【单选题】
按照《银行业金融机构信息科技外包风险监管指引》规定,银行业金融机构应当对重要的非驻场外包服务进行实地检查。实地检查原则上______年不少于 次,检查结果作为外包服务提供商项目考核及准入的重要指标。___
A. 半,1
B. 1,1
C. 2,2
D. 3,2
查看试卷,进入试卷练习
微信扫一扫,开始刷题
相关试题
【单选题】
按照《银行业金融机构信息科技外包风险监管指引》规定,银行业金融机构开展以下信息科技外包服务时,应当在外包合同签订前______个工作日向银监会或其派出机构报告,针对银行业金融机构信息科技外包风险,银监会及其派出机构可以采取风险提示、约见谈话、监管质询等措施。___
【单选题】
按照《银行业金融机构信息科技外包风险监管指引》规定,银行业金融机构信息科技外包活动中发生如下重大事件时,应当在______个工作日内向银监会或其派出机构报告。___
【单选题】
<P><FONT face=Verdana>A公司是一家面向金融行业的软件开发公司,但无计算机信息系统集成资质证书;B公司是一家专门从事计算机信息系统集成业务的计算机技术服务公司,具有计算机信息系统集成一级资质证书,但从未承担过金融行业的计算机信息系统集成项目。A、B两公司决定本着优势互补的原则组成一个联合体,以一个投标人的身份共同投标。C公司是一家大型综合性信息产业集团公司,具有计算机信息系统集成一级资质证书。其属下的系统集成部从事金融行业计算机信息系统集成业务两年以上,完成过三个以上金融行业的计算机信息系统集成项目。D公司是一家上市的纺织企业,因经营不善造成严重亏损。C公司以购买股权的方式,成为D公司的控股股东后来又以资产置换的方式将其系统集成部的全部资产置换到D公司,系统集成部的全部员工也与C公司解除劳动合同又与D公司签订劳动合同。由于D公司明显不符合招标文件对投标人资格条件的规定,C公司决定单独投标,并与D公司签署协议,拟在中标后将中标项目整体转包给D公司。C公司、D两公司所签协议作为投标文件的组成部分已在规定时间内提交招标代理机构。依据《中国银监会关于印发银行业金融机构信息科技外包风险监管指引》以下错误的有______</FONT></P>___
A. A、银行信用等级可以体现投标人的资信,对投标人的银行信用等级提出要求是合法的。
B. B、要求投标人具有计算机信息系统集成一级资质证书是合法的。
C. C、A公司无计算机信息系统集成一级资质证书,B公司没有承担金融行业计算机信息系统集成项目的经验,两者均不符合招标文件对投标人资格条件的规定,因而A, B两公司所组成的联合体也不符合招标文件对投标人资格条件的规定。
D. D、C公司虽具有计算机信息系统集成一级资质证书,虽然系统集成部已被置换到D公司,但实际仍具有承担计算机信息系统集成项目的能力。C公司拟在中标后将中标项目整体转包给D公司的做法不违反招标投标法的有关规定。
【单选题】
XX银行是国内一家大型上市银行,但是其外包业务管理上,首先没有明确的技术外包策略,没有统一的技术外包服务商市场准入标准,对外包服务商资质、专业能力缺乏必要的审核和评估;对外包服务商技术实力、经营状况、社会信誉等因素没有进行综合评定,对其服务水平缺乏评价考核机制。依据《中国银监会关于印发银行业金融机构信息科技外包风险监管指引》,XX银行改进措施中不可采取有_________
A. A、银行业金融机构信息科技外包风险管理部门应当至少三年开展一次全面的外包风险管理评估,并根据实际需要补充,向高级管理层提交评估报告。
B. B、银行业金融机构内部审计部门应当定期开展信息科技外包风险管理审计工作,至少每三年对重要的外包服务活动进行一次全面审计。
C. C、银行业金融机构应当根据供应商关系管理策略,结合风险评估结果及服务提供商的准入标准,对备选服务提供商进行初步筛选,防范引入高机构集中度风险特点的服务提供商。
D. D、银行业金融机构在实施外包服务项目前,应当与服务提供商签订服务合同。合同应当根据外包服务需求、风险评估及尽职调查结果确定详细程度和重点。
【单选题】
按照《商业银行风险监管核心指标(试行)》规定,核心负债比例为核心负债与负债总额之比,不应低于_________
A. 0.5
B. 0.6
C. 0.7
D. 0.8
【单选题】
按照《商业银行风险监管核心指标(试行)》规定,流动性缺口率为90天内表内外流动性缺口与90天内到期表内外流动性资产之比,不应低于_________
A. -0.1
B. 0
C. 0.1
D. 0.2
【单选题】
