刷题
导入试题
【判断题】
按照《商业银行资本管理办法(试行)》规定,银监会有权在第二支柱框架下提出更审慎的资本要求,包括按照风险判断针对部分资产组合提出的特定资本要求以及按照监督检查结果针对单家银行提出的特定资本要求
A. 对
B. 错
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
A
解析
暂无解析
相关试题
【判断题】
按照《商业银行资本管理办法(试行)》规定,商业银行计量各类表内资产的风险加权资产,应首先从资产账面价值中扣除相应的减值准备,然后乘以风险权重
A. 对
B. 错
【判断题】
按照《商业银行资本管理办法(试行)》规定,商业银行应当计量银行账户和交易账户的交易对手信用风险加权资产
A. 对
B. 错
【判断题】
按照《商业银行资本管理办法(试行)》规定,商业银行应当制定清晰的银行账户和交易账户划分标准,明确纳入交易账户的金融工具和商品头寸以及在银行账户和交易账户间划转的条件,确保执行的一致性
A. 对
B. 错
【判断题】
按照《商业银行资本管理办法(试行)》规定,商业银行采用权重法的,质物或保证的担保期限大于等于被担保债权期限的,具备风险缓释作用
A. 对
B. 错
【判断题】
按照《商业银行资本管理办法(试行)》规定,商业银行并表资本充足率的计算范围应包括商业银行境内外所有分支机构
A. 对
B. 错
【判断题】
按照《商业银行资本管理办法(试行)》规定,商业银行一级资本充足率不得低于5%
A. 对
B. 错
【判断题】
按照《商业银行资本管理办法(试行)》规定,商业银行采用权重法计量信用风险加权资产的,超额贷款损失准备可计入二级资本,但不得超过信用风险加权资产的1.25%
A. 对
B. 错
【判断题】
按照《商业银行资本管理办法(试行)》规定,经董事会核准,商业银行可变更信用风险加权资产计量方法
A. 对
B. 错
【判断题】
按照《商业银行资本管理办法(试行)》规定,商业银行对境外主权和金融机构债权的风险权重,以所在国家或地区的外部信用评级结果为基准。若某国家或地区的评级为AA-以下,A-(含)以上的,则该国家或地区政府及其中央银行债权,风险权重为20%
A. 对
B. 错
【判断题】
按照《商业银行资本管理办法(试行)》规定,商业银行对我国公共部门实体债权的风险权重为25%
A. 对
B. 错
【判断题】
按照《商业银行资本管理办法(试行)》规定,商业银行采用高级内部评级法,有效期限为1年和内部估计的有效期限两者之间的较大值,但最大不超过5年
A. 对
B. 错
【判断题】
按照《商业银行资本管理办法(试行)》规定,商业银行可以采用标准法或内部模型法计量操作风险资本要求
A. 对
B. 错
【判断题】
按照《商业银行资本管理办法(试行)》规定,商业银行监事会应当对董事会及高级管理层在资本管理和资本计量高级方法管理中的履职情况进行监督评价,并至少每半年一次向股东大会报告董事会及高级管理层的履职情况
A. 对
B. 错
【判断题】
按照《商业银行资本管理办法(试行)》规定,实收资本或普通股及其它资本工具的变化情况应按季披露
A. 对
B. 错
【判断题】
根据《商业银行资本管理办法》的规定,富丽银行的总资本包括核心一级资本、其他一级资本和二级资本
A. 对
B. 错
【判断题】
大隶基金为实现跨越式发展决定增资扩股引入战略投资者,磐基银行通过增资持有大隶基金30%的股权,并通过入股协议获得大隶基金董事会席位(共9席)中5位董事的任免权。根据《商业银行资本管理办法》的规定,在计算并表资本充足率时,磐基银行将大隶基金纳入并表范围的做法是否正确?
