【多选题】
政策性贷款包含但不限于下列哪些()。___
A. 国家助学贷款
B. 下岗失业人员小额担保贷款
C. 商业贷款
D. 小微企业贷款
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
AB
解析
暂无解析
相关试题
【多选题】
贷款合同纠纷解决的方式有()。___
A. 调解
B. 协商和解
C. 仲裁
D. 诉讼
【多选题】
根据《物权法》,质权人的行为可能使质押财产毁损、灭失的,出质人可以要求质权人()。___
A. 将质押财产提存
B. 要求提前清偿债务并返还质押财产
C. 申请变更质押财产
D. 要求质权人对可能造成的损失进行赔偿
【多选题】
合同生效要件包括()。___
A. 当事人具有完全民事行为能力
B. 当事人意思表示真实
C. 内容不违反法律和社会公共利益
D. 必须具备法律所要求的形式
【多选题】
某企业与银行发生票据兑付纠纷面提超诉讼,该企业在起诉银行时可以选择的人民法院有()。___
A. 原告住所地人民法院
B. 票据支付地人民法院
C. 被告住所地人民法院
D. 票据出票地人民法院
E. 对流动资金贷款的可行性分析
【多选题】
因某种事实致使诉讼时效中断,从中断之时起,诉讼时效期间重新计算。债权人(农村信用社)主张权利导致诉讼时效中断的方式有:()。___
A. 向人民法院提起诉讼
B. 各当事人达成还款协议(合同)
C. 向借款人、担保人发出催款通知书(单),由其签章后收回回执
D. 向借款人、担保人发出催款通知书(单),其拒绝签章时,根据《公证条例》规定,请公证机关公证
【多选题】
在有先后顺序的履行合同中,当事人可能会行使()。___
A. 同时履行抗辩权
B. 后履行抗辩权
C. 不安抗辩权
D. 代位抗辩权
E. 一般而言,信用等级较低的企业不宜作为保证人
【多选题】
质押贷款与抵押贷款的区别在于:()。___
A. 占有方式不同
B. 生效规定不同
C. 变现能力不同
D. 放款方式不同
E. 直接将贷款资金发放至借款人账户
【多选题】
以下哪些情形,中国银行业监督管理委员会可根据《中华人民共和国银行业监督管理法》第四十六条、第四十八条规定对贷款人进行处罚:()。___
A. 发放不符合条件的个人贷款
B. 发放无指定用途贷款
C. 将贷款调查部分事项委托第三方完成
D. 超越或变相超越贷款权限审批贷款
【多选题】
借款人与贷款人的借贷活动应当遵循()原则。___
A. 公开
B. 平等
C. 自愿
D. 公平
E. 诚信实用
【多选题】
《贷款通则》是根据()等有关法律规定,制定本通则。___
A. 《中华人民共和国中国人民银行法》
B. 《中华人民共和国担保法》
C. 《中华人民共和国商业银行法》
D. 《中华人民共和国银行业监督管理办法》
【多选题】
贷款新规确立了两种贷款支付方式,分别为()。___
A. 借款人受托支付方式
B. 贷款人自主支付方式
C. 贷款人受托支付方式
D. 借款人自主支付方式
【多选题】
风险迁徙类指标包括()。___
A. 正常贷款迁徙率
B. 关注类贷款迁徙率
C. 可疑类贷款迁徙率
D. 不良贷款迁徙率
【多选题】
根据从业人员职业操守,银行从业人员在与客户的接触中做法不当的有()。___
A. 邀请客户在员工餐厅吃工作餐
B. 满足客户的一切要求.向其暗示监管规避做法
C. 每天都有与客户的娱乐活动
D. 在节假日时向客户寄送贺年卡并打电话问候
E. 对客户提出的合理要求尽量满足
【多选题】
向法院起诉必须符合下列哪些条件()。___
A. 原告是与本案有直接利害关系的公民、法人和其他组织
B. 有明确的被告
C. 有具体的诉讼请求和事实、理由
D. 属于人民法院受理民事诉讼的范围和受诉人民法院管辖
【多选题】
物权的效力包括()。___
