【单选题】
稽核人员对监督检查的全过程负有保持秘密的责任和义务。___
查看试卷,进入试卷练习
微信扫一扫,开始刷题
相关试题
【单选题】
稽核部门进行稽核检查时,稽核人员可以就稽核事项的有关问题向被稽核单位和个人进行调査,根据需要召开座谈会或汇报会议,并取得相关的证明材料,被稽核单位要积极配合。对不适合作某项工作的人员,向其领导提出调整建议。对违规行为或提供虚假情况的责任人,技有关规定给予处罚,对重大违规行为的责任人,提出处理建议。___
【单选题】
按照责、权一致的原则,建立和完善稽核工作问责制,定期进行考核。___
【单选题】
凡属因稽核部门、稽核人员没有认真履行职责,工作不力,影响农村信用社稽核工作的完整性和有效性,致使问题没有及时发现,造成风险隐患或损失的,稽核人员承担直接责任,稽核部门负责人承担管理责任,理事长承担领导责任。___
【单选题】
稽核部门和人员对稽核发现的问题己提出明确的处理意见,并据实及时报告后,理事会没有对问题进行处理,或由于理事会未能及时处理而导致问题激化、造成损失的,稽核部门和人员不承担责任。___
【单选题】
各级稽核部门要定期向上级稽核部门报告工作和报送稽核信息资料。每一稽核工作事项结束,向同级领导报告的同时,要向上一级主管部门报告,并后续报告整改结果。___
【单选题】
稽核人员忠于职守,廉洁奉公,工作尽职尽责!做出显著成绩的应当给予表彰和奖励。___
【单选题】
稽核人员玩忽职守、滥用职权,造成不良影响或给业务经营带来损失的应当给予惩罚直至追究渎职责任。___
【单选题】
稽核档案是指农村信用社(以下简称信用社)稽核部门在稽核工作中所形成的应归档保存的全部资料。___
【单选题】
稽核档案是信用社档案的重要组成部分,是信用社稽核工作的历史纪录。它反映信用社贯彻执行国家金融方针、政策的情况,也反映信用社在不同时期的历史面貌。是强化稽核监督的重要基础材料。___
【单选题】
稽核部门应建立稽核文件资料的收发登记制度,保证文件资料的完整性、连续性。___
【单选题】
按照稽核工作的一般情况,分为以下类目:依据类,检查资料类其它资料类。___
【单选题】
依据类档案是国家制定的经济、金融工作方针、政策以及财税、审计、金融监管部门制定的条例、规定、办法等。金融监管部门制定的有关稽核工作制度、意见、办法等。信用社管理部门制定的有关制度、规定、办法等。___
【单选题】
检査资料类档案是指稽核方案、稽核通知书、工作底稿、稽核事实与评价、稽核报告、稽核结论和处理决定等。被稽核单位对稽核结论和处理决定执行情况的回复报告。被稽核单位对稽核结论和处理决定的书面申诉意见及信用社上级管理部门对申诉复议或复核的裁定书。其它需归档的稽核材料。___
【单选题】
稽核档案管理人员根据文件所属类目范围将文件归入有关卷内。稽核文件归档的份数,可根据工作需要确定。___
【单选题】
稽核档案立卷的基本原则,应按照文件材料的自然形成规律,保持它们之间的历史联系,区分不同价值,分类立卷。___
【单选题】
稽核档案立卷的整理顺序分为,分年度,分机构,分期限。___
【单选题】
稽核部门的档案资料应坚持集中统一管理的原则,防止分散流失。稽核部门要根据档案数量配备档案柜,由专人进行管理。___
【单选题】
稽核档案应按照案卷目录卷号顺序排放柜内,固定案卷位置。___
【单选题】
建立健全档案保密制度,非档案管理人员不经同意不得擅自翻阅档案资料。___
【单选题】
建立健全档案借阅制度。根据档案的秘密等级和内外有别的原则,履行不同的批准手续。外部门和本部门人员调阅档案资料,经部门负责人批准后,由调卷人在登记薄上签字,并注明调阅时间后方可调阅外单位调阅必须有介绍信,经主管领导批准同意,进行登记后方可调阅。___
【单选题】
调阅档案人员对调阅资料应妥善保管,不得遗失和泄露不准抽换、涂改、勾划、剪裁、污损;不准拆散案卷不经稽核部门负责人同意不得复印或转借。___
【单选题】
稽核部门应根据保管期限要求做好稽核档案的鉴定工作。鉴定工作由稽核档案管理人员、稽核部门负责人和有关人员组成鉴定小组,对超过保管期限的稽核档案,编制清册,经本单位主管领导批准后销毁。___
【单选题】
稽核部门档案管理人员工作调动时,必须在办完档案移交工作后,方能离开工作岗位。___
【单选题】
审计机关对国有金融机构的资产、负债、损益,进行审计监督。___
【单选题】
审计机关对国家的事业组织和使用财政资金的其他事业组织的财务收支,进行审计监督。___
【单选题】
对国有资本占控股地位或者主导地位的企业、金融机构的审计监督,由国务院规定。___
【单选题】
审计机关对政府投资和以政府投资为主的建设项目的预算执行情况和决算,进行审计监督。___
