【单选题】
审计部门应结合审前调查和非现场审计情况制定方案,对审计项目的组织实施、审计内容和审计资源等做出安排。___
查看试卷,进入试卷练习
微信扫一扫,开始刷题
相关试题
【单选题】
审计组一般应在实施现场审计10个工作日前向被审计单位送达审计通知书。___
【单选题】
审计部门按照每5年完成对辖内全部法人机构全面审计的监管要求,科学制定审计项目,有序实施审计检查。___
【单选题】
分类处置是指审计部门针对审计发现问题,依据有关规定而采取相关工作的全过程。___
【单选题】
被审计单位或个人对审计结果存在异议的,可在收到审计部门审计整改通知书后15个工作日内向省联社审计部申请复议。___
【单选题】
审计质量控制主要包括质量控制目标、质量监督、考核评价、责任追究等。___
【单选题】
审计项目质量责任分为直接责任、审核责任、领导责任。___
【单选题】
具体问题整改结果分为已整改、部分整改和未整改三种情形。___
【单选题】
错误行为无法纠正,但风险控制到位、责任追究到位的,不能视同已整改。___
【单选题】
审计主要程序包括审计准备、审计实施、重大问题督办、结束现场审计、审计报告五个阶段。___
【单选题】
审前培训可采取集中培训、专题讲座、视频会议等形式。___
【单选题】
审计电子档案必须将具有永久和长期性,纸质档案与电子档案一同由审计部管理。___
【单选题】
审计立项主要包括明确审计立项依据、编制审计立项需求、填制现场审计立项表、履行审计立项审批等环节。___
【单选题】
审计进点会参加人员一般为审计组成员、被审计单位负责人及其有关人员。___
【单选题】
审计人员执行审计业务时,应当保持职业谨慎,充分关注可能存在的重大违法违规行为。___
【单选题】
审计部门和审计人员开展行业审计工作,应当区分被审计单位的责任和审计部门的责任。___
【单选题】
对照整改完成标准,具体问题整改结果分为已整改、部分整改和未整改三种情形。___
【单选题】
整改工作的完成情况由审计部予以审核。___
【单选题】
审计操作规程适用于一般审计项目,特殊审计事项,可根据实际情况适当调整审计程序和方法,但应加强审计现场管理,确保审计质量,防范审计风险。___
【单选题】
归档保存的电子档案一般不加密,必须加密归档的电子档案不能与其解密软件和说明文件一同归档。___
【单选题】
封存的电子档案特殊情况下可以外借。___
【单选题】
任何部门或个人查阅审计档案资料时,不得损毁、涂改或圈划,不得转借他人或遗失。___
【单选题】
县联社要单独设立稽核科,按分支机构的多少、业务量的大小及交通条件配备足够的稽核人员。县联社对农村信用社的稽核可采取人员派驻、分片包干、定轮换的形式进行。___
【单选题】
稽核人员应具有较高的政治觉悟、政策水平和专业水平,具有良好的职业道德。___
【单选题】
稽核人员对监督检查的全过程负有保持秘密的责任和义务。___
【单选题】
稽核部门进行稽核检查时,稽核人员可以就稽核事项的有关问题向被稽核单位和个人进行调査,根据需要召开座谈会或汇报会议,并取得相关的证明材料,被稽核单位要积极配合。对不适合作某项工作的人员,向其领导提出调整建议。对违规行为或提供虚假情况的责任人,技有关规定给予处罚,对重大违规行为的责任人,提出处理建议。___
【单选题】
按照责、权一致的原则,建立和完善稽核工作问责制,定期进行考核。___
【单选题】
凡属因稽核部门、稽核人员没有认真履行职责,工作不力,影响农村信用社稽核工作的完整性和有效性,致使问题没有及时发现,造成风险隐患或损失的,稽核人员承担直接责任,稽核部门负责人承担管理责任,理事长承担领导责任。___
【单选题】
稽核部门和人员对稽核发现的问题己提出明确的处理意见,并据实及时报告后,理事会没有对问题进行处理,或由于理事会未能及时处理而导致问题激化、造成损失的,稽核部门和人员不承担责任。___
【单选题】
各级稽核部门要定期向上级稽核部门报告工作和报送稽核信息资料。每一稽核工作事项结束,向同级领导报告的同时,要向上一级主管部门报告,并后续报告整改结果。___
【单选题】
稽核人员忠于职守,廉洁奉公,工作尽职尽责!做出显著成绩的应当给予表彰和奖励。___
【单选题】
稽核人员玩忽职守、滥用职权,造成不良影响或给业务经营带来损失的应当给予惩罚直至追究渎职责任。___
【单选题】
稽核档案是指农村信用社(以下简称信用社)稽核部门在稽核工作中所形成的应归档保存的全部资料。___
【单选题】
稽核档案是信用社档案的重要组成部分,是信用社稽核工作的历史纪录。它反映信用社贯彻执行国家金融方针、政策的情况,也反映信用社在不同时期的历史面貌。是强化稽核监督的重要基础材料。___
【单选题】
稽核部门应建立稽核文件资料的收发登记制度,保证文件资料的完整性、连续性。___
【单选题】
按照稽核工作的一般情况,分为以下类目:依据类,检查资料类其它资料类。___
【单选题】
