【多选题】
以下有关残缺、污损人民币兑换“全额”和“半额”两种情况的说法正确的是___。
A. 能辨别面额,票面剩余四分之三(含)以上,其图案、文字能按原样连接的残缺、污损人民币,柜员应向持有人按原面额全额兑换。
B. 能辨别面额,票面剩余二分之一(含)至四分之三以下,其图案、文字能按原样连接的残缺、污损人民币,柜员应向持有人按原面额的一半兑换。
C. 纸质呈正十字形缺少四分之一的,按原面额的一半兑换。
D. 兑付额不足一分的,不予兑换;五分按半额兑换,兑付二分。
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
ABCD
解析
暂无解析
相关试题
【多选题】
对外币残损券兑换工作上,通常各发钞银行都将以下哪几点作为收兑残旧钞的条件___
A. 发行银行名称必须完整
B. 签字连号必须完整
C. 主要图案及对防假比较重要的图案必须完整
【多选题】
下列情况通常会被拒收的是___
A. 故意行为所致的损毁钞票不予收兑。
B. 有政治性宣传口号或商业性广告的钞票不予收兑。
C. 改变钞票形象,如涂改、添画等的不予收兑。
D. 非同一钞票拼接而成的、被揭张的钞票不予收兑。
E. 被防爆烟箱的烟雾污染的钞票不
【多选题】
特殊残缺、污损人民币是指票面因火灾,虫蛀鼠咬、霉烂等特殊原因,造成___不宜再继续流通使用的人民币。
A. 外观质地
B. 防伪特征受损
C. 纸张炭化变形
D. 图案不清晰
【多选题】
大小票币兑换要求:___
A. 办理票币兑换业务必须坚持先兑入,后兑出,当面点清,一笔一清。
B. 兑出款项配妥,交付款项时,须核对兑出款项。
C. 已离开柜员双手、递出柜的现金,客户要求退回重新兑换的款项,柜员收入后应重新清点。
【多选题】
残缺、污损硬币的兑换方法___
A. 先辨别真伪
B. 确认为真币的,只要能辨别正面的图案、背面的数字、边部设计,即可兑换全额
C. 确认为假币的,按假币收缴办法办理
D. 无法辨别真伪的,可不予办理,但必须做好客户解释工作
E. 如遇特殊情况,留下客户的联系方式和身份证号码,并及时请示上级会计管理部门后再作妥善处理
【多选题】
《金融机构特殊残缺污损人民币兑换单》一式三联___
A. 一联交人民银行
B. 一联营业机构留存
C. 一联粘贴在专用袋上
D. 一联交持有人。
【多选题】
人民币纸币在流通过程中因受到侵蚀,形成票面局部污渍,有下列情形之一的,为不宜流通人民币: ___
A. 印刷区域出现多处污渍,累计污渍面积大于150mm2,或单个污渍面积大于100mm2的;
B. 印刷区域出现多处污渍,累计污渍面积大于60mm2,或单个污渍面积大于50mm2的;
C. 非印刷区域出现多处污渍,累计污渍面积大于60mm2,或单个污渍面积大于50mm2的;
D. 非印刷区域出现多处污渍,累计污渍面积大于150mm2,或单个污渍面积大于100mm2的;
E. 污渍面积虽未超过规定标准,但遮盖重要防伪特征之一,影响防伪功能的。
【多选题】
人民币纸币票面撕裂,有下列情形之一的,为不宜流通人民币:___
A. 票面出现一处撕裂,撕裂长度大于9mm的;
B. 票面出现多处撕裂,最短撕裂长度大于3mm,累计撕裂长度大于9mm的
C. 票面出现一处撕裂,撕裂长度大于10mm的;
D. 票面出现多处撕裂,最短撕裂长度大于5mm,累计撕裂长度大于10mm的
【多选题】
人民币纸币票面出现人为的文字、图画、符号或其他标记,有下列情形之一的,为不宜流通人民币: ___
A. 票面出现一处涂写,其涂写面积大于200mm2的;
B. 票面出现多处涂写,累计涂写面积大于100mm2的;
C. 票面出现多处涂写,累计涂写面积大于200mm2的;