A. 支配效力
B. 优先效力
C. 排他效力
D. 排除妨害效力
【多选题】
经营者不得采用下列哪些手段侵犯商业秘密()。___
A. 以盗窃、利诱、胁迫或者其他不正当手段获取权利人的商业秘密
B. 披露、使用或者允许他人使用以前项手段获取权利人的商业秘密
C. 违反约定或者违反权利人有关保守商业秘密的要求,披露、使用或者允许他人使用其所掌握的商业秘密。
D. 第三人明知或者应知前款所列违法行为,获取、使用或者披露他人的商业秘密,视为侵犯商业秘密
【多选题】
衡量关联度的指标包括()。___
A. 单一客户关联度
B. 集团客户关联度
C. 相关客户关联度
D. 全部关联度
【多选题】
下列合同,当事人一方有权请求人民法院或者仲裁机构变更或者撤销:___
A. 因重大误解订立的
B. 在订立合同时显失公平的
C. 造成对方人身伤害的
D. 恶意串通,损害国家、集体或者第三人利益
【多选题】
银行金融创新四个认识原则包括()。___
A. 认识你的客户
B. 认识你的业务
C. 认识你的交易对手
D. 认识你的收益
E. 认识你的风险
【多选题】
下列关于诉讼时效起算的说法中,错误的是()。___
A. 定有履行期限的债务的请求权,当事人约定债务分期履行的诉讼时效应当分期分别起算
B. 未定有履行期限的债务的请求权,债权人第一次要求债务人履行义务时就被债务人明确拒绝的,诉讼时效从债务人明确拒绝之日起算
C. 人身伤害损害赔偿的诉讼时效期间,伤害明显且侵害人明确的,从受伤之日起算
D. 请求他人不作为的债权的请求权,诉讼时效从义务人违反不作为义务时起算
【多选题】
《河南省农村信用社员工违规行为处理办法》规定的经济处罚包括___
A. 罚款
B. 扣减绩效收入
C. 扣减工资
D. 赔偿经济损失
【多选题】
省联社纪委统筹调配全省农信社监督执纪力量,必要时可采取哪几种形式的办案方式?___
A. 提级办案
B. 交叉办案
C. 联合办案
D. 协作办案
【多选题】
对农信社领导干部进行廉政约谈主要包括哪几种方式?___
A. 日常约谈
B. 任职约谈
C. 警示约谈
D. 诫勉约谈
【多选题】
不准以权谋私主要包括哪些内容?___
A. 不准利用职权和职务影响,搞利益输送、利益互换,为本人或他人谋取不正当利益
B. 不准纵容、默许他人利用自己职权和职务影响谋取不正当利益
C. 不准利用职权和职务影响为本人或他人违规获取贷款
D. 不准违反中央八项规定精神和省委省政府若干意见,违规组织或参与公款接待、消费、旅游,违规进行职务消费
【多选题】
不准违规经营主要包括哪些内容?___
A. 不准授权、批准或授意、指使、默许辖内机构违规办理业务,或规避监管要求办理业务
B. 不准规避授权控制进行授信审批,违规处置不良贷款及抵债资产
C. 不准以单位名义违规提供担保、承诺或出具保函
D. 不准违规进行会计核算
E. 不准漏报、少报、隐瞒不报,或无正当理由不按时报告个人有关事项
【多选题】
不准弄虚作假主要包括哪些内容?___
A. 不准隐瞒辖内资产风险状况,虚假反映经营状况,人为影响及误导监管评价结果
B. 不准以变通手段规避考核及监管要求,应付和干扰监督检查
C. 不准违反民主集中制,个人决定重大事项或擅自改变集体决定,超权限决策,违反程序决策
D. 不准违规干预和插手管理对象信贷、投资、基建、招标采购等活动,或对抵制干预、正确履职的管理对象进行打击报复
E. 不准工作日午间饮酒
【多选题】
根据《河南省农村信用社员工违规行为处理办法》规定,给予员工纪律处分必须坚持的原则___
A. 审慎处理、公开处理
B. 事实清楚、证据确凿
C. 定性准确、处理恰当
D. 手续完备、程序合法
【多选题】
《个人信用信息基础数据库管理暂行办法》规定商业银行有下列哪些情形的,由中国人民银行责令改正,并处一万元以上三万元以下罚款;涉嫌犯罪的,依法移交司法机关处理()。___
