【单选题】
根据省联社规定,不良贷款诉讼由()组织办理,实行诉讼案件管理责任制。
A. 法人机构统一
B. 贷款管理支行(中心、事业部)统一
C. 不良贷款清收处置管理单位负责人统一
D. 新形成不良贷款所在支行负责
查看试卷,进入试卷练习
微信扫一扫,开始刷题
相关试题
【单选题】
根据省联社规定,除特殊情况外,下列可以接收用于抵偿农商银行债务的实物资产是()。
A. 医院办公大楼
B. 私立学校办公楼
C. 划拨土地及地上房屋
D. 已确定要被征用的土地使用权
【单选题】
根据省联社规定,不良资产处置定价的有效期限原则上最长不得超过(),有效期限基准起算日期为()。
A. 3个月,不良资产管理委员会审议通过时间
B. 6个月,不良资产管理委员会审议通过时间
C. 3个月,有权决策人签字确认的时间
D. 6个月,有权决策人签字确认的时间
【单选题】
下列不属于表外登记贷款绝对损失认定标准的是()。
A. 法院裁定终结执行或者被法院判决(或者仲裁机构裁决)借款人不承担(或者部分承担)责任,并且了结债权债务关系的债权。
B. 法院裁定通过重整协议或者和解协议,根据重整协议或者和解协议核销的债权,在重整协议或者和解协议执行完毕后。
C. 自法院裁定破产案件终结之日起已超过2年的债权。
D. 被法院驳回起诉,或者超过诉讼时效(或者仲裁时效)2年以上的债权。
【单选题】
根据省联社规定,农商银行实施不良贷款债权转让处置,尽职调查环节结束后,农村商业银行应就拟转让贷款情况在系统内进行公示,公示日期不少于3个工作日。公示内容不包括()。
A. 不良贷款基本情况
B. 已采取的清收处置措施
C. 实行债权转让的原因
D. 内部意向购买人报名途径
【单选题】
最高人民法院规定,当事人拒绝确认送达地址或以拒绝应诉、拒接电话、避而不见送达人员、搬离原住所等躲避、规避送达,人民法院不能或无法要求其确认送达地址的,可以采取的处理措施不包括()。
A. 当事人在诉讼所涉及的合同、往来函件中对送达地址有明确约定的,以约定的地址为送达地址
B. 以当事人两年内进行民事活动时经常使用的地址为送达地址
C. 没有约定的,以当事人在诉讼中提交的书面材枓中载明的自己的地址为送达地址
D. 没有约定、当事人也未提交书面材料或者书面材料中未载明地址的,以一年内进行其他诉讼、仲裁案件中提供的地址为送达地址
【单选题】
新形成不良贷款应逐笔进行责任认定,责任认定期限为贷款形成不良之日起()内完成。
A. 20日
B. 30日
C. 60日
D. 90日
【单选题】
新形成不良贷款应逐笔进行责任认定,涉及责任追究的,须在责任认定后()内完成。
A. 20日
B. 30日
C. 60日
D. 90日
【单选题】
责任追究完成后,信贷管理部门应将贷款档案资料移交(),进行后续清收
A. 资产管理部门
B. 信贷管理部门
C. 档案管理部门
D. 人事管理部门
【单选题】
审计部门要将新形成不良贷款责任认定与追究工作制度的执行情况纳入( )工作计划,定期组织检查,检查结果抄送相关部门备案
【单选题】
根据《山东省农村商业银行新形成不良贷款责任认定与追究管理暂行办法》,贷款形成不良后,风险管理部门负责汇总整理新形成不良贷款清单,于每月()日前移交资产管理和审计部门,由资产管理部门每月()日前逐级报送至省联社资产管理部备案。
A. 3,5
B. 3,10
C. 5,7
D. 5,10
【单选题】
根据《山东省农村商业银行新形成不良贷款责任认定与追究管理暂行办法》,由审计部门牵头对不良贷款形成的原因,进行尽职及合规性现场检查,认定责任,明确责任人,责任认定原则上应在()日内完成。
【单选题】
根据《山东省农村商业银行新形成不良贷款责任认定与追究管理暂行办法》,责任认定完成后,原则上应在()个工作日内移交纪检监察部门。