D. 票面涂写面积虽未超过规定标准,但遮盖了重要防伪特征之一,影响防伪功能的。
【多选题】
不宜流通人民币纸币指(),影响正常流通的人民币纸币。 ___
A. 外观、质地、防伪特征受损
B. 变色变形
C. 图案模糊
D. 尺寸、重量发生变化
【多选题】
人民币纸币票面出现人为的(),有下列情形之一的,为不宜流通人民币。___
A. 文字
B. 图画
C. 符号
D. 其他标记
【多选题】
人民币硬币在流通过程中出现磨损,有下列情形之一的,为不宜流通人民币: ___
A. 币面出现一处磨损,深度大于0.1mm,磨损面积大于标准面积的5%;
B. 币面出现多处磨损,深度大于0.1mm,累计磨损面积大于标准面积的10%;
C. 币面文字、数字、图案之一受损,影响辨别面额或真伪。
【多选题】
人民币硬币在流通过程中出现裂纹或裂口及划痕,有下列情形之一的,为不宜流通人民币: ___
A. 币面边沿内出现裂纹或裂口,径向深度大于1mm,单个裂纹或裂口长度超过3mm,且累计长度大于标准周长的10%;
B. 币面出现划痕,径向深度大于1mm,单个划痕长度大于2 mm,且累计长度大于标准周长的15%;
C. 文字、数字、图案之一受损,影响辨别面额或真伪。
D. 币面出现划痕,径向深度大于1mm,单个划痕长度大于2 mm,且累计长度大于标准周长的10%;
【多选题】
日间库管理中,“四双一同”指的是___
A. 双人调款
B. 双人装箱
C. 双人加锁
D. 双人结库
E. 同开同关
【多选题】
日间库管理的基本原则___
A. 布防监控、专人看守
B. 钱账分管、双人管库
C. 双人调款、双人装箱、双人加锁、双人结库、同开同关
D. 现金、实物“先入库后记账,先记账后出库”,保管物品出入库分类逐项序时登记
E. 日清日结,确保账款、账实、账账相符
【多选题】
营业机构设置专用保险柜(箱)作为日间库的,夜间可存放保管的有___
A. 真假币鉴别手册
B. 需要经常使用的重要机具、物品
C. 代保管的非有价单证
D. 抵质押品
【多选题】
营业机构设置库房作为日间库的,夜间可存放保管哪些物品?___
A. 票样、真假币鉴别手册
B. 重要机具、物品
C. 代保管的非有价单证、抵质押品
D. 不多于三天日常用量的硬币,最高限额为人民币5000元
【多选题】
下列说法正确的是___
A. 每日营业终了、大宗款项出入库以及查库人员查库后,管库员必须即行结库;
B. 不经常发生出入库业务的库存实物,必须在发生业务后即行结库;
C. 一个月以上不发生出入库业务的库存实物,每月至少结库一次;
D. 经有关部门封存的库存实物、重要物品和代保管物品,每月至少验封一次。
【多选题】
A柜员在当日营业终了时,发现短款100元,反复查询短款原因仍未找到短款原因,由于时间关系A柜员在未查明短款情况下便锁上库箱,交安邦。次日A柜员上班时,在清点前一日自己的整捆钱款时,发现长款100元。正好抵消前日短款。关于A柜员以下说法正确的是___
A. 遇到到现金错款,应立即向会计主管报告。
B. 短款不得空库。
C. 次日长款向会计主管报告,不得以长补短
D. 由于是自己前一日整捆钱里发现长款,前日短款原因已找到,可以抵销短款
【多选题】
系统内调拨现金发现长、短款,应___。
A. 保管好原封签,腰条等资料。
B. 立即向上级管理部门报告并与调出机构联系查找原因。
C. 确认为调出机构差错时以清点的实际金额入账。
D. 确认调出行差错时,由调出行处理;不能确认调出行差错时,由调入行按审批权限报批。
【多选题】
调拨现金长短款,柜员应该如何操作?___
A. 保管好原封签、腰条
B. 向机构负责人报告
C. 向上级管理部门报告
