


下载本文档
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
一、单选题(共168题)1.《中华人民共和国刑法》:违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,处()年以下有期徒刑或者拘役。A:2B:3C:5D:72.《中华人民共和国刑法》:违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果严重的,处()年以下有期徒刑或者拘役。A:2B:3C:5D:73.《中华人民共和国刑法》:违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果特别严重的,处()有期徒刑。A:5年以上B:5年以下C:7年以上D:7年以下4.《中华人民共和国刑法》:违反国家规定,对计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加的操作,后果严重的,处()有期徒刑或者拘役。A:5年以上B:5年以下C:7年以上D:7年以下5.《中华人民共和国刑法》:故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的,处()年以下有期徒刑或者拘役。A:2B:3C:5D:76.《山东省农村信用社员工违规违纪行为处理办法(试行)》:利用计算机网络系统传播非法、虚假信息或与业务无关的信息,造成不良影响的,给予有关责任人罚款处理;情节严重的,给予警告至()处分。A:记大过B:降级C:撤职D:开除7.《山东省农村信用社员工违规违纪行为处理办法(试行)》:利用各种手段修改业务数据达到窃取农村信用社资金或其他非法目的的,给予有关责任人()处分。A:记大过B:降级C:撤职D:开除8.《山东省农村信用社员工违规违纪行为处理办法(试行)》:未按规定制作和管理、使用柜员卡及服务器卡的,给予有关责任人罚款处理;造成不良后果的,给予()处分。A:警告至记大过B:警告至撤职C:记大过至开除D:降级至开除9.《山东省农村信用社员工违规违纪行为处理办法(试行)》:未按规定进行计算机病毒防范工作,造成病毒入侵的,给予有关责任人()处分。A:警告至记大过B:警告至撤职C:记大过至开除D:降级至开除10.《山东省农村信用社员工违规违纪行为处理办法(试行)》:违反规定泄露计算机系统、网络系统及业务系统密钥、口令、网络地址等重要信息和数据的,给予有关责任人警告至记大过处分;造成不良后果的,给予()处分。A:警告至记大过B:警告至撤职C:记大过至开除D:降级至开除11.《山东省农村信用社员工违规违纪行为处理办法(试行)》:ATM发生长短款,未按规定登记和进行账务处理的,给予有关责任人()处理。A:罚款B:警告C:记大过D:降级12.《山东省农村信用社员工违规违纪行为处理办法(试行)》:对特约商户提出的查询、查复未及时答复处理或故意刁难商户的,给予有关责任人()处理。A:罚款B:警告C:记大过D:降级13.《山东省农村信用社员工违规违纪行为处理办法(试行)》:ATM现钞管理未严格遵守现金出纳制度规定,上、下钞箱、清点现金未实行双人操作、换人复点的,给予有关责任人罚款处理;造成不良后果的,给予()处分:A:警告至记大过B:警告至撤职C:记大过至开除D:降级至开除14.《山东省农村信用社员工违规违纪行为处理办法(试行)》:计算机专用配电、消防、防水、防雷、防盗、防磁等设施管理维护不善,形成安全隐患的,给予有关责任人罚款处理;造成不良后果的,给予()处分:A:警告至记大过B:警告至撤职C:记大过至开除D:降级至开除15.《山东省农村信用社员工违规违纪行为处理办法(试行)》:未经审批或超范围购置电子设备,造成设备无法使用或经济损失的,给予有关责任人罚款处理;造成不良后果的,给予()处分:A:警告至记大过B:警告至撤职C:记大过至开除D:降级至开除16.山东省农村信用社员工违规违纪行为处理办法(试行)》:ATM设备正常,无故不开机的,给予有关责任人()处理。A:罚款B:警告C:记大过D:降级17.《山东省农村信用社员工违规违纪行为处理办法(试行)》:ATM密码和相关钥匙未分开管理的,备用钥匙未封装签章入库保管并进行登记,发生案件的,给予有关责任人罚款处理;造成不良后果的,给予()处分:A:警告至记大过B:警告至撤职C:记大过至开除D:降级至开除18.《山东省农村信用社员工违规违纪行为处理办法(试行)》:违反银行卡挂失和补换发规定的,给予有关责任人罚款处理;情节严重的,给予()处分。A:警告至记大过B:警告至撤职C:记大过至开除D:降级至开除19.《山东省农村信用社员工违规违纪行为处理办法(试行)》:办理银行卡销户、换卡业务时,柜员未及时进行剪角作废、破坏磁条的,给予有关责任人罚款处理;情节严重的,给予()处分。A:警告至记大过B:警告至撤职C:记大过至开除D:降级至开除20.《山东省农村信用社员工违规违纪行为处理办法(试行)》:违反银行卡操作管理规定,造成重大责任事故的,给予有关责任人罚款处理;情节严重的,给予()处分。A:警告至记大过B:警告至撤职C:记大过至开除D:降级至开除21.《山东省农村信用社员工违规违纪行为处理办法(试行)》:与持卡人勾结,利用银行卡套取现金的,给予有关责任人()处分。A:警告B:记大过C:降级D:开除22.《山东省农村信用社员工违规违纪行为处理办法(试行)》:利用工作便利盗取或故意骗取客户银行卡密码的,给予有关责任人()处分。A:警告B:记大过C:降级D:开除23.《山东省农村信用社员工违规违纪行为处理办法(试行)》:对银行卡卡片管理不严,信息泄露,造成重大损失的,给予有关责任人罚款处理;情节严重的,给予()处分。A:警告至记大过B:警告至撤职C:记大过至开除D:降级至开除24.《山东省农村信用社员工违规违纪行为处理办法(试行)》:客户申领银行卡,柜员未根据客户本人有效身份证件和规定手续办理的,给予有关责任人罚款处理;情节严重的,给予()处分。A:警告至记大过B:警告至撤职C:记大过至开除D:降级至开除25.《山东省农村信用社员工违规违纪行为处理办法(试行)》:未及时进行加钞、更换流水打印纸等,影响正常业务的,给予有关责任人()处理。A:罚款B:警告C:记大过D:降级26.《山东省农村信用社员工违规违纪行为处理办法(试行)》:发生ATM吞卡,未按规定及时进行登记、处理的,给予有关责任人()处理。A:罚款B:警告C:记大过D:降级27.工作人员离开座位时,桌面上含有敏感信息的纸质文档处理方法错误的是:()A:放在抽屉里并将抽屉上锁或设置密码;B:放在抽屉里,抽屉上可以不上锁也不设置密码;C:放在文件柜内并将文件柜上锁;D:放在文件柜内,同时文件柜上设置密码。28.工作人员下班后,终端计算机:()A:可以屏保B:应该屏保C:可以退出登录状态不关机D:应关机29.下列关于办公环境信息安全管理说法错误的是:()A:保持良好的计算机办公环境;B:注意办公区域的清洁卫生;C:计算机办公区域不得堆放有碍计算机设备安全的杂物和私人物品;D:可在计算机办公区域吸烟,但不得在主机房内吸烟。30.计算机办公区域不可以放置:()A:文件柜;B:有碍计算机设备安全的物品;C:杂物;D:私人物品。31.下列关于办公环境说法错误的是:()A:使用计算机等终端设备的办公环境,是信息系统环境的组成部分;B:使用计算机等终端设备的办公环境,不是信息系统环境的组成部分;C:应防止利用终端系统窃取敏感信息;D:应防止利用终端系统非法访问。