【单选题】
利息逾期31天-60天的贷款,由( )共同负责催收。___
A. 管户客户经理
B. 管户机构业务行长
C. 管户机构负责人
D. 管户机构负责人与管户客户经理
查看试卷,进入试卷练习
微信扫一扫,开始刷题

答案
D
解析
暂无解析
相关试题
【单选题】
对于本金到期无法归还形成逾期的贷款,要第一时间与借款人和担保人协商还款事宜。本金逾期超过( )天且催收无效的,能起诉要立即起诉,通过法律途径维护农信社权益,同时对贷款抵质押物进行重点维护,为下步处置做好准备。___
A. 7
B. 15
C. 30
D. 60
【单选题】
对于单户(笔)( )万元以上的大额逾期贷款,要由市县行社董(理)事长或行长(主任)牵头,以催收小组形式进行催收,进一步加大催收力度,提高催收效果。___
A. 500
B. 1000
C. 2000
D. 5000
【单选题】
通过风险实时预警系统、大额贷款复核系统等途径对异常指标进行( )监测,对规模指标进行( )监测,对结构指标、质量指标、监管指标等指标进行( )监测。___
A. 日 月 季
B. 周 月 季
C. 日 周 月
D. 日 周 季
【单选题】
各用户必须妥善保管自己的密码,第一次登录系统后必须立即改密码,以后至少( )更改一次自己密码;密码遗失的,需填写上报《河南省农信社征信系统个人用户密码重置申请表》对密码进行重置。___
A. 半个月
B. 一个月
C. 两个月
D. 三个月
【单选题】
个人客户在农信社发生信贷业务时查得的( )等资料应与贷款档案资料共同保管,保管期限与信贷档案保管期限保持一致,其中不正确的是( )。___
A. 身份证复印件
B. 查询申请书
C. 查询授权书
D. 个人信用报告
【单选题】
征信监管系统查询工作时间设置为每日( ),其他时间查询的标注为非工作时间查询。___
A. 9:00-17:00
B. 9:00-17:30
C. 8:00-17:30
D. 8:00-18:00
【单选题】
县行社应针对征信监管系统使用情况,至少( )自查一次,发现问题要立即进行整改,并及时向上一级主管部门报告;省联社将结合征信监管系统运行情况定期或不定期开展检查。___
A. 每月
B. 每季度
C. 每半年
D. 每年
【单选题】
征信监管系统用户均不能删除,只能对用户进行___的操作。用户的基本信息有变动时,应填写《征信监管系统用户新增/变更申请表》(附件1),向业务管理用户提出申请。( )
A. 启用
B. 变更
C. 停用
D. 启用或停用
【单选题】
贷款复核操作标准明细表要求必须与信贷管理系统录入的抵质押物证号、所有权人名称相符的不包含( )。___
A. 抵质押物权属证明
B. 抵质押物清单
C. 同意抵质押的文本文件
D. 有专业机构出具的评估报告
【单选题】
贷款复核操作标准明细表中关于信贷业务申请书正确表述的是( )。___
A. 申请书中客户名称、证件号码与信贷管理系统录入不一致
B. 申请书中申请金额、期限大于等于信贷管理系统录入申请金额、申请期限
C. 申请书中借款用途与信管系统录入不一致
D. 申请书留有空白栏,金额书写为2000万
【多选题】
市县行社在系统中依次完成信贷业务( )环节操作。在签订合同环节前,根据系统提示,传送复核信贷业务影像资料。___
A. 受理
B. 调查
C. 审查
D. 审议审批
E. 复核
【多选题】
复核中心通过系统,对市县行社传送的信贷业务以下( )等信贷客户相关影像资料进行在线复核。___
A. 信贷业务申请资料
B. 信贷客户主体资格证明材料
C. 信贷业务担保材料
D. 纳税数额信息
【多选题】
复核中心通过系统,对市县行社传送的信贷业务以下( )等信贷业务操作流程相关影像资料进行在线复核。 ___
A. 信贷客户评级和授信资料
B. 信贷业务调查报告
C. 信贷业务审查报告
D. 信贷业务审议审批文书
【多选题】
复核中心的主要职责是:___
A. 严格落实贷款复核各项管理要求
