【单选题】
以下不属于剪贴拼凑变造币的制作手段的是_______。___
A. 裁剪拼接
B. 剪贴挖补
C. 揭层
D. 涂改
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
C
解析
暂无解析
相关试题
【单选题】
第五套人民币纸币正面的无色荧光油墨印刷的面额数字在紫外下呈________。___
A. 灰色
B. 绿色
C. 橘黄色
D. 金色
【单选题】
第五套人民币部分假币________使用烫印方法伪造。___
A. 水印
B. 安全线
C. 手感线
D. 隐形图案
【单选题】
各金融机构向________申请反假货币信息系统报送行代码。___
A. 本金融机构总行
B. 金融机构上级行
C. 人民银行总行
D. 当地人民银行分支机构
【单选题】
机制假币多采用________印刷,套印精度差、颜色偏差大、线文平浮,粗糙、缺乏层次。___
A. 胶版
B. 打印
C. 凸版
D. 凹印
【单选题】
金融机构清分中心在上门收款的企事业单位缴存现金中发现假币,按照________的方式确认差错。___
A. 当场确认
B. 协议约定
C. 双方平均承担
【单选题】
金融机构在办理残缺、污损人民币兑换业务时,不予兑换的残缺、污损人民币,应________。___
A. ,上缴中国人民银行
B. 金融机构留存
C. 退回原持有人
D. 自行销毁
【单选题】
经核实,某金融机构业务人员办理业务时发现100元人民币是假币,该业务人员将100元人民币退还给持有人,中国人民银行应当对金融机构处罚措施为________。___
A. 对金融机构处以1000元以上5万元以下罚款
B. 对金融机构处以1000元以上1万元以下罚款
C. 对金融机构处以1000元以下罚款
D. 对金融机构处以1万元以下罚款
【单选题】
兑付额不足一分的,____。___
A. 按1分兑换
B. 按兑付额兑换
C. 不予兑换
D. 直接没收
【单选题】
反假币货币信息系统运行后,金融机构收缴假币时,按照____分类填写假币收缴凭证,并将假币收缴凭证的有关信息传至本机构报送行。___
A. 经办人
B. 券别
C. 金额
D. 冠字号码
【单选题】
《人民币鉴别仪通用技术条件》(GB_16999-2010)中定义的点验钞机的错点率应小于等于____。___
A. 0.001%
B. 0.002%
C. 0.003%
D. 0.004%
【单选题】
第三套人民币中____技术在当时处于国际领先地位。___
A. 水印
B. 凹版印刷
C. 对印
D. 多色接线印刷
【单选题】
中国人民银行发行的第一套普通纪念币是____。___
A. 西藏自治区成立20周年
B. 新疆维吾尔自治区成立30周年
C. 中华人民共和国成立35周年
【单选题】
第五套人民币5元正面的国徽图案采用____方式印刷。___
A. 凸印
B. 丝印
C. 胶印
D. 凹印
【单选题】
某银行收缴了1张第五套2005年版100元面额人民币,其所开具的《假币收缴凭证》中的“券别”一栏,应填写________。___
A. 第五套
B. 100元
C. 2005
【单选题】
清分设备和点钞机记录的冠字号码信息,应在________营业结束后通过各类(U盘或联网)方式导出到PC端或服务器。 ___
A. 每日
B. 每周四
C. 每月
D. 每季度
【单选题】
人民银行分支机构办理假币接收业务,打印的《假币收入凭证》,一联________,一联用于登记假币登记簿。___
A. 交上级人民银行
B. 与假币实物一起留存
C. 交假币解缴单位
【单选题】
为完善币制,满足市场货币流通的需要,第五套人民币1999年版在第四套人民币的基础上,新增加了________面额纸币。___
A. 5元
B. 20元
C. 50元
D. 2元
【单选题】
违反《中国人民银行残缺污损人民币兑换办法》第三条规定的金融机构,由中国人民银行根据________,依法进行处理。___
A. 《中华人民共和国中国人民银行法》