A. 对
B. 错
【判断题】
按照《中国银监会关于中国银行业实施新监管标准的指导意见》规定,监管资本分为两类,即一级资本和二级资本
A. 对
B. 错
【判断题】
按照《中国银监会关于中国银行业实施新监管标准的指导意见》规定,将现行的两个最低资本充足率要求调整为三个资本充足率要求,即核心一级资本充足率、一级资本充足率和资本充足率分别不低于5%、6%和8%
A. 对
B. 错
【判断题】
按照《中国银监会关于中国银行业实施新监管标准的指导意见》规定,银行业金融机构应按照“《新资本协议》与《第三版巴塞尔协议》同步推进,第一支柱与第二支柱统筹考虑”的总体要求,从公司治理、政策流程、风险计量、数据基础、信息科技系统风方面不断强化风险管理
A. 对
B. 错
【判断题】
按照《商业银行与内部人和股东关联交易管理办法》规定,一般关联交易是指商业银行与一个关联方之间单笔交易金额占商业银行资本净额1%以下,且该笔交易发生后商业银行与该关联方的交易余额占商业银行资本净额5%以下的交易
A. 对
B. 错
【判断题】
按照《商业银行与内部人和股东关联交易管理办法》规定,重大关联交易是指商业银行与一个关联方之间单笔交易金额占商业银行资本净额1%以上,或商业银行与一个关联方发生交易后商业银行与该关联方的交易余额占商业银行资本净额5%以上的交易
A. 对
B. 错
【判断题】
按照《商业银行与内部人和股东关联交易管理办法》规定,即使关联方以银行存单、国债提供足额反担保,商业银行也不得为关联方的融资行为提供担保
A. 对
B. 错
【判断题】
某公司持有瓮市城商行6%的股份。该公司因拓展业务需求大量资金,遂向某国有银行申请办理授信业务,该公司以瓮市城商行的股票作为质押,同时瓮市城商行经董事会决议为该公司的授信申请提供担保。根据《商业银行与内部人和股东关联交易管理办法》的规定,随后该国有银行批准了该公司的授信申请
A. 对
B. 错
【判断题】
按照《商业银行董事履职评价办法(试行)》规定,独立董事在履职过程中,应当特别关注可能损害股东利益的事项
A. 对
B. 错
【判断题】
按照《商业银行董事履职评价办法(试行)》规定,非执行董事应当关注股东余商业银行的关联交易情况
A. 对
B. 错
【判断题】
按照《商业银行董事履职评价办法(试行)》规定,董事履职过程中出现在履职过程中获取不正当利益,或利用董事地位谋取私利的,董事当年履职评价应当为基本称职
A. 对
B. 错
【判断题】
某国有投资公司为大恒银行第三大股东,刘某担任该国有投资公司总经理,同时任大恒银行非执行董事。2014年度大恒银行共召开6次董事会会议,刘某因日常工作较为繁忙,亲自出席了其中2次会议,其余4次会议通过书面委托其他董事代为出席会议,并在委托书中明确了授权意见。因此,根据《商业银行董事履职评价办法》的规定,刘某2014年度的董事履职评价结果可以为称职
A. 对
B. 错
【判断题】
按照《商业银行公司治理指引》规定,股东获得本行授信的条件可适当优于其他客户同类授信的条件
A. 对
B. 错
【判断题】
按照《商业银行公司治理指引》规定,监事会在履职过程中有权要求董事会和高级管理层提供信息披露、审计等方面的必要信息
A. 对
B. 错
【判断题】
按照《商业银行公司治理指引》规定,高级管理层应根据商业银行章程及董事会授权开展经营管理活动,确保银行经营与股东大会所制定批准的发展战略、风险偏好及其他各项政策相一致
A. 对
B. 错
【判断题】
按照《商业银行公司治理指引》规定,单独或者合计持有商业银行发行的有表决权股份总数百分之五以上股东亦可以向董事会提出董事候选人
A. 对
B. 错
【判断题】
按照《商业银行公司治理指引》规定,商业银行应当在章程中规定,独立董事可在两家以上商业银行同时任职
A. 对
B. 错
【判断题】
按照《商业银行公司治理指引》规定,担任审计委员会、关联交易控制委员会及风险管理委员会负责人的董事每年在商业银行工作的时间不得少于十五个工作日
A. 对
B. 错
【判断题】
按照《商业银行公司治理指引》规定,监事可以列席董事会会议,对董事会决议事项提出质询或者建议,享有表决权
A. 对
B. 错
【判断题】
按照《商业银行公司治理指引》规定,商业银行高级管理层对银行风险管理承担最终责任
A. 对
B. 错
【判断题】
按照《中国银监会关于印发商业银行公司治理指引的通知》规定,同一股东及其关联人提名的董事原则上不得超过董事会成员总数的四分之一
A. 对
B. 错
【判断题】
按照《中国银监会关于印发商业银行公司治理指引的通知》规定,《商业银行公司治理指引》所称主要股东是指能够直接、间接、共同持有或控制商业银行百分之三以上股份或表决权以及对商业银行决策有重大影响的股东
A. 对
B. 错
【判断题】
按照《中国银监会关于印发商业银行公司治理指引的通知》规定,独立董事是指不在商业银行担任除董事以外的其他职务,并与所聘商业银行及其主要股东不存在任何可能影响其进行独立、客观判断关系的董事
A. 对
B. 错
【判断题】
按照《中国银监会关于印发商业银行公司治理指引的通知》规定,商业银行发展战略由高级管理层负责制定并向董事会报告
A. 对
B. 错
【判断题】
大恒银行于2013年采用定向增发股份的方式补充资本,某国有控股公司通过认购股份成为大恒银行第二大股东,股份认购完成后大恒银行要求该国有控股公司向大恒银行作出资本补充的长期承诺并出具承诺书,根据《商业银行公司治理指引》的规定,这一做法是否正确?