D. 保管好录像资料
【多选题】
ATM机长款在《自助设备管理登记薄》长短款栏中做好长款登记。并由___签名盖章。
A. 经办人
B. 复核人
C. 主办会计
D. 网点负责人
【多选题】
ATM长短款除在《自助设备管理登记簿》中做好差错登记外,还要在当日按照我行长短款相关处理规定在待查错账暂时挂账,等查明原因再作处理,严禁___。
A. 长款寄库
B. 短款空库
C. 以长补短
【多选题】
短款时管理人员要及时向总行相关部门报告___
A. 差错情况
B. 差错原因
C. 查证结果
【多选题】
出纳案件是指因___造成的现金短款。
A. 盗窃、抢劫
B. 诈骗
C. 贪污
D. 挪用
【多选题】
发生现金错款,必须___
A. 立即报告会计主管,做到长款不寄库,短款不空库
B. 会计主管或指定人员核实凭证金额,核点现金实物
C. 确认错款金额后,按错款金额大小经有权人审核批准后入应收应付账户
D. 采取相应的办法及时查找,做到长款不寄库,短款不空库
【多选题】
ATM机因日常清机加钞或客户反映取款未记客户账等情况进行双人盘点钞箱现金时发现账款不符,应___
A. 重复盘点各钞箱金额,打开设备保险柜进行仔细查找
B. 确定为短款后,将短款在待查错账科目中挂账,并在《自助设备管理登记簿》长短款栏中做好短款登记,并由经办人签名盖章
C. 取下自助设备的交易流水日志,并和业务系统交易流水进行逐笔勾对,找出短款可疑交易
D. 查看可疑交易的监控录像,确定差错日期、短款卡号、金额、短款性质
【多选题】
下列关于处理现金不明原因短缺的方法正确的是 ___。
A. 保护现场
B. 工作人员将自有现金补上
C. 立即向本部门领导报告
D. 由该部门领导报告上级行
【多选题】
ATM发生短款后的注意事项___
A. 发生短款后,自助设备管理员核对流水及时向相关管理部门报告短款差错情况;
B. 对经过网点管理人员查找后仍无法确定的短款,可请总行相关部门协助查证;
C. 短款发生情况在自助设备登记簿中进行登记,相关操作人员签字或签章确认
【多选题】
ATM发生长款,查明为本行卡后,操作的注意事项___
A. 需要查找交易流水日志
B. 账号异常无法入账的,由会计主管审批激活后入账
C. 遇到节假日可由柜员交叉审批
D. 需要上传1603截屏
【多选题】
以下哪些业务系统自动付出相关凭证:___
A. 开立定期存单
B. 开立单位活期账户,印鉴卡自动付出
C. 本汇票签发打印
D. 开立个人活期存折
【多选题】
下列哪些说法正确?___
A. 会计主管对柜员的重要空白凭证每周至少进行一次账实相符检查
B. 营业机构主要负责人(营业部主任或二级支行行长)对柜员的重要空白凭证每月至少进行两次账实相符检查
C. 一级支行分管行长和综合管理科人员每季至少对所辖网点进行一次检查
D. 柜员必须每日对所保管的现金、重要空白凭证进行账实盘点,现金盘点要求每日二次,重要空白凭证日终盘点
【多选题】
关于凭证管理表述正确的是___
A. 空白重要凭证一律纳入表外科目管理,以“一份一元”为记账单位;必须定期进行账实核对。
B. 空白重要凭证应按号码顺序出售和使用,不得跳号,必须按规定用途使用,凡由银行签发的空白重要凭证,严禁由客户签发使用。
C. 网点与柜员之间的凭证发放与领用、上缴与收回必须做到逐份清点、当天发放、当天领用、当天上缴、当天收回。
D. 普通柜员之间不得擅自进行空白重要凭证的横向调剂,对交班或确属业务临时需要的,应经会计主管批准后办理调入调出业务。
E. 柜员领用、使用和保管空白重要凭证时,必须遵循印、证分管原则。
【多选题】
网点与柜员之间的凭证发放与领用,上缴与收回必须做到逐份清点,___
A. 当天发放