A. 违反本办法规定,未准确、完整、及时报送个人信用信息的;
B. 越权查询个人信用数据库的;
C. 将查询结果用于本办法规定之外的其他目的的;
D. 违反异议处理规定的;
E. 违反本办法安全管理要求的
【多选题】
《征信业管理条例》规定,征信机构不得采集个人的()信息。但是,征信机构明确告知信息主体提供该信息可能产生的不利后果,并取得其书面同意的除外。___
A. 纳税数额
B. 存款
C. 商业保险
D. 信用卡
【多选题】
2005 年,中国人民银行制定颁布了《个人信用信息基础数据库管理暂行办法》,采取了()等措施,保护个人隐私和信息安全,以及个人信用信息基础数据库的规范运行。___
A. 授权查询
B. 限定用途
C. 保障安全
D. 查询记录
E. 违规处罚
【多选题】
不良信息,是指对信息主体信用状况构成负面影响的下列信息()。___
A. 信息主体在借贷、赊购、担保、租赁、保险、使用信用卡等活动中未按照合同履行义务的信息
B. 对信息主体的行政处罚信息
C. 人民法院判决或者裁定信息主体履行义务以及强制执行的信息
D. 国务院征信业监督管理部门规定的其他不良信息
【多选题】
不能按时、足额还贷时,个人应主动与银行协商,调整贷款合同,减少对信用的影响。具体办法有()。___
A. 如果是贷款初期每月还款额较高,可与银行协商变更合同要素,更改还款方式,如由等额本金方式换为等额本息方式
B. 申请延长还款期限以降低每次的还款金额,比如将 10 年期的贷款延长为 15 年期的贷款
C. 采取逃避的办法
D. 采取异议处理的办法
E. 采取变更身份信息的办法
【多选题】
当信息主体认为征信机构采集、保存、对外提供的信息存在错误、遗漏,向征信机构提出异议,并要求更正时,征信机构应当()。___
A. 按照国务院征信业监督管理部门的规定对相关信息作出异议标注
B. 在收到异议之日起的 20 日内进行核查和处理,并将结果反馈给异议申请人
C. 更正经核查确有错误、遗漏的信息
D. 及时取消经核查确认不存在错误的信息的异议标注
【多选题】
根据《征信业管理条例》,向金融信用信息基础数据库提供或者查询信息的机构,有下列()行为的,为违反本条例规定。___
A. 违法提供或者出售信息
B. 因过失泄露信息
C. 未经同意查询个人信息或者企业的信贷信息
D. 未按照规定处理异议或者对确有错误、遗漏的信息不予更正
【多选题】
关于贷后风险管理查询个人信用报告,以下说法正确的有()。___
A. 只有风险管理的部门负责人才能以“贷后管理”的理由查询相关客户的信用报告
B. 只要是贷后风险管理的岗位人员,就可以直接查询相关客户的信用报告
C. 贷后风险管理查询个人信用报告应当经过内部授权
D. 贷款未结清时,以贷后风险管理查询个人信用报告,无需取得被查询人的书面授权
【多选题】
关于个人信用报告查询授权,以下说法不正确的是()。___
A. 商业银行查询客户个人信用报告时应当取得被查询人的书面授权,书面授权可以通过在贷款、贷记卡、准贷记卡以及担保申请书中增加相应条款的形式取得
B. 商业银行因贷后管理需要查询客户个人信用报告无需取得被查询人的书面授权,只要经过内部授权审批即可
C. 只要客户向商业银行提出办理贷款或信用卡业务的正式申请,银行工作人员就可以以“贷款审批”或“信用卡审批”的理由查询客户的个人信用报告
D. 既然查询个人信用报告是贷款或信用卡审批的必经程序,那么只要客户有申请贷款或信用卡的意向,银行就可以以“贷款审批”或“信用卡审批”的理由查询客户的个人信用报告
【多选题】
委托别人查询自己的信用报告时,需提供如下材料的是()。___
A. 委托人(您自己)和代理人(如您的生意合作伙伴)的有效身份证件原件及复印件,并留复印件备查
