银行业信息安全培训试题

2024-12-20

银行业信息安全培训试题(精选8篇)

1.银行业信息安全培训试题 篇一

A盘/第一章小测验正确答案 [计算机信息网络安全员培训

(一)]

1.计算机信息系统的使用单位-----------安全管理制度。(单选)A A.应当建立健全 B.自愿建立 C.可以建立

D.不一定都要建立

2.未经允许使用计算机信息网络资源的个人,公安机关可以处---------的罚款。(单选)A A.5000元以下 B.1500元以下 C.15000元以下 D.1000元以下

3.我国计算机信息系统实行-------保护。(单选)B A.主任值班制 B.安全等级 C.责任制

D.专职人员资格

4.计算机病毒是指能够--------的一组计算机指令或程序代码。(多选)ABC A.自我复制

B.破坏计算机功能 C.毁坏计算机数据

D.危害计算机操作人员健康

5.进行国际联网的计算机信息系统,由计算机信息系统使用单位报-------------人民政府公安机关备案。(单选)B A.公安部 B.省级以上 C.县级以上 D.国务院

6.任何组织或者个人违反《中华人民共和国计算机信息系统安全保护条例》的规定,给国家、集体或者他人财产造成损失的,应当依法---------------。(单选)D A.承担经济责任 B.接受经济处罚 C.接受刑事处罚 D.承担民事责任

7.公安部在紧急情况下,可以就设计计算机信息系统安全的-------------事项发布专项通令。(单选)D A.所有 B.偶发 C.一般 D.特定

8.经营国际互联网业务的单位,有违法行为时,---------可以吊销其经营许可证或者取消其联网资格。(单选)C A.互联网络管理部门

B.公安机关计算机管理监察机构 C.原发证、审批机构 D.公安机关

9.-------是全国计算机信息系统安全保护工作的主管部门。(单选)D A.国家保密局 B.教育部 C.国家安全部 D.公安部

10.计算机信息系统,是指由计算机及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集,加工,传输,检索等处理的————。(单选)D A.计算机信息系统 B.网络系统 C.计算机系统 D.人机系统

11.我国计算机信息系统安全保护的重点是维护---------等重要领域的计算机信息系统的安全。(多选)ABD A.经济建设、国防建设 B.尖端科学技术 C.教育文化 D.国家事务

12.使用公用帐号的注册者应当加强对公用帐号的管理,建立帐号使用------制度。(单选)A A.登记 B.申请 C.收费 D.备案

13.在计算机信息系统中,以计算机文字表示的,含有危害国家安全内容的信息,是属于----------。(单选)B A.计算机污染 B.计算机有害数据 C.计算机破坏性信息 D.计算机病毒 14.《计算机信息网络国际联网安全保护管理办法》是于--------经国务院批准。(单选)D A.1997年12月30日 B.1997年7月1日 C.1997年12月1日 D.1997年12月11日

15.公安机关计算机管理监察机构应当掌握互联单位、接入单位和用户的备案情况,建立-----------,进行备案统计,并按照国家有关规定逐级上报。(单选)B A.登记制度 B.备案档案 C.专人负责制度 D.管理制度

16.计算机机房应当符合------------和国家有关规定。(单选)D A.噪声要求 B.采光要求 C.行业标准 D.国家标准

17.涉及国家事务、经济建设、国防建设、尖端科学技术等重要领域的单位办理备案手续时,应当出具---------的审批证明。(单选)C A.互联网络主管部门 B.其单位本身 C.其行政主管部门 D.公安机关

18.《计算机病毒防治管理办法》是公安部令第————号发布的。(单选)B A.32 B.51 C.33 D.55

19.国家对计算机信息系统安全专用产品的销售----------------。(单选)D A.国家不作规定

B.有行业主观部门负责

C.与其他产品一样,可以任意进行 D.实行许可证制度

20.公安机关计算机管理监察机构应当保护计算机信息网络国际联网的公共安全,维护------------单位和个人的合法权益的公众利益。(单选)C A.从事网络业务的 B.从事计算机业务的 C.从事国际联网业务的 D.从事计算机信息工作的 21.下列行为中,----------是《计算机信息网络国际联网安全保护管理办法》所不允许利用国际联网进行的活动。(多选)ABCD A.侵犯国家的、社会的、集体的利益的行为 B.危害国家安全的行为 C.泄露国家秘密的行为

D.侵犯公民的合法权益的行为

第二章小测验正确答案 [计算机信息网络安全员培训

(一)]

1.----------以上金融机构必须成立计算机信息系统安全保护领导小组,由分管领导任组长,并确定专职部门负责日常的计算机信息系统安全保护工作。(单选)A A.县级 B.区级 C.省级 D.市级

2.对不能停机的主机房必须采用双回路供电,或者配置发电机、持续工作----------小时以上的UPS等设施。(单选)D A.12 B.18 C.24 D.8

3.----------适用于一般的信息和信息系统,其受到破坏后,会对公民、法人和其他组织的权益有一定影响,但不危害国家安全、社会秩序、经济建设和公共利益。(单选)B A.监督保护级 B.自由保护级 C.指导保护级 D.强制保护级

4.计算机安全员培训的内容----------(多选)ABCD A.计算机病毒的防治

B.国家有关计算机信息系统安全保护的法律法规

C.计算机信息系统安全保护的技术以及信息系统安全风险管理的方法

D.计算机信息网络国际互联网的安全管理,计算机犯罪的防范、打击和案件报告制度

5.任何单位或个人,未经公安机关批准,不得从事下列活动----------(多选)ABC A.经营性网络服务

B.出版、销售、出租含计算机病毒机理、病毒源程序的书籍资料和媒体 C.传授计算机病毒机理和程序 D.上网浏览、查找资料 6.重要领域计算机信息系统安全保护工作是指公安机关公共信息网络安全监察部门对----------等重要领域计算机信息系统的设备(设施)安全、运行安全、信息安全等保护工作进行监督、检查、指导,维护计算机信息系统安全管理秩序的一项管理工作。(多选)ACD A.经济建设、国防建设 B.教育文化 C.国家事务

D.尖端科学技术

7.公安机关公共信息网络安全监察部门对计算机信息系统使用单位实施安全监督检查可采取以下方法----------(多选)ABCD A.调阅、审查被检查单位的安全制度执行情况,运行记录及其他有关资料 B.利用信息系统安全检测设备进行专项安全检查

C.对计算机信息系统安全保护装置(含硬件和软件)的性能进行测试和模拟验证 D.向有关人员询问了解

8.对计算机信息系统中发生的案件、新的病毒种类或重大计算机安全事故故意隐瞒不报的,由公安机关处以警告或对个人处以500元以下罚款,对单位处以----------元以下罚款。(单选)D A.5000元 B.3000元 C.10000元 D.1000元

9.----------主管本省行政区域内的计算机安全管理工作。(单选)C A.省工商局 B.省保密局 C.省公安厅 D.省政府

10.----------主管山西省重要领域计算机信息系统安全保护工作。(单选)C A.山西省计算机行业协会 B.山西省国家安全厅 C.山西省公安厅

D.山西省国家保密局

11.金融机构应当对重要的数据建立数据备份制度,并做到----------。(单选)B A.本地双硬盘备份 B.异地保存 C.书面打印保存 D.本地异机备份

12.计算机信息系统安全专用产品销售许可证自批准之日起----------年内有效。(单选)D A.三 B.四 C.一 D.二

13.金融机构应当对与计算机有关的----------等设备进行定期检查维护。(多选)BCD A.UPS电源 B.卫星天线 C.电源接口 D.通信接口

14.制造、销售带有计算机病毒和有害数据的软、硬件以及载体的由公安机关处以----------罚款。(单选)A A.1000元以上,15000元以下 B.500元以上,1000元以下 C.1000元以上,5000元以下 D.1000元以上,10000元以下

15.----------负责本单位内各部门计算机信息系统安全管理和检查。(单选)D A.计算机终端操作员 B.计算机系统管理员 C.本单位第一负责人

D.计算机信息系统安全保护领导小组

16.公安机关应当对金融机构的----------进行安全知识培训。(单选)A A.计算机信息系统安全管理人员 B.计算机信息系统主要负责人 C.法人

D.教育处计算机信息系统终端操作员

17.金融机构计算机信息系统安全保护工作的基本任务是----------(多选)ABCD A.提高金融机构计算机信息系统的整体安全水平B.预防、处理各种安全事故

C.预防、打击利用或者针对金融机构计算机信息系统进行的违法犯罪活动 D.保障国家、集体和个人财产的安全

18.----------应当加强对金融机构计算机信息系统安全保护工作实施的指导和监督,及时查处金融机构计算机信息系统发生的案件和事故。(单选)B A.中国人民银行

B.公安机关公共信息网络安全监察部门 C.国务院 D.审计部门

19.有以下情形之一的,公安机关公共信息网络安全监察部门应当组织开展安全监督检查。(多选)ABCD A.计算机信息系统中发生案件或安全事故的 B.新建立计算机信息系统或改建、扩建的

C.变更计算机信息系统的安全装置、安全技术措施的 D.有关单位提出要求,公安机关认为有必要的

20.金融机构的数据处理中心计算机主机房周围----------米内不得有危险建筑。(单选)B A.50 B.100 C.30 D.200 21.金融机构的业务用机不得用于----------等工具软件,不使用与业务无关的任何存贮介质。(多选)ABC

A.源程序 B.编译工具 C.连接工具 D.防火墙

22.对计算机信息系统进行攻击性检测,应事前做出检测方案及攻击力度规定,报----------主管领导批准。(单选)B A.安全部门 B.公安部门 C.被测单位上级 D.被检测单位

23.重要系统应用软件运行过程中出现异常现象,金融机构应当立即报告----------,做好详细记录,经领导同意后,由系统管理人员进行检查、修改、维护。(单选)D A.本级公安机关

B.上级银行安全管理职能部门 C.本级人民银行

D.本级银行安全管理职能部门

24.对计算机信息系统中发生的案件、新的病毒种类和重大计算机安全事故,须在----------小时内向当地县级以上公安机关报告。(单选)C A.6 B.48 C.24 D.12

25.----------适用于一般的信息和信息系统,其受到破坏后,会对公民、法人和其他组织的权益有一定影响,但不危害国家安全、社会秩序、经济建设和公共利益。(单选)B A.强制保护级 B.自由保护级 C.指导保护级 D.监督保护级

26.金融机构对与国际联网的计算机信息系统,要按有关规定向----------登记备案。(单选)A A.公安机关 B.保密局 C.国务院

D.中国人民银行

27.----------负责等级保护工作中有关密码工作的监督、检查、指导。(单选)A A.国家密码管理部门 B.国家保密局

C.国家技术监督部门 D.公安机关

28.金融基层单位应当----------计算机信息系统安全管理人员。(单选)C A.不设立 B.设立专职

C.设立专职或兼职 D.设立兼职

29.金融机构计算机信息系统安全保护工作的基本任务是----------(多选)ABCD A.预防、处理各种安全事故

B.提高金融机构计算机信息系统的整体安全水平C.保障国家、集体和个人财产的安全

D.预防、打击利用或者针对金融机构计算机信息系统进行的违法犯罪活动

30.县级以上金融机构必须成立计算机信息系统安全保护领导小组,领导小组名单应当报----------计算机信息系统安全保护领导小组和公安机关计算机管理监察部门备案。(单选)D

A.中国人民银行 B.上级人民银行 C.上级金融机构 D.同级人民银行

31.《中华人民共和国计算机信息系统安全保护条例》规定是由----------颁布的。(单选)B A.国家安全部 B.国务院 C.信息产业部 D.公安部

32.《山西省计算机安全管理规定》从----------开始实施。(单选)C

A.1995年3月1日 B.1994年3月26日 C.1996年11月14日 D.1995年2月15日

33.计算机安全员培训的对象为----------(多选)ABCD

A.计算机信息网络国际联网的联网单位、接入单位和互联网信息服务单位的安全员 B.从事计算机信息系统管理、维护人员以及重要岗位的从业人员 C.计算机信息系统使用单位安全管理组织的负责人和安全员 D.全省各级公安机关从事计算机安全监察工作的民警

34.对新购进的计算机和初次使用的软件、数据、载体,应经----------进行检测,确认无病毒和有害数据后方可投入使用。(单选)A A.本单位计算机安全管理员 B.计算机协会 C.本单位负责人

D.网络安全监察部门

第三章小测验正确答案 [计算机信息网络安全员培训

(一)]

1.互联网上网服务营业场所经营单位提供上网消费者使用的计算机必须通过----------的方式接入互联网,不得直接接入互联网(单选)A A.局域网

B.以上全部均可 C.拨号上网 D.城域网

2.互联网上网服务营业场所经营单位应当对上网消费者的身份证等有效证件进行核对、登记,并记录有关上网信息。登记内容和记录备份保存时间不得少于----------日(单选)B A.90 B.60 C.30 D.20

3.互联单位、接入单位及使用计算机信息网络国际联网的法人和其他组织应当履行下列安全保护职责----------(多选)ABCD A.建立计算机信息网络电子公告系统的用户登记和信息管理制度 B.落实安全保护技术措施,保障本网络的运行安全和信息安全 C.负责对本网络用户的安全教育和培训