B. 当天领用
C. 当天上缴
D. 当天收回
【多选题】
以下说法正确的是___
A. 柜员是凭证库管员的,其存放于业务库房(或保险箱)内的凭证不必每日盘点,要求每星期必须盘点一次。
B. 营业机构会计主管对柜员的重要空白凭证每周至少进行一次账实相符检查,检查必须覆盖本网点全部柜员
C. 营业机构主要负责人(营业部主任或二级支行行长)对柜员的重要空白凭证每月至少进行一次账实相符检查,必须抽查二名柜员(含)及以上
D. 一级支行分管行长和综合管理科人员每季至少对所辖网点进行一次检查。
【多选题】
网点柜员之间在轮班作业和人员调动时必须按规范的交接程序对库存现金、___等办理当面交接并进行规范登记。
A. 业务印章
B. 重要空白凭证
C. 帐本
D. 登记表
【多选题】
对空白重要凭证保管和使用描述符合的是___
A. 普通柜员之间不得擅自进行空白重要凭证的横向调剂,对交班或确属业务临时需要的,应经会计主管批准后办理调入调出业务;
B. 柜员领用、使用和保管空白重要凭证时,必须遵循印、证分管原则;
C. 严禁将空白重要凭证移作他用,不准在空白重要凭证上预先盖好印章备用;
D. 作废的空白重要凭证加盖“作废”戳记或破坏磁性后,作当日凭证附件送事后复核中心;
E. 空白重要凭证应按号码顺序出售和使用,不得跳号,必须按规定用途使用,凡由银行签发的空白重要凭证,严禁由客户签发使用。
【多选题】
营业终了,营业人员应将___等清查无误后装入款箱上锁,在柜台内等候运钞车。
A. 现金
B. 印鉴
C. 密押
D. 重要凭证
E. 有价证券
【多选题】
凭证调拨说法正确的有哪些?___
A. 调拨时,系统只校验输入的号码段数量,而不校验该凭证是否在柜员的尾箱中,只有在调拨交易授权提交后才会校验;
B. 尾箱余额不会透支;
C. 调出柜员与调入柜员必须属于同一网点的不同柜员;
D. 调入柜员为签到状态。
E. 调拨时凭证号码可以不从最小号开始,可以在界面上输入任意存在号码。
【多选题】
凭证调拨设___级
A. 总行
B. 分行
C. 支行
D. 网点
E. 柜员
推荐试题
【单选题】
33,信息安全的发展从上世纪40年代到现在取得了很大的进展,下列选项中___的主要安全威胁表现为网络入侵和病毒破坏等方面。
A. 21世纪以来的网络空间对抗安全阶段
B. 20世纪90年代的信息系统安全阶段
C. 20世纪70年代到90年代的计算机安全阶段
D. 20世纪40年代到70年代的通信安全阶段
【单选题】
34,以下哪一项不属于入侵检测系统的功能?___
A. 监视网络上的通讯数据流
B. 捕捉可疑的网络活动
C. 提供安全审计报告
D. 过滤非法的数据包
【单选题】
35,2003年7月,国家信息化领导小组根据国家信息化发展的客观需求和网络与信息安全工作的现实需要,制定出台了《国家信息化领导小组关于关于加强信息安全保障工作的意见》(中办发【2003】27号),在该文件中,明确了我国信息安全保障工作的指导方针是___。
A. “积极防御,综合防范”
B. “积极防御,纵深防范”
C. “立体防御,重点防范”
D. “立体防御,全面防范”
【单选题】
36,关于密码算法,以下说法不正确的是___。
A. 对称密码算法加密密钥与解密密钥相同,或实质上等同
B. 对称密码算法的缺点之一是密钥管理量随通信参与方数量增加而快速增加
C. RSA算法是非对称密码算法,DES算法是对称密码算法
D. 非对称密码算法的加密密钥与解密密钥不同,但从加密密钥容易推导出解密密钥
【单选题】
37,网络区域规划中,常常提到非军事化区(Demilitarized Zone,DMZ),关于DMZ,下面描述错误的是___。
