【单选题】
根据支付结算法律制度的规定,下列选项中,不属于经营性存款人开立、撤销银行结算账户违反规定,给予警告并处以1万元以上3万元以下罚款的情形是?
A. 违反规定开立银行结算账户,未构成犯罪的
B. 伪造、变造证明文件欺骗银行开立银行结算账户,未构成犯罪的
C. 违反规定不及时撤销银行结算账户,未构成犯罪的
D. 伪造、变造、私自印制开户许可证的存款人,未构成犯罪的
查看试卷,进入试卷练习
微信扫一扫,开始刷题
选项D:伪造、变造、私自印制开户许可证的存款人,属经营性存款人的处以1万元以上3万元以下的罚款,无须予以警告。
相关试题
【多选题】
下列选项中,属于我国目前使用的人民币非现金支付工具的有?
A. 本票
B. 银行卡
C. 汇兑
D. 委托收款
【多选题】
根据支付结算法律制度的规定,下列选项中,属于变造票据的有?
A. 对票据金额进行涂改
B. 对出票日期进行剪接
C. 假冒他人名义进行签章
D. 虚构他人名义进行签章
【多选题】
下列存款人,可以申请设立基本存款账户的有?
A. 单位附属独立核算的食堂
B. 单位附属独立核算的幼儿园
C. 业主委员会
D. 美国驻华机构
【多选题】
根据支付结算法律制度的规定,票据的下列记载事项中,更改会导致票据无效的有?
A. 出票人名称
B. 收款人名称
C. 付款人名称
D. 出票金额
【多选题】
根据支付结算法律制度的规定,下列款项可以转入个人银行结算账户的有?
A. 工资、奖金收入
B. 稿费、演出费等劳务收入
C. 继承、赠与款项
D. 农、副、矿产品销售收入
【多选题】
根据支付结算法律制度的规定,下列关于预付卡的表述正确的有?
A. 单位一次性购买预付卡5000元以上,不得使用现金
B. 个人一次性购买预付卡5万元以上的,不得使用现金
C. 预付卡一次性充值金额5000元以上的,不得使用现金
D. 购买预付卡、为预付卡充值,均不得使用信用卡
【多选题】
A公司购买了B公司一批货物,双方同意A公司预先电汇支付货款,款到后B公司发货。根据汇兑的相关规定,下列选项中正确的有?
A. 汇款人A公司对汇出银行尚未汇出的款项可以申请撤销
B. 只有单位各种款项的结算可使用汇兑
C. 汇款回单只能作为汇出银行受理汇款的依据
D. 收账通知是银行将款项确已收入收款人账户的凭据
【多选题】
根据支付结算法律制度的规定,下列选项中,属于期后背书的有?
A. 票据被拒绝承兑后背书
B. 票据被拒绝付款后背书
C. 票据超过付款提示期限背书
D. 票据被变造后背书
【多选题】
根据支付结算法律制度的规定,下列关于国内信用证的表述中,不正确的有?
A. 我国信用证为人民币计价、不可撤销的跟单信用证
B. 信用证结算方式可以用于转账,也可以支取现金
C. 可转让信用证只能转让一次
D. 信用证付款期限最长不超过6个月
【多选题】
根据支付结算法律制度的规定,企业网上银行子系统的主要业务功能包括?
A. 账户信息查询
B. 支付指令
C. B2B网上支付
D. 批量支付
【多选题】
根据支付结算法律制度的规定,下列第三方支付品牌不负有担保功能的有?
A. 快钱
B. 财付通
C. 易宝支付
D. 银联商务
【多选题】
某公司的下列行为中,属于银行卡特约商户风险事件的有?
A. 银行卡套现
B. 欺诈
C. 泄露持卡人账户信息
D. 移机
【多选题】
某上市公司的财务部发生了一起盗窃案,保险柜被人打开,出纳人员进行盘点过程中,发现以下四种票据丢失。根据票据法律制度的规定,可以进行挂失止付的有?