按照《商业银行风险监管核心指标(试行)》规定,不良资产率为不良资产与资产总额之比,不应高于 ;不良贷款率为不良贷款与贷款总额之比,不应高于_________
A. 3%,4%
B. 4%,4%
C. 4%,5%
D. 5%,6%
【单选题】
按照《商业银行风险监管核心指标(试行)》规定,全部关联度为全部关联授信与资本净额之比,不应高于_________
A. 0.3
B. 0.4
C. 0.5
D. 0.6
【单选题】
按照《商业银行风险监管核心指标(试行)》规定,市场风险指标衡量商业银行因汇率和利率变化而面临的风险,包括_________
A. 累计外汇敞口头寸比例
B. 利率风险敏感度
C. A和B都是
D. A和B都不是
【单选题】
按照《商业银行风险监管核心指标(试行)》规定,操作风险指标衡量由于内部程序不完善、操作人员差错或舞弊以及外部事件造成的风险,表示为操作风险损失率,即操作造成的损失与前______期净利息收入加上非利息收入平均值之比。___
【单选题】
按照《商业银行风险监管核心指标(试行)》规定,成本收入比为营业费用加折旧与营业收入之比,不应高于______ ___
A. 0.3
B. 0.35
C. 0.4
D. 0.45
【单选题】
按照《商业银行风险监管核心指标(试行)》规定,资本充足程度指标包括核心资本充足率和资本充足率,核心资本充足率为核心资本与风险加权资产之比,不应低于______;资本充足率为核心资本加附属资本与风险加权资产之比,不应低于______。___
A. 4%,6%
B. 4%,8%
C. 5%,7%
D. 6%,10%
【单选题】
监管部门对甲银行进行诫勉谈话和风险提示,原因可能是甲银行的以下 指标不符合监管要求。___
A. 流动性比例25%
B. 核心负债比例55%
C. 流动性缺口率-10%
D. 不良贷款率3.5%
【单选题】
甲银行2013年末贷款总额1200亿元,其中不良贷款62亿元。问甲银行需至少化解 亿元不良贷款,不良贷款率才能符合监管指标要求。___
【单选题】
甲银行2014年10月末资本净额D亿元,乙集团下属A、B、C、D、E五家公司,A、B、C、D四家公司已在甲银行取得授信共计13亿元。现E公司向甲银行申请授信,甲银行最多可以给予E公司授信金额 亿元。___
【单选题】
按照《商业银行流动性风险管理办法(试行)》规定,商业银行______应当承担流动性风险管理的最终责任。___
A. 股东大会
B. 董事会
C. 监事会
D. 高级管理层
【单选题】
按照《商业银行流动性风险管理办法(试行)》规定,合理审慎设定在压力情景下商业银行满足流动性需求并持续经营的最短期限,在影响整个市场的系统性冲击情景下该期限应当不少于______天。___
【单选题】
按照《商业银行流动性风险管理办法(试行)》规定,压力测试频率应当与商业银行的规模、风险水平及市场影响力相适应;常规压力测试应当至少每______进行一次,出现市场剧烈波动等情况时,应当增加压力测试频率。___
【单选题】
按照《商业银行流动性风险管理办法(试行)》规定,商业银行的流动性覆盖率应当______,存贷比应当______,流动性比例应当______。___
A. 不低于D%,不低于75%,不低于25%
B. 不低于150%,不低于25%,不低于75%
C. 不低于D%,不高于75%,不低于25%
D. 不低于150%,不高于75%,不低于75%
【单选题】
2013年6月20日,国内银行间隔夜回购利率最高达到30%,各类资金利率高烧不止,银行资金面呈现高度紧张状态。这场“大钱荒”持续了足足一个月,对所有银行的流动性风险管理提出了前所未有的挑战。人民银行、银监会更是加大了对商业银行流动性风险的监管力度,要求各银行建立健全流动性风险管理体系,有效识别、计量、监测和控制流动性风险,根据《商业银行流动性风险管理办法(试行)》的规定,其中下列指标说法正确的是_________
A. 商业银行的存贷比应当不低于75%;
B. 商业银行的流动性覆盖率应当不低于D%;
C. 商业银行的流动性比例应当不低于D%;
D. 以上说法都正确。
【单选题】
按照《中国银监会办公厅关于印发银行业金融机构案件问责工作管理暂行办法的通知》规定,下列哪类案件属于重大、恶性案件_________
A. 涉案金额百万以上
B. 涉案金额三百万以上
C. 涉案金额五百万以上
D. 造成挤兑等重大社会不良影响的
【单选题】
按照《中国银监会办公厅关于印发银行业金融机构案件问责工作管理暂行办法的通知》规定,案件责任人员被撤职后,______年内不得安排担任同职级及以上职务___
【单选题】