32.根据信息安全环境管理的要求,营业场所及周边环境对下列哪种物品的存放没有做硬性规定:()A:易燃物品B:易挥发物品C:烟火D:汽油33.根据信息安全环境管理的要求,下列哪种物品可以在室内存放:()A:酒精B:汽油C:硫酸D:故障打印机34.根据信息安全环境管理的要求,下列哪些物品不可以在室内存放:()A:故障计算机B:撤换的终端C:汽油D:不用的办公桌35.计算机设备的运行对下列哪些指标可不作要求:()A:温度B:湿度C:电压D:亮度36.下列关于信息安全环境管理说法正确的是:()A:对信息安全环境管理要非常重视;B:对信息安全环境管理不必重视;C:对信息安全环境管理是否需要重视要视情况而定;D:对信息安全环境管理的对视程度应根据财务收支情况确定。37.下列关于信息安全环境管理说法正确的是:()A:信息安全环境管理对信息安全不起作用;B:信息安全环境管理对信息安全起一点作用;C:信息安全环境管理对信息安全起不了多大作用;D:信息安全环境管理对信息安全起非常重要的作用。38.下列关于信息安全环境管理要求说法错误的是:()A:营业场所及周边环境禁止存放易燃、易爆物品;B:室内不得放置易燃、易爆物品;C:营业场所周边环境可以存放易燃、易爆物品;D:室内不得放置易挥发及腐蚀性物品。39.凡工作人员发现信息系统泄密后,应:()A:首先找出有关责任人;B:首先追究有关责任人的刑事责任;C:及时对有关责任人进行处罚;D:及时采取补救措施。40.凡工作人员发现信息系统泄密后:()A:不必向上级报告;B:查明原因后再向上级报告;C:上级领导知道后再向上级报告;D:及时向上级报告。41.()纸张可以随意处理或丢弃。A:不涉及涉密信息的纸张;B:客户资料等相关信息的纸张;C:打错的报表纸张;D:过期的报表纸张。42.计算机故障需外部人员维修或安装、调试时,应采取什么措施:()A:不采取任何措施;B:督促维修人员尽快修好;C:告诉他不要用自己的U盘;D:严格保密措施。43.计算机故障需外部人员维修或安装、调试时:()A:安排专人全程陪同监督;B:不用安排专人全程陪同监督;C:安排专人时而监督一下;D:内部工作人员谁有空谁就过去监督一会。44.存有涉密信息的机器如损坏需送修的,处理方法正确的是:()A:要进行彻底地、不可恢复的删除操作;B:没必要进行彻底地、不可恢复的删除操作;C:把硬盘中的信息备份出来,避免重装系统时被删除;D:只把系统盘中的信息备份出来,避免重装系统时被删除;45.如果存有涉密信息的存储介质和设备损坏,应如何处理:()A:立即送修;B:确认损坏后再报修;C:在安全管理人员监督下,予以销毁;D:确认损坏后直接销毁。46.信息安全保密要害场所对人员进出:()A:不做要求;B:内部人员随便出入;C:应严格管理;D:外部人员一律不得入内。47.下列不属于信息安全保密的要求:()A:不准把涉密信息存入U盘内;B:加强员工安全保密教育工作;C:定期组织人员学习安全保密知识;D:增强员工安全保密的意识。48.下列属于信息安全保密内容的是:()A:办公所用计算机品牌;B:办公所用终端品牌;C:所用验钞机型号;D:安全专用产品型号。49.下列不属于信息安全保密内容的是:()A:生产系统资源配置信息;B:安全专用产品品牌;C:安全专用产品型号;D:安全专用产品安全策略。50.下列不属于信息安全保密内容的是:()A:计算机网络设计方案;B:计算机网络拓扑结构;C:计算机网络所用网线类别;D:计算机网络配置参数。51.下列不属于信息安全保密内容的是:()A:IP地址分配方案;B:IP地址使用范围;C:终端使用的IP地址;D:网络运营商。52.下列说法不正确的是:()A:信息安全保密工作人人有责;B:信息安全保密只是安全人员的工作;C:要重视信息安全保密工作;D:信息安全保密工作不是短期工作。53.下列说法错误的是:()A:存有涉密信息的办公用计算机可以接入互联网;B:严格执行内外网隔离制度;C:严禁自行设置IP地址;D:严禁存有涉密信息的移动存储介质在与互联网连接的计算机上使用。54.下列说法错误的是:()A:存有涉密信息的计算机要有开机密码;B:下班后存有涉密信息的计算机要关机;C:暂时离开座位时,存有涉密信息的计算机要屏保;D:暂时离开座位时,存有涉密信息的计算机可以正常开机,也不用屏保。55.下列说法错误的是:()A:个人计算机不能私自接入内网;B:个人计算机不可以带入涉密办公场所;C:个人计算机不能存放涉密信息;D:个人计算机可以与涉密计算机连接相互拷贝信息。56.下列哪项不是使用计算机的良好习惯:()A:对重要文件必须保留备份;B:不在计算机上使用或读取盗版光盘和来路不明的光盘;C:不经常用杀毒软件检查硬盘;D:外来存储介质使用前要用杀毒软件检查。57.下列关于如何防治计算机病毒说法错误的是:()A:要提高对计算机病毒危害的认识;B:在计算机应用高度发达的社会,计算机病毒对信息网络破坏造成的危害越来越大;C:大力普及杀毒软件,充分利用和正确使用现有的杀毒软件;D:定期查杀计算机病毒,可不及时升级杀毒软件。58.下列关于如何防治计算机病毒说法不正确的是:()A:及时了解计算机病毒的发作时间,及时采取措施;B:大多数计算机病毒的发作是没有时间限定的;C:开启计算机病毒查杀软件的实时监测功能;D:杀毒软件的实时检测功能有利于及时防范利用网络传播的病毒,如一些恶意脚本程序的传播。59.下列哪些不是计算机病毒产生的背景:()A:计算机病毒是计算机犯罪的一种新的衍化形式,其不易取证,风险小破坏大,从而刺激了犯罪意识和犯罪活动;B:计算机软硬件产品的脆弱性是根本的技术原因;C:微机的普及应用是计算机病毒产生的必要环境;D:计算机病毒是自然而然出现的。60.下面关于计算机病毒发作的可能症状说法错误的是:()A:出现异常的错误信息;B:计算机动作比平常迟钝,程序载入时间比平常久;C:可执行程序的大小改变了;D:网络中断。61.下列哪种属于计算机病毒的网络传播方式:()A:硬盘B:光盘C:手机D:U盘62.下列关于计算机病毒描述错误的是:()A:病毒往往会利用计算机操作系统的弱点进行传播;B:过于强调提高系统的安全性将使系统多数时间用于病毒检查,系统失去了可用性、实用性和易用性;C:提高系统的安全性是防病毒的一个重要方面,待完美的系统出现以后,病毒就不再存在;D:病毒与反病毒将作为一种技术对抗长期存在,两种技术都将随计算机技术的发展而得到长期的发展。63.从大量的统计分析来看,哪项不是病毒作者的目的:()A:一些天才的程序员为了表现自己和证明自己的能力;B:为了得到控制口令;C:为了好奇,处于对上司的不满,为了报复;D:为了对开发的应用程序进行测试。64.下列关于对文件型病毒描述错误的是:()A:文件型电脑病毒,又称寄生病毒;B:通常感染执行文件(.COM、.EXE)及.DOC等文档文件;C:每次计算机引导启动的时候,电脑病毒便会发作;D:病毒会将自己复制到其他可执行文件,并且继续执行原有的程序,以免被用户所察觉。65.下列关于对宏病毒描述错误的是:()A:宏病毒是一通过网络传播的恶性病毒;B:宏病毒专门针对特定的应用软件,可感染依附于某些应用软件内的宏指令;C:宏病毒采用程序语言撰写,例如VisualBasic或CorelDraw,而这些又是易于掌握的程序语言;D:宏病毒最先在1995年被发现,在不久后已成为最普遍的电脑病毒。66.