刷题
导入试题
【单选题】
某银行因参与地下钱庄非法活动交易,该银行负责人被取消任职资格。监管部门处罚的依据是_______。___
A. 《金融机构大额交易和可疑交易报告管理办法》
B. 《银行业监督管理法》
C. 《中国银监会办公厅关于防范银行业金融机构员工参与地下钱庄非法活动的通知》
D. 《银行业从业人员职业操守》
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
C
解析
暂无解析
相关试题
【单选题】
按照《关于进一步加强银行业务和员工行为管理的通知》规定,商业银行应当严格执行个人存款开户管理有关规定,严格遵循 以及“了解你的客户”原则。___
A. 准备性
B. 完整性
C. 账户实名制
D. 合法性
【单选题】
按照《关于进一步加强银行业务和员工行为管理的通知》规定,对代理个人客户开立结算账户的,商业银行应当落实现行监管制度 的相关要求,并探索采取账户管理有效措施,积极防范代理风险。___
A. 联系被代理人进行核实
B. 账户实名制
C. 了解你的客户
D. 登记代理人相关信息
【单选题】
按照《关于进一步加强银行业务和员工行为管理的通知》规定,商业银行应将须交付的网银安全工具当场交给客户本人,并提醒客户核对网银安全工具的编号与 上编号的一致性。___
A. 身份证
B. 联系电话
C. 业务申请书
D. 客户家庭住址
【单选题】
按照《关于进一步加强银行业务和员工行为管理的通知》规定,商业银行应当严格落实网银业务风险防控工作要求,对客户账户资金变动,应通过 等适当方式及时提示。___
A. 短信
B. 电子邮件
C. 电话
D. 交易验证码
【单选题】
按照《关于进一步加强银行业务和员工行为管理的通知》规定,商业银行应通过 等手段,及时发现和防止营业场所员工以本行名义违规与客户签订协议、合同或从事其他民间借贷活动。___
A. 电话询问
B. 布设电子监控
C. 外部举报
D. 约谈
【单选题】
按照《关于进一步加强银行业务和员工行为管理的通知》规定,商业银行在发现员工参与民间借贷后,要积极排查风险隐患,加强解释沟通,切实降低声誉风险和 。___
A. 流动性风险
B. 市场风险
C. 财务损失
D. 信贷风险
【单选题】
按照《关于进一步加强银行业务和员工行为管理的通知》规定,商业银行应加强业务全流程管理,合理确定或适当提高合规和 管理指标在考核体系中的占比。___
A. 风险
B. 流动性
C. 业务发展
D. 拨备
【单选题】
按照《商业银行金融创新指引》规定,商业银行应充分认识到金融创新与风险管理密不可分,风险管理是金融创新的内在要求,商业银行应采取有效措施及时识别、计量、_______、控制金融创新带来的新风险。___
A. 监测
B. 评估
C. 预算
D. 防范
【单选题】
按照《商业银行金融创新指引》规定,金融创新是商业银行以客户为中心,以市场为导向,不断提高自主创新能力和风险管理能力,有效提升核心竞争力,更好地满足金融消费者和投资者日益增长的需求,实现_______的重要组成部分。___
A. 各项业务均衡发展
B. 可持续发展战略
C. 多元化经营
D. 盈利空间有效提升
【单选题】
根据《商业银行金融创新指引》,商业银行应建立适合创新服务需要的客户资料档案,做好客户对于创新产品和服务的_______评估,引导客户理性投资与消费。___
A. 需求性
B. 适合度
C. 收益预期
D. 风险偏好
【单选题】
按照《商业银行金融创新指引》规定,商业银行董事会负责制定金融创新发展战略及与之相适应的风险管理政策,并监督战略与政策的执行情况。董事会要确保高级管理层有足够的资金和合格的专业人才,以有效实施战略并管理创新过程中带来的风险。董事会要确保金融创新的发展战略和风险管理政策与全行整体战略和_______政策相一致。___
A. 竞争发展
B. 利率定价
C. 公司治理
D. 风险管理
【单选题】
某商业银行董事会制定了2015年金融创新发展战略和风险管理政策,根据《商业银行金融创新指引》的规定,该政策的执行者是 。___
A. 高级管理层
B. 监事会
C. 全体员工
D. 股东会
【单选题】
按照《中国银监会关于深化小微企业金融服务的意见》规定,小微企业金融服务专营机构只能为小微企业提供相关服务,严格遵循_______________。___
A. 专项原则
B. 四单原则
C. 专营原则
D. 三单原则