B. 《中华人民共和国人民币管理条例》
C. 《中国人民银行假币收缴、鉴定管理办法》
【单选题】
我国______券别上曾经出现过武汉长江大桥?___
A. 第二套二角券
B. 第三套二角券
C. 第四套二角券
D. 第五套二角券
【单选题】
第五套人民币正面的无色荧光图案需要在_______光下观察。___
A. 紫外
B. 红外
C. 透射
D. 偏振
【单选题】
《中国人民银行假币收缴、鉴定管理办法》是从_______开始实施的。___
A. 2003年7月1日
B. 2004年4月9日
C. 2004年8月1日
D. 2002年12月3日
【单选题】
第五套人民币正背互补对印图案需要在_______光下观察。___
A. 紫外
B. 红外
C. 透射
D. 偏振
【单选题】
_______元及以上面额必须全额机械清分。___
A. 5
B. 10
C. 20
【单选题】
人民银行当地分支机构接受投诉核实,发现金融机构未采取有效措施,致使假币对外支付的,按_______第四十五条进行处罚。___
A. 《中国人民银行反假货币奖励办法》
B. 《中华人民共和国中国人民银行法》
C. 《假币收缴、鉴定管理办法》
D. 《中华人民共和国人民币管理条例》
【单选题】
银行业金融机构付出假币事实确认清楚后,对于情节严重、性质较为恶劣、在全国范围内造成负面影响的,应____。___
A. 由中国人民银行总行在全国金融机构范围内通报
B. 由中国人民银行当地分支机构在辖区范围内通报
C. 移交司法机关
【单选题】
人民币纸币票面裂口2处以上,长度每处超过___毫米以上的不宜流通。___
A. 3
B. 4
C. 5
D. 6
【单选题】
水印是钞票____中采用的一项重要防伪特征。___
A. 印版
B. 纸张
C. 油墨
D. 印刷图文
【单选题】
现行流通人民币的纸张在紫外光下________荧光反应。___
A. 有
B. 10元以下面额的钞票纸有
C. 无
D. 20元以上面额的钞票有
【单选题】
已建成冠字号码查询系统的金融机构应于________,将辖内个分支机构当日记录存储的冠字号码信息集中到地市分行或省分行统一管理。___
A. 每个工作日营业结束后
B. 每个工作日营业中
C. 第二个工作日营业结束前
D. 第二个工作日营业结束后
【单选题】
第五套人民币2005年版100元纸币取消了________防伪特征。___
A. 隐形面额数字
B. 双色异形横号码
C. 红、蓝彩色纤维
D. 全息磁性开窗安全线
【单选题】
银行业金融机构从人民银行发行库支取其他银行业金融机构交存的带有“已清分”标识的钱捆________。___
A. 必须要清分后,方可对外支付
B. 可以不清分,直接对外支付
C. 由人民银行当地分支机构决定是否要清分
【单选题】
根据《人民币鉴别仪通用技术条件》(GB-16999-2010),人民币鉴别仪按照鉴别方式分为____。___
A. 动态鉴别仪和静态鉴别仪
B. 磁性鉴别仪和非磁性鉴别仪
C. A类鉴别仪和B类鉴别仪
D. 号码识别鉴别仪和非号码识别鉴别仪
【单选题】
持有人可持中国人民银行的鉴定书及可兑换的残缺、污损人民币到____进行兑换。___
A. 当地人民银行分支机构
B. 金融机构
C. 中国银行业监督管理委员会
【单选题】
金融机构清分中心在网点缴存的现金中发现假币,假币实物由清分中心直接收缴,指定专人保管,出具____,由差错网点的上级支行登记后处理。___
A. 银行业金融机构现金清分中心发现假币解缴单
B. 假币收缴凭证
C. 差错通知单
D. 假币没收收据
【单选题】
“假币”印章应盖在假币背面的_______位置。___
A. 背面中间
B. 背面安全
C. 背面左侧
D. 背面右侧
【单选题】
金融机构一次收缴持有人同一面额两张或两张以上假人民币时,如冠字号码_______不一致,应按照不同的冠字号码分类填写假币收缴凭证。___
A. 前2位
B. 前4位
C. 前6位
D. 前8位