B. 指导市县行社按照信贷管理系统复核流程进行规范操作
C. 定期向省联社报送贷款复核工作情况的书面报告
D. 对贷款复核中发现的重大问题,及时向信贷指导部报告并妥善处置
【多选题】
复核中心复核岗岗位主要职责是:___
A. 负责接收市县行社在系统中提交的信贷客户相关影像资料,对资料的完备性、规范性进行复核
B. 负责接收市县行社在系统中提交的信贷业务运作影像资料,对业务操作流程的合规性进行复核
C. 对贷款复核中发现的问题,及时反馈市县行社进行补充完善
D. 完成上级交办的其他工作
【多选题】
复核中心质检岗岗位主要职责是:___
A. 对复核岗日常工作进行监督评价
B. 对复核岗已复核通过的信贷业务,进行在线随机抽查,重点检查复核岗业务处理的合规性
C. 对贷款复核中发现的重大问题,及时向信贷指导部报告并妥善处置
D. 负责完成上级交办的其他工作
【多选题】
市县行社复核贷款审查岗岗位主要职责是:___
A. 对本行社客户经理提交的待复核贷款进行审查。对审查合格的贷款提交省联社复核中心复核;对审查不合格的贷款发回客户经理补充资料
B. 接收省联社复核中心发送的复核报告,并发回客户经理补充信贷业务资料
C. 对复核报告中不通过事项进行整理、汇总、分析,对贷款审查中发现的重大问题及时向市县行社领导报告
D. 完成上级交办的其他工作
【多选题】
对公业务借款人贷款复核操作标准明细中包含( )等复核内容。___
A. 营业执照、机构信用代码证、基本账户开户许可证
B. 国家企业信用信息公示系统股东构成页面、信用报告
C. 贷款合同、配偶连带责任承诺书
D. 公司章程、董事(股东)决议、信贷业务申请书
E. 法定代表人、股东、实际控制人身份证明
F. 证明信贷业务用途的商务合同、财务报表
【多选题】
个人业务借款人贷款复核操作标准明细中包含( )等复核内容。___
A. 借款人身份证件、配偶身份证件、婚姻证明
B. 信用报告、证明信贷业务用途的商务合同
C. 贷款合同、配偶连带责任承诺书
D. 信贷业务申请书
【多选题】
抵质押担保贷款复核操作标准明细中包含( )等复核内容。___
A. 抵质押物清单、抵质押物权属证明
B. 担保合同、配偶连带责任承诺书
C. 同意抵质押的文本文件
D. 由专业机构出具的评估报告或由市县行社自行认定的抵质押物价值相关资料
E. 抵质押物所有权人及共有人有效证件
【多选题】
发生以下情形时,客户将被列入信贷管理系统黑名单:___
A. 对公客户在任一行社有表内外不良贷款余额或核销置换记录的,对公客户及其法定代表人、实际控制人进入黑名单
B. 个人客户在任一行社有表内外不良贷款余额或核销置换记录的,个人客户及其配偶进入黑名单
C. 对公或个人客户信用良好,按时归还贷款
D. 其他应该进入黑名单的
【多选题】
县行社要加强对信贷管理系统数据真实性、完整性、有效性和操作流程合规性的监督检查。有下列( )情形之一的,依据省联社有关制度对相关责任人进行问责。___
A. 对系统网络、设备和应用软件维护管理不善或未按照系统运行要求按时进行日常业务批处理操作,造成系统无法正常运行、数据丢失、数据失真、影响系统应用的
B. 信贷业务应录入而未录入信贷管理系统或录入的客户信息不真实、不完整、不及时,与纸质客户资料不一致的
C. 串用、混用、私授他人使用用户名及密码或因保管不善导致被他人使用的
D. 因使用非法软件或进行非法操作,对系统造成损害的
E. 对外泄露系统技术参数、系统客户信息和信贷业务数据的
【多选题】
征信数据属于商业秘密,仅供本行在目标客户分析、授信决策、贷后管理等内部管理中使用,严禁向未经中国人民银行批准的征信机构或无关人员泄露,法律、行政法规或监管机构另有规定的除外。___
A. 了解客户
B. 目标客户分析
C. 授信决策
D. 贷后管理
【多选题】
客户办理以下业务时,可以向征信系统查询信用报告:___
A. 审核本人(本单位)或配偶贷款申请的
B. 审核本人(本单位)或配偶作为保证人的