D.负责本网络的安全保护管理工作,建立健全安全保护管理制度

4.接入单位、互联单位,不履行备案职责的,由公安机关给予----------的惩罚(单选)B A.追究刑事责任 B.警告、停机整顿 C.警告

D.警告、处以5000元

5.互联单位、接入单位及使用计算机信息网络国际联网的法人和其他组织发现利用国际联网进行危害国家安全、泄露国家秘密或侵犯国家的、社会的、集体的利益和公民的合法权益的情况,应在----------向公安机关报告(单选)C A.一小时内 B.八小时内 C.二十四小时内 D.三天内

6.互联单位、接入单位、使用计算机信息网络国际联网的法人和其他组织(包括跨省、自治区、直辖市联网的单位和所属的分支机构),应当自网络正式联通之日起----------日内,到所在地的省、自治区、直辖市人民政府公安机关指定的受理机关办理备案手续(单选)B A.六十 B.三十 C.十 D.九十

7.互联网上网服务营业场所的服务对象是----------(单选)D A.大学生 B.中小学生 C.特定人群 D.公众

8.互联网上网服务营业场所每日营业时间限于----------(单选)D A.0时至24时 B.8时至12时 C.8时至18时 D.8时至24时

9.用于保护计算机信息系统安全的专用硬件和软件产品,称为----------(单选)A A.计算机信息系统安全专用产品 B.计算机专用产品 C.计算机特殊用途产品 D.计算机安全产品

10.任何单位和个人不得有下列传播计算机病毒的行为----------(多选)ABCD A.故意输入计算机病毒,危害计算机信息系统安全 B.销售、出租、附赠含有计算机病毒的媒体 C.其它传播计算机病毒的行为

D.向他人提供含有计算机病毒的文件、软件、媒体

11.互联网上网服务营业场所经营单位可以经营----------游戏(单选)A A.网络 B.全部 C.单机 D.非网络

12.计算机信息系统的使用单位有下列行为之一的,由公安机关处以警告,并根据情况责令限期改正;逾期不改正的,对单位处以一千元以下罚款,对单位直接负责的主管人员和直接责任人员处以五百元以下的罚款----------(多选)ABCD A.未对本单位计算机信息系统使用人员进行计算机病毒防治教育和培训的

B.未及时检测、清除计算机信息系统中的计算机病毒,对计算机信息系统造成危害的 C.未使用具有计算机信息系统安全专用产品销售许可证的计算机病毒防治产品,对计算机信息系统造成危害的

D.未建立本单位计算机病毒防治管理制度的;未采取计算机病毒安全技术防治措施的

13.有下列行为----------之一的,由公安机关责令限期改正,给予警告,有违法所得的,没收违法所得;在规定的限期内未改正的,对单位的主管负责人员和其他直接责任人员可以并处五千元以下的罚款,对单位可以并处一万五千元以下的罚款;情节严重的,并可以给予六个月以内的停止联网、停机整顿的处罚,必要时可以建议原发证、审批机构吊销经营许可证或者取消联网资格。(多选)ABCD A.未采取安全技术保护措施的 B.未建立安全保护管理制度的

C.未提供安全保护管理所需信息、资料及数据文件,或者所提供内容不真实的 D.未对网络用户进行安全教育和培训的

14.计算机信息系统的使用单位在计算机病毒防治工作中应当履行下列职责----------(多选)ACD A.对本单位计算机信息系统使用人员进行计算机病毒防治教育和培训;及时检测、清除计算机信息系统中的计算机病毒,并备有检测、清除的纪录 B.提供含有计算机病毒的文件进行研究

C.建立本单位的计算机病毒防治管理制度;采取计算机病毒安全技术防治措施 D.使用具有计算机信息系统安全专用产品销售许可证的计算机病毒防治产品;对因计算机病毒引起的计算机信息系统瘫痪、程序和数据严重破坏等重大事故及时向公安机关报告,并保护现场

15.中学、小学校园周围----------范围内和居民住宅楼(院)内不得设立互联网上网服务营业场所(单选)A A.200米 B.300米 C.100米 D.150米

16.设立互联网上网服务营业场所经营单位,应当采用----------的组织形式(单选)B A.工商户 B.企业 C.个人合伙 D.个体工商户

17.下列行为中,----------是《计算机信息网络国际联网安全保护管理办法》所不允许利用国际联网进行的活动。(多选)ABCD A.泄漏国家秘密的行为

B.侵犯公民的合法权益的行为

C.侵犯国家的、社会的、集体的利益的行为 D.危害国家安全的行为

18.制定《计算机信息系统安全专用产品检测和销售许可证管理办法》是为了----------(多选)ACD

A.保证安全专用产品的安全功能 B.加强计算机行业的发展 C.维护计算机信息系统的安全

D.加强计算机信息系统安全专用产品的管理

19.以下----------属于《计算机信息网络国际联网安全保护管理办法》中“安全保护管理制度”内容(多选)ABCD A.安全管理人员岗位工作职责

B.病毒检测和网络安全漏洞检测制度 C.违法案件报告和协助查处制度A D.安全教育和培训制度 ABCD

20.重点单位的重要岗位应配备----------名计算机安全员(单选)B A.1 B.2-4 C.2-3 D.1-2

B盘/第一章小测验正确答案 [计算机信息网络安全员培训

(二)]

1.风险评估的三个要素(单选)D A.硬件,软件和人 B.组织,技术和信息 C.政策,结构和技术 D.资产,威胁和脆弱性

2.国标“学科分类与代码”中安全科学技术是(单选)B A.安全科学技术是二级学科,代码620 B.安全科学技术是一级学科,代码620 C.安全科学技术是一级学科,代码110 D.安全科学技术是二级学科,代码110 3.网络环境下的safety 是指(单选)A A.网络具有可靠性,容灾性,鲁棒性

B.网络的具有防止敌对势力攻击的能力 C.防黑客入侵,防病毒,窃密

D.网络具有可靠性,可防病毒,窃密和敌对势力攻击

4.信息网络安全(风险)评估的方法(单选)B A.定量评估

B.定性评估与定量评估相结合 C.定点评估 D.定性评估

5.安全的含义(单选)A A.security(安全)和safety(可靠)B.safety(可靠)C.risk(风险)D.security(安全)

6.SQL 杀手蠕虫病毒发作的特征是什么(单选)A A.大量消耗网络带宽 B.破坏PC游戏程序 C.攻击个人PC终端 D.攻击手机网络

7.人对网络的依赖性最高的时代(单选)C A.PC时代 B.专网时代 C.多网合一时代 D.主机时代

8.鲁棒性,可靠性的金三角(单选)B A.多样性,保密性和完整性 B.多样性,容余性和模化性 C.保密性,完整性和可获得性 D.可靠性,保密性和完整性

9.我国的计算机年犯罪率的增长是(单选)A A.60% B.160% C.10% D.300%

10.网络安全在多网合一时代的脆弱性体现在(单选)C A.软件的脆弱性 B.网络的脆弱性 C.管理的脆弱性 D.应用的脆弱性

12.信息安全的金三角(单选)A A.保密性,完整性和可获得性 B.多样性,保密性和完整性 C.可靠性,保密性和完整性 D.多样性,容余性和模化性

13.信息安全风险缺口是指(单选)A A.IT 的发展与安全投入,安全意识和安全手段的不平衡 B.信息化中,信息不足产生的漏洞 C.计算中心的火灾隐患

D.计算机网络运行,维护的漏洞

14.当今IT 的发展与安全投入,安全意识和安全手段之间形成(单选)A A.安全风险缺口 B.管理方式的变革 C.管理方式的缺口 D.安全风险屏障

15.PDR模型与访问控制的主要区别(单选)B A.PDR采用定性评估与定量评估相结合 B.PDR把安全对象看作一个整体 C.PDR的关键因素是人

D.PDR作为系统保护的第一道防线

16.信息安全中PDR模型的关键因素是(单选)D A.客体 B.模型 C.技术 D.人

17.网络环境下的safety 是指(单选)A A.网络具有可靠性,容灾性,鲁棒性 B.防黑客入侵,防病毒,窃密

C.网络具有可靠性,可防病毒,窃密和敌对势力攻击 D.网络的具有防止敌对势力攻击的能力 18.网络环境下的security是指(单选)B A.网络具有可靠性,容灾性,鲁棒性

B.防黑客入侵,防病毒,窃密和敌对势力攻击 C.网络的具有防止敌对势力攻击的能力 D.网络具有可靠性,可防病毒, 19.窃密和敌对势力攻击网络攻击的种类(单选)D A.硬件攻击,软件攻击 B.黑客攻击,病毒攻击

C.物理攻击,黑客攻击,病毒攻击 D.物理攻击,语法攻击,语义攻击

第二章小测验正确答案 [计算机信息网络安全员培训

(二)]

1.操作系统在各种应用软件之上为计算机使用者提供统一的人机接口(单选)A A.错 B.对

2.操作系统包含的具体功能有哪些?ABCD A.I/O处理 B.作业协调 C.安全功能 D.资源管理

3.在Winodws NT操作系统中每一个对象(如文件,用户等)都具备多个SID(单选)B A.对 B.错

4.下面哪个功能属于操作系统中的中断处理功能(单选)C A.控制用户的作业排序和运行

B.保护系统程序和作业,禁止不合要求的对程序和数据的访问 C.实现主机和外设的并行处理以及异常情况的处理 D.对CPU,内存,外设以及各类程序和数据进行管理

5.网络操作系统应当提供哪些安全保障(多选)ABCDE A.数据保密性(Data Confidentiality)B.授权(Authorization)C.验证(Authentication)D.数据一致性(Data Integrity)E.数据的不可否认性(Data Nonrepudiation)

6.TCSEC是美国的计算机安全评估机构和安全标准制定机构(单选)B A.错 B.对

7.下面哪一项情景符合Web服务器的功能(单选)B A.用ICQ或QQ和朋友聊天 B.上网浏览网页 C.网上购物 D.从Internet下载或上传文件

8.下面哪个功能属于操作系统中的错误处理功能(单选)C A.对CPU,内存,外设以及各类程序和数据进行管理 B.实现主机和外设的并行处理以及异常情况的处理

C.以合理的方式处理错误事件,而不至于影响其他程序的正常运行 D.控制用户的作业排序和运行

9.下面哪个功能属于操作系统中的资源管理功能(单选)A A.对CPU,内存,外设以及各类程序和数据进行管理 B.实现主机和外设的并行处理以及异常情况的处理 C.控制用户的作业排序和运行 D.处理输入/输出事务

10.SANS在过去两个(2001,2002)评出的最严重或说最常见的安全漏洞是什么?(单选)A A.用户在安全系统时采用系统的默认(Default)安装形式,而不做必要的安全配置 B.数据和系统备份不完整

C.防火墙上开放大量不必要的端口 D.11.以下操作系统中,哪种不属于网络操作系统(单选)B A.Windows 2000 B.Windows XP C.Linux D.Windows NT

12.严格的口令策略应当包含哪些要素(多选)ABC A.同时包含数字,字母和特殊字符 B.系统强制要求定期更改口令 C.满足一定的长度,比如8位以上 D.用户可以设置空口令

13.下面哪个功能属于操作系统中的日志记录功能(单选)A A.对计算机用户访问系统和资源的情况进行记录

B.保护系统程序和作业,禁止不合要求的对程序和数据的访问 C.以合理的方式处理错误事件,而不至于影响其他程序的正常运行 D.控制用户的作业排序和运行

14.下面哪一个情景属于审计(Audit)(单选)C A.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改

B.用户依照系统提示输入用户名和口令

C.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中

D.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容

15.在设计系统安全策略时要首先评估可能受到的安全威胁(单选)B A.错 B.对

16.Windows NT中用户登录域的口令是以明文方式传输的(单选)A A.错 B.对

17.造成操作系统安全漏洞的原因(多选)ABC A.不安全的编程语言 B.不安全的编程习惯 C.考虑不周的架构设计

18.Windows NT域(Domain)中的用户帐号和口令信息存储在“域控制器”中(单选)B A.错 B.对

19.下列应用哪些属于网络应用(多选)ABCDEF A.网上银行 B.Web浏览 C.即时通讯

D.email电子邮件 E.FTP文件传输 F.电子商务

20.下面哪个功能属于操作系统中的I/O处理功能(单选)B A.保护系统程序和作业,禁止不合要求的对程序和数据的访问 B.处理输入/输出事务

C.对计算机用户访问系统和资源的情况进行记录

D.以合理的方式处理错误事件,而不至于影响其他程序的正常运行  下面哪个操作系统符合C2级安全标准(单选)D A.Windows 98 B.MS-DOS C.Windows 3.1 D.Windows NT  下面哪种编程语言因为灵活和功能强大曾经被广泛使用,但因其本身对安全问题考虑不周,而造成了现在很多软件的安全漏洞(单选)B A.FORTRAN B.C/C++ C.Cobol D.Java  下面哪些系统属于Web服务器(多选)CD A.QQ B.Lotus Notes C.IIS D.Apache  造成操作系统安全漏洞的原因(多选)ABC A.考虑不周的架构设计 B.不安全的编程习惯 C.不安全的编程语言

 Windows NT提供的分布式安全环境又被称为(单选)B A.对等网

B.域(Domain)C.工作组 D.安全网

 系统安全的责任在于IT技术人员,最终用户不需要了解安全问题(单选)B A.对 B.错

 安装系统后应当根据厂商或安全咨询机构的建议对系统进行必要的安全配置(单选)B A.错 B.对

 从系统整体看,下述那些问题属于系统安全漏洞(多选)ABCDE A.人为错误

B.缺少足够的安全知识 C.产品有Bugs D.产品缺少安全功能

E.缺少针对安全的系统设计

 网络操作系统应当提供哪些安全保障(多选)ABCD A.数据保密性(Data Confidentiality)B.数据一致性(Data Integrity)C.数据的不可否认性(Data Nonrepudiation)D.验证(Authentication)E.授权(Authorization) 下列应用哪些属于网络应用(多选)ABCDEF A.email电子邮件 B.Web浏览 C.即时通讯 D.电子商务 E.FTP文件传输 F.网上银行