A. 对于企业网络建设,应采用VLAN技术来隔离DMZ区和内部网络
B. 对于企业网络建设,常常在企业内部网络和互联网之间建立一个DMZ区
C. 如果企业网络对外部提供服务,通常在DMZ区部署堡垒主机和公共服务器
D. 在企业网络建设DMZ区时,一般设置的安全策略是从外网可以访问DMZ,从DMZ不可以访问内网
【单选题】
38,随着时代的发展,信息安全问题变得日益严峻。而造成信息安全问题频发的因素有很多,以下原因归纳较为全面的是___。
A. 信息系统面临着病毒破坏,以及人为误操作或故意破坏行为这两个方面
B. 信息系统面临着被黑客攻击,以及运行错误和环境因素导致的故障这两个方面
C. 信息系统自身存在脆弱性的内部因素,以及信息系统面临着环境和人为导致的众多威胁的外部因素这两个方面
D. 信息系统自身存在脆弱性的内部因素,以及环境威胁的外部因素两个方面
【单选题】
39,数据安全对于信息系统安全很重要,在为保护数据选择安全措施时,___不是好的选择。
A. 对计算机中的重要数据采用BitLocker加密
B. 限制移动介质的使用范围,严格控制文档的拷贝和打印权限
C. 在网络边界处设置防火墙策略,限制3389端口的访问权限
D. 硬盘销毁时,采用消磁技术消磁后再用物理手段销毁
【单选题】
40,以下哪一项不是我国信息系统安全等级保护工作的工作内容___
A. 按照等级保护管理办法和定级指南,自主确定安全保护等级
B. 需要进行信息系统等级保护定级且属于二级以上的信息系统,应到公安机关办理备案手续
C. 识别信息系统面临的威胁,到公安机关提交风险评估报告并请示处理办法
D. 对于重要的信息系统,运营使用单位应选择符合管理办法要求的检测机构,按照要求定期开展等级测评
【单选题】
41,某城市一小型商场,由于管理不当引发火灾,致使管理机房过火设备蒙受损失,丢失了部分财务数据和客户信息,且无法恢复。经过对该事件进行分析,其后果对当地经济建设有一定的负面影响,影响到公众利益,但是对于国家安全不存在威胁。由此分析,以上事件应划归信息安全事件的哪一级别___。
A. 重大事件
B. 较大事件
C. 一般事件
D. 较小事件
【单选题】
42,我国信息安全标准从整体上划分为基础标准,技术与机制标准,管理标准,测评标准,密码技术标准和保密技术标准六大类,每类按照标准所涉及的主要内容再细分为若干小类。授权与访问控制类标准属于___。
A. 技术与机制标准
B. 密码技术标准
C. 保密技术标准
D. 测评标准
【单选题】
43,信息收集是攻击者开始攻击的第一步,以下关于收集信息渠道的方法中,描述正确的是___。
A. 包括公开渠道收集,漏洞查询,服务旗帜标识,系统扫描,漏洞扫描等
B. 包括漏洞查询,漏洞扫描,利用网络服务,沙箱技术,系统扫描等
C. 包括系统扫描,特征码扫描,利用网络服务,服务旗帜标识,漏洞查询等
D. 包括系统扫描,清除日志,公开渠道收集,沙箱技术,漏洞扫描,系统扫描等
【单选题】
44,近年来,WEB应用软件安全形势越来越严峻。对于用户单位,可以考虑在应用环境中部署___来加强Web系统的抗网络攻击能力。
A. 自动化代码审查测试系统
B. TrueCrypt硬盘加密系统
C. 文档安全防护系统
D. Web应用防火墙
【单选题】
45,安全多用途互联网邮件扩展(S/MIME)是一种互联网协议,以下不属于S/MIME特点的是___。
A. 采用PKI技术,支持使用数字证书绑定
B. 支持使用加密算法对邮件内容进行加密
C. 可以识别来自未知邮件中的逻辑炸弹
D. 支持发送带数字签名的电子邮件
【单选题】
46,下图中各选项中标记框所示的设置项有助于提高Windows7操作系统安全性的是___。
A.