【单选题】
审计机关按照国家有关规定,对国家机关和依法属于审计机关审计监督对象的其他单位的主要负责人,在任职期间对本地区、本部门或者本单位的财政收支、财务收支以及有关经济活动应负经济责任的履行情况,进行审计监督。___
【单选题】
除本法规定的审计事项外,审计机关对其他法律、行政法规规定应当由审计机关进行审计的事项,依照本法和有关法律、行政法规的规定进行审计监督。___
【单选题】
审计机关根据被审计单位的财政、财务隶属关系或者国有资产监督管理关系,确定审计管辖范围。___
【单选题】
依法属干审计机关审计监督对象的单位,应当按照国家有关规定建立健全内部审计制度,其内部审计工作应当接受审计机及的业务指导和监督。___
【单选题】
审计机关有权要求被审计单位按照审计机关的规定提供预算或者财务收支计划、预算执行情况、决算、财务会计报告,运用电子计算机储存、处理的财政收支、财务收支电子数据和必要的电子计算机技术文档,在金融机构开立账户的情况,社会审计机构出具的审计报告,以及其他与财政收支或者财务收支有关的资料,被审计单位不得拒绝、拖延、谎报,被审计单位负责人对本单位提供的财务会计资料的真实性和完整性负责。___
【单选题】
审计机关进行审计时,有权检查被审计单位的会计凭证、会计账簿、财务会计报告和运用电子计算机管理财务收支电子数据的系统,以及其他与财政收支、财务收支有关的资料和资产,被审计单位不得拒绝。___
【单选题】
审计机关进行审计时,被审计单位不得转移、隐匿、篡改、毁弃会计凭证、会计账簿、财务会计报告以及其他与财政收支或者财务收支有关的资料,不得转移、隐匿所持有的违反国家规定取得的资产。___
【单选题】
审计机关对被审计单位正在进行的违反国家规定的财政收支、财务收支行为,有权予以制止制止无效的,经县级以上人民政府审计机关负责人批准,通知财政部门和有关主管部门暂停拨付与违反国家规定的财政收支、财务收支行为直接有关的款项,已经拨付的,暂停使用。___
【单选题】
审计机关认为被审计单位所执行的上级主管部门有关财政收支、财务收支的规定与法律、行政法规相抵触的,应当建议有关主管部门纠正有关主管部门不予纠正的,审计机关应当提请有权处理的机关依法处理。___
【单选题】
审计机关可以向政府有关部门通报或者向社会公布审计结果。审计机关通报或者公布审计结果,应当依法保守国家秘密和被审计单位的商业秘密,遵守国务院的有关规定。___
【单选题】
审计机关根据审计项目计划确定的审计事项组成审计组,并应当在实施审计三日前,向被审计单位送达审计通知书遇有特殊情况,经本级人民政府批准,审计机关可以直接持审计通知书实施审计。被审计审计单位应当配合审计机关的工作,并提供必要的工作条件。审计机关应当提高审计工作效率___
推荐试题
【单选题】
脚本病毒具有哪些特点 ___
A. 编写简单和破坏力大
B. 感染力强,病毒变种多
C. 病毒生产机实现容易
D. 以上都是
【单选题】
计算机病毒的预防措施有 ___
A. 安装反病毒软件并定期更新、不要随便打开邮件附件
B. 尽量减少被授权使用自己计算机的人、及时为计算机安装最新的安全补丁
C. 从外部获取数据前先进行检查、完整性检查软件、定期备份
D. 以上都是
【单选题】
观测到以下哪些现象,可能是系统遭到病毒感染 ___
A. 系统启动速度比平时慢、系统运行速度异常慢
B. 文件的大小和日期发生变化、没做写操作时出现“磁盘有写保护”信息
C. 对贴有写保护的软盘操作时音响很大
D. 以上都是
【单选题】
手机病毒具备哪些特性 ___
A. 传染性、破坏性、寄生性、隐蔽性
B. 程序性、潜伏性、可触发性
C. 衍生性、欺骗性、不可预见性
D. 以上都是
【单选题】
编写病毒变种的目的有哪些 ___
A. 原版病毒有缺陷
B. 改变触发条件、增加新的破坏行为
C. 与反病毒技术对抗,使出现的反病毒技术失效
D. 以上都是
【单选题】
作为一个普通的计算机用户,如发现计算机感染病毒,有哪些措施 ___
A. 备份重要的数据文件
B. 启动反病毒软件查杀病毒
C. 如果发现感染了一个新的未知病毒,应隔离被感染文件,并将其送到反病毒软件厂商的研究中心供其详细分析
D. 以上都是
【单选题】
蠕虫功能结构的功能板块 ___
A. 搜索、攻击、传输
B. 信息搜索、繁殖、隐藏
C. 破坏、通信、控制
D. 以上都是
【单选题】
木马的危害表现在___
A. 管理对方资源
B. 跟踪监视对方屏幕
C. 随意修改注册表和系统文件
D. 以上都是
【单选题】
木马从所实现的功能角度可分为___
A. 破坏型
B. 密码发送型
C. 远程访问型
D. 以上都是
【单选题】
木马的特点是___