A. 未承兑的商业汇票
B. 填明“现金”字样但未填写代理付款人的银行汇票
C. 支票
D. 填明“现金”字样的银行本票
【多选题】
根据票据法律制度的规定,下列各项中,背书无效的有?
A. 将票据金额分别转让给两人以上的背书
B. 背书人在票据上记载“不得转让”字样,其后手再背书转让的
C. 将票据金额的一部分转让的背书
D. 附条件的背书
【多选题】
根据票据法律制度的规定,票据到期之前,持票人可以行使追索权的情形包括?
A. 汇票被拒绝承兑的
B. 承兑人死亡、逃匿的
C. 承兑人被依法宣告破产的
D. 付款人因违法被责令终止业务活动的
【多选题】
根据票据法律制度的规定,支票的下列记载事项中,可以由出票人授权补记的有?
A. 金额
B. 出票日期
C. 收款人名称
D. 付款人名称
【多选题】
根据支付结算法律制度,以下属于信用证业务当事人的有?
A. 申请人和受益人
B. 开证行和通知行
C. 交单行和转让行
D. 保兑行和议付行
【多选题】
根据支付结算法律制度的规定,下列记载事项中,未记载会导致票据无效的有?
A. 出票日期
B. 保证人签章
C. 出票人签章
D. 背书人签章
【多选题】
下列关于银行卡分类的说法中,正确的有?
A. 按是否具有透支功能分为信用卡和贷记卡
B. 按币种不同分为人民币卡和外币卡
C. 按发行对象不同分为单位卡(商务卡)和个人卡
D. 按信息载体不同分为磁条卡、芯片(IC)卡
【多选题】
收单机构发现特约商户发生疑似银行卡套现、洗钱、欺诈、移机、留存或泄露持卡人账户信息等风险事件时,应当对特约商户采取的措施包括?
A. 延迟资金结算
B. 冻结其银行结算账户
C. 暂停银行卡交易
D. 收回受理终端(关闭网络支付接口)
【判断题】
电子承兑汇票的付款期限,自出票日至到期日不超过1年。
【判断题】
临时存款账户的有效期,最长不得超过1年。
【判断题】
发卡机构向收单机构收取的发卡行服务费不区分商户类别,实行政府指导价、上限管理,其中,借记卡费率水平为不超过交易金额的0.45%,单笔收费金额不超过13元。
【判断题】
信用卡预借现金业务包括现金提取、现金转账。
【判断题】
公示催告的期间,国内票据自公告发布之日起为30日,涉外票据可根据具体情况适当延长,但最长不得超过60日。
【判断题】
付款人对向其提示承兑的汇票,应当自收到提示承兑的汇票之日起5日内承兑或者拒绝承兑。
【判断题】
银行承兑汇票的出票人于汇票到期日未能足额交存票款时,承兑银行除凭票向持票人无条件付款外,对出票人尚未支付的汇票金额按照每天千分之五计收利息。
【判断题】
单张出票金额在100万元以上的商业汇票原则上应全部通过电子商业汇票办理,单张出票金额在300万元以上的商业汇票应全部通过电子商业汇票办理。
【判断题】
支票的出票人预留银行签章是银行审核支票付款的依据。出票人不得签发与其预留银行签章不符的支票。
【判断题】
持票人应当自收到被拒绝承兑或者被拒绝付款的有关证明之日起3日内,将被拒绝事由书面通知其前手;其前手应当自收到通知之日起3日内书面通知其再前手。未按照规定期限通知的,丧失对前手的追索权。
【判断题】
付款人账户内没有资金或资金不足,或者收款人应收的款项由于付款人的原因不能收回时,银行的中介职责可以不履行,因为银行没有为存款人垫付资金的义务,银行与存款人另有约定除外。
【判断题】
开户时,银行应当要求开户申请人登记验证的手机号码与绑定账户使用的手机号码保持一致。
【判断题】
Ⅲ类户的账户余额最高不得超过1000元,确有必要增加账户余额限额的,经中国人民银行当地分支行核准可以增加,但增加后的限额最高不得超过2000元。
【单选题】
目前我国税收法律制度不采用的税率形式是?