B.
C.
D.
【单选题】
47,小李为某公司新入职员工,单位为其配备了一台新买的台式机,方便小李上互联网查阅技术资料,处理不敏感的工作。小李给电脑安装了Windows7系统,并做了一些配置和软件安装。从安全角度看,___是不应该做的。
A. 安装了电脑安全卫士和杀毒等安全软件
B. 关闭了Windows共享服务。
C. 禁用了Guest账号和日常不使用的账号
D. 关闭了Windows防火墙,也不安装其他防火墙软件
【单选题】
48,某公司希望通过在网络入口处部署设备,对进入流出本公司的网络数据进行检测,以尽早发现来自外部网络的攻击信息。较为适合此要求的信息安全产品是___。
A. 漏洞扫描系统
B. 网页防篡改系统
C. 抗拒绝服务攻击系统
D. 入侵检测系统
【单选题】
49,风险管理是信息安全保障工作的基本方法,下列关于“风险管理”描述正确的是___:
A. 风险策略制定时,要求首先考虑信息系统的安全目标,而不是业务目标
B. 在应对信息系统存在的风险时,要全面考虑经济,技术,管理等方面的因素
C. XX工作不足会导致……
D. 好的风险管理策略能够解决信息系统中存在的所有风险
【单选题】
50,在设计企业网络信息系统保护措施时,常常设计部署入侵检测系统,下面选项中描述正确的是___
A. 入侵检测系统的部署没有特殊要求,在网络中的任意点部署都可达到预期功能
B. 入侵检测系统能够过滤出入网络的数据,并对攻击行为作出响应
C. 入侵检测系统可分为基于主机,基于网络,混合模式等多种类型
D. 入侵检测系统也具备防火墙的功能,在必要时可以代替防火墙使用
【单选题】
51小李从网上下载了一份文档,为验证文档的完整性,不能用以下哪种机制完成___?
A. 散列函数
B. 哈希函数
C. 访问控制
D. 数字签名
【单选题】
52,VPN是信息安全领域中常见的网络安全产品,其主要作用是___。
A. 审计用户主机操作行为和系统日志
B. 监测网络流量数据,发现并报告用户异常行为
C. 消除网络中的病毒和木马,保证主机系统安全
D. 建立安全的通信通道,实现数据安全传输
【单选题】
造成信息安全事件的因素可以按照“内因”和“外因”进行分类,下面安全事件中由于“内因”而导致的是___。
A. 由于地质灾害发生洪水而导致机房被淹和主机损坏
B. 由于应用软件漏洞导致系统运行时出现错误并丢失数据
C. 由于某国网络攻击导致国家基础性信息系统不能正常运行
D. 由于黑客恶意入侵导致某电商系统中存有客户信息的数据库被窃取
【单选题】
54,以下对信息安全风险的理解,不正确的是___。
A. 风险是潜在的遭受损害或损失的可能性
B. 系统及管理体系中存在的威胁可能使资产损坏,导致资产的价值降低
C. 脆弱性本身并不对资产构成危害,但是在一定条件得到满足时,脆弱性会被威胁加以利用来对信息资产造成危害
D. 资产所有者只需通过技术方面的控制措施来减少风险,保护资产,最终达到完成其使命的任务
【单选题】
55,《信息系统安全等级保护基本要求》(GB/T 22239)是我国关于信息安全等级保护的推荐性国家标准,关于“推荐性国家标准”,下面选项中描述错误的是___。
A. 推荐性国家标准也由国家颁布,但只是推荐使用企事业单位和个人自愿采用
B. 推荐性国家标准一经法律和法规引用,或各方商定统一纳入商品,经济合同之中。就应成为共同遵守的技术依据,必须严格贯彻执行
C. 推荐性国家标准在实施后3年内必须进行复审,复审结果的可能是再延长3年,转为国家标准或直接撤销
D. 推荐性国家标准可以是我国自主研制,也可以是通过等同采用国际标准或部分采用国际标准的方式来制定
【单选题】
56,以下算法中,将任意长度的消息作为输入,但输出值是固定长度的算法是___。