C. 审核借款人或担保人为企业或其他经济组织的法人代表、股东或相关责任人的个人信用状况
D. 审核在农信社开户的企业、商户或其他经济组织的法人代表、股东或相关责任人的个人信用状况
E. 受理客户异议查询的
【多选题】
处理征信异议,应分清异议类型,按照“先信贷、后征信”原则,确保个人征信系统数据与信贷管理系统数据一致。下列正确是:___
A. 属于基本信息错误引起异议的,由授信支行结合客户基本信息证明材料,按照管理权限要求,在信贷管理系统中进行更正处理
B. 属于信贷业务信息错误引起异议的,根据信贷业务管理有关规定及有关贷款资料,按照管理权限要求,在信贷管理系统中进行更正处理
C. 信贷业务信息错误需更正、删除数据的,授信行社填写《济源农商银行个人、企业异议申请表》(附件7)、《济源农商银行个人、企业异议处理审批表》(附件8)、经总行主管领导签字确认后上报省联社更正处理
D. 属于客户未能按时归还贷款,导致贷款逾期
【多选题】
有关机构出现下列违规行为之一的,由总行责令限期改正,逾期未改正的予以通报批评,并对责任人处以500-1000元罚款:___
A. 未及时、合理设置与管理征信系统用户,影响业务效率,但未造成重大风险隐患的
B. 未及时、完整、准确录入征信报送必备的客户与业务信息,直接影响客户信用信息发生错误与遗漏的
C. 客户授权书或相关业务单式填写不规范,不能真实有效反映客户的身份与业务需求的
D. 我行查得的客户信用信息被人为篡改或解读不准确,造成降低客户准入条件、超额授信等实质风险的
E. 异议处理超过规定时限,但未造成客户诉讼、负面舆情等重大不良后果的
F. 及时组织开展合规教育的
【多选题】
征信查询用户在受理查询业务时,应注意以下事项:___
A. 客户的书面授权书与身份证件信息是否一致
B. 授权书是否有涂改现象
C. 客户提供的证件信息是否合法有效
D. 以“贷后管理”原因进行查询的,是否已取得相关负责人的书面授权(附件5)
E. 是否存在非正常异地查询
推荐试题
【单选题】
09在信息安全管理过程中,背景建立是实施工作的第一步。下面哪项理解是错误的___
A. 、背景建立的依据是国家、地区或行业的相关政策、法律、法规和标准,以及机构的使命、信息系统的业务目标和特性
B. 、背景建立阶段应识别需要保护的资产、面临的威胁以及存在的脆弱性并分别赋值,同时确认已有的安全措施,形成需要保护的资产清单
C. 、背景建立阶段应调查信息系统的业务目标、业务特性、管理特性和技术特性,形成信息系统的描述报告
D. 、背景建立阶段应分析信息系统的体系结构和关键要素,分析信息系统的安全环境和要求,形成信息系统的安全要求报告
【单选题】
10ISO9001-2000标准在制定、实施质量管理体系以及改进其有效性时采用过程方法,通过满足顾客要求增进顾客满意。下图是关于过程方法的示意图,图中括号空白处应填写___
A. 、策略
B. 、管理者
C. 、组织
D. 、活动
【单选题】
11Apache HTTP Server(简称Apache)是一个开放源码的Web服务运行平台,在使用过程中,该软件默认会将自己的软件名和版本号发送给客户端。从安全角度出发,为隐藏这些信息,应当采取以下哪种措施___
A. 、不选择Windows平台,应选择在Linux平台下安装使用
B. 、安装后,修改配置文件http.conf中的有关参数
C. 、安装后,删除Apsche HTTP Server源码
D. 、从正确的官方网站下载Apeche HTTP Server,并安装使用
【单选题】
12由于频繁出现软件运行时被黑客远程攻击获取数据的现象,某软件公司准备加强软件安全开发管理,在下面做法中,对于解决问题没有直接帮助的是___
A. 、要求开发人员采用敏捷开发模型进行开发
B. 、要求所有的开发人员参加软件安全意识培训
C. 、要求规范软件编码,并制定公司的安全编码准则
D. 、要求增加软件安全测试环节,尽早发现软件安全问题
【单选题】
