一、单项选择题 〔共168题〕
1. 《中华人民共和国刑法》:违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的电脑信息系统的,处〔 〕年以下有期徒刑或者拘役。
A:2 B:3 C:5 D:7
2. 《中华人民共和国刑法》:违反国家规定,对电脑信息系统功能进行删除、修改、增加、干扰,造成电脑信息系统不能正常运行,后果严重的,处〔 〕年以下有期徒刑或者拘役。
A:2 B:3 C:5 D:7
3. 《中华人民共和国刑法》:违反国家规定,对电脑信息系统功能进行删除、修改、增加、干扰,造成电脑信息系统不能正常运行,后果特别严重的,处〔 〕有期徒刑。
A:5年以上 B:5年以下 C:7年以上 D:7年以下
4. 《中华人民共和国刑法》:违反国家规定,对电脑信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加的操作,后果严重的,处〔 〕有期徒刑或者拘役。
A:5年以上 B:5年以下 C:7年以上 D:7年以下
5. 《中华人民共和国刑法》:故意制作、传播电脑病毒等破坏性程序,影响电脑系统正常运行,后果严重的,处〔 〕年以下有期徒刑或者拘役。
A:2 B:3 C:5 D:7
6. 《山东省农村信用社职工违规违纪行为处理方法〔试行〕》:利用电脑网络系统传播非法、虚假信息或与业务无关的信息,造成不良影响的,给予有关责任人罚款处理;情节严重的,给予警告至〔 〕处分。
A:记大过 B:降级 C:撤职 D:开除
7. 《山东省农村信用社职工违规违纪行为处理方法〔试行〕》:利用各种手段修改业务数据到达窃取农村信用社资金或其他非法目的的,给予有关责任人〔 〕处分。
A:记大过 B:降级 C:撤职 D:开除
8. 《山东省农村信用社职工违规违纪行为处理方法〔试行〕》:未按规定制作和管理、使用柜员卡及服务器卡的,给予有关责任人罚款处理;造成不良后果的,给予〔 〕处分。
A:警告至记大过 B:警告至撤职 C:记大过至开除 D:降级至开除
9. 《山东省农村信用社职工违规违纪行为处理方法〔试行〕》:未按规定进行电脑病毒防范工作,造成病毒入侵的,给予有关责任人〔 〕处分。
A:警告至记大过 B:警告至撤职 C:记大过至开除 D:降级至开除
10. 《山东省农村信用社职工违规违纪行为处理方法〔试行〕》:违反规定泄露电脑系统、网络系统及业务系统密钥、口令、网络地址等重要信息和数据的,给予有关责任人警告至记大过处分;造成不良后果的,给予〔 〕处分。
A:警告至记大过 B:警告至撤职 C:记大过至开除 D:降级至开除
11. 《山东省农村信用社职工违规违纪行为处理方法〔试行〕》:ATM发生长短款,未按规定登记和进行账务处理的,给予有关责任人〔 〕处理。
A:罚款 B:警告 C:记大过 D:降级
12. 《山东省农村信用社职工违规违纪行为处理方法〔试行〕》:对特约商户提出的查询、查复未及时答复处理或故意刁难商户的,给予有关责任人〔 〕处理。
A:罚款 B:警告 C:记大过 D:降级
13. 《山东省农村信用社职工违规违纪行为处理方法〔试行〕》:ATM现钞管理未严格遵守现金出纳制度规定,上、下钞箱、清点现金未实行双人操作、换人复点的,给予有关责任人罚款处理;造成不良后果的,给予〔 〕处分:
A:警告至记大过 B:警告至撤职 C:记大过至开除 D:降级至开除
14. 《山东省农村信用社职工违规违纪行为处理方法〔试行〕》:电脑专用配电、消防、防水、防雷、防盗、防磁等设施管理维护不善,形成安全隐患的,给予有关责任人罚款处理;造成不良后果的,给予〔 〕处分:
A:警告至记大过 B:警告至撤职 C:记大过至开除 D:降级至开除
15. 《山东省农村信用社职工违规违纪行为处理方法〔试行〕》:未经审批或超范围购置电子设备,造成设备无法使用或经济损失的,给予有关责任人罚款处理;造成不良后果的,
给予〔 〕处分:
A:警告至记大过 B:警告至撤职 C:记大过至开除 D:降级至开除
16. 山东省农村信用社职工违规违纪行为处理方法〔试行〕》:ATM设备正常,无故不开机的,给予有关责任人〔 〕处理。
A:罚款 B:警告 C:记大过 D:降级
17. 《山东省农村信用社职工违规违纪行为处理方法〔试行〕》:ATM密码和相关钥匙未分开管理的,备用钥匙未封装签章入库保管并进行登记,发生案件的,给予有关责任人罚款处理;造成不良后果的,给予〔 〕处分:
A:警告至记大过 B:警告至撤职 C:记大过至开除 D:降级至开除
18. 《山东省农村信用社职工违规违纪行为处理方法〔试行〕》:违反银行卡挂失和补换发规定的,给予有关责任人罚款处理;情节严重的,给予〔 〕处分。
A:警告至记大过 B:警告至撤职 C:记大过至开除 D:降级至开除
19. 《山东省农村信用社职工违规违纪行为处理方法〔试行〕》:办理银行卡销户、换卡业务时,柜员未及时进行剪角作废、破坏磁条的,给予有关责任人罚款处理;情节严重的,给予〔 〕处分。
A:警告至记大过 B:警告至撤职 C:记大过至开除 D:降级至开除
20. 《山东省农村信用社职工违规违纪行为处理方法〔试行〕》:违反银行卡操作管理规定,造成重大责任事故的,给予有关责任人罚款处理;情节严重的,给予〔 〕处分。
A:警告至记大过 B:警告至撤职 C:记大过至开除 D:降级至开除
21. 《山东省农村信用社职工违规违纪行为处理方法〔试行〕》:与持卡人勾结,利用银行卡套取现金的,给予有关责任人〔 〕处分。
A:警告 B:记大过 C:降级 D:开除
22. 《山东省农村信用社职工违规违纪行为处理方法〔试行〕》:利用工作便利盗取或故意骗取客户银行卡密码的,给予有关责任人〔 〕处分。
A:警告 B:记大过 C:降级 D:开除
23. 《山东省农村信用社职工违规违纪行为处理方法〔试行〕》:对银行卡卡片管理不严,信息泄露,造成重大损失的,给予有关责任人罚款处理;情节严重的,给予〔 〕处分。
A:警告至记大过 B:警告至撤职 C:记大过至开除 D:降级至开除
24. 《山东省农村信用社职工违规违纪行为处理方法〔试行〕》:客户申领银行卡,柜员未根据客户本人有效身份证件和规定手续办理的,给予有关责任人罚款处理;情节严重的,给予〔 〕处分。
A:警告至记大过 B:警告至撤职 C:记大过至开除 D:降级至开除
25. 《山东省农村信用社职工违规违纪行为处理方法〔试行〕》:未及时进行加钞、更换流水打印纸等,影响正常业务的,给予有关责任人〔 〕处理。
A:罚款 B:警告 C:记大过 D:降级
26. 《山东省农村信用社职工违规违纪行为处理方法〔试行〕》:发生ATM吞卡,未按规定及时进行登记、处理的,给予有关责任人〔 〕处理。
A:罚款 B:警告 C:记大过 D:降级
27. 工作人员离开座位时,桌面上含有敏感信息的纸质文档处理方法错误的选项是:〔 〕
A:放在抽屉里并将抽屉上锁或设置密码;
B:放在抽屉里,抽屉上可以不上锁也不设置密码;
C:放在文件柜内并将文件柜上锁;
D:放在文件柜内,同时文件柜上设置密码。
28. 工作人员下班后,终端电脑:〔 〕
A:可以屏保 B:应该屏保 C:可以退出登录状态不关机 D:应关机
29. 以下关于办公环境信息安全管理说法错误的选项是:〔 〕
A:保持良好的电脑办公环境;
B:注意办公区域的清洁卫生;
C:电脑办公区域不得堆放有碍电脑设备安全的杂物和私人物品;
D:可在电脑办公区域吸烟,但不得在主机房内吸烟。
30. 电脑办公区域不可以放置:〔 〕
A:文件柜;
B:有碍电脑设备安全的物品;
C:杂物;
D:私人物品。
31. 以下关于办公环境说法错误的选项是:〔 〕
A:使用电脑等终端设备的办公环境,是信息系统环境的组成部分;
B:使用电脑等终端设备的办公环境,不是信息系统环境的组成部分;
C:应防止利用终端系统窃取敏感信息;
D:应防止利用终端系统非法访问。
32. 根据信息安全环境管理的要求,营业场所及周边环境对以下哪种物品的存放没有做硬性规定:〔 〕
A:易燃物品 B:易挥发物品 C:烟火 D:汽油
33. 根据信息安全环境管理的要求,以下哪种物品可以在室内存放:〔 〕
A:酒精 B:汽油 C:硫酸 D:故障打印机
34. 根据信息安全环境管理的要求,以下哪些物品不可以在室内存放:〔 〕
A:故障电脑 B:撤换的终端 C:汽油 D:不用的办公桌
35. 电脑设备的运行对以下哪些指标可不作要求:〔 〕
A:温度 B:湿度 C:电压 D:亮度
36. 以下关于信息安全环境管理说法正确的选项是:〔 〕
A:对信息安全环境管理要非常重视;
B:对信息安全环境管理不必重视;
C:对信息安全环境管理是否需要重视要视情况而定;
D:对信息安全环境管理的对视程度应根据财务收支情况确定。
37. 以下关于信息安全环境管理说法正确的选项是:〔 〕
A:信息安全环境管理对信息安全不起作用;
B:信息安全环境管理对信息安全起一点作用;
C:信息安全环境管理对信息安全起不了多大作用;
D:信息安全环境管理对信息安全起非常重要的作用。
38. 以下关于信息安全环境管理要求说法错误的选项是:〔 A:营业场所及周边环境禁止存放易燃、易爆物品;