【单选题】
按照《中国银监会关于深化小微企业金融服务的意见》规定,《中国银监会关于深化小微企业金融服务的意见》(银监发〔2013〕7号)明确鼓励和引导商业银行尤其是中小银行和新型农村金融机构将小微企业服务网点向_______________区域,以及批发市场、商贸集市等小微企业集中地区延伸。 ___
A. 革命老区
B. 西部边远
C. 老少边穷地区、县域、乡镇等金融服务薄弱
D. 东部沿海
【单选题】
按照《中国银监会关于深化小微企业金融服务的意见》规定,为进一步完善多层次的小微企业金融服务体系,引导商业银行在差异化竞争中不断提高小微企业金融服务水平。要引导大型银行发挥_______________和技术优势,提高小微企业金融服务效率,切实践行社会责任。___
A. 社会声誉
B. 科技
C. 规模
D. 网点、人力
【单选题】
按照《中国银监会关于深化小微企业金融服务的意见》规定,要引导商业银行根据自身实际,在科学有效地运用资金、合理调整资产负债结构的基础上,有序开展专项金融债的申报工作。获准发行小微企业专项金融债的商业银行应实行______________,确保募集资金全部用于小微企业贷款。___
A. 规模管理
B. 专户管理
C. 比率管理
D. 动态管理
【单选题】
按照《中国银监会关于深化小微企业金融服务的意见》规定,要引导商业银行在提升风险管理水平的基础上,创新小微企业贷款______________方式,研究发展网络融资平台,拓宽小微企业融资服务渠道。___
A. 偿还
B. 抵质押
C. 管理
D. 管控
【单选题】
按照《中国银监会关于深化小微企业金融服务的意见》规定,要引导商业银行根据小微企业不同发展阶段的金融需求特点,由单纯提供______________转向提供集融资、结算、理财、咨询等为一体的综合性金融服务。___
A. 顾问服务
B. 融资服务
C. 咨询服务
D. 管理服务
【单选题】
按照《中国银监会关于深化小微企业金融服务的意见》规定,进一步完善多层次的小微企业金融服务体系,引导商业银行在______________竞争中不断提高小微企业金融服务水平。___
A. 同业
B. 规模化
C. 差异化
D. 同质化
【单选题】
某农商银行拟向监管机构申请新增设小微企业服务专营网点,根据《中国银监会关于深化小微企业金融服务的意见》,下列不属于监管机构鼓励的设立区域为_________
A. 省会城市中心区域
B. 周边县域
C. 乡镇批发市场
D. 少数民族聚居区商贸集市
【单选题】
按照《中国银监会关于印发绿色信贷指引的通知》规定,银行业金融机构应当重视自身的环境和社会表现,建立相关制度,加强绿色信贷理念宣传教育,规范经营行为,推行绿色办公,提高_______________管理水平。___
A. 规模化
B. 差异化
C. 流程化
D. 集约化
【单选题】
按照《中国银监会关于印发绿色信贷指引的通知》规定,银行业金融机构应当加强授信审批管理,根据客户面临的环境和社会风险的性质和严重程度,确定合理的_________权限和_________流程。___
A. 审批 授信
B. 授信 审批
C. 贷款 审批
D. 审批 贷款
【单选题】
银行业金融机构应当通过完善合同条款督促客户加强环境和社会风险管理。对涉及重大环境和社会风险的客户,在合同中应当要求客户提交环境和社会风险报告,订立客户加强环境和社会风险管理的_________条款。___
A. 保证
B. 证明
C. 声明和保证
D. 承诺
【单选题】
按照《中国银监会关于印发绿色信贷指引的通知》规定,银行业金融机构应当将绿色信贷执行情况纳入内控合规检查范围,________组织实施绿色信贷内部审计。___
A. 适时
B. 定期
C. 每年
D. 不定期
【单选题】
按照《中国银监会关于印发绿色信贷指引的通知》规定,银行业金融机构应当建立有效的绿色信贷考核评价体系和奖惩机制,落实_______措施,确保绿色信贷持续有效开展。___
A. 激励约束
B. 有效控制
C. 奖惩
D. 责任追究
【单选题】
按照《中国银监会关于印发绿色信贷指引的通知》规定,银行业金融机构应当对存在重大环境和社会风险的客户实行_______管理,要求其采取风险缓释措施,包括制定并落实重大风险应对预案,建立充分、有效的利益相关方沟通机制,寻求第三方分担环境和社会风险等。___
A. 名单制
B. 封闭
C. 持续跟踪
D. 开放式
【单选题】