 网络操作系统用于对连接在同一物理网络中的多台计算机及其设备之间的通讯进行有效的监护和管理(单选)A A.对 B.错  按用途和设计划分,操作系统有哪些种类?(多选)ABCD A.网络操作系统 B.实时操作系统 C.分时操作系统 D.批处理操作系统

 下面哪一项情景符合Web服务器的功能(单选)D A.用ICQ或QQ和朋友聊天 B.网上购物

C.从Internet下载或上传文件 D.上网浏览网页

 下面哪一个情景属于身份验证(Authentication)过程(单选)A A.用户依照系统提示输入用户名和口令

B.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中

C.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改

D.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容

 Windows NT域(Domain)中的用户帐号和口令信息存储在“域控制器”中(单选)A A.对 B.错

 Windows NT的“域”控制机制具备哪些安全特性?(多选)ACD A.访问控制

B.数据通讯的加密 C.审计(日志)D.用户身份验证

 下面哪个操作系统提供分布式安全控制机制(单选)C A.Windows 3.1 B.Windows 98 C.Windows NT D.MS-DOS  下面哪个功能属于操作系统中的错误处理功能(单选)C A.实现主机和外设的并行处理以及异常情况的处理 B.对CPU,内存,外设以及各类程序和数据进行管理

C.以合理的方式处理错误事件,而不至于影响其他程序的正常运行 D.控制用户的作业排序和运行

 Linux操作系统具有和Unix系统相近的使用和管理方式(单选)A A.对 B.错

 在Winodws NT操作系统中每一个对象(如文件,用户等)都具备多个SID(单选)A A.错 B.对

第二章小测验正确答案 [计算机信息网络安全员培训

(二)] 1.DOS攻击的Smurf攻击是利用____进行攻击(单选)C A.通讯握手过程问题 B.中间代理 C.其他网络

2.全国首例计算机入侵银行系统是通过(单选)B A.通过内部系统进行攻击

B.安装无限MODEM进行攻击 C.通过搭线进行攻击

3.从统计的情况看,造成危害最大的黑客攻击是:(单选)C A.蠕虫攻击 B.漏洞攻击 C.病毒攻击

4.1433端口漏洞是(单选)C A.数据库漏洞 B.输入法漏洞 C.操作系统漏洞

5.跨客(CRACKER)进入系统的目的是:(单选)C A.进行系统维护 B.主要处于好奇

C.主要是为了窃取和破坏信息资源

6.病毒攻击是危害最大、影响最广、发展最快的攻击技术(单选)A A.是 B.不是

7.据调查大约有15%的人使用单词或人名做密码(单选)B A.不是 B.是

8.NMAP是(单选)B A.防范工具 B.扫描工具 C.网络协议

9.黑色星期四“是因有人通过BELL实验室与Internet连接的有漏洞的机器上放置了一个蠕虫程序而引起网络灾难得名的(单选)A A.不是 B.是

10.在信息战中中立国的体现要比非信息战简单(单选)B A.是 B.不是

11.大家所认为的对Internet安全技术进行研究是从_______时候开始的(单选)C A.第一个计算机病毒出现 B.Internet 诞生 C.黑色星期四

12.黑色星期四是指:(单选)B A.1999年6月24日星期四 B.1998年11月3日星期四 C.2000年4月13日星期四

13.DDOS攻击是利用_____进行攻击(单选)B A.通讯握手过程问题 B.中间代理 C.其他网络

14.网络的发展促进了人们的交流,同时带来了相应的安全问题(单选)A A.是 B.不是

15.Unicode是否可以穿透防火墙(单选)A A.可以 B.不可以

16.商业间谍攻击计算机系统的主要目的是(单选)A A.窃取商业信息 B.窃取政治信息 C.窃取技术信息

17.可能给系统造成影响或者破坏的人包括:(单选)B A.只有黑客

B.所有网络与信息系统使用者 C.只有跨客

18.本课程中所讨论的黑客分为:(单选)A A.5类 B.6类 C.4类

19.具有政治目的的黑客只对政府的网络与信息资源造成危害(单选)A A.不是 B.是

20.通常一个三个字符的口令破解需要(单选)C A.18毫秒 B.18分 C.18 秒

21.邮件炸弹攻击主要是(单选)答对 A.破坏被攻击者邮件客户端 B.破坏被攻击者邮件服务器 C.添满被攻击者邮箱

C

22.跨客(CRACKER)是:(单选)答对 A.网络闲逛者

B.网络与系统的入侵 C.犯罪分子 B

23.通过口令使用习惯调查发现有大约___%的人使用的口令长度低于5个字符的(单选)A A.51.5 B.52.5 C.50.5

24.缓冲区溢出(单选)C A.只是应用层漏洞 B.只是系统层漏洞

C.既是系统层漏洞也是应用层漏洞

25.逻辑炸弹通常是通过(单选)A A.指定条件或外来触发启动执行,实施破坏 B.通过管理员控制启动执行,实施破坏 C.必须远程控制启动执行,实施破坏

26.黑客是:(单选)C A.犯罪分子

B.网络与系统入侵者 C.网络闲逛者

27.1996年上海某寻呼台发生的逻辑炸弹事件,造事者被判”情节轻微,无罪释放“是因为(单选)B A.没有造成破坏 B.法律不健全 C.证据不足

28.DOS攻击的Syn flood攻击是利用______进行攻击(单选)A A.通讯握手过程问题 B.其他网络 C.中间代理

29.信息战的战争危害较常规战争的危害(单选)A A.不一定 B.轻 C.重

30.口令攻击的主要目的是(单选)B A.仅获取口令没有用途 B.获取口令进入系统 C.获取口令破坏系统

C盘/第一章小测验正确答案 [计算机信息网络安全员培训

(一)](1)一封电子邮件可以拆分成多个IP包,每个IP包可以沿不同的路径到达目的地。(单选)B A.错 B.对

(2)计算机网络最早出现在哪个年代(单选)A A.20世纪60年代 B.20世纪90年代 C.20世纪50年代 D.20世纪80年代

(3)关于TCP 和UDP 协议区别的描述中,哪句话是错误的?(单选)D A.TCP 协议可靠性高,UDP则需要应用层保证数据传输的可靠性 B.TCP协议是面向连接的,而UDP是无连接的 C.UDP 协议比TCP 协议的安全性差

D.UDP 协议要求对发出据的每个数据包都要确认

(4)以下对Internet特征的描述哪个是错误的?(单选)B A.Internet使用TCP/IP协议进行通信 B.Internet 可以保障服务质量 C.Internet使用分组交换技术

D.Internet是世界上最大的计算机网络

(5)ATM 技术领先于TCP/IP技术,即将取代IP技术,实现语音、视频、数据传输网络的三网合一(单选)A A.错 B.对

(6)OSI网络参考模型中第七层协议的名称是什么?(单选)B A.网络层 B.应用层 C.会话层 D.传输层

(7)Code Red爆发于2001年7月,利用微软的IIS漏洞在Web服务器之间传播。针对这一漏洞,微软早在2001年三月就发布了相关的补丁。如果今天服务器仍然感染Code Red,那么属于哪个阶段的问题?(单选)A

A.系统管理员维护阶段的失误 B.最终用户使用阶段的失误

C.微软公司软件的实现阶段的失误 D.微软公司软件的设计阶段的失误

(8)以下哪种技术用来描述异步传输模式(ATM)?(单选)A A.信元交换; B.电路交换; C.报文交换; D.无连接服务

(9)以下对Internet 路由器功能的描述中,哪些是错误的?(单选)A A.为源和目的之间的通信建立一条虚电路 B.一般不检查IP包的源地址的有效性 C.通过路由协议学习网络的拓扑结构 D.根据目标地址寻找路径

(10)路由器在转发IP分组时,一般不检查IP分组的源地址,因此可以伪造IP分组的源地址进行攻击,使得网络管理员无法追踪。(单选)D A.B.错 C.D.对

(11)网络管理使用哪种协议?(单选)A A.SNMP B.TCP C.FTP D.SMTP

(12)电子邮件使用那种协议?(单选)D A.SNMP B.FTP C.HTTP D.SMTP(13)Internet面临的挑战中,哪个是错误的?(单选)D A.Internet 缺乏服务质量控制 B.Internet 安全性太差 C.Internet 地址空间不够用 D.Internet 用户太少

(14)域名服务系统(DNS)的功能是(单选)D A.完成主机名和IP地址之间的转换 B.完成域名和电子邮件地址之间的转换 C.完成域名和网卡地址之间的转换 D.完成域名和IP地址之间的转换

(15)关于80年代Mirros 蠕虫危害的描述,哪句话是错误的?(单选)C A.大量的流量堵塞了网络,导致网络瘫痪

B.占用了大量的计算机处理器的时间,导致拒绝服务 C.窃取用户的机密信息,破坏计算机数据文件 D.该蠕虫利用Unix系统上的漏洞传播

(16)最早的计算机网络与传统的通信网络最大的区别是什么?(单选)B A.计算机网络采用了电路交换技术。B.计算机网络采用了分组交换技术。C.计算机网络带宽和速度大大提高。D.计算机网络的可靠性大大提高。

(17)亚太地区的IP地址分配是由哪个组织负责的?(单选)B A.APRICOT B.APNIC C.APCERT D.ARIN

(18)Internet的标准那个组织负责发布的?(单选)C A.IESG B.I-TUT C.IETF D.ISO

(19)Internet设计之初,考虑了核战争的威胁,因此充分考虑到了网络安全问题(单选)B A.对 B.错

(20)蠕虫、特洛伊木马和病毒其实是一回事(单选)B A.对 B.错

(21)以下关于垃圾邮件泛滥原因的描述中,哪些是错误的?(单选)A A.SMTP没有对邮件加密的功能是导致垃圾邮件泛滥的主要原因 B.早期的SMTP协议没有发件人认证的功能

C.Internet分布式管理的性质,导致很难控制和管理

D.网络上存在大量开放式的邮件中转服务器,导致垃圾邮件的来源难于追查

(22)以下关于DOS攻击的描述,哪句话是正确的?(单选)A A.导致目标系统无法处理正常用户的请求

B.如果目标系统没有漏洞,远程攻击就不可能成功 C.以窃取目标系统上的机密信息为目的 D.不需要侵入受攻击的系统

(23)数据链路层的数据单元一般称为:(单选)C A.分组或包(Packet)B.段(Segment)C.帧(Frame)D.比特(bit)

(24)在一条光纤上用不同的波长传输不同的信号,这一技术被称为:(单选)B A.时分多路复用; B.波分多路复用; C.频分多路复用; D.光交换。

(25)只要设置了足够强壮的口令,黑客不可能侵入到计算机中(单选)B A.对 B.错

(26)以下哪种技术不是用在局域网中?D A.FDDI; B.Ethernet; C.Token Ring; D.SDH

(27)以下哪种技术用来描述异步传输模式(ATM)?(单选)A A.信元交换; B.电路交换; C.无连接服务 D.报文交换;

(28)我的计算机在网络防火墙之内,所以其他用户不可能对我计算机造成威胁(单选)B A.对 B.错

(29)在服务器端运行,用来增加网页的交互性的技术是什么?(单选)D A.Active X B.Java Script C.Java Applet D.公共网关接口(CGI)

(30)telnet 协议在网络上明文传输用户的口令,这属于哪个阶段的安全问题?(单选)A A.协议的设计阶段 B.管理员维护阶段 C.用户的使用阶段 D.软件的实现阶段

(31)TCP/IP协议中,负责寻址和路由功能的是哪一层?(单选)B A.应用层 B.网络层 C.传输层

D.数据链路层

(32)万维网(World Wide Web)最核心的技术是什么?(单选)B A.Java B.HTML和HTTP C.QoS D.TCP/IP C盘/第二章小测验正确答案 [计算机信息网络安全员培训

(一)](1)计算机病毒防治产品实行销售许可证制度(单选)A A.对 B.错

(2)采用硬盘引导系统可以有效防止引导型病毒(单选)B A.错 B.对

(3)我国是在__年出现第一例计算机病毒(单选)D A.1977 B.1983 C.1980 D.1988(4)网页病毒主要通过以下途径传播(单选)B

A.光盘 B.网络浏览 C.邮件

D.文件交换

(5)计算机病毒的主要传播途径有(多选)ABCD

A.存储介质 B.电子邮件 C.文件交换 D.网络

(6)传入我国的第一例计算机病毒是__(单选)A A.小球病毒 B.1575病毒 C.大麻病毒

D.米开朗基罗病毒

(7)SQL1434蠕虫会攻击SQL7.0系统(单选)B A.对 B.错

(8)世界上第一个针对IBM-PC机的计算机病毒产生于__(单选)B A.1977 B.1980 C.1998 D.1983(9)脚本语言病毒可以通过网络主动传播(单选)A A.对 B.错