B:室内不得放置易燃、易爆物品;
C:营业场所周边环境可以存放易燃、易爆物品;
D:室内不得放置易挥发及腐蚀性物品。
39. 凡工作人员发现信息系统泄密后,应:〔 〕
A:首先找出有关责任人;
〕
B:首先追究有关责任人的刑事责任;
C:及时对有关责任人进行处罚;
D:及时采取补救措施。
40. 凡工作人员发现信息系统泄密后:〔 〕
A:不必向上级报告;
B:查明原因后再向上级报告;
C:上级领导知道后再向上级报告;
D:及时向上级报告。
41. 〔 〕纸张可以随意处理或丢弃。
A:不涉及涉密信息的纸张;
B:客户资料等相关信息的纸张;
C:打错的报表纸张;
D:过期的报表纸张。
42. 电脑故障需外部人员维修或安装、调试时,应采取什么措施:〔 〕
A:不采取任何措施;
B:催促维修人员尽快修好;
C:告诉他不要用自己的U盘;
D:严格保密措施。
43. 电脑故障需外部人员维修或安装、调试时:〔 〕
A:安排专人全程陪同监督;
B:不用安排专人全程陪同监督;
C:安排专人时而监督一下;
D:内部工作人员谁有空谁就过去监督一会。
44. 存有涉密信息的机器如损坏需送修的,处理方法正确的选项是:〔 A:要进行彻底地、不可恢复的删除操作;
B:没必要进行彻底地、不可恢复的删除操作;
〕
C:把硬盘中的信息备份出来,防止重装系统时被删除;
D:只把系统盘中的信息备份出来,防止重装系统时被删除;
45. 如果存有涉密信息的存储介质和设备损坏,应如何处理:〔 〕
A:立即送修;
B:确认损坏后再报修;
C:在安全管理人员监督下,予以销毁;
D:确认损坏后直接销毁。
46. 信息安全保密要害场所对人员进出:〔 〕
A:不做要求;
B:内部人员随便出入;
C:应严格管理;
D:外部人员一律不得入内。
47. 以下不属于信息安全保密的要求:〔 〕
A:不准把涉密信息存入U盘内;
B:加强职工安全保密教育工作;
C:定期组织人员学习安全保密知识;
D:增强职工安全保密的意识。
48. 以下属于信息安全保密内容的是:〔 〕
A:办公所用电脑品牌;
B:办公所用终端品牌;
C:所用验钞机型号;
D:安全专用产品型号。
49. 以下不属于信息安全保密内容的是:〔 〕
A:生产系统资源配置信息;
B:安全专用产品品牌;
C:安全专用产品型号;
D:安全专用产品安全策略。
50. 以下不属于信息安全保密内容的是:〔 〕
A:电脑网络设计方案;
B:电脑网络拓扑结构;
C:电脑网络所用网线类别;
D:电脑网络配置参数。
51. 以下不属于信息安全保密内容的是:〔 〕
A:IP地址分配方案;
B:IP地址使用范围;
C:终端使用的IP地址;
D:网络运营商。
52. 以下说法不正确的选项是:〔 〕
A:信息安全保密工作人人有责;
B:信息安全保密只是安全人员的工作;
C:要重视信息安全保密工作;
D:信息安全保密工作不是短期工作。
53. 以下说法错误的选项是:〔 〕
A:存有涉密信息的办公用电脑可以接入互联网;
B:严格执行内外网隔离制度;
C:严禁自行设置IP地址;
D:严禁存有涉密信息的移动存储介质在与互联网连接的电脑上使用。
54. 以下说法错误的选项是:〔 〕
A:存有涉密信息的电脑要有开机密码;
B:下班后存有涉密信息的电脑要关机;
C:暂时离开座位时,存有涉密信息的电脑要屏保;
D:暂时离开座位时,存有涉密信息的电脑可以正常开机,也不用屏保。
55. 以下说法错误的选项是:〔 〕
A:个人电脑不能私自接入内网;
B:个人电脑不可以带入涉密办公场所;
C:个人电脑不能存放涉密信息;
D:个人电脑可以与涉密电脑连接相互拷贝信息。
56. 以下哪项不是使用电脑的良好习惯:〔 〕
A:对重要文件必须保留备份;
B:不在电脑上使用或读取盗版光盘和来路不明的光盘;
C:不经常用杀毒软件检查硬盘;
D:外来存储介质使用前要用杀毒软件检查。
57. 以下关于如何防治电脑病毒说法错误的选项是:〔 〕
A:要提高对电脑病毒危害的认识;
B:在电脑应用高度发达的社会,电脑病毒对信息网络破坏造成的危害越来越大;
C:大力普及杀毒软件,充分利用和正确使用现有的杀毒软件;
D:定期查杀电脑病毒,可不及时升级杀毒软件。
58. 以下关于如何防治电脑病毒说法不正确的选项是:〔 〕
A:及时了解电脑病毒的发作时间,及时采取措施;
B:大多数电脑病毒的发作是没有时间限定的;
C:开启电脑病毒查杀软件的实时监测功能;
D:杀毒软件的实时检测功能有利于及时防范利用网络传播的病毒,如一些恶意脚本程序的传播。
59. 以下哪些不是电脑病毒产生的背景:〔 〕
A:电脑病毒是电脑犯罪的一种新的衍化形式,其不易取证, 风险小破坏大, 从而刺激了犯罪意识和犯罪活动;
B:电脑软硬件产品的脆弱性是根本的技术原因;
C:微机的普及应用是电脑病毒产生的必要环境;
D:电脑病毒是自然而然出现的。
60. 下面关于电脑病毒发作的可能症状说法错误的选项是:〔 〕
A:出现异常的错误信息;
B:电脑动作比平常迟钝,程序载入时间比平常久;
C:可执行程序的大小改变了;
D:网络中断。
61. 以下哪种属于电脑病毒的网络传播方式:〔 〕
A:硬盘 B:光盘 C: D:U盘
62. 以下关于电脑病毒描述错误的选项是:〔 〕
A:病毒往往会利用电脑操作系统的弱点进行传播;
B:过于强调提高系统的安全性将使系统多数时间用于病毒检查,系统失去了可用性、实用性和易用性;
C:提高系统的安全性是防病毒的一个重要方面,待完美的系统出现以后,病毒就不再存在;
D:病毒与反病毒将作为一种技术对抗长期存在,两种技术都将随电脑技术的发展而得到长期的发展。
63. 从大量的统计分析来看,哪项不是病毒作者的目的:〔 〕
A:一些天才的程序员为了表现自己和证明自己的能力;
B:为了得到控制口令;
C:为了好奇,处于对上司的不满,为了报复;
D:为了对开发的应用程序进行测试。
64. 以下关于对文件型病毒描述错误的选项是:〔 〕
A:文件型电脑病毒,又称寄生病毒;
B:通常感染执行文件(.COM、.EXE)及.DOC等文档文件;
C:每次电脑引导启动的时候,电脑病毒便会发作;
D:病毒会将自己复制到其他可执行文件,并且继续执行原有的程序,以免被用户所发觉。
65. 以下关于对宏病毒描述错误的选项是:〔 〕
A:宏病毒是一通过网络传播的恶性病毒;
B:宏病毒专门针对特定的应用软件,可感染依附于某些应用软件内的宏指令;
C:宏病毒采用程序语言撰写,例如VisualBasic或CorelDraw,而这些又是易于掌握的程序语言;
D:宏病毒最先在1995年被发现,在不久后已成为最普遍的电脑病毒。
66. 以下关于脚本病毒描述不正确的选项是:〔 〕
A:脚本病毒依赖一种特殊的脚本语言起作用;
B:脚本病毒不需要主软件或应用环境能够正确识别和解释执行这种脚本语言中嵌套的命令;
C:脚本病毒在某些方面与宏病毒类似,但脚本病毒可以在更多的产品环境中运行和传播;
D:大部分恶意网站所携带的就是脚本病毒。
67. 以下关于对蠕虫病毒描述不正确的选项是:〔 〕
A:蠕虫病毒是一种通过网络传播的恶性病毒,它具有病毒的一些共性,如非法性、传染性、隐藏性和破坏性等;
B:蠕虫病毒具有自身的一些特征,如不寄生在文件中、大量占用网络资源等;
C:蠕虫病毒需要通过受感染的宿主文件进行传播;
D:普通病毒的能力主要是针对电脑内的文件系统而言,而蠕虫病毒的传染目标是互联网内的所有电脑。
68. 以下关于对特洛伊木马描述不正确的选项是:〔 〕
A:特洛伊木马指那些外表上是有用的软件,实际目的却是危害电脑安全并导致严重破坏的电脑程序;
B:特洛伊木马是一种基于远程控制的黑客工具,一旦控制与服务端的连接后,控制端将窃取到服务器端的很多操作权限,如修改文件、修改注册表、控制鼠标和键盘以及窃取信息等;
C:特洛伊木马刻意去感染其他文件,并且采用多种手段隐藏自身;
D:特洛伊木马主要通过将自身伪装起来,吸引用户下载、执行。
69. 以下哪些不是电脑病毒的特性:〔 〕
A:合法性 B:传染性 C:潜伏性 D:破坏性
70. 以下关于电脑病毒说法错误的选项是:〔 〕
A:电脑病毒和普通合法代码一样都具有可执行性,但电脑病毒是非法代码;
B:一般用户不会明知病毒程序还要故意调用执行:
C:电脑病毒只有当它在电脑内得以运行时,才具有传染性、破坏性等特征;
D:查看电脑病毒的名字、代码,拷贝电脑病毒代码,都会受到感染。
71. 以下有关电脑病毒的传染性说法不正确的选项是:〔 〕
A:电脑病毒的传染性是电脑病毒最基本的特性,病毒的传染性是病毒赖以生存繁殖的条件,如果电脑病毒没有传播渠道,则其破坏性小,扩散面窄,难以造成大面积流行。
B:电脑病毒会通过各种符合已被感染的电脑扩散到未被感染的电脑;
C:有些电脑病毒可不通过任何渠道传染到电脑上;
D:有些病毒通过电子邮件等手段从网络上进行传播。
72. 电脑病毒会造成电脑哪些方面的损坏:( )
A:硬件,软件和数据 B:硬件和软件
C:软件和数据 D:硬件和数据
73. 某软盘上已染有病毒,为防止该病毒传染电脑系统,正确的措施是:( )
