信用卡pos机刷卡技巧
1、细水长流,如果你每个月要刷2w,那么你可以分成10次刷,第一次可以1060,第二次可以2890,第三次可以560,依次类推。这样一方面可以模拟真实刷卡交易习惯,另外一方面,刷卡金额小,即使刷卡时的商户不太合适也不会引起银行方面的注意。
2、合理分期,大家都知道银行是商业机构,是要赚钱的。想要让自己的卡安全提额,给银行点甜头是非常有必要的!平时可以刷个几千块钱分6期还一下,让银行多赚点手续费,自然你的卡就会很安全!
3、避免使用低费率,你刷信用卡不管你是用的刷卡还是扫码,银行都会拿到分成。但是相对来说刷卡的手续费比扫码高,银行能够赚的也相对多一些。如果经常用扫码等低费率的渠道,那么银行赚不了多少钱,就算你刷的再多,但是银行赚不到钱,也别想提额!
4、规范还款习惯,用信用卡还款,切忌不要当天还款,当天刷出。这样是最直接的被银行降额、封卡的坏习惯!一次两次可以理解,但是每个月都是这样,就会被银行系统风控了,系统会重点关注你这个用卡习惯,再由人工进行审核,进而降额、封卡!
5、异地慎用pos机,如果你去了外地,那么刷卡的时候依然显示的是注册地商户。如果你在pos机刷完,直接去了线下又刷,两笔间隔时间短,而显示的商户地址又距离太远,也是会引起银行风控系统的关注!
6、切勿把信用卡当提款机。如何被银行系统判定为套现?就是每个月都要一次性的把信用卡的额度刷完,不到还款日绝不还款。这种就是很明显的把银行当提款机使用了!相信这种行为在哪个银行都是不会被容忍的!
7、避免夜间刷卡。正常刷卡基本上都是集中在白天,如果是夜间刷卡,偶尔一次两次还可以,次数多了,很容易就要被银行监控到。因为你这属于非正常时段刷卡,跟正常人的消费习惯不一致,银行就要重点关注你这个卡,是否会有被盗刷、套现的风险了!
8、避免信用卡和结算的储蓄卡是同一个银行!其实都很容易理解的,大部人也不会这样,但是总有一些人,不明白这其中的道理。其实简单想想就很明白了,我就不过做过多的说了!
POS机的刷卡使用技巧如何使用POS机刷卡
1、输入密码开机,按0000后按确认键。
2、紧接着需要我们点任意键进行结算操作。
3、点击任意键后,屏幕会会显示昨天终端的成功交易金额。
4、再按任意键,系统会自动打印一张清单,用以核对交易金额的存入账户。
5、核对结束后按“1”键,也就是“消费”的代码。
6、输入客户消费金额,千万不要输错,实际金额后要多输两个零。
7、这时候就可以将信用卡放在在右侧感应区刷,芯片卡就放置在机器上端感应区。
8、待客户输入密码后就能刷卡成功,机器会自动打印两张单据,然后把单据、银行卡和持卡人存根一并还给客户即可。
pos机刷卡的使用方法和技巧有哪些
1.
拿到一个
pos机
呢要开机,按红色取消键听到第一声响的时候松开手指等待联机,联机成功之后会提示您按任意键签到,接着会提示您输入操作员号码,按确认键之后会提示您输入操作员密码,输入成功后就会进入操作主界面,上面有消费、撤销、退货、
预授权
等提示。
2.
由于它的待机时间是有限的,当出现银联这个界面的时候按功能键就会返回刚才的界面,然后输入消费前面的数字1进入,接着会有两个选项供您选择,1、
借记卡
消费2、信用卡消费,下面我用农行的借记卡个大家操作,按它对应的数字1进入借记卡消费界面,提示您请刷卡,按照操作银行卡
磁条
向下
面对自己
,将银行卡从左到右轻轻匀速划过,然后按确认键输入金额,输入之后按确认会提示您输机密码,联机密码也就是您的银行卡密码,在输入密码之前和消费者之间双方确认金额,输入密码,确认成功之后就会自动打印凭条,然后捏住凭条上方面向自己稍微倾斜撕下,然后在凭条下方持卡人签名处签上客户姓名上交财务处,接着上面会有提示:按任意键继续,那么点击任意一个数字再次打印,这张凭条交由客户自己保存。
3.