【单选题】
2005版第五套人民币100元的白水印为_______图案。___
A. 人像
B. 花卉
C. 面额数字
D. 几何图形
【单选题】
2005版第五套人民币100元的冠字号码具有_______。___
A. 凹印特征
B. 荧光特征
C. 光变特征
D. 磁性特征
【单选题】
金融消费者在办理取款业务之日起_______工作日内(含取款当日),携带有效证件、假币实物或《假币收缴凭证》、办理取款业务的证明资料,到办理取款业务的金融机构填写提交《人民币冠字号码查询申请表》申请查询。___
A. 7个
B. 10个
C. 20个
D. 30个
【单选题】
第五套人民币上的中国人民银行行名的字体是。___
A. 华文新魏
B. 隶书
C. 魏碑“张黑女”
D. 正楷
推荐试题
【单选题】
若不小心遭受了ARP欺骗攻击,应对的主要策略有___
A. MAC地址绑定
B. 使用静态ARP缓存
C. 使用ARP欺骗防护软件,如ARP防火墙
D. 以上都是
【单选题】
源路由机制通过IP数据包报头的源路由选项字段来工作,它允许数据包的发送者在这一选项里设定接收方返回的数据包要经过路由表。包括两种类型___
A. 宽松的源站选择
B. 严格的源站选择
C. 以上都不是
D. 以上都是
【单选题】
邮件系统的传输,包含了哪三大部分___
A. 用户代理、传输代理、投递代理
B. 用户代理、主机代理、投递代理
C. 用户代理、传输代理、主机代理
D. 传输代理、主机代理、投递代理
【单选题】
防范信任关系欺骗包括___
A. 不使用信任关系
B. 限制拥有信任关系的人员
C. 控制建立信任关系的机器数量
D. 以上都是
【单选题】
按漏洞利用方式分类,DOS攻击可以分为___
A. 特定资源消耗类和暴力攻击类
B. 固定速率和可变速率
C. 系统或程序崩溃类和服务降级类
D. 特定资源消耗类和服务降级类
【单选题】
以下哪项不属于实现DOS攻击的手段___
A. 滥用合理的服务请求
B. 制造低流量无用数据
C. 利用服务程序的漏洞
D. 以上都是
【单选题】
以下哪项不属于DOS攻击通常利用的漏洞?___
A. 利用传输协议的漏洞
B. 系统存在的漏洞
C. 垃圾文件的漏洞
D. 服务的漏洞
【单选题】
在互联网中为了能在到达目标主机后顺利进行数据重组,各IP分片报文具有以下哪些信息___
A. IP分片识别号
B. 分片数据长度
C. 分片标志位
D. 以上都是
【单选题】
以下几种典型的DOS攻击技术中,哪种是使用ICMP Echo请求包来实现攻击的。___
A. Fraggle攻击
B. Smurf攻击
C. SYN洪水
D. 泪滴(分片攻击)
【单选题】
DOS攻击的SYN洪水攻击是利用___进行攻击。
A. 其他网络
B. 通讯握手过程问题
C. 中间代理
D. 以上均不对
【单选题】
无论是DOS攻击还是DDOS攻击,都是___
A. 攻击目标服务器的带宽和连通性
B. 分布式拒绝服务攻击
C. 利用自己的计算机攻击目标
D. 组成一个攻击群,同一时刻对目标发起攻击
【单选题】
以下关于smurf攻击的描述,正确的是___
A. 攻击者最终的目标是在目标计算机上获得一个帐号
B. 它不依靠大量有安全漏洞的网络作为放大器
C. 它是一种接受服务形式的攻击
D. 它使用TCP/IP协议来进行攻击
【单选题】
攻击者进行拒绝服务攻击,实际上是让服务器实现以下效果除了___。
A. 迫使服务器的缓冲期满,不接受新的请求
B. 大量垃圾文件侵占内存
C. 使用IP欺骗
D. 迫使服务器把合法用户的连接复位,影响合法用户的连接
【单选题】
以下几点,DDOS攻击是破坏了___
A. 可用性
B. 保密性
C. 完整性
D. 真实性
【单选题】
网络监听技术又叫做什么?___
A. 网络技术
B. 网络侦探技术
C. 网络嗅探技术
D. 网络刺探技术
【单选题】
网卡的工作模式有哪些?___
A. 广播
B. 组播
C. 直播
D. 以上都是
【单选题】
Sniffer的意思是。___
