【单选题】
金融机构应确保本机构所有高管人员均具备较强的反洗钱履职能力,为其反洗钱履职提供各类资源保障。 ___
查看试卷,进入试卷练习
微信扫一扫,开始刷题
相关试题
【单选题】
金融机构在识别客户身份时,如果发现客户身份证件或其他身份证明文件有伪造嫌疑,应当向公安、工商行政管理等部门核实该客户的身份信息。 ___
【单选题】
任何金融机构都必须按照反洗钱法律规定建立客户身份识别制度、客户身份资料和交易记录保存制度、大额交易和可疑交易报告制度。 ___
【单选题】
金融机构在履行反洗钱义务过程中,发现涉嫌犯罪的,应当立即以电话方式报告中国人民银行当地分支机构和当地公安机关,并做好电话记录。 ___
【单选题】
金融机构在向中国反洗钱监测中心报告客户的可疑交易报告时,有告知客户的义务。 ___
【单选题】
反洗钱调查中的封存,是指中国人民银行总行或者其省一级分支机构在调查可疑交易活动中,对可能被转移、隐藏、篡改或者毁损的文件、资料采取的登记保存措施。 ___
【单选题】
对反洗钱调查相关内容的保密工作属于金融机构内部工作要求,不涉及违反国家法律问题。 ___
【单选题】
银监会是国务院反洗钱行政主管部门,负责全国的反洗钱监督管理工作。 ___
【单选题】
建立国家反洗钱数据库,妥善保存金融机构提交的大额交易和可疑交易报告信息,是银监会的职责之一。 ___
【单选题】
义务机构应当根据非自然人客户的法律形态和实际情况,逐层深入并判定受益所有人。按照规定开展受益所有人身份识别工作的,每个非自然人客户至少有一名受益所有人。 ___
【单选题】
如果未识别出直接或者间接拥有超过25%公司股权或者表决权的自然人,或者对满足前述标准的自然人是否为受益所有人存疑的,应当直接将公司的高级管理人员判定为受益所有人。 ___
【单选题】
非自然人客户为股权结构或者控制权简单的公司,为避免妨碍或者影响正常交易,义务机构可以在与非自然人客户建立业务关系后,尽快完成受益所有人身份识别工作。 ___
【单选题】
法人金融机构不可以委托独立第三方开展风险评估。 ___
【单选题】
洗钱风险评估包括定期评估和不定期评估。 ___
【单选题】
中国人民银行分支机构认为确有必要涉及跨辖区实施现场检查的,可以建议上级机构统一安排。 ___
【单选题】
A机构发生了涉及本机构反洗钱工作的重大风险事项,于发生后第15个工作日向中国人民银行进行了报告,该机构的做法是否正确。 ___
【单选题】
中国人民银行及其分支机构应当以金融机构反洗钱监管档案为依托,结合现场检查、约见谈话等情况,参考日常监管中获得的其他信息,选择关键、显明、客观的评价指标,按年度对金融机构反洗钱工作的合规性与有效性进行考核评级。 ___
【单选题】
个人独资企业、家族企业、合伙企业、存在隐名股东或匿名股东公司的尽职调查难度通常会低于一般公司。 ___
【单选题】
金融机构应当及时向中国人民银行或其分支机构报告风险自评估结果和资料。 ___
【单选题】
中国人民银行及其分支机构可以根据监管需要确定评估的具体范围和内容,针对法人金融机构特点,探索建立合理有效的风险评估指标体系。 ___
【单选题】
金融机构、特定非金融机构应当指定专门机构或者人员关注并及时掌握恐怖活动组织及恐怖活动人员名单的变动情况;完善客户身份信息和交易信息管理,加强交易监测。 ___
