【单选题】
【第05套-84】二十世纪二十年代,德国发明家亚瑟谢尔比乌斯发明了Engmia密码机,按照密码学发展历史阶段划分,这个阶段属于()
A. 古典密码阶段。 这一阶段的密码专家常常靠直觉和技术来设计密码,而不是凭借推理和证明,常用的密码运算方法包括替代方法和转换方法()
B. 近代密码发展阶段。 这一阶段开始使用机械代替手工计算,形成了机械式密码设备和更进一步的机电密码设备
C. 现代密码学的早起发展阶段。 这一阶段以香农的论文“保密系统的通信理论”为理论基础,开始了对密码学的科学探索
D. 现代密码学的近期发展阶段。 这一阶段以公钥密码思想为标志,引发了密码学历
查看试卷,进入试卷练习
微信扫一扫,开始刷题
解释:根据密码学发展阶段的知识点,Engmia 密码机属于近代密码学发展阶段的产物。
相关试题
【单选题】
【第05套-85】小王在学习定量风险评估方法后,决定试着为单位机房计算火灾的风险大小,假设单位机房的总价值为400万元人民币,暴露系数是25%,年度发生率为0.2,那么小王计算的年度预期损失(Annualized LossExpectancy,ALE)应该是()。
A. 100万元人民币
B. 400万元人民币
C. 20万元人民币
D. 180万元人民币
【单选题】
【第05套-86】小牛在对某公司的信息系统进行风险评估后,因考虑到该业务系统中部分涉及金融交易的功能模块风险太高,他建议该公司以放弃这个功能模块的方式来处理风险,请问这种风险处置的方法是()
A. 降低风险
B. 规避风险
C. 放弃风险
D. 转移风险
【单选题】
【第05套-87】关于信息安全事件和应急响应的描述不正确的是()
A. 信息安全事件,是指由于自然或人为以及软、 硬件本身缺陷或故障的原因,对信息系统造成危害,或在信息系统内发生对社会造成负面影响事件
B. 至今已有一种信息安全策略或防护措施,能够对信息及信息系统提供绝对的保护,这就使得信息安全事件的发生是不可能的
C. 应急响应是指组织为了应对突发/重大信息安全事件的发生所做的准备,以及在事件发生后所采取的措施
D. 应急响应工作与其他信息安全管理工作将比有其鲜明的特点:具有高技术复杂性志专业性、 强突发性、 对知识经验的高依赖性,以及需要广泛的协调与合作
【单选题】
【第05套-88】目前,很多行业用户在进行信息安全产品选项时,均要求产品需通过安全测评,关于信息安全产品测评的意义,下列说法中不正确的是()
A. 有助于建立和实施信息安全产品的市场准入制度
B. 对用户采购信息安全产品、 设计、 建设、 使用和管理安全的信息系统提供科学公正的专业指导
C. 对信息安全产品的研究、 开发、 生产以及信息安全服务的组织提供严格的规范引导和质量监督
D. 打破市场垄断,为信息安全产品发展创造一个良好的竞争环境
【单选题】
【第05套-89】若一个组织声称自己的ISMS符合ISO/TEC27001或GB22080标准要求,其信息安全控制措施通常在以下方面实施常规控制,不包括哪一项()
A. 信息安全方针、 信息安全组织、 资产管理
B. 人力资源安全、 物理和环境安全、 通信和操作管理
C. 访问控制、 信息系统获取、 开发和维护、 符合性
D. 规划与建立ISMS
【单选题】
【第05套-90】信息安全事件和分类方法有多种,依据GB/Z20986-2007《信息安全技术自信安全事件分类分级指南》,信息安全事件分为7个基本类别,描述正确的是()
A. 有害程序事件、 网络攻击事件、 信息破坏事件、 信息内容安全事件、设备设施故障、 灾害性事件和其他信息安全事件
B. 网络贡献事件、 拒绝服务攻击事件、 信息破坏事件、 信息内容安全事件、 设备设施故障、 灾害性事件和其他信息安全事件
C. 网络攻击事件、 网络钓鱼事件、 信息破坏事件、 信息内容安全事件、设备设施故障、 灾害性事件和其他信息安全事件
D. 网络攻击事件、 网络扫描窃听事件、 信息破坏事件、 信息内容安全事件、 设备设施故障、 灾害性事件和其他信息安全事件
【单选题】