A. DES算法
B. RSA算法
C. MD5算法
D. ECC算法
【单选题】
57,以PDCA模型为理论基础,信息安全管理体系(ISMS)过程也分为四个阶段,其中建立ISMS阶段主要完成的工作是___。
A. 单位应完成定义ISMS范围和边界,制定ISMS方针,实施风险评估以及部分风险处理等工作
B. 单位需要完成制定风险处理计划,实施风险处理计划,开发有效性测量程序,管理ISMS的运行等工作
C. 单位应进行日常监视和检查,有效性测量,内部审核,风险再评估以及管理评审等活动
D. 单位应进行主要的活动,包括实施纠正和预防措施,持续改进ISMS,沟通改进情况措施等
【单选题】
58,信息安全管理体系(Information Secuyity Management Systems, ISMS)对于一个单位来说是保证其完成任务,实现目标的重要手段,那么以下关于信息安全管理体系说法不正确的是___。
A. 信息安全管理体系是管理体系方法在信息安全领域的运用,通过识别安全风险和采取相应的安全控制措施,达到综合防范,保障安全的目标
B. 信息安全管理体系是整个管理体系的一部分,它是基于业务风险管理来建立,实施,运行,监视,评审,保持和改进信息安全的体系
C. 信息安全管理体系是质量管理体系的一部分,基于风险管理。建设单位建立好自己的信息安全管理体系,应该实施,维护和持续该体系,保持其有效性
D. 信息安全管理体系是一个通用的信息安全管理指南,是一套优秀的,具有普遍意义的安全操作规范指南。它告诉单位在信息安全管理方面要做什么,指导相关人员怎样去应用它选择适宜的安全管理控制措施
【单选题】
59,在使用复杂度不高的口令时,容易被攻击者利用,从而破解用户账户,下列具有相对最好的口令复杂度的是___。
A. liuyanping
B. We,8*F2m5@
C. abcdef
D. 19850404
【单选题】
60,某政府部门内部网络由于信息敏感度较高,不应与其它网络进行相连,但是该部门还有从互联网导入数据到内网的需求。为此,应当建议为该部门部署___。
A. 安全隔离与信息交换系统
B. 虚拟专用网
C. 安全管理平台
D. 漏洞扫描系统
【单选题】
61,要实施风险管理需要理解风险各要素的含义和它们之间的关系。以下关于风险要素定义和关系说法错误的是___。
A. 威胁是指通过利用信息系统的脆弱性而对系统造成潜在危害的任何环境或事件,一般也就是指黑客非法侵入事件。因为有威胁存在,所以信息系统存在信息安全风险
B. 脆弱性是指硬件,软件和协议在具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统,脆弱性会被威胁所利用
C. 资产是任何对单位有价值的信息和资源,可以是计算机,网络硬件设备,也可以是组织机构的专利,知识产权等。信息安全目标之一是保护资产不受威胁
D. 影响也称之为后果,是指一个事件对运行或整个组织机构影响的程度,或者说对于资产和组织机构所造成的各种损失
【单选题】
62,下列哪一类型的防火墙不能对连接进行控制?___
A. 包过滤防火墙
B. 状态检测防火墙
C. 应用级防火墙
D. 以上皆可
【单选题】
63,某公司新开发一个信息系统,通过全面的风险评估,项目组认为需要采取风险转移措施。请问以下哪项措施能够转移风险?___
A. 部署入侵检测,入侵防御系统
B. 部署授权管理与访问控制系统
C. 聘用第三方专业公司提供维护外包服务
D. 制定完善的项目管理和人员分配制度
【单选题】
64,以下关于虚拟专用网络(VPN)说法正确的是___。
A. VPN指的是用户自己租用线路,和公共网络物理上完全隔离的,安全的线路
