相关试题
【多选题】
下列哪些情形下,监察机关在调查涉嫌贪污贿赂、失职渎职等严重职务违法或职务犯罪案件时,可以将被调查人留置在特定场所。_________
A. 涉及案情重大、复杂的
B. 可能逃跑、自杀的
C. 可能串供或者伪造、隐匿、毁灭证据的
D. 可能有其他妨碍调查行为的
【多选题】
人民检察院分为: ___
A. 最高人民检察院;
B. 地方各级人民检察院;
C. 军事检察院等专门人民检察院。
【多选题】
上海市研发与转化功能型平台的建设原则是___
A. 聚焦重点产业需求
B. 强化各区主导地位
C. 发挥企业主体作用
D. 建立开放协同机制
【多选题】
以下哪些是中国传统节日重阳节的习俗?___
A. 吃重阳糕
B. 划龙舟
C. 吃大闸蟹
D. 赏菊花
【单选题】
计算机网络安全是指___
A. 网络中设备设置环境安全
B. 网络使用者的安全
C. 网络中信息的安全
D. 网络财产的安全、
【单选题】
计算机病毒是计算机系统中一类隐藏在___上蓄意破坏的捣乱程序。
A. 内存
B. 软盘
C. 存储介质
D. 网络
【单选题】
在以下网络威胁中,不属于信息泄露的是___
A. 数据窃听
B. 流量分析
C. 拒绝服务攻击
D. 偷窃用户账号
【单选题】
在网络安全中,在未经许可的情况下,对信息进行删除或修改,这是对___的攻击
A. 可用性
B. 保密性
C. 完整性
D. 真实性
【单选题】
下列不属于网络技术发展趋势的是___
A. 速度越来越高
B. 从资源共享网到面向中断的网络发展
C. 各种通信控制规程逐渐符合国际标准
D. 从单一的数据通信网向综合业务数字通信网发展
【单选题】
对网络系统中的信息进行更改、插人、删除属于___.
A. 系统缺陷
B. 主动攻击
C. 漏洞威胁
D. 被动攻击
【单选题】
___是指在保证数据完整性的同时,还要使其能被正常利用和操作。
A. 可靠性
B. 可用性
C. 完整性
D. 保密性
【单选题】
在关闭数据库的状态下进行数据库完全备份叫作___
A. 热备份
B. 冷备份
C. 逻辑备份
D. 差分备份
【单选题】
下面___攻击是被动攻击,
A. 假冒
B. 搭线窃听
C. 篡改信息
D. 重放信息
【单选题】
AES是___
A. 不对称加密算法
B. 消息摘要算法
C. 对称加密算法
D. 流密码算法
【单选题】
在加密时将明文的每个或每组字符由另一个或另一组字符所代替,这种密码叫作___
A. 移位密码
B. 替代密码
C. 分组密码
D. 序列密码
【单选题】
DES算法一次可用56位密钥把___位明文加密。
【单选题】
___是典型的公钥密码算法。
A. DES
B. IDEA
C. MDS
D. RSA
【单选题】
___是消息认证算法。
A. DES
B. IDEA
C. MD5
D. RSA
【单选题】
对网络系统中的信息进行更改、插入、删除属于___。
A. 系统漏洞
B. 主动攻击
C. 漏洞威胁
D. 被动攻击
【单选题】
___是指在保证数据完整性的同时,还要使其能正常利用和操作。
A. 可靠性
B. 可用性
C. 完整性
D. 保密性
【单选题】
网络安全最终是一个折中的方案,即安全强度和安全操作代价的折中除增加安全设施投资外,还应考虑___
A. 用户的方便性
B. 管理的复杂性
C. 对现有系统的影响及对不同平台的支持
D. 上面三项都是
【单选题】
对于已经感染病毒的U盘,最彻底的清除病毒的方法是___
A. 用酒精消毒
B. 放在高压锅里煮
C. 讲感染的病毒程序删除
D. 对U盘进行格式化
【单选题】
计算机病毒的危害性是指___
A. 能够造成计算机永久性失效
B. 影响程序的执行破坏设备的数据和程序
C. 不影响计算机的运算速度
D. 使计算机运行突然断电
【单选题】
计算机的危害是___
A. 使磁盘发霉
B. 破坏计算机系统
C. 使计算机内存芯片损坏
D. 使计算机系统断电
【单选题】
计算机病毒对于操作计算机的人___
A. 只会感染不会至病
B. 会感染并至病
C. 不会感染
D. 会有厄运
【单选题】
以下措施不能防止计算机病毒的是___
A. 保持计算机清洁
B. 先用杀毒软件 从别人的计算机复制杀毒文件进行杀毒
C. 不用来历不明的U盘
D. 经常关注防止病毒软件的升级 并取得最新版本防毒软件
【单选题】
下列4项 不属于计算机病毒特征的是___
A. 潜伏性
B. 传染性
C. 激发性
D. 免疫性
【单选题】
网络监听是___
A. 远程观察一个用户的计算机
B. 监视网络的状态、传输的数据流
C. 监视PC系统的运行情况
D. 网络的发展方向
【单选题】
如果要使Sniffer能够正常抓取数据,一个重要的前提是网卡要设置成___模式