【单选题】
金融机构、特定非金融机构采取冻结措施后,除中国人民银行及其分支机构、公安机关、国家安全机关另有要求外,应当及时告知客户,并说明采取冻结措施的依据和理由。 ___
【单选题】
反洗钱报告机构在撰写反洗钱年度报告时,应根据自身工作实际,撰写本机构特色情况,可以不用按照规定模板撰写。 ___
【单选题】
义务机构应当对已建成的监测标准及时开展有效性评估,并根据本机构客户、产品或业务和洗钱风险变化情况及时调整监测标准。 ___
【单选题】
法人金融机构董事会承担洗钱风险管理的最终责任,董事会不可以授权下设的专业委员会履行其洗钱风险管理的部分职责。 ___
【单选题】
金融机构应对新聘用金融从业人员进行必要的反洗钱培训,使其了解并掌握反洗钱义务及其所在岗位的反洗钱工作要求。 ___
【单选题】
牵头负责洗钱风险管理工作的高级管理人员应当具备较强的履职能力和职业操守,同时具有三年以上合规或风险管理工作经历,或者具有所在行业五年以上工作经历。 ___
【单选题】
金融机构要积极发挥业务条线(部门)在了解客户方面的基础性作用,避免反洗钱工作职责空洞化。 ___
【单选题】
建立并及时调整洗钱风险管理组织架构,明确反洗钱管理部门、业务部门及其他部门在洗钱风险管理中的职责分工和协调机制是董事会的职责。 ___
【单选题】
对依法履行反洗钱职责或者义务获得的客户身份资料和交易信息,应当予以保密;非依法律规定,不得向任何单位和个人提供。 ___
【单选题】
中国人民银行分支机构之间对监管权有争议的,应当报请各自不同的上级机构确定。 ___
【填空题】
营业机构对单位银行账户的年检可以通过哪些方式进行?___ A、要求存款人提交开户证明文件 B、向公安、工商行政管理等部门核实 C、委托第三方专业机构核实 D、回访客户或实地查访 E、通过政府或其相关职能部门的官方网站查询 F、审核贷款证明文件
【填空题】
523、个人客户应以实名开立哪些个人银行账户?___ A、个人银行结算账户 B、个人活期储蓄账户 C、个人定期存款账户 D、个人通知存款账户
【填空题】
524、农商行为开户申请人开立个人银行账户,应要求其提供本人有效身份证件,并对身份证件的真实性、有效性和合规性进行认真审查。有效身份证件包括___。 A、居民身份证 B、临时身份证 C、港澳居民居住证 D、台湾居民来往大陆通行证 E、台湾居民居住证 F、澳门特别行政区居民身份证
【填空题】
525、农商行通过有效身份证件仍无法准确判断开户申请人身份的,应要求其出具辅助身份证明材料。辅助身份证明材料包括___。 A、完税证明、水电煤缴费单等税费凭证 B、机动车驾驶证 C、社会保障卡 D、香港、澳门特别行政区居民为香港、澳门特别行政区居民身份证 E、台湾地区居民为在台湾居住的有效身份证明 F、外国公民为外国居民身份证
【填空题】
526、个人客户开立___等特殊用途个人银行账户时,可由所在单位、社区居委会___提供单位证明材料、被代理人有效身份证件的原件或复印件代理办理。 A、代发工资 B、日常结算 C、公共管理 D、社会保障
【填空题】