依据类档案是国家制定的经济、金融工作方针、政策以及财税、审计、金融监管部门制定的条例、规定、办法等。金融监管部门制定的有关稽核工作制度、意见、办法等。信用社管理部门制定的有关制度、规定、办法等。___
【单选题】
检査资料类档案是指稽核方案、稽核通知书、工作底稿、稽核事实与评价、稽核报告、稽核结论和处理决定等。被稽核单位对稽核结论和处理决定执行情况的回复报告。被稽核单位对稽核结论和处理决定的书面申诉意见及信用社上级管理部门对申诉复议或复核的裁定书。其它需归档的稽核材料。___
【单选题】
稽核档案管理人员根据文件所属类目范围将文件归入有关卷内。稽核文件归档的份数,可根据工作需要确定。___
【单选题】
稽核档案立卷的基本原则,应按照文件材料的自然形成规律,保持它们之间的历史联系,区分不同价值,分类立卷。___
【单选题】
稽核档案立卷的整理顺序分为,分年度,分机构,分期限。___
推荐试题
【单选题】
网管人员常用的各种网络工具包括 telnet、ftp、ssh 等,分别使用的 TCP 端口号是___。
A. 21、22、23
B. 23、21、22
C. 23、22、21
D. 21、23、22
【单选题】
网络安全工作的目标包括:___。
A. 信息机密性
B. 信息完整性
C. 服务可用性
D. 以上都是
【单选题】
网络安全在多网合一时代的脆弱性体现在___。
A. 网络的脆弱性
B. 软件的脆弱性
C. 管理的脆弱性
D. 应用的脆弱性
【单选题】
应限制 Juniper 路由器的 SSH___,以防护通过 SSH 端口的 DoS 攻击。
A. 并发连接数和 1 分钟内的尝试连接数
B. 并发连接数
C. 1 分钟内的尝试连接数
D. 并发连接数和 3 分钟内的尝试连接数
【单选题】
应用网关防火墙的逻辑位置处在 OSI 中的哪一层?___
A. 传输层
B. 链路层
C. 应用层
D. 物理层
【单选题】
应用网关防火墙在物理形式上表现为?___
A. 网关
B. 堡垒主机
C. 路由
D. 交换机
【单选题】
用来追踪 DDoS 流量的命令式:___
A. ip source-route
B. ip cef
C. ip source-track
D. ip finger
【单选题】
用于保护整个网络 IPS 系统通常不会部署在什么位置?___
A. 网络边界
B. 网络核心
C. 边界防火墙内
D. 业务终端上
【单选题】
用于实现交换机端口镜像的交换机功能是:___
A. PERMIT LIST
B. PVLAN
C. VTP
D. SPAN
【单选题】
有关 L2TP(Layer 2 Tunneling Protocol)协议说法有误的是___。
A. L2TP 是由 PPTV 协议和 Cisco 公司的 L2F 组合而成
B. L2TP 可用于基于 Internet 的远程拨号访问
C. 为 PPP 协议的客户建立拨号连接的 VPN 连接
D. L2TP 只能通过 TCP/IP 连接
【单选题】
有关 PPTP(Point-to-Point Tunnel Protocol)说法正确的是___。
A. PPTP 是 Netscape 提出的
B. 微软从 NT3.5 以后对 PPTP 开始支持
C. PPTP 可用在微软的路由和远程访问服务上
D. 它是传输层上的协议
【单选题】
有一些应用,如微软 Out look 或 MSN。它们的外观会在转化为基于 Web 界面的过程中丢失,此时要用到以下哪项技术:___
A. Web 代理
B. 端口转发
C. 文件共享
D. 网络扩展
【单选题】
预防信息篡改的主要方法不包括以下哪一项?___
A. 使用 VPN 技术
B. 明文加密
C. 数据摘要
D. 数字签名
【单选题】
源 IP 为 100.1.1.1,目的 IP 为 100.1.1.255,这个报文属于什么攻击?(假设该网域名服务系统(DNS)的功能是___。
A. 完成域名和 IP 地址之间的转换
B. 完成域名和网卡地址之间的转换
C. 完成主机名和 IP 地址之间的转换
D. 完成域名和电子邮件地址之间的转换
【单选题】
在 AH 安全协议隧道模式中,新 IP 头内哪个字段无需进行数据完整性校验?___
A. TTL
B. 源 IP 地址
C. 目的 IP 地址
D. 源 IP 地址+目的 IP 地址
【单选题】
在 C/S 环境中,以下哪个是建立一个完整 TCP 连接的正确顺序?___
A. SYN,SYN/ACK,ACK
B. Passive Open,Active Open,ACK,ACK
C. SYN,ACK/SYN,ACK
D. Active Open/Passive Open,ACK,ACK
【单选题】
在 L2TP 应用场景中,用户的私有地址分配是由以下哪个组建完成?___
A. LAC
B. LNS
C. VPN Client
D. 用户自行配置
【单选题】
在 OSI 参考模型中有 7 个层次,提供了相应的安全服务来加强信息系统的安全性。以下哪一层提供了抗抵赖性?___
