【判断题】
15:电子银行中的渠道限额(认证方式限额),客户可以自主改动,但只可调低
A. 对
B. 错
查看试卷,进入试卷练习
微信扫一扫,开始刷题

答案
B
解析
暂无解析
相关试题
【判断题】
23:若动用了保证金,“黑名单”不会自动解除,客户需前往柜台,柜员做【E0017】ETC记账卡保证金恢复交易,保证金恢复后ETC记账卡状态最长48小时内(含节假日)会自动移除
A. 对
B. 错
【单选题】
1,陈研究员设计了一个新的加密算法,在这种算法中,加密过程和解密过程所使用的密匙是不相同的,但是两者之间满足倒数关系,即解密密匙是加密密匙的倒数,它所设计的这种密匙算法有可能是___。
A. 对称密码算法
B. 双钥密码算法
C. 散列算法
D. 非对称密码算法
【单选题】
2,下面关于各项涉及我国法律法规的描述中,错误的是___。
A. 《信息安全法》是我国一部维护信息安全,预防信息犯罪的基本法律
B. 《宪法》中有部分条款涉及信息安全,并对保护公民权益做出了规定
C. 《刑法》中有部分条款涉及信息安全和计算机犯罪行为,为相关犯罪行为的处罚规定提供了依据
D. 《保守国家秘密法》是我国保守国家秘密,维护国家安全和利益的重要法律保障,同时明确了泄密的法律责任认定,使查处泄密违法行为有据可依,有章可循
【单选题】
3,GB/Z 24364《信息安全风险管理指南》指出信息安全风险管理过程的基本步骤是___。
A. 风险度量,风险评估,风险分析和风险管理
B. 评估对象,评估过程,评估结果和评估报告
C. 背景建立,风险评估,危险处理和批准监督
D. 技术分析,管理分析,人员分析和制度分析
【单选题】
4,建立信息安全管理体系重要的环节是对文档的层次化管理,系列文档中层次化错误的是___。
A. 一级文档多为方针,策略等,如《信息安全管理指导》
B. 二级文档通常是信息安全相关规章,制度,规定,策略等要求类文件,如《防病毒系统安装步骤》
C. 三级文档通常是信息安全相关的规程,操作指南和实施标准,如《数据备份与恢复步骤》
D. 四级文档包括各种日志,计划,报告等记录,如《网站系统运行日志》
【单选题】
5,灾难恢复领域中,常常使用恢复时间目标(Recovery Time Objective, RTO)表示灾难恢复的业务参数,下面关于RTO描述错误的是___。
A. RTO值的大小代表了当灾难发生时允许丢失的数据量
B. RTO是反映业务恢复及时性的指标,统称越短的RTO意味着越高的容灾能力
C. 根据业务的重要性变化,相同的信息系统在不同时期其RTO值要求可能不同
D. RTO值的大小应和信息系统重要性有关,某些涉及国家和社会稳定的重要信息系统可能要求RTO值为0
【单选题】
6,PKI/CA技术可用于增强系统的安全性,以下___不是PKI/CA应用所解决的问题。
A. 鉴别用户身份
B. 验证数据完整性
C. 识别伪造数字证书
D. 识别流氓软件
【单选题】
7,小贵是一名大学生,他对网络攻防技术十分感兴趣,经常喜欢使用一些嗅探器软件来查看当前局域网中的数据流,并试图从中找到以明文形式存在的用户名和口令,但并不干扰和篡改数据流。他的这种行为属于___。
A. 流量攻击
B. 欺骗攻击
C. 主动攻击
D. 被动攻击
【单选题】
8,下面ISO/OSI参考模型的说法正确的是?___。
A. 它是目前应用最广泛的互联网通信协议
B. 它是一个只要竞争对手是TCP/IP协议,由于ISO/OSI更加全面细致,所以更受欢迎
C. 它是基本思想之一是在网络上发送数据时,由物理层开始对数据进行封装,至应用层时数据已经被套上了多层“外衣”
D. 以上都对
【单选题】
9,对信息安全事件进行分级有助于用户认识信息安全事件的严重性,并根据实际情况快速有效处置。GB/Z 20986-2007《信息安全事件分类指南》规定信息安全事件分级的标准和级别,下面描述正确的是___。
A. 信息安全事件分为紧急事件,重大事件和一般事件三级
B. 信息安全事件分为重大事件,较大事件和较小事件三级
C. 信息安全事件分为特别重大事件,重大事件,较大事件和一般事件四级
D. 信息安全事件分为特别重大事件,重大事件,一般事件,较小事件和特别小事件五级