如发现金额输入错误,按功能键出现主界面,按数字2选择撤销,确认后会提示您输入主管密码,输入成功之后提示您输入原凭证号码,凭证号在凭条中间位置,输入凭证号,按确认会出现原银行卡交易信息,再次按确认键,这儿输入和刷卡都可以,刷卡方式跟上面是一样的,之后按确认键会提示您输入银行卡密码,输入之后按确认,会自动打印凭条,接下来的操作跟上面消费操作步骤一样。这儿要提醒大家,撤销操作只在消费当天有效,其他的一些操作由于用的不是很多这儿就不给大家多做演示,根据上面的提示操作就可以了。
pos机刷卡怎么使用教程
pos机使用前先打开电源键,把卡磁条的部分向左下从前往后刷,之后输入消费的金额进行密码确认即可完成交易,具体内容如下:
1、打开pos机电源,输入操作号和相应密码。
2、输入完毕来到pos机刷卡界面。
3、按“确认”后,输入“1”选择消费。
4、输入消费金额后,再按“确认”。就会来到“请插卡或刷卡或挥卡”界面。
5、先操作刷磁条卡。把银行卡有磁条的一面面向pos机,然后放入pos机右边的槽内,从上往下拉动银行卡。
6、随后,pos机便会读出银行卡的,无误后按“确认”。
7、输入密码再按“确认”,随后便是在pos机上签名,等待pos机出完纸后便完成交易了。
注意事项:
1、不要只刷信用卡,偶然也要刷借记卡,信用卡和借记卡需要交替使用,时不时的刷一下借记卡消费一下。
2、从理论上来说,同一张信用卡不要在同在一台机器上延续刷卡超过3个月,满3个月可以适当的暂停,过两个月再回来刷,当然如果你使用的是卡呗生活的落地POS机,可以选择无视,自选落地商户,合理规划消费。
3、不要把刷卡小票丧失,小票保存,活期扫描留底,以备不时之需。
4、信用卡额度超越1W,消费时建议每笔刷卡控制在60%以内。
pos机刷卡技巧可以参考以下几点:
1、刷卡时间控制在9-22点之间,这个时间是各个店铺开门营业的时间,晚上也可以刷一些酒店、酒吧,不过也不要总是晚上刷。
2、不要总刷整数,例如:100,500;刷卡金额不要重复例如:99,66,88;不要太有规律例如:尾号0、5、6、8;大额不要小数点例如:100.5,200.8,小额可以带点小数点,,
3、千万不要刷0费率机器,对卡没有任何好处。
4、快进快出:禁止还款后立即刷出来,尤其是还款日;建议还款后隔天再刷,最好上午一笔,下午一笔;
5、大进大出:建议单笔不超过额度50%,最好保留20%额度。
6、多进多出:禁止同一张卡一天刷卡超过三次,同一张卡间隔两小时再刷,银行自动风控一般为半小时。
pos机推销技巧和话术
1、熟悉自己推销的产品的特点。
优点、缺点、价格策略、技术、品种、规格、宣传促销、竞争产品、替代产品。尤其在客户面前要注意显示对产品非常熟悉。
2、熟悉自己推销产品的目标客户。
这些目标客户要进行分类,哪些是核心客户,那些的非核心客户,哪些是重点客户,哪些是非重点客户,客户可以分成几类,按照什么方式分类,争对不同的客户类别应该分别采用什么不同的策略和方法。
有关于银行方面pos机的刷卡问题:我公司办理了一台工行的pos机,在我出差期间,我其中的一个股东跟
银行后台的风险监控系统会对一些疑似风险的交易做出判断和预警。有些会被拦截直接拒绝交易,有些交易成功但是会预警提示,需要银行工作人员核实交易的真实性和合规性。
虽然不太明白你说的银行终端是指银行的pos终端还是其他终端,但外卡交易确实存在交易不成功也会在后台记录以及拒绝信息。
判断题:pos一般由终端机,密码键盘,电源,打印机四部分硬件组成?
POS也有好多种的,您说的组成部分也差不多,但是如果是银行卡自付终端的话是要包含刷卡器,而且应该可以上网,如果是投币的,应该还有个钱柜。您说的终端部分应该包含显示器吧?现在的POS一般都是体积较小,尤其是银行卡支付的,跟电话长得一个样。
图片是一个无线网络的银行卡支付POS,升腾的
到商店买东西,刷POS机,为什么每次可以便宜十几块钱?