A:删除该软盘上所有程序 B:给该软盘加上写保护
C:将该软盘放一段时间后再用 D:将软盘重新格式化
74. 电脑病毒通常是:( )
A:一段程序 B:一个命令 C:一个文件 D:一个标记
75. 文件型病毒传染的对象主要是什么类文件:( )
76. 目前,防病毒软件的主要作用是:( )
A:检查电脑是否染有病毒,消除已感染的任何病毒;
B:杜绝病毒对电脑的侵害;
C:查出电脑已感染的任何病毒,消除其中的一部分;
D:检查电脑是否染有病毒,消除已感染的部分病毒。
77. 防止电脑传染病毒的方法是:〔 〕
A:不使用有电脑病毒的存储介质 B:不让有传染病的人操作
C:提高电脑电源稳定性 D:联机操作
78. 电脑病毒的危害性表现在:〔 〕
A:能造成电脑器件永久性失效;
B:影响程序的执行,破坏用户数据与程序;
C:不影响电脑的运行速度;
D:不影响电脑的运算结果,不必采取措施。
79. 电脑病毒造成的损坏主要是:( )
A:文字处理和数据库管理软件;
B:操作系统和数据库管理系统;
C:程序和数据;
D:系统软件和应用软件。
80. 电脑病毒具有:〔 〕
A:传播性,潜伏性,破坏性;
B:传播性,破坏性,易读性;
C:潜伏性,破坏性,易读性;
D:传播性,潜伏性,安全性;
81. 电脑犯罪是一个〔 〕问题。
A:单纯技术问题 B:法律范畴的问题 C:政治问题 D:经济问题
82. 以下关于电脑病毒传染的先决条件说法错误的选项是:〔 〕
A:电脑病毒的传染是以电脑系统的运行及读写磁盘为基础的,没有这样的条件电脑病毒是不会传染的;
B:电脑不启动不运行时就谈不上对磁盘的读写操作或数据共享, 没有磁盘的读写, 病毒就传播不到磁盘上或网络里;
C:只要电脑运行,病毒就会被传染;
D:系统运行为病毒驻留内存创造了条件, 病毒传染的第一步是驻留内存,一旦进入内存之后, 寻找传染时机, 寻找可攻击的对象, 判断条件是否满足, 决定是否可传染。
83. 以下哪种电脑病毒种类不是按其传染的对象来进行分类的:〔 〕
A:良性病毒 B:硬盘引导区病毒 C:操作系统病毒 D:应用程序病毒
84. 以下有关如何预防电脑病毒说法不正确的选项是:〔 〕
A:多安装几个杀毒软件,就能彻底预防病毒;
B:有能力的可以为系统盘做一个映象文件。如果碰到新的病毒,连杀毒软件也无能为
力,可以复原映象;
C:经常更新毒库杀毒;
D:对电脑认识有一定水平的人可以对电脑进行手动捡查方法。
85. 以下有关如何预防电脑病毒说法不正确的选项是:〔 〕
A:首先,在思想上重视,加强管理,防止病毒的入侵;
B:要经常对磁盘进行检查,假设发现病毒就及时杀除;
C:思想重视是基础,采取有效的查毒与杀毒方法是技术保证;
D:如果在电脑中加一块防病毒卡,并使用防病毒软件,则电脑不会再会被病毒侵入。
86. 以下选项中不是电脑病毒寄生方式的是〔 〕。
A:寄生在磁盘引导扇区中;
B:寄生在可执行程序中;
C:寄生在硬盘的主引导扇区中;
D:寄生在网络中。
87. 以下有关如何预防电脑病毒说法不正确的选项是:〔 〕
A:从正规网站下载合法的软件与程序;
B:可以光临非法网站,但不下载软件与程序;
C:不要随便打开某些来路不明的E-mail与附件程序;
D:安装正版杀毒软件公司提供的防火墙,比方金山毒霸的个人防火墙软件,并实时开启。
88. 以下说法不正确的选项是:〔 〕
A:任何单位和个人不得故意输入电脑病毒,危害电脑信息系统安全;
B:任何单位和个人不得向他人提供含有电脑病毒的文件、软件、媒体;
C:任何单位和个人不得销售、出租、附赠含有电脑病毒的媒体;
D:个人制做的电脑病毒不向外传播,是被允许的。
89. 以下说法不正确的选项是:〔 〕
A:任何单位和个人不得向社会发布虚假的电脑病毒疫情;
B:任何单位和个人在从电脑信息网络上下载程序、数据或者购置、维修、借入电脑设
备时,应当进行电脑病毒检测;
C:任何单位和个人可以使用不具有电脑信息系统安全专用产品销售许可证的电脑病毒防治产品,只要能有效地杀毒就可以;
D:任何单位和个人应当接受公安机关对电脑病毒防治工作的监督、检查和指导。
90. 以下哪项不属于电脑信息系统的使用单位在电脑病毒防治工作中应当履行的职责:〔 〕
A:建立本单位的电脑病毒防治管理制度;
B:采取电脑病毒安全技术防治措施;
C:对本单位电脑信息系统使用人员进行电脑病毒防治教育和培训;
D:对因电脑病毒引起的电脑信息系统瘫痪、程序和数据严重破坏等重大事故不必及时向公安机关报告及保护现场。
91. 以下哪些不是互联网可能涉及违法的活动:〔 〕
A:捏造或歪曲事实,散布谣言,扰乱社会秩序的;
B:宣扬封建迷信、淫秽、色情、赌博、暴力、凶杀、恐怖,教唆犯罪的;
C:公然侮辱他人或者捏造事实诽谤他人的;
D:与他人通过E-mail从事一些商业活动的。
92. 以下哪些不是互联网可能涉及违法的活动:〔 〕
A:未经允许,进入电脑信息网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加的;
B:故意制作、传播电脑病毒等破坏性程序的;
C:电脑被感染病毒未及时进行查杀的;
D:其他危害电脑信息网络安全的。
93. 以下关于特洛伊木马说法错误的选项是:〔 〕
A:特洛伊木马程序技术是黑客常用的攻击手段;
B:使被攻击的服务器一直处于繁忙的状态,从而无法满足其他用户的请求;
C:它通过在被攻击用户的电脑系统隐藏一个会在Windows启动时运行的程序,采用服务器/客户机的运行方式,从而到达在上网时控制被攻击用户电脑的目的;
D:特洛伊木马是夹带在执行正常功能的程序中的一段额外操作代码。
94. 以下关于特洛伊木马说法错误的选项是:〔 〕
A:因为在特洛伊木马中存在这些用户不知道的额外操作代码,因此含有特洛伊木马的程序在执行时,外表上是执行正常的程序,而实际上是在执行用户不希望的程序;
B:特洛伊木马具有很脆弱的生命力;
C:在网络中当人们执行一个含有特洛伊木马的程序时,它能把自己插入一些未被感染的程序中,从而使它们受到感染;
D:此类攻击对电脑的危害极大,通过特洛伊木马,网络攻击者可以读写未经授权的文件,甚至可以获得对被攻击的电脑的控制权。
95. 哪项不是上网的安全措施:〔 〕
A:用好杀毒软件;
B:全面安装系统补丁;
C:设置简单的系统密码,以防自己忘记;
D:设置严密的系统密码。
96. 哪项不是上网应注意的问题:〔 〕
A:不要随意下载软件,要下载就一定要到正规的网站去下载;
B:网上下载的程序或者文件在运行或打开前要对其进行病毒扫描,如果遇到病毒及时
清除,遇到清除不了的病毒,及时提交给反病毒厂商;
C:如只是浏览黑客网站而不下载,则不会被攻击;
D:尽量去备份。其实备份是最安全的,尤其是重要的数据和文章,很多时候,其重要性比安装防御产品更甚。
97. 哪项不是上网应注意的问题:〔 〕
A:用户每个星期都应该对电脑进行一次全面地杀毒、扫描工作,以便发现并清除隐藏在系统中的病毒;
B:应该注意尽量不要所有的地方都使用同一个密码,这样一旦被黑客猜测出来,一切个人资料都将被泄漏;
C:可以浏览一些不健康的网站,只要不阻碍他人;
D:上网时不要轻易听信他人通过电子邮件或者P2P软件发来的消息。
98. 以下哪项不是互联网上存在的安全风险:〔 〕
A:感染电脑病毒;
B:网站可以随意被浏览;
C:电脑被入侵;
D:信息泄密。
99. 以下说法正确的选项是:〔 〕
A:Word文档也会感染病毒;
B:在使用密码时,为了方便,我们可以用自己的生日或的拼音来设置密码;
C:在网络上与朋友交谈聊天,礼貌不礼貌没关系,反正别人也不知道我是谁;
D:参加网络上的活动,个人资料填写越详细越好,越容易中奖。
100. 以下说法正确的选项是:〔 〕
A:在公共场合上网与在家里一样,为了方便,可以用电脑记录下账号和密码;
B:使用网络上的图片和文章也要征得作者同意;
C:我的电脑水平很高,我可以利用电脑网络偷看别人电脑里的信息;
D:正版软件太贵了,盗版软件一样可以用,而且不用花钱。
101. 以下哪项不是违法活动:〔 〕
A:网络赌博 B:网络诈骗 C:网络聊天D:侵犯网上著作权
102. 以下哪项不是上网的安全措施:〔 〕
A:重要文件做好备份;
B:谨防泄密;
C:安装防火墙;
D:轻信他人通过E-mail发过来的信息。
103. 以下说法错误的选项是:〔 〕
A:从技术的角度看网络是没有绝对安全的;
B:一个电脑防护体系光有产品就足够了;
C:用户应养成良好的使用电脑的习惯;
D:用户应该养成良好的上网习惯。
104. 为了防御网络监听,最常用的方法是:〔 〕
A:采用物理传输〔非网络〕 B:信息加密 C:无线网 D:使用专线传输
105. 用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是很可能属于何种攻击手段:〔 〕
A:缓存溢出攻击 B:钓鱼攻击 C:暗门攻击 D:DDOS攻击
106. 在密码安全管理方面,没有必要采取的措施是:〔 〕
A:不用生日做密码;
B:不要使用少于5位的密码;
C:不要使用纯数字;
