【单选题】
常见的磁性媒体不包括以下哪一项。___
A. DVD
B. 磁带机
C. 软盘
D. 硬盘
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
A
解析
暂无解析
相关试题
【单选题】
不属于数据恢复的种类是___
A. 逻辑故障数据恢复
B. 硬件故障数据恢复
C. 服务故障数据恢复
D. 磁盘阵列RALD数据恢复
【单选题】
不属于目前的外挂存储解决方案的是?___
A. 直线式存储
B. 交叉线式存储
C. 网络接入存储
D. 存储区域网络
【单选题】
随着科技的发展,数据被泄露的风险愈来愈大,据调查()的数据泄露由于内波威胁造成。___
A. 70%
B. 50%
C. 40%
D. 92%
【单选题】
在网络设备、服务器所应用的系统设置严格的访问权限和。___
A. 过滤规则
B. 访问控制
C. 密保设置
D. 安全政策
【单选题】
防范的的范围主要是?___
A. 保密防护和终端防护
B. 网络防护和终端防护
C. 密码防护和程序防护
D. 密码防护和权限防护
【单选题】
主要的备份技术分为哪三种?___
A. LAN备份、LAN-Save备份、Server-Free备份
B. LAN备份、LAN-Free备份、Server-Less备份
C. LAN-Save备份、LAN备份、Server-litte备份
D. LAN-Save备份、LAN备份、Server-More备份
【单选题】
DLP是一个___
A. 完全体
B. 智能体
C. 综合体
D. 保密体
【单选题】
存储和备份设备包括磁带和磁盘还有___
A. 光缆
B. U盘
C. 光盘库
D. 硬盘
【单选题】
以下属于数据安全的要素是?___
A. 安全性、完整性、不可获取性
B. 保密性、完整性、可获取性
C. 完整性、可获得性、可获取性
D. 可靠性、完备性、不可或缺性
【单选题】
导致数据泄露的主要原因包括___
A. 黑客通过网络攻击、木马、病毒窃取
B. 设备丢失或被盗
C. 使用管理不当
D. 以上都是
【单选题】
数据加密的加密方式为___
A. 对称加密
B. 非对称加密
C. Hash
D. 以上都是
【单选题】
把磁性硬盘和闪存集成到一起的是?___
A. 固态硬盘
B. 混合硬盘
C. 可换硬盘
D. 半导体存储器
【单选题】
硬盘数据恢复的第一步为。___
A. 进行诊断,找到故障点
B. 修复硬件故障
C. 修复其他软件故障
D. 恢复数据
【单选题】
无法进入操作系统是什么故障___
A. 电路故障
B. 固件损坏
C. 逻辑故障
D. 盘片损伤
【单选题】
优点是全面、完整的备份方式是哪一个___
A. 增量备份
B. 差异备份
C. 正常备份
D. 以上都不是
【单选题】
硬件基础设施为光纤通道的是___
A. DAS
B. NAS
C. SAN
D. RAID
【单选题】
以下不属于数据安全保护措施的是?___
A. 数据保密
B. 数据不加密
C. 数据完整性
D. 双向强身份认证
【单选题】
下列不属于数据传输安全技术的是。___
A. 旁路控制技术
B. 数据传输加密技术    
C. 数据完整性技术  
D. 防抵赖技术
【单选题】
大数据时代,数据使用的关键是?___
A. 数据存储 
B. 数据再利用 
C. 数据收集
D. 数据分析
【单选题】
下面关于我们使用的网络是否安全的正确表述是___
A. 设置了复杂的密码,网络是安全的
B. 安装了防火墙,网络是安全的
C. 没有绝对安全的网络,使用者要时刻提高警惕,谨慎操作
D. 安装了防火墙和杀毒软件,网络是安全的
【单选题】
重要数据要及时进行()以防出现意外情况导致数据丢失。___
A. 备份
B. 杀毒
C. 加密
D. 格式化
【单选题】
我们日常生活和工作中,为什么需要定期修改电脑、邮箱、网站的各类密码?___
A. 遵循国家的安全法律
B. 确保个人数据和隐私安全
C. 确保不会忘掉密码
D. 降低安全受损的几率
【单选题】
我们应当及时修复计算机操作系统和软件的漏洞,是因为___
A. 手动更新后,玩游戏时操作系统就不会自动更新,不会占用网络宽带
B. 操作系统漏洞补丁及时升级,软件漏洞补丁就没有必要及时修复
C. 漏洞是计算机系统或软件系统的缺陷,病毒和恶意软件可以通过这个缺陷趁虚而入
D. 以前经常感染病毒的机器,现在就不存在什么漏洞了
【单选题】
中间件的定义是什么?___
A. 中间件是实现互连和实现应用之间的互操作
B. 是独立的系统软件或服务程序分布式应用程序借助这种软件在不同的技术之间共享资源
C. 中间件是网络应用系统开发必不可少的工具
D. 中间件为应用系统提供一个综合的计算环境和支撑平台
【单选题】