【单选题】
责任认定与追究审查委员会原则上应在( )个工作日内组织审议,并将审议结果提交党委会审定。
【单选题】
( )是指对新形成的不良贷款,按照贷款流程进行全面的尽职及合规性检查,分析不尽职及违规行为与贷款形成不良的关联度,认定责任人。
A. 责任追究
B. 责任认定
C. 审查审批
D. 飞行检查
【单选题】
资产经营中心集中管理的不良贷款,清收()以上无有效进展的,要换人清收。
A. 3个月
B. 6个月
C. 1年
D. 2年
【单选题】
要严格按照规定的条件、标准、程序开展资产置换工作,用于置换的资产必须是农商行拥有(),在规定时限内可真实变现的资产。
A. 占有权
B. 使用权
C. 处置权
D. 受益权
【单选题】
不良资产应优先立足于(),对自身无法收回或收回难度较大的方可采取委托清收方式。
A. 委托清收
B. 自主清收
C. 代理清收
D. 转让清收
【单选题】
()根据尽职调查结果制定委托清收方案。
A. 项目小组
B. 资产管理部门
C. 贷款经办人
D. 贷款管理人
【单选题】
不良资产委托清收超过()的,由董事会审议决定。
A. 500万元
B. 1000万元
C. 3000万元
D. 5000万元
【单选题】
不良资产委托清收超过()的项目,应就委托清收的有关情况进行公示,公示期不得少于()个工作日。
A. 500万元(含),5
B. 500万元(不含),7
C. 1000万元(含),3
D. 500万元(含),3
【单选题】
农村商业银行应根据不良资产形成时间、清收难易程度和收回成本,逐笔研究确定计酬比例。可以实行最高比例控制,原则上不超过()。
A. 10%
B. 20%
C. 30%
D. 40%
【单选题】
对委托清收的计酬比例,确需突破控制比例的,要经()研究通过。
A. 高管层
B. 不良资产管理委员会
C. 董事会
D. 股东大会
【单选题】
根据不良资产委托清收办法规定,经农村商业银行同意收回实物资产的,计酬比例不得超过现金收回标准的()。
A. 20%
B. 30%
C. 50%
D. 70%
【单选题】
委托清收期限原则上不超过(),在约定期限内受托人未全额收回不良资产但取得一定成效的,可以延长清收期限。
A. 3个月
B. 6个月
C. 1年
D. 2年
【单选题】
在实行委托清收前贷款已经诉讼的,收回的资金要先()。
A. 偿还本金
B. 偿还利息
C. 支付计酬
D. 冲减垫付的诉讼费用
【单选题】
各办事处、市联社、审计中心应在每年(),对上年度各农村商业银行委托清收工作进行审计,并将审计结果报省联社备案。
A. 1月底前
B. 2月底前
C. 一季度
D. 二季度
【单选题】
风险贷款清收处置工作应遵循()、依法合规、一户一策和多方参与的原则。
A. 实事求是
B. 效益至上
C. 化解优先
D.
【单选题】
银行业金融机构应建立不良金融资产处置(),规定在不良金融资产处置过程中有关单位、部门和岗位的职责。
A. 审查审批制
B. 登记备案制
C. 尽职问责制
D.
【单选题】
根据《关于规范资产置换不良贷款工作的意见》规定,拟置入资产达到()元以上的,报省联社备案。
A. 1亿
B. 2亿
C. 3亿
D. 5000万
【单选题】
农商银行应按照办事处、市联社、审计中心的要求,严格执行贷款责任追究制度,对不良贷款实行()管理。
【单选题】
对辖内较大额度的不良资产,本着有利于资产处置的原则,至少每()对处置方案进行一次调整,直至不良资产处置完毕为止。
【单选题】
票据置换不良贷款纳入责任清收范围,统一清收处置标准,以()为主,其他方式为辅。
A. 委托清收
B. 货币清收
C. 债权转让
D.