D:将密码设得非常复杂并保证在20位以上。
107. 电脑信息系统的安全威胁来自:〔 〕
A:外部
B:内部
C:内部和外部
D:网络系统自身
108. 安全等级是国家信息安全监督管理部门对电脑信息系统〔 〕确实认。
A:规模 B:重要性 C:安全保护能力 D:网络结构
109. 电脑信息系统使用单位〔 〕安全管理制度。
A:无需建立 B:不一定建立 C:应当建立 D:自愿建立
110. 网络攻击一般有三个阶段,哪项不属于这三个阶段:〔 〕
A:获取信息,广泛传播;
B:获得初始的访问权,进而设法获得目标的特权;
C:留下后门,攻击其他系统目标,甚至攻击整个网络;
D:收集信息,寻找目标。
111. 电脑犯罪的统计数字都说明电脑安全问题主要来源于:〔 A:黑客攻击;
B:电脑病毒侵袭;
C:系统内部;
D:信息辐射。
112. 主管柜员离岗时,应严格执行:〔 〕
〕
A:保密制度 B:销假制度 C:柜员操作制度 D:交接制度
113. 主管柜员对临时授权人使用的密码:〔 〕
A:在授权业务终结前,及时更换,但不必登记;
B:在授权业务终结前,及时更换并做好登记;
C:在授权业务终结后,不必更换,到规定更换的时间后再更换;
D:在授权业务终结后,及时更换并做好登记。
114. 以下说法正确的选项是:〔 〕
A:主管柜员只要不持有业务操作员卡,可以知道业务操作员的密码;
B:主管柜员只要不知道业务操作员的密码,可以持有业务操作员柜员卡;
C:主管柜员严禁持有业务操作员代码和密码;
D:主管柜员严禁持有凭证管理柜员卡。
115. 柜员密码的设置:〔 〕
A:越简单越好;
B:越有规律越好;
C:应该明显易记;
D:不应该明显易记;
116. 以下哪种类型的密码是符合规定要求的柜员密码:〔 〕
A:生日 B: 号码 C:邮政编码 D:没有规律的字母数字混合。
117. 对于柜员密码,以下说法正确的选项是:〔 〕
A:只有一些简单易记的旧密码不能循环使用;
B:能循环使用比较复杂的旧密码;
C:不能循环使用曾经用过的旧密码;
D:可以循环使用别人曾经使用过的旧密码,别让别人知道就可以了。
118. 以下说法正确的选项是:〔 〕
A:密码知悉范围不必控制太严;
B:柜员密码知悉范围要严格控制;
C:两个普通业务柜员的密码两个人可以相互告知,以防忘记;
D:授权柜员密码管理凭证的柜员可以知道,以防授权柜员不在时临时授权;
119. 柜员密码遗忘或冻结,所在信用社应填写:〔 〕
A:《申请表》
B:《审批单》
C:《数据维护申请表》
D:《生产变更审批单》
120. 柜员密码遗忘或冻结,所在信用社应向谁提交申请:〔A:县级联社人事综合部;
B:县级联社风险管理部;
C:县级联社财务会计部;
D:县级联社科技部。
121. 用户在使用自己的终端电脑时的正确做法是:〔 〕
〕
A:设置屏幕保护口令;
B:不设置屏幕保护口令;
C:由自己的喜好来决定是否设置屏幕保护口令;
D:屏幕保护口令设置了只有下班以后才使用。
122. 非单位配备的终端电脑:〔 〕
A:可以直接拿到办公场所使用;
B:未获批准,不能在办公场所使用;
C:只要不接入内部网络就可以在办公场所使用;
D:即使获批准也不可在办公场所使用。
123. 以下关于终端电脑的操作说法正确的选项是:〔A:终端上的IP地址可以随意设定;
B:PC机上的IP地址可以随意设定;
C:严禁用户擅自更改IP地址;
〕
D:根据需要更改IP地址后再向上级管理部门汇报。
124. 以下关于终端电脑的操作说法正确的选项是:〔 〕
A:终端的连接方式可以随意选择;
B:当线路连接有问题时可以改变终端的连接方式;
C:改变终端的连接方式不会影响终端与线路的连通性;D:严禁用户擅自更改终端的连接方式。
125. 以下关于终端电脑的操作说法正确的选项是:〔 A:用户可以随意更改网络配置;
B:用户不能擅自更改网络配置;
C:当通讯发生故障时,用户可以更改部分网络配置;
D:当通讯发生故障时,用户可以随意更改网络配置。
126. 以下符合终端电脑操作管理要求的是:〔 〕
A:及时安装经过许可的软件和补丁程序;
〕
B:可以根据工作需要自行下载需要安装的补丁程序;
C:可以根据工作自行使用其它未经许可的软件;
D:为便于工作,可以安装自由下载的软件。
127. 以下符合终端电脑操作管理要求的是:〔 〕
A:为便于工作,可以自行使用拨号接入其他网络;
B:未获批准,严禁使用拨号接入其他网络;
C:自行使用拨号临时接入其他网络是不会有什么安全隐患的;
D:下班后使用拨号接入其他网络是被允许的。
128. 以下符合终端电脑操作管理要求的是:〔 〕
A:根据个人喜好,可以选择不同的接入方式来接入其它网络;
B:根据个人喜好,非办公时间可以另辟通路接入其他网络;
C:未获批准,不准另辟通路接入其他网络;
D:另辟通路接入其他网络会节约开支,要大力提倡。
129. 以下符合终端电脑操作管理要求的是:〔 〕
A:安装科技部指定的正版防病毒软件;
B:如果有更好的防病毒软件,可以擅自卸载科技部指定的正版防病毒软件;
C:可以同时安装多个自行下载的防病毒软件;
D:可以不安装科技部指定的正版防病毒软件。
130. 以下符合终端电脑操作管理要求的是:〔 〕
A:可自行对科技部指定的正版防病毒软件的配置进行部分更改;
B:可自行对科技部指定的正版防病毒软件的配置进行随意更改;
C: 如果认为更改后的配置比较好,可以自行对科技部指定的正版防病毒软件的配置进行更改;
D:不得更改科技部指定的正版防病毒软件的配置。
131. 以下哪项符合笔记本电脑操作管理的基本要求:〔 〕
A:需设置开机口令;
B:不需设置开机口令;
C:由自己的喜好来决定是否设置开机口令;
D:开机口令最好不设,忘记就开不了机了。
132. 以下哪项符合笔记本电脑操作管理的基本要求:〔 〕
A:需设置屏幕保护口令;
B:不需设置屏幕保护口令;
C:由自己的喜好来决定是否设置屏幕保护口令;
D:屏幕保护口令设置了只有下班以后才使用。
133. 笔记本电脑在本地网络工作时应按什么执行:〔 A:自己的意愿;
B:本信用社主任的要求;
C:未作要求;
D:要求;
134. 因工作岗位变动不再需要使用笔记本电脑时:〔
〕 〕
A:不需办理资产转移手续;
B:不需办理资产清退手续;
C:应及时办理资产转移或清退手续;
D:不需办任何手续;
135. 因工作岗位变动不再需要使用笔记本电脑时:〔 〕
A:不需删除笔记本内的敏感数据;
B:删除笔记本内的敏感数据;
C:删除笔记本内的所有数据;
D:必须对笔记本进行彻底的格式化;
136. 在本地之外网络接入过的笔记本电脑,需要接入本地网络前应:〔A:查看一下硬件是否有损坏;
B:查看一下电量是否充足;
C:进行必要的安全检查;
〕
D:只要是电脑能正常运行,就不用进行安全检查。
137. 以下哪项符合笔记本电脑操作管理的基本要求:〔 〕
A:对笔记本电脑的远程操作不做要求;
B:不允许笔记本电脑进行远程操作;
C:笔记本电脑只能接入内部网络;
D:对笔记本电脑的远程操作有一定限制;
138. 在内网使用的笔记本电脑:〔 〕
A:为便于工作,可以自行使用拨号接入其他网络;
B:未获批准,严禁使用拨号接入其他网络;
C:自行使用拨号临时接入其他网络是不会有什么安全隐患的;
D:下班后使用拨号接入其他网络是被允许的。
139. 在内网使用的笔记本电脑:〔 〕
A:为便于工作,可以自行使用无线网卡接入其他网络;
B:安装防病毒及防火墙后,使用无线网卡接入其他网络是一种比较安全的接入方式;
C:未获批准,严禁使用无线网卡接入其他网络;
D:非工作时间可以使用无线网卡接入其他网络。
140. 在内网使用的笔记本电脑:〔 〕
A:根据个人喜好,可以选择不同的接入方式来接入其它网络;
B:根据个人喜好,非办公时间可以另辟通路接入其他网络;
C:未获批准,不准另辟通路接入其他网络;
D:另辟通路接入其他网络会节约开支,要大力提倡。
141. 根据柜员日常操作管理的要求,营业网点柜员:〔 〕
A:应熟练掌握电脑设备的使用方法;
B:一般熟练掌握电脑设备的使用方法就足够了;
C:只要会使用电脑设备的使用方法,不必太熟练掌握;
D:不用掌握电脑设备的使用方法,只要会使用终端就可以了。
142. 根据柜员日常操作管理的要求,营业网点柜员:〔 〕
A:不必刻板地按操作规程上要求的执行,只要没有原则上的错误就行;
B:在业务特别忙的时候没有必要严格执行操作规程;
C:在没人监督的时候可以不严格执行操作规程;
D:应严格执行操作规程。
143. 以下符合柜员日常操作管理要求的是:〔 〕
A:营业网点柜员只有在他人临时离开时才可以使用别人的操作员代码;
B:营业网点柜员只有在繁忙时才可以使用别人的操作员代码;
C:营业网点柜员只有在他人请假时才可以使用他人的操作员代码;
D:营业网点柜员不得混用操作员代码。
144. 以下符合柜员日常操作管理要求的是:〔 〕
A:可以使用他人代码办理个别业务;
B:只可以使用他人代码办理转账业务;
C:经他人允许,可以使用他人代码办理业务;
D:严禁使用他人代码办理业务。