中间件在软件支撑和架构的定位来看基本可以分为哪三大类___
A. 应用服务类、应用软件类、应用系统类
B. 应用集成类、应用软件类、应用系统类
C. 应用服务类、应用集成类、业务架构类
D. 业务架构类、应用软件类、应用系统类
【单选题】
业务架构类中间件包括()等几个业务领域的中间件。___
A. 业务流程、业务管理、业务交互
B. 业务流程、业务分配、业务集成
C. 业务管理、业务分配、业务集成
D. 业务分配、业务集成、业务交互
【单选题】
ESB提供了一个基于标准的()模式?___
A. 紧密应用耦合模式
B. 松散应用耦合模式
C. 松弛应用耦合模式
D. 复合应用耦合模式
【单选题】
业务管理就是对()的建模和业务规则的定义 ___
A. 业务流程
B. 业务规则
C. 业务对象
D. 业务交互
【单选题】
以下()哪个无法检索数据?___
A. SQL Server
B. SQL plus
C. MySQL
D. Oracle
【单选题】
()的标准主要是代码的独立性和自我复制性。___
A. 分类恶意代码
B. 独立恶意代码
C. 非独立恶意代码
D. 远程代码 ​
【单选题】
数据库是存储数据的___
A. 工具
B. 组织
C. 仓库
D. 代码
【单选题】
数据库技术是计算机处理与存储数据的有效技术,其典型代表就是()数据库。___​
A. 关系型
B. 有效型
C. 独立型
D. 对象型
【单选题】
以下哪一个是数据库的防护方法?___
A. 加强对脚本文件的代码审计
B. 对扩展存储过程进行处理
C. 过滤特殊字符
D. 禁用高危系统函数
【单选题】
XSS漏洞常见的防护手段___
A. 系统运行阶段的防御
B. 系统开发阶段的防御
C. 过滤特殊字符
D. 使用非实体化编码
【单选题】
以下那句话不正确?___
A. SQL注入漏洞是Web层面最高危的漏洞之一
B. XSS不是常见的Web应用程序安全漏洞之一
C. 基于DOM的XSS是通过修改页面DOM节点数据信息而形成的XSS
D. 远程代码执行漏洞是指攻击者可以随意执行系统命令 ​
【单选题】
()又称为恶意软件。___
A. 恶意代码
B. 执行漏洞
C. 高危系统
D. WebShell危害
【单选题】
以下哪个不是典型恶意代码防范方法?___
A. 服务器安全设置
B. 禁用高危系统函数
C. 应用安全防护
D. 控制文件上传
【单选题】
三层结构类型的物联网不包括___
A. 感知层
B. 传输层
C. 通讯层
D. 应用层
【单选题】
物联网具备三种能力,以下哪个选项不是正确答案?___
A. 全面感知
B. 采集数据
C. 可靠传递
D. 智能处理
【单选题】
云计算是对什么技术的发展与运用。___
A. 并行计算
B. 网格计算
C. 分布式计算
D. 以上三个选项都对
推荐试题
【判断题】
《征信业管理条例》规定,未经国务院征信业监督管理部门批准, 任何单位和个人不得经营个人征信业务
A. 对
B. 错
【判断题】
本人可不经授权,直接查询包括配偶、子女在内的直系亲属的个 人信用报告
A. 对
B. 错
【判断题】
根据《中国人民银行关于推进农村信用体系建设工作的指导意见》, 有关部门应积极开展农户信用评价工作,逐步形成“农户+征信+信 贷”的业务模式
A. 对
B. 错
【判断题】
金融机构对已发生信贷业务的借款人、担保人进行贷后风险管理 查询其信用信息时,需要取得被查询人授权
A. 对
B. 错
【判断题】
朋友用我的身份证向银行贷款却不还款,相关的信息记在我的信 用报告中,我可以提出异议
A. 对
B. 错
【判断题】
商业银行的查询用户,只要取得信息主体本人的书面授权,就可 以通过个人征信系统查询其个人信用报告,并打印给信息主体本人
A. 对
B. 错
【判断题】
广义征信管理是指通过人民银行个人征信系统进行信用管理
A. 对
B. 错
【判断题】
对贷款项目进行财务分析时,销售收入的审查包括审查单价的取 值是否合理
A. 对
B. 错
【判断题】
即使借款公司有明确的借款需求原因时,银行也要对其进行借款 需求分析
A. 对
B. 错
【判断题】
银行不能为公司并购提供债务融资
A. 对
B. 错
【判断题】
在客户信用等级有效期内,如果客户与其他债权人的合同项下发 生重大违约事件,信用评级的初评、审核部门均有责任及时提示,并 按程序调整授信客户的信用等级
A. 对
B. 错
【判断题】
贷后检查其目的就是对可能影响贷款质量的有关因素进行监控, 及早发出预警信号,从而釆取相应的预防或补救措施。贷后检查的主 要内容包括借款人情况检查和担保情况检查两个方面
A. 对
B. 错
【判断题】
