可能的密钥长度?
A. 64bit
B. 128bit
C. 192bit
D. 256bit
【单选题】
【第06套-63】以下对Windows系统的服务描述,正确的是:
A. Windows服务必须是一个独立的可执行程序
B. Windows服务的运行不需要用户的交互登录
C. Windows服务都是随系统启动而启动,无需用户进行干预
D. Windows服务都需要用户进行登录后,以登录用户的权限进行启动
【单选题】
【第06套-64】为了能够合理、 有序地处理安全事件,应事件制定出事件应急响应方法和过程,有助于一个组织在事件发生时阻止混乱的发生或是在混乱状态中迅速恢复控制,将损失和负面影响降至最低。 PDCERF方法论是一种防范使用的方法,其将应急响应分成六个阶段,如下图所示,请为图中括号空白处选择合适的内容()
A. 培训阶段
B. 文档阶段
C. 报告阶段
D. 检测阶段
【单选题】
【第06套-65】Alice有一个消息M通过密钥K2生成一个密文E(K2,M)然后用K1生成一个MAC为C(K1,E(K2,M)),Alice将密文和MAC发送给Bob,Bob用密钥K1和密文生成一个MAC并和Alice的MAC比较,假如相同再用K2解密Alice发送的密文,这个过程可以提供什么安全服务?
A. 仅提供数字签名
B. 仅提供保密性
C. 仅提供不可否认性
D. 保密性和消息完整性
【单选题】
【第06套-66】以下关于 Windows SAM(安全账号管理器)的说法错误的是:
A. 安全账号管理器(SAM)具体表现就是%SystemRoot%\system32\config\sam
B. 安全账号管理器(SAM)存储的账号信息是存储在注册表中
C. 安全账号管理器(SAM)存储的账号信息administrator和system是可读和可写的
D. 安全账号管理器(SAM)是Windows的用户数据库系统进程通过SecurityAccountsManager服务进行访问和操作。
【单选题】
【第06套-67】公钥基础设施,引入数字证书的概念,用来表示用户的身份,下图简要的描述了终端实体(用户),从认证权威机构CA申请、 撤销和更新数字证书的流程,请为中间框空白处选择合适的选项()
A. 证书库
B. RA
C. OCSP
D. CRL库
【单选题】
【第06套-68】常见密码系统包含的元素是:
A. 明文,密文,信道,加密算法,解密算法
B. 明文,摘要,信道,加密算法,解密算法
C. 明文,密文,密钥,加密算法,解密算法
D. 消息,密文,信道,加密算法,解密算法
【单选题】
【第06套-69】如图所示,主体S对客体01有读(R)权限,对客体02有读(R)、 写()权限。 该图所示的访问控制实现方法是:
A. 访问控制表(ACL)
B. 访问控制矩阵
C. 能力表(CL)
D. 前缀表(Profiles)
【单选题】
【第06套-70】社会工程学定位在计算机信息安全工作链的一个最脆弱的环节,即“人”这个环节上。 这些社会工程黑客在某黑客大会上成功攻入世界五百强公司,其中一名自称是CSO杂志做安全调查,半小时内,攻击者选择了在公司工作两个月安全工程部门的合约雇员,在询问关于工作满意度以及食堂食物质量问题后,雇员开始透露其他信息,包括:操作系统、服务包、 杀毒软件、 电子邮件及浏览器。 为对抗此类信息收集和分析,公司需要做的是()
A. 通过信息安全培训,使相关信息发布人员了解信息收集风险,发布信息最小化原则
B. 减少系统对外服务的端口数量,修改服务旗标
C. 关闭不必要的服务,部署防火墙、 IDS等措施
D. 系统安全管理员使用漏洞扫描软件对系统进行安全审计
【单选题】
【第06套-71】基于TCP的主机在进行一次TCP连接时简要进行三次握手,请求通信的主机A要与另一台主机B建立连接时,A需要先发一个SYN数据包向B主机提出连接请示,B收到后,回复一个ACK/SYN确认请示给A主机,然后A再次回应ACK数据包,确认连接请求。 攻击通过伪造带有虚假源地址的SYN包给目标主机,使目标主机发送的ACK/SYN包得不到确认。 一般情况下,目标主机会等一段时间后才会放弃这个连接等待。 因此大量虚假SYN包同时发送到目标主机时,目标主机上就会有大量的连接请示等待确认,当这些未释放的连接请示数量超过目标主机的资源限制时。 正常的连接请示就不能被目标主机接受,这种SYNFlood攻击属于()
A. 拒绝服务攻击
B. 分布式拒绝服务攻击
C. 缓冲区溢出攻击
D. SQL注入攻击
【单选题】
【第06套-72】信息安全是国家安全的重要组成部分,综合研究当前世界各国信息安全保障工作,下面总结错误的是()
A. 各国普遍将与国家安全、 社会稳定和民生密切相关的关键基础设施作为信息安全保障的重点
B. 各国普遍重视战略规划工作,逐步发布网络安全战略、 政策评估报告、 推进计划等文件
C. 各国普遍加强国际交流与对话,均同意建立一致的安全保障系统,强化各国安全系统互通
D. 各国普遍积极推动信息安全立法和标准规范建设,重视应急响应、 安全监管和安全测评
【单选题】
【第06套-73】公钥密码的应用不包括:
A. 数字签名
B. 非安全信道的密钥交换
C. 消息认证码
D. 身份认证
【单选题】
【第06套-77】RSA算法不提供以下哪种服务?