下列关于脚本病毒描述不正确的是:()A:脚本病毒依赖一种特殊的脚本语言起作用;B:脚本病毒不需要主软件或应用环境能够正确识别和解释执行这种脚本语言中嵌套的命令;C:脚本病毒在某些方面与宏病毒类似,但脚本病毒可以在更多的产品环境中运行和传播;D:大部分恶意网站所携带的就是脚本病毒。67.下列关于对蠕虫病毒描述不正确的是:()A:蠕虫病毒是一种通过网络传播的恶性病毒,它具有病毒的一些共性,如非法性、传染性、隐藏性和破坏性等;B:蠕虫病毒具有自身的一些特征,如不寄生在文件中、大量占用网络资源等;C:蠕虫病毒需要通过受感染的宿主文件进行传播;D:普通病毒的能力主要是针对计算机内的文件系统而言,而蠕虫病毒的传染目标是互联网内的所有计算机。68.下列关于对特洛伊木马描述不正确的是:()A:特洛伊木马指那些表面上是有用的软件,实际目的却是危害计算机安全并导致严重破坏的计算机程序;B:特洛伊木马是一种基于远程控制的黑客工具,一旦控制与服务端的连接后,控制端将窃取到服务器端的很多操作权限,如修改文件、修改注册表、控制鼠标和键盘以及窃取信息等;C:特洛伊木马刻意去感染其他文件,并且采用多种手段隐藏自身;D:特洛伊木马主要通过将自身伪装起来,吸引用户下载、执行。69.下列哪些不是计算机病毒的特性:()A:合法性B:传染性C:潜伏性D:破坏性70.下列关于计算机病毒说法错误的是:()A:计算机病毒和普通合法代码一样都具有可执行性,但计算机病毒是非法代码;B:一般用户不会明知病毒程序还要故意调用执行:C:计算机病毒只有当它在计算机内得以运行时,才具有传染性、破坏性等特征;D:查看计算机病毒的名字、代码,拷贝计算机病毒代码,都会受到感染。71.下列有关计算机病毒的传染性说法不正确的是:()A:计算机病毒的传染性是计算机病毒最基本的特性,病毒的传染性是病毒赖以生存繁殖的条件,如果计算机病毒没有传播渠道,则其破坏性小,扩散面窄,难以造成大面积流行。B:计算机病毒会通过各种符合已被感染的计算机扩散到未被感染的计算机;C:有些计算机病毒可不通过任何渠道传染到计算机上;D:有些病毒通过电子邮件等手段从网络上进行传播。72.计算机病毒会造成计算机哪些方面的损坏:()A:硬件,软件和数据B:硬件和软件C:软件和数据D:硬件和数据73.某软盘上已染有病毒,为防止该病毒传染计算机系统,正确的措施是:()A:删除该软盘上所有程序B:给该软盘加上写保护C:将该软盘放一段时间后再用D:将软盘重新格式化74.计算机病毒通常是:()A:一段程序B:一个命令C:一个文件D:一个标记75.文件型病毒传染的对象主要是什么类文件:()A:.DBFB:.WPSC:.COM和.EXED:.EXE和.WPS76.目前,防病毒软件的主要作用是:()A:检查计算机是否染有病毒,消除已感染的任何病毒;B:杜绝病毒对计算机的侵害;C:查出计算机已感染的任何病毒,消除其中的一部分;D:检查计算机是否染有病毒,消除已感染的部分病毒。77.防止计算机传染病毒的方法是:()A:不使用有计算机病毒的存储介质B:不让有传染病的人操作C:提高计算机电源稳定性D:联机操作78.计算机病毒的危害性表现在:()A:能造成计算机器件永久性失效;B:影响程序的执行,破坏用户数据与程序;C:不影响计算机的运行速度;D:不影响计算机的运算结果,不必采取措施。79.计算机病毒造成的损坏主要是:()A:文字处理和数据库管理软件;B:操作系统和数据库管理系统;C:程序和数据;D:系统软件和应用软件。80.计算机病毒具有:()A:传播性,潜伏性,破坏性;B:传播性,破坏性,易读性;C:潜伏性,破坏性,易读性;D:传播性,潜伏性,安全性;81.计算机犯罪是一个()问题。A:单纯技术问题B:法律范畴的问题C:政治问题D:经济问题82.下列关于计算机病毒传染的先决条件说法错误的是:()A:计算机病毒的传染是以计算机系统的运行及读写磁盘为基础的,没有这样的条件计算机病毒是不会传染的;B:计算机不启动不运行时就谈不上对磁盘的读写操作或数据共享,没有磁盘的读写,病毒就传播不到磁盘上或网络里;C:只要计算机运行,病毒就会被传染;D:系统运行为病毒驻留内存创造了条件,病毒传染的第一步是驻留内存,一旦进入内存之后,寻找传染机会,寻找可攻击的对象,判断条件是否满足,决定是否可传染。83.下列哪种计算机病毒种类不是按其传染的对象来进行分类的:()A:良性病毒B:硬盘引导区病毒C:操作系统病毒D:应用程序病毒84.下列有关如何预防计算机病毒说法不正确的是:()A:多安装几个杀毒软件,就能彻底预防病毒;B:有能力的可以为系统盘做一个映象文件。如果碰到新的病毒,连杀毒软件也无能为力,可以还原映象;C:经常更新毒库杀毒;D:对电脑认识有一定水平的人可以对电脑进行手动捡查方法。85.下列有关如何预防计算机病毒说法不正确的是:()A:首先,在思想上重视,加强管理,防止病毒的入侵;B:要经常对磁盘进行检查,若发现病毒就及时杀除;C:思想重视是基础,采取有效的查毒与杀毒方法是技术保证;D:如果在计算机中加一块防病毒卡,并使用防病毒软件,则计算机不会再会被病毒侵入。86.下列选项中不是计算机病毒寄生方式的是()。A:寄生在磁盘引导扇区中;B:寄生在可执行程序中;C:寄生在硬盘的主引导扇区中;D:寄生在网络中。87.下列有关如何预防计算机病毒说法不正确的是:()A:从正规网站下载合法的软件与程序;B:可以光顾非法网站,但不下载软件与程序;C:不要随便打开某些来路不明的E-mail与附件程序;D:安装正版杀毒软件公司提供的防火墙,比如金山毒霸的个人防火墙软件,并实时开启。88.下列说法不正确的是:()A:任何单位和个人不得故意输入计算机病毒,危害计算机信息系统安全;B:任何单位和个人不得向他人提供含有计算机病毒的文件、软件、媒体;C:任何单位和个人不得销售、出租、附赠含有计算机病毒的媒体;D:个人制做的计算机病毒不向外传播,是被允许的。89.下列说法不正确的是:()A:任何单位和个人不得向社会发布虚假的计算机病毒疫情;B:任何单位和个人在从计算机信息网络上下载程序、数据或者购置、维修、借入计算机设备时,应当进行计算机病毒检测;C:任何单位和个人可以使用不具有计算机信息系统安全专用产品销售许可证的计算机病毒防治产品,只要能有效地杀毒就可以;D:任何单位和个人应当接受公安机关对计算机病毒防治工作的监督、检查和指导。90.下列哪项不属于计算机信息系统的使用单位在计算机病毒防治工作中应当履行的职责:()A:建立本单位的计算机病毒防治管理制度;B:采取计算机病毒安全技术防治措施;C:对本单位计算机信息系统使用人员进行计算机病毒防治教育和培训;D:对因计算机病毒引起的计算机信息系统瘫痪、程序和数据严重破坏等重大事故不必及时向公安机关报告及保护现场。91.下列哪些不是互联网可能涉及违法的活动:()A:捏造或歪曲事实,散布谣言,扰乱社会秩序的;B:宣扬封建迷信、淫秽、色情、赌博、暴力、凶杀、恐怖,教唆犯罪的;C:公然侮辱他人或者捏造事实诽谤他人的;D:与他人通过E-mail从事一些商业活动的。92.下列哪些不是互联网可能涉及违法的活动:()A:未经允许,进入计算机信息网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加的;B:故意制作、传播计算机病毒等破坏性程序的;C:计算机被感染病毒未及时进行查杀的;D:其他危害计算机信息网络安全的。93.下列关于特洛伊木马说法错误的是:()A:特洛伊木马程序技术是黑客常用的攻击手段;B:使被攻击的服务器一直处于繁忙的状态,从而无法满足其他用户的请求;C:它通过在被攻击用户的电脑系统隐藏一个会在Windows启动时运行的程序,采用服务器/客户机的运行方式,从而达到在上网时控制被攻击用户电脑的目的;D:特洛伊木马是夹带在执行正常功能的程序中的一段额外操作代码。