527、因不在国内、意外事件、羁押 服刑、重病、未成年、限制民事行为能力、无民事行为能力、行动不便、无自理能力等无法自行前往营业机构的存款人办理账户激活、密码修改/重置、书面挂失补发/销户/撤销等业务时,营业机构可采取上门服务方式办理,也可由配偶、父母或成年子女等持代理人与被代理人有效身份证件、具有法律效力的相关文件办理。___ A、兄弟姐妹 B、父母 C、成年子女 D、配偶
【填空题】
528、存款凭证挂失后,该存款账户可以进行___。 A、质押 B、冻结 C、扣划 D、柜面支取
【填空题】
529、下列说法中,正确的有___。 A、存款凭证挂失后,该账户不可以进行冻结、扣划,但可以进行质押。 B、存款凭证挂失后,该账户可以进行冻结、扣划,但不能进行质押。 C、存款账户已被冻结的,可以进行挂失、扣划,但不可进行质押。 D、存款账户已被冻结的,可以进行挂失、扣划、质押。
【填空题】
530、银行账户按照开户人类型分为___。 、A、单位银行账户 B、个人银行账户 C、结算银行账户 D、非结算银行账户
【填空题】
531、个人银行结算账户按照功能分为___。 A、Ⅰ类结算账户 B、Ⅱ类结算账户 C、Ⅲ类结算账户 D、非结算银行账户
推荐试题
【单选题】
保证口令安全性的要点,以下正确的是___
A. 不要将口令写下来
B. 不要将口令以明文形式存于电脑文件中
C. 不要选取显而易见的信息作口令
D. 以上都是
【单选题】
计算机病毒是一种,___
A. 计算机程序
B. 人体病毒
C. 计算机命令计
D. 外部设备
【单选题】
下列预防计算机病毒的注意事项中,错误的是___
A. 不使用网络,以免中毒
B. 重要资料经常备份
C. 备好启动盘
D. 尽量避免在无防毒软件机器上使用可移动储存介质
【单选题】
以下病毒中,不属于蠕虫病毒的是?___
A. 冲击波
B. 震荡波
C. 破坏波
D. 扫荡波
【单选题】
以下选项中,属于高速局域网产品的有___
A. 10Mbps以太网
B. 100Mbps以太网
C. 1000Mbps以太网
D. 以上都是
【单选题】
下列关于病毒命名规则的叙述中。正确的有___
A. 病毒名前缀表示病毒
B. 病毒名后缀表示病毒变种特征
C. 病毒名后缀表示病毒类型
D. 病毒名前缀表示病毒变种特征
【单选题】
下列关于计算机病毒叙述正确的是___
A. 寄生性
B. 传染性
C. 潜伏性
D. 以上都是
【单选题】
下列不属于计算机病毒的有?___
A. Dos病毒
B. 脚本病毒
C. HIV
D. 蠕虫
【单选题】
下列不属于计算机病毒危害的有。___
A. 破坏内存
B. 使硬盘发霉
C. 破坏网络
D. 盗窃数据
【单选题】
计算机病毒对于操作计算机的人,___
A. 不会感染
B. 会感染致病
C. 只会感染,不会致病
D. 会有厄运
【单选题】
宏病毒可感染下列——的文件。___
A. exe
B. doc
C. bat
D. txt
【单选题】
以下概念正确的是___
A. 密码是通信双方按约定的法则进行信息特殊变换的一种重要保密手段
B. 密码学是研究编制密码和破译密码的技术科学
C. 编码学应用于编制密码以保守通信秘密的
D. 以上都是
【单选题】
以下解释对应正确的是___
A. Accept:允许数据包或信息通过
B. Reject:拒绝数据包或信息通过,并且通知信息源该信息被禁止
C.