B. VPN指的是用户通过公用网络建立的专用的,安全的连接
C. VPN不能做到数据完整性校验和身份鉴别
D. VPN只能提供身份认证,不能提供加密数据的功能
【单选题】
65,RSA算法自公布以来,使用非常广泛,下面四个关于RSA算法的描述选项中,错误的是___。
A. RSA是一种算法保密的密码算法
B. RSA算法是一种非对称加解密算法
C. RSA算法可以用于数据加密和数字签名
D. RSA被用到很多软件应用和密码协议中,包括安全套接层(SSL)协议
【单选题】
66,为保障信息安全,某公司每年夏季都要对员工进行信息安全知识培训。今年的培训介绍了数字签名技术,下列说法中理解正确的是___。
A. 数字签名技术解决了数据在传输过程中的保密性问题
B. 数字签名是在所传递的数据后增加一段与传递数据毫无关系的数据
C. 数字签名采用对称等加密机制,通常是AES,3DES等算法
D. 数字签名技术可用于保证消息防篡改和用户身份鉴别
【单选题】
67,数据加密是一种基本安全保护措施,可以选择使用硬盘分区加密和文件加密,以下不具备数据加密功能的是___。
A. TrueCrypt
B. Office word
C. WinRAR
D. Notepad
【单选题】
68,关于Windows操作系统,下面说法正确的是___。
A. Windows系统是苹果(Apple)公司生产的操作系统
B. 从Windows 95到Windows 2000,从Windows XP到Windows 7,Windows系统操作系统的安全架构一直没什么变化
C. Windows操作系统不是开源软件,其源代码被公司高度保密,可以完全防止其安全漏洞被黑客发现
D. Windows7系统中提供了多种安全机制,允许用户进行安全配置,如账号安全配置,共享安全配置以及用户权限配置等
【单选题】
69,灾难恢复领域中常使用恢复时间目标(RTO),恢复点目标(RTO)和网络恢复目标(NRO)等灾难恢复业务参数,这些参数代表了灾难恢复系统的能力,以下关于这些参数理解错误的是___。
A. RTO代表了系统恢复所需要的时间,通常越短的RTO意味着越高的容灾能力
B. RPO代表了当灾难发生后允许丢失的数据程度,如果RPO为0,就相当于没有丢失任何数据
C. NRO代表用户切换到备用网络系统,并且可以通过备用网络访问灾备中心所需的时间
D. RPO代表了当灾难发生后允许丢失的数据程度,如果RPO为100,就相当于没有丢失任何数据
【单选题】
70,Internet协议安全性(IPsec)有几种工作模式分别是___。
A. 一种工作模式:加密模式
B. 三种工作模式:机密模式,传输模式,认证模式
C. 两种工作模式:隧道模式,传输模式
D. 两种工作模式:隧道模式,加密模式
【单选题】
71,根据信息安全管理要求,某单位为方便物流装载和卸载货物,设置了交接区,对交接区和本单位建筑物其他部分设置了严格的隔离措施,只有有权限的人员才能从交接区进入其他区域。这种安全控制措施在《信息安全管理实用规则》(ISO 27002:2005)中属于哪一个管理域中的安全控制措施___。
A. 信息安全组织
B. 资产管理
C. 物理和环境安全
D. 通信与操作管理
【单选题】
72,信息安全管理中常用戴明环模型(PDCA模型),其P,D,C,A四个字母是以下哪组单词的缩写?___
A. Plan,Do,Control,Act 计划,实施,控制,行动
B. Protect,Do,Check,Act 保护,实施,检查,行动
C. Policy,Do,Control,Act 策略,实施,控制,行动
D. Plan,Do,Check,Act 计划,实施,检查,行动