94.下列关于特洛伊木马说法错误的是:()A:因为在特洛伊木马中存在这些用户不知道的额外操作代码,因此含有特洛伊木马的程序在执行时,表面上是执行正常的程序,而实际上是在执行用户不希望的程序;B:特洛伊木马具有很脆弱的生命力;C:在网络中当人们执行一个含有特洛伊木马的程序时,它能把自己插入一些未被感染的程序中,从而使它们受到感染;D:此类攻击对计算机的危害极大,通过特洛伊木马,网络攻击者可以读写未经授权的文件,甚至可以获得对被攻击的计算机的控制权。95.哪项不是上网的安全措施:()A:用好杀毒软件;B:全面安装系统补丁;C:设置简单的系统密码,以防自己忘记;D:设置严密的系统密码。96.哪项不是上网应注意的问题:()A:不要随意下载软件,要下载就一定要到正规的网站去下载;B:网上下载的程序或者文件在运行或打开前要对其进行病毒扫描,如果遇到病毒及时清除,遇到清除不了的病毒,及时提交给反病毒厂商;C:如只是浏览黑客网站而不下载,则不会被攻击;D:尽量去备份。其实备份是最安全的,尤其是重要的数据和文章,很多时候,其重要性比安装防御产品更甚。97.哪项不是上网应注意的问题:()A:用户每个星期都应该对电脑进行一次全面地杀毒、扫描工作,以便发现并清除隐藏在系统中的病毒;B:应该注意尽量不要所有的地方都使用同一个密码,这样一旦被黑客猜测出来,一切个人资料都将被泄漏;C:可以浏览一些不健康的网站,只要不妨碍他人;D:上网时不要轻易听信他人通过电子邮件或者P2P软件发来的消息。98.下列哪项不是互联网上存在的安全风险:()A:感染计算机病毒;B:网站可以随意被浏览;C:计算机被入侵;D:信息泄密。99.下列说法正确的是:()A:Word文档也会感染病毒;B:在使用密码时,为了方便,我们可以用自己的生日或姓名的拼音来设置密码;C:在网络上与朋友交谈聊天,礼貌不礼貌没关系,反正别人也不知道我是谁;D:参加网络上的活动,个人资料填写越详细越好,越容易中奖。100.下列说法正确的是:()A:在公共场合上网与在家里一样,为了方便,可以用电脑记录下账号和密码;B:使用网络上的图片和文章也要征得作者同意;C:我的计算机水平很高,我可以利用计算机网络偷看别人电脑里的信息;D:正版软件太贵了,盗版软件一样可以用,而且不用花钱。101.下列哪项不是违法活动:()A:网络赌博B:网络诈骗C:网络聊天D:侵犯网上著作权102.下列哪项不是上网的安全措施:()A:重要文件做好备份;B:谨防泄密;C:安装防火墙;D:轻信他人通过E-mail发过来的信息。103.下列说法错误的是:()A:从技术的角度看网络是没有绝对安全的;B:一个计算机防护体系光有产品就足够了;C:用户应养成良好的使用计算机的习惯;D:用户应该养成良好的上网习惯。104.为了防御网络监听,最常用的方法是:()A:采用物理传输(非网络)B:信息加密C:无线网D:使用专线传输105.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是很可能属于何种攻击手段:()A:缓存溢出攻击B:钓鱼攻击C:暗门攻击D:DDOS攻击106.在密码安全管理方面,没有必要采取的措施是:()A:不用生日做密码;B:不要使用少于5位的密码;C:不要使用纯数字;D:将密码设得非常复杂并保证在20位以上。107.计算机信息系统的安全威胁来自:()A:外部B:内部C:内部和外部D:网络系统自身108.安全等级是国家信息安全监督管理部门对计算机信息系统()的确认。A:规模B:重要性C:安全保护能力D:网络结构109.计算机信息系统使用单位()安全管理制度。A:无需建立B:不一定建立C:应当建立D:自愿建立110.网络攻击一般有三个阶段,哪项不属于这三个阶段:()A:获取信息,广泛传播;B:获得初始的访问权,进而设法获得目标的特权;C:留下后门,攻击其他系统目标,甚至攻击整个网络;D:收集信息,寻找目标。111.计算机犯罪的统计数字都表明计算机安全问题主要来源于:()A:黑客攻击;B:计算机病毒侵袭;C:系统内部;D:信息辐射。112.主管柜员离岗时,应严格执行:()A:保密制度B:销假制度C:柜员操作制度D:交接制度113.主管柜员对临时授权人使用的密码:()A:在授权业务终结前,及时更换,但不必登记;B:在授权业务终结前,及时更换并做好登记;C:在授权业务终结后,不必更换,到规定更换的时间后再更换;D:在授权业务终结后,及时更换并做好登记。114.下列说法正确的是:()A:主管柜员只要不持有业务操作员卡,可以知道业务操作员的密码;B:主管柜员只要不知道业务操作员的密码,可以持有业务操作员柜员卡;C:主管柜员严禁持有业务操作员代码和密码;D:主管柜员严禁持有凭证管理柜员卡。115.柜员密码的设置:()A:越简单越好;B:越有规律越好;C:应该明显易记;D:不应该明显易记;116.下列哪种类型的密码是符合规定要求的柜员密码:()A:生日B:电话号码C:邮政编码D:没有规律的字母数字混合。117.对于柜员密码,下列说法正确的是:()A:只有一些简单易记的旧密码不能循环使用;B:能循环使用比较复杂的旧密码;C:不能循环使用曾经用过的旧密码;D:可以循环使用别人曾经使用过的旧密码,别让别人知道就可以了。118.下列说法正确的是:()A:密码知悉范围不必控制太严;B:柜员密码知悉范围要严格控制;C:两个普通业务柜员的密码两个人可以相互告知,以防忘记;D:授权柜员密码管理凭证的柜员可以知道,以防授权柜员不在时临时授权;119.柜员密码遗忘或冻结,所在信用社应填写:()A:《申请表》B:《审批单》C:《数据维护申请表》D:《生产变更审批单》120.柜员密码遗忘或冻结,所在信用社应向谁提交申请:()A:县级联社人事综合部;B:县级联社风险管理部;C:县级联社财务会计部;D:县级联社科技部。121.用户在使用自己的终端计算机时的正确做法是:()A:设置屏幕保护口令;B:不设置屏幕保护口令;C:由自己的喜好来决定是否设置屏幕保护口令;D:屏幕保护口令设置了只有下班以后才使用。122.非单位配备的终端计算机:()A:可以直接拿到办公场所使用;B:未获批准,不能在办公场所使用;C:只要不接入内部网络就可以在办公场所使用;D:即使获批准也不可在办公场所使用。123.下列关于终端计算机的操作说法正确的是:()A:终端上的IP地址可以随意设定;B:PC机上的IP地址可以随意设定;C:严禁用户擅自更改IP地址;D:根据需要更改IP地址后再向上级管理部门汇报。124.下列关于终端计算机的操作说法正确的是:()A:终端的连接方式可以随意选择;B:当线路连接有问题时可以改变终端的连接方式;C:改变终端的连接方式不会影响终端与线路的连通性;D:严禁用户擅自更改终端的连接方式。125.下列关于终端计算机的操作说法正确的是:()A:用户可以随意更改网络配置;B:用户不能擅自更改网络配置;C:当通讯发生故障时,用户可以更改部分网络配置;D:当通讯发生故障时,用户可以随意更改网络配置。126.下列符合终端计算机操作管理要求的是:()A:及时安装经过许可的软件和补丁程序;B:可以根据工作需要自行下载需要安装的补丁程序;C:可以根据工作自行使用其它未经许可的软件;D:为便于工作,可以安装自由下载的软件。127.下列符合终端计算机操作管理要求的是:()A:为便于工作,可以自行使用拨号接入其他网络;B:未获批准,严禁使用拨号接入其他网络;C:自行使用拨号临时接入其他网络是不会有什么安全隐患的;D:下班后使用拨号接入其他网络是被允许的。