看两方面,刷的什么卡和办POS的条件,如果是信用卡里面的配套服务的话,消费返现或者优惠的话,你要自己去问,如果是POS机的对应服务,要确认在那里办的和那个银行的,相信一般都会有此类的推广活动。
pos机案频发,如何判断pos机是否安全
简单认定央行办法支付拍照的一清机或银行pos机,勿贪小便宜,pos机合理费率是在0.6%左右!
2010电子商务师模拟试题及答案
一、单选题
1.中央处理单元(CPU)的两个主要组成部分是运算器和()。C
(A)寄存器
(B)主存储器
(C)控制器
(D)辅助存储器
2.计算机网络是用通信线路把分散布置的多立计算机及专用外部设备互连,并配以相应的()所构成的系统。D
(A)系统软件
(B)应用软件
(C)操作系统
(D)网络软件
3.下列电子商务网站中,()属水平B2B电子商务。(C)
(A)Dell电脑
(B)Cisco
(C)环球资源网
(D)上海书城
4.网络广告策略属于()的研究范围。D
(A)价格策略
(B)渠道策略
(C)产品策略
(D)促销策略
5.()是指利用交通工具一次向单一目的地长距离地运送大量货物的移动。(C)
(B)配送
(C)输送
6.在市内运输中,由生产厂经由物流企业(如配送中心)为用户提供商品时,从配送中心到用户之间的物品空间移动称为()。(C)
(B)输送
(C)配送
7.企图利用漏洞达到恶意目的的威胁代理称之为()。(B)
(A)邮件爆炸
(B)攻击
(C)漏洞
(D)威胁
8.电子商务系统()保护数据不被篡改、破坏和非法。 C
(A)硬件安全
(B)运行安全
(C)软件安全
(D)安全立法
9.电子商务过程中,人们需要用()来相互证明各自的身份。(C)
(A)电子邮箱账号
(B)电子指纹
(C)电子签字机制
(D)IP地址
10.典型的电子商务支付应该是()。(D)
(A)银行转帐
(B)电话支付
(C)货到付款
(D)网上支付
11.在HTML中,()是网页主体的标记。(D)
(A)head
(B)title
(D)body
12.在 HTML中,type属性用来显示不同形状的项目符号,它使用在()标记中。(C)
(C)li
(D)ol
13.在 HTML中,()标记符是非成对标记符。(A)
(A)br
(C)ul
14.使用外部样式文件需要在文档的头部区域使用的标记是()。(A)
(A)link
(B)class
(C)style
15.样式表文件的后缀名是()。(A)
(A)css
(B)htm
(D)asp
16.()无法单独存在,必须附属在HTML中执行。 A
(A)VBScript
(B)JavaScript
(C)Delphi
(D)C语言
17.FTP常用的服务是()。(B)
(A)超文本传输
(B)下载
(C)ls
(D)远程登录
18.在()中计算机可以使用超终端通信。(A)
(A)对等网络
(B)广播式网络
(C)非对等网络
(D)VPN
19.()类邮件列表,只有经过邮件列表管理者许可的电子邮件才能发送给其他订户。C
(A)公开
(B)阻止
(C)管制
(D)封闭
20.移动存储设备最大的优势在于()。(C)
(A)标准存储单位成本低
(B)存储量大
(C)易保存,受外界影响更小
(D)方便易用
21.关系数据库使用()表示实体及其联系。(C)
(A)记录
(B)字段
(C)数据表
(D)SQL
22.新闻组中()顶级类别表示关于新闻组本身的主题。(B)
(A)alt
(B)news
(C)misc
(D)talk
23.网络市场调研问卷的问题一般不要超过()个。C
(A)10
(B)15
(C)20
(D)30
24.在对竞争对手的调研活动中,()发挥着重要作用。(B)
(A)网上直接调研
(B)网上间接调研
(C)E-mail问卷
(D)Focus-Group
25.在网络调研中,()一般用来再次向填写者表示感谢或致意,此外注明公司的标志性信息(如公司名称、网站、联系方式),这是宣传公司形象的好机会。(D)
(A)卷首说明
(B)调研问题
(C)调研内容
(D)结束语
26.()主要是为顾客提供一个友好的购物环境,包括用户注册、店面浏览,商品定购等部分。(A)
(A)前台商务系统
(B)后台商务系统
(C)店面管理系统
(D)站点管理系统