【第05套-91】王工是某单位的系统管理员,他在某次参加了单位组织的风险管理工作时,根据任务安排,他使用了Nessus工具来扫描和发现数据库服务器的漏洞,根据风险管理的相关理论,他这个是扫描活动属于下面哪一个阶段的工作()
A. 风险分析
B. 风险要素识别
C. 风险结果判定
D. 风险处理
【单选题】
【第05套-92】某集团公司信息安全管理员根据领导安排制定了一下年度的培训工作计划、 提出了四大培训任务目标,关于这四个培训任务和目标,作为主管领导,以下选项中正确的是()
A. 由于网络安全上升到国家安全的高度,因此网络安全必须得到足够的重视,因此安排了对集团公司下属公司的总经理(一把手)的网络安全法培训
B. 对下级单位的网络安全管理人员实施全面安全培训,计划全员通过CISP持证培训以确保人员能力得到保障
C. 对其他信息化相关人员(网络管理员、 软件开发人员)也进行安全基础培训,使相关人员对网络安全有所了解
D. 对全体员工安排信息安全意识及基础安全知识培训,安全全员信息安全意识教育
【单选题】
【第05套-93】应急响应是信息安全事件管理的重要内容。 基于应急响应工作的特点和事件的不规则性,事先创定出事件应急响应方法和过程,有助
A. 确定重要资产和风险,实施针对风险的防护措施是信息安全应急响应规划过程中最关键的步骤
B. 在检测阶段,首先要进行监测、 报告及信息收集
C. 遏制措施可能会因为事件的类别和级别不同而完全不同。 常见的遏制措施有完全关闭所有系统、 拔掉网线等
D. 应按照应急响应计划中事先制定的业务恢复优先顺序和恢复步骤,顺次恢复相关的系统
【单选题】
【第05套-94】某市环卫局网络建设是当地政府投资的重点项目。 总体目标就是用于交换式千兆以太网为主干,超五类双绞线作水平布线,由大型交换机和路由器连通几个主要的工作区域,在各区域建立一个闭路电视监控系统,再把信号通过网络传输到各监控中心,其中对交换机和路由器进行配置是网络安全中的一个不可缺少的步骤,下面对于交换机和路由器的安全配置,操作错误的是()
A. 保持当前版本的操作系统,不定期更新交换机操作系统补丁
B. 控制交换机的物理访问端口,关闭空闲的物理端口
C. 带外管理交换机,如果不能实现的话,可以利用单独的VLAN号进行带内管理
D. 安全配置必要的网络服务,关闭不必要的网络服务
【单选题】
【第05套-95】在某信息系统的设计中,用户登录过程是这样的:(1)用户通过HTTP协议访问信息系统;(2)用户在登录页面输入用户名和口令;(3)信息系统在服务器端检查用户名和密码的正确性,如果正确,则鉴别完成。 可以看出,这个鉴别过程属于()。
A. 单向鉴别
B. 双向鉴别
C. 三向鉴别
D. 第三方鉴别
【单选题】
【第05套-96】PKI的主要理论基础是()。
A. 对称密码算法
B. 公钥密码算法
C. 量子密码
D. 摘要算法
【单选题】
【第05套-97】组织第一次建立业务连续性计划时,最为重要的活动是:
A. 制定业务连续性策略
B. 进行业务影响分析
C. 进行灾难恢复演练
D. 构建灾备系统
【单选题】
【第05套-98】防止非法授权访问数据文件的控制措施,哪项是最佳的方式:
A. 自动文件条目
B. 磁带库管理程序
C. 访问控制软件
D. 锁定库
【单选题】
【第05套-99】白盒测试的具体优点是:
A. 其检查程序是否可与系统的其他部分一起正常运行
B. 在不知程序内部结构下确保程序的功能性操作有效
C. 其确定程序准确性成某程序的特定逻辑路径的状态
D. 其通过严格限制访问主机系统的受控或虚拟环境中执行对程序功能的检查
【单选题】
【第05套-100】为某航空公司的订票系统设计业务连续性计划时,最适用于异地数据转移/备份的方法是:
A. 文件映像处理
B. 电子链接
C. 硬盘镜像
D. 热备援中心配置
【单选题】
【第05套-101】组织内人力资源部门开发了一套系统,用于管理所有员工的各种工资、 绩效、 考核、 奖励等事宜。 所有员工都可以登录系统完成相关需要员工配合的工作,以下哪项技术可以保证数据的保密性:
A. SSL加密