A. 全额累进税率
B. 超额累进税率
C. 超率累进税率
D. 比例税率
【单选题】
下列税种中,由海关系统负责征收和管理的是?
A. 房产税
B. 船舶吨税
C. 契税
D. 印花税
【单选题】
甲公司为增值税一般纳税人,2019年9月进口货物一批,海关审定的关税完税价格为113万元。已知增值税税率为13%,关税税率为10%。计算甲公司当月该笔业务应缴纳增值税税额的下列算式中,正确的是?
A. 113÷(1+13%)×13%=13(万元)
B. 113×(1+10%)÷(1+13%)×13%=14.3(万元)
C. 113×13%=14.69(万元)
D. 113×(1+10%)×13%=16.159(万元)
【单选题】
根据增值税法律制度的规定,下列各项中,属于“销售不动产”的是?
A. 转让非专利技术
B. 转让土地使用权
C. 转让办公楼时一并转让其所占土地的使用权
D. 转让域名
【单选题】
根据增值税法律制度的规定,下列各项中,应征收增值税的是?
A. 行政单位收取的符合条件的行政事业性收费
B. 单位聘用的员工为本单位提供取得工资的服务
C. 个体工商户为聘用的员工提供服务
D. 甲运输公司无偿向乙企业提供交通运输服务
推荐试题
【单选题】
【第06套-75】Windows操作系统的注册表运行命令是:
A. Regsvr32
B. Regedit
C. Regedit.msc
D. Regedit.mmc
【单选题】
【第06套-31】某单位系统管理员对组织内核心资源的访问制定访问策略,针对每个用户指明能够访问的资源,对于不在指定资源列表中的对象不允许访问。 该访问控制策略属于以下哪一种:
A. 强制访问控制
B. 基于角色的访问控制
C. 自主访问控制
D. 基于任务的访问控制
【单选题】
【第06套-32】由于Internet的安全问题日益突出,基于TCP/IP协议,相关组织和专家在协议的不同层次设计了相应的安全通信协议,用来保障网络各层次的安全。 其中,属于或依附于传输层的安全协议是()
A. PP2P
B. L2TP
C. SSL
D. IPSec
【单选题】
【第06套-34】防火墙是网络信息系统建设中常采用的一类产品,它在内外网隔离方面的作用是()。
A. 既能物理隔离,又能逻辑隔离
B. 能物理隔离,但不能逻辑隔离
C. 不能物理隔离,但是能逻辑隔离
D. 不能物理隔离,也不能逻辑隔离
【单选题】
【第06套-35】张主任的计算机使用Windows7操作系统,他常登录的用户名为zhang,张主任给他个人文件夹设置了权限为只有zhang这个用户有权访问这个目录,管理员在某次维护中无意将zhang这个用户删除了,随后又重新建了一个用户名为zhang,张主任使用zhang这个用户登录系统后,发现无法访问他原来的个人文件夹,原因是:
A. 任何一个新建用户都需要经过授权才能访问系统中的文件
B. Windows7不认为新建立的用户zhang与原来用户zhang是同一个用户,因此无权访问
C. 用户被删除后,该用户创建的文件夹也会自动删除,新建用户找不到原来用户的文件夹,因此无法访问
D. 新建的用户zhang会继承原来用户的权限,之所以无权访问是因为文件夹经过了加密
【单选题】
【第06套-36】以下关于Windows系统的账号存储管理机制(Security Accounts Manager)的说法哪个是正确的:
A. 存储在注册表中的账号数据是管理员组用户都可以访问,具有较高的安全性
B. 存储在注册表中的账号数据只有 administrator 账户才有权访问,具有较高的安全性
C. 存储在注册表中的账号数据任何用户都可以直接访问,灵活方便
D. 存储在注册表中的账号数据有只有 System 账户才能访问,具有较高的安全性
【单选题】
【第06套-37】ISO9001-2000标准在制定、 实施质量管理体系以及改进其有效性时采用过程方法,通过满足顾客要求增进顾客满意。 下图是关于过程方法的示意图,图中括号空白处应填写()
【单选题】
【第06套-38】设计信息系统安全保障方案时,以下哪个做法是错误的:
A. 要充分切合信息安全需求并且实际可行