13某购物网站开发项目经过需求分析进入系统设计阶段,为了保证用户账户的安全,项目开发人员决定用户登录时除了用户名口令认证方式外,还加入基于数字证书的身份认证功能,同时用户口令使用SHA-1算法加密后存放在后台数据库中,请问以上安全设计遵循的是哪项安全设计原则:___
A. 、最小特权原则
B. 、职责分离原则
C. 、纵深防御原则
D. 、最少共享机制原则
【单选题】
14防火墙是网络信息系统建设中常常采用的一类产品,它在内外网隔离方面的作用是:___
A. 、既能物理隔离,又能逻辑隔离
B. 、既能物理隔离,但不能逻辑隔离
C. 、不能物理隔离,但是能逻辑隔离
D. 、不能物理隔离,也不能逻辑隔离
【单选题】
15有关能力成熟度模型(CMM),错误的理解是___
A. 、CMM的基本思想是,因为问题是由技术落后引起的,所以新技术的运用会在一定程度上提高质量、生产率和利润率
B. 、CMM的思想来源于项目管理和质量管理
C. 、CMM是一种衡量工程实施能力的方法,是一种面向工程过程的方法
D. 、CMM是建立在统计过程控制理论基础上的,它基于这样一个假设,即“生产过程的高质量和在过程中组织实施的成熟性可以低成本地生产出高质量产品”
【单选题】
16分组密码算法是一类十分重要的密码算法,下面描述中,错误的是___
A. 、分组密码算法要求输入明文按组分成固定长度的块
B. 、分组密码算法每次计算得到固定长度的密文输出块
C. 、分组密码算法也称为序列密码算法
D. 、常见的DES、IDEA算法都属于分组密码算法
【单选题】
17Linux系统的安全设置主要从磁盘上分区、账户安全设置、禁用危险服务、远程登录安全、用户鉴别安全、审计策略、保护root账户、使用网络防火墙的文件权限共10个方面来完成。小张在学习了Linux系统安全的相关知识后,尝试为自己计算机上的Linux系统进行安全配置。下列选项是他的部分操作。其中不合理的是___
A. 、编辑文件/etc/passwd,检查文件中用户ID,禁用所有ID=0的用户
B. 、编辑文件/etcf/ssh/sshd_config。将PermitRootLogin设置为no
C. 、编辑文件/etc/pam.
【单选题】
18某单位在一次信息安全风险管理活动中,风险评估报告提出服务器A的FTP服务存在高风险漏洞。随后该单位在风险处理时选择了关闭FTP服务的处理措施。请问该措施属于哪种风险处理方式___
A. 、风险降低
B. 、风险规避
C. 、风险转移
D. 、风险接受
【单选题】
19由于频繁出现软件运行时被黑客远程攻击获取数据的现象,某软件公司准备加强软件安全开发管理,在下面做法中,对于解决问题没有直接帮助的是___
A. 、要求开发人员采用敏捷开发模型进行开发
B. 、要求所有的开发人员参加软件安全意识培训
C. 、要求规范软件编码,并制定公司的安全编码准则
D. 、要求增加软件安全测试环节,尽早发现软件安全问题
【单选题】
20下面有关软件安全问题的描述中,哪项不是由于软件设计缺陷引起的___
A. 、设计了用户权限分级机制和最小特权原则,导致软件在发布运行后,系统管理员不能查看系统审计信息
B. 、设计了采用不加盐(SALT)的SHA-1算法对用户口令进行加密存储,导致软件在发布运行后,不同的用户如使用了相同的口令会得到相同的加密结果,从而可以假冒其他用户登录
C. 、设计了缓存用户隐私数据机制以加快系统处理性能,导致软件在发布运行后,被黑客攻击获取到用户隐私数据
D. 、设计了采用自行设计的加密算法对网络传输数据进行保护,导致软件在发布运行后,被攻击对手截获网络数据并破解后得到明文
【单选题】
21恢复时间目标(Recovery Time Objective,RTO)和恢复点目标(RECOVERY Point Objective,RPO)是业务连续性和灾难恢复工作中的两个重要指标,随着信息系统越来越重要和信息技术越来越先进,这两个指标的数值越来越小。小华准备为其工作的信息系统拟定RTO和RPO指标,则以下描述中,正确的是___