27.()是为了让上网的用户不用等到多媒体文件完全下载完就开始播放的一种技术。D
(A)条形码技术
(B)射频技术
(C)多媒体技术
(D)动画流技术
28.因为网络广告()的特征,使得公司在网络上许多位置放置公司的广告和相关产品介绍。(C)
(A)回馈快
(B)效率高
(C)成本低
(D)交互强
29.物流信息系统分析工作的总结称之为()。(B)
(A)物流环境分析报告
(B)信息分析报告
(C)数据流分析报告
(D)业务分析报告
30.在网上单证设计过程中,要注意保证订单在商城未确认前的()。(C)
(A)可转换性
(B)可传递性
(C)可修改性
(D)可追述性
31.客户的购买记录属于()信息。(D)
(A)客户的静态
(B)客户的操作
(C)客户的动态
(D)客户的行为
32.电子合同是通过计算机网络系统订立的、以()的方式生成、储存或传递的合同。(D)
(A)数据文件
(B)数字电文
(C)数字文件
(D)数据电文
33.数字化信息附着在软件光盘上,称为()。A
(A)有形信息产品
(B)无形信息产品
(C)非信息产品
(D)信息服务
34.在电子商务中,合同的()发生了极大的变化。(C)
(A)意义
(B)作用
(C)形式
(D)功能
35.()是SSL协议的基本特点。(D)
(A)能对通信双方的身份进行认证
(B)进行协商的双方的秘密是安全的
(C)协商是可靠的
(D)连接是专用的
36.SET协议是在()之上的应用层的网络标准协议。(D)
(A)数据链路层
(B)物理层
(C)传输层
(D)对话层
37.安全电子交易是基于互联网的支付,是授权业务信息传输的安全标准,它采用()公开密钥体系对通信双方进行认证。(D)
(A)HASH
(B)DES
(C)RC4
(D)RSA
38.下列属于网络客户服务工具的是()。A
(A)FAQ
(B)ERP
(C)CRM
(D)SCM
39.()是指完成交易之后为顾客提供的服务。主要包括产品的技术支持和技术服务及为客户提供的增值服务。(D)
(A)售前服务
(B)售中服务
(C)售后服务
(D)沟通服务
40.网络客户反馈信息通常都是以()方式传递的。(B)
(A)电话
(B)E-mail
(C)上门访问
(D)邮局邮件
41.()条形码包括生产日期、有效日期、运输包装的序号、重量、地址等信息。(D)
(A)EAN-13
(B)DUN-14
(C)DUN-16
(D)EAN-128
42.配装成本中包括()。A
(A)配装材料费用
(B)配送间接费用
(C)物流中心制造费用
(D)分拣设备折旧费用
43.物流运输企业与供应链参与各方整合在一起形成()。(C)
(A)物流企业
(B)供应链结合体
(C)第三方物流
(D)物流供应链
44.条码是由一组规则的、不同宽度的条和空组成的标记,其中对光线反射率低的是()。(A)
(A)条
(B)空
(C)相同
(D)粗条
45.电子订货系统简称是()。(D)
(A)POS
(B)EPS
(D)EOS
46.()属于物流组织结构与功能分析的主要内容。(A)
(A)物流数据分析
(B)组织结构分析
(C)业务过程与组织结构之间的联系分析
(D)业务流程分析
47.应用()技术的车辆运行管理系统只适用于小范围的通信联络。A
(A)MCA
(B)通信卫星
(D)GIS
48.企业采购和付款业务循环内部控制使用的基本文件中,()是由采购部门编制的授权供应方提供商品的预先编号的文件。(B)
(A)请购单
(B)订单
(C)验收单
(D)借项通知单
49.采购申请模块的功能包括()。D
(A)对于已通过的采购申请,邮件通知申请者
(B)对于已通过的采购申请,提交给采购管理模块
(C)制定年度或月份采购计划
(D)接受企业ERP系统自动提交的原材料采购申请
50.报价采购中,报价单的有效期是指()。(A)
(A)报价送达对方所在地时的日期
(B)报价日期
(C)报价单发送日期
(D)开标日期
51.逾期率是供应商评价指标中的()指标。(C)
(A)价格
(B)品质
(C)交期交量
(D)配合度
52.()是企业对供应商最基本的行为约束,也是二者保持合作关系的基本保障。(C)
(A)供应商评价体系
(B)供应商考核体系
(C)供应商行为准则
(D)供应商行业规范