【单选题】
农商行要本着()原则,从严掌握票据置换不良贷款清收处置完毕的认定标准。
A. 审慎
B. 回收最大化
C. 正常利息收回
D.
【单选题】
农商行应当根据票据置换不良贷款清收处置的进展情况,至少每()组织一次认定和数据调整,集中处置的要随时进行认定和数据调整。
【单选题】
建立票据置换不良贷款专项检查制度,省联每年至少组织()次,办事处、市联社、审计中心每年至少组织()次专项检查。
A. 1,2
B. 2,3
C. 1,3
D. 2,3
【多选题】
列车触发紧急制动的条件是什么? ___
A. 制动缸总风压欠压 ;
B. 车辆运行时方向信号变化或者丢失 ;
C. 司机室联锁故障 ;
D. 车辆运行时司机释放司控器警惕按钮时间过长 ;
E. ATP给出紧急制动;
F. 列车由ATO转入人工模式 ;
G. 列车速度超过85Km/H。
【多选题】
长沙地铁2号线一期车辆什么情况下司机台气制动施加灯将亮,气制动缓解灯将亮。 ___
A. 每节车有一转向架的制动压力处于施加状态, 气制动施加灯将亮。
B. 所有列车的转向架制动压力均处于缓解状态,气制动缓解灯将亮。
【多选题】
停放制动缓解气路的走向过程。___
A. 停放制动缓解气路的走向过程为:
B. 主风缸→主风管→塞门→停放制动脉冲阀→双向阀→停放制动缸
【多选题】
简述长沙地铁2号空压机不能起动时,可能存在的故障原因及维修方法。___
A. 检查车辆电机电源,确认是否为电机电源故障;
B. 检查电机电缆连接是否松脱;
C. 检查电机断路器是否跳闸,若跳闸先检查线路可能存在短路或漏电或过流保护问题,排除后合上断路器;
D. 检查压力控制器设定是否错误或本身是否故障,重新设定或更换压力控制器;
E. 用万用表检查电各相序之间的阻值,确认电机是否烧毁。
【多选题】
简述长沙地铁2号空压机在未达到工作压力之前,空气压缩机停机的可能存在的故障原因及维修方法。___
A. 车辆主风缸压力控制器是否故障或设定错误;
B. 检查电动机断路器是否跳闸,确认电动机供电电源是否有线路或电气故障;
C. 检查风源系统压力控制器是否故障或设定错误。
推荐试题
【单选题】
【第03套-81】信息安全工程作为信息安全保障的重要组成部门,主要是为了解决:
A. 信息系统的技术架构安全问题
B. 信息系统组成部门的组件安全问题
C. 信息系统生命周期的过程安全问题
D. 信息系统运行维护的安全管理问题
【单选题】
【第03套-83】层次化的文档是信息安全管理体系(Information SecurityManagement System,ISMS) 建设的直接体系,也 ISMS 建设的成果之一,通常将 ISMS 的文档结构规划为 4 层金字塔结构,那么,以下选项()应放入到一级文件中。
A. 《风险评估报告》
B. 《人力资源安全管理规定》
C. 《ISMS 内部审核计划》
D. 《单位信息安全方针》
【单选题】
【第03套-84】信息安全管理体系(information Security Management System。简称 ISMS)的实施和运行ISMS阶段,是ISMS过程模型的实施阶段(Do),下面给出了一些备①制定风险处理计划②实施风险处理计划③开发有效性测量程序④实施培训和意识教育计划⑤管理ISMS的运行⑥管理ISMS的资源⑦执行检测事态和响应事件的程序⑧实施内部审核⑨实施风险再评估选的活动,选项()描述了在此阶段组织应进行的活动。
A. ①②③④⑤⑥
B. ①②③④⑤⑥⑦
C. ①②③④⑤⑥⑦⑧
D. ①②③④⑤⑥⑦⑧⑨
【单选题】
【第03套-85】在实施信息安全风险评估时,需要对资产的价值进行识别、分类和赋值,关于资产价值的评估,以下选项中正确的是()