128.下列符合终端计算机操作管理要求的是:()A:根据个人喜好,可以选择不同的接入方式来接入其它网络;B:根据个人喜好,非办公时间可以另辟通路接入其他网络;C:未获批准,不准另辟通路接入其他网络;D:另辟通路接入其他网络会节约开支,要大力提倡。129.下列符合终端计算机操作管理要求的是:()A:安装科技部指定的正版防病毒软件;B:如果有更好的防病毒软件,可以擅自卸载科技部指定的正版防病毒软件;C:可以同时安装多个自行下载的防病毒软件;D:可以不安装科技部指定的正版防病毒软件。130.下列符合终端计算机操作管理要求的是:()A:可自行对科技部指定的正版防病毒软件的配置进行部分更改;B:可自行对科技部指定的正版防病毒软件的配置进行随意更改;C:如果认为更改后的配置比较好,可以自行对科技部指定的正版防病毒软件的配置进行更改;D:不得更改科技部指定的正版防病毒软件的配置。131.下列哪项符合笔记本电脑操作管理的基本要求:()A:需设置开机口令;B:不需设置开机口令;C:由自己的喜好来决定是否设置开机口令;D:开机口令最好不设,忘记就开不了机了。132.下列哪项符合笔记本电脑操作管理的基本要求:()A:需设置屏幕保护口令;B:不需设置屏幕保护口令;C:由自己的喜好来决定是否设置屏幕保护口令;D:屏幕保护口令设置了只有下班以后才使用。133.笔记本电脑在本地网络工作时应按什么执行:()A:自己的意愿;B:本信用社主任的要求;C:未作要求;D:要求;134.因工作岗位变动不再需要使用笔记本电脑时:()A:不需办理资产转移手续;B:不需办理资产清退手续;C:应及时办理资产转移或清退手续;D:不需办任何手续;135.因工作岗位变动不再需要使用笔记本电脑时:()A:不需删除笔记本内的敏感数据;B:删除笔记本内的敏感数据;C:删除笔记本内的所有数据;D:必须对笔记本进行彻底的格式化;136.在本地之外网络接入过的笔记本电脑,需要接入本地网络前应:()A:查看一下硬件是否有损坏;B:查看一下电量是否充足;C:进行必要的安全检查;D:只要是电脑能正常运行,就不用进行安全检查。137.下列哪项符合笔记本电脑操作管理的基本要求:()A:对笔记本电脑的远程操作不做要求;B:不允许笔记本电脑进行远程操作;C:笔记本电脑只能接入内部网络;D:对笔记本电脑的远程操作有一定限制;138.在内网使用的笔记本电脑:()A:为便于工作,可以自行使用拨号接入其他网络;B:未获批准,严禁使用拨号接入其他网络;C:自行使用拨号临时接入其他网络是不会有什么安全隐患的;D:下班后使用拨号接入其他网络是被允许的。139.在内网使用的笔记本电脑:()A:为便于工作,可以自行使用无线网卡接入其他网络;B:安装防病毒及防火墙后,使用无线网卡接入其他网络是一种比较安全的接入方式;C:未获批准,严禁使用无线网卡接入其他网络;D:非工作时间可以使用无线网卡接入其他网络。140.在内网使用的笔记本电脑:()A:根据个人喜好,可以选择不同的接入方式来接入其它网络;B:根据个人喜好,非办公时间可以另辟通路接入其他网络;C:未获批准,不准另辟通路接入其他网络;D:另辟通路接入其他网络会节约开支,要大力提倡。141.根据柜员日常操作管理的要求,营业网点柜员:()A:应熟练掌握计算机设备的使用方法;B:一般熟练掌握计算机设备的使用方法就足够了;C:只要会使用计算机设备的使用方法,不必太熟练掌握;D:不用掌握计算机设备的使用方法,只要会使用终端就可以了。142.根据柜员日常操作管理的要求,营业网点柜员:()A:不必刻板地按操作规程上要求的执行,只要没有原则上的错误就行;B:在业务特别忙的时候没有必要严格执行操作规程;C:在没人监督的时候可以不严格执行操作规程;D:应严格执行操作规程。143.下列符合柜员日常操作管理要求的是:()A:营业网点柜员只有在他人临时离开时才可以使用别人的操作员代码;B:营业网点柜员只有在繁忙时才可以使用别人的操作员代码;C:营业网点柜员只有在他人请假时才可以使用他人的操作员代码;D:营业网点柜员不得混用操作员代码。144.下列符合柜员日常操作管理要求的是:()A:可以使用他人代码办理个别业务;B:只可以使用他人代码办理转账业务;C:经他人允许,可以使用他人代码办理业务;D:严禁使用他人代码办理业务。145.下列符合柜员日常操作管理要求的是:()A:一定要严格授权管理;B:因授权不是直接办理业务,所以授权无须严格管理;C:有时需要严格授权管理,有时不需要严格授权管理;D:即使严格授权管理对前台业务没有什么实质上的意义。146.主管柜员授权应严格审查授权交易的:()A:重要性;B:实时性;C:合规性;D:一致性。147.主管柜员授权应做到:()A:实时授权;B:自动授权;C:先授权再审查;D:延时授权。148.下列符合柜员日常操作管理要求的是:()A:当主管柜员请假时,可以将主管柜员卡及密码下放到当前操作的柜员;B:当主管柜员临时离开时,可以将主管柜员卡及密码下放到当前操作的柜员;C:当主管柜员业务繁忙时,可以将主管柜员卡及密码下放到当前操作的柜员;D:严禁将主管柜员卡及密码下放到当前操作的柜员。149.下列符合柜员日常操作管理要求的是:()A:可以只把主管柜员卡下放到当前操作的柜员;B:可以只把主管柜员密码下放到当前操作的柜员;C:只要相互信任,可以把主管柜员卡及密码下放到当前操作的柜员;D:即使相互信任也不能把主管柜员卡及密码下放到当前操作的柜员。150.日间账务交易性差错,应什么时候进行更正:()A:当日B:次日C:隔日D:当日或次日151.柜员临时离岗:()A:应退出业务画面;B:只须关闭业务终端;C:只须关闭电源;D:如离开时间很短暂,可以不退出业务画面。152.柜员临时离开岗位:()A:IC卡不能离开读卡器;B:IC卡从读卡器中取出放在办公桌上;C:应将IC卡取出,并妥善保管;D:IC卡应交由会计主管保管。153.每日日终如因特殊原因需延时的:()A:应下班时向县级联社报告;B:应在科技中心下联机时向县级联社报告;C:不用向县级联社报告;D:应提前向县级联社报告。154.月终、年终特殊业务如何处理:()A:严格按照流程处理;B:与普通日终业务处理一样;C:特殊情况下,为确保进度,不必按流程来进行处理;D:根据以往经验,按自己的习惯方式进行处理。155.在账务处理过程中突遇停电,造成账务处理中断时:()A:不关闭营业室门,但也不再办理业务,等电力部门来电后再继续办理;B:关闭营业室门,中止办理业务;C:及时启用发电设备应急,不必联系本地电力部门,耐心等待恢复供电;D:及时启用发电设备应急,同时联系本地电力部门。156.在账务处理过程中突遇线路故障等情况,造成账务处理中断:()A:自先自己及时查找原因,实在找不到原因再上报县级联社科技部;B:应及时上报县级联社科技部,由科技部技术人员协助解决;C:直接与通讯公司联系;D:与通讯公司联系后,再上报县级联社科技部。157.柜员IC卡由谁保管使用:()A:其所属柜员;B:其所属信用社主管柜员;C:其所属信用社主任;D:其所属信用社员工。158.柜员IC卡是:()A:个人属于哪个信用社员工的凭据;B:个人办理业务的身份认证凭据;C:个人是否正常上班的凭据;D:个人办理业务多少的凭据。159.营业网点员工如有兼岗,岗位设置:()A:只须由营业网点根据自己的情况决定;B:由员工本人意愿决定;C:经县级联社会计部门同意;D:经县级联社科技部门同意。160.什么情况不需修改柜员资料:()A:柜员工作调离;B:柜员岗位变更;C:柜员取消;D:柜员请假。