B. 要充分考虑成本效益,在满足合规性要求和风险处置要求的前提下,尽量控制成本
C. 要充分采取新技术,在使用过程中不断完善成熟,精益求精,实现技术投入保值要求
D. 要充分考虑用户管理和文化的可接受性,减少系统方案实施障碍
【单选题】
【第06套-40】ISO27002(Information technology-Security techniques Code ofpractice for information security management systems)是重要的信息安全管理标准之一,下图是关于其演进变化示意图,图中括号空白处应填写()
A. BS7799.1.3
B. ISO17799
C. AS/NZS4630
D. NISTSP800-37
【单选题】
【第06套-41】自主访问控制模型(DAC)的访问控制关系可以用访问控制(ACL)来表示,该ACL利用在客体上附加一个主体明细表的方法来表示访问控制矩阵,通常使用由客体指向的链表来存储相关数据。 下面选项中说法正确的是()
A. ACL是Bell-LaPadula模型的一种具体实现
B. ACL在删除用户时,去除该用户所有的访问权限比较方便
C. ACL对于统计某个主体能访问哪些客体比较方便
D. ACL在增加客体时,增加相关的访问控制权限较为简单
【单选题】
【第06套-42】数据库的安全很复杂,往往需要考虑多种安全策略,才可以更好地保护数据库的安全。 以下关于数据库常用的安全策略理解不正确的是:
A. 最小特权原则,是让用户可以合法的存取或修改数据库的前提下,分配最小的特权,使得这些信息恰好能够完成用户的工作
B. 最大共享策略,在保证数据库的完整性、 保密性和可用性的前提下,最大程度也共享数据库中的信息
C. 粒度最小策略,将数据库中的数据项进行划分,粒度越小,安全级别越高,在实际中需要选择最小粒度
D. 按内容存取控制策略,不同权限的用户访问数据库的不同部分
【单选题】
【第06套-43】我国标准《信息安全风险管理指南》(GB/Z24364)给出了信息安全风险管理的内容和过程,可以用下图来表示。 图中空白处应该填写()
A. 风险计算
B. 风险评价
C. 风险预测
D. 风险处理
【单选题】
【第06套-44】以下哪一项不是信息系统集成项目的特点:
A. 信息系统集成项目要以满足客户和用户的需求为根本出发点
B. 系统集成就是选择最好的产品和技术,开发相应的软件和硬件,将其集成到信息系统的过程
C. 信息系统集成项目的指导方法是“总体规划、 分步实施”
D. 信息系统集成包含技术,管理和商务等方面,是一项综合性的系统工程
【单选题】
【第06套-45】某单位的信息安全主管部门在学习我国有关信息安全的政策和文件后,认识到信息安全风险评估分为自评估和检查评估两种形式。 该部门将有关检查评估的特点和要求整理成如下四条报告给单位领导,其中描述错误的是()
A. 检查评估可依据相关标准的要求,实施完整的风险评估过程;也可在自评估的基础上,对关键环节或重点内容实施抽样评估
B. 检查评估可以由上级管理部门组织,也可以由本级单位发起,其重点是针对存在的问题进行检查和评测
C. 检查评估可以由上级管理部门组织,并委托有资质的第三方技术机构实施
D. 检查评估是通过行政手段加强信息安全管理的重要措施,具有强制性的特点
【单选题】
【第06套-46】为了能够合理、 有序地处理安全事件,应事件制定出事件应急响应方法和过程,有助于一个组织在事件发生时阻止混乱的发生或是在混乱状态中迅速恢复控制,将损失和负面影响降至最低。 PDCERF方法论是一种防范使用的方法,其将应急响应分成六个阶段,如下图所示,请为图中括号空白处选择合适的内容()
A. 培训阶段
B. 文档阶段
C. 报告阶段
D. 检测阶段
【单选题】
【第06套-47】关于信息安全管理,下面理解片面的是()
A. 信息安全管理是组织整体管理的重要、 固有组成部分,它是组织实现其业务目标的重要保障
B. 信息安全管理是一个不断演进、 循环发展的动态过程,不是一成不变的
C. 在信息安全建设中,技术是基础,管理是拔高,有效的管理依赖于良好的技术基础