A. 资产的价值指采购费用
B. 资产的价值指维护费用
C. 资产的价值与其重要性密切相关
D. 资产的价值无法估计
【单选题】
【第03套-88】下面哪项属于软件开发安全方面的问题()
A. 软件部署时所需选用服务性能不高,导致软件执行效率低。
B. 应用软件来考虑多线程技术,在对用户服务时按序排队提供服务
C. 应用软件存在SQL注入漏洞,若被黑客利用能窃取数据库所用数据
D. 软件受许可证(license)限制,不能在多台电脑上安装。
【单选题】
【第03套-89】为增强Web应用程序的安全性,某软件开发经理决定加强Web软件安全开发培训,下面哪项内容不在考虑范围内()
A. 关于网站身份签别技术方面安全知识的培训
B. 针对OpenSSL心脏出血漏洞方面安全知识的培训
C. 针对SQL注入漏洞的安全编程培训
D. 关于ARM系统漏洞挖掘方面安全知识的培训
【单选题】
【第03套-90】以下关于https协议http协议相比的优势说明,哪个是正确的:
A. Https协议对传输的数据进行加密,可以避免嗅探等攻击行为
B. Https使用的端口http不同,让攻击者不容易找到端口,具有较高的安全性
C. Https协议是http协议的补充,不能独立运行,因此需要更高的系统性能
D. Https协议使用了挑战机制,在会话过程中不传输用户名和密码,因此具有较高的安全性
【单选题】
【第03套-91】不同的信息安全风险评估方法可能得到不同的风险评估结果,所以组织机构应当根据各自的实际情况选择适当的风险评估方法。 下面的描述中错误的是()。
A. 定量风险分析试图从财务数字上对安全风险进行评估,得出可以量化的风险分析结果,以度量风险的可能性和缺失量
B. 定量风险分析相比定性风险分析能得到准确的数值,所以在实际工作中应使用定量风险分析,而不应选择定性风险分析
C. 定性风险分析过程中,往往需要凭借分析者的经验和直接进行,所以分析结果和风险评估团队的素质、 经验和知识技能密切相关
D. 定性风险分析更具主观性,而定量风险分析更具客观性
【单选题】
【第03套-92】小李去参加单位组织的信息安全培训后,他把自己对管理信息管理体系ISMS的理解画了一张图,但是他还存在一个空白处未填写,请帮他选择一个合适的选项()
A. 监控和反馈ISMS
B. 批准和监督ISMS
C. 监视和评审ISMS
D. 沟通和咨询ISMS
【单选题】
【第03套-93】为推动和规范我国信息安全等级保护工作,我国制定和发布了信息安全等级保护工作所需要的一系列标准,这些标准可以按照等级保护工作的工作阶段大致分类。 下面四个标准中,()规定了等级保护定级阶段的依据、 对象、 流程、 方法及等级变更等内容。
A. GB/T20271-2006《信息系统通用安全技术要求》
B. GB/T22240-2008《信息系统安全保护等级定级指南》
C. GB/T25070-2010《信息系统等级保护安全设计技术要求》
D. GB/T20269-2006《信息系统安全管理要求》
【单选题】
【第03套-94】某移动智能终端支持通过指纹识别解锁系统的功能,与传统的基于口令的鉴别技术相比,关于此种鉴别技术说法不正确的是:
A. 所选择的特征(指纹)便于收集、 测量和比较
B. 每个人所拥有的指纹都是独一无二的
C. 指纹信息是每个人独有的,指纹识别系统不存在安全威胁问题
D. 此类系统一般由用户指纹信息采集和指纹信息识别两部分组成
【单选题】
【第03套-95】下列我国哪一个政策性文件明确了我国信息安全保障工作的方针和总体要求以及加强信息安全工作的主要原则?