B. 双因子认证
C. 加密会话Cookie
D. IP地址校验
【单选题】
【第05套-102】强制访问控制是指主体和客体都有一个固定的安全属性,系统用该安全属性来决定一个主体是否可以访问某个客体,具有较高的安全性,适用于专用或对安全性较高的系统。 强制访问控制模型有多种类型,如BLP、 BibaA.Clark-Willson和ChineseWall等。 小李自学了BLP模型,并对该模型的特点进行了总结。 以下4种对BLP模型的描述中,正确的是():
A. BLP模型用于保证系统信息的机密性,规则是“向上读,向下写”
B. BLP模型用于保证系统信息的机密性,规则是“向下读,向上写”
C. BLP模型用于保证系统信息的完整性,规则是“向上读,向下写”
D. BLP模型用于保证系统信息的完整性,规则是“向下读,向上写”
【单选题】
【第05套-103】一个信息管理系统通常会对用户进行分组并实施访问控制。 例如,在一个学校的教务系统中,教师能够录入学生的考试成绩,学生只能查看自己的分数,而学校教务部门的管理人员能够对课程信息、 学生的选课信息等内容进行修改。 下列选项中,对访问控制的作用的理解错误的是:
A. 对经过身份鉴别后的合法用户提供所有服务
B. 拒绝非法用户的非授权访问请求
C. 在用户对系统资源提供最大限度共享的基础上,对用户的访问权进行管理
D. 防止对信息的非授权篡改和滥用
【单选题】
【第05套-104】信息安全风险等级的最终因素是:
A. 威胁和脆弱性
B. 影响和可能性
C. 资产重要性
D. 以上都不对
【单选题】
【第05套-105】实施灾难恢复计划之后,组织的灾难前和灾难后运营成本将:
A. 降低
B. 不变(保持相同)
C. 提高
D. 提高或降低(取决于业务的性质)
【单选题】
【第05套-106】自主访问控制模型(DAC)的访问控制关系可以用访问控制表(ACL)来表示,该ACL利用在客体上附加一个主体明细表的方法来表示访问控制矩阵,通常使用由客体指向的链表来存储相关数据。 下面选项中说法正确的是()。
A. ACL是Bell-LaPadula模型的一种具体实现
B. ACL在删除用户时,去除该用户所有的访问权限比较方便
C. ACL对于统计某个主体能访问哪些客体比较方便
D. ACL管理或增加客体比较方便
【单选题】
【第05套-107】二十世纪二十年代,德国发明家亚瑟谢尔比乌斯发明了Engmia密码机,按照密码学发展历史阶段划分,这个阶段属于()
A. 古典密码阶段。 这一阶段的密码专家常常靠直觉和技巧来设计密码,而不是凭借推理和证明,常用的密码运算方法包括替代方法和置换方法
B. 近代密码发展阶段。 这一阶段开始使用机械代替手工计算,形成了机械式密码设备和更进一步的机电密码设备。
C. 现代密码学的早期发展阶段。 这一阶段以香农的论文“保密系统的通信理论”(“The Communication Theory of Secret Systems”)为理论基础,开始了对密码学的科学探索。
D. 现代密码学的近代发展阶段。 这一阶段以公钥密码思想为标准,引发了密码学历史上的革命性的变革,同时,众多的密码算法开始应用于非机密单位和商业场合。
【单选题】
【第05套-108】主体和客体是访问控制模型中常用的概念。 下面描述中错误的是()
A. 主体是访问的发起者,是一个主动的实体,可以操作被动实体的相关信息或数据
B. 客体也是一个实体,是操作的对象,是被规定需要保护的资源
C. 主体是动作的实施者,比如人、 进程或设备等均是主体,这些对象不能被当作客体使用
D. 一个主体为了完成任务,可以创建另外的主体,这些主体可以独立运行
【单选题】
【第05套-109】数字签名不能实现的安全特性为()
A. 防抵赖
B. 防伪造
C. 防冒充
D. 保密通信
【单选题】
【第05套-110】在入侵检测(IDS)的运行中,最常见的问题是:()
A. 误报检测
B. 接收陷阱消息
C. 误拒绝率
D. 拒绝服务攻击
【单选题】
【第05套-111】什么是系统变更控制中最重要的内容?