A. 表示层
B. 应用层
C. 传输层
D. 数据链路层
【单选题】
在安全策略的重要组成部分中,与 IDS 相比,IPS 的主要优势在哪里?___
A. 产生日志的数量
B. 攻击减少的速度
C. 较低的价格
D. 假阳性的减少量
【单选题】
在安全审计的风险评估阶段,通常是按什么顺序来进行的?___
A. 侦查阶段、渗透阶段、控制阶段
B. 渗透阶段、侦查阶段、控制阶段
C. 控制阶段、侦查阶段、渗透阶段
D. 侦查阶段、控制阶段、渗透阶段
【单选题】
在层的方式当中,哪种参考模型描述了计算机通信服务和协议?___
A. IETF 因特网工程工作小组
B. ISO 国际标准组织
C. IANA 因特网地址指派机构
D. OSI 开放系统互联
【单选题】
在传输模式 IPSec 应用情况中,以下哪个区域数据报文可受到加密安全保护?___
A. 整个数据报文
B. 原 IP 头
C. 新 IP 头
D. 传输层及上层数据报文
【单选题】
在点到点链路中,OSPF 的 Hello 包发往以下哪个地址?___
A. 127.0.0.1
B. 224.0.0.5
C. 233.0.0.1
D. 255.255.255.255
【单选题】
在建立堡垒主机时,___。
A. 在堡垒主机上应设置尽可能少的网络服务
B. 在堡垒主机上应设置尽可能多的网络服务
C. 对必须设置的服务给予尽可能高的权限
D. 不论发生任何入侵情况,内部网始终信任堡垒主机
【单选题】
在进行 Sniffer 监听时,系统将本地网络接口卡设置成何种侦听模式?___
A. unicast 单播模式
B. Broadcast 广播模式
C. Multicast 组播模式
D. Promiscuous 混杂模式
【单选题】
在零传输(Zone transfers)中 DNS 服务使用哪个端口?___
A. TCP 53
B. UDP 53
C. UDP 23
D. TCP23
【单选题】
在入侵检测的基础上,锁定涉嫌非法使用的用户,并限制和禁止该用户的使用。这种访问安全控制是?___
A. 入网访问控制
B. 权限控制
C. 网络检测控制
D. 防火墙控制
【单选题】
在思科设备上,若要查看所有访问表的内容,可以使用的命令式___
A. show all access-lists
B. show access-lists
C. show ip interface
D. show interface
【单选题】
在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的这是对___。
A. 可用性的攻击
B. 保密性的攻击
C. 完整性的攻击
D. 真实性的攻击
【单选题】
在一个局域网环境中,其内在的安全威胁包括主动威胁和被动威胁。以下哪一项属于被动威胁?___
A. 报文服务拒绝
B. 假冒
C. 数据流分析
D. 报文服务更改
【单选题】
在以下 OSI 七层模型中,synflooding 攻击发生在哪层?___
A. 数据链路层
B. 网络层
C. 传输层
D. 应用层
【单选题】
在以下哪类场景中,移动用户不需要安装额外功能(L2TP)的 VPDN 软件?___
A. 基于用户发起的 L2TP VPN
B. 基于 NAS 发起的 L2TP VPN
C. 基于 LNS 发起的 L2TP VPN
D. 以上都是
【单选题】
账户口令管理中 4A 的认证管理的英文单词为:___
A. Account
B. Authentication
C. Authorization
D. Audit
【单选题】
只具有___和 FIN 标志集的数据包是公认的恶意行为迹象。
A. SYN
B. date
C. head
D. 标志位
【单选题】
主从账户在 4A 系统的对应关系包含:___
A. 1 -N
B. 1 -1
C. N -1
D. 以上全是
【单选题】
主动方式 FTP 服务器要使用的端口包括___。
A. TCP 21 TCP 20
B. TCP21 TCP 大于 1024 的端口
C. TCP 20、TCP 大于 1024 端口
D. 都不对
【单选题】
下列___因素不是影响 IP 电话语音质量的技术因素。
A. 时延
B. 抖动
C. 回波
D. GK 性能
【单选题】
下列安全协议中使用包括过滤技术,适合用于可信的 LAN 到 LAN 之间的 VPN(内部VPN)的是___。
A. PPTP
B. L2TP
C. SOCKS v5
D. IPSec
【单选题】
下列不是抵御 DDoS 攻击的方法有___。
A. 加强骨干网设备监控
B. 关闭不必要的服务
C. 限制同时打开的 Syn 半连接数目
D. 延长 Syn 半连接的 time out 时间
【单选题】
下列措施不能增强 DNS 安全的是___。
A. 使用最新的
B. IND 工具 B、双反向查找
C. 更改
D. NS 的端口号 D、不要让 HINFO 记录被外界看到