【单选题】
Sniffer在抓取数据的时候,实际上是在OSI模型的___抓取
A. 物理层
B. 数据链路层
C. 网络层
D. 传输层
【单选题】
DDos攻击破坏网络的___
A. 可用性
B. 保密性
C. 完整性
D. 真实性
【单选题】
拒绝服务攻击___
A. 用超出被攻击目标处理能力的海量数据包销耗可用系统带宽资源等方法的攻击
B. 全称是Distributed Denial Of Service
C. 拒绝来自一个服务器所发送回应请求的指令
D. 入侵并控制一个服务器后进行远程关机
【单选题】
当感觉操作系统运行速度明显减慢,打开任务管理器后发现CPU的使用率达到100%时,最有可能受到了___攻击。
A. 特洛伊木马
B. 拒绝服务
C. 欺骗
D. 中间人攻击
【单选题】
死亡之Ping、泪滴攻击等都属于___攻击。
A. 漏洞
B. Dos
C. 协议
D. 格式字符
【单选题】
所谓加密是指将一个信息经过___及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数及( )还原成明文。
A. 加密钥匙、解密钥匙
B. 解密钥匙、解密钥匙
【单选题】
以下关于非对称密钥加密说法正确的是___。
A. 加密方和解密方使用的是不同的算法
B. 加密密钥和解密密钥是不同的
【单选题】
以下算法中属于非对称算法的是___。
A. DES
B. RSA算法
C. IDEA
D. 三重DES
【单选题】
CA指的是___
A. 证书授权
B. 加密认证
C. 虚拟专用网
D. 安全套接层
【单选题】
以下关于数字签名说法正确的是___。
A. 数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息
B. 数字签名能够解决数据的加密传输,即安全传输问题
C. 数字签名一般采用对称加密机制
D. 数字签名能够解决篡改、伪造等安全性问题
【单选题】
以下关于CA认证中心说法正确的是___。
A. CA认证是使用对称密钥机制的认证方法
B. CA认证中心只负责签名,不负责证书的产生
C. CA认证中心负责证书的颁发和管理,并依靠证书证明一个用户的身份
D. CA认证中心不用保持中立,可以随便找一个用户来作为CA认证中心
推荐试题
【填空题】
1250、中国人民银行作为国务院反洗钱行政主管部门,在负责全国的反洗钱监督管理工作中,应当履行哪些职责___ A、 组织协调全国的反洗钱工作 B、 制定或者会同国务院有关金融监督管理机构制定金融机构反洗钱规章 C、监督检查金融机构履行反洗钱义务的情况 D、 在职责范围内调查可疑交易活动
【填空题】
1251、 针对金融机构建立健全反洗钱内部控制制度的情况,___负有反洗钱监督检查职责。 A、 中国人民银行 B、 银监会 C、证监会 D、 保监会
【填空题】
1252、 银行客户范围和业务种类的广泛性要求银行在综合考虑和分析客户的哪些因素及信息的基础上对客户洗钱风险进行分类___ A、 地域、行业 B、 身份、国籍 C、交易目的 D、 交易特征
【填空题】
1253、 银行客户洗钱风险分类管理是一项系统性的工作,必须有___的支持 A、 管理制度和工作制度 B、 分类参数体系 C、评估计量体系 D、 系统控制体系
【填空题】
1254、 接收境外汇入款的银行机构,发现___缺失的,应要求境外机构补充。 A、 汇款人姓名或者名称 B、 汇款人账号 C、汇款人身份证 D、 汇款人住所
【填空题】
1255、实施现场调查时,调查组可以查阅、复制被调查对象下列哪些资料___ A、 账户信息,包括被调查对象在金融机构开立、变更或注销账户是提供的信息和资料 B、 交易记录,包括被调查对象在金融机构中进行资金交易过程中留下的记录信息和相关凭证 C、其他与被调查对象和可疑交易活动有关的纸质资料 D、 其他与被调查对象和可疑交易活动有关的电子或音像资料
【填空题】
1256、下列选项中关于金融机构反洗钱义务说法正确的是___ A、 金融机构必须设立反洗钱专门机构负责反洗钱工作。 B、 金融机构应当依照反洗钱法规定建立健全反洗钱内部控制制度。 C、未设立反洗钱专门机构的应指定内设机构负责反洗钱工作。 D、 金融机构的负责人应当对反洗钱内部控制制度的有效实施负责。
【填空题】
1257、金融机构及其工作人员发现其他交易的___等有异常情形,经分析认为涉嫌洗钱的,应当向中国反洗钱监测分析中心提交可疑交易报告。 A、 金额 B、 频率 C、流向 D、 性质
【填空题】