按照《中国银监会关于印发绿色信贷指引的通知》规定,银行业金融机构应当建立有利于绿色信贷创新的工作机制,在_______的前提下,推动绿色信贷流程、产品和服务创新。___
A. 风险基本可控
B. 有效控制风险
C. 商业可持续
D. 有效控制风险和商业可持续
【单选题】
按照《中国银监会办公厅关于规范同业代付业务管理的通知》规定,同业代付业务,是指银行根据客户申请,通过境内外同业机构或本行海外分支机构为该客户的国内贸易或国际贸易结算提供的_______________便利和支付服务,分为境内同业代付和海外代付。___
A. 超短期融资
B. 中期融资
C. 长期融资
D. 短期融资
【单选题】
按照《中国银监会办公厅关于规范同业代付业务管理的通知》规定,同业代付业务中,接受客户申请、从同业机构融通资金并委托同业机构将款项支付给该客户交易对手的同业代付业务发起行称为_______________。___
A. 代付行
B. 委托行
C. 受托行
D. 受益行
【单选题】
按照《中国银监会办公厅关于规范同业代付业务管理的通知》规定,从业务实质看,同业代付业务中委托行是客户的_______________,直接承担借款人的信用风险。___
A. 受托人
B. 债权人
C. 债务人
D. 受益人
【单选题】
按照《中国银监会办公厅关于规范同业代付业务管理的通知》规定,办理同业代付业务时,委托行与代付行均应采取有效措施加强贸易背景真实性的审核,其中_______________承担主要审查责任。___
A. 委托行
B. 代付行
C. 监管机构
D. 受托行
【单选题】
按照《中国银监会办公厅关于规范同业代付业务管理的通知》规定,办理同业代付业务时,当代付行为境内外银行同业机构时,委托行应当将委托同业代付的款项直接确认为向客户提供的_______________。___
A. 贸易融资
B. 表外授信
C. 贷款承诺
D. 长期融资
【单选题】
按照《中国银监会办公厅关于规范同业代付业务管理的通知》规定,同业代付的委托行要真实委托代付行向借款人的交易对手代为支付款项,代付行应当将相应款项直接支付给符合合同约定用途的_______________账户。___
A. 委托人
B. 债务人
C. 借款人
D. 受益人
【单选题】
按照《中国银监会办公厅关于规范同业代付业务管理的通知》规定,同业代付业务中,代付行应对同业代付业务的合作银行采取_______________管理,将代付同业款项全额纳入对同业机构的统一授信管理。___
A. 统一
B. 集合制
C. 名单制
D. 授权制
【单选题】
国内某钢铁厂因生产需要向澳洲某铁矿厂购买了一批铁矿石,并约定以信用证支付,随后钢铁厂向甲银行境内分行申请开立了一张进口信用证。由于甲银行境内分行资金紧张,遂要求其澳洲分行代为付款给信用证受益人,并约定信用证到期时由甲银行境内分行向澳洲分行偿付相关款项。根据《中国银监会办公厅关于规范同业代付业务管理的通知》的规定,以下说法正确的是_________
A. 甲银行境内分行接受钢铁厂申请、融通资金并委托同业机构将款项支付给澳洲铁矿厂,是同业代付业务发起行,也称为“委托行”;
B. 甲银行境内分行因为不直接向澳洲铁矿厂付款,因此不承担客户的信用风险;
C. 甲银行澳洲分行作为“代付行”,应直接承担客户的信用风险;
D. 因为甲银行境内分行和澳洲分行同属一家金融机构,所以上述业务不属于同业代付业务。
【单选题】
按照《中国银监会关于进一步做好小微企业金融服务工作的指导意见》规定, 银行业金融机构小微企业贷款不良率高出全辖各项贷款不良率 个百分点以内的,该项指标不作为当年监管评级的扣分因素。___
A. 1
B. 2
C. 3
D. 5
【单选题】
按照《中国银监会关于进一步做好小微企业金融服务工作的指导意见》规定,获准发行此类专项金融债的银行业金融机构,该债项所对应的小微企业贷款在计算“______”时,可在分子项中予以扣除。___
A. 小型微型企业调整后存贷比
B. 小型微型企业存贷比
C. 存贷比
D. 调整后存贷比
【单选题】
按照《中国银监会关于进一步做好小微企业金融服务工作的指导意见》规定,各银行业金融机构必须在全年实现“两个不低于”目标、且当年全行______不低于上年水平的前提下,下一年度才能享受《关于支持商业银行进一步改进小企业金融服务的通知》(银监发〔2011〕59号)、《关于支持商业银行进一步改进小型微型企业金融服务的补充通知》(银监发〔2011〕94号)、《关于深化小微企业金融服务的意见》(银监发〔2011〕7号)等文件规定的优惠政策。___