按照《中国银监会办公厅关于印发银行业金融机构案件问责工作管理暂行办法的通知》规定,涉案金融等值达到______以上属于重大、恶性的案件。___
A. D万元
B. 500万元
C. C万元
D. 1亿元
【单选题】
按照《中国银监会办公厅关于印发银行业金融机构案件问责工作管理暂行办法的通知》规定,根据责任认定情况,发生涉案金额等值人民币一百万元(含)以上案件的,银行业金融机构应当给予案发层级机构主要负责人______(含)以上处分。___
【单选题】
按照《中国银监会办公厅关于印发银行业金融机构案件问责工作管理暂行办法的通知》规定,案件责任人员被撤职后,______年内不得安排担任同职(级)及以上职务。___
【单选题】
按照《中国银监会办公厅关于印发银行业金融机构案件问责工作管理暂行办法的通知》规定,发生重大、恶性案件的,全国性银行业金融机构应当由______牵头组织开展具体案件问责工作。___
A. 法人机构总部或省级(一级)分支机构;
B. 分行级分支机构;
C. 支行级分支机构;
D. 部门机构
【单选题】
按照《中国银监会办公厅关于印发银行业金融机构案件问责工作管理暂行办法的通知》规定,银行业金融机构原则上应当在立案之日起______个月内对案件责任人员做出处理决定,并在决定后______个工作日内由案发层级机构的上一级机构向银行业监督管理机构报告。___
A. 1,5;
B. 1,10;
C. 3,5;
D. 3,10
【单选题】
A银行发生一笔金融案件,立案之日为2014年3月1日。依据《银行业金融机构案件问责工作管理暂行办法》规定,原则上A银行应当于____之前对案件责任人员做出处理。___
A. 41730
B. 41760
C. 41791
D. 41821
【单选题】
按照《中国银监会办公厅关于加强银行业基层营业机构管理的通知》规定,按照《中国银监会办公厅关于加强银行业基层营业机构管理的通知》规定,对高管人员违规直接或变相参与民间借贷、违规担保和非法集资活动的,一律_______。___
A. 警告
B. 罚款
C. 取消高管任职资格
D. 取消从业任职资格
【单选题】
A银行济南分行副行长通过其弟,以其弟弟的名义将资金投入民间借贷,高息借给当地一家房地产开发商。依据《中国银监会办公厅关于加强银行业基层营业机构管理的通知》的规定,监管部门可以给予该副行长 的处罚措施。___
A. 警告
B. 通报批评
C. 记过
D. 取消其从业任职资格
【单选题】
按照《商业银行信息披露办法》规定,商业银行披露的年度财务会计报告须经具有相应资质的会计师事务所审计。资产规模少于______亿元人民币的农村信用社可不经会计师事务所审计。___
【单选题】
按照《商业银行信息披露办法》规定,商业银行财务会计报告由______ 组成。___
A. 会计报表、会计报表附注
B. 会计报表附注、财务情况说明书
C. 会计报表、财务情况说明书
D. 会计报表、会计报表附注和财务情况说明书
【单选题】
按照《商业银行信息披露办法》规定,商业银行应在会计报表附注中说明会计报表中重要项目的明细资料,其中应付利息应包括______ ①计提方法 ②余额 ③发生额 ④变动情况___
A. ①②
B. ①②③
C. ①②④
D. ①②③④
【单选题】
按照《商业银行信息披露办法》规定,商业银行应在会计报表附注中披露资本充足状况,包括______ ①风险资产总额 ②资本净额的数量和结构 ③核心资本充足率 ④资本充足率___
A. ①②
B. ①②③
C. ①②④
D. ①②③④
【单选题】
按照《商业银行信息披露办法》规定,商业银行应披露披露各类风险和风险管理情况主要包括______①信用风险状况 ②流动性风险状况 ③市场风险状况 ④操作风险状况 ⑤其他风险状况___
A. ①③⑤
B. ①②③⑤
C. ①②③④
D. ①②③④⑤
【单选题】
按照《商业银行信息披露办法》规定,商业银行应将信息披露的内容以中文编制成年度报告,于每个会计年度终了后的______内披露。因特殊原因不能按时披露的,应至少提前______向中国银行业监督管理委员会申请延迟。___
A. 一个月,5天
B. 三个月,10天
C. 四个月,15天
D. 六个月,30天
【单选题】
按照《商业银行信息披露办法》规定,商业银行应将年度报告在公布之日______日以前报送中国银行业监督管理委员会。___
【单选题】
按照《中国银监会办公厅关于加强银行业客户投诉处理工作的通知》规定,银行业金融机构应将本单位投诉处理程序及相关规定报银监会备案,并于_______向银监会书面报告相关机制运行情况。___