53.设计加密系统时,真正需要保密的是()。A
(A)密钥
(B)加密算法
(C)解密算法
(D)密文
54.使用DES算法加密的算法步骤是( )。(A)
(A)将明文分组、初始置换,迭代过程,逆初始置换,输出64位码的密文
(B)初始置换,将明文分组、逆初始置换,迭代过程,输出64位码的密文
(C)初始置换,迭代过程,将明文分组、逆初始置换,输出64位码的密文
(D)将明文分组、初始置换,逆初始置换迭代过程,,输出64位码的密文
55.在安全电子邮件中,收信的协议是( )。(C)
(A)SMTP
(B)HTTP
(C)POP3
(D)FTP
56.OSI是( )。(B)
(A)国际标准化组织
(B)安全体系结构
(C)质量管理体系
(D)国家标准的环境管理体系
57.瞬时技术是( )。(A)
(A)使计算机在某一灾难时刻自动数据的技术
(B)快速产生和维护一份或多份数据库数据的
(C)在远程备份中心提供主数据中心的磁盘镜像
(D)人工快速备份数据
58.用特征代码法检测病毒()。(C)
(A)能检测未知病毒
(B)误报率高
(C)可识别病毒的名称
(D)不能做解毒处理
59.引导型病毒将病毒寄生在硬盘( )。(A)
(A)逻辑0扇区或软件0扇区
(B)逻辑1扇区或软件1扇区
(C)逻辑2扇区或软件2扇区
(D)逻辑3扇区或软件3扇区
60.判断病毒的触发条件,实施病毒的破坏功能的模块是( )。(C)
(A)传染模块
(B)引导模块
(C)表现模块
(D)以上都不是
二、多选题
61.计算机网络的分类标准很多,按拓扑结构可分为()。(BCD)
(A)广播型
(B)星型
(C)总线型
(D)环型
62.电子商务的基本组成要素包括用户、商家以及()等。(ABCD)
(A)物流配送
(B)认证中心
(C)银行
(D)网络
63.网络产品策略包括()。AD
(A)产品选择策略
(B)网络直销策略
(C)网络广告策略
(D)销售服务策略
64.计算机信息系统安全产品是用来保护计算机信息系统安全的专用的硬件和软件产品,如()。(AC)
(A)网络防火墙
(B)解密软件
(C)防病毒软件
(D)压缩软件
65.在电子商务条件下,买方应当承担的义务包括()。(ABD)
(A)按照网络交易规定方式支付价款的义务
(B)按照合同规定的时间、地点和方式接受标的物的义务
(C)对标的物的质量承担担保义务
(D)对标的物验收的义务
66.下列关于字体标记color属性的描述正确的有()。 ACD
(A)定义文字的颜色
(B)定义文字的字体
(C)可以用颜色的英文名称表示颜色
(D)可以用16进制的RGB代码表示颜色
67.在 HTML中,()是表格使用的标记。(BCD)
(B)table
(C)tr
(D)td
68.在FrontPage中,能加入DHTML效果的事件有()。(ABCD)
(A)单击
(B)双击
(C)鼠标悬停
(D)网页加载
69.关于CSS的应用,正确的说法有()。(ABCD)
(A)外部样式是独立的CSS文件
(B)内联式样式只包含在与它有关的标记内
(C)应用嵌入式样式,要将CSS代码置于HEAD和/HEAD之间
(D)应用嵌入式样式,要将CSS代码置于!--和--之间
70.网络下载软件JetCar具有的特点包括()。(ACD)
(A)支持断线续传
(B)能创建有限数目的类别
(C)支持MMS和RTSP协议
(D)具有预防病毒侵害的安全机制
71.下列关于音频技术的描述正确的有()。 BCD
(A)存储介质磁性变化不影响模拟音频的回放质量
(B)MIDI音乐是电脑特有的
(C)数字音频技术将声波波形转换成二进制数据
(D)Sound Forge是一种音频编辑工具
72.以下()SQL语句属于数据操纵语言。(BD)
(A)Alter
(B)Select
(C)Create
(D)Update
73.撰写网络市场调研计划书需要()。ABCD
(A)确定调研的目标和范围
(B)制定调研计划
(C)说明调研人员组成
(D)明确调研时间和资金限制
74.网上市场调研项目的范围包括(ABCD)
(A)背景
(B)目的
(C)委托人
(D)项目负责人
75.网上市场调研的相关计划有()。(ABC)
(A)时间计划
(B)沟通计划
(C)人力资源计划