A. 对
B. 错
推荐试题
【填空题】
44.中央军委下属机关有___个部<厅>、___个委员会、___个直属机构。
【填空题】
45.___是国防强大的基础。
【填空题】
46.天基武器系统主要指攻击对方航天器用的卫星和卫星平台,包括 ___ 、 ___和___ 等。
【填空题】
47.中国人民解放军海军成立于___年。
【填空题】
48.新概念武器主要有 ___ 、___、 ___ 、 ___ 、___ 等。
【填空题】
49.核武器具有____、冲击波、____ ___、核电磁脉冲和放射性沾染等五种杀伤破坏因素。
【填空题】
50.精确制导技术是指采用高技术直接命中概率超过___以上的武器。
【单选题】
What is an example of social engineering?___
A. gaining access to a computer by observing the user login credentials
B. gaining access to a build through an unguarded entrance
C. gaining access to a server by using a USB stick
D. gaining access to a server room by posing as local IT
【单选题】
Which type of Layer 2 attack enables the attacker to intercept traffic that is intended for one specific recipient?___
A. BPDU attack
B. DHCP starvation I LAB
C. MAC address spoofing
D. CAM table overflow
【单选题】
Which about nested policy maps in a zone-based firewall is true ?___
A. They are limited to two leve ls in a hierarchical policy
B. Parent policies are previously defined policies that are defined by using the service policy command
C. A child policy is a new policy that uses a pre-existing policy.
D. A child policy is a new that uses a pre-existing policy
【单选题】
In which configuration do you configure the ip ospf authentication key 1 command?___
A. routing process
B. interface
C. privileged
D. global
【单选题】
Which statement about command authorization and security contexts is true?___
A. If command authorization is configured, it must be enabled on all contexts.
B. The change to command invokes a new context session with the credentials of the currently
C. AAA settings are applied on a per-context basis
D. The enable. 15 user ang admins with chang to permission ha e dfferent command authorization levels pertontext
【单选题】
Which command do you enter to enable authentication for OSPF on an interface?___
A. router(config-if)#ip ospf message-digest-key 1 md5 CIS COPASS
B. router(config-if)#ip ospf authentication message-digest
C. router(config-if)#ip ospf authentication-key CISCOPASS
D. router(config-if)#area 0 authentication message-digest
【单选题】
What feature defines a campus area network?___
A. It has a single geographic location
B. It lacks external connectivity.
C. It has a limited number of segments.
D. It has limited or restricted Internet access
【单选题】
Which type of attack most commonly involves a direct attack on a network?___
A. :phishing
B. Trojan horse
C. denial of service
D. social engineering
【单选题】
What information does the key length provide in an encryption algorithm?___
A. the cipher block size
B. the hash bloc k size
C. the number of permutations
D. the packet size
【单选题】
How do you verify TaCACS+ connectivity to a device?___
A. You successfully log in to the device by using the local credentials
B. You connect via console port and receive the login prompt.
C. You connect to the device using SSH and receive the login prompt.
D. You successfully log in to the device by using ACS credentials
【单选题】
Which term best describes the concept of preventing the modification of data in transit and in storage?___
