【单选题】
467董事可以由经理或者其他高级管理人员兼任,但兼任经理或者其他高级管理人员职务的董事以及由职工代表担任的董事,总计不得超过公司董事总数的___。
A. 1/3
B. 1/2
C. 2/3
D. 3/4
查看试卷,进入试卷练习
微信扫一扫,开始刷题
相关试题
【单选题】
468董事连续___未能亲自出席,也不委托其他董事出席董事会会议,视为不能履行职责,董事会应当建议股东大会予以撤换。
【单选题】
469董事可以在任期届满以前提出辞职,如因董事的辞职导致公司董事会低于法定最低人数时,在改选出的董事就任前,原董事仍应当依照法律、行政法规、部门规章和本章程规定,履行董事职务。除此外,董事辞职___生效。
A. 董事口头通知董事会时
B. 辞职报告送达董事会时
C. 董事会决议公告时
D. 股东大会选举新任董事后
【单选题】
470监事会主席和副主席都不能履行职务或者不履行职务的,由___监事共同椎举一名监事召集和主持监事会会议。
A. 1/3以上
B. 半数以上
C. 2/3以上
D. 超过2/3
【单选题】
471上市公司分配当年税后利润时,应当提取利润的___列入公司法定公积金。
A. 5%
B. 10%
C. 20%
D. 30%
【单选题】
472上市公司聘用会计师事务所必须由___决定。
A. 董事会
B. 监事会
C. 总经理
D. 股东大会
【单选题】
473两个以上公司合并设立一个新的公司,合并各方解散为___。
A. 吸收合并
B. 新设合并
C. 存续合并
D. 控股合并
【单选题】
474下列情形中,上市公司不应当修改章程的是___。
A. 《公司法》或有关法律、行政法规修改后,章程规定的事项与修改后的法律、行政法规的规定相抵触
B. 公司的情况发生变化,与章程记载的事项不一致
C. 董事会决定修改章程
D. 股东大会决定修改章程
【单选题】
475下列哪项不属于股份有限公司召开临时股东大会的法定情形___。
A. 董事长认为必要时
B. 单独或合计持有公司百分之十以上股份的股东请求时
C. 公司未弥补的亏损达实收资本总额三分之一时
D. 董事人数不足公司章程规定人数的三分之二时
【单选题】
476公司召开股东大会,___应当列席会议。
A. 董事
B. 监事
C. 董事会秘书
D. 总经理
【单选题】
477股份有限公司董事会成员的人数应为___。
A. 3?9人
B. , 3?13人
C. 5?15人
D. 5?19人
【单选题】
478董事任期由公司章程规定,但每届任期不得超过___。董事任期届滿,可以连选连任。
【单选题】
479股份有限公司召开股东大会会议,应当于会议召开___日以前通知全体股东。
【单选题】
480股份有限公司持有公司股份___以上的股东请求时,应当召开临时股东大会。
A. 5%
B. 10%
C. 1/4
D. 1/2
【单选题】
481公司章程由___负责解释。
A. 股东大会
B. 董事会
C. 董事长
D. 监事会
【单选题】
482董事会每年至少召开两次会议,由董事长召集,于会议召开___日以前书面通知全体董事。
【单选题】
483董事会秘书由___聘任
A. 股东大会
B. 董事会
C. 监事会
D. 职工代表大会
【单选题】
484下列___项不能由股东大会以普通决议通过。
A. 董事会和监事会的工作报告
B. 董事会拟定的利润分配方案和弥补亏损方案
C. 董事会和监事会成员的任免及其报酬和支付方法
D. 变更公司形式
【单选题】
485董事长和副董事长由___选举产生。
A. 股东大会
B. 董事会
C. 监事会
D. 职工代表大会
【单选题】
486股份有限公司监事会主席的产生方式是___。
A. 股东大会选举产生
B. 董事会聘任
C. 全体监事过半数选举产生
D. 职工民主选举产生
【单选题】
487股份有限公司的董事长不能履行职务时,根据《公司法》 的规定,有可能履行其职务的是___。
A. 副董事长
B. 监事会主席