B. 您本人签名的授权查询委托书
C. 代理人要如实填写的《个人信用报告本人查询申请表》
D. 代理人单位介绍信
【多选题】
在信用报告的使用中下列行为正确的是()。___
A. 任何机构和个人都可查看您的信用报告
B. 在获得您的书面授权后,机构和个人才能查询您的信用报告
C. 银行审核您提出的借款和信用卡申请时才能查看信用报告
D. 社会服务机构在催缴费用时不经本人授权就可查询信用报告
E. 即任何机构和个人如果想看您的信用报告,不仅要符合法律规定的用途,还必须得到您的书面授权
【多选题】
分析一个特定区域的风险,关键是要判断()。___
A. 信贷资金安全的影响因素
B. 最恰当的信贷结构
C. 风险成本收益能否匹配
D. 区域经济水平
E. 区域发展速度
【多选题】
行业风险产生的原因主要有()。___
A. 经济周期
B. 产业发展周期
C. 产业组织结构
D. 产业链的位置
E. 地区生产力布局
推荐试题
【单选题】
【第05套-45】规范的实施流程和文档管理,是信息安全风险评估能否取得成功的重要基础。 某单41位在实施风险评估时,形成了《待评估信息系统相关设备及资产清单》。 在风险评估实施的各个阶段中,该《待评估信息系统相关设备及资产清单》应是如下()
A. 风险评估准备
B. 风险要素识别
C. 风险分析
D. 风险结果判定
【单选题】
【第05套-46】风险要素识别是风险评估实施过程中的一个重要步骤,有关安全要素,请选择一个最合适的选项()。
A. 识别面临的风险并赋值
B. 识别存在的脆弱性并赋值
C. 制定安全措施实施计划
D. 检查安全措施有效性
【单选题】
【第05套-47】某单位在实施信息安全风险评估后,形成了若干文挡,下面()中的文挡不应属于风险评估中“风险评估准备”阶段输出的文档。
A. 《风险评估工作计划》,主要包括本次风险评估的目的、 意义、 范围、 目标、 组织结构、 角色及职责、 经费预算和进度安排等内容
B. 《风险评估方法和工具列表》。 主要包括拟用的风险评估方法和测试评估工具等内容
C. 《已有安全措施列表》,主要包括经检查确认后的已有技术和管理各方面安全措施等内容
D. 《风险评估准则要求》,主要包括风险评估参考标准、 采用的风险分析方法、 风险计算方法、 资产分类标准、 资产分类准则等内容
【单选题】
【第05套-48】文档体系建设是信息安全管理体系(ISMS)建设的直接体现,下列说法不正确的是:
A. 组织内的信息安全方针文件、 信息安全规章制度文件、 信息安全相关操作规范文件等文档是组织的工作标准,也是ISMS审核的依据
B. 组织内的业务系统日志文件、 风险评估报告等文档是对上一级文件的执行和记录,对这些记录不需要保护和控制
C. 组织在每份文件的首页,加上文件修订跟踪表,以显示每一版本的版本号、 发布日期、 编写人、 审批人、 主要修订等内容
D. 层次化的文档是ISMS建设的直接体现,文档体系应当依据风险评估的结果建立
【单选题】
【第05套-52】组织建立业务连续性计划(BCP)的作用包括:
A. 在遭遇灾难事件时,能够最大限度地保护组织数据的实时性,完整性和一致性;
B. 提供各种恢复策略选择,尽量减小数据损失和恢复时间,快速恢复操作系统、 应用和数据;
C. 保证发生各种不可预料的故障、 破坏性事故或灾难情况时,能够持续服务,确保业务系统的不间断运行,降低损失;
D. 以上都是。
【单选题】
【第05套-53】业务系统运行中异常错误处理合理的方法是:
A. 让系统自己处理异常
B. 调试方便,应该让更多的错误更详细的显示出来
C. 捕获错误,并抛出前台显示
D. 捕获错误,只显示简单的提示信息,或不显示任何信息
【单选题】
【第05套-54】以下哪项不是应急响应准备阶段应该做的?