A. 小微企业贷款覆盖率
B. 小微企业综合金融服务覆盖率
C. 小微企业成本收益率
D. 小微企业申贷获得率
【单选题】
根据《贷款通则》的规定,中期贷款,系指贷款期限在______的贷款。___
A. 2年以上(不含1年)5年以下(含5年)
B. 1年以上(不含1年)3年以下(含5年)
C. 1年以上(不含1年)5年以下(含5年)
D. 2年以上(不含1年)3年以下(含5年)
【单选题】
根据《贷款通则》的规定,票据贴现的贴现期限最长不得超过______个月,贴现期限为从贴现之日起到票据到期日止。___
A. 12
B. 6
C. 3
D. 9
推荐试题
【单选题】
Which component offers a variety of security Solution, including firwall, IF Antivirus and antiphishing features?___
A. Cisco loS router
B. Cisco ASA 5500 Ser ies security appliance
C. Cisco ASA 5500 X series Next Gen Security appliance
D. Cisco 4200 series IPS appliance
【单选题】
Refer to the exhibit, A Network Secur ity administrator check the ASa firewall NAT policy table rith show nat command, which statement is fails?___
A. There are only reverse translation matches for the REAL SERvER object
B. First policy in the Section 1 is a dynamic nat entry defined in the object configuration
C. NAT policy in section 2 is static entry de fined in the object configuration
D. Translation in Section 3 used when a connection does not matches any entries in first two sections
【单选题】
What is true of an aSa in transparent mode ?___
A. It supports OSPF
B. It requires an IP address for each interface
C. It requires a management IP address
D. It allows the use of dynamic NaT
【单选题】
What is the effect of the ip scp server enable command?___
A. It references an access list that allows specific SCP servers
B. It allows the router to initiate requests to an SCP server
C. It allows the router to become an SCP server
D. It adds SCP to the list of allowed copy functions
【单选题】
How can you mitigate attacks in which the attacker attaches more than one vLan tag to a packet?___
A. Assign an access VLAN to every active port on the switch
B. Disable Ether Channel on the switch
C. Explicitly identity each VLAN allowed across the trunk
D.