161.信用社根据需要须修改柜员资料的,由信用社填写:()A:《柜员IC卡管理登记簿》;B:《数据维护申请表》;C:《生产变更审批单》;D:《申请》。162.信用社根据需要须修改柜员资料的,由初始柜员进行变更处理,并填写:()A:《柜员IC卡管理登记簿》B:《计算机运行登记簿》C:《生产变更审批单》D:《数据维护申请表》163.网点发生合并、取消等变更情况,造成网点代号改变或服务器IP地址改变的,柜员IC卡:()A:须全部缴回;B:须全部销毁;C:部分缴回,部分交给合并的网点;D:须全部交给合并网点。164.信用社不再使用的柜员IC卡,按()上缴县级联社科技部保管。A:周B:月C:季度D:半年165.柜员代号取消,不再使用的柜员IC卡,应及时收回,在()上注销,上缴县级联社科技部保管。A:《柜员IC卡管理登记簿》B:《计算机运行登记簿》C:《档案资料登记簿》D:《安全检查登记簿》166.业务应用系统(如信贷管理系统、经营决策系统、办公自动化系统、电子邮件系统等)操作员不应该:A:用户密码要定期更换;B:用户密码要不定期更换;C:把密码记在自己的笔记本上;D:密码严格保密。167.业务应用系统(如信贷管理系统、经营决策系统、办公自动化系统、电子邮件系统等)操作员不应该:A:使用各自的用户名;B:使用各自的密码;C:操作完毕后,及时退出系统;D:操作完毕后如当天还需操作就不须退出系统。168.业务应用系统属于内部系统,加强安全管理,应防范什么人员登录业务应用系统:()A:授权内部人员;B:外部人员;C:业务应用系统管理A岗人员;D:业务系统管理B岗人员。二、多选题(共71题)1.利用计算机实施()犯罪的,依照《中华人民共和国刑法》有关规定定罪处罚。A:金融诈骗B:盗窃C:贪污D:挪用公款E:窃取国家秘密2.《中华人民共和国治安管理处罚条例》:有下列()行为之一的,处五日以下拘留;情节较重的,处五日以上十日以下拘留:A:违反国家规定,侵入计算机信息系统,造成危害的;B:违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行的;C:违反国家规定,对计算机信息系统中存储、处理、传输的数据和应用程序进行删除、修改、增加的;D:故意制作、传播计算机病毒等破坏性程序,影响计算机信息系统正常运行的。3.《山东省农村信用社员工违规违纪行为处理办法(试行)》:有下列()行为之一的,给予有关责任人罚款处理;造成不良后果的,给予警告至记大过处分。A:使用盗版软件或非法软件,造成侵权纠纷的;B:软件版本管理混乱、程序升级、版本更新不及时,造成软件、重要资料损坏或丢失的;C:泄漏技术资料或擅自公开交流发表技术成果的;D:擅自允许系统外人员登录计算机网络系统造成信息泄密或影响系统运行的。4.《山东省农村信用社员工违规违纪行为处理办法(试行)》:第八十二条有下列()行为之一的,给予有关责任人开除处分:A:故意破坏计算机系统及相关配套设施的;B:故意传播计算机病毒或恶意攻击计算机网络系统的;C:在软件开发和系统维护中,故意设置陷阱程序的;D:利用各种手段修改业务数据达到窃取农村信用社资金或其他非法目的的;E:泄漏技术资料或擅自公开交流发表技术成果的;F:擅自允许系统外人员登录计算机网络系统造成信息泄密或影响系统运行的。5.《山东省农村信用社员工违规违纪行为处理办法(试行)》:第八十四条有下列()行为之一的,给予有关责任人罚款处理:A:未对ATM每天的运行状况和维护情况进行记录的;B:ATM出现故障,未及时上报或故意隐瞒不报的;C:ATM设备正常,无故不开机的;D:未及时进行加钞、更换流水打印纸等,影响正常业务的;E:发生ATM吞卡,未按规定及时进行登记、处理的;F:ATM密码和相关钥匙未分开管理的,备用钥匙未封装签章入库保管并进行登记,发生案件的。6.《山东省农村信用社员工违规违纪行为处理办法(试行)》:有下列()行为之一的,给予有关责任人罚款处理;情节严重的,给予警告至撤职处分。A:客户申领银行卡,柜员未根据客户本人有效身份证件和规定手续办理的;B:办理银行卡销户、换卡业务时,柜员未及时进行剪角作废、破坏磁条的;C:违反银行卡挂失和补换发规定的;D:未按规定保管银行卡与密码信封的;E:操作口令和密码设置简单的。7.《山东省农村信用社员工违规违纪行为处理办法(试行)》:有下列()行为之一的,给予有关责任人罚款处理;情节严重的,给予警告至撤职处分。A:ATM现钞管理未严格遵守现金出纳制度规定,上、下钞箱、清点现金未实行双人操作、换人复点的;B:违反银行卡操作管理规定,造成重大责任事故的;C:制卡人员泄露制卡密码或将制卡机具交他人保管的;D:对银行卡卡片管理不严,信息泄露,造成重大损失的;E:违反规定,自行对银行卡卡片外包,实行个人化制作的。8.《山东省农村信用社员工违规违纪行为处理办法(试行)》:有下列()行为之一的,给予有关责任人罚款处理;造成不良后果的,给予警告至撤职处分:A:ATM现钞管理未严格遵守现金出纳制度规定,上、下钞箱、清点现金未实行双人操作、换人复点的;B:ATM密码和相关钥匙未分开管理的,备用钥匙未封装签章入库保管并进行登记,发生案件的。C:发生ATM吞卡,未按规定及时进行登记、处理的;D:ATM发生长短款,未按规定登记和进行账务处理的。9.《山东省农村信用社员工违规违纪行为处理办法(试行)》:有下列()行为之一的,给予有关责任人开除处分。A:与持卡人勾结,利用银行卡套取现金的;B:利用工作便利盗取或故意骗取客户银行卡密码的;C:盗取或协助他人盗取客户银行卡资金的;D:违反银行卡挂失和补换发规定的。10.计算机设备应注意:()A:防火B:防盗C:防潮D:防水E:防磁11.哪些指标应达到设备运行的规定要求,保证计算机、网络通讯系统安全稳定运行:()A:温度B:湿度C:电压D:粉尘度E:噪声12.重要设备应配备:()A:UPS不间断电源B:发电机C:防护罩D:加湿器13.营业场所及周边环境禁止存放下列哪些物品:()A:易腐蚀B:易挥发C:易燃D:易爆14.使用计算机设备的房间内不得放置下列哪些物品:()A:易挥发B:易腐蚀C:易碎D:易爆15.要妥善保管和保养自己使用的计算机设备,包括:()A:键盘B:鼠标C:显示器D:其它计算机外围设备16.工作人员离开座位,对终端计算机采取什么操作是正确的:()A:仅退出当前的交易界面;B:采用屏幕保护口令保护;C:关机;D:退出登录状态。17.对发生失密、泄密事件的有关责任人员,按事件的什么及有关规定进行处罚:()A:发生时间B:原因C:性质D:造成危害程度18.什么纸张不可随意处理或丢弃:()A:存有涉及银行报表的纸张;B:客户资料等相关信息的纸张;C:打错的报表纸张;D:过期的报表纸张。19.计算机故障需外部人员维修或安装、调试时,应如何处理:()A:无须采取保密措施;B:采取严格保密措施;C:不必安排专人全程陪同监督;D:安排专人全程陪同监督。20.存有涉密信息的机器如损坏需送修的,要如何进行处理:()A:相关信息不用删除;B:给存有涉密信息的文件夹加上密码;C:彻底地删除操作;D:不可恢复的删除操作。21.下列哪些是信息安全保密的内容:()A:操作系统用户密码;B:网络设备用户密码;C:各应用系统等用户密码;D:业务终端品牌。22.下列哪些是信息安全保密的内容:()A:计算机网络设计方案;B:网络拓扑结构;C:网络配置参数;D:IP地址分配方案。23.下列哪些是信息安全保密的内容:()A:安全专用产品型号;B:安全专用产品安全策略;C:安全专用产品使用中产生的报告;D:安全专用产品其它相关保密事项。