145. 以下符合柜员日常操作管理要求的是:〔 〕
A:一定要严格授权管理;
B:因授权不是直接办理业务,所以授权无须严格管理;
C:有时需要严格授权管理,有时不需要严格授权管理;
D:即使严格授权管理对前台业务没有什么实质上的意义。
146. 主管柜员授权应严格审查授权交易的:〔 〕
A:重要性;
B:实时性;
C:合规性;
D:一致性。
147. 主管柜员授权应做到:〔 〕
A:实时授权;
B:自动授权;
C:先授权再审查;
D:延时授权。
148. 以下符合柜员日常操作管理要求的是:〔 〕
A:当主管柜员请假时,可以将主管柜员卡及密码下放到当前操作的柜员;
B:当主管柜员临时离开时,可以将主管柜员卡及密码下放到当前操作的柜员;
C:当主管柜员业务繁忙时,可以将主管柜员卡及密码下放到当前操作的柜员;
D:严禁将主管柜员卡及密码下放到当前操作的柜员。
149. 以下符合柜员日常操作管理要求的是:〔 〕
A:可以只把主管柜员卡下放到当前操作的柜员;
B:可以只把主管柜员密码下放到当前操作的柜员;
C:只要相互信任,可以把主管柜员卡及密码下放到当前操作的柜员;
D:即使相互信任也不能把主管柜员卡及密码下放到当前操作的柜员。
150. 日间账务交易性过失,应什么时候进行更正:〔 〕
A:当日 B:次日 C:隔日 D:当日或次日
151. 柜员临时离岗:〔 〕
A:应退出业务画面;
B:只须关闭业务终端;
C:只须关闭电源;
D:如离开时间很短暂,可以不退出业务画面。
152. 柜员临时离开岗位:〔 〕
A:IC卡不能离开读卡器;
B:IC卡从读卡器中取出放在办公桌上;
C:应将IC卡取出,并妥善保管;
D:IC卡应交由会计主管保管。
153. 每日日终如因特殊原因需延时的:〔 〕
A:应下班时向县级联社报告;
B:应在科技中心下联机时向县级联社报告;
C:不用向县级联社报告;
D:应提前向县级联社报告。
154. 月终、年终特殊业务如何处理:〔 〕
A:严格按照流程处理;
B:与普通日终业务处理一样;
C:特殊情况下,为确保进度,不必按流程来进行处理;
D:根据以往经验,按自己的习惯方式进行处理。
155. 在账务处理过程中突遇停电,造成账务处理中断时:〔 〕
A:不关闭营业室门,但也不再办理业务,等电力部门来电后再继续办理;
B:关闭营业室门,中止办理业务;
C:及时启用发电设备应急,不必联系本地电力部门,耐心等待恢复供电;
D:及时启用发电设备应急,同时联系本地电力部门。
156. 在账务处理过程中突遇线路故障等情况,造成账务处理中断:〔 〕
A:自先自己及时查找原因,实在找不到原因再上报县级联社科技部;
B:应及时上报县级联社科技部,由科技部技术人员协助解决;
C:直接与通讯公司联系;
D:与通讯公司联系后,再上报县级联社科技部。
157. 柜员IC卡由谁保管使用:〔 〕
A:其所属柜员;
B:其所属信用社主管柜员;
C:其所属信用社主任;
D:其所属信用社职工。
158. 柜员IC卡是:〔 〕
A:个人属于哪个信用社职工的凭据;
B:个人办理业务的身份认证凭据;
C:个人是否正常上班的凭据;
D:个人办理业务多少的凭据。
159. 营业网点职工如有兼岗,岗位设置:〔 A:只须由营业网点根据自己的情况决定;
B:由职工本人意愿决定;
C:经县级联社会计部门同意;
D:经县级联社科技部门同意。
160. 什么情况不需修改柜员资料:〔 〕
A:柜职工作调离;
B:柜员岗位变更;
C:柜员取消;
〕
D:柜员请假。
161. 信用社根据需要须修改柜员资料的,由信用社填写:〔 〕
A:《柜员IC卡管理登记簿》;
B:《数据维护申请表》;
C:《生产变更审批单》;
D:《申请》。
162. 信用社根据需要须修改柜员资料的,由初始柜员进行变更处理,并填写:〔 〕
A:《柜员IC卡管理登记簿》
B:《电脑运行登记簿》
C:《生产变更审批单》
D:《数据维护申请表》
163. 网点发生合并、取消等变更情况,造成网点代号改变或服务器IP地址改变的,柜员IC卡:〔 〕
A:须全部缴回;
B:须全部销毁;
C:部分缴回,部分交给合并的网点;
D:须全部交给合并网点。
164. 信用社不再使用的柜员IC卡,按〔 〕上缴县级联社科技部保管。
A:周 B:月 C:季度 D:半年
165. 柜员代号取消,不再使用的柜员IC卡,应及时收回,在〔 〕上注销,上缴县级联社科技部保管。
A:《柜员IC卡管理登记簿》
B:《电脑运行登记簿》
C:《档案资料登记簿》
D:《安全检查登记簿》
166. 业务应用系统〔如信贷管理系统、经营决策系统、办公自动化系统、电子邮件系统等〕操作员不应该:
A:用户密码要定期更换;
B:用户密码要不定期更换;
C:把密码记在自己的笔记本上;
D:密码严格保密。
167. 业务应用系统〔如信贷管理系统、经营决策系统、办公自动化系统、电子邮件系统等〕操作员不应该:
A:使用各自的用户名;
B:使用各自的密码;
C:操作完毕后,及时退出系统;
D:操作完毕后如当天还需操作就不须退出系统。
168. 业务应用系统属于内部系统,加强安全管理,应防范什么人员登录业务应用系统:〔 〕
A:授权内部人员;
B:外部人员;
C:业务应用系统管理A岗人员;
D:业务系统管理B岗人员。
二、多项选择题 〔共71题〕
1. 利用电脑实施〔 〕犯罪的,依照《中华人民共和国刑法》有关规定定罪处罚。
A:金融诈骗 B:盗窃 C:贪污 D:挪用公款 E:窃取国家秘密
2. 《中华人民共和国治安管理处罚条例》:有以下〔 〕行为之一的,处五日以下拘留;情节较重的,处五日以上十日以下拘留:
A:违反国家规定,侵入电脑信息系统,造成危害的;
B:违反国家规定,对电脑信息系统功能进行删除、修改、增加、干扰,造成电脑信息系统不能正常运行的;
C:违反国家规定,对电脑信息系统中存储、处理、传输的数据和应用程序进行删除、修改、增加的;
D:故意制作、传播电脑病毒等破坏性程序,影响电脑信息系统正常运行的。
3. 《山东省农村信用社职工违规违纪行为处理方法〔试行〕》:有以下〔 〕行为之一的,给予有关责任人罚款处理;造成不良后果的,给予警告至记大过处分。
A:使用盗版软件或非法软件,造成侵权纠纷的;
B:软件版本管理混乱、程序升级、版本更新不及时,造成软件、重要资料损坏或丧失的;
C:泄漏技术资料或擅自公开交流发表技术成果的;
D:擅自允许系统外人员登录电脑网络系统造成信息泄密或影响系统运行的。
4. 《山东省农村信用社职工违规违纪行为处理方法〔试行〕》:第八十二条 有以下〔 〕行为之一的,给予有关责任人开除处分:
A:故意破坏电脑系统及相关配套设施的;
B:故意传播电脑病毒或恶意攻击电脑网络系统的;
C:在软件开发和系统维护中,故意设置陷阱程序的;
D:利用各种手段修改业务数据到达窃取农村信用社资金或其他非法目的的;
E:泄漏技术资料或擅自公开交流发表技术成果的;
F:擅自允许系统外人员登录电脑网络系统造成信息泄密或影响系统运行的。
5. 《山东省农村信用社职工违规违纪行为处理方法〔试行〕》:第八十四条 有以下〔〕行为之一的,给予有关责任人罚款处理:
A:未对ATM每天的运行状况和维护情况进行记录的;
B:ATM出现故障,未及时上报或故意隐瞒不报的;
C:ATM设备正常,无故不开机的;
D:未及时进行加钞、更换流水打印纸等,影响正常业务的;
E:发生ATM吞卡,未按规定及时进行登记、处理的;
F:ATM密码和相关钥匙未分开管理的,备用钥匙未封装签章入库保管并进行登记,发生案件的。
6. 《山东省农村信用社职工违规违纪行为处理方法〔试行〕》:有以下〔 〕行为之一的,给予有关责任人罚款处理;情节严重的,给予警告至撤职处分。
A:客户申领银行卡,柜员未根据客户本人有效身份证件和规定手续办理的;
B:办理银行卡销户、换卡业务时,柜员未及时进行剪角作废、破坏磁条的;
C:违反银行卡挂失和补换发规定的;
D:未按规定保管银行卡与密码信封的;
E:操作口令和密码设置简单的。
7. 《山东省农村信用社职工违规违纪行为处理方法〔试行〕》:有以下〔 〕行为之一的,给予有关责任人罚款处理;情节严重的,给予警告至撤职处分。
A:ATM现钞管理未严格遵守现金出纳制度规定,上、下钞箱、清点现金未实行双人操作、换人复点的;
B:违反银行卡操作管理规定,造成重大责任事故的;
C:制卡人员泄露制卡密码或将制卡机具交他人保管的;
D:对银行卡卡片管理不严,信息泄露,造成重大损失的;
E:违反规定,自行对银行卡卡片外包,实行个人化制作的。
8. 《山东省农村信用社职工违规违纪行为处理方法〔试行〕》:有以下〔 〕行为之一的,给予有关责任人罚款处理;造成不良后果的,给予警告至撤职处分:
A:ATM现钞管理未严格遵守现金出纳制度规定,上、下钞箱、清点现金未实行双人操作、换人复点的;
B:ATM密码和相关钥匙未分开管理的,备用钥匙未封装签章入库保管并进行登记,发生案件的。
C:发生ATM吞卡,未按规定及时进行登记、处理的;
D:ATM发生长短款,未按规定登记和进行账务处理的。
9. 《山东省农村信用社职工违规违纪行为处理方法〔试行〕》:有以下〔 〕行为之一的,给予有关责任人开除处分。