D. 坚持管理与技术并重的原则,是我国加强信息安全保障工作的主要原则之一
【单选题】
【第06套-48】关于风险要素识别阶段工作内容叙述错误的是:
A. 资产识别是指对需要保护的资产和系统等进行识别和分类
B. 威胁识别是指识别与每项资产相关的可能威胁和漏洞及其发生的可能性
C. 脆弱性识别以资产为核心,针对每一项需要保护的资产,识别可能被威胁利用的弱点,并对脆弱性的严重程度进行评估
D. 确认已有的安全措施仅属于技术层面的工作,牵涉到具体方面包括:物理平台、 系统平台、 网络平台和应用平台
【单选题】
【第06套-49】某学员在学习国家标准《信息系统安全保障评估框架第一部分:简介和一般模型》(GB/T20274.1-2006)后,绘制了一张简化的信息系统安全保障模型图,如下所示。 请为图中括号空白处选择合适的选项()
A. 安全保障(方针和组织)
B. 安全防护(技术和管理)
C. 深度防御(策略、 防护、 检测、 响应)
D. 保障要素(管理、 工程、 技术、 人员)
【单选题】
【第06套-50】为了进一步提供信息安全的保障能力和防护水平,保障和促进信息化建设的健康发展,公安部等四部门联合发布《关于信息安全等级保护工作的实施意见》(公通字[2004]66号),对等级保护工作的开展提供宏观指导和约束,明确了等级保护工作哟的基本内容、 工作要求和实施计划,以及各部门工作职责分工等。 关于该文件,下面理解正确的是()
A. 该文件是一个由部委发布的政策性文件,不属于法律文件
B. 该文件适用于2004年的等级保护工作,其内容不能约束到2005年及之后的工作
C. 该文件是一个总体性指导文件,规定所有信息系统都要纳入等级保护定级范围
D. 该文件适用范围为发文的这四个部门,不适用于其他部门和企业等单位
【单选题】
【第06套-51】在某次信息安全应急响应过程中,小王正在实施如下措施:消除或阻断攻击源、 找到并消除系统的脆弱性/漏洞、 修改安全策略、 加强防范措施、 格式化被感染恶意程序的介质等。 请问,按照PDCERF应急响应方法,这些工作应处于以下哪个阶段()。
A. 准备阶段
B. 检测阶段
C. 遏制阶段
D. 根除阶段
【单选题】
【第06套-53】关于信息安全事件管理和应急响应,以下说法错误的是:
A. 应急响应是指组织为了应对突发/重大信息安全事件的发生所做的准备,以及在事件发生后所采取的措施
B. 应急响应方法,将应急响应管理过程分为遏制、 根除、 处置、 恢复、报告和跟踪6个阶段
C. 对信息安全事件的分级主要参考信息系统的重要程度、 系统损失和社会影响三方面因素
D. 根据信息安全事件的分级参考要素,可将信息安全事件划分为4个级别:特别重大事件(I级)、 重大事件(II级)、 较大事件(III级)和一般事件(IV级)
【单选题】
【第06套-54】恢复时间目标(RTO)和恢复点目标(RPO)是信息系统灾难恢复中的重要概念,关于这两个值能否为零,正确的选项是()
A. RTO可以为0,RPO也可以为0
B. RTO可以为0,RPO不可以为0
C. RTO不可以为0,但RPO可以为0
D. RTO不可以为0,RPO也不可以为0
【单选题】
【第06套-56】通过对称密码算法进行安全消息传输的必要条件是:
A. 在安全的传输信道上进行通信
B. 通讯双方通过某种方式,安全且秘密地共享密钥
C. 通讯双方使用不公开的加密算法
D. 通讯双方将传输的信息夹杂在无用信息中传输并提取
【单选题】
【第06套-57】某银行有5台交换机连接了大量交易机构的网络(如图所示),在基于以太网的通信中,计算机A需要与计算机B通信,A必须先广播“ARP请求信息”,获取计算机B的物理地址。 没到月底时用户发现该银行网络服务速度极其缓慢。 银行经调查后发现为了当其中一台交换机收到ARP请求后,会转发给接收端口以外的其他所有端口,ARP请求会被转发到网络中的所有客户机上。 为降低网络的带宽消耗,将广播流限制在固定区域内,可以采用的技术是()
A. VLAN划分
B. 动态分配地址
C. 设立入侵防御系统
D. 为路由交换设备修改默认口令
【单选题】
【第06套-58】Windows系统下,哪项不是有效进行共享安全的防护措施?