贷款的回收是指借款人按借款合同约定的还款计划、还款方式及 时、足额地偿还贷款本息。贷款的支付方式有委托扣款和柜台还款两 种方式。借款人可在合同中选定一种还款方式,但在贷款期限内不得 进行变更
A. 对
B. 错
【判断题】
贷款审查人负责对借款申请人提交的材料进行合规性审查,对贷 前调查人提交的面谈记录等申请材料以及贷前调查内容是否完整等 进行审查。贷款审查人认为需要补充材料和完善调查内容的,应否决 该申请人的申请
A. 对
B. 错
【判断题】
等额本息还款法是每月以相等的额度偿还贷款本息,其中归还的 本金和利息的配给比例是逐月变化的,利息逐月递增,本金逐月递减
A. 对
B. 错
【判断题】
如果调查人发现抵押物交易价格明显高于当地平均市场价格,可 要求经银行认可的评估机构重新评估
A. 对
B. 错
【判断题】
商业银行在进行贷后跟踪管理时,不能查看个人的信用报告
A. 对
B. 错
【判断题】
授信风险越高的客户,贷后检查次数应越多、频率应越高
A. 对
B. 错
【判断题】
—笔借款合同可以选择多种还款方式
A. 对
B. 错
【判断题】
用多项质物申请个人质押贷款的,贷款到期日不能超过所质押质 物的最晚到期日
A. 对
B. 错
【判断题】
《个人贷款管理暂行办法》贷款人应与借款人签订书面借款合同, 需要担保的可以根据担保人情况延时签订担保合同
A. 对
B. 错
【判断题】
《个人贷款管理暂行办法》规定贷款人应要求借款人当面签订借 款合同及其他相关文件,但电子银行渠道办理的贷款除外
A. 对
B. 错
【判断题】
《固定资产贷款管理暂行办法》规定贷款人受托支付是指贷款人 根据借款人的提款申请和支付委托,将贷款资金支付给符合合同约定 用途的借款人交易对手
A. 对
B. 错
【判断题】
《固定资产贷款管理暂行办法》规定贷款人应落实具体的责任部 门和岗位,履行尽职调查并形成书面报告。尽职调查人员应当确保尽 职调查报告内容的真实性、完整性和有效
A. 对
B. 错
【判断题】
《固定资产贷款管理暂行办法》规定固定资产贷款贷款人应在合 同中与借款人约定对借款人相关账户实施监控,必要时可约定专门的 贷款发放账户和还款准备金账户
A. 对
B. 错
【判断题】
《固定资产贷款管理暂行办法》规定固定资产贷款中贷款人应按 照审贷分离、分级审批的原则,规范固定资产贷款审批流程,明确贷 款审批权限,确保审批人员按照授权独立审批贷款
A. 对
B. 错
【判断题】
按借款合同约定需办理抵押物登记的,客户经理应当参与。农信 社需委托第三方办理的,应对抵押物登记情况予以核实
A. 对
B. 错
【判断题】
办理自然人贷款业务必须严格执行金融法律、法规和规章制度, 坚持“小额、流动、分散”的信贷策略
A. 对
B. 错
【判断题】
本金或利息逾期(含展期,下同)180天以内的贷款或表外业务 垫款30天以内一般划入关注类贷款
A. 对
B. 错
【判断题】
本金或利息逾期(含展期,下同)90天以内的贷款或表外业务垫 款30天以内可划为关注类贷款
A. 对
B. 错
【判断题】
本金或利息逾期181天以上的贷款或表外业务垫款91天以上划 为可疑类贷款
A. 对
B. 错
【判断题】
次级类贷款:债务人无法足额偿还债务,即使执行担保,也肯定 要造成较大损失
A. 对
B. 错
【判断题】
贷款到期未结清、至今未收回(包括已核销呆账贷款)的信贷档 案、信贷档案移交清册、销毁清册、调阅登记薄等重要信贷档案要永 久保管
A. 对
B. 错
【判断题】
贷款的抵押物、质押物价值下降,或农村信用社对抵(质)押物失去 控制,保证的有效性出现问题,可能影响贷款归还可划为关注类贷款
A. 对
B. 错
【判断题】
贷款的抵押物、质押物价值下降,或农村信用社对抵(质)押物失去 控制,保证的有效性出现问题,可能影响贷款归还一般划入可疑类贷 款
A. 对
B. 错
【判断题】
贷款风险分类通过对影响债务人偿还债务可能性的诸多因素的定 性与定量分析评估,合理划分风险类别。介于相邻类别之间的信贷资 产原则上应归入低级档次
A. 对
B. 错
【判断题】
贷款人应加强贷款资金发放后的管理,针对借款人所属行业及经 营特点,通过定期与不定期现场检查与非现场监测,分析借款人经营、 财务、信用、支付、担保及融资数量和渠道变化等状况,掌握各种影 响借款人偿债能力的风险因素
A. 对
B. 错
【判断题】
贷款人在不损害借款人合法权益和风险可控的前提下,可将贷款 调查中的部分特定事项审慎委托第三方代为办理,但必须明确第三方 的资质条件
A. 对
B. 错
【判断题】
贷款审查应对贷款调查内容的合法性、合理性、准确性进行全面 审查,重点关注调查人的尽职情况和借款人的偿还能力、诚信状况、 担保情况、抵(质)押比率、风险程度等
A. 对
B. 错
【判断题】
贷款重组后仍不能正常归还本息划为可疑类贷款
A. 对
B. 错