24.计算机病毒作为一种特殊的程序具有以下特征:()A:非法性B:传染性C:潜伏性D:隐蔽性E:破坏性F:可触发性25.病毒的潜伏性越强,则:()A:它在系统中存在的时间就越长;B:它在系统中存在的时间就越短;C:病毒传染的范围也就越广;D:病毒传染的范围也就越小;E:其危害性也就越大;F:其危害性也就越小。26.计算机病毒有一定的隐蔽性,它可以:()A:把程序代码隐藏在正常程序之中;B:把程序代码隐藏在磁盘的引导扇区中;C:把程序代码隐藏在网络之中;D:利用进程注入、Rootkit等技术来隐藏掉相关文件、进程、网络端口等。27.计算机病毒的破坏性体现在:()A:可能占用系统和网络资源;B:可能播放广告;C:可能删除文件;D:可能篡改磁盘中的数据;E:可能窃取机密信息;F:可能利用受感染计算机进行分步式拒绝服务攻击。28.计算机病毒有哪些种类:()A:引导区病毒B:文件型病毒C:宏病毒D:脚本病毒E:蠕虫病毒F:特洛伊木马29.下列关于对文件型病毒描述正确的是:()A:文件型电脑病毒,又称寄生病毒;B:通常感染执行文件(.COM、.EXE)及.DOC等文档文件;C:不执行受感染的文件时,电脑病毒也会发作;D:电脑病毒会将自己复制到其他可执行文件,并且继续执行原有的程序,以免被用户所察觉。30.下列关于对蠕虫病毒描述正确的是:()A:蠕虫病毒是一种通过网络传播的恶性病毒,它具有病毒的一些共性,如非法性、传染性、隐藏性和破坏性等;B:蠕虫病毒具有自身的一些特征,如不寄生在文件中、大量占用网络资源等;C:普通病毒需要通过受感染的宿主文件进行传播,而蠕虫病毒不使用宿主文件即可在系统之间进行自我复制;D:普通病毒的能力主要是针对计算机内的文件系统而言,而蠕虫病毒的传染目标是互联网内的所有计算机;E:蠕虫病毒比普通病毒更具有破坏性;F:网络的发展使得蠕虫病毒可以在很短的时间内蔓延整个网络,造成网络瘫痪。31.下列关于对特洛伊木马描述正确的是:()A:特洛伊木马指那些表面上是有用的软件,实际目的却是危害计算机安全并导致严重破坏的计算机程序;B:特洛伊木马是一种基于远程控制的黑客工具,一旦控制与服务端的连接后,控制端将窃取到服务器端的很多操作权限,如修改文件、修改注册表、控制鼠标和键盘以及窃取信息等;C:特洛伊木马并不刻意去感染其他文件,它会采用多种手段隐藏自身;D:特洛伊木马主要通过将自身伪装起来,吸引用户下载、执行;E:现在木马一般主要以窃取用户信息为主要目的。32.计算机病毒的设备传播主要有:()A:硬盘B:软盘C:磁带D:光盘E:移动硬盘F:U盘(含数码相机、MP3等)33.计算机病毒的网络传播主要有:()A:互联网传播;B:局域网传播;C:无线传播(如手机);D:本地传播;E:远程传播。34.计算机病毒的互联网传播主要有:()A:通过共享传播;B:通过浏览网页传播;C:通过下载软件传播;D:通过即时通讯软件(如QQ)传播;E:通过网络游戏传播;F:电子邮件传播。35.下列哪些是常见的计算机病毒发作症状:()A:计算机动作比平常迟钝,程序载入时间比平常久。B:看到异常的错误信息。C:系统内存容量忽然大量减少,曾经执行过的程序,再次执行时,突然报告没有足够的空间可以利用。D:磁盘可利用空间莫名其妙地减少。E:可执行程序的大小改变了。36.通常计算机病毒的检测方法有哪两种:()A:手工检测B:自动检测C:常规检测D:非常规检测37.互联网可能涉及违法的活动有:()A:煽动抗拒、破坏宪法和法律、行政法规实施的;B:煽动颠覆国家政权、推翻社会主义制度的;C:煽动分裂国家、破坏国家统一的;D:煽动民族仇恨、民族歧视,破坏民族团结的。38.互联网可能涉及违法的活动有:()A:损害国家机关信誉的;B:网络赌博、网络诈骗、侵犯网上著作权的;C:其他违反宪法和法律、行政法规的;D:进入计算机信息网络或者使用计算机信息网络资源的;E:经过授权允许,进入计算机信息网络进行删除、修改或者增加的。39.互联网上存在的安全风险有哪些:()A:感染计算机病毒B:计算机被入侵C:信息泄密D:被他人侮辱40.上网用户应履行责任有:()A:认真履行上网审核的实名登记制度和上网登记制度;B:不制作、复制、传播、浏览国家法律、法规所禁止的各类信息,净化网络信息,营造健康、文明的网络环境。C:不从事国家法律、法规所禁止的各种破坏信息网络安全的活动,共同创造和维护安全、可靠的网络环境;D:不侵犯、占有他人的网络资源和财产,保护网络用户的通信秘密和通信自由。41.上网的安全措施主要有:()A:用好杀毒软件;B:全面安装系统补丁;C:设置严密的系统密码;D:谨防泄密;E:重要文件做好备份。42.特洛伊木马程序包括哪两个部分:A:实现攻击者目的指令;B:网络中传播的指令;C:特洛伊木马内部指令;D:特洛伊木马外部指令。43.下列说法正确的是:()A:特洛伊木马通过在被攻击用户的电脑系统隐藏一个会在Windows启动时运行的程序,采用服务器/客户机的运行方式,从而达到在上网时控制被攻击用户电脑的目的;B:因为在特洛伊木马中存在这些用户不知道的额外操作代码,因此含有特洛伊木马的程序在执行时,表面上是执行正常的程序,而实际上是在执行用户不希望的程序;C:特洛伊木马具有很强的生命力;D:此类攻击对计算机的危害极大,通过特洛伊木马,网络攻击者可以读写未经授权的文件,甚至可以获得对被攻击的计算机的控制权。44.下面哪些是上网应注意的问题:()A:不要随意浏览黑客网站(包括正规的黑客网站)、色情网站;B:尽量去备份重要的数据和文件;C:用户每个星期都应该对电脑进行一次全面地杀毒、扫描工作,以便发现并清除隐藏在系统中的病毒;D:所有的地方都使用同一个密码。45.下面哪些是上网应注意的问题:()A:上网时不要轻易听信他人通过电子邮件或者P2P软件发来的消息;B:当不慎感染上病毒时,应该立即将杀毒软件升级到最新版本,然后对整个硬盘进行扫描操作,清除一切可以查杀的病毒;C:应该定期升级所安装的杀毒软件;D:不要打开来源不明的邮件,不要随意下载软件。46.主管柜员离岗时,应严格执行交接制度,主管柜员对临时授权人使用的密码,在授权业务终结后应:()A:不必更换,到规定更换的时间后再更换;B:及时更换;C:做好登记;D:不必登记。47.下列说法正确的是:()A:应做到主管柜员与业务柜员相互分离;B:主管柜员严禁持有业务操作员代码;C:主管柜员严禁持有业务操作员密码;D:主管柜员严禁持有业务操作员柜员卡。48.柜员密码设置不应过于简单或有规律,密码不得选用哪些明显易猜易记的数字或字符串:()A:生日B:电话号码C:邮政编码D:六位一样的数字。49.下列说法错误的是:()A:密码更新不能循环使用曾经使用过的旧密码;B:为便于记忆,密码更新能循环使用曾经使用过的旧密码;C:密码更新循环使用曾经使用过的旧密码时别让别人知道就可以了;D:密码更新不能循环使用别人曾经使用过的旧密码,但可以使用自己曾经用过的旧密码。50.下列说法错误的是:()A:严格控制密码知悉范围;B:自己的柜员密码只能自己知道;C:授权柜员密码可以两个以上的人知道;D:授权柜员密码本营业室内的人都可以知道。51.柜员密码遗忘或冻结,应如何处理:()A:由所在信用社填写《数据维护申请表》;B:《数据维护申请表》要加盖公章;C:《数据维护申请表》提交县级联社科技部;D:科技部接到《数据维护申请表》后,由科技部负责解决。52.用户在使用自己的终端计算机时:()A:应设置开机口令;B:应设置屏幕保护口令;C:应设置目录共享口令;D:设置屏幕保护口令,不用设置开机口令。