(10)计算机病毒成为进行反动宣传的工具(单选)A A.对 B.错

(11)1994年我国颁布的第一个与信息安全有关的法规是_____(单选)C A.网吧管理规定

B.国际互联网管理备案规定

C.中华人民共和国计算机信息系统安全保护条例 D.计算机病毒防治管理办法

(12)感染口令蠕虫的系统可能造成信息泄漏(单选)A A.对 B.错(13)以下哪些病毒可以通过网络主动传播(多选)ABCD A.口令蠕虫病毒 B.CIH病毒

C.红色代码病毒

D.尼姆达(Nimda)病毒

(14)计算机病毒是计算机系统中自动产生的(单选)B A.对 B.错

(15)引导型病毒可以感染主引导区或者分区引导记录区(单选)A A.对 B.错

(16)宏病毒感染以下类型的文件(多选)ABD A.DOT B.XLS C.EXE D.DOC(17)计算机病毒的危害性有以下几种表现(多选)ACD A.阻塞网络 B.烧毁主板 C.删除数据 D.信息泄漏

(18)小球病毒属于引导型病毒(单选)A A.对 B.错

(19)公安部公共信息网络安全监察部门主管全国的计算机病毒防治管理工作(单选)A A.对 B.错

(20)引导型病毒可以通过哪些途径传染_____(单选)C A.浏览器 B.文件 C.软盘

D.电子邮件

(21)采用硬盘引导系统可以有效防止引导型病毒(单选)A A.错 B.对

(22)尼姆达(Nimda)病毒可以感染EXE文件(单选)A A.错 B.对

(23)故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的,将受到____处罚(单选)B A.罚款

B.处五年以下有期徒刑或者拘役 C.警告 D.拘留

(24)计算机病毒的主要来源有____(多选)ACD A.恶作剧

B.计算机自动产生 C.恶意编制

D.黑客组织编写

(25)清除硬盘中的引导型计算机病毒必须洁净的系统启动,然后再清除病毒(单选)B A.错 B.对

(26)尼姆达(Nimda)病毒可以通过哪些途径传播(多选)ABCD A.系统漏洞 B.网络共享 C.电子邮件 D.网络浏览

(27)木马程序常用的激活方式有____(多选)ABCD A.修改文件关联

B.修改Win.ini中的[windows]字段中有启动命令“load=”和“run=”

C.修改注册表中的 HKEY_LOCAL_MACHINE/Software/Microsoft/Windows/CurrentVersion下所有以“run”开头的键值 D.修改System.ini中的启动项

(27)CIH病毒属于恶性病毒,同时它会感染所有的EXE文件(单选)B A.对 B.错

(28)计算机病毒的主要传播途径有(多选)ABCD A.网络 B.文件交换 C.存储介质 D.电子邮件

(29)计算机病毒的特点______(多选)BCD A.可移植性 B.可触发性 C.传染性 D.破坏性

(30)蠕虫只能通过邮件传播(单选)A A.错 B.对

C盘/第三章小测验正确答案 [计算机信息网络安全员培训

(一)](1)信息安全方针是一个组织实现信息安全的目标和方向,它应该(多选)ABC A.贯彻到组织的每一个员工 B.定期进行评审和修订

C.由组织的最高领导层制定并发布

(2)在实现信息安全的目标中,以下哪一项措施值得我们推广(多选)ABCD A.一整套用于评估信息安全管理能力和反馈建议的测量系统 B.管理层明显的支持和承诺

C.为全体员工提供适当的信息安全培训和教育 D.有效地向所有管理人员和员工推行安全措施

(3)在ISO17799中,对信息安全的“完整性”的描述是(单选)B A.确保在需要时,被授权的用户可以访问信息和相关的资产 B.确保信息和信息处理方法的准确性和完整性 C.确保只有被授权的人才可以访问信息

(4)信息安全风险管理应该(单选)A

A.基于可接受的成本采取相应的方法和措施 B.在风险评估之前实施

C.将所有的信息安全风险都消除 D.说法都不对

(5)以下哪一项是过程方法中的要考虑的主要因素(单选)D A.责任人、时间、物资、记录 B.资源、人、时间、测量和改进 C.时间、财务、记录、改进

D.责任人、资源、记录、测量和改进

(6)实践中,我们所从事的信息安全工作,其范围至少应包括(多选)ABCD

A.网络安全 B.系统安全 C.物理安全 D.内容安全

(7)以下哪个标准是信息安全管理国际标准?(单选)C A.ISO9000-2000 B.ISO15408 C.ISO17799 D.SSE-CMM(8)信息安全管理体系中的“管理”是指(单选)C

A.对信息、网络、软硬件等物的管理 B.管辖

C.通过计划、组织、领导、控制等环节来协调人力、物力、财力等资源,以期有效达到组织信息安全目标的活动 D.行政管理

(9)“产品导向型”的信息安全解决方案是(单选)D A.解决信息安全问题的最佳方案 B.只要选用国产信息安全产品就会更加安全

C.只要采用了全线的信息安全产品就会实现信息安全

D.过分依赖产品和技术,忽视管理和服务,多数是一次性工程,对于信息安全治标不治本(10)信息安全管理体系是指(单选)C A.实现信息安全管理的一套组织结构 B.实现信息安全管理的行政体系

C.建立信息安全方针和目标并实现这些目标的一组相互关联相互作用的要素 D.实现信息安全管理的一套计算机软件

(11)关于信息资产价值的说法,哪一项描述不正确(单选)C A.信息资产的价值是信息安全风险重要因素

B.评价信息资产的价值应该考虑其对组织业务影响 C.购买时的价值

D.信息资产的价值可通过定性和定量的方法来描述(12)关于PDCA循环,以下哪一种说法不正确(单选)C A.PDCA循环是按计划-实施-检查-改进的顺序进行,靠组织的力量推动的周而复始、不断循环的活动

B.组织中的每个部分,甚至个人,均可运行PDCA循环,大环套小环,一层一层地解决问题

C.PDCA循环是计划-实施-检查-改进的一次性活动

D.每进行一次PDCA 循环,都要进行总结,提出新目标,再进行第二次PDCA 循环

(13)如果把组织实现信息安全目标的活动看作是一个过程,那么这个过程的输入和输出分别是(单选)B A.信息安全产品和解决信息安全事件 B.信息安全要求和信息安全要求的实现 C.信息不安全和信息安全

D.信息安全解决方案和信息安全项目验收

(14)信息安全管理体系中要素通常包括(多选)ABCD A.信息安全方针和策略

B.人力、物力、财力等相应资源 C.各种活动和过程

D.信息安全的组织机构

(15)“信息安全”中的“信息”是指(单选)A A.信息本身、信息处理设施、信息处理过程和信息处理者 B.以电子形式存在的数据 C.计算机网络 D.软硬件平台

(16)“信息安全”中“安全”通常是指信息的(多选)ABC A.完整性 B.保密性 C.可用性

(17)信息安全风险应该是以下哪些因素的函数?(单选)C A.病毒、黑客、漏洞等

B.保密信息如国家秘密、商业秘密等

C.信息资产的价值、面临的威胁以及自身存在的脆弱性等 D.网络、系统、应用的复杂程度

(18)关于全员参与原则的理解,以下哪一项说法不确切(单选)A A.每一个员工都应该参与所有的信息安全工作 B.每一个员工都应该明确自己肩负的信息安全责任 C.信息安全并非仅仅是IT部门的事

D.每一个员工都应该明白,时时处处都存在信息不安全的隐患(19)控制信息安全风险即风险管理,其的方法包括(多选)ABCD A.避免风险 B.转嫁风险 C.接受风险 D.降低风险

(20)以下哪一项是信息资产自身存在的脆弱性的例子(多选)ABCD A.网络、系统结构复杂 B.漏洞

C.系统缺省配置 D.不良习惯

(21)关于实现信息安全过程的描述,以下哪一项论述不正确(单选)C A.对每一个分解后的信息安全的过程实施监控和测量

B.信息安全的实现是一个大的过程,其中包含许多小的可细分过程 C.信息安全的实现是一个技术的过程

D.组织应该是别信息安全实现中的每一个过程

(22)在ISO17799中,对信息安全的“保密性”的描述是(单选)A A.确保只有被授权的人才可以访问信息

B.确保在需要时,被授权的用户可以访问信息和相关的资产 C.确保信息和信息处理方法的准确性和完整性

(23)在ISO17799中,对信息安全的“可用性”的描述是(单选)A A.确保在需要时,被授权的用户可以访问信息和相关的资产 B.确保只有被授权的人才可以访问信息

C.确保信息和信息处理方法的准确性和完整性

(24)“产品导向型”的信息安全解决方案通常存在以下问题(多选)ABCD A.管理和服务跟不上,对采购产品运行的效率和效果缺乏评价 B.通常用隐患扫描(Scanner)来代替风险评估

C.“头痛医头,脚痛医脚”,很难实现整体安全;不同厂商、不同产品之间的协调也是难题 D.信息安全需求难以确定

(25)在ISO17799中,对信息安全描述和说明是(多选)ABCD A.保护信息免受各方威胁 B.确保组织业务连续性

C.获得最大的投资回报和商业机会

D.将信息不安全带来的损失降低到最小(26)过程是指(单选)D  A.一个从起点到终点的时间段 B.一组有始有终的活动

C.一组从开始到结束的相互关联相互作用的活动 D.一组将输入转化为输出的相互关联或相互作用的活动

(27)隐患扫描(Scanner)和信息安全风险评估之间是怎样的关系?(单选)D  A.信息安全风险评估就是隐患扫描

B.信息安全风险评估是隐患扫描的一个部分 C.隐患扫描就是信息安全风险评估

D.隐患扫描是信息安全风险评估中的一部分,是技术脆弱性评估

(28)对于一个组织,保障其信息安全并不能为其带来直接的经济效益,相反还会付出较大的成本,那么组织为什么需要信息安全?(单选)A A.组织自身业务需要和法律法规要求

B.全社会都在重视信息安全,我们也应该关注 C.有多余的经费

D.上级或领导的要求

(29)实践中,我们所从事的信息安全工作,其范围至少应包括(多选)ABCD  A.物理安全 B.内容安全 C.系统安全 D.网络安全

(30)以下哪一项是信息资产面临的一些威胁例子(多选)ABCD A.病毒和其他恶意程序 B.黑客入侵和攻击 C.盗窃、丢失

D.自然灾害如:地震、火灾、爆炸等

(31)信息安全方针是一个组织实现信息安全的目标和方向,它应该(多选)ABC A.由组织的最高领导层制定并发布 B.定期进行评审和修订 C.贯彻到组织的每一个员工

  C盘/第四章小测验正确答案 [计算机信息网络安全员培训

(一)]

(1)《计算机信息系统国际联网保密管理规定》是由那个部门颁布的(单选)A A.保密局 B.密码办 C.公安部

(2)商用密码的科研任务、生产和销售由:(单选)B A.企业自主

B.国家有关部门指定 C.部门自由选择

(3)中华人民共和国境内的安全专用产品进入市场销售,实行(单选)C A.认证制度

B.生产许可证制度。C.销售许可证制度

(4)商用密码技术属于(单选)A A.国家秘密 B.企业秘密 C.商业秘密

(5)以下那部分没有直接描述信息安全?(单选)A A.法律 B.部门规章 C.行政法规

(6)法律是由那个部门通过的?(单选)B A.国务院

B.人民代表大会 C.政府部门

(7)对不涉及国家秘密内容的信息进行加密保护或安全认证所使用的密码技术称为:(单选)B A.公开密码 B.商用密码 C.通用密码

(8)《中华人民共和国计算机信息系统安全保护条例》是由那个部门颁布的?(单选)A A.国务院 B.公安部 C.保密局

(9)涉及国家秘密的计算机信息系统,必须(单选)C A.实行逻辑隔离 B.实行单向隔离 C.实行物理隔离

(10)美国国防部公布了可信计算机系统评估准则(TCSEC-Trusted Computer System Evaluation Criteria),并根据所采用的安全策略、系统所具备的安全功能将系统分为几类几个安全级别?(单选)A A.四类七级 B.三类七级 C.四类六级

(11)计算机信息系统安全专用产品,是指(单选)A A.用于保护计算机信息系统安全的专用硬件和软件产品。B.用于保护计算机信息系统安全的专用软件产品。C.用于保护计算机信息系统安全的专用硬件产品。(12)部门规章是由那个部门通过的?(单选)B A.国务院 B.政府部门 C.人民代表大会

(13)哪个部门主管全国计算机信息系统安全保护工作(单选)A A.公安部 B.国家安全部 C.国家保密局

(14)我国《刑法》中规定的“破坏计算机信息系统罪”是指(单选)B A.破坏计算机信息系统数据和应用程序罪以及制作、传播计算机破坏性程序罪。B.破坏计算机信息系统功能、破坏计算机信息系统数据和应用程序、以及制作、传播计算机破坏性程序。

C.破坏计算机信息系统功能。

(15)《中华人民共和国计算机信息系统安全保护条例》是什么时候颁布的?(单选)A A.1994年 B.1995年 C.1993年

 《计算机信息系统安全保护等级划分准则》是什么时候发布的?(单选)C A.2000年 B.2001年 C.1999年

 《计算机信息系统国际联网保密管理规定》是在什么时候颁布的?(单选)C A.1999年 B.2001年 C.2000年

 我国《刑法》中第几条规定了“非法侵入计算机信息系统罪”(单选)C A.第二百八十七条 B.第二百八十六条 C.第二百八十五条

 商用密码的科研任务、生产和销售由:(单选)B A.部门自由选择 B.国家有关部门指定 C.企业自主

 我国《刑法》中第几条规定了“破坏计算机信息系统罪”(单选)A A.第二百八十六条 B.第二百八十五条 C.第二百八十七条

 部门规章是由那个部门通过的?(单选)C  A.国务院 B.人民代表大会 C.政府部门

 法律是由那个部门通过的?(单选)A A.人民代表大会 B.政府部门 C.国务院

 部门规章是由那个部门通过的?(单选)C  A.国务院 B.人民代表大会 C.政府部门

 法律是由那个部门通过的?(单选)A A.人民代表大会 B.政府部门 C.国务院

 对不涉及国家秘密内容的信息进行加密保护或安全认证所使用的密码技术称为:(单选)A A.商用密码 B.通用密码 C.公开密码

 我国《刑法》中规定的“非法侵入计算机信息系统罪”是指(单选)B  A.a和b都是

B.侵入国家事务、国防建设、尖端技术领域的计算机信息系统,没有破坏行为。C.侵入国家事务、国防建设、尖端技术领域的计算机信息系统,有破坏行为。 《计算机信息系统安全专用产品检测和销售许可证管理办法》是在什么时候颁布的?(单选)A A.1997年 B.1999年 C.1998年