C. 工会主席
D. 董事
【单选题】
488下列有关股份有限公司监事会或监事的说法错误的是___。
A. 监事会成员不得少于6人
B. 监事会中应有公司职工代表,且其在监事会中比例不得低于三分之一
C. 公司财务负责人不得兼任监事
D. 监事会决议应当经半数以上监事通过
【单选题】
489根据《公司法》规定,股份有限公司设立后,发起人股份在___年内不得转让。
【单选题】
490上市公司在一年内购买、出售重大资产或担保金额超过公司资产总额30%的,应当由___作出决议。
A. 董事会
B. 监事会
C. 独立董事
D. 股东大会
【单选题】
491下列说法,错误的是___
A. 公司持有的本公司股份不得分配利润
B. 公司法定公积金累计额为公司注册资本的百分之五十以上的,可以不再提取
C. 资本公积金可用于弥补公司的亏损
D. 法定公积金转为资本时,所留存的该项公积金不得少于转增前公司注册资本的百分之二十五
【单选题】
492股东对法律、行政法规和公司章程规定的公司重大事项,享有___。
A. 知情权
B. 参与权
C. 决策权
D. 知情权和参与权
【单选题】
493上市公司治理机制中,外部监控机制的监控主体不包栝___。
A. 利益相关者监控
B. 市场监控
C. 交易所监控
D. 公司经理层监控
【单选题】
494上市公司下列主体中不能向上市公司股东征集其在股东大会上的投票权的是___。
A. 公司董事会
B. 公司监事会
C. 独立董事
D. 符合有关条件的股东
【单选题】
495控股股东及其下属的其他单位与上市公司___。
A. 可以从事相同的业务
B. 可以从事相近的业务
C. 可以从事相同或相近的业务
D. 不应从事相同或相近的业务
【单选题】
496关于控股股东的行为规范,说法错误的是___。
A. 控股股东对上市公司及其他股东负有诚信义务
B. 控股股东对上市公司董事、监事候选人的提名,应严格遵循 法律、法规和公司章程规定的条件和程序
C. 控股股东可以直接任免上市公司的高级管理人员
D. 控股股东不得直接或间接干预公司的决策及依法开展的生产经营活动,损害公司及其他股东的权益
【单选题】
497控股股东控股比例在___以上的上市公司,应当采用累积投票制。
A. 10%
B. 20%
C. 30%
D. 50%
【单选题】
498上市公司控股股东的管理人员可以在上市公司担任的职务是___。
A. 经理人员
B. 财务负责人
C. 董事会秘书
D. 董事
【单选题】
499董事确实无法亲自出席董事会的,可以书面形式委托___按委托人的意愿代为投票,委托人应独立承担法律责任。
A. 副经理
B. 经理
C. 董事会秘书
D. 其他董事
【单选题】
500董事会会议记录应完整、真实,出席会议的下列人员不需要在会议记录上签名的是___。
A. 董事
B. 总经理
C. 董事会秘书
D. 记录人
【单选题】
501上市公司董事与董事会会议决议事项涉及的企业有关关联关系,不得对该项决议行使表决权,也不得代理其他董事行使表决权。该董事会会议由过半数的无关联董事出席即可举行,董事会会议所作决议须经无关联关系董事___通过。
A. 全体
B. 过半数
C. 2/3以上
D. 其中一名
【单选题】
502下列关于上市公司独立董事制度的说法,错误的是___。
A. 上市公司应按照有关规定建立独立董事制度
B. 独立董事由董事会聘任
C. 独立董事不得在上市公司担任除独立董事外的其他任何职务
D. 独立董事应独立履行职责,不受公司主要股东、实际控制人、以及其他与上市公司存在利害关系的单位或个人的影响
【单选题】
503上市公司董事会会议应严格按照规定的程序进行。董事会应按规定的时间事先通知所有董事,并提供足够的资料,包括会议议题的相关背景材料和有助于董事理解公司业务进展的信息和数据。当___独立董事认为资料不充分或论证不明确时,可联名以书面形式向董事会提出延期召开董事会会议或延期审议该事项,董事会应予以采纳。