1258、下列关于客户身份资料和交易记录保存制度的说法中正确的有:___ A、 客户身份资料,自业务关系结束当年或者一次性交易记账当年计起至少保存5年。 B、 客户交易信息,自交易记账当年计起至少保存五年。 C、金融机构破产和解散时,应当将客户身份资料和客户交易信息集中销毁。 D、 在业务关系存续期间,客户身份资料发生变更的,应当及时更新客户身份资料。
【填空题】
1259、 金融机构应科学评估___等风险的关联性,确保各项风险管理政策协调一致。 A、 洗钱风险 B、 恐怖融资风险 C、市场风险 D、 操作风险
【填空题】
1260、 金融机构聘用人员时,应对聘用对象提出必要的___及其他个人素质标准要求,看其是否具备履行所在岗位反洗钱职责所需的基本能力。 A、 职业道德 B、 资质 C、经验 D、 专业素质
【填空题】
1261、金融机构应建立反洗钱培训长效机制,确保各类金融从业人员及时了解___以及洗钱风险变动情况等方面的反洗钱工作信息。 A、 反洗钱监管政策 B、 反洗钱内控要求 C、反洗钱新方法 D、 反洗钱新技术
【填空题】
1262、 以下哪些是中国人民银行关于加强金融从业人员反洗钱履职管理及相关反洗钱内控建设的通知要求:___ A、 反洗钱风险控制体系要全面覆盖各项金融产品或金融服务 B、 金融机构应不定期开展反洗钱内部审计 C、金融机构应增强内部反洗钱工作报告路线的独立性和灵活性,完善内部管理制约机制 D、 金融机构应及时梳理与本金融机构有关的金融违法案件信息
【填空题】
1263、金融机构应评估行业、身份与洗钱、职务犯罪等的关联性,合理预测某些行业客户的经济状况、金融交易需求,酌情考虑某些职业技能被不法分子用于洗钱的可能性,金融机构可从以下角度对行业[含职业]风险进行评估:___ A、 公认具有较高风险的行业[职业] B、 与特定洗钱风险的关联度。例如,客户或其实际受益人、实际控制人、亲属、关系密切人等属于外国政要。 C、行业现金密集程度。例如,客户从事废品收购、旅游、餐饮、零售、艺术品收藏、拍卖、娱乐场所、博彩、影视娱乐等行业。 D、 非自然人客户的股权或控制权结构。例如,个人独资企业存在隐名股东或匿名股东公司的尽职调查难度通常会高于一般公司。
【填空题】
1264、关于《金融机构洗钱和恐怖融资风险评估及客户分类管理指引》中所运用的权重法,以下说法正确的是:___ A、 金融机构应对每一基本要素及其风险子项进行权重赋值,各项权重均大于0,总和等于100。 B、对于风险控制效果影响力越大的基本要素及其风险子项,赋值相应越高。 C、对于经评估后决定不采纳的风险子项,金融机构无需赋值。 D、每个金融机构需结合自身情况,合理确定个性化的权重赋值。
【填空题】
1265、义务机构及其工作人员应当将了解并确定最终控制非自然人客户及交易过程或者最终享有交易利益的自然人作为受益所有人身份识别工作的目标,采取定量和定性相结合的方法,对非自然人客户的___等情况进行综合判断。 A、 股权、控制权结构 B、财务决策 C、人事任免 D、经营管理
【填空题】
1266、 根据《中国人民银行关于进一步做好受益所有人身份识别工作有关问题的通知》要求,义务机构应当建立健全并有效实施受益所有人身份识别制度。以下说法正确的是:___ A、 将受益所有人身份识别的内部管理制度和操作规程,作为完整有效的客户身份识别制度一项重要内容,并在实施过程中不断完善 B、根据非自然人客户风险状况和本机构合规管理需要,可以执行比监管规定稍为简化的受益所有人身份识别标准 C、在与非自然人客户建立业务关系时以及业务关系存续期间,按照规定应当开展客户身份识别的,义务机构应当同时开展受益所有人身份识别工3作 D、加强受益所有人身份识别工作与客户分类管理、交易监测分析、反洗钱名单监控等工作的有效衔接
【填空题】
1267、义务机构总部应当将大额交易和可疑交易报告履职情况纳入对分支机构、附属机构及反洗钱相关人员的考核和责任追究范围,对违规行为严格追究___的相应责任。 A、 负责人 B、高级管理层 C、反洗钱主管部门 D、具体经办人员
【填空题】
1268、 金融机构、特定非金融机构应当对以下哪些资产采取冻结措施:___ A、 发现恐怖活动组织及恐怖活动人员拥有或者控制的资产 B、对恐怖活动组织及恐怖活动人员与他人共同拥有或者控制的资产采取冻结措施,但该资产在采取冻结措施时无法分割或者确定份额的 C、涉及恐怖活动的资产被采取冻结措施期间,收取的被采取冻结措施的资产产生的孳息以及其他收益 D、涉及恐怖活动的资产被采取冻结措施期间,因受偿债权收取的款项
【填空题】
1269、 中国人民银行及其分支机构对金融机构反洗钱工作进行年度考核评级时,对每家金融机构监管档案中加减分事项按照指标权重计算分数,进行百分换算,得出每家机构的年度考核结果;分___类排列名次,确定金融机构考评等级。 A、 银行 B、证券 C、保险 D、其他