A. 网络监视
B. 网络监听
C. 网络情感
D. 网络通告
【单选题】
网络监听分软硬两种是嘛?___
A. 不是
B. 不对
C. 是
D. 不算是
【单选题】
交换机也叫什么,___
A. 交换器
B. 时光机
C. 路由器
D. 漂流瓶
【单选题】
共享式局域网是根据什么来发送数据的。___
A. 广告
B. 广播
C. 录音
D. 音乐
【单选题】
信息的过滤包括一下几种,___
A. 4
B. 3
C. 2
D. 1
【单选题】
交换网络下防监听,要防止什么。___
A. 防止ARP
B. 主要要防止ARP欺骗及ARP过载
C. 防止APP
D. 防止ARP
【单选题】
对开发者而言,网卡驱动程序和BPF捕获机制是,___
A. 透明
B. 封锁
C. 封闭
D. 隐约
【单选题】
处于监听模式下的主机可以监听到同一个网段下的其他主机发送信息的。___
A. 数据卡
B. 数据包
C. 数据结构
D. 数据库
【单选题】
为什么需要网络扫描器 ___
A. 由于网络技术的飞速发展,网络规模迅猛增长和计算机系统日益复杂,导致新的系统漏洞层出不究
B. 由于系统管理员的疏忽或缺乏经验,导致旧有的漏洞依然存在
C. 许多人出于好奇或别有用心,不停的窥视网上资源
D. 以上都是
【单选题】
网络扫描器的主要功能___
A. 识别目标主机端囗的状(监听/关闭)
B. 识别目标主机操作系统的类型和版本
C. 生成描结果报告
D. 以上都是
【单选题】
以下不是扫描类型的是。___
A. Ping扫描
B. 显微镜扫描
C. 端口扫描
D. 漏洞扫描
【单选题】
以下不是TCP的特点的是。___
A. 通过序列号与确定应答号提高可靠性
B. 以字节为单位发送数据
C. 连接管理,三次握手、四次挥手
D. 拥塞控制
【单选题】
下列哪一种扫描技术属于半开放(半连接)扫描?___
A. TCP connect扫描
B. TCP FIN 扫描
C. TCP SYN扫描
D. TCP ACK扫描
【单选题】
在下列这些网络攻击模型的攻击过程中,端口扫描攻击一般属于哪一项?___
A. 弱点挖掘
B. 攻击实施
C. 信息收集
D. 痕迹清除
【单选题】
下列哪个工具不是用于端口扫描检测。___
A. ProtectX
B. Nessus
C.
D. TK
【单选题】
TCP/IP以什么为单位发送数据。___
A. 表
B. 段
C. 区
D. 块
【单选题】
SATAN的四个扫描级别中,在哪个扫描级别上,SATAN试图获取Root的访问权限?___
A. 轻度扫描
B. 标准扫描
C. 重度扫描
D. 攻入系统
【单选题】
以下工具中,哪种是通过在一些端口上监听来自外部的连接请求来判断端口扫描情况___
A. ProtectX
B. Winetd
C. DTK
D. PortSentry
【单选题】
计算机病毒的特点有哪些___
A. 隐藏性
B. 传染性
C. 潜伏性
D. 以上都是
【单选题】
以下不属于CIH的特征的是哪一项?___
A. CIH病毒是第一个能破坏FLASH ROM中的BIOS指令的病毒
B. CIH病毒利用VxD技术逃过了当时所有的反病毒软件的检测
C. CIH病毒是第一个流行的攻击PE格式64位保护模式程序的病毒
D. CIH发作时破坏硬盘上的引导区,导致硬盘数据丢失
【单选题】
计算机病毒引起的异常状况不包括以下哪一项?___
A. 系统参数被修改
B. 磁盘可用空间迅速减少
C. 计算机系统运行速度明显提升
D. Office宏执行提示
【单选题】
以下不属于计算机病毒按连接方式分类的是哪一项?___
A. 源码性病毒
B. 嵌入型病毒
C. Windows病毒
D. 操作系统型病毒
【单选题】
计算机病毒的生命周期包括哪几个部分___
A. 引导部分
B. 传染部分
C. 表现部分
D. 以上都是
【单选题】
VBS脚本病毒的特点哪一项是错误的。___
A. 编写简单
B. 感染力强,病毒种类少
C. 破坏力大
D. 病毒生产机实现容易