A. 《关于加强政府信息系统安全和保密管理工作的通知》
B. 《中华人民共和国计算机信息系统安全保护条例》
C. 《国家信息化领导小组关于加强信息安全保障工作的意见》
D. 《关于开展信息安全风险评估工作的意见》
【单选题】
【第03套-96】在以下标准中,属于推荐性国家标准的是?
A. GB/TXXXX.X-200X
B. GBXXXX-200X
C. DBXX/TXXX-200X
D. GB/ZXXX-XXX-200X
【单选题】
【第04套-01】我国信息安全保障工作先后经历启动、 逐步展开和积极推进,以及深化落实三个阶段,以下关于我国信息安全保障各阶段说法不正确的是:
A. 2001国家信息化领导小组重组,网络与信息安全协调小组成立,我国信息安全保障工作正式启动
B. 2003年7月,国家信息化领导小组制定出台了《关于加强信息安全保障工作的意见》(中办发27号文),明确了“积极防御、 综合防范“的国家信息安全保障方针
C. 2003年中办发27号文件的发布标志着我国信息安全保障进入深化落实阶段
D. 在深化落实阶段,信息安全法律法规、 标准化,信息安全基础设施建设,以及信息安全等级保护和风险评估取得了新进展。
【单选题】
【第04套-02】金女士经常通过计算机在互联网上购物,从安全角度看,下面哪项是不好的习惯:
A. 使用专用上网购物用计算机,安装好软件后不要对该计算机上的系统软件,应用软件进行升级
B. 为计算机安装具有良好声誉的安全防护软件,包括病毒查杀,安全检查和安全加固方面的软件
C. 在IE的配置中,设置只能下载和安装经过签名的,安全的ActiveX控件
D. 在使用网络浏览器时,设置不在计算机中保留网络历史纪录和表单数据
【单选题】
【第04套-03】我国信息安全保障建设包括信息安全组织与管理体制、 基础设施、 技术体系等方面,以下关于安全保障建设主要工作内容说法不正确的是:
A. 建全国家信息安全组织与管理体制机制,加强信息安全工作的组织保障
B. 建设信息安全基础设施,提供国家信息安全保障能力支撑
C. 建立信息安全技术体系,实现国家信息化发展的自主创新
D. 建立信息安全人才培养体系,加快信息安全学科建设和信息安全人才培养
【单选题】
【第04套-04】某银行信息系统为了满足业务的需要准备进行升级改造,以下哪一项不是此次改造中信息系统安全需求分析过程需要考虑的主要因素
A. 信息系统安全必须遵循的相关法律法规,国家以及金融行业安全标准
B. 信息系统所承载该银行业务正常运行的安全需求
C. 消除或降低该银行信息系统面临的所有安全风险
D. 该银行整体安全策略
【单选题】
【第04套-05】信息安全测评是指依据相关标准,从安全功能等角度对信息技术产品、 信息系统、 服务提供商以及人员进行测试和评估,以下关于信息安全测评说法不正确的是:
A. 信息产品安全评估是测评机构的产品的安全性做出的独立评价,增强用户对已评估产品安全的信任
B. 目前我国常见的信息系统安全测评包括信息系统风险评估和信息系统安全保障测评两种类型
C. 信息安全工程能力评估是对信息安全服务提供者的资格状况、 技术实力和实施服务过程质量保证能力的具体衡量和评价。
D. 信息系统风险评估是系统地分析网络与信息系统所面临的威胁及其存在的脆弱性,评估安全事件可能造成的危害程度,提出游针对性的安全防护策略和整改措施
【单选题】
【第04套-06】美国的关键信息基础设施(Critical Information Infrastructure,CII)包括商用核设施、 政策设施、 交通系统、 饮用水和废水处理系统、 公共健康和医疗、 能源、 银行和金融、 国防工业基地等等,美国政府强调重点保障这些基础设施信息安全,其主要原因不包括:
A. 这些行业都关系到国计民生,对经济运行和国家安全影响深远
B. 这些行业都是信息化应用广泛的领域