A. 使用netshare\\127.0.0.1\C$/delete命令,删除系统中的C$等管理共享,并重启系统
B. 确保所有的共享都有高强度的密码防护
C. 禁止通过“空会话”连接以匿名的方式列举用户、 群组、 系统配置和注册表键值
D. 安装软件防火墙阻止外面对共享目录的连接
【单选题】
【第06套-59】以下对Windows账号的描述,正确的是:
A. Windows系统是采用SID(安全标识符)来标识用户对文件或文件夹的权限
B. Windows系统是采用用户名来标识用户对文件或文件夹的权限
C. Windows系统默认会生成administrator和guest两个账号,两个账号都不允许改名和删除
D. Windows系统默认生成administrator和guest两个账号,两个账号都可以改名和删除
【单选题】
【第06套-60】如图所示:主机A和主机B需要通过IPSec隧道模式保护二者之间的通信流量,这种情况下IPSec的处理通常发生在哪二个设备中?
A. 主机A和安全网关1;
B. 主机B和安全网关2;
C. 主机A和主机B中;
D. 安全网关1和安全网关2中;
【单选题】
【第06套-61】以下关于代替密码的说法正确的是:
A. 明文根据密钥被不同的密文字母代替
B. 明文字母不变,仅仅是位置根据密钥发生改变
C. 明文和密钥的每个bit异或
D. 明文根据密钥作移位
【单选题】
【第06套-62】AES在抵抗差分密码分析及线性密码分析的能力比DES更有效,已经替代DES成为新的据加密标准。 其算法的信息块长度和加密密钥是可变的,以下哪一种不是其可能的密钥长度?
A. 64bit
B. 128bit
C. 192bit
D. 256bit
【单选题】
【第06套-63】以下对Windows系统的服务描述,正确的是:
A. Windows服务必须是一个独立的可执行程序
B. Windows服务的运行不需要用户的交互登录
C. Windows服务都是随系统启动而启动,无需用户进行干预
D. Windows服务都需要用户进行登录后,以登录用户的权限进行启动
【单选题】
【第06套-64】为了能够合理、 有序地处理安全事件,应事件制定出事件应急响应方法和过程,有助于一个组织在事件发生时阻止混乱的发生或是在混乱状态中迅速恢复控制,将损失和负面影响降至最低。 PDCERF方法论是一种防范使用的方法,其将应急响应分成六个阶段,如下图所示,请为图中括号空白处选择合适的内容()
A. 培训阶段
B. 文档阶段
C. 报告阶段
D. 检测阶段
【单选题】
【第06套-65】Alice有一个消息M通过密钥K2生成一个密文E(K2,M)然后用K1生成一个MAC为C(K1,E(K2,M)),Alice将密文和MAC发送给Bob,Bob用密钥K1和密文生成一个MAC并和Alice的MAC比较,假如相同再用K2解密Alice发送的密文,这个过程可以提供什么安全服务?