53.非组织机构配备的终端计算机:()A:可以直接拿到办公场所使用;B:未获批准,不能在办公场所使用;C:只要不接入内部网络可以在办公场所使用;D:获批准后可在办公场所使用。54.下列符合终端计算机操作管理要求的是:()A:严禁用户擅自更改IP地址;B:严禁用户擅自更改连接方式;C:严禁用户擅自更改其它网络配置;D:用户可以擅自更改部分网络配置。55.下列符合终端计算机操作管理要求的是:()A:及时安装经过许可的软件和补丁程序;B:不得自行安装及使用其它未经许可的软件;C:不得自行安装及使用自由下载软件;D:如果自行下载的软件没有病毒,可以自行安装和使用。56.下列符合终端计算机操作管理要求的是:()A:未获批准,严禁使用拨号接入其他网络;B:未获批准,严禁使用无线网卡接入其他网络;C:未获批准,不准另辟通路接入其他网络;D:接入内部网络的计算机在须要时可以自行接入互联网。57.下列符合终端计算机操作管理要求的是:()A:安装科技部门指定的正版防病毒软件;B:科技部指定的正版防病毒软件未经批准不得擅自卸载;C:可自行对科技部指定的正版防病毒软件进行配置;D:不得更改科技部指定的正版防病毒软件的配置。58.笔记本电脑操作管理的基本要求:()A:笔记本电脑需设置开机口令;B:笔记本电脑需设置屏保口令;C:笔记本口令等身份鉴别机制按照相关要求处理;D:在内网内使用的笔记本电脑,未获批准,严禁使用拨号、无线网卡等方式接入其他网络;59.因工作岗位变动不再需要使用笔记本电脑时:()A:应及时办理资产转移或清退手续;B:删除笔记本内的敏感数据;C:在本地之外网络接入过的笔记本电脑,需要接入本地网络前应进行必要的安全检查;D:笔记本在本地网络工作时应按要求执行相关操作;60.下列符合柜员日常操作管理要求的是:()A:营业网点柜员应熟练掌握计算机设备的使用方法;B:营业网点柜员应严格执行操作规程;C:营业网点可对现有的操作规程自行创新;D:营业网点柜员应保持良好的计算机设备运行的环境;61.营业网点应保持计算机设备及运行环境的:()A:整洁B:干燥C:无杂物D:无磁体靠近62.下列符合柜员日常操作管理要求的是:()A:营业网点柜员要有书面的明确分工;B:营业网点柜员不得混用操作员代码;C:严禁使用他人代码办理业务;D:柜员临时离开可以直接换人操作;63.下列符合柜员日常操作管理要求的是:()A:严格授权管理;B:主管柜员授权应严格审查授权交易的合规性,做到实时授权;C:主管柜员授权后要在有关凭证或单证上签章;D:代理授权的业务由代理授权人签章;E:严禁将主管柜员卡及密码下放到当前操作的柜员;64.下列符合柜员日常操作管理要求的是:()A:日间账务交易性差错,应及时查明原因;B:日间账务交易性差错,应当日进行更正;C:日间账务交易性差错,如当日查找不到原因,可次日再查找原因,不用上报县级联社;D:日间账务交易性差错因设备、网络等原因不能自行处理的,应及时上报县级联社科技部;65.柜员临时离岗:()A:应退出业务画面;B:必须关闭终端;C:应妥善保管柜员IC卡;D:IC卡应交由他人保管;66.在账务处理过程中突遇停电、线路故障等情况,造成账务处理中断,应:()A:及时启用发电设备应急;B:联系本地电力部门;C:上报县级联社科技部,由科技部技术人员协助解决;D:如停电时间不是很长,可以暂停办公;67.下列有关IC卡规定说法正确的是:()A:柜员IC卡由其所属柜员保管使用;B:柜员IC卡是个人办理业务的身份认证凭据;C:柜员离开工作岗位须将柜员IC卡取出并妥善保管;D:柜员退出业务画面须将柜员IC卡取出并妥善保管;68.下列有关柜员及其IC卡规定说法正确的是:()A:柜员IC卡系统根据“一柜员一卡”进行管理;B:如有兼岗,岗位设置须符合相关会计制度规定,并经县级联社会计部门同意;C:柜员工作调离、岗位变更,须修改柜员资料的,由信用社填写《数据维护申请表》报县级联社科技部;D:须修改柜员资料的,由县级联社科技部初始柜员进行变更处理,并登记《柜员IC卡管理登记簿》;69.增加网点或新增柜员时:()A:由信用社填写《数据维护申请表》逐级上报办事处(市联社)网络中心进行制卡;B:网点发生合并、取消等变更情况,造成网点代号改变或服务器IP地址改变的,柜员IC卡须全部缴回;C:网点发生合并、取消等变更情况,造成网点代号改变或服务器IP地址改变的,柜员IC卡须全部自行销毁;D:柜员卡须重置的,由信用社填写《数据维护申请表》逐级上报办事处(市联社)科技中心重新制卡;70.柜员代号取消,不再使用的柜员IC卡,应:()A:及时收回;B:在《柜员IC卡管理登记簿》上注销;C:网点按月上缴县级联社科技部保管;D:县级联社科技部按半年期上缴办事处(市联社)网络中心重置或销毁;71.对业务应用操作的管理,应满足以下要求:()A:业务应用系统(如信贷管理系统、经营决策系统、办公自动化系统、电子邮件系统等)操作员要使用各自的用户名和密码;B:密码要严格保密,定期或不定期更换;C:操作完毕后,应及时退出系统;D:业务应用系统属于内部系统,不同级别用户不得混用;E:所有内容和资料应严格保密;F:加强安全管理,防范外部人员登录业务应用系统;三、判断题(共79题)1.《山东省农村信用社员工违规违纪行为处理办法(试行)》:违反计算机安全事件报告制度,隐瞒或迟报计算机安全事件的,给予有关责任人罚款处理;造成不良后果的,给予警告至开除处分。2.《山东省农村信用社员工违规违纪行为处理办法(试行)》:违反规定泄露、混用操作口令和密码的,给予有关责任人警告至记大过处分;造成不良后果的,给予降级至开除处分。3.《山东省农村信用社员工违规违纪行为处理办法(试行)》:使用盗版软件或非法软件,造成侵权纠纷的,给予有关责任人罚款处理;造成不良后果的,给予警告至记大过处分。4.《山东省农村信用社员工违规违纪行为处理办法(试行)》:擅自允许系统外人员登录计算机网络系统造成信息泄密或影响系统运行的,给予有关责任人开除处分。
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025-2030中国橡胶地砖行业市场发展趋势与前景展望战略研究报告
- 2025-2030中国棒材行业市场现状分析及竞争格局与投资发展研究报告
- 2025-2030中国杰维里工艺用品行业市场发展趋势与前景展望战略研究报告
- 2025-2030中国智慧安防行业市场发展现状及发展趋势与投资研究报告
- 2025-2030中国无机抗菌涂料行业市场发展趋势与前景展望战略研究报告
- 基于环保降解材料的植物蛋白饮料制备工艺研究-洞察阐释
- 安全性能优化技术-洞察阐释
- 2025-2030中国拜勒病治疗行业市场发展趋势与前景展望战略研究报告
- 2025-2030中国手机与智能手机行业市场发展趋势与前景展望战略研究报告
- 2025-2030中国慢性炎性脱髓鞘性多发性神经病药物行业市场发展趋势与前景展望战略研究报告
- 常州施工招标开标清标评标报告
- 第十五届运动会场馆医疗保障工作方案
- 生理卫生教学课件青春期男生性教育走向成熟
- 体外诊断试剂标准品、校准品、质控品
- GB/T 3452.4-2020液压气动用O形橡胶密封圈第4部分:抗挤压环(挡环)
- 王力宏-缘分一道桥-歌词
- (完整版)建筑施工技术规范
- 高校电子课件:现代管理学基础(第三版)
- 《药物学》课程教学大纲
- 艾滋病感染孕产妇所生儿童艾滋病早期诊断与抗体检测流程图
- 修改版丝竹相和
评论
0/150
提交评论