C. 这些行业信息系统普遍存在安全隐患,而且信息安全专业人才缺乏的现象比其他行业更突出
D. 这些行业发生信息安全事件,会造成广泛而严重的损失。
【单选题】
【第04套-07】在设计信息系统安全保障方案时,以下哪个做法是错误的:
A. 要充分切合信息安全需求并且实际可行
B. 要充分考虑成本效益,在满足合规性要求和风险处置要求的前提下,尽量控制成本
C. 要充分采取新技术,使用过程中不断完善成熟,精益求精,实现技术投入保值要求
D. 要充分考虑用户管理和文化的可接受性,减少系统方案障碍
【单选题】
【第04套-08】分组密码算法是一类十分重要的密码算法,下面描述中,错误的是()
A. 分组密码算法要求输入明文按组分成固定长度的块
B. 分组密码的算法每次计算得到固定长度的密文输出块
C. 分组密码算法也称作序列密码算法
D. 常见的DES、 IDEA算法都属于分组密码算法
【单选题】
【第04套-09】密码学是网络安全的基础,但网络安全不能单纯依靠安全的密码算法、 密码协议也是网络安全的一个重要组成部分。 下面描述中,错误的是()
A. 在实际应用中,密码协议应按照灵活性好、 可扩展性高的方式制定,不要限制和框住的执行步骤,有些复杂的步骤可以不明确处理方式。
B. 密码协议定义了两方或多方之间为完成某项任务而指定的一系列步骤,协议中的每个参与方都必须了解协议,且按步骤执行。
C. 根据密码协议应用目的的不同,参与该协议的双方可能是朋友和完全信息的人,也可能是敌人和互相完全不信任的人。
D. 密码协议(Crypto graphic protocol),有时也称安全协议(securityprotocol),是使用密码学完成某项特定的任务并满足安全需求的协议,其末的是提供安全服务。
【单选题】
【第04套-10】部署互联网协议安全虚拟专用网(Internet protocol SecurityVirtual Private Network,IPsecVPN)时,以下说法正确的是:
A. 配置MD5安全算法可以提供可靠的数据加密
B. 配置AES算法可以提供可靠的数据完整性验证
C. 部署IPsecVPN网络时,需要考虑IP地址的规划,尽量在分支节点使用可以聚合的IP地址段,来减少IPsec安全关联(Security Authentication,SA)资源的消耗
D. 报文验证头协议(Authentication Header,AH)可以提供数据机密性
【单选题】
【第04套-11】虚拟专用网络(VPN)通常是指在公共网路中利用隧道技术,建立一个临时的,安全的网络。 这里的字母P的正确解释是()
A. Special-purpose特定、 专用用途的
B. Proprietary专有的、 专卖的
C. Private私有的、 专有的
D. Specific特种的、 具体的
【单选题】
【第04套-12】以下Windows系统的账号存储管理机制SAM(SecurityAccoumtsManager)的说法哪个是正确的:
A. 存储在注册表中的账号数据是管理员组用户都可以访问,具有较高的安全性
B. 存储在注册表中的账号数据administrator账户才有权访问,具有较高的安全性
C. 存储在注册表中的账号数据任何用户都可以直接访问,灵活方便
D. 存储在注册表中的账号数据只有System账号才能访问,具有较高的安全性
【单选题】
【第04套-13】某公司的对外公开网站主页经常被黑客攻击后修改主页内容,该公司应当购买并部署下面哪个设备()
A. 安全路由器
B. 网络审计系统
C. 网页防篡改系统
D. 虚拟专用网(VirtualPrivateNetwork,VPN)系统
【单选题】
【第04套-14】关于恶意代码,以下说法错误的是:
A. 从传播范围来看,恶意代码呈现多平台传播的特征。
B. 按照运行平台,恶意代码可以分为网络传播型病毒、 文件传播型病毒。
C. 不感染的依附性恶意代码无法单独执行