A. 有效性
B. 隐蔽性
C. 顽固性
D. 以上都是
【单选题】
以下不属于木马植入技术中的被动植入的是,___
A. 利用系统自身漏洞进行植入
B. 利用E-mail附件
C. 利用网页浏览植入
D. 利用移动存储设备植入
【单选题】
在Windows系统中,木马程序的自启方式是___
A. 修改系统启动时运行的批处理文件
B. 修改系统文件
C. 修改系统注册表
D. 以上都是
【单选题】
下列不属于木马隐藏技术的是。___
A. 进行进程欺骗
B. 新建文件夹
C. 使用攻击者的DLL文件替换掉Windows系统中正常的DLL文件
D. 动态嵌入技术
【单选题】
木马的远程监控功能包括___
A. 获取目标机器信息
B. 记录用户事件
C. 远程操作
D. 以上都是
【单选题】
下列不属于木马软件的是?___
A. Back Orifice
B. SubSeven
C. 360安全卫士
D. 冰河木马
【单选题】
木马的检测包括___
A. 端口扫描和连接检查
B. 监察系统进程
C. 检查.ini文件、注册表和服务
D. 以上都是
【单选题】
下列属于木马发展趋势的有___
A. 跨平台
B. 模块化设计
C. 无连接木马
D. 以上都是
【单选题】
木马的防范包括___
A. 及时修补漏洞,安装补丁
B. 运行实时监控程序
C. 培养风险意识
D. 以上都是
【单选题】
木马植入技术可以大致分为哪两类?___
A. 主动植入和自动植入
B. 主动植入和被动植入
C. 被动植入和自动植入
D. 自动植入和申请植入
【单选题】
木马程序的自启动方式主要有几种。___
【单选题】
“良性病毒”和“恶性病毒”是按照什么分类的。___
A. 按连接方式分类
B. 按破坏力分类
C. 按寄生方式分类
D. 按传播力度分类
【单选题】
木马的发展趋势,以下哪种是错误的?___
A. 无连接木马
B. 跨平台
C. 跨地域
D. 模块化设计
【单选题】
被动植入主要采取什么手段,请回答___
A. 欺骗手段
B. 诈骗手段
C. 隐瞒手段
D. 利用手段
【单选题】
哪一种不是木马程序的自启动方式?___
A. 修改系统文件
B. 添加系统服务
C. 自注册
D. 修改文件关联属性
【单选题】
实现伪隐藏的方式主要是,请回答___
A. 进行进程欺骗
B. 进行进程隐瞒
C. 进行进程隐身
D. 不使用进程
【单选题】
木马通过什么来建立与攻击者之间的联系?___
A. API调用
B. 网络
C. 客户端/服务端模式
D. 使用DDL
【单选题】
以下哪种是非常流行的木马___
A. Back Orifice
B. SubSeven
C. 冰河木马
D. 以上都是
【单选题】
以下哪种不是木马检测方法___
A. 检查系统进程
B. 端口扫描和连接检查
C. 监视网络通信
D. 以上都是
【单选题】
按漏洞利用方式分类,DoS攻击可以分为___
A. 特定资源攻击类
B. 暴力防御类
C. 固定速率
D. 可变速率
【单选题】
泪滴也被称之为。___
A. 整片攻击
B. 分片攻击
C. 一般攻击
D. 特殊攻击
【单选题】
DoS攻击通常通常利用什么漏洞___
A. 传输协议的漏洞
B. 系统存在的漏洞
C. 服务的漏洞
D. 以上都是
【单选题】
死亡之Ping攻击的主要特征是ICMP数据包的大小超过多少字节?___
A. 68888
B. 58588
C. 65535
D. 56636
【单选题】
构造一个特殊的SYN包,需要什么___
A. 源地址和目标地址相同
B. 源代码和目标代码相同
C. 数据源
D. 主机
【单选题】
WinNuke又被称之为什么?___
A. 带内传输攻击
B. 窗口
C. 带外传输攻击
D. 云努克
【单选题】
实现伪隐藏的方式主要是,请回答___
A. 进行进程欺骗
B. 进行进程隐瞒
C. 进行进程隐身
D. 不使用进程
【单选题】
分布式拒绝服务攻击的防御方法有哪些?___
A. 优化网络和路由结构
B. 保护主机系统安全
C. 安装入侵检测系统
D. 以上都是
【单选题】
分布式拒绝服务攻击的防御方法有哪些?___
A. 使用扫描工具
B. 与因特网服务供应商合作全
C. 安装入侵检测系统
D. 以上都是
【单选题】
RID是一个DDoS软件检测程序,其中不能检验的是___
A. TBT
B. TFN
C. TFN2K
D. Trinoo
【单选题】
一个完整的网络安全扫描过程包括以下哪个阶段___
A. 发现目标主机或网络
B. 在发现活动目标后进一步搜集目标信息
C. 根据搜集到的信息进行相关处理,进而检测出目标系统可能存在安全漏洞
D. 以上都是