A盘/第一章小测验正确答案 [计算机信息网络安全员培训

(一)]

1.计算机信息系统的使用单位-----------安全管理制度。(单选)A A.应当建立健全 B.自愿建立 C.可以建立

D.不一定都要建立

2.未经允许使用计算机信息网络资源的个人,公安机关可以处---------的罚款。(单选)A A.5000元以下 B.1500元以下 C.15000元以下 D.1000元以下

3.我国计算机信息系统实行-------保护。(单选)B A.主任值班制 B.安全等级 C.责任制

D.专职人员资格

4.计算机病毒是指能够--------的一组计算机指令或程序代码。(多选)ABC A.自我复制

B.破坏计算机功能 C.毁坏计算机数据

D.危害计算机操作人员健康

5.进行国际联网的计算机信息系统,由计算机信息系统使用单位报-------------人民政府公安机关备案。(单选)B A.公安部 B.省级以上 C.县级以上 D.国务院

6.任何组织或者个人违反《中华人民共和国计算机信息系统安全保护条例》的规定,给国家、集体或者他人财产造成损失的,应当依法---------------。(单选)D A.承担经济责任 B.接受经济处罚 C.接受刑事处罚 D.承担民事责任

7.公安部在紧急情况下,可以就设计计算机信息系统安全的-------------事项发布专项通令。(单选)D A.所有 B.偶发 C.一般 D.特定

8.经营国际互联网业务的单位,有违法行为时,---------可以吊销其经营许可证或者取消其联网资格。(单选)C A.互联网络管理部门

B.公安机关计算机管理监察机构 C.原发证、审批机构 D.公安机关

9.-------是全国计算机信息系统安全保护工作的主管部门。(单选)D A.国家保密局 B.教育部 C.国家安全部 D.公安部

10.计算机信息系统,是指由计算机及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集,加工,传输,检索等处理的————。(单选)D A.计算机信息系统 B.网络系统 C.计算机系统 D.人机系统

11.我国计算机信息系统安全保护的重点是维护---------等重要领域的计算机信息系统的安全。(多选)ABD A.经济建设、国防建设 B.尖端科学技术 C.教育文化 D.国家事务 12.使用公用帐号的注册者应当加强对公用帐号的管理,建立帐号使用------制度。(单选)A A.登记 B.申请 C.收费 D.备案

13.在计算机信息系统中,以计算机文字表示的,含有危害国家安全内容的信息,是属于----------。(单选)B A.计算机污染 B.计算机有害数据 C.计算机破坏性信息 D.计算机病毒

14.《计算机信息网络国际联网安全保护管理办法》是于--------经国务院批准。(单选)D A.1997年12月30日 B.1997年7月1日 C.1997年12月1日 D.1997年12月11日

15.公安机关计算机管理监察机构应当掌握互联单位、接入单位和用户的备案情况,建立-----------,进行备案统计,并按照国家有关规定逐级上报。(单选)B A.登记制度 B.备案档案 C.专人负责制度 D.管理制度

16.计算机机房应当符合------------和国家有关规定。(单选)D A.噪声要求 B.采光要求 C.行业标准 D.国家标准

17.涉及国家事务、经济建设、国防建设、尖端科学技术等重要领域的单位办理备案手续时,应当出具---------的审批证明。(单选)C A.互联网络主管部门 B.其单位本身 C.其行政主管部门 D.公安机关

18.《计算机病毒防治管理办法》是公安部令第————号发布的。(单选)B A.32 B.51 C.33 D.55 19.国家对计算机信息系统安全专用产品的销售----------------。(单选)D A.国家不作规定

B.有行业主观部门负责

C.与其他产品一样,可以任意进行 D.实行许可证制度

20.公安机关计算机管理监察机构应当保护计算机信息网络国际联网的公共安全,维护------------单位和个人的合法权益的公众利益。(单选)C A.从事网络业务的 B.从事计算机业务的 C.从事国际联网业务的 D.从事计算机信息工作的

21.下列行为中,----------是《计算机信息网络国际联网安全保护管理办法》所不允许利用国际联网进行的活动。(多选)ABCD A.侵犯国家的、社会的、集体的利益的行为 B.危害国家安全的行为 C.泄露国家秘密的行为

D.侵犯公民的合法权益的行为

第二章小测验正确答案 [计算机信息网络安全员培训

(一)]

1.----------以上金融机构必须成立计算机信息系统安全保护领导小组,由分管领导任组长,并确定专职部门负责日常的计算机信息系统安全保护工作。(单选)A A.县级 B.区级 C.省级 D.市级

2.对不能停机的主机房必须采用双回路供电,或者配置发电机、持续工作----------小时以上的UPS等设施。(单选)D A.12 B.18 C.24 D.8

3.----------适用于一般的信息和信息系统,其受到破坏后,会对公民、法人和其他组织的权益有一定影响,但不危害国家安全、社会秩序、经济建设和公共利益。(单选)B A.监督保护级 B.自由保护级 C.指导保护级 D.强制保护级

4.计算机安全员培训的内容----------(多选)ABCD A.计算机病毒的防治

B.国家有关计算机信息系统安全保护的法律法规

C.计算机信息系统安全保护的技术以及信息系统安全风险管理的方法

D.计算机信息网络国际互联网的安全管理,计算机犯罪的防范、打击和案件报告制度

5.任何单位或个人,未经公安机关批准,不得从事下列活动----------(多选)ABC A.经营性网络服务

B.出版、销售、出租含计算机病毒机理、病毒源程序的书籍资料和媒体 C.传授计算机病毒机理和程序 D.上网浏览、查找资料

6.重要领域计算机信息系统安全保护工作是指公安机关公共信息网络安全监察部门对----------等重要领域计算机信息系统的设备(设施)安全、运行安全、信息安全等保护工作进行监督、检查、指导,维护计算机信息系统安全管理秩序的一项管理工作。(多选)ACD A.经济建设、国防建设 B.教育文化 C.国家事务

D.尖端科学技术

7.公安机关公共信息网络安全监察部门对计算机信息系统使用单位实施安全监督检查可采取以下方法----------(多选)ABCD A.调阅、审查被检查单位的安全制度执行情况,运行记录及其他有关资料 B.利用信息系统安全检测设备进行专项安全检查

C.对计算机信息系统安全保护装置(含硬件和软件)的性能进行测试和模拟验证 D.向有关人员询问了解

8.对计算机信息系统中发生的案件、新的病毒种类或重大计算机安全事故故意隐瞒不报的,由公安机关处以警告或对个人处以500元以下罚款,对单位处以----------元以下罚款。(单选)D A.5000元 B.3000元 C.10000元 D.1000元

9.----------主管本省行政区域内的计算机安全管理工作。(单选)C A.省工商局 B.省保密局 C.省公安厅 D.省政府

10.----------主管山西省重要领域计算机信息系统安全保护工作。(单选)C A.山西省计算机行业协会 B.山西省国家安全厅 C.山西省公安厅

D.山西省国家保密局

11.金融机构应当对重要的数据建立数据备份制度,并做到----------。(单选)B A.本地双硬盘备份 B.异地保存 C.书面打印保存 D.本地异机备份

12.计算机信息系统安全专用产品销售许可证自批准之日起----------年内有效。(单选)D A.三 B.四 C.一 D.二

13.金融机构应当对与计算机有关的----------等设备进行定期检查维护。(多选)BCD A.UPS电源 B.卫星天线 C.电源接口 D.通信接口

14.制造、销售带有计算机病毒和有害数据的软、硬件以及载体的由公安机关处以----------罚款。(单选)A A.1000元以上,15000元以下 B.500元以上,1000元以下 C.1000元以上,5000元以下 D.1000元以上,10000元以下

15.----------负责本单位内各部门计算机信息系统安全管理和检查。(单选)D A.计算机终端操作员 B.计算机系统管理员 C.本单位第一负责人

D.计算机信息系统安全保护领导小组

16.公安机关应当对金融机构的----------进行安全知识培训。(单选)A A.计算机信息系统安全管理人员 B.计算机信息系统主要负责人 C.法人

D.教育处计算机信息系统终端操作员

17.金融机构计算机信息系统安全保护工作的基本任务是----------(多选)ABCD A.提高金融机构计算机信息系统的整体安全水平B.预防、处理各种安全事故 C.预防、打击利用或者针对金融机构计算机信息系统进行的违法犯罪活动 D.保障国家、集体和个人财产的安全

18.----------应当加强对金融机构计算机信息系统安全保护工作实施的指导和监督,及时查处金融机构计算机信息系统发生的案件和事故。(单选)B A.中国人民银行

B.公安机关公共信息网络安全监察部门 C.国务院 D.审计部门

19.有以下情形之一的,公安机关公共信息网络安全监察部门应当组织开展安全监督检查。(多选)ABCD A.计算机信息系统中发生案件或安全事故的 B.新建立计算机信息系统或改建、扩建的

C.变更计算机信息系统的安全装置、安全技术措施的 D.有关单位提出要求,公安机关认为有必要的

20.金融机构的数据处理中心计算机主机房周围----------米内不得有危险建筑。(单选)B A.50 B.100 C.30 D.200 21.金融机构的业务用机不得用于----------等工具软件,不使用与业务无关的任何存贮介质。(多选)ABC

A.源程序 B.编译工具 C.连接工具 D.防火墙

22.对计算机信息系统进行攻击性检测,应事前做出检测方案及攻击力度规定,报----------主管领导批准。(单选)B A.安全部门 B.公安部门 C.被测单位上级 D.被检测单位

23.重要系统应用软件运行过程中出现异常现象,金融机构应当立即报告----------,做好详细记录,经领导同意后,由系统管理人员进行检查、修改、维护。(单选)D A.本级公安机关

B.上级银行安全管理职能部门 C.本级人民银行

D.本级银行安全管理职能部门 24.对计算机信息系统中发生的案件、新的病毒种类和重大计算机安全事故,须在----------小时内向当地县级以上公安机关报告。(单选)C A.6 B.48 C.24 D.12

25.----------适用于一般的信息和信息系统,其受到破坏后,会对公民、法人和其他组织的权益有一定影响,但不危害国家安全、社会秩序、经济建设和公共利益。(单选)B A.强制保护级 B.自由保护级 C.指导保护级 D.监督保护级

26.金融机构对与国际联网的计算机信息系统,要按有关规定向----------登记备案。(单选)A A.公安机关 B.保密局 C.国务院

D.中国人民银行

27.----------负责等级保护工作中有关密码工作的监督、检查、指导。(单选)A A.国家密码管理部门 B.国家保密局

C.国家技术监督部门 D.公安机关

28.金融基层单位应当----------计算机信息系统安全管理人员。(单选)C A.不设立 B.设立专职

C.设立专职或兼职 D.设立兼职

29.金融机构计算机信息系统安全保护工作的基本任务是----------(多选)ABCD A.预防、处理各种安全事故

B.提高金融机构计算机信息系统的整体安全水平C.保障国家、集体和个人财产的安全

D.预防、打击利用或者针对金融机构计算机信息系统进行的违法犯罪活动

30.县级以上金融机构必须成立计算机信息系统安全保护领导小组,领导小组名单应当报----------计算机信息系统安全保护领导小组和公安机关计算机管理监察部门备案。(单选)D

A.中国人民银行 B.上级人民银行 C.上级金融机构 D.同级人民银行

31.《中华人民共和国计算机信息系统安全保护条例》规定是由----------颁布的。(单选)B A.国家安全部 B.国务院 C.信息产业部 D.公安部

32.《山西省计算机安全管理规定》从----------开始实施。(单选)C

A.1995年3月1日 B.1994年3月26日 C.1996年11月14日 D.1995年2月15日

33.计算机安全员培训的对象为----------(多选)ABCD

A.计算机信息网络国际联网的联网单位、接入单位和互联网信息服务单位的安全员 B.从事计算机信息系统管理、维护人员以及重要岗位的从业人员 C.计算机信息系统使用单位安全管理组织的负责人和安全员 D.全省各级公安机关从事计算机安全监察工作的民警

34.对新购进的计算机和初次使用的软件、数据、载体,应经----------进行检测,确认无病毒和有害数据后方可投入使用。(单选)A A.本单位计算机安全管理员 B.计算机协会 C.本单位负责人

D.网络安全监察部门

第三章小测验正确答案 [计算机信息网络安全员培训

(一)]

1.互联网上网服务营业场所经营单位提供上网消费者使用的计算机必须通过----------的方式接入互联网,不得直接接入互联网(单选)A A.局域网

B.以上全部均可 C.拨号上网 D.城域网

2.互联网上网服务营业场所经营单位应当对上网消费者的身份证等有效证件进行核对、登记,并记录有关上网信息。登记内容和记录备份保存时间不得少于----------日(单选)B A.90 B.60 C.30 D.20