A. 仅提供数字签名
B. 仅提供保密性
C. 仅提供不可否认性
D. 保密性和消息完整性
【单选题】
【第06套-66】以下关于 Windows SAM(安全账号管理器)的说法错误的是:
A. 安全账号管理器(SAM)具体表现就是%SystemRoot%\system32\config\sam
B. 安全账号管理器(SAM)存储的账号信息是存储在注册表中
C. 安全账号管理器(SAM)存储的账号信息administrator和system是可读和可写的
D. 安全账号管理器(SAM)是Windows的用户数据库系统进程通过SecurityAccountsManager服务进行访问和操作。
【单选题】
【第06套-67】公钥基础设施,引入数字证书的概念,用来表示用户的身份,下图简要的描述了终端实体(用户),从认证权威机构CA申请、 撤销和更新数字证书的流程,请为中间框空白处选择合适的选项()
A. 证书库
B. RA
C. OCSP
D. CRL库
【单选题】
【第06套-68】常见密码系统包含的元素是:
A. 明文,密文,信道,加密算法,解密算法
B. 明文,摘要,信道,加密算法,解密算法
C. 明文,密文,密钥,加密算法,解密算法
D. 消息,密文,信道,加密算法,解密算法
【单选题】
【第06套-69】如图所示,主体S对客体01有读(R)权限,对客体02有读(R)、 写()权限。 该图所示的访问控制实现方法是:
A. 访问控制表(ACL)
B. 访问控制矩阵
C. 能力表(CL)
D. 前缀表(Profiles)
【单选题】
【第06套-70】社会工程学定位在计算机信息安全工作链的一个最脆弱的环节,即“人”这个环节上。 这些社会工程黑客在某黑客大会上成功攻入世界五百强公司,其中一名自称是CSO杂志做安全调查,半小时内,攻击者选择了在公司工作两个月安全工程部门的合约雇员,在询问关于工作满意度以及食堂食物质量问题后,雇员开始透露其他信息,包括:操作系统、服务包、 杀毒软件、 电子邮件及浏览器。 为对抗此类信息收集和分析,公司需要做的是()
A. 通过信息安全培训,使相关信息发布人员了解信息收集风险,发布信息最小化原则
B. 减少系统对外服务的端口数量,修改服务旗标
C. 关闭不必要的服务,部署防火墙、 IDS等措施
D. 系统安全管理员使用漏洞扫描软件对系统进行安全审计
【单选题】
【第06套-71】基于TCP的主机在进行一次TCP连接时简要进行三次握手,请求通信的主机A要与另一台主机B建立连接时,A需要先发一个SYN数据包向B主机提出连接请示,B收到后,回复一个ACK/SYN确认请示给A主机,然后A再次回应ACK数据包,确认连接请求。 攻击通过伪造带有虚假源地址的SYN包给目标主机,使目标主机发送的ACK/SYN包得不到确认。 一般情况下,目标主机会等一段时间后才会放弃这个连接等待。 因此大量虚假SYN包同时发送到目标主机时,目标主机上就会有大量的连接请示等待确认,当这些未释放的连接请示数量超过目标主机的资源限制时。 正常的连接请示就不能被目标主机接受,这种SYNFlood攻击属于()
A. 拒绝服务攻击
B. 分布式拒绝服务攻击
C. 缓冲区溢出攻击
D. SQL注入攻击
【单选题】
【第06套-72】信息安全是国家安全的重要组成部分,综合研究当前世界各国信息安全保障工作,下面总结错误的是()
A. 各国普遍将与国家安全、 社会稳定和民生密切相关的关键基础设施作为信息安全保障的重点
B. 各国普遍重视战略规划工作,逐步发布网络安全战略、 政策评估报告、 推进计划等文件
C. 各国普遍加强国际交流与对话,均同意建立一致的安全保障系统,强化各国安全系统互通
D. 各国普遍积极推动信息安全立法和标准规范建设,重视应急响应、 安全监管和安全测评
【单选题】
【第06套-73】公钥密码的应用不包括:
A. 数字签名
B. 非安全信道的密钥交换
C. 消息认证码
D. 身份认证