A. 每月末
B. 每季末
C. 每半年末
D. 每年末
【单选题】
按照《中国银监会办公厅关于加强银行业客户投诉处理工作的通知》规定,银行业金融机构应通过定期检查回顾不断完善其投诉处理机制,定期检查回顾工作要由_______进行,以保证检查回顾的公正和有效。___
A. 办公室
B. 业务部
C. 不负责投诉处理的部门
D. 稽核部
【单选题】
按照《中国银监会办公厅关于加强银行业客户投诉处理工作的通知》规定,银行业金融机构应及时对客户投诉作出回应并展开调查,按照业务的复杂程度在不同时限要求内妥善解决并最终给予答复,不能按预定时间处理完毕的,_______。___
A. 需向客户说明原因
B. 报告领导
C. 推后再处理
D. 优先处理新投诉
推荐试题
【单选题】
为了查看幻灯片能否在20分钟内完成自动播放,需要为其设置___。
A. :超级链接
B. :动作按钮
C. :排练计时
D. :录制旁白
【单选题】
在Powerpoint2007中,超级链接一般不可以链接到___。
A. :文本文件的某一行
B. :某个幻灯片
C. :因特网上的某个文件
D. :某个图像文件
【单选题】
设有关系R、S、T如下所示,则___。
A. :T=R∩S
B. :T=RUS
C. :T=R/S
D. :T=RxS
【单选题】
单个用户使用的数据视图的描述属于___。
A. :外模式
B. :概念模式
C. :内模式
D. :存储模式
【单选题】
数据库中只存放视图的___。
A. :操作
B. :对应的数据
C. :定义
D. :限制
【单选题】
以下关于计算机网络协议的叙述中,不正确的是___。
A. :网络协议就是网络通信的内容
B. :制定网络协议是为了保证数据通信的正确、可靠
C. :计算机网络的各层及其协议的集合,称为网络的体系结构
D. :网络协议通常由语义、语法、变换规则3部分组成
【单选题】
OSI/RM协议模型的最底层是()。OSI/RM协议模型的最底层是___。
A. :应用层
B. :网络层
C. :物理层
D. :传输层
【单选题】
人工智能(AI)时代,人类面临许多新的安全威胁。以下___不属于安全问题。
A. :AI可能因为学习了有问题的数据而产生安全隐患或
B. :黑客入侵可能利用AI技术使白动化系统故意犯罪
C. :由于制度漏洞和监管不力,AI系统坑能面临失控,造成损失
D. :AI技术在某些工作、某些能力方面超越人类,淘汰某些职业
【单选题】
计算机感染病毒后常见的症状中,一般不包括___。
A. :计算机系统运行异常(如死机、运行速度降低、文件大小异常等
B. :外部设备使用异常(如系统无法找到外部设备,外部设备无法使用
C. :网络异常(如网速突然变慢,网络连接错误,许多网站无法访问
D. :应用程序计算结果异常(如输出数据过多或过少过大或过小
【单选题】
面向社会服务的信息系统突发安全事件时所采取的技术措施中一般不包括___。
A. :尽快定位安全风险点,努力进行系统修复
B. :将问题控制在局部范围内,不再向全系统扩散
C. :关闭系统,切断与外界的信息联系,逐人盘查
D. :全力挽回用户处理的信息,尽量减少损失
【单选题】
“信息处理系统一开放系统互连一基本参考模型》(IS07498-2:1989)属于___。
A. :国际标准
B. :国家标准
C. :行业标准
D. :企业标准
【单选题】
建立规范的信息处理流程的作用一般不包括___。
A. :使各个环节衔接井井有条,不重复,不遗漏
B. :各步骤都有数据校验,保证信息处理的质量
C. :减少设备的损耗,降低信息处理成本
D. :明确分工和责任,出现问题便于追责
【单选题】
一般来说,收集到的数据经过清洗后,还需要进行分类、排序等工作。这样做的好处主要是___。
A. :节省存储
B. :便于传输
C. :提高安全性
D. :便于查找
【单选题】
在大型分布式信息系统中,为提高信息处理效率,减少网络拥堵,信息存储的原则是:数据应尽量___。
A. :集中存储在数据中心
B. :分散存储在数据产生端
C. :靠近数据使用端存储
D. :均衡地存储在各个终端
【单选题】
某社区有1 2个积极分子A~L,他们之间的联系渠道见下图。居委会至少需要通知他们之中___个人,才能通过联系渠道通知到所有积极分子。
A. : 1
B. : 2
C. : 3
D. : 4
【单选题】
___属于人工智能的应用。
A. :程序设计
B. :指纹识别
C. :社区聊天
D. :数据统计
【单选题】
),并了解他们考虑的一些问题。这些问题一般不包括___。