A. 确定重要资产和风险,实施针对风险的防护措施
B. 编制和管理应急响应计划
C. 建立和训练应急响应组织和准备相关的资源
D. 评估事件的影响范围,增强审计功能、 备份完整系统
【单选题】
【第05套-55】关于密钥管理,下列说法错误的是:
A. 科克霍夫原则指出算法的安全性不应基于算法的保密,而应基于秘钥的安全性
B. 保密通信过程中,通信方使用之前用过的会话秘钥建立会话,不影响通信安全
C. 秘钥管理需要考虑秘钥产生、 存储、 备份、 分配、 更新、 撤销等生命周期过程的每一个环节
D. 在网络通信中。 通信双方可利用Diffie-He11man协议协商出会话秘钥
【单选题】
【第05套-56】以下属于哪一种认证实现方式:用户登录时,认证服务器(Authentication Server,AS)产生一个随机数发送给用户,用户用某种单向算法将自己的口令、 种子秘钥和随机数混合计算后作为一次性口令,并发送给AS,AS用同样的方法计算后,验证比较两个口令即可验证用户身份。
A. 口令序列
B. 时间同步
C. 挑战/应答
D. 静态口令
【单选题】
【第05套-57】在对某面向互联网提供服务的某应用服务器的安全检测中发现,服务器上开放了以下几个应用,除了一个应用外其他应用都存在明文传输信息的安全问题,作为一名检测人员,你需要告诉用户对应用进行安全整改以外解决明文传输数据的问题,以下哪个应用已经解决了明文传输数据问题:
A. SSH
B. HTTP
C. FTP
D. SMTP
【单选题】
【第05套-58】以下哪个属性不会出现在防火墙的访问控制策略配置中?
A. 本局域网内地址
B. 百度服务器地址
C. HTTP协议
D. 病毒类型
【单选题】
【第05套-63】为了保障系统安全,某单位需要对其跨地区大型网络实时应用系统进行渗透测试,以下关于渗透测试过程的说法不正确的是
A. 由于在实际渗透测试过程中存在不可预知的风险,所以测试前要提醒用户进行系统和数据备份,以便出现问题时可以及时恢复系统和数据
B. 渗透测试从“逆向”的角度出发,测试软件系统的安全性,其价值在于可以测试软件在实际系统中运行时的安全状况
C. 渗透测试应当经过方案制定、 信息收集、 漏洞利用、 完成渗透测试报告等步骤
D. 为了深入发掘该系统存在的安全威胁,应该在系统正常业务运行高峰期进行渗透测试
【单选题】
【第05套-66】某公司开发了一个游戏网站,但是由于网站软件存在漏洞,在网络中传输大数据包时总是会丢失一些数据,如一次性传输大于2000个字节数据时,总是会有3到5个字节不能传送到对方,关于此案例,可以推断的是()
A. 该网站软件存在保密性方面安全问题
B. 该网站软件存在完整性方面安全问题
C. 该网站软件存在可用性方面安全问题
D. 该网站软件存在不可否认性方面安全问题
【单选题】
【第05套-67】信息安全保障是网络时代各国维护国家安全和利益的首要任务,以下哪个国家最早将网络安全上长升为国家安全战略,并制定相关战略计划。
A. 中国
B. 俄罗斯
C. 美国
D. 英国
【单选题】
【第05套-68】我国党和政府一直重视信息安全工作,我国信息安全保障工作也取得了明显成效,关于我国信息安全实践工作,下面说法错误的是()
A. 加强信息安全标准化建设,成立了“全国信息安全标准化技术委员会”制订和发布了大批信息安全技术,管理等方面的标准。
B. 重视信息安全应急处理工作,确定由国家密码管理局牵头成立“国家网络应急中心”推动了应急处理和信息通报技术合作工作进展
C. 推进信息安全等级保护工作,研究制定了多个有关信息安全等级保护的规范和标准,重点保障了关系国定安全,经济命脉和社会稳定等方面重要信息系统的安全性
D. 实施了信息安全风险评估工作,探索了风险评估工作的基本规律和方法,检验并修改完善了有关标准,培养和锻炼了人才队伍。
【单选题】
【第05套-69】为保障信息系统的安全,某经营公众服务系统的公司准备并编制一份针对性的信息安全保障方案,并严格编制任务交给了小王,为此,小王决定首先编制出一份信息安全需求描述报告,关于此项工作,下面说法错误的是()
A. 信息安全需求是安全方案设计和安全措施实施的依据
B. 信息安全需求应当是从信息系统所有者(用户)的角度出发,使用规范化,结构化的语言来描述信息系统安全保障需求
C. 信息安全需求应当基于信息安全风险评估结果,业务需求和有关政策法规和标准的合规性要求得到