3.互联单位、接入单位及使用计算机信息网络国际联网的法人和其他组织应当履行下列安全保护职责----------(多选)ABCD A.建立计算机信息网络电子公告系统的用户登记和信息管理制度 B.落实安全保护技术措施,保障本网络的运行安全和信息安全 C.负责对本网络用户的安全教育和培训

D.负责本网络的安全保护管理工作,建立健全安全保护管理制度

4.接入单位、互联单位,不履行备案职责的,由公安机关给予----------的惩罚(单选)B A.追究刑事责任 B.警告、停机整顿 C.警告

D.警告、处以5000元

5.互联单位、接入单位及使用计算机信息网络国际联网的法人和其他组织发现利用国际联网进行危害国家安全、泄露国家秘密或侵犯国家的、社会的、集体的利益和公民的合法权益的情况,应在----------向公安机关报告(单选)C A.一小时内 B.八小时内 C.二十四小时内 D.三天内

6.互联单位、接入单位、使用计算机信息网络国际联网的法人和其他组织(包括跨省、自治区、直辖市联网的单位和所属的分支机构),应当自网络正式联通之日起----------日内,到所在地的省、自治区、直辖市人民政府公安机关指定的受理机关办理备案手续(单选)B A.六十 B.三十 C.十 D.九十

7.互联网上网服务营业场所的服务对象是----------(单选)D A.大学生 B.中小学生 C.特定人群 D.公众

8.互联网上网服务营业场所每日营业时间限于----------(单选)D A.0时至24时 B.8时至12时 C.8时至18时 D.8时至24时 9.用于保护计算机信息系统安全的专用硬件和软件产品,称为----------(单选)A A.计算机信息系统安全专用产品 B.计算机专用产品 C.计算机特殊用途产品 D.计算机安全产品

10.任何单位和个人不得有下列传播计算机病毒的行为----------(多选)ABCD A.故意输入计算机病毒,危害计算机信息系统安全 B.销售、出租、附赠含有计算机病毒的媒体 C.其它传播计算机病毒的行为

D.向他人提供含有计算机病毒的文件、软件、媒体

11.互联网上网服务营业场所经营单位可以经营----------游戏(单选)A A.网络 B.全部 C.单机 D.非网络

12.计算机信息系统的使用单位有下列行为之一的,由公安机关处以警告,并根据情况责令限期改正;逾期不改正的,对单位处以一千元以下罚款,对单位直接负责的主管人员和直接责任人员处以五百元以下的罚款----------(多选)ABCD A.未对本单位计算机信息系统使用人员进行计算机病毒防治教育和培训的

B.未及时检测、清除计算机信息系统中的计算机病毒,对计算机信息系统造成危害的 C.未使用具有计算机信息系统安全专用产品销售许可证的计算机病毒防治产品,对计算机信息系统造成危害的

D.未建立本单位计算机病毒防治管理制度的;未采取计算机病毒安全技术防治措施的

13.有下列行为----------之一的,由公安机关责令限期改正,给予警告,有违法所得的,没收违法所得;在规定的限期内未改正的,对单位的主管负责人员和其他直接责任人员可以并处五千元以下的罚款,对单位可以并处一万五千元以下的罚款;情节严重的,并可以给予六个月以内的停止联网、停机整顿的处罚,必要时可以建议原发证、审批机构吊销经营许可证或者取消联网资格。(多选)ABCD A.未采取安全技术保护措施的 B.未建立安全保护管理制度的

C.未提供安全保护管理所需信息、资料及数据文件,或者所提供内容不真实的 D.未对网络用户进行安全教育和培训的

14.计算机信息系统的使用单位在计算机病毒防治工作中应当履行下列职责----------(多选)ACD A.对本单位计算机信息系统使用人员进行计算机病毒防治教育和培训;及时检测、清除计算机信息系统中的计算机病毒,并备有检测、清除的纪录 B.提供含有计算机病毒的文件进行研究

C.建立本单位的计算机病毒防治管理制度;采取计算机病毒安全技术防治措施 D.使用具有计算机信息系统安全专用产品销售许可证的计算机病毒防治产品;对因计算机病毒引起的计算机信息系统瘫痪、程序和数据严重破坏等重大事故及时向公安机关报告,并保护现场

15.中学、小学校园周围----------范围内和居民住宅楼(院)内不得设立互联网上网服务营业场所(单选)A A.200米 B.300米 C.100米 D.150米

16.设立互联网上网服务营业场所经营单位,应当采用----------的组织形式(单选)B A.工商户 B.企业 C.个人合伙 D.个体工商户

17.下列行为中,----------是《计算机信息网络国际联网安全保护管理办法》所不允许利用国际联网进行的活动。(多选)ABCD A.泄漏国家秘密的行为

B.侵犯公民的合法权益的行为

C.侵犯国家的、社会的、集体的利益的行为 D.危害国家安全的行为

18.制定《计算机信息系统安全专用产品检测和销售许可证管理办法》是为了----------(多选)ACD

A.保证安全专用产品的安全功能 B.加强计算机行业的发展 C.维护计算机信息系统的安全

D.加强计算机信息系统安全专用产品的管理

19.以下----------属于《计算机信息网络国际联网安全保护管理办法》中“安全保护管理制度”内容(多选)ABCD A.安全管理人员岗位工作职责

B.病毒检测和网络安全漏洞检测制度 C.违法案件报告和协助查处制度A D.安全教育和培训制度 ABCD

20.重点单位的重要岗位应配备----------名计算机安全员(单选)B A.1 B.2-4 C.2-3 D.1-2

B盘/第一章小测验正确答案 [计算机信息网络安全员培训

(二)]

1.风险评估的三个要素(单选)D A.硬件,软件和人 B.组织,技术和信息 C.政策,结构和技术 D.资产,威胁和脆弱性

2.国标”学科分类与代码"中安全科学技术是(单选)B A.安全科学技术是二级学科,代码620 B.安全科学技术是一级学科,代码620 C.安全科学技术是一级学科,代码110 D.安全科学技术是二级学科,代码110

3.网络环境下的safety 是指(单选)A A.网络具有可靠性,容灾性,鲁棒性

B.网络的具有防止敌对势力攻击的能力 C.防黑客入侵,防病毒,窃密

D.网络具有可靠性,可防病毒,窃密和敌对势力攻击

4.信息网络安全(风险)评估的方法(单选)B A.定量评估

B.定性评估与定量评估相结合 C.定点评估 D.定性评估

5.安全的含义(单选)A A.security(安全)和safety(可靠)B.safety(可靠)C.risk(风险)D.security(安全)

6.SQL 杀手蠕虫病毒发作的特征是什么(单选)A A.大量消耗网络带宽 B.破坏PC游戏程序 C.攻击个人PC终端 D.攻击手机网络

7.人对网络的依赖性最高的时代(单选)C A.PC时代 B.专网时代 C.多网合一时代 D.主机时代

8.鲁棒性,可靠性的金三角(单选)B A.多样性,保密性和完整性 B.多样性,容余性和模化性 C.保密性,完整性和可获得性 D.可靠性,保密性和完整性

9.我国的计算机年犯罪率的增长是(单选)A A.60% B.160% C.10% D.300%

10.网络安全在多网合一时代的脆弱性体现在(单选)C A.软件的脆弱性 B.网络的脆弱性 C.管理的脆弱性 D.应用的脆弱性

12.信息安全的金三角(单选)A A.保密性,完整性和可获得性 B.多样性,保密性和完整性 C.可靠性,保密性和完整性 D.多样性,容余性和模化性

13.信息安全风险缺口是指(单选)A A.IT 的发展与安全投入,安全意识和安全手段的不平衡 B.信息化中,信息不足产生的漏洞 C.计算中心的火灾隐患

D.计算机网络运行,维护的漏洞

14.当今IT 的发展与安全投入,安全意识和安全手段之间形成(单选)A A.安全风险缺口 B.管理方式的变革 C.管理方式的缺口 D.安全风险屏障

15.PDR模型与访问控制的主要区别(单选)B A.PDR采用定性评估与定量评估相结合 B.PDR把安全对象看作一个整体 C.PDR的关键因素是人

D.PDR作为系统保护的第一道防线

16.信息安全中PDR模型的关键因素是(单选)D A.客体 B.模型

2.银行业信息安全培训试题 篇二

1 信息安全管理现状

受经营规模小、服务范围窄、科技力量薄弱等因素制约,村镇银行信息化建设在满足基本业务需要的基础上,倾向于低投入和方便维护,各村镇银行均建立了支持银行业务开展的基本信息系统,核心业务系统全面依托发起行,业务系统数据库存储在发起行的服务器中,数据备份、系统维护也由发起行全面负责。身份信息核查系统、人民币银行结算账户管理系统、人行对账系统、征信系统等通过发起行或其他银行机构间接接入人民银行金融城域网,技术维护由自身负责,初步制订了信息安全管理办法和系统故障应急处理预案。

2 村镇银行信息安全存在的问题

2.1 信息安全认识不足,治理架构不到位

信息科技发展意识不到位,村镇银行管理层目前关注点仍立足利润、收息、不良贷款等传统经济效益指标,对信息安全管理、科技力量投入很少,缺乏信息科技长期发展规划,而且管理层对信息系统面临的威胁认识不足,没有形成合理的信息安全机制来指导信息安全管理工作,缺乏明确的信息安全策略。

2.2 信息化基础建设薄弱,抗风险能力差

信息安全建设不系统。村镇银行的信息系统依托发起行或外包合作银行,核心数据安全存在风险隐患。部分村镇银行核心数据完全依托发起行备份管理,存在数据泄密隐患。村镇银行普遍未建立专业的机房,科技设备及系统运行整体环境较差,没有安装专门的监控系统来监视网络设备区域。这不仅不利于网络设备的管理与维护,而且会带来水、火、偷盗、静电、鼠患等多方面隐患。核心系统及网络设备普遍为单机,网络线路普遍为单线路,管理人员为单人,业务中断风险较为严重。

2.3 科技人员不足,约束机制不健全

村镇银行整体科技人员不足,各类约束制约机制不到位,使得村镇银行在信息科技方面普遍存在操作风险及案件隐患。缺少专职、稳定的信息安全管理人才,科技人员短缺,无法保障各项业务的正常开展。村镇银行在信息科技管理方面较为粗放,未制订完善的信息科技管理制度及操作流程,存在科技人员权限过大的风险隐患,数据备份、系统管理、安全管理等职责集于一身,大大增加了操作风险及案件发生的可能性。

3 加强村镇银行信息安全的建议

针对当前村镇银行信息安全管理存在的问题,村镇银行应首先从自身出发,加强信息安全管理,提高对信息化建设的重视,切实防范安全事件的发生,作为监管机构人民银行也应该在以下几个方面加强组织领导,履行监督职能,促进村镇银行健康发展。

3.1 创新接入机制,加强指导培训

建议人民银行创新金融城域网接入管理机制,提高村镇银行的接入标准,细化村镇银行接入人民银行金融城域网的条件和要求,形成接入规范。加强对村镇银行标准化、金融机构编码、信息安全和灾备体系建设的培训,进一步规范村镇银行的管理体系,防范村镇银行系统性风险,促进村镇银行发展。

3.2 提高信息安全认识,量身选择发展模式

村镇银行应提高对信息安全的重视程度,建立合理的安全管理制度,制订信息科技长期发展规划,加大对信息科技的投入。同时,村镇银行应立足长远,在发展中树立科技先行的理念,不仅将信息科技作为支撑,而且把它作为引领业务实现跨越式发展并最终走向成熟的引擎,切实以科技驱动业务发展并提升管理水平。

3.3 加强信息安全体系建设,防范信息安全风险

建立有效、实用的应急预案,并定期进行应急演练和风险评估。对核心网络设备等重要设备实现热备,接入金融城域网的通信线路至少采用2 条以上不同电信运营商提供的通信线路。加大科技投入,规范基础设施建设。按照国家机房C级标准建设中心机房,对村镇银行来说存在着很大的资金难题。可以采取折中的方案,划分一个独立的房间进行综合布线作为机房,安装门禁系统与独立的视频监控系统,安装机房综合监控系统,对火灾、供电异常、漏水、温湿度异常进行监测。以上这些措施投入少、见效快,能达到机房安全基本要求。

3.4 加强科技队伍建设,建立完善的管控机制

积极培养一批技术能力强的信息管理人才、运维技术人才、信息安全人才,适应业务发展的需要,从而真正解决好金融机构信息化安全建设的发展问题。认真实行重要岗位A B角制度,避免人员变动带来的安全风险。

3.5 将信息安全风险管理纳入村镇银行整体风险管理框架

3.银行业信息安全培训试题 篇三

本报讯 (记者 谌力)“中国保险行业面临的信息科技风险十分严峻,中国保监会希望保险公司提高对信息安全的重视,加大对信息安全的投入力度,加强对信息安全事件的判断和应急处理,完善信息安全防范体系。”5月15日,在由中国保监会统计信息部主办、中国人民保险集团公司承办,全国各大保险公司代表参加的保险信息化高峰论坛上,中国保监会统计信息部副主任于玫提出了上述看法。