A. :他们对将要讨论的事项了解多少
B. :他们需要什么,又想要知道什么
C. :他们的艺术水平和欣赏能力如何
D. :他们将如何利用分析展示的信息
【单选题】
信息处理技术员资格考试的试卷包括信息处理基础知识、计算机基础知识、法律法规知识、专业英语、办公软件使用技能五个方面。某次考试后,对这五个方面分别统计了各考生的得分率以及全国的平均得分率。为了直观展现每个考生在各个方面的水平以及该考生的整体水平,并与全国平均水平进行比较,宜采用___。
A. :直方图
B. :圆饼图
C. :折线图
D. :雷达图
【单选题】
The___ is the primary device for entering information into the computer
A. :disk
B. :printer
C. :keyboard
D. :memory
【单选题】
___ system let you run more tlian one program at a time
A. : Application
B. :Software
C. : Real time
D. :Multitask
【单选题】
Small business may use___ for word processing
A. : microcomputers
B. :industrial computers
C. : mainframe computers
D. :supercomputers
【单选题】
Once you've made the Internet connection, you can send___ to any of computer user all around the w orld
A. :e-mail
B. :WWW
C. :ccc
D. :web station
【单选题】
Which statement about zone-based firewall configuration is true?___
A. You can assign an interface to more than one zone
B. Traffic is implicitly denied by de fault between interfaces in the same zone
C. The zone must be configured before it can be a ssigned
D. Traffic that is destined to or sourced from the Self zone is de nied by default
【单选题】
Refer to the exhibit line in this configuration prevents the help Desk user from modifying the interface configuration.___
A. Privilege exec level 10 interface
B. Privilege exec level 9 configure terminal
C. Privilege exec level 7 show start-up
D. Username HelpDesk privilege 6 password help
【单选题】
You have been tasked with blocking user access to websites that violate company policy, but the sites use dynamic IP addresses. What is the best practice for URl filtering to solve the problem?___
A. Enable URL filtering and use URL categorization to block the we bsites that violate company
B. Enable URL filtering and create a blacklist to block the websites that violate company policy
C. Enable URL filtering and create a whitelist to block the websites that violate company policy
D.