A. 、RTO可以为0,RPO也可以为0
B. 、RTO可以为0,RPO不可以为0
C. 、RTO不可以为0,RPO可以为0
D. 、RTO不可以为0,RPO也不可以为0
【单选题】
22小李在检查公司对外服务网站的源代码时,发现程序在发生诸如没有找到资源,数据库连接错误,写临时文件错误等问题时,会将详细的错误原因在结果页面上显示出来,从安全角度考虑,小李决定修改代码,将详细的错误原因都隐藏起来,在页面上仅仅告知用户“抱歉,发生内部错误”请问这种处理方法的主要目的是:___
A. 、避免缓冲区溢出
B. 、安全处理系统异常
C. 、安全使用临时文件
D. 、最小化反馈信息
【单选题】
23关于信息安全应急响应管理过程描述不正确的是___
A. 、基于应急响应工作的特点和事件的不规则性,事先制定出事件应急响应方法和过程,有助于一个组织在事件发生时阻止混乱的发生成是在混乱状态中迅速恢复控制,将损失和负面影响降全最低
B. 、应急响应方法和过程并不是唯一的
C. 、一种被广为接受的应急响应方法是将应急响应管理过程分为准备、检测、遏制、根除,恢复和跟踪总结6个阶段
D. 、一种被广为接受的应急响应方法是将应急响应管理过程分为准备、检测、遏制、根除、恢复和跟踪总结6个阶段。这6个阶段的响应方法一定能够确保事件处理的成功。
【单选题】
24分布式拒绝服务(DDoS)攻击指借助于客户/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DDoS攻击,从而成倍地提高拒绝服务攻击的威力,一般来说,DDoS攻击的主要目的是破坏目标系统的___
A. 、保密性
B. 、完整性
C. 、可用性
D. 、真实性
【单选题】
25小王是某大学计算科学与技术专业的毕业生,大四上学期开始找工作,期望谋求一份技术管理的职位,一次面试中,某公司的技术经理让小王谈一谈信息安全风险管理中的“背景建立”的基本概念与认识,小王的主要观点包括:(1)背景建立的目的是为了明确信息安全风险管理的范围和对象,以及对象的特性和安全要求,完成信息安全风验管理项目的规划和准备;(2)背景建立根据组织机构相关的行业经验执行,雄厚的经验有助于达到事半功倍的效果;(3)背景建立包括:风险管理准备、信息系统调查、信息系统分析和信息安全分析;(4)背景建立的阶段性成果包括:风险管理计划书,信息系统的描述报告,信息系统的分析报告,信息系统的安全要求报告。请问小王的所述论点中错误的是哪项:___
A. 、第一个观点,背景建立的目的只是为了明确信息安全风险管理的范围和对象
B. 、第二个观点,背景建立的依据是国家、地区域行业的相关政策、法律、法规和标准
C. 、第三个观点,背景建立中的信息系统调查与信息系统分析是同一件事的两个不同名字
D. 、第四个观点,背景建立的阶段性成果中不包括有风险管理计划书
【单选题】
26以下说法正确的是:___
A. 、验收测试是由承建方和用户按照用户使用手册执行软件验收
B. 、软件测试的目的是为了验证软件功能是否正确
C. 、监理工程师应按照有关标准审查提交的测试计划,并提出审查意见
D. 、软件测试计划开始于软件设计阶段,完成于软件开发阶段
【单选题】
27在信息系统中,访问控制是重要的安全功能之一。他的任务是在用户对系统资源提供最大限度共享的基础上,对用户的访问权限进行管理,防止对信息的非授权篡改和滥用。访问控制模型将实体划分为主体和客体两类,通过对主体身份的识别来限制其对客体的访问权限。下列选项中,对主体、客体和访问权限的描述中错误的是___
A. 、对文件进行操作的用户是一种主体
B. 、主体可以接受客体的信息和数据,也可能改变客体相关的信息
C. 、访问权限是指主体对客体所允许的操作
D. 、对目录的访问权可分为读、写和拒绝访问
【单选题】
28超文本传输协议(HyperText Transfer Protocol,HTTP)是互联网上广泛使用的一种网络协议,下面哪种协议基于HTTP并结合SSL协议,具备用户鉴别和通信数据加密等功能___