E. nable transparent VTP on the switch
【单选题】
Which technology can you implement to centrally mitigate potential threats when users on your network download files that might be malicious?___
A. Enable file-reputation services to inspect all files that traverse the company network and block files with low reputation scores
B. Verify that the compa ny IpS blocks all known malicious website
C. Verity that antivirus software is installed and up to date for all users on your network
D. Implement URL filtering on the perimeter firewall
【单选题】
What is the most common implementation of PaT in a standard networked environment?___
A. configuring multiple external hosts to join the self zo ne and to communicate with one another
B. configuring multiple internal hosts to communicate outside of the network using the outside interface IP address
C. configuring multiple internal hosts to communicate outside of the network by using the inside interface IP address
D. configuring an any any rule to enable external hosts to communicate inside the network
【单选题】
Which component of a bYod architecture provides aAa services for endpoint access ?___
A. Integrated Services Router
B. access point
C. ASA
D. Identity Services
E. ngine
【单选题】
You are configuring a NAT rule on a Cisco ASA ,Which description of a mapped interface is true?___
A. It is mandatory for all firewall modes
B. It is optional in routed mode
C. It is optional in transparent mode
D. It is mandatory for ide ntity NAT only
【单选题】
Which description of the use of a private key is true ?___
A. The sender signs a message using the receivers private key
B. The sender signs a message using their private key
C. The sender encrypts a message using the receivers private key
D. The receiver decrypts a n15ssage using the sender's private key
【单选题】
Which mechanism does the FireAMP Connector use to avoid conflicts with other security applications such as antivirus products ?___
A. Virtualization
B. Containers
C. Sandboxing
D.
E. xclusions
【单选题】
Which network to pology de scribes multiple LANS in a gec? ___
A. SOHO
B. MAN
C. pan
D. CAN
【单选题】
Which statement represents a difference between an access list on an aSa versus an access list on a router?___
A. The asa does not support number access lists
B. The aSa does not support standard access list
C. The asa does not ever use a wildcard mask
D. The asa does not support extended access lists
【单选题】
Which command do you enter to verify the status and settings of an iKE Phase 1 tunnel?___
A. show crypto ipsec as output
B. show crypto isakmp
C. show crypto isakmp policy
D. show crypto ipsec transform
【单选题】
Which feature can help a router or switch maintain packet forwarding and protocol states despite an attack or heavy traffic load on the router or switch?___
A. service Policy
B. Control Plane Policing
C. Policy Map
D. Cisco
E. xpress
F. orwarding
【单选题】
Which STP feature can prevent an attacker from becoming the root bridge by immediately shutting down the interface when it receives a BPDU?___