在本次保险行业的高峰论坛上,有8家保险公司的代表进行了信息安全和风险管理的专题发言,信息安全成为大会热议的焦点。中国人保财险公司副总裁王和在会上谈到,“信息安全不是技术工作,而是整个企业的工作,需要企业内的管理层和所有职能部门共同落实。”中国平安保险(集团)公司CIO罗世礼在发言时说: “信息安全工作不局限于IT,业务人员的落实执行同样重要。执行信息安全的工作,人人有责。”中国人寿集团信息部总经理朱宏玲指出:“风险管理是保险企业创新发展的必然需要,对今天的保险业而言,IT与业务应该建立一致性的风险控制模型,从治理控制、管理控制、技术控制三个层面来建立安全体系。”

新闻点评: 信息安全,对于任何一个行业来说都十分重要。而对于保险业,安全标准无疑是实施信息安全、管理科技风险不可或缺的开门钥匙,保险公司需要找准自己信息安全建设的切入点、引入最适合的体系框架和实施步骤。

4.厂级安全培训试题 篇四

姓名分数

一 :真空题(每空一分共30分)

1、我国安全生产方针是、。

2、安全生产法实施日期是。

3、燃烧必须具备的三个条件、、。

4、火灾的分类、、、、。

5、新、改、扩建设项目的劳动保护设施与主体工程、、即“三同时”。

6、爆炸分类、、。

7、“三级安全教育”是指、、。

8、事故处理“四不放过”即、、、。

9、“三违”是指、、。

10、“四不伤害”、、、。

二、选择题(每题2分共20分)

1、职工有下列情况之一的,应当认定为工伤或视同工伤。

A、因犯罪或者违反治安管理伤亡的。

B、醉酒导致伤亡的。

C、自残或者自杀的。

D、在上下班途中受到机动车辆伤害的。

2、安全生产法规定,生产经营单位必须依法参加

A、失业保险。

B、养老保险。

C、工伤社会保险。

D、人身保险。

3、国家对危险化学品经营销售实行制度。

A、许可证。

B、认证。

C、审批。

D、登记。

4、生产经营单位发生生产安全事故后,事故现场人员应当立即报告。

A、本单位负责人。

B、当地政府安全部门。

C、所在行业安全负责人。

D、当地消防部门。

5、《危险化学品安全管理条例》自

A、2002年3月15日。

B、2002年4月15日。

C、2002年5月1日。

D、2002年5月21日。

6、以下不属于特种作业范围的有。

A、金属焊接、切割作业。

B、锅炉水质作业。

C、驾驶车辆作业。

D、电工作业。

7、锅炉安全阀的检验周期为年。

A、半年。

B、一年。

C、两年。

D、三年。

8、机械在运转状态下,操作人员。

A、对机械进行加油、清扫。

B、与旁人聊天。

C、严禁拆除安全装置。

D、可以稍微休息一下。

9、在人员聚集的公共场所或工作场所,建筑物的门窗应采用A、推拉式。

B、向内开启式。

C、向外开启式。

D、任何方式。

10、安全带是进行高处作业人员预防坠落伤亡的个体防护用品,安全带的正确使用方法是

A、低挂高用。

B、高挂低用。

C、水平挂用。

D、任何方式,不受限制。

三、简答题(每题10分)

1、什么是重大危险源?

2、什么是危险化学品?包括哪几大类?我公司有哪几类?

3、操作工“六严格”?

4、怎样报火警电话?

5.安全培训试题集合 篇五

一、填空题

1、“三违”是指: 违章作业、违章指挥和 违反劳动纪律

2、《职业病防治法》的立法宗旨:为了预防、控制和消除职业病危害,防治职业病,保护劳动者健康及其相关权益,促进经济发展,根据宪法,制定本法。

3、我国安全生产方针是指 安全第一、预防为主 和综合治理。

4、“三不”伤害是指:我不伤害别人、别人不伤害我和 不被别人伤害

5、从业人员经过安全教育培训,了解岗位操作规程,但未遵守而造成事故的,行为人应负 直接 责任。

二、选择题

1、中华人民共和国《安全生产法》自(C)起施行。

A、2002年9月1日 B、2002年10月1日 C、2002年11月1日

2、我们国家的安全方针是(C)。

A、安全第一,生产为主,综合治理。B、生产第一,安全为主,综合治理。

C、安全第一,预防为主,综合治理。

3、各种安全标志中黑框黄底的标志是(B)标志。A、禁止标志 B、警示标志 C、指令标志

4、烟头中心温度可达(C),它超过了棉、麻、毛织物、纸张、家具等可燃物的燃点,若乱扔烟头容易引起燃烧,甚至造成火灾。

A、100~200℃ B、400~500℃ C、700~800℃

5、国家规定的安全电压是(B)伏。

A、12V 24V 36V B、12V 28V 36V C、12V 24V 34V

6、以下哪一个不是三级安全教育(C)。

A车间安全教育 B、班组安全教育 C、劳动保护教育

7、以下哪一种不属于工伤(B)。

A、工作中搬运物体受伤 B、工作时和同事打闹受伤 C、下班回家必经路上不是由本人责任发生的交通事故。

8、中华人民共和国《职业病防治法》自(B)起施行。A、2001年5月1日 B、2002年5月1日 C、2003年5月1日

9、用人单位必须采用有效的职业病防护设施,并为劳动者提供个人使用的(B)。

A、劳动保护用品 B、职业病防护用品 C、劳动安全卫生防护用品

10、职业病诊断、鉴定费用由(B)承担。

A、当事人 B、用人单位 C、国家 11.电器设备及电线着火时应该立即(A)。

A、关闭总电源,再用灭火器熄灭已燃烧的电线及设备。B、用水灭火。

C、打电话联系火警。D、通知相关负责人。

12、用干粉灭火器扑救流散液体火灾时,应从火焰侧面。对准火焰(A)喷射,并由近而远,左右扫射,快速推进,直至把火焰全部扑灭。A、根部 B、上面 C、下面 D、周围

13、生产车间内国家规定的最高噪音是(B)分贝以下。A、85 B、90 C、95

14、重度中暑又称(A),是因高温引起的人体体温调节功能失调,体内热量过度积蓄,从而引发的神经器官受损。

A、热射病 B、日射病 C、传染病 D、感染病

15、任何(A)不得损坏、挪用或者擅自拆除、停用消防设施、器材,不得埋压、圈占、遮挡消火栓或者占用防火间距,不得占用、堵塞、封闭疏散通道、安全出口、消防车通道。人员密集场所的门窗不得设置影响逃生和灭火救援的障碍物。

A、单位、个人 B、主管、员工 C、主管、班长 D、班长、员工

16、造成温室效应的气体有(A),还有氯氟烃、甲烷、氮氧化合物、臭氧等气体。

A、二氧化碳 B、二氧化硫 C、氧气 D、氮气

17、依据中华人民共和国环境保护法的规定,(A)都有保护环境的义务,并有权对污染和破坏环境的单位和个人进行检举和控告。

A、任何单位和个人 B、环境保护部门 C、利害关系人 D、公民

18、中华人民共和国环境保护法是哪年颁布的(A)。

A、1989年 B、1999年 C、1993年 D、1995年

19、氧气瓶和乙炔瓶工作间距不应少于(D)A、2m B、3m C、4m D、5m 20、选矿厂常见的危险危害因素有(ABCD)A、机械伤害 B、高处坠落 C、物体打击 D、容器爆炸

21、为了控制及减少噪声对人体的危害,在消除和减弱生产中的噪声源的同时还要积极地控制噪声的传播并增强(A)防护。A、个人、他人 B、个人

C、个人、集体

22、工人操作机械时,要求穿着紧身适合的工作服,以防(B)A、着凉 B、被机械转动部分缠绕 C、被机器弄脏 D、别人笑话

23、作业前应具备哪些安全准备工作:作业前应切实检查作业环境、工具、设备、防护措施,确认处于(C),方可作业。A、平时状态 B、稳定状态 C、安全状态 24.我国消防工作贯彻(B)的方针。

A、以防为主,防消结合 B、预防为主,防消结合 C、安全第一 预防为主 D、以防为主,以消为辅 25.消防工作应当坚持(D)的原则。A、政府统一领导 B、部门依法监管 C、单位全面负责、公民积极参与D、A B C 3.任何单位、个人都有维护消防安全、保护(B)、预防火灾、报告火警的义务。

A、消防环境 B、消防设施 C.公共设施 D、公共财产 4.公共娱乐场所内严禁带入和存放(C)。

A、生活物品 B、化学物品 C、易燃易爆物品 D、易燃物品 5.消防安全重点单位应当按照灭火和应急疏散预案,至少每(A)年进行1次演练,并结合实际,不断完善预案。A、半 B、1 C、2 D、3

6、灭火器上的压力表用红、黄、绿三色表示灭火器的压力情况,当指针指在绿色区域表示(A)。

A、正常 B、偏高 C、偏低 D、漏气

7、正确使用电器设备,(D),外出时要关闭电源开关。A、不乱接电源线 B、不超负荷用电 C、及时更换老化电器设备和线路 D、A B C

8、身上着火后,下列哪些灭火方法是正确的:(C)。A、找人扑救 B、就地打滚或用厚重衣物覆盖压灭火苗 C、迎风快跑 D、等待救援

9、遇到火灾时沉着、冷静,迅速正确逃生,(D)。A、不贪恋财物 B、不乘坐电梯 C、不盲目跳楼 D、A B C

10、《动火许可证》的有效日期,根据动火级别确定。一般情况下,一级动火不得超过(C)天;二级动火有效期不得超过()天。A、1,2 B、2,4 C、1,3 D、2,3

11、我国通用火警电话号码是(B)。

A、120 B、119 C、114 D、110

12、解决火险隐患要坚持“三定”,请问“三定”是指(A): A.定专人、定时间、定整改措施 B.定时间、定地点、定专人 C.定人、定岗、定编制 D.定责、定点、定编制

13、电脑着火了,应(B)。

A.迅速往电脑上泼水灭火 B.拔掉电源后用湿棉被盖住电脑 C.马上拨打火警电话,请消防队来灭火 D.马上使用灭火器

14、楼内失火应(A)。

A、从疏散通道逃离 B、乘坐电梯逃离

C、在现场等待救援 D、去看看是什么物质着火了

15、发生火灾时(A)。

A、不能随便开启门窗 B、只能开门 C、只能开窗 D、门窗都不能打开

16、据统计,在火灾事故死亡的人中,大多数是由于(B)。A、被火直接烧死 B、烟气窒息致死 C、跳楼或惊吓致死 D、人员拥挤致死

17、当遇到火灾时,要迅速向(C)逃生。A、着火相反的方向 B、人员多的方向 C、安全出口的方向 D、着火方向

18、发生火灾时,首先要保持冷静,并用(A)捂住口鼻,采取匍匐前进或低头弯腰的方法迅速朝安全出口的方向逃离火灾现场。A、湿毛巾 B、手 C、干毛巾 D、被子

19、用灭火器灭火时,灭火器的喷射口应该对准火焰的(D)。

A、上空 B、上部 C、中部 D、根部

20、公安消防对扑救火灾(A)向发生火灾的单位、个人收取费用。A、不得 B、可以 C、按一定标准 D、自愿

三、判断题(对的打“√”,错的打“×”)

1.为了预防火灾和减少火灾危害,加强应急救援工作,保护人身、财产安全,维护公共安全,这是制定消防法的目的。(√)

2.公共娱乐场所在营业时必须确保安全出口和疏散通道畅通无阻,严禁将安全出口上锁、阻塞。(√)

3.可以在公共娱乐场所营业时进行设备检修、电气焊、油漆粉刷等施工、维修作业。(×)

4.因特殊情况需要进行电、气焊等明火作业的,动火部门和人员应当按照单位的用火管理制度办理审批手续,落实现场监护人,在确认无火灾、爆炸危险后方可动火施工。动火施工人员应当遵守消防安全规定,并落实相应的消防安全措施。(√)

5.进行电焊、气焊等具有火灾危险作业的人员和自动消防系统的操作人员,必须持证上岗,并遵守消防安全操作规程。(√)

6.公众聚集场所生产结束时应当对营业现场进行检查,消除遗留火种。(√)7.对建筑消防设施每年至少进行一次全面检测,确保完好有效,检测记录应当完整准确,存档备查(√)

8.走廊、楼道等公用区域可以放置、堆放其他杂物。(×)9.电器火灾主要原因有:短路、超负荷、接触电阻过大。(√)10.灭火器上的压力表用红、黄、绿三色表示灭火器的压力情况,当指针指在绿色区域表示偏低。(×)

11.高层楼发生火灾后,要乘电梯快速下楼。(×)

12.大火封门无法逃生时,可用浸湿的毛巾、衣物等堵塞门缝,发出求救信号等待救援。(√)

13.消防车前往执行火灾扑救任务时,其他车辆行人应当让行(√)。14.岗位消防安全“四懂四会”中的“四会”是指:会报警,会使用消防器材,会扑救初期火灾,会逃生自救。(√)

15.在特殊情况下,单位和个人可以挪用、拆除、埋压、圈占消火栓,临时占用消防通道。(×)

16.任何人发现火灾都应当立即报警。任何单位、个人都应当无偿为报警提供便利,不得阻拦报警。严禁谎报火警。(√)

17.扰乱火灾现场秩序,或者拒不执行现场指挥,影响灭火救援的,处十日以上十五日以下拘留,可以并处500元以下罚款。(√)

18.手提式灭火器的正确方法是:拔去保险插销,一手紧握灭火器喷嘴,一手提灭火器并下压压把,对准火焰猛烈部位喷射(×)。

19.认真观察动火现场的情况,发现异常情况,责令立即停止电、气焊作业。这是动火执行人的职责。(√)

20.进入公共场所,注意观察安全出口和疏散通道,记住疏散方向。(√)1.任何生产经营单位的从业人员,未经安全培训合格,均不得上岗作业。(√)2.为抢时间完成生产任务,对安全设施不全时,事先不予考虑,而继续生产。(×)

3、电器着火时使用水灭火。(×)

4、任何电气设备在未验明无电之前,一律认为无电。(×)

5.作业人员应保护好各种安全设施,如安全警示牌,防洪物品,通讯设施等。(√)

四、问答题

1、职业病防治工作的基本方针是什么?