D. rop:直接将数据包或信息丢弃,并且不通知信息源
【单选题】
典型的入侵检测产品有___
A. snort
B. ISS RealSecure
C. Watcher
D. 以上都是
【单选题】
虚拟专用网的类型有___
A. 远程访问虚拟专用网
B. 企业内部虚拟网
C. 企业扩展虚拟专用网
D. 以上都是
【单选题】
以下解释正确的是,___
A. VPN的核心是安全隧道技术
B. VPN加密技术是用户身份认证的关键
C. Vpn隧道技术只有第二隧道
D. VPN隧道技术只有第三隧道
【单选题】
以下解释正确的是___
A. SecEvent.evt 安全日志文件
B. AppEvent.evt 应用程序日志
C. SysEvent.evt 系统日志
D. 以上都是
【单选题】
计算机取证的常见工具正确的是。___
A. Enae
B. Enase
C. Enasse
D. nasse
【单选题】
计算机取证的常见工具的是___
A. SafeBack
B. Enase
C. NetMonitor
D. 以上都是
【单选题】
日志和审计分析工具正确的是。___
A. Swotch
B. Swatch
C. PsLeglist
D. nasse
【单选题】
基于网络的入侵检测系统担负着保护整个网段的任务,是安全策略实施中的重要组件,它具备以下特性___
A. 实施成本较低
B. 全面而准确的识别攻击特性
C. 攻击者不易转移证据
D. 以上都是
【单选题】
以下是密码学技术的基础性技术的是___
A. 身份认证
B. 数据完整性检验
C. 口令交换
D. 以上都是
【单选题】
在密码学的发展历史中出现过古典密码其中明文axy的密文应该是?___
A. GCD
B. CCD
C. FCD
D. OCD
【单选题】
现代密码学通过数学方法提出了现代密码学体制模型,下面不属于利用的是___
A. 明文
B. 接收源
C. 信息源
D. 密钥源
【单选题】
属于著名对策加密算法的是?___
A. DES
B. RC4
C. AEC
D. Blowfish
【单选题】
到目前为止。应用最为广泛的公开密钥密码体制是___
A. DES
B. AES
C. RSA
D.
E. IGamal
【单选题】
以下是基于生理特征的认证的是___
A. 指纹
B. 声音
C. 视网膜
D. 以上都是
【单选题】
企业防火墙可以使___与Internet之间相互隔离,限制彼此的互相访问从而保护内部网络
A. LAN
B. WAN
C. WLAN
D. Web
【单选题】
防火墙技术中有包过滤防火墙、代理服务器防火墙等。以下属于包过滤防火墙的是___
A. 自适应防火墙
B. 动态包过滤防火墙
C. 电路级网关
D. 混合型防火墙
【单选题】
蜜罐有4种不同的配置方式,下述不属于的是___
A. 加强服务
B. 弱化系统
C. 诱骗服务
D. 用户模式服务器
【单选题】
常用的蜜罐工具有___
A. 欺骗工具包
B. BOF
C. 幽灵
D. 以上都是
【单选题】
计算机病毒是?___
A. 被损坏的程序
B. 硬件故障
C. 一段特制的程序
D. 芯片霉变
【单选题】
计算机病毒的危害主要造成。___
A. 磁盘破坏
B. 程序和数据的破坏
C. 计算机用户的伤害
D. CPU的损坏
【单选题】
新买回来的未格式化的软盘,可能会有以下哪种情况___
A. 可能会有计算机病毒
B. 与带病毒的软盘放在一起会有计算机病毒
C. 一定给没有计算机病毒
D. 经那过带病毒的软盘的手碰过后会感染计算机病毒
【单选题】
计算机病毒一般由___四大部分组成的。
A. 感染模块、执行模块、触发模块、破坏模块
B. 感染模块、触发模块、破坏模块、引导模块
C. 感染模块、执行模块、破坏模块、引导模块
D. 触发模块、破坏模块、引导模块、执行模块
【单选题】
计算机病毒生命周期中,存在哪两种状态?___
A. 静态和潜状态
B. 静态和动态
C. 潜状态和发作态
D. 发作态和动态
【单选题】
在Window32位操作系统中,其EXE文件中的特殊表达为。___
【单选题】
能够感染EXE、COM文件的病毒属于?___
A. 网络型病毒
B. 蠕虫型病毒
C. 文件型病毒
D. 系统引导型病毒
【单选题】
下列描述不正确的是?___
A. 不存在能够防治未来的所有的病毒的发病毒软、硬件
B. 病毒产生在前,反病毒手段相对滞后
C. 现在的杀毒软件能够查杀未知病毒
D. 数据备份是防治数据丢失的重要手段
【单选题】
蠕虫和从传统计算机病毒的区别主要体现在___。
A. 存在形式
B. 传染机制
C. 传染目标
D. 破坏方式