A. 、HTTP1.0协议
B. 、HTTP1.1协议
C. 、HTTPS协议
D. 、HTTPD协议
【单选题】
29国家科学技术秘密的密级分为绝密级、机密级、秘密级,以下哪项属于绝密级的描述?___
A. 、处于国际先进水平,并且有军事用途或者对经济建设具有重要影响的
B. 、能够局部反应国家防御和治安实力的
C. 、我国独有、不受自然条件因素制约、能体现民族特色的精华,并且社会效益或者经济效益显著的传统工艺
D. 、国际领先,并且对国防建设或者经济建设具有特别重大影响的
【单选题】
30有关系统安全工程-能力成熟度模型(SSE-CMM)中基本实施(Base practice)正确的理解是:___
A. 、BP不限定于特定的方法工具,不同业务背景中可以使用不同的方法
B. 、BP不是根据广泛的现有资料,实施和专家意见综合得出的
C. 、BP不代表信息安全工程领域的最佳实践
D. 、BP不是过程区域(Process Arebs,PA)的强制项
【单选题】
31关于ARP欺骗原理和防范措施,下面理解错误的是___
A. 、ARP欺骗是指攻击者直接向受害者主机发送错误的ARP应答报文,使得受害者主机将错误的硬件地址映射关系存入到ARP缓存中,从而起到冒充主机的目的
B. 、单纯利用ARP欺骗攻击时,ARP欺骗通常影响的是内部子网,不能跨越路由实施攻击
C. 、解决ARP欺骗的一个有效方法是采用“静态”的ARP缓存,如果发生硬件地址的更改,则需要人工更新缓存
D. 、彻底解决ARP欺骗的方法是避免使用ARP协议和ARP缓存,直接采用IP地址和其他主机进行连接
【单选题】
32我国标准《信息安全风险管理指南》(GB/Z24364)给出了信息安全风险管理的内容和过程,可以用下图来表示。图中空白处应该填写___
A. 、风险计算
B. 、风险评价
C. 、风险预测
D. 、风险处理
【单选题】
33软件存在漏洞和缺陷是不可避免的,实践中尝试用软件缺陷密度(Defects/KLOC)来衡量软件的安全性。假设某个软件共有29.6万行源代码,总共被检测出145个缺陷,则可以计算出其软件缺陷密度值是___
A. 、0.00049
B. 、0.049
C. 、0.49
D. 、49
【单选题】
34作为信息安全从业人员,以下哪种行为违反了CISP职业道德准则___
A. 、抵制通过网络系统侵犯公众合法权益
B. 、通过公众网络传播非法软件
C. 、不在计算机网络系统中进行造谣,欺诈,诽谤等活动
D. 、帮助和指导信息安全同行提升信息安全保障知识和能力
【单选题】
35某银行信息系统为了满足业务发展的需要准备进行升级改造,以下哪一项不是此次改造中信息系统安全需求分析过程需要考虑的主要因素:___
A. 、信息系统安全必须遵循的相关法律法规,国家以及金融行业安全标准
B. 、信息系统所承载该银行业务正常运行的安全需求
C. 、消除或降低该银行信息系统面临的所有安全风险
D. 、该银行整体安全策略
【单选题】
36Kerberos协议是常用的集中访问控制协议,通过可信第三方的认证服务,减轻应用服务器和负担。Kerberos的运行环境由密钥分发中心()、应用服务器和客户端三个部分组成。其中,KDC分为认证服务器AS和票据授权服务器TGS两部分。下图展示了Kerberos协议的三个阶段,分别为(1)Kerberos获得服务许可票据,(2)Kerberos获得服务,(3)Kerberos获得票据许可票据。下列选项中对这三个阶段的排序正确的是___
A. 、(1)→(2)→(3)
B. 、(3)→(2)→(1)
C. 、(2)→(1)→(3)
D. 、(3)→(1)→(2)
【单选题】
37某单位根据业务需要准备立项开发一个业务软件,对于软件开发安全投入经费研讨时开发部门和信息中心就发生了分歧,开发部门认为开发阶段无需投入,软件开发完成后发现问题后再针对性的解决,比前期安全投入要成本更低;信息中心则认为应在软件安全开发阶段投入,后期解决代价太大,双方争执不下,作为信息安全专家,请选择对软件开发安全投入的准确说法?___