D. 信息安全需求来自于该公众服务信息系统的功能设计方案
【单选题】
【第05套-71】关于我国信息安全保障的基本原则,下列说法中不正确的是:
A. 要与国际接轨,积极吸收国外先进经验并加强合作,遵循国际标准和通行做法,坚持管理与技术并重
B. 信息化发展和信息安全不是矛盾的关系,不能牺牲一方以保证另一方
C. 在信息安全保障建设的各项工作中,既要统筹规划,又要突出重点
D. 在国家信息安全保障工作中,要充分发挥国家、 企业和个人的积极性,不能忽视任何一方的作用。
【单选题】
【第05套-72】2005年,RFC4301(Request forComments 4301:SecurityArchitecture for the Internet Protocol)发布,用以取代原先的RFC2401,该标准建议规定了IPsec 系统基础架构,描述如何在 IP 层(IPv4/IPv6)位流量提供安全业务。 请问此类 RFC 系列标准建议是由下面哪个组织发布的()。
A. 国际标准化组织(International Organization for Standardization,ISO)
B. 国际电工委员会(International Electrotechnical Commission,IEC)
C. 国际电信联盟远程通信标准化组织(ITU TelecommunicationStandardization Secctor,ITU-T)
D. Internet 工程任务组(Internet Engineering Task Force,IETF)
【单选题】
【第05套-73】GB/T 18336《信息技术安全性评估准则》是测评标准类中的重要标准,该标准定义了保护 轮廊(Protection Profile,PP)和安全目标(Security Target,ST)的评估准则,提出了评估保证级(EvaluationAssurance Level,EAL),其评估保证级共分为()个递增的评估保证等级。
A. 4
B. 5
C. 6
D. 7
【单选题】
【第05套-74】应急响应是信息安全事件管理的重要内容之一。 关于应急响应工作,下面描述错误的是()。
A. 信息安全应急响应,通常是指一个组织为了应对各种安全意外事件的发生所采取的防范措施。 即包括预防性措施,也包括事件发生后的应对措施
B. 应急响应工作有其鲜明的特点:具有高技术复杂性与专业性、 强突发性、 对知识经验的高依赖性,以及需要广泛的协调与合作
C. 应急响应是组织在处置应对突发/重大信息安全事件时的工作,其主要包括两部分工作:安全事件发生时的正确指挥、 事件发生后全面总结
D. 应急响应工作的起源和相关机构的成立和1988年11月发生的莫里斯蠕虫病毒事件有关,基于该事件,人们更加重视安全事件的应急处置和整体协调的重要性
【单选题】
【第05套-75】PDCERF方法是信息安全应急响应工作中常用的一种方法,它将应急响应分成六个阶段。 其中,主要执行如下工作应在哪一个阶段:关闭信息系统、 和/或修改防火墙和路由器的过滤规则,拒绝来自发起攻击的嫌疑主机流量、 和/或封锁被攻破的登录账号等()
A. 准备阶段
B. 遏制阶段
C. 根除阶段
D. 检测阶段
【单选题】
【第05套-76】在网络信息系统中对用户进行认证识别时,口令是一种传统但仍然使用广泛的方法,口令认证过程中常常使用静态口令和动态口令。下面找描述中错误的是()
A. 所谓静态口令方案,是指用户登录验证身份的过程中,每次输入的口令都是固定、 静止不变的
B. 使用静态口令方案时,即使对口令进行简单加密或哈希后进行传输,攻击者依然可能通过重放攻击来欺骗信息系统的身份认证模块
C. 动态口令方案中通常需要使用密码算法产生较长的口令序列,攻击者如果连续地收集到足够多的历史口令,则有可能预测出下次要使用的口令
D. 通常,动态口令实现方式分为口令序列、 时间同步以及挑战/应答等几种类型
【单选题】
【第05套-77】“统一威胁管理”是将防病毒,入侵检测和防火墙等安全需
A. UTM
B. FW
C. IDS
D. SOC
【单选题】
【第05套-78】某网络安全公司基于网络的实时入侵检测技术,动态监测来自于外部网络和内部网络的所有访问行为。 当检测到来自内外网络针对或通过防火墙的攻击行为,会及时响应,并通知防火墙实时阻断攻击源,从而进一步提高了系统的抗攻击能力,更有效地保护了网络资源,提高了防御体系级别。 但入侵检测技术不能实现以下哪种功能()。