A. availability
B. confidentially
C. fidelity
D. integrity
【单选题】
Which loS command is used to define the authentication key for ntp?___
A. switch(config )#ntp authentication-key 1 mds Clcs
B. switch(config )#ntp authenticate
C. switch(config)#ntp trusted-key 1
D. switch(config)#ntp source 192.168.0.1
【单选题】
What is true about the cisco lOS Resilient Configuration feature ?___
A. The feature can be disabled through a remote session
B. There is additional space required to secure the primary cisco lOS image file.
C. The feature automatically detects image or configuration version mismatch.
D. Remote storage is used for securing files
【单选题】
When is the default deny all policy an exception in zone-based firewalls?___
A. when traffic terminates on the router via the self zone
B. when traffic traverses two interfaces in different zones
C. when traffic traverses two interfaces in the same zone
D. when traffic sources from the router via the self zone
【单选题】
.If an access port is assigned as an isolated port in a PVLAN, which network ports can it communicate with?___
A. promiscuous ports in the same PLVAN
B. isolated ports in the same PVLAN
C. all ports in the same PAVLAN at ILAR
D. all ports in the adjacent PVLAN
【单选题】
Which IPSEC mode is used to encypt traffic directly between a client and a server VPN endpoint?___
A. quick mode
B. transport mode
C. aggressive mode
D. tunnel mode
【单选题】
Which command do you enter to verify that a vpn connection is established between two endpoints and that the connection is passing traffic? ___
A. Firewall#sh crypto session
B. Firewall#debug crypto isakmp
C. Firewall#tsh crypto ipsec sa
D. Firewall#sh crypto isakmp sa
【单选题】
which type of Pvlan port allows communication from all port types?___
A. isolated
B. in -line
C. community
D. promiscuous
【单选题】
Which command do you enter to configure your firewall to conceal internal addresses?___
A. no ip directed-broadcast
B. no ip logging facility
C. no proxy-arp
D. no ip inspect audit-trial
E. no ip inspect
F. route
【单选题】
Which feature defines a campus area network? ___
A. It has a limited number of segments.
B. It has limited or restricted Internet access
C. It lacks ex1ternal connectivity.
D. It has a single geographic location
【单选题】
What technology can you use to provide data confidentiality data integrity and data origin authentication on your network?___
A. IPSec
B. Certificate Authority
C. IKE
D. Data
E. ncryption Standards
【单选题】
which standard is a hybrid protocol that uses oakley and skerne ke y exchanges is an ISAKMP framework?___
A. SHA
B. IPSec
C.
D. ES
【单选题】
What is the actual los privilege level of User Exec mode?___
A. 1
B. 0
C. 5
D. 15
【单选题】
What is the effect of the asa command crypto isakmp nat-traversal?___
A. It opens port 500 only on the out side interface
B. It opens port 500 only on the inside interface
C. It opens port 4500 on all interfaces that are IPSec enabled
D. It opens port 4500 only on the out side interfac
【单选题】
Which Fire POWER preproce ssor engine is used to prevent SYN attacks?___
A. Inline normalization
B. IP Defragmentation
C. Ports can
D. etection
【单选题】
Which NAT type allows objects or groups to reference an IP address ?___
A. identity NAt
B. static NAT
C. dynamic
D. dynamic NAT
【单选题】
Which Auto NAT policies are processed first?___
A. Dynamic NAT with longest prefix
B. Dynamic NAT with shortest prefix
C. static NAT with longest prefix
D. static NAT with shortest prefix
【单选题】
Which feature allows a dynamic Pat pool to se lect the next address in the pat pool instead of the next port of an existing address?___
A. next IP
B. round robin
C. dynamic rotation
D. NAT address rotation
【单选题】
Which IPS detection method can you use to detect attacks that are based on the attackers IP address?___
A. anomally-based
B. policy-based
C. signature-based
D. reputation-based
【单选题】
Which type of encryption technology has the broadest platform support?___
A. software
B. middleware
C. file-level
D. hardware
【单选题】
Which type of address translation supports the initiation of comm unications bidirectionally ?___
A. multi-session PAT
B. dynamic NAT
C. dynamic PAT
D. static NAT
【单选题】
Which label is given to a person who uses existing computer scripts to hack into computers while lacking the expertise to write the own?___
A. script kiddy
B. white hat hacker
C. hacktivist
D. phreaker
【单选题】
What is the primary purpose of a defined rule in an IPS?___
A. to configure an event action that takes place when a signature is triggered
B. to define a set of actions that occur when a specific user logs in to the system
C. to configure an event action that is pre-defined by the system administrator
D. to detect internal attacks
欢迎使用我爱刷题
×
微信搜索我爱刷题小程序
温馨提示
×
请在电脑上登陆“www.woaishuati.com”使用