A. root guard
B. Port Fast
C. BPDU guard
D. BPDU filtering
【单选题】
Which technology can best protect data at rest on a user system?___
A. full-disk encryption
B. IPsec tunnel
C. router ACL
D. network IPS
【多选题】
Which two primary security concerns can you mitigate with a BYOD solution ?___
A. schedule for patching the device
B. securing access to a trusted corporate network
C. compliance with applicable policies
D. connections to public Wi-Fi networks
E. device tagging and invento
【多选题】
choose five___
A. MD5————————inserure
B. DES————————insercure
C. SDES———————legacy
D. SHA-1———————legacy
E. HMAC-MD5—————legacy
【多选题】
Which two characteristics of symmetric encryption are true?___
A. It uses digital certificates
B. It requires more resources than asymmetric ancryption
C. It uses the same key to enctypt and decrupt traffic
D. It uses a public key and a pricate key to encrypt and decrypt traffic.
E. It is faster than asymmetric encryption
【多选题】
which two characteristics of PVLAN are true?___
A. Promiscuous porta can communicate with PVLAN ports.
B. Isolated ports cannot communicate with other ports on the same VLAN
C. Community ports have to be a part of the trunk.
D. They require VTP to be enabled in server mode
E. PVLAN ports can be configured as Ether Channel ports
【多选题】
What are two options for running Cisco SDM?___
A. Running SDM from a mobile device
B. Running SDM from within CiscoWorks
C. Running SDM from a router's flash
D. Running SDM from the Cisco web porta
E. Running SDM from a PC
【多选题】
Which two options are the primary deployment modeles for mobile device management?___
A. multisite
B. cloud-based
C. on premises
D. hybrid cloud basedo
E. single site
【多选题】
Drag the recommendation on the left to the Cryptographic algorithms on the right, Options will be used more than once.___
A. Avoid——————————————DES,MD5
B. Legacy——————————————SDES,SHA1,HMAC-MD5
【多选题】
Which two are valid types of vLans using PVLANS ?___
A. Community VLAN
B. Backup VLAN
C. Secondary VLAN
D. Isolated VLAN
E. Isolated VLAN
【多选题】
Which two commands are used to implement Resilient lOS Configuration ___
A. Secure boot-config
B. copy running-config tftp
C. copy flash:ios bin tftp
D. copy running-config startup-config
E. secure boot-image
【多选题】
Which two types of firewalls work at layer 4 and above ?___
A. Stateful inspection
B. Network Address Translation
C. Circuit-Level gateway
D. Static packet filter
E. Application Level firewall
【多选题】
Which two default settings for port security are true ?___
A. Violation is Protect
B. Violation is Restrict
C. Violation is Shutdown
D. Maximum number of MAC addresses is 2
E. Maximum number of MAC addresses is 1
【多选题】
Which two are characteristics of RADIUS?___
A. Uses UDP ports 1812 /1813
B. Uses TCP port 49
C. Uses UDP port 49
D.
E. ncrypts only the password between user and server
【多选题】
When setting up a site-to-site VPN with PSK authentication on a Cisco router, which two elements must be configured under crypto map?___
A. pfs
B. nat
C. reverse route
D. peer
E. transform-set
【多选题】
When using the Adaptive Security Device Manager(ASDM), which two options are available to add a new root certificate?___
A. Install from SFTP server
B. Usehttps
C. Install from a file
D. Use LDAP
E. Use SCEP
【多选题】
Which two SNMPv3 services support its capabilities as a secure networ k manage protocol? ___
A. access control
B. the shared secret key
C. authentication
D. authorization
E. accounting
【多选题】
Which two statements about routed firewall mode are true ?___
A. The firewall acts as a routed hop in the network
B. This mode conceals the presence of the firewall
C. The firewall requires a unique iP address for each interface
D. This mode allows the firewall to be added to an existing networ k with minimal additional configuration By default, this mode permits most traffic to pass throug
【多选题】
Which two statements describe DHCP spoofing attacks?___
A. They are used to perform man-in- the-middle attacks
B. They can access most network devices
C. They can modify the flow of traffic in transit. LNGKAIG
D. They protect the identity of ti attacker by masking the DHCP address
E. They can physically modify the network gateway
【多选题】
Which two types of VLANs using PVLANs are valid?___
A. isolated
B. promiscuous
C. backup
D. secondary
E. community
【多选题】
What are two limitations of the self-zone policies on a zone-based firewall?___
A. They are unable to block Https traffic
B. They restrict SNMP traffic.
C. They are unable to support Https traffic
D. They are unable to implement application inspection
E. They are unable to perform rate limiting
【多选题】
Which two descriptions of TACACS+ are true? ___
A. The TACACS+ header is unencrypted
B. It combines a uthentication and authorization
C. It uses TCP as its transport protocol
D. Only the password is encrypted.
E. It uses UDP as its transport protocol.
【多选题】
Which two actions does an IPS perform? ___
A. it spans the traffic
B. it reflects the traffic back to the sender
C. it encrypts the traffic
D. it terminates the user session or connection of the attacker
E. it reconfigures a device to block the traffic
【多选题】
In which form of fraud does an attacker try to learn information such as login credenti account information by ma squerading as a reputable entity or person in email, IM or communication channels ?___
A. phishing
B. Smurfit
C. Hacking
D. Identity Spoofing
【多选题】
Which two ESA services are available for incoming and outgoing mails ?___
A. anti-DoS
B. reputation filter
C. antispam
D. content filter
E. DLP
欢迎使用我爱刷题
×
微信搜索我爱刷题小程序
温馨提示
×
请在电脑上登陆“www.woaishuati.com”使用