答:职业病防治工作的基本方针是“预防为主、防治结合”。

2、尾矿设施一般是由哪几个部分组成?(15分)。(1)、尾矿输送系统、(2)、尾矿堆存系统;

6.银行业信息安全培训试题 篇六

2011年10月

一、单项选择题(每题只有一个正确答案,请将其代码填写在题后的括号内。每题3分,共15分。)

1、个体工商户甲将其现有的以及将有的生产设备、原材料、半成品、产品一并抵押给乙银行,但未办理抵押登记。抵押期间,甲未经乙银行同意,以市场价格将一台生产设备出卖给丙。后甲不能向乙履行到期债务。对此,下列哪一选项是正确的?

()

A 该抵押权虽已成立但不能对抗善意第三人 B 该抵押权因抵押物不特定而不能成立

C 该抵押权因未办理抵押登记而不能成立 D 乙有权对丙从甲处购买的生产设备行使抵押权

2、以下说法不正确的是那一项()

A 为债务人向债权人提供担保的,可以要求债务人提供反担保

B 担保物权的担保范围包括主债权及其利息、违约金、损害赔偿金、保管担保财产和实现担保物权的费用。当事人另有约定的,按照约定。

C 第三人提供担保,未经其书面同意,债权人允许债务

人转移全部或者部分债务的,担保人不再承担相应的担保责任

D担保合同是主债权债务合同的从合同。主债权债务合同无效,则担保合同一定无效

3、《物权法》规定,以企业的设备和其他动产抵押的,应到以下那个部门办理抵押物登记手续?

()

A 抵押物所在地公正部门

B 抵押人住所地的工商行政管理部门

C 抵押权人所在地人民政府 D 抵押物所在地的工商行政管理部门

4、办理应收账款质押业务应在()进行登记。

A 当地银行业监督管理部门 B 当地工商行政管理局 C 人民银行征信管理中心 D 不需登记

5、票据贴现的贴现期最长不得超过()

A 3个月

B 6个月

C

12个月

D 2年

二、多项选择题(下列各题所给选项中至少有2个是符合题意的正确答案,请选出。每题6分,共30分。)

1《担保法》所规定的担保方式有以下几种:()

A保证

B抵押

C质押

D保险

2、《吉林银行贷款担保业务风险管理基本制度》规定,不得接受下列单位、组织或情形的保证担保:

()

A国家机关。但经国务院批准为使用外国政府或者国际经济组织贷款进行转贷的除外;

B企业法人的职能部门;

C企业法人的分支机构。但有企业法人的书面授权,且不超出该书面授权范围的除外;

D在我行有不良资产已剥离或核销记录的,但经总行批准的除外。

3、下列财产哪些不得抵押()

A有地上建筑物的划拨土地;

B 耕地、宅基地、自留地、自留山等集体所有的土地使用权,但法律规定可以抵押的除外;

C学校、幼儿园、医院等以公益为目的的事业单位、社会团体的教育设施、医疗卫生设施和其他社会公益设施;

D依法被查封、扣押、监管的财产。

4、对融资性担保公司的保证额度,应当根据该担保机构的

管理状况,在防范风险的前提下,按下列原则予以核定:

()

A对单个被担保人提供的融资性担保责任余额不得超过净资产的10%;

B对单个被担保人及其关联方提供的融资性担保责任余额不得超过净资产的15%;

C融资性担保公司的融资性担保责任余额不得超过其净资产的10倍;

D融资性担保公司不得为其母公司或子公司提供融资性担保。

5、《吉林银行贷款担保业务风险管理基本制度》中规定,我行可以接受下列财产抵押:()

A以租赁方式取得的国有土地使用权

B抵押人依法有权处分的国有土地使用权、房屋和其他地上定着物;

C抵押人所有的机器、交通运输工具和其他财产; D抵押人依法承包并经发包方同意抵押的荒山、荒沟、荒丘、荒滩等荒地的土地使用权。

三、简答题(共55分。)

1.经营性物业的第一和第二还款来源分别是什么?(共6分)

以其所拥有的物业作为抵押物

主要以该物业的经营收入但不限于该物业的经营收入作为主要还款来源的贷款。

物业的经营收入包括物业正常营运收入和预期租金收入。

2.申请经营性物业抵押贷款的借款主体可以包括哪些?(共6分)

依法成立的企业法人、其它经济组织或从事合法生产经营的个体工商户、自然人等

3.经营性物业贷款可接受的抵押物形式除包括商铺外,还包括哪些?(共6分)

4.借款人是否可以用第三人所拥有的物业做为抵押物申请经营性物业贷款?(共6分)小企业经营性物业贷款是指:我行向符合小企业贷款主体资格,拥有经营性物业的所有权人发放的,以其所拥有的物业作为抵押物(并视情况要求借款人法定代表人或其实际控制

人提供连带责任保证担保),同时主要以该物业的经营收入但不限于该物业的经营收入作为主要还款来源的贷款。

5.关于经营性物业贷款的用途是怎样规定的?(共6分)

包括但不限于物业在经营期间维护、改造、装修、招商等资金需求以及置换该物业建设期的银行贷款、股东借款等负债性资金和超过项目资本金规定比例以上的资金,不得用于国家明令禁止的投资领域和用途,不得用于偿还银行存量不良贷款或违规贷款。

6.关于经营性物业贷款的额度、期限及还款方式是怎么规定的?(共6分)

其中以商业营业用房类(含酒店)经营性物业抵押的贷款额度最高不得超过物业评估价值的60%,以办公楼类及其他类经营性物业抵押的贷款额度最高不得超过物业评估价值的50%。评估价值应根据我行指定评估机构出具的有效评估报告予以确认。

贷款期间的还贷本息不超过抵押物业预测租金总额剔除物业管理等费用后的85%。

小企业经营性物业贷款期限原则上一般不超过五年,最

长不超过八年,且不得超过借款人法定经营期限和经营性物业使用年限。

原则上需按物业的经营收入采取按月(季)等额本息的方式归还贷款本息。

7.如果你为一位客户介绍经营性物业贷款,你会怎样对这个产品进行简要描述?(共7分)

8.经营性物业本身,即抵押物本身需满足哪些条件?(共6分)

(一)已竣工验收合格,并取得房屋所有权证明;

(二)如租赁情况下,原则上应在房地产管理部门办理租赁登记手续(如确实由于客观原因无法办理登记备案手续的,请特别说明原因)。

(三)属于成熟大型社区的底商或社区商铺、位置较好的临街商铺;或已经营多年并形成良好的商业氛围的商业街商铺;具有较强的变现能力;

(四)经营性物业已投入商业运营的时间原则上应在二年(含)以上;

(五)商场、写字楼和商铺的出租率应不低于70%,平均

入住率应不低于60%;

(六)房产为独立间隔式或独栋商铺;

(七)房龄不超过25年;

(八)优先选择银行等金融机构经营网点、国内外大型知名连锁品牌企业营业用房等经营相对稳定的,及其他经营业态较为稳定,未出现长期空置的商业用房。不得叙作洗浴、歌舞等娱乐性质的商业用房抵押贷款;

(九)抵押物业须于我行经办网点在同一城市内;

(十)市场定位准确,目标客户稳定,且预期的经营性收入充裕;

(十一)投资方和经营管理方拥有多年从事商业用房经营管理的经验。

7.人民银行信息系统安全探讨 篇七

一、系统存在的主要问题

常见系统安全问题有:一是系统受到计算机病毒、蠕虫和木马程序的破坏, 导致系统不能运行或者变慢;二是收到别的机器传来的垃圾文件或邮件;三是服务器连接不上或拒绝服务、网络变慢等。原因在以下几方面。一是员工安全防范意识还比较薄弱, 安全管理制度没有完全落实。如有的员工不按照制度要求进行计算机安全设置, 自行安装了从网上下载的软件, 防病毒软件没有及时升级, 操作系统没有及时打补丁。二是计算机安全产品不能满足要求。如诺顿防病毒软件对有些病毒不能查杀。三是系统存在安全漏洞与技术安全隐患。尽管有以上3方面原因, 但最主要还是每个系统都存在漏洞, 不管在系统安全性上投入多少财力, 攻击者仍然可以发现一些可利用的特征和配置缺陷。发现一个已知的漏洞, 远比发现一个未知漏洞要容易得多, 这就意味着多数攻击者所利用的都是常见的漏洞。因此, 采用适当的工具, 就能在别人利用这些常见漏洞攻击之前, 查出网络的薄弱之处。现常见的漏洞有以下几种。

权限攻击:攻击者无需账号就能登录到本地, 直接获得远程系统管理员权限, 通过攻击以超级用户身份执行的有缺陷的系统守护进程来完成。大部分漏洞来源于缓冲区溢出, 少部分来自守护进程本身的逻辑缺陷。

读取受限文件:攻击者通过利用某些漏洞, 读取系统中攻击者没有权限的文件, 这些文件通常是与安全相关的。这些漏洞的存在可能是文件设置权限不正确, 或者是特权进程对文件的不正确处理, 或者意外使受限文件的一部份溢出到不安全文件中。

拒绝服务:攻击者利用这类漏洞, 无须登录即可对系统发起拒绝服务攻击, 使系统或相关的应用程序崩溃或失去响应能力。这类漏洞通常是系统本身或其守护进程有缺陷或设置不正确造成的。

口令恢复:用户因为采用了很弱的口令加密方式, 使攻击者可以很容易地分析出口令的加密方法, 从而使攻击者通过某种方法得到密码后还原出明文来。

服务器信息泄露:利用这类漏洞, 攻击者可以收集到对进一步攻击系统有用的信息。这类漏洞的产生主要是因为系统程序有缺陷, 一般是对错误的不正确处理。漏洞的存在是个客观事实, 但漏洞只能以一定的方式被利用, 每个漏洞都要求攻击处于网络空间一个特定的位置, 因此按攻击的位置划分, 攻击方式分为以下4类:物理接触、主机模式、客户机模式、中间人方式。

二、防范解决系统安全问题的主要措施

8.信息安全“行业”为什么那么小 篇八

信息安全,附属于IT行业,受制于IT行业的整体发展趋势。目前来看还不能称其为独立的“行业”。由于信息安全产品的特殊性,要研发和销售一个产品,需要拿N多部门的证照,条块分割太厉害,不利于这个行业的发展。除了监管部门多以外,国家信息安全标准也不太健全。但近些年来国家对信息安全的重视程度有所提高,通过全国信息安全标准化委员会、中国信息安全认证中心等机构的成立,在基本制度和长远发展上已经有了很好的铺垫,我坚信这个行业会发展起来。

我国信息安全行业是从90年代后期才开始的,在这10年的发展道路上,伴随着信息化的快速发展,信息安全有了一定的发展,然而相比较而言,其发展速度远远滞后于信息化的建设。

推动信息安全发展的主要动力来源于信息安全事件的发生。安全本身的一个特征就是防患于未然,然而我们的广大用户领导层基于几个原因,没有对信息安全产生足够的关注,都是在以“消防员”的模式运行,第一,业务是任何企业的核心,因此,在IT的投入上都放在了基础设施和业务开发上,殊不知已经将IT安全这个隐患悄悄的放在了其中;第二,从事信息安全的公司,“忽悠”成分太大,这一点我觉也是可以理解的,安全技术本身就不成熟,它的发展速度也滞后于计算机技术的发展,另外安全公司太小了,市场供求关系没有建立起来,不去忽悠用户,恐怕难以维持生计。

就此,拉开了“用户不重视,安全公司乱忽悠”的长期局面。我经常做的一个比喻是信息安全就好比是病人去看病,哪里有“万能药”(安全技术产品)包治百病(信息安全问题)啊!大家的共识就是信息安全真的是太复杂了,不仅仅是技术问题,还包括管理等等。这句话估计大家已经听的耳朵都生茧子了,说实在的这也是句真理,毋庸置疑,不必再讲了。需要讲的是怎么解决这个问题,我认为:安全公司是制药厂,生产好自己的产品,治疗某种或者几种病,并且药效比较好,那么你就可以长期生存和发展壮大;而医院的工作应该交给专门从事安全咨询服务的公司,咨询服务公司把重点和精力都放在如何给用户看病,如何开出处方,如何做手术。我坚信两者分离是信息安全发展的必然结果。

信息安全行业发展的这10年的时间里,应该说技术已经有了一定的发展,但是技术发展前景仍然不确定。从成熟的老三样安全产品,到不成熟的SOC/UTM等产品,其发展方向和利润增长点都比较“虚”。从行业垄断程度这个方面来讲,我认为信息安全行业应该分为两个大方向来看。其一,是从保护国家信息安全的角度,我认为应该建立“大垄断”,保护国内信息安全公司的成长,设置国外公司进入的门槛;第二,值得庆幸的是,这个行业的市场结构是完全竞争,虽然资源是市场配置,但是大环境不太乐观。

上一篇:干部考察材料办公室负责人下一篇:《乡村教师》练习题及答案