A. 数据完整性
B. 加密
C. 数字签名
D. 认证
【单选题】
【第06套-78】在Windows文件系统中,()支持文件加密。
A. FAT16
B. NTFS
C. FAT32
D. EXT3
【单选题】
【第06套-79】相比FAT文件系统,以下哪个不是NTFS所具有的优势?
A. NTFS使用事务日志自动记录所有文件和文件夹更新,当出现系统损坏引起操作失败后,系统能利用日志文件重做或恢复未成功的操作。
B. NTFS的分区上,可以为每个文件或文件夹设置单独的许可权限
C. 对于大磁盘,NTFS文件系统比FAT有更高的磁盘利用率。
D. 相比FAT文件系统,NTFS文件系统能有效的兼容linux下的EXT3文件格式。
【单选题】
【第06套-80】风险要素识别是风险评估实施过程中的一个重要步骤,小李将风险要素识别的主要过程使用图形来表示,如下图所示,请为图中空白框处选择一个最合适的选项()。
A. 识别面临的风险并赋值
B. 识别存在的脆弱性并赋值
C. 制定安全措施实施计划
D. 检查安全措施有效性
【单选题】
【第06套-81】WindowsNT提供的分布式安全环境又被称为:
A. 域(Domain)
B. 工作组
C. 对等网
D. 安全网
【单选题】
【第06套-82】在Windows系统中,管理权限最高的组是:
A. everyone
B. administrators
C. power users
D. users
【单选题】
【第06套-83】小李去参加单位组织的信息安全培训后,他把自己对管理信息管理体系 ISMS的理解画了一张图,但是他还存在一个空白处未填写,请帮他选择一个合适的选项()
A. 监控和反馈 ISMS
B. 批准和监督 ISMS
C. 监视和评审 ISMS
D. 沟通和咨询 ISMS
【单选题】
【第06套-84】Windows系统下,可通过运行()命令打开Windows管理控制台。
A. regedit
B. cmd
C. mmc
D. mfc
【单选题】
【第06套-85】下图是某单位对其主网站一天流量的监测图,如果该网站当天17:00到20:00之间受到攻击,则从图中数据分析,这种攻击可能属于下面什么攻击。
A. 跨站脚本攻击
B. TCP会话劫持
C. IP欺骗攻击
D. 拒绝服务攻击
【单选题】
【第06套-86】在window系统中用于显示本机各网络端口详细情况的命令是:
A. netshow
B. netstat
C. ipconfig
D. Netview
【单选题】
【第06套-88】如下图所示,Alice用Bob的密钥加密明文,将密文发送给Bob,Bob再用自己的私钥解密,恢复出明文以下说法正确的是:
A. 此密码体制为对称密码体制
B. 此密码体制为私钥密码体制
C. 此密码体制为单钥密码体制
D. 此密码体制为公钥密码体制
【单选题】
【第06套-89】以下哪种公钥密码算法既可以用于数据加密又可以用于密钥交换?
A. DSS
B. Diffie-Hellman
C. RSA
D. AES
【单选题】
【第06套-90】在密码学的Kerchhof假设中,密码系统的安全性仅依赖于:
【单选题】
【第06套-91】在Windows XP 中用事件查看器查看日志文件,可看到的日志包括?
A. 用户访问日志、 安全性日志、 系统日志和IE日志
B. 应用程序日志、 安全性日志、 系统日志和IE日志
C. 网络攻击日志、 安全性日志、 记账日志和IE日志
D. 网络链接日志、 安全性日志、 服务日志和IE日志
【单选题】
【第06套-92】操作系统安全的基础是建立在:
A. 安全安装
B. 安全配置
C. 安全管理
D. 以上都对
【单选题】
【第06套-93】某用户通过账号,密码和验证码成功登录某银行的个人网银系统,此过程属于以下哪一类:
A. 个人网银和用户之间的双向鉴别
B. 由可信第三方完成的用户身份鉴别
C. 个人网银系统对用户身份的单向鉴别
D. 用户对个人网银系统合法性单向鉴别
【单选题】
【第06套-94】Windows文件系统权限管理作用访问控制列表(AccessControl List,ACL)机制,以下哪个说法是错误的:
A. 安装Windows系统时要确保文件格式使用的是NTFS,因为Windows的ACL机制需要NTFS文件格式的支持
B. 由于Windows操作系统自身有大量的文件和目录,因此很难对每个文件和目录设置严格的访问权限,为了作用上的便利,Windows上的ACL存在默认设置安全性不高的问题
C. Windows的ACL机制中,文件和文件夹的权限是与主体进行关联的,即文件夹和文件的访问权限信息是写在用户数据库中
D. 由于ACL具有很好的灵活性,在实际使用中可以为每一个文件设定独立的用户的权限
【单选题】
【第06套-95】下列关于Kerckhof准则的说法正确的是:
A. 保持算法的秘密性比保持密钥的秘密性要困难的多
B. 密钥一旦泄漏,也可以方便的更换
C. 在一个密码系统中,密码算法是可以公开的,密钥应保证安全
D. 公开的算法能够经过更严格的安全性分析