【单选题】
10,入侵检测系统在网络安全中发挥着重要作用,以下说法错误的是___。
A. 入侵检测系统可以用于检测分析用户和系统的行为
B. 入侵检测系统不仅可以检测网络外部的攻击行为,还可以用于检测网络内部用户的攻击行为
C. 入侵检测系统用于屏蔽内部网络结构细节,隐藏内部网络主机IP地址
D. 入侵检测系统常用来和防火墙搭配使用,实现网络的安全防护
【单选题】
11,在国家标准《信息系统安全保障评估框架第一部分:简介和一般模型》(GB/T 20274.1-2006)给出的信息系统安全保障模型中,信息系统安全保障的基础和核心是___。
A. 保密和策略
B. 风险和保密
C. 风险和策略
D. 安全和保密
【单选题】
12,信息安全等级保护是我国信息安全保障工作的基本制度和方法,按照等级保护相关政策和标准,信息系统的安全保护等级应由哪两个要素决定___。
A. 等级保护对象的用户重要程度和风险评估时的评估等级
B. 等级保护对象的用户重要程度和受到侵害时的损失程度
C. 等级保护对象受到破坏时所侵害的客体和对客体造成侵害程度
D. 等级保护对象受到破坏时所侵害的客体和客体价值大小
【单选题】
13,关于公钥基础设施(PKI)及其应用,以下说法不正确的是___。
A. PKI是一个包括硬件,软件,人员,策略和规程的集合,是用公钥概念与技术来实施和提供安全服务的普通适用的安全基础设施
B. 在网络支付应用中,利用PKI技术只能进行网站服务器对访问用户的单向认证
C. PKI组成结构包括CA,RA,证书库,CRL库,终端实体等
D. HTTPS协议采用PKI技术,在HTTP的基础上使用SSL协议来构建安全通信隧道
推荐试题
【单选题】
“历史不过是追求着自己目的的人的活动而已”,这句话表明___。
A. 人是研究社会历史的出发点
B. 人们自己创造自己的历史
C. 历史发展方向是由人自己决定的
D. 人的自我保存和历史的原动力
【单选题】
社会意识的相对独立性,最突出地表现为___。
A. 社会意识的发展具有历史继承性
B. 社会意识的发展同社会经济发展水平的不平衡性
C. 社会意识对社会存在的能动反作用
D. 社会意识诸形式之间的相互作用
【单选题】
人民群众之所以是历史的创造者,最根本的原因在于___。
A. 人民群众占人口的大多数
B. 人民群众是社会生产力的体现者
C. 人民群众具有先进的思想
D. 人民群众通晓历史发展规律
【单选题】
“手推磨产生的是封建主的社会,蒸汽磨产生的是工业资本家的社会”,这句话揭示了___
A. 生产工具是衡量生产力水平的重要尺度
B. 科学技术是第一生产力
C. 社会形态的更替有其一定的顺序性
D. 物质生产的发展需要建立相应的生产关系
【单选题】
十一届三中全会以来,我党制定的一系列正确的路线、方针、政策促进了我国经济的迅猛发展,这说明___
A. 经济基础发展的道路是由上层建筑决定的
B. 上层建筑的发展决定经济基础的发展方向
C. 上层建筑对经济基础具有积极的能动作用
D. 社会主义社会的发展不受经济基础决定上层建筑规律的制约
【单选题】
人类社会发展的一般规律是___
A. 生产方式内部的矛盾规律
B. 生产力和生产关系、经济基础和上层建筑之间的矛盾运动规律
C. 社会存在和社会意识的矛盾规律
D. 物质生产和精神生产的矛盾规律
【单选题】
我国社会主义初级阶段实行以公有制为主体、多种所有制经济共同发展的基本经济制度,促进了生产力的发展,说明实行这种制度遵循了___
A. 生产力决定生产关系的原理
B. 经济基础决定上层建筑的原理
C. 社会存在决定社会意识的原理
D. 经济制度决定生产力状况的原理
【单选题】
“蒸汽、电力和自动纺织机甚至是比巴尔贝斯、拉斯拜尔和布朗基诸位公民更危险万分的革命家。”这一论断的含义是___
A. 科技革命是对统治阶级的极大威胁
B. 科技革命对变革社会制度具有直接的决定作用
C. 滥用科技革命的成果会对人类造成“危险”
D. 科技革命导致社会政治革命
【单选题】
资本主义的基本矛盾是___
A. 无产阶级和资产阶级之间的矛盾
B. 生产扩大与价值增殖的矛盾
C. 生产扩大与市场实现的矛盾
D. 生产资料资本主义私人占有和生产社会化之间的矛盾