A. 、信息中心的考虑是正确的,在软件立项投入解决软件安全问题,总体经费投入比软件运行后的费用要低
B. 、软件开发部门的说法是正确的,因为软件发现问题后更清楚问题所在,安排人员进行代码修订更简单,因此费用更低
C. 、双方的说法都正确,需要根据具体情况分析是开发阶段投入解决问题还是在上线后再解决问题费用更低
D. 、双方的说法都错误,软件安全问题在任何时候投入解决都可以,只要是一样的问题,解决的代价相同
【单选题】
38关于信息安全管理体系(ISMS),下面描述错误的是:___
A. 、信息安全管理体系是组织在整体或特定范围内建立信息安全方针和目标,以及完成这些目标所用方法的体系,包括组织架构,方针,活动,职责以及相关实践要素
B. 、管理体系是为达到组织目标的策略,程序,指南和相关资源框架,信息安全管理体系是管理体系思想和方法在信息安全领域的应用
C. 、概念上,信息安全管理体系有广义和狭义之分,狭义的信息安全管理体系是指安全ISO27001标准定义的管理体系,它是一个组织整体管理体系的组成部分
D. 、同其他管理体系一样,信息安全管理体系也要建立信息安全管理组织机构,健全信息安全管理制度,构建信息安全技术防护体系和加强人员的安全意识等内容
【单选题】
39某单位在实施信息安全风险评估后,形成了若干文档,下面()中的文档不应属于风险评估中“风险评估准备"阶段输出的文档。___
A. 、《风险评估工作计划》,主要包括本次风险评估的目的、意义、范围、目标、组织结构、角色及职责、经费预算和进度安排等内容
B. 、《风险评估方法和工具列表》。主要包括拟用的风险评估方法和测试评估工具等内容
C. 、《已有安全措施列表》,主要包括经检查确认后的己有技术和管理各方面安全措施等内容
D. 、《风险评估准则要求》,主要包括风险评估参考标准、采用的风险分析方法、风险计算方法、资产分类标准、资产分类准则等内容
【单选题】
40应急响应是信息安全事件管理的重要内容之一。关于应急响应工作,下面描述错误的是___
A. 、信息安全应急响应,通常是指一个组织为了应对各种安全意外事件的发生所采取的防范措施,既包括预防性措施,也包括事情发生后的应对措施
B. 、应急响应工作有其鲜明的特点:具体高技术复杂性与专业性、强突发性、对知识经验的高依赖性,以及需要广泛的协调与合作
C. 、应急响应时组织在处置应对突发/重大信息安全事件时的工作,其主要包括两部分工作:安全事件发生时正确指挥、事件发生后全面总结
D. 、应急响应工作的起源和相关机构的成立和1988年11月发生的莫里斯蠕虫病毒事件有关,基于该事件,人们更加重视安全事件的应急处理和整体协调的重要性
【单选题】
十九大的主题是:不忘初心,__,高举中国特色社会主义伟大旗帜,决胜全面建成小康社会,夺取新时代中国特色社会主义伟大胜利,为实现中华民族伟大复兴的中国梦不懈奋斗。___
A. 继续前进
B. 牢记使命
C. 方得始终
D. 砥砺前行
【单选题】
中国共产党人的初心和使命,就是为中国人民__,为中华民族__。这个初心和使命是激励中国共产党人不断前进的根本动力。___
A. 谋幸福,谋未来
B. 谋生活,谋复兴
C. 谋幸福,谋复兴
D. 谋生活,谋未来
【单选题】
__是实现社会主义现代化、创造人民美好生活的必由之路。___
A. 中国特色社会主义道路
B. 中国特色社会主义理论体系
C. 中国特色社会主义制度
D. 中国特色社会主义文化
【单选题】
新时代中国特色社会主义思想,明确中国特色社会主义最本质的特征是__。___
A. “五位一体”总体布局
B. 建设中国特色社会主义法治体系
C. 人民利益为根本出发点
D. 中国共产党领导
【单选题】
__是决定当代中国命运的关键一招,也是实现“两个一百年”奋斗目标、实现改革开放中华民族伟大复兴的关键一招。___
A. 市场经济
B. 改革开放
C. 党的领导
D. 依法治国