(D)营销计划
76.网络感性诉求广告的创意方法有()。(ABC)
(A)感知效应
(B)情趣效应
(C)情感效应
(D)利益效应
77.进行网上购物的消费者可以分为()等类型。(ABCD)
(A)简单型
(B)冲浪型
(C)议价型
(D)接入型
78.设计网上商店单证种类和格式需要()AB
(A)列出所需网上单证种类的名称
(B)列出各种单证的有关数据项
(C)列出各网上单证为方便客户所需要的提示语内容
(D)确定各网上单证色彩、字体、字形
79.网上订单的后台处理的过程主要包括()等。(ACD)
(A)订单准备
(B)订单传递
(C)订单储存
(D)订单登录
80.认证机构一般需承担()。(ABCD)
(A)信息披露义务
(B)信息通知义务
(C)安全义务
(D)举证义务
81.电子合同的特点有()。ACD
(A)电子数据易消失
(B)电子数据不易改动
(C)电子合同局限性
(D)可能受到计算机病毒攻击
82.SET最初是由()合作开发完成的。(AB)
(A)VISA CARD
(B)MASTER CARD
(C)AMERICAN EXPRESS CARD
(D)CITIBANK CARD
83.SET通过使用()方式加密保证了数据的保密性。(AD)
(A)公共密钥
(B)公开密钥
(C)私有密钥
(D)对称密钥
84.处理客户投诉的原则包括()。ABCD
(A)预防原则
(B)及时原则
(C)责任原则
(D)管理原则
85.FAQ是指利用网站页面向顾客提供有关()等问题的现成答案。(ABC)
(A)产品的使用
(B)技术支持
(C)企业情况
(D)订单状态
86.网上售后服务的主要特点包括()。(ABCD)
(A)方便
(B)直接
(C)个性化
(D)快捷
87.条码在仓库内部管理中的作用是()。(AC)
(A)存货盘点形成盘点报告
(B)方便入库
(C)出库备货
(D)条理存放
88.物流信息按照物流的功能分类可以分为()。(ABCD)
(A)计划信息
(B)控制及作业信息
(C)统计信息
(D)支持信息
89.判定配送合理与否的是多方面的,()属于合理范畴。(BCD)
(A)慢
(B)库存周转快于原来各企业库存周转
(C)缺货次数下降
(D)即时配送速度快
90.选择配送方法包括()。BCD
(A)确定物流服务商
(B)确定配货作业方法
(C)确定车辆配装方法
(D)确定配送路线
91.企业可以()了解供应商的能力,选择合适的供应商。(ABCD)
(A)根据供应商的信誉对比类似产品的历史情况及其他用户的使用情况
(B)根据供应商提供的样品进行评价
(C)对供应商的能力进行现场调查和评价
(D)根据是否取得有关质量认证机构的质量体系认证
92.防止企业采购中暗箱操作的措施“三统一分”,其中“三统”是指所有采购商品要()。(BCD)
(A)统一控制费用
(B)统一采购验收
(C)统一审核结算
(D)统一转账付款
93.对供应商进行调查,调查表应尽量用()进行表述。(BC)
(A)文字
(B)数据
(C)量值
(D)实例
94.电子商务信息保密性需求包括()。AB
(A)信息的隐私问题
(B)交易内容的保密性
(C)服务器的真实性
(D)交易双方身份的真实性
95.对电子邮件的加密主要方法有( )。(AB)
(A)使用PGP插件
(B)使用数字证书
(C)用系统自带的加密功能
(D)用压缩加密软件
96.安全交易体系中具有代表性的交易规范协议有( )。(BC)
(A)TCP/IP
(B)SET
(C)SSL
(D)HTTP
97.支撑软件的维护需要做到()。ABCD
(A)定期清理日志文件
(B)定期清理临时文件
(C)定期执行整理文件系统
(D)处理运行中死机情况
98.计算机安全是指一种确定状态,使计算机化数据和程序文件不致被()访问、获取或修改。(BCD)
(A)授权人员
(B)计算机
(C)程序
(D)非授权人员
99.校验算法的缺点是( )。(ABD)
(A)不能识别病毒名称
(B)不能对付隐蔽性病毒
(C)不能发现未知病毒
(D)容易误报警
100.堡垒主机的系统软件可用于( )。(ABC)
(A)维护系统日志
(B)硬件日志
(C)远程日志
(D)用户操作日志
本文暂时没有评论,来添加一个吧(●'◡'●)