A:与持卡人勾结,利用银行卡套取现金的;
B:利用工作便利盗取或故意骗取客户银行卡密码的;
C:盗取或协助他人盗取客户银行卡资金的;
D:违反银行卡挂失和补换发规定的。
10. 电脑设备应注意:〔 〕
A:防火 B:防盗 C:防潮 D:防水 E:防磁
11. 哪些指标应到达设备运行的规定要求,保证电脑、网络通讯系统安全稳定运行:〔 〕
A:温度 B:湿度 C:电压 D:粉尘度 E:噪声
12. 重要设备应配备:〔 〕
A:UPS不间断电源 B:发电机 C:防护罩 D:加湿器
13. 营业场所及周边环境禁止存放以下哪些物品:〔 〕
A:易腐蚀 B:易挥发 C:易燃 D:易爆
14. 使用电脑设备的房间内不得放置以下哪些物品:〔 〕
A:易挥发 B:易腐蚀 C:易碎 D:易爆
15. 要妥善保管和保养自己使用的电脑设备,包括:〔 〕
A:键盘 B:鼠标 C:显示器 D:其它电脑外围设备
16. 工作人员离开座位,对终端电脑采取什么操作是正确的:〔 〕
A:仅退出当前的交易界面;
B:采用屏幕保护口令保护;
C:关机;
D:退出登录状态。
17. 对发生失密、泄密事件的有关责任人员,按事件的什么及有关规定进行处罚:〔A:发生时间 B:原因 C:性质 D:造成危害程度
18. 什么纸张不可随意处理或丢弃:〔 〕
A:存有涉及银行报表的纸张;
B:客户资料等相关信息的纸张;
〕
C:打错的报表纸张;
D:过期的报表纸张。
19. 电脑故障需外部人员维修或安装、调试时,应如何处理:〔 〕
A:无须采取保密措施;
B:采取严格保密措施;
C:不必安排专人全程陪同监督;
D:安排专人全程陪同监督。
20. 存有涉密信息的机器如损坏需送修的,要如何进行处理:〔 A:相关信息不用删除;
B:给存有涉密信息的文件夹加上密码;
C:彻底地删除操作;
D:不可恢复的删除操作。
21. 以下哪些是信息安全保密的内容:〔 〕
〕
A:操作系统用户密码;
B:网络设备用户密码;
C:各应用系统等用户密码;
D:业务终端品牌。
22. 以下哪些是信息安全保密的内容:〔 〕
A:电脑网络设计方案;
B:网络拓扑结构;
C:网络配置参数;
D:IP地址分配方案。
23. 以下哪些是信息安全保密的内容:〔 〕
A:安全专用产品型号;
B:安全专用产品安全策略;
C:安全专用产品使用中产生的报告;
D:安全专用产品其它相关保密事项。
24. 电脑病毒作为一种特殊的程序具有以下特征:〔 〕
A:非法性 B:传染性 C:潜伏性 D:隐蔽性 E:破坏性 F:可触发性
25. 病毒的潜伏性越强,则:〔 〕
A:它在系统中存在的时间就越长;
B:它在系统中存在的时间就越短;
C:病毒传染的范围也就越广;
D:病毒传染的范围也就越小;
E:其危害性也就越大;
F:其危害性也就越小。
26. 电脑病毒有一定的隐蔽性,它可以:〔 〕
A:把程序代码隐藏在正常程序之中;
B:把程序代码隐藏在磁盘的引导扇区中;
C:把程序代码隐藏在网络之中;
D:利用进程注入、Rootkit等技术来隐藏掉相关文件、进程、网络端口等。
27. 电脑病毒的破坏性表达在:〔 〕
A:可能占用系统和网络资源;
B:可能播放广告;
C:可能删除文件;
D:可能篡改磁盘中的数据;
E:可能窃取机密信息;
F:可能利用受感染电脑进行分步式拒绝服务攻击。
28. 电脑病毒有哪些种类:〔 〕
A:引导区病毒 B:文件型病毒 C:宏病毒 D:脚本病毒
E:蠕虫病毒 F:特洛伊木马
29. 以下关于对文件型病毒描述正确的选项是:〔 〕
A:文件型电脑病毒,又称寄生病毒;
B:通常感染执行文件(.COM、.EXE)及.DOC等文档文件;
C:不执行受感染的文件时,电脑病毒也会发作;
D:电脑病毒会将自己复制到其他可执行文件,并且继续执行原有的程序,以免被用户所发觉。
30. 以下关于对蠕虫病毒描述正确的选项是:〔 〕
A:蠕虫病毒是一种通过网络传播的恶性病毒,它具有病毒的一些共性,如非法性、传染性、隐藏性和破坏性等;
B:蠕虫病毒具有自身的一些特征,如不寄生在文件中、大量占用网络资源等;
C:普通病毒需要通过受感染的宿主文件进行传播,而蠕虫病毒不使用宿主文件即可在系统之间进行自我复制;
D:普通病毒的能力主要是针对电脑内的文件系统而言,而蠕虫病毒的传染目标是互联网内的所有电脑;
E:蠕虫病毒比普通病毒更具有破坏性;
F:网络的发展使得蠕虫病毒可以在很短的时间内蔓延整个网络,造成网络瘫痪。
31. 以下关于对特洛伊木马描述正确的选项是:〔 〕
A:特洛伊木马指那些外表上是有用的软件,实际目的却是危害电脑安全并导致严重破坏的电脑程序;
B:特洛伊木马是一种基于远程控制的黑客工具,一旦控制与服务端的连接后,控制端将窃取到服务器端的很多操作权限,如修改文件、修改注册表、控制鼠标和键盘以及窃取信息等;
C:特洛伊木马并不刻意去感染其他文件,它会采用多种手段隐藏自身;
D:特洛伊木马主要通过将自身伪装起来,吸引用户下载、执行;
E:现在木马一般主要以窃取用户信息为主要目的。
32. 电脑病毒的设备传播主要有:〔 〕
A:硬盘 B:软盘 C:磁带
D:光盘 E:移动硬盘 F:U盘(含数码相机、MP3等)
33. 电脑病毒的网络传播主要有:〔 〕
A:互联网传播; B:局域网传播; C:无线传播〔如 〕; D:本地传播; E:远程传播。
34. 电脑病毒的互联网传播主要有:〔 〕
A:通过共享传播;
B:通过浏览网页传播;
C:通过下载软件传播;
D:通过即时通讯软件〔如QQ〕传播;
E:通过网络游戏传播;
F:电子邮件传播。
35. 以下哪些是常见的电脑病毒发作症状:〔 〕
A:电脑动作比平常迟钝,程序载入时间比平常久。
B:看到异常的错误信息。
C:系统内存容量突然大量减少,曾经执行过的程序,再次执行时,突然报告没有足够的空间可以利用。
D:磁盘可利用空间莫名其妙地减少。
E:可执行程序的大小改变了。
36. 通常电脑病毒的检测方法有哪两种:〔 〕
A:手工检测 B:自动检测 C:常规检测 D:非常规检测
37. 互联网可能涉及违法的活动有:〔 〕
A:煽动抗拒、破坏宪法和法律、行政法规实施的;
B:煽动颠覆国家政权、推翻社会主义制度的;
C:煽动分裂国家、破坏国家统一的;
D:煽动民族仇恨、民族歧视,破坏民族团结的。
38. 互联网可能涉及违法的活动有:〔 〕
A:损害国家机关信誉的;
B:网络赌博、网络诈骗、侵犯网上著作权的;
C:其他违反宪法和法律、行政法规的;
D:进入电脑信息网络或者使用电脑信息网络资源的;
E:经过授权允许,进入电脑信息网络进行删除、修改或者增加的。
39. 互联网上存在的安全风险有哪些:〔 〕
A:感染电脑病毒 B:电脑被入侵 C:信息泄密 D:被他人侮辱
40. 上网用户应履行责任有:〔 〕
A:认真履行上网审核的实名登记制度和上网登记制度;
B:不制作、复制、传播、浏览国家法律、法规所禁止的各类信息,净化网络信息,营造健康、文明的网络环境。
C:不从事国家法律、法规所禁止的各种破坏信息网络安全的活动,共同创造和维护安全、可靠的网络环境;
D:不侵犯、占有他人的网络资源和财产,保护网络用户的通信秘密和通信自由。
41. 上网的安全措施主要有:〔 〕
A:用好杀毒软件;
B:全面安装系统补丁;
C:设置严密的系统密码;
D:谨防泄密;
E:重要文件做好备份。
42. 特洛伊木马程序包括哪两个部分:
A:实现攻击者目的指令;
B:网络中传播的指令;
C:特洛伊木马内部指令;
D:特洛伊木马外部指令。
43. 以下说法正确的选项是:〔 〕
A:特洛伊木马通过在被攻击用户的电脑系统隐藏一个会在Windows启动时运行的程序,采用服务器/客户机的运行方式,从而到达在上网时控制被攻击用户电脑的目的;
B:因为在特洛伊木马中存在这些用户不知道的额外操作代码,因此含有特洛伊木马的程序在执行时,外表上是执行正常的程序,而实际上是在执行用户不希望的程序;
C:特洛伊木马具有很强的生命力;
D:此类攻击对电脑的危害极大,通过特洛伊木马,网络攻击者可以读写未经授权的文件,甚至可以获得对被攻击的电脑的控制权。
44. 下面哪些是上网应注意的问题:〔 〕
A:不要随意浏览黑客网站(包括正规的黑客网站)、色情网站;
B:尽量去备份重要的数据和文件;
C:用户每个星期都应该对电脑进行一次全面地杀毒、扫描工作,以便发现并清除隐藏在系统中的病毒;
D:所有的地方都使用同一个密码。
45. 下面哪些是上网应注意的问题:〔 〕
A:上网时不要轻易听信他人通过电子邮件或者P2P软件发来的消息;
B:当不慎感染上病毒时,应该立即将杀毒软件升级到最新版本,然后对整个硬盘进行扫描操作,清除一切可以查杀的病毒;
C:应该定期升级所安装的杀毒软件;
D:不要打开来源不明的邮件,不要随意下载软件。
46. 主管柜员离岗时,应严格执行交接制度,主管柜员对临时授权人使用的密码,在授权业务终结后应:〔 〕
A:不必更换,到规定更换的时间后再更换;
B:及时更换;
C:做好登记;
D:不必登记。
47. 以下说法正确的选项是:〔 〕