D. 为了对目标系统实施攻击和破坏,传播途径是恶意代码赖以生存和繁殖的基本条件
【单选题】
【第04套-15】某单位对其主网站的一天访问流量监测图,图显示该网站在当天17:00到20:00间受到了攻击,则从数据分析,这种攻击类型最可能属于下面什么攻击()。
A. 跨站脚本(Cross Site Scripting,XSS)攻击
B. TCP 会话劫持(TCP Hijack)攻击
C. IP 欺骗攻击
D. 拒绝服务(Denial of Service,DoS)攻击
【单选题】
【第04套-21】防火墙是网络信息系统建设中常常采用的一类产品,它在内外网隔离方面的作用是
A. 既能物理隔离,又能逻辑隔离
B. 能物理隔离,但不能逻辑隔离
C. 不能物理隔离,但是能逻辑隔离
D. 不能物理隔离,也不能逻辑隔离
【单选题】
【第04套-22】异常入侵检测是入侵检测系统常用的一种技术,它是识别系统或用户的非正常行为或者对于计算机资源的非正常使用,从而检测出入侵行为。 下面说法错误的是
A. 在异常入侵检测中,观察的不是已知的入侵行为,而是系统运行过程中的异常现象
B. 实施异常入侵检测,是将当前获取行为数据和已知入侵攻击行为特征相比较,若匹配则认为有攻击发生
C. 异常入侵检测可以通过获得的网络运行状态数据,判断其中是否含有攻击的企图,并通过多种手段向管理员报警
D. 异常入侵检测不但可以发现从外部的攻击,也可以发现内部的恶意行为
【单选题】
【第04套-23】S公司在全国有20个分支机构,总部由10台服务器、 200个用户终端,每个分支机构都有一台服务器、 100个左右用户终端,通过专网进行互联互通。 公司招标的网络设计方案中,四家集成商给出了各自的IP地址规划和分配的方法,作为评标专家,请给5公司选出设计最合理的一个:
A. 总部使用服务器、 用户终端统一使用10.0.1.x、 各分支机构服务器和用户终端使用192.168.2.x---192.168.20.x
B. 总部服务器使用10.0.1.1—11、 用户终端使用10.0.1.12—212,分支机构IP地址随意确定即可
C. 总部服务器使用10.0.1.x、 用户端根据部门划分使用10.0.2.x,每个分支机构分配两个A类地址段,一个用做服务器地址段、 另外一个做用户终端地址段
D. 因为通过互联网连接,访问的是互联网地址,内部地址经NAT映射,因此IP地址无需特别规划,各机构自行决定即可。
【单选题】
【第04套-24】私有IP地址是一段保留的IP地址。 只适用在局域网中,无法在Internet上使用。 关于私有地址,下面描述正确的是()。
A. A类和B类地址中没有私有地址,C类地址中可以设置私有地址
B. A类地址中没有私有地址,B类和C类地址中可以设置私有地址
C. A类、 B类和C类地址中都可以设置私有地址
D. A类、 B类和C类地址中都没有私有地址
【单选题】
【第04套-25】口令破解是针对系统进行攻击的常用方法,Windows系统安全策略中应对口令破解的策略主要是帐户策略中的帐户锁定策略和密码策略,关于这两个策略说明错误的是
A. 密码策略主要作用是通过策略避免拥护生成弱口令及对用户的口令使用进行管控
B. 密码策略对系统中所有的用户都有效
C. 账户锁定策略的主要作用是应对口令暴力破解攻击,能有效地保护所有系统用户应对口令暴力破解攻击
D. 账户锁定策略只适用于普通用户,无法保护管理员administrator账户应对口令暴力破解攻击
【单选题】
【第04套-26】Windows文件系统权限管理使用访问控制列表(AccessControl List,ACL))机制,以下哪个说法是错误的:
A. 安装Windows系统时要确保文件格式适用的是NTFS。因为Windows的ACL机制需要NTFS文件格式的支持