A. 一名或一名以上
B. 两名或两名以上
C. 三名或三名以上
D. 全部
【单选题】
504上市公司董事会可以按照股东大会的有关决议,设立专门委员会,专门委员会成员___组成。
A. 董事和外聘专家
B. 董事和高级管理人员
C. 全部由董事
D. 董事和职工代表
【单选题】
505根据《上市公司治理准则》,审计委员会的主要职责不包括___。
A. 审核公司的财务信息及其披露
B. 负责内部审计与外部审计之间的沟通
C. 提议聘请或更换外 部审计机构
D. 广泛搜寻合格的董事和经理人员的人选
【单选题】
506根据《上市公司治理准则》,提名委员会的主要职责不包括___。
A. 研究董事、经理人员的选择标准和程序并提出建议
B. 广泛搜寻合格的董事和经理人员的人选
C. 提议聘请或更换外部审计机构
D. 对董事候选人和经理人选进行审查并提出建议
【单选题】
507根据《上市公司治理准则》,薪酬与考核委员会的主要职责不包括___。
A. 研究董事与经理人员考核的标准,进行考核并提出建议
B. 监督公司的内部审计制度及其实施
C. 研究和审查董事的薪酬政策与方案
D. 研究和审查高级管理人员的薪酬政策与方案
推荐试题
【多选题】
choose five___
A. MD5————————inserure
B. DES————————insercure
C. SDES———————legacy
D. SHA-1———————legacy
E. HMAC-MD5—————legacy
【多选题】
Which two characteristics of symmetric encryption are true?___
A. It uses digital certificates
B. It requires more resources than asymmetric ancryption
C. It uses the same key to enctypt and decrupt traffic
D. It uses a public key and a pricate key to encrypt and decrypt traffic.
E. It is faster than asymmetric encryption
【多选题】
which two characteristics of PVLAN are true?___
A. Promiscuous porta can communicate with PVLAN ports.
B. Isolated ports cannot communicate with other ports on the same VLAN
C. Community ports have to be a part of the trunk.
D. They require VTP to be enabled in server mode
E. PVLAN ports can be configured as Ether Channel ports
【多选题】
What are two options for running Cisco SDM?___
A. Running SDM from a mobile device
B. Running SDM from within CiscoWorks
C. Running SDM from a router's flash
D. Running SDM from the Cisco web porta
E. Running SDM from a PC
【多选题】
Which two options are the primary deployment modeles for mobile device management?___
A. multisite
B. cloud-based
C. on premises
D. hybrid cloud basedo
E. single site
【多选题】
Drag the recommendation on the left to the Cryptographic algorithms on the right, Options will be used more than once.___
A. Avoid——————————————DES,MD5
B. Legacy——————————————SDES,SHA1,HMAC-MD5
【多选题】
Which two are valid types of vLans using PVLANS ?___
A. Community VLAN
B. Backup VLAN
C. Secondary VLAN
D. Isolated VLAN
E. Isolated VLAN
【多选题】
Which two commands are used to implement Resilient lOS Configuration ___
A. Secure boot-config
B. copy running-config tftp
C. copy flash:ios bin tftp
D. copy running-config startup-config
E. secure boot-image
【多选题】
Which two types of firewalls work at layer 4 and above ?___
A. Stateful inspection
B. Network Address Translation
C. Circuit-Level gateway
D. Static packet filter
E. Application Level firewall
【多选题】
Which two default settings for port security are true ?___
A. Violation is Protect
B. Violation is Restrict
C. Violation is Shutdown
D. Maximum number of MAC addresses is 2
E. Maximum number of MAC addresses is 1
【多选题】
Which two are characteristics of RADIUS?___
A. Uses UDP ports 1812 /1813
B. Uses TCP port 49
C. Uses UDP port 49
D.
E. ncrypts only the password between user and server
【多选题】
When setting up a site-to-site VPN with PSK authentication on a Cisco router, which two elements must be configured under crypto map?___
A. pfs
B. nat
C. reverse route
D. peer
E. transform-set
【多选题】
When using the Adaptive Security Device Manager(ASDM), which two options are available to add a new root certificate?___
A. Install from SFTP server
B. Usehttps
C. Install from a file
D. Use LDAP
E. Use SCEP
【多选题】
Which two SNMPv3 services support its capabilities as a secure networ k manage protocol? ___
A. access control
B. the shared secret key
C. authentication
D. authorization
E. accounting
【多选题】
Which two statements about routed firewall mode are true ?___
A. The firewall acts as a routed hop in the network
B. This mode conceals the presence of the firewall
C. The firewall requires a unique iP address for each interface
D. This mode allows the firewall to be added to an existing networ k with minimal additional configuration By default, this mode permits most traffic to pass throug