A:应做到主管柜员与业务柜员相互别离;
B:主管柜员严禁持有业务操作员代码;
C:主管柜员严禁持有业务操作员密码;
D:主管柜员严禁持有业务操作员柜员卡。
48. 柜员密码设置不应过于简单或有规律,密码不得选用哪些明显易猜易记的数字或字符串:〔 〕
A:生日 B: 号码 C:邮政编码 D:六位一样的数字。
49. 以下说法错误的选项是:〔 〕
A:密码更新不能循环使用曾经使用过的旧密码;
B:为便于记忆,密码更新能循环使用曾经使用过的旧密码;
C:密码更新循环使用曾经使用过的旧密码时别让别人知道就可以了;
D:密码更新不能循环使用别人曾经使用过的旧密码,但可以使用自己曾经用过的旧密码。
50. 以下说法错误的选项是:〔 〕
A:严格控制密码知悉范围;
B:自己的柜员密码只能自己知道;
C:授权柜员密码可以两个以上的人知道;
D:授权柜员密码本营业室内的人都可以知道。
51. 柜员密码遗忘或冻结,应如何处理:〔 〕
A:由所在信用社填写《数据维护申请表》;
B:《数据维护申请表》要加盖公章;
C:《数据维护申请表》提交县级联社科技部;
D:科技部接到《数据维护申请表》后,由科技部负责解决。
52. 用户在使用自己的终端电脑时:〔 〕
A:应设置开机口令;
B:应设置屏幕保护口令;
C:应设置目录共享口令;
D:设置屏幕保护口令,不用设置开机口令。
53. 非组织机构配备的终端电脑:〔 〕
A:可以直接拿到办公场所使用;
B:未获批准,不能在办公场所使用;
C:只要不接入内部网络可以在办公场所使用;D:获批准后可在办公场所使用。
54. 以下符合终端电脑操作管理要求的是:〔 A:严禁用户擅自更改IP地址;
B:严禁用户擅自更改连接方式;
C:严禁用户擅自更改其它网络配置;
D:用户可以擅自更改部分网络配置。
〕
55. 以下符合终端电脑操作管理要求的是:〔 〕
A:及时安装经过许可的软件和补丁程序;
B:不得自行安装及使用其它未经许可的软件;
C:不得自行安装及使用自由下载软件;
D:如果自行下载的软件没有病毒,可以自行安装和使用。
56. 以下符合终端电脑操作管理要求的是:〔 〕
A:未获批准,严禁使用拨号接入其他网络;
B:未获批准,严禁使用无线网卡接入其他网络;
C:未获批准,不准另辟通路接入其他网络;
D:接入内部网络的电脑在须要时可以自行接入互联网。
57. 以下符合终端电脑操作管理要求的是:〔 〕
A:安装科技部门指定的正版防病毒软件;
B:科技部指定的正版防病毒软件未经批准不得擅自卸载;
C:可自行对科技部指定的正版防病毒软件进行配置;
D:不得更改科技部指定的正版防病毒软件的配置。
58. 笔记本电脑操作管理的基本要求:〔 〕
A:笔记本电脑需设置开机口令;
B:笔记本电脑需设置屏保口令;
C:笔记本口令等身份鉴别机制按照相关要求处理;
D:在内网内使用的笔记本电脑,未获批准,严禁使用拨号、无线网卡等方式接入其他网络;
59. 因工作岗位变动不再需要使用笔记本电脑时:〔 〕
A:应及时办理资产转移或清退手续;
B:删除笔记本内的敏感数据;
C:在本地之外网络接入过的笔记本电脑,需要接入本地网络前应进行必要的安全检查;
D: 笔记本在本地网络工作时应按要求执行相关操作;
60. 以下符合柜员日常操作管理要求的是:〔 〕
A:营业网点柜员应熟练掌握电脑设备的使用方法;
B:营业网点柜员应严格执行操作规程;
C:营业网点可对现有的操作规程自行创新;
D:营业网点柜员应保持良好的电脑设备运行的环境;
61. 营业网点应保持电脑设备及运行环境的:〔 〕
A:整洁 B:干燥 C:无杂物 D:无磁体靠近
62. 以下符合柜员日常操作管理要求的是:〔 〕
A:营业网点柜员要有书面的明确分工;
B:营业网点柜员不得混用操作员代码;
C:严禁使用他人代码办理业务;
D:柜员临时离开可以直接换人操作;
63. 以下符合柜员日常操作管理要求的是:〔 〕
A:严格授权管理;
B:主管柜员授权应严格审查授权交易的合规性,做到实时授权;
C:主管柜员授权后要在有关凭证或单证上签章;
D:代理授权的业务由代理授权人签章;
E:严禁将主管柜员卡及密码下放到当前操作的柜员;
64. 以下符合柜员日常操作管理要求的是:〔 〕
A:日间账务交易性过失,应及时查明原因;
B:日间账务交易性过失,应当日进行更正;
C:日间账务交易性过失,如当日查找不到原因,可次日再查找原因,不用上报县级联社;
D:日间账务交易性过失因设备、网络等原因不能自行处理的,应及时上报县级联社科技部;
65. 柜员临时离岗:〔 〕
A:应退出业务画面;
B:必须关闭终端;
C:应妥善保管柜员IC卡;
D:IC卡应交由他人保管;
66. 在账务处理过程中突遇停电、线路故障等情况,造成账务处理中断,应:〔 〕
A:及时启用发电设备应急;
B:联系本地电力部门;
C:上报县级联社科技部,由科技部技术人员协助解决;D:如停电时间不是很长,可以暂停办公;
67. 以下有关IC卡规定说法正确的选项是:〔 〕
A:柜员IC卡由其所属柜员保管使用;
B:柜员IC卡是个人办理业务的身份认证凭据;
C:柜员离开工作岗位须将柜员IC卡取出并妥善保管;
D:柜员退出业务画面须将柜员IC卡取出并妥善保管; 68. 以下有关柜员及其IC卡规定说法正确的选项是:〔
〕
A:柜员IC卡系统根据“一柜员一卡”进行管理;
B:如有兼岗,岗位设置须符合相关会计制度规定,并经县级联社会计部门同意;
C:柜职工作调离、岗位变更,须修改柜员资料的,由信用社填写《数据维护申请表》报县级联社科技部;
D:须修改柜员资料的,由县级联社科技部初始柜员进行变更处理,并登记《柜员IC卡管理登记簿》;
69. 增加网点或新增柜员时:〔 〕
A:由信用社填写《数据维护申请表》逐级上报办事处〔市联社〕网络中心进行制卡;
B:网点发生合并、取消等变更情况,造成网点代号改变或服务器IP地址改变的,柜员IC卡须全部缴回;
C:网点发生合并、取消等变更情况,造成网点代号改变或服务器IP地址改变的,柜员IC卡须全部自行销毁;
D:柜员卡须重置的,由信用社填写《数据维护申请表》逐级上报办事处〔市联社〕科技中心重新制卡;
70. 柜员代号取消,不再使用的柜员IC卡,应:〔 〕
A:及时收回;
B:在《柜员IC卡管理登记簿》上注销;
C:网点按月上缴县级联社科技部保管;
D:县级联社科技部按半年期上缴办事处〔市联社〕网络中心重置或销毁;
71. 对业务应用操作的管理,应满足以下要求:〔 〕
A:业务应用系统〔如信贷管理系统、经营决策系统、办公自动化系统、电子邮件系统等〕操作员要使用各自的用户名和密码;
B:密码要严格保密,定期或不定期更换;
C:操作完毕后,应及时退出系统;
D:业务应用系统属于内部系统,不同级别用户不得混用;
E:所有内容和资料应严格保密;
F:加强安全管理,防范外部人员登录业务应用系统;
三、判断题 〔共79题〕
1. 《山东省农村信用社职工违规违纪行为处理方法〔试行〕》:违反电脑安全事件报告制度,隐瞒或迟报电脑安全事件的,给予有关责任人罚款处理;造成不良后果的,给予警告至开除处分。
2. 《山东省农村信用社职工违规违纪行为处理方法〔试行〕》:违反规定泄露、混用操作口令和密码的,给予有关责任人警告至记大过处分;造成不良后果的,给予降级至开除处分。
3. 《山东省农村信用社职工违规违纪行为处理方法〔试行〕》:使用盗版软件或非法软件,造成侵权纠纷的,给予有关责任人罚款处理;造成不良后果的,给予警告至记大过处分。
4. 《山东省农村信用社职工违规违纪行为处理方法〔试行〕》:擅自允许系统外人员登录电脑网络系统造成信息泄密或影响系统运行的,给予有关责任人开除处分。
5. 《山东省农村信用社职工违规违纪行为处理方法〔试行〕》:泄漏技术资料或擅自公开交流发表技术成果的,给予有关责任人降职处分。
6. 《山东省农村信用社职工违规违纪行为处理方法〔试行〕》:ATM出现故障,未及时上报或故意隐瞒不报的,给予有关责任人警告处理。
7. 《山东省农村信用社职工违规违纪行为处理方法〔试行〕》:未对ATM每天的运行状况和维护情况进行记录的,给予有关责任人罚款处理。
8. 《山东省农村信用社职工违规违纪行为处理方法〔试行〕》:在软件开发和系统维护中,故意设置陷阱程序的,给予有关责任人开除处分。
9. 电脑设备应注意防火、防盗、防潮、防水、防磁。
10. 重要设备应配备UPS不间断电源、发电机。
11. 电脑、网络通讯设备应设置可靠的接地保护装置,接地装置要符合有关标准。
12. 对入户电源线和网络通讯线路应安装必要的防雷设施。
13. 使用电脑等终端设备的办公环境,是信息系统环境的组成部分,应防止利用终端系统窃取敏感信息或非法访问。
14. 工作人员下班后,终端电脑可不关闭,可采用屏幕保护口令保护。
15. 凡工作人员发现信息系统泄密后,应及时向上级报告,经批准后才可采取补救措施。
16. 发生失密、泄密事件的有关责任人员违反相关法律法规的,要对其追究其法律责任。
17. 为了节约成本,存有涉及银行报表、客户资料等相关信息的纸张也可以卖到废品收购站。
18. 存有涉密信息的机器如损坏需送修的,要进行彻底地、不可恢复的删除操作。