B. 由于Windows操作系统自身有大量文件和目录,因此很难对每个文件和目录设置严格的访问权限,为了使用上的便利,Windows上的ACL存在默认设置安全性不高的问题
C. Windows的ACL机制中,文件和文件夹的权限是主体进行关联的,即文件夹和文件的访问权限信息是写在用户数据库中的
D. 由于ACL具有很好灵活性,在实际使用中可以为每一个文件设定独立拥护的权限
【单选题】
【第04套-27】由于发生了一起针对服务器的口令暴力破解攻击,管理员决定对设置帐户锁定策略以对抗口令暴力破解。 他设置了以下账户锁定策略如下:1)账户锁定阀值3次无效登录;2)账户锁定时间10分钟;3)复位账户锁定计数器5分钟;以下关于以上策略设置后的说法哪个是正确的
A. 设置账户锁定策略后,攻击者无法再进行口令暴力破解,所有输错的密码的拥护就会被锁住
B. 如果正常用户部小心输错了3次密码,那么该账户就会被锁定10分钟,10分钟内即使输入正确的密码,也无法登录系统
C. 如果正常用户不小心连续输入错误密码3次,那么该拥护帐号被锁定5分钟,5分钟内即使交了正确的密码,也无法登录系统
D. 攻击者在进行口令破解时,只要连续输错3次密码,该账户就被锁定10分钟,而正常拥护登录不受影响
【单选题】
【第04套-28】加密文件系统(Encrypting File System,EFS)是Windows操作系统的一个组件,以下说法错误的是()
A. EFS采用加密算法实现透明的文件加密和解密,任何不拥有合适密钥的个人或者程序都不能解密数据
B. EFS以公钥加密为基础,并利用了widows系统中的CryptoAPI体系结构
C. EFS加密系统适用于NTFS文件系统合FAT32文件系统(Windows环境下)
D. EFS加密过程对用户透明,EFS加密的用户验证过程是在登录Windows时进行的
【单选题】
【第04套-29】关于数据库恢复技术,下列说法不正确的是:
A. 数据库恢复技术的实现主要依靠各种数据的冗余和恢复机制技术来解决,当数据库中数据被破坏时,可以利用冗余数据来进行修复
B. 数据库管理员定期地将整个数据库或部分数据库文件备份到磁带或另一个磁盘上保存起来,是数据库恢复中采用的基本技术
C. 日志文件在数据库恢复中起着非常重要的作用,可以用来进行事务故障恢复和系统故障恢复,并协助后备副本进行介质故障恢复
D. 计算机系统发生故障导致数据未存储到固定存储器上,利用日志文件中故障发生前数据的循环,将数据库恢复到故障发生前的完整状态,这一对事务的操作称为提交
【单选题】
【第04套-30】数据库的安全很复杂,往往需要考虑多种安全策略,才可以更好地保护数据库的安全。 以下关于数据库常用的安全策略理解不正确的是:
A. 最小特权原则,是让用户可以合法的存取或修改数据库的前提下,分配最小的特权,使得这些信息恰好能够完成用户的工作
B. 最大共享策略,在保证数据库的完整性、 保密性和可用性的前提下,最大程度地共享数据库中的信息
C. 粒度最小的策略,将数据库中数据项进行划分,粒度越小,安全级别越高,在实际中需要选择最小粒度
D. 按内容存取控制策略,不同权限的用户访问数据库的不同部分
【单选题】
【第04套-31】数据在进行传输前,需要由协议自上而下对数据进行封装。TCP/IP协议中,数据封装的顺序是:
A. 传输层、 网络接口层、 互联网络层
B. 传输层、 互联网络层、 网络接口层
C. 互联网络层、 传输层、 网络接口层
D. 互联网络层、 网络接口层、 传输层
【单选题】
【第04套-32】以下关于SMTP和POP3协议的说法哪个是错误的
A. SMTP和POP3协议是一种基于ASCII编码的请求/响应模式的协议
B. SMTP和POP3协议铭文传输数据,因此存在数据泄露的可能
C. . SMTP和POP3协议缺乏严格的用户认证,因此导致了垃圾邮件问题
D. SMTP和POP3协议由于协议简单,易用性更高,更容易实现远程管理邮件