【多选题】
Which two statements describe DHCP spoofing attacks?___
A. They are used to perform man-in- the-middle attacks
B. They can access most network devices
C. They can modify the flow of traffic in transit. LNGKAIG
D. They protect the identity of ti attacker by masking the DHCP address
E. They can physically modify the network gateway
【多选题】
Which two types of VLANs using PVLANs are valid?___
A. isolated
B. promiscuous
C. backup
D. secondary
E. community
【多选题】
What are two limitations of the self-zone policies on a zone-based firewall?___
A. They are unable to block Https traffic
B. They restrict SNMP traffic.
C. They are unable to support Https traffic
D. They are unable to implement application inspection
E. They are unable to perform rate limiting
【多选题】
Which two descriptions of TACACS+ are true? ___
A. The TACACS+ header is unencrypted
B. It combines a uthentication and authorization
C. It uses TCP as its transport protocol
D. Only the password is encrypted.
E. It uses UDP as its transport protocol.
【多选题】
Which two actions does an IPS perform? ___
A. it spans the traffic
B. it reflects the traffic back to the sender
C. it encrypts the traffic
D. it terminates the user session or connection of the attacker
E. it reconfigures a device to block the traffic
【多选题】
In which form of fraud does an attacker try to learn information such as login credenti account information by ma squerading as a reputable entity or person in email, IM or communication channels ?___
A. phishing
B. Smurfit
C. Hacking
D. Identity Spoofing
【多选题】
Which two ESA services are available for incoming and outgoing mails ?___
A. anti-DoS
B. reputation filter
C. antispam
D. content filter
E. DLP
【多选题】
What are two reasons to recommend SNMPv 3 over SNMPv2?___
A. SNMPv3 is secure because you can configure authe ntication and privacy
B. SNMPv3 is insecure because it send in formation in clear text
C. SNMPv2 is insecure because it send information in clear text
D. SNMPv3 is a Cisco proprietary protocol
E. SNMPv2 is secure because you can configure authentication and privacy
【多选题】
Which two actions can a zone- based firewall apply to a packet as it transits a zone pair?___
A. drop
B. inspect
C. queue
D. quarantine
【单选题】
Which security principle has been violated if data is altered in an unauthorized manner?___
A. accountability
B. confidentiality
C. availability
D. integrity
【单选题】
Which IKE Phase 1 parameter can you use to require the site-to-site VPN to use a pre-shared ?___
A. encryption
B. authentication
C. group
【单选题】
Which command successfully creates an administrative user with a password of "cisco"on a Cisco router?___
A. username Operator privilege 7 password cisco
B. username Operator privilege 1 password cisco
C. username Operator privilege 15 password cisco
D. username Operator password cisco privilege 15
【单选题】
Which EAP method authenticates a client against Active Directory without the use of client-side 802.1X certificates?___
A. EAP-TLS
B. EAP-MSCHAPv2
C. EAP-PEAP
D.
E. AP-GTC
【单选题】
What is a limitation of network-based IPS?___
A. It must be in dividually configured to support every operating system on the network.
B. It is most effective at the in dividual host level
C. It is unable to monitor attacks across the entire netw ork
D. Large installations require numerous sensors to fully protect the network
【单选题】
When would you configure the ip dhcp snooping trust command on a sw itch?___
A. when the switch is connected to a DHCP server
B. when the switch is working in an edge capacit
C. when the switch is connected to a client system
D. when the switch is serving as an aggregator
【单选题】
How does the 802. 1x supplicant communicate with the authentication server?___
A. The supplicant creates EAP packets and sends them to the authenticator, which encapsulates them into RADIUS and forwards them to the authentication server.
B. The supplicant creates RADIUS packets and sends them to the authe nticator, which encapsulates the m into EAP and forwards them to the a uthentication server.
C. The supplicant creates RADIUS packets and sends them to the authenticator, which translates them into eap and forwards them to the a ut hentication server
D. The supplicant creates
E. AP packets and sends them to the authe nticator, which translates them into radius and forwards them to the authentication server.
【单选题】
Which command do you enter to verify the phase I status of a VPN connection?___
A. sh crypto se ssion
B. debug crypto isakmp
C. sh crypto isakmp sa
D. sh crypto ipsec sa
【单选题】
Refer to the exhibit. what is the e ffect of the given configuration?___
A. It enables authentication,
B. It prevents keychain authentication.
C. The two routers receive normal updates from one another.
D. The two device s are able to pass the message digest to one another.
【单选题】
Which command can you enter to configure OSPF to use hashing to authenticate routing updates?___
A. ip ospf aut hentication message-digest
B. neighbor 192 168.0 112 cost md5
C. ip ospf priority 1
D. ip ospf aut hentication-key
【单选题】
Which command can you enter to verify the status of Cisco lOS Resilient Configuration on a Cisco router?___
A. show secure bootset
B. secure boot-image
C. show binary file
D. ure boot-config
【单选题】
A user on your network inadvertently activates a botnet program that was received as an emai attachment. Which type of mechanism does Cisco Firepower use to detect and block only the botnet attack?___
A. network-based access control rule
B. reputation-based
C. user-ba sed access control rule
D. botnet traffic filter
【单选题】
What does the policy map do in CoPP?___
A. defines service parameters
B. defines packet selection parameters
C. defines the packet filter
D. define s the action to be performed
【单选题】
How is management traffic isolated on a Cisco ASR 1002?___
A. Traffic isolation is done on the vlan level
B. There is no management traffic isolation on a Cisco ASR 1002
C. Traffic is isolated based upon how you configure routing on the device
D. The management interface is configured in a special vRF that provides traffic isolation from the default routing table
【单选题】
Which statement about NaT table evaluation in the asa is true?___
A. After-auto NAT polices are appl d first
B. Manual NAT policies are applied first
C. the asa uses the most specific match
D. Auto NAT policies are applied first
【单选题】
Which information can you display by executing the show crypto ipsec sa command?___
A. ISAKMP SAs that are established between two peers
B. recent changes to the IP address of a peer router
C. proxy infor mation for the connection between two peers
D. IPsec SAs established between two peers