A. 检测并分析用户和系统的活动
B. 核查系统的配置漏洞,评估系统关键资源和数据文件的完整性
C. 防止IP地址欺骗
D. 识别违反安全策略的用户活动
【单选题】
【第05套-80】以下哪一项不是常见威胁对应的消减措施:
A. 假冒攻击可以采用身份认证机制来防范
B. 为了防止传输的信息被篡改,收发双方可以使用单向Hash函数来验证数据的完整性
C. 为了防止发送方否认曾经发送过的消息,收发双方可以使用消息验证码来防止抵赖
D. 为了防止用户提升权限,可以采用访问控制表的方式来管理权限
【单选题】
【第05套-82】国务院信息化工作办公室于2004年7月份下发了《关于做好重要信息系统灾难备份工作的通知》,该文件中指出了我国的灾备工作原则,下面哪项不属于该工作原则()
A. 统筹规划
B. 分组建设
C. 资源共享
D. 平战结合
【单选题】
【第05套-83】关于信息安全管理体系(Information Security ManagementSystems,ISMS),下面描述错误的是( )
A. 信息安全管理体系是组织在整体或特定范围内建立信息安全方针和目标,以及完成这些目标所用方法的体系,包括组织架构、 方针、 活动、 职责及相关实践要素
B. 管理体系(Management Systems)是为达到组织目标的策略、 程序、 指南和相关资源的框架,信息安全管理体系是管理体系思想和方法在信息安全领域的应用
C. 概念上,信息安全管理体系有广义和狭义之分,狭义的信息安全管理体系是指按照ISO27001标准定义的管理体系,它是一个组织整体管理体系的组成部分
D. 同其他管理体系一样,信息安全管理体系也要建立信息安全管理组织机构,健全信息安全管理制度、 构建信息安全技术防护体系和加强人员的安全意识等内容
【单选题】
【第05套-84】二十世纪二十年代,德国发明家亚瑟谢尔比乌斯发明了Engmia密码机,按照密码学发展历史阶段划分,这个阶段属于()
A. 古典密码阶段。 这一阶段的密码专家常常靠直觉和技术来设计密码,而不是凭借推理和证明,常用的密码运算方法包括替代方法和转换方法()
B. 近代密码发展阶段。 这一阶段开始使用机械代替手工计算,形成了机械式密码设备和更进一步的机电密码设备
C. 现代密码学的早起发展阶段。 这一阶段以香农的论文“保密系统的通信理论”为理论基础,开始了对密码学的科学探索
D. 现代密码学的近期发展阶段。 这一阶段以公钥密码思想为标志,引发了密码学历
【单选题】
【第05套-85】小王在学习定量风险评估方法后,决定试着为单位机房计算火灾的风险大小,假设单位机房的总价值为400万元人民币,暴露系数是25%,年度发生率为0.2,那么小王计算的年度预期损失(Annualized LossExpectancy,ALE)应该是()。
A. 100万元人民币
B. 400万元人民币
C. 20万元人民币
D. 180万元人民币
【单选题】
【第05套-86】小牛在对某公司的信息系统进行风险评估后,因考虑到该业务系统中部分涉及金融交易的功能模块风险太高,他建议该公司以放弃这个功能模块的方式来处理风险,请问这种风险处置的方法是()
A. 降低风险
B. 规避风险
C. 放弃风险
D. 转移风险
【单选题】
【第05套-87】关于信息安全事件和应急响应的描述不正确的是()
A. 信息安全事件,是指由于自然或人为以及软、 硬件本身缺陷或故障的原因,对信息系统造成危害,或在信息系统内发生对社会造成负面影响事件
B. 至今已有一种信息安全策略或防护措施,能够对信息及信息系统提供绝对的保护,这就使得信息安全事件的发生是不可能的
C. 应急响应是指组织为了应对突发/重大信息安全事件的发生所做的准备,以及在事件发生后所采取的措施
D. 应急响应工作与其他信息安全管理工作将比有其鲜明的特点:具有高技术复杂性志专业性、 强突发性、 对知识经验的高依赖性,以及需要广泛的协调与合作
【单选题】
【第05套-88】目前,很多行业用户在进行信息安全产品选项时,均要求产品需通过安全测评,关于信息安全产品测评的意义,下列说法中不正确的是()
A. 有助于建立和实施信息安全产品的市场准入制度