19. 如果存储介质和设备损坏,应第一时间送修。
20. 信息系统的各种密码、密钥要实行专人管理,严防泄露。
21. 数据机房、存放数据及信息档案的场所属于保密要害部位,对人员进出要严格管理。
22. 应加强职工安全保密教育工作,定期组织人员学习安全保密知识,让职工知道安全保密的重要性。
23. 业务数据、客户资料等需要保密的信息属于信息安全保密的内容。
24. 电脑病毒是指编制或者在电脑程序中插入的破坏电脑功能或者毁坏数据,影响电脑使用并能自我复制的一组电脑指令或者程序代码。
25. 电脑病毒和普通合法代码一样都具有可执行性。
26. 有的电脑病毒是非法代码,有的电脑病毒是合法代码,一般用户不会明知病毒程序还要故意调用执行。
27. 电脑病毒只有当它在电脑内得以运行时,才具有传染性、破坏性等特征。
28. 电脑病毒一旦得以运行,系统和数据的安全将会受到威胁。
29. 电脑病毒可以通过寄生在合法程序、修改系统文件、添加注册表项等多种方法来偷偷运行。
30. 电脑病毒会通过各种符合已被感染的电脑扩散到未被感染的电脑。
31. 有些电脑病毒是人为编写的电脑程序代码,有些电脑病毒是电脑自动生成的。
32. 一个精心设计的电脑病毒程序,进入系统后一般不会立即发作,它可以在一段时间内隐藏起来,悄悄的向外传播。
33. 病毒的潜伏性越好,它在系统中存在的时间就越长,病毒传染的范围也就越小,其危害性也就越大。
34. 电脑病毒通常采用一定的措施来隐藏自己,防止被用户发现,特别是在潜伏期间。
35. 无论何种电脑病毒,一旦感染系统都会对操作系统的运行造成不同程度的影响。即使不直接产生破坏作用的病毒程序,也要占用系统和网络资源。
36. 蠕虫病毒是一种通过网络传播的恶性病毒,它具有病毒的一些共性,如非法性、传染性、隐藏性和破坏性等。
37. 特洛伊木马是指那些外表上是有用的软件,实际目的却是危害电脑安全并导致严重破坏的电脑程序,是一种基于远程控制的黑客工具。
38. 电脑病毒的主要传播途径分为设备传播和网络传播。
39. 系统内存容量突然大量减少,曾经执行过的程序,再次执行时,突然报告没有足够的空间可以利用,表示电脑病毒已经存在于电脑中了。
40. 磁盘可利用空间莫名其妙地减少,这可能是由病毒大量复制引起的。
41. 我们要养成使用电脑的良好习惯。对重要文件必须保留备份、不在电脑上使用或读取盗版光盘和来路不明的盘,经常用杀毒软件检查硬盘和每一张外来盘等。
42. 因为在特洛伊木马中存在用户不知道的额外操作代码,因此含有特洛伊木马的程序在执行时,外表上是执行正常的程序,而实际上是在执行用户不希望的程序。
43. 上互联网的电脑如果不安装杀毒软件,但不浏览不健康的网站,是不容易被感染病毒的。
44. 上互联网的电脑如果不安装防火墙,也不招惹他人,是不容易被黑客攻击的。
45. 对于一个电脑网络来说,依靠防火墙即可到达对网络内部和外部的安全防护。
46. 在互联网上煽动民族仇恨、民族歧视,破坏民族团结是一种违法行为。
47. 在互联网上捏造或歪曲事实,散布谣言,扰乱社会秩序是一种违法行为。
48. 互联网服务提供者和联网使用单位应当采取一定的互联网安全保护技术措施。
49. Internet是电脑交互网络的简称,又称网间网。
50. 未经允许,进入电脑信息网络或者使用电脑信息网络资源不算是违法行为。
51. 不制作、复制、传播、浏览国家法律、法规所禁止的各类信息,净化网络信息,营造健康、文明的网络环境,是我们每一个上网用户应该履行的责任。
52. 每一个人都不得侵犯、占有他人的网络资源和财产,都有责任保护网络用户的通信秘密和通信自由。
53. 电子邮件炸弹是通过设置一台机器不断的大量的向同一地址发送电子邮件,攻击者能够耗尽接受者网络的带宽,占据邮箱的空间,使用户的存储空间消耗殆尽,从而阻止用户对正常邮件的接收,防碍电脑的正常工作。
54. 过载攻击是攻击者通过服务器长时间发出大量无用的请求,使被攻击的服务器一直处于繁忙的状态,从而无法满足其他用户的请求。
55. 从技术的角度看网络是没有绝对安全的,一个防护体系光有产品是不够的,日常工作学习中养成好的使用习惯也是不可或缺的。用户应该养成良好的上网习惯。
56. 当用户不慎感染上病毒时,应该立即对整个硬盘进行扫描操作,然后将杀毒软件升级到最新版本。
57. 主管柜员离岗时,应严格执行交接制度。
58. 应做到主管柜员与业务柜员相互别离,主管柜员可以持有业务操作员代码和密码。
59. 电脑设备用户密码设置不应过于简单或有规律。
60. 柜员密码更新可以循环使用曾经使用过的旧密码。
61. 营业网点应严格控制柜员密码的知悉范围。
62. 非单位配备的终端电脑未获批准,不能在办公场所使用。
63. 办公用电脑设备应及时安装经过许可的软件和补丁程序,不得自行安装及使用其它软件和自由下载软件。
64. 办公用电脑必须安装科技部门指定的正版防病毒软件,未经批准不得擅自卸载,不得更改配置。
65. 因工作岗位变动不再需要使用笔记本电脑时,应及时办理资产转移或清退手续,电脑内的敏感数据不必删除。
66. 在本地之外网络接入过的笔记本电脑,需要接入本地网络前不须进行安全检查。
67. 在内网上使用的笔记本电脑,未获批准,严禁使用拨号、无线网卡等方式接入其他网络。
68. 营业网点柜员应熟练掌握电脑设备的使用方法,严格执行操作规程,保持良好的电脑设备及运行的环境。
69. 营业网点柜员要有书面的明确分工,必要时可以使用他人代码办理业务。
70. 主管柜员授权应严格审查授权交易的合规性,做到实时授权,并在有关凭证或单证上签章。
71. 日间账务交易性过失,应及时查明原因,当日进行更正,因设备、网络等原因不能自行处理的,应及时上报县级联社科技部。
72. 柜员临时离岗,应退出业务画面,柜员IC卡不用拿出。
73. 月终、年终特殊业务应在上级部门统一部署下进行,严格按照流程处理。
74. 在账务处理过程中突遇停电、线路故障等情况,造成账务处理中断,应及时启用发电设备应急,联系本地电力部门,不必上报县级联社科技部门。
75. 柜员IC卡由其所属柜员保管使用,是个人办理业务的身份认证凭据。
76. 柜员IC卡系统根据“一柜员一卡”进行管理,如有兼岗,岗位设置须符合相关会计
制度规定,并经县级联社会计部门同意。
77. 柜职工作调离、岗位变更,须修改柜员资料的,由信用社填写《数据维护申请表》报县级联社科技部。
78. 柜员代号取消,不再使用的柜员IC卡,应及时收回。
79. 业务应用系统〔如信贷管理系统、经营决策系统、办公自动化系统、电子邮件系统等〕操作人员要使用各自的用户名和密码,密码要严格保密。
答案:
一、单项选择题
1—5 BCABC 6—10 CDAAD
11—15 AABAA 16—20 ABBBB
21—25 DDBBA 26—30 ABDDB
31—35 BBDCD 36—40 ADCDD
41—45 ADAAC 46—50 CADBC
51—55 DBADD 56—60 CDBDD
61—65 CCDCA 66—70 BCCAD
71—75 CCDAC 76—80 DABCA
81—85 BCAAD 86—90 DBDCD
91—95 DCBBC 96—100 CCBAB
101—105 CDBBB 106—110 DCCCA
111—115 CDDCD 116—120 DCBCD
121—125 ABCDB 126—130 ABCAD
131—135 AADCB 136—140 CDBCC
141—145 ADDDA 146—150 CADDA
151—155 ACDAD 156—160 BABCD
161—165 BAABA 166—168 CDB
二、多项选择题
1—5 ABCDE、ABCD、AB、ABCDEF、ABCDE 6—10 ABCD、ABCDE、AB、ABC、ABCDE
11—15 ABCD、AB、CD、ABD、ABCD 16—20 BCD、BCD、ABCD、BD、CD
21—25 ABC、ABCD、ABCD、ABCDEF、ACE 26—30 ABD、ABCDEF、ABCDEF、ABD、ABCDEF
31—35 ABCDE、ABCDEF、ABC、BCDEF、ABCDE 36—40 AB、ABCD、ABC、ABC、ABCD
41—45 ABCDE、AB、ABCD、ABC、ABCD 46—50 BC、ABCD、ABCD、BCD、CD
51—55 ABCD、ABC、BD、ABC、ABC 56—60 ABC、ABD、ABCD、ABCD、ABD
61—65 ABCD、ABC、ABCDE、ABD、AC 66—70 ABC、ABCD、ABCD、ABD、ABCD
71 ABCDEF
三、判断题
1—10 ×√√√× ×√√√√
11—20 √√√×× √×√×√
21—30 √√√√√ ×√√√√
31—40 ×√×√√ √√√√√
41—50 √√××× √√√√×
51—60 61—70 71—79 √√√√√ √√√√× √×√×√
×√√×√
√√√√
×√×√×
因篇幅问题不能全部显示,请点此查看更多更全内容