E. nable URL filtering and use URL categorization to allow only the websites that company policy allows users to access.
【单选题】
Within an 802. 1x-enabled network with the auth Fail feature configured, when does a switch port get placed into a restricted VLAN?___
A. When a conected client fails to authenticate after a certain number of attempts.
B. if a connected client does not support 802. 1x
C. when AAA new-model is ena bled
D. after a connected client exceeds a specified idle time
E. when 802. 1x is not globally enabled on the Cisco Catalyst switch
【单选题】
Which type of attack does a proxy firewall protect against ?___
A. cross-site scripting attack
B. worm traffic
C. port scanning
D. DDoS attacks
【单选题】
When an administrator initiates a device wipe command from the ISE, what is the immediate effect?___
A. It requests the administrator to choose between erasing all device data or only managed corporate data.
B. It requests the administrator to enter the device pin or password before proceeding with the operation
C. It notifies the device user and proceeds with the erase operation
D. It immediately erases all data on the device
【单选题】
What is a valid implicit permit rule for traffic that is traversing the ASa firewall?___
A. ARPs in both directions are permitted in transparent mode only
B. Unicast IPv4 traffic from a higher security interface to a lower security interface is permittee in routed mode only.
C. Unicast IPv6 traffic from a higher security interface to a lower security interface is permitted in transparent mode only.
D. Only BPDUs from a higher security interface to a lower secur ity interface are permitted in transparent mode.
E. Only BPDUs from a higher security interface to a lower secur ity interface are permitted in routed mode
【单选题】
A specific URL has been identified as containing malware. What action can you take to block users from accidentally visiting the URl and becoming infected with malware ?___
A. Enable URL filtering on the perimeter router and add the URls you want to block to the router's local URL list
B. Enable URL filtering on the perimeter firewall and add the URls you want to allow to the router's local URL list.
C. Enable URL filtering on the perimeter router and add the URls you want to allow to the firewall's local URL list
D. Create a blacklist that contains the URl you want to block and activate the blacklist on the perimeter rout
E. Create a whitelist that contains the URLs you want to allow and activate the whitelist on the perimeter router.
【单选题】
How does PEAP protect the EAP exchange ?___
A. It encrypts the exchange using the server certificate
B. It encrypts the exchange using the client certificate
C. It validates the server-supplied certificate,and then encrypts the exchange using the client certificate
D. It validates the client-supplied certificate,and then encrypts the excha nge using the server certificate
【单选题】
Which feature of the Cisco Email Security Appliance can mitigate the impact of snowshoe spam and sophisticated phishing attacks?___
A. contextual analysis
B. holistic understanding of threats
C. graymail management and filtering
D. signature-based IPS
【单选题】
Refer to the exhibit【nat (inside,outside)dunamic interface】 Which translation technique does this configuration result in?___
A. DynamIc PAT
B. Dynamic NAT
C. Twice NAT
D. Static NAT
【单选题】
Refer to the exhibit which are repre sents the data center?___
【单选题】
While trouble shooting site-to-site VPN, you issued the show crypto isakmp sa command. What does the given output show?___
A. IKE Phase 1 main mode was created on 10.1.1.5, but it failed to negotiate with 10.10 10.2
B. IKE Phase 1 main mode has successfully negotiated between 10.1.1.5 and 10.10..
C. IKE Phase 1 aggressive mode was created on 10.1.1.5, but it failed to negotiate with
【单选题】
Refer to the exhibit All ports on switch 1 have a primary vLan of 300 Which devices can host 1 reach?___
A. host 2
B. server
C. host 4
D. other devices within VLAN303
【单选题】
Which option is the cloud-based security service from Cisco the provides URL filtering, web browsing content security, and roaming user protection?___
A. Cloud Web service
B. Cloud Advanced Malware Protection
C. Cloud We b Security
D. Cloud Web Protection
【单选题】
How can you detect a false negative on an IPS?___
A. View the alert on the ips
B. Review the ips log
C. Review the is console
D. Use a third- party system to perform penetration testing.
E. Use a third- party to audit the next generation firewall rules
【单选题】
If a switch port goes directly into a blocked state only when a superior BPDU is received, what mechanism must be in use?___
A. STP BPDU guard
B. Loop guard
C. EtherChannel guard
D. STP Root guard
【单选题】
what improvement does EAP-FASTv2 provide over EAP-FAST? ___
A. It allows multiple credentials to be passed in a single EAP exchange.
B. It supports more secure encryption protocols
C. It allows faster authentication by using fewer packets.
D. It addresses security vulnerabilities found in the original protocol