B. 对用户采购信息安全产品、 设计、 建设、 使用和管理安全的信息系统提供科学公正的专业指导
C. 对信息安全产品的研究、 开发、 生产以及信息安全服务的组织提供严格的规范引导和质量监督
D. 打破市场垄断,为信息安全产品发展创造一个良好的竞争环境
【单选题】
【第05套-89】若一个组织声称自己的ISMS符合ISO/TEC27001或GB22080标准要求,其信息安全控制措施通常在以下方面实施常规控制,不包括哪一项()
A. 信息安全方针、 信息安全组织、 资产管理
B. 人力资源安全、 物理和环境安全、 通信和操作管理
C. 访问控制、 信息系统获取、 开发和维护、 符合性
D. 规划与建立ISMS
【单选题】
【第05套-90】信息安全事件和分类方法有多种,依据GB/Z20986-2007《信息安全技术自信安全事件分类分级指南》,信息安全事件分为7个基本类别,描述正确的是()
A. 有害程序事件、 网络攻击事件、 信息破坏事件、 信息内容安全事件、设备设施故障、 灾害性事件和其他信息安全事件
B. 网络贡献事件、 拒绝服务攻击事件、 信息破坏事件、 信息内容安全事件、 设备设施故障、 灾害性事件和其他信息安全事件
C. 网络攻击事件、 网络钓鱼事件、 信息破坏事件、 信息内容安全事件、设备设施故障、 灾害性事件和其他信息安全事件
D. 网络攻击事件、 网络扫描窃听事件、 信息破坏事件、 信息内容安全事件、 设备设施故障、 灾害性事件和其他信息安全事件
【单选题】
【第05套-91】王工是某单位的系统管理员,他在某次参加了单位组织的风险管理工作时,根据任务安排,他使用了Nessus工具来扫描和发现数据库服务器的漏洞,根据风险管理的相关理论,他这个是扫描活动属于下面哪一个阶段的工作()
A. 风险分析
B. 风险要素识别
C. 风险结果判定
D. 风险处理
【单选题】
【第05套-92】某集团公司信息安全管理员根据领导安排制定了一下年度的培训工作计划、 提出了四大培训任务目标,关于这四个培训任务和目标,作为主管领导,以下选项中正确的是()
A. 由于网络安全上升到国家安全的高度,因此网络安全必须得到足够的重视,因此安排了对集团公司下属公司的总经理(一把手)的网络安全法培训
B. 对下级单位的网络安全管理人员实施全面安全培训,计划全员通过CISP持证培训以确保人员能力得到保障
C. 对其他信息化相关人员(网络管理员、 软件开发人员)也进行安全基础培训,使相关人员对网络安全有所了解
D. 对全体员工安排信息安全意识及基础安全知识培训,安全全员信息安全意识教育
【单选题】
【第05套-93】应急响应是信息安全事件管理的重要内容。 基于应急响应工作的特点和事件的不规则性,事先创定出事件应急响应方法和过程,有助
A. 确定重要资产和风险,实施针对风险的防护措施是信息安全应急响应规划过程中最关键的步骤
B. 在检测阶段,首先要进行监测、 报告及信息收集
C. 遏制措施可能会因为事件的类别和级别不同而完全不同。 常见的遏制措施有完全关闭所有系统、 拔掉网线等
D. 应按照应急响应计划中事先制定的业务恢复优先顺序和恢复步骤,顺次恢复相关的系统
【单选题】
【第05套-94】某市环卫局网络建设是当地政府投资的重点项目。 总体目标就是用于交换式千兆以太网为主干,超五类双绞线作水平布线,由大型交换机和路由器连通几个主要的工作区域,在各区域建立一个闭路电视监控系统,再把信号通过网络传输到各监控中心,其中对交换机和路由器进行配置是网络安全中的一个不可缺少的步骤,下面对于交换机和路由器的安全配置,操作错误的是()
A. 保持当前版本的操作系统,不定期更新交换机操作系统补丁
B. 控制交换机的物理访问端口,关闭空闲的物理端口
C. 带外管理交换机,如果不能实现的话,可以利用单独的VLAN号进行带内管理
D. 安全配置必要的网络服务,关闭不必要的网络服务
【单选题】
【第05套-95】在某信息系统的设计中,用户登录过程是这样的:(1)用户通过HTTP协议访问信息系统;(2)用户在登录页面输入用户名和口令;(3)信息系统在服务器端检查用户名和密码的正确性,如果正确,则鉴别完成。 可以看出,这个鉴别过程属于()。
A. 单向鉴别
B. 双向鉴别
C. 三向鉴别
D. 第三方鉴别
【单选题】
【第05套-96】PKI的主要理论基础是()。
A. 对称密码算法
B. 公钥密码算法
C. 量子密码
D. 摘要算法