A. 所有的变更都必须文字化,并被批准
B. 变更应通过自动化工具来实施
C. 应维护系统的备份
D. 通过测试和批准来确保质量
【单选题】
【第05套-112】IPv4协议在设计之初并没有过多地考虑安全问题,为了能够使网络方便地进行互联、 互通,仅仅依靠IP头部的校验和字段来保证IP包的安全,因此IP包很容易被篡改,并重新计算校验和。 IETF于1994年开始制定IPSec协议标准,其设计目标是在IPv4和IPv6环境中为网络层流量提供灵活、 透明的安全服务,保护TCP/IP通信免遭窃听和篡改,保证数据的完整性和机密性,有效抵御网络攻击,同时保持易用性。 下列选项中说法错误的是()
A. 对于IPv4,IPSec是可选的,对于IPv6,IPSec是强制实施的。
B. IPSec协议提供对IP及其上层协议的保护。
C. IPSec是一个单独的协议
D. IPSec安全协议给出了封装安全载荷和鉴别头两种通信保护机制。
【单选题】
【第06套-01】小陈学习了有关信息安全管理体系的内容后,认为组织建立信息安全管理体系并持续运行,比起简单地实施信息安全管理,有更大的作用,他总结了四个方面的作用,其中总结错误的是()
A. 可以建立起文档化的信息安全管理规范,实现有“法”可依,有章可循,有据可查
B. 可以强化员工的信息安全意识,建立良好的安全作业习惯,培育组织的信息安全企业文化
C. 可以增强客户、 业务伙伴、 投资人对该组织保障其业务平台和数据信息的安全信心
D. 可以深化信息安全管理,提高安全防护效果,使组织通过国际标准化组织的ISO9001认证
【单选题】
【第06套-02】随着“互联网”概念的普及,越来越多的新兴住宅小区引入了“智能楼宇”的理念,某物业为提供高档次的服务,防止网络主线路出现故障,保证小区内网络服务的可用,稳定、 高效,计划通过网络冗余配置的是()。
A. 接入互联网时,同时采用不同电信运营商线路,相互备份且互不影响。
B. 核心层、 汇聚层的设备和重要的接入层设备均应双机设备。
C. 规划网络IP地址,制定网络IP地址分配策略
D. 保证网络带宽和网络设备的业务处理能力具务冗余空间,满足业务高峰期和业务发展需求
【单选题】
【第06套-76】视窗操作系统(Windows)从哪个版本开始引入安全中心的概念?
A. WinNT SP6
B. Win2000 SP4
C. WinXP SP2
D. Win2003 SP1
【单选题】
【第06套-04】在网络信息系统建设中部署防火墙,往往用于提高内部网络的安全防护能力。 某公司准备部署一台防火墙来保护内网主机,下列选项中部署位置正确的是()
A. 内网主机——交换机——防火墙——外网
B. 防火墙——内网主机——交换机——外网
C. 内网主机——防火墙——交换机——外网
D. 防火墙——交换机——内网主机——外网
【单选题】
【第06套-06】访问控制是对用户或用户访问本地或网络上的域资源进行法令一种机制。 在Windows2000以后的操作系统版本中,访问控制是一种双重机制,它对用户的授权基于用户权限和对象许可,通常使用ACL、 访问令牌和授权管理器来实现访问控制功能。 以下选项中,对Windows操作系统访问控制实现方法的理解错误的是()
A. ACL只能由管理员进行管理
B. ACL是对象安全描述的基本组成部分,它包括有权访问对象的用户和级的SID
C. 访问令牌存储着用户的SID,组信息和分配给用户的权限
D. 通过授权管理器,可以实现基于角色的访问控制
【单选题】
【第06套-07】在现实的异构网络环境中,越来越多的信息需要实现安全的互操作。 即进行跨域信息交换和处理。 Kerberos协议不仅能在域内进行认证,也支持跨域认证,下图显示的是Kerberos协议实现跨域认证的7个步骤,其中有几个步骤出现错误,图中错误的描述正确的是:
A. 步骤1和步骤2发生错误,应该向本地AS请求并获得远程TGT
B. 步骤3和步骤4发生错误,应该向本地TGS请求并获得远程TGT
C. 步骤5和步骤6发生错误,应该向远程AS请求并获得远程TGT
D. 步骤5和步骤6发生错误,应该向远程TGS请求并获得远程TGT
【单选题】
【第06套-08】某黑客通过分析和整理某报社记者小张的博客,找到一些有用的信息,通过伪装的新闻线索,诱使其执行木马程序,从而控制了小张的电脑,并以她的电脑为攻击的端口,使报社的局域网全部感染木马病毒,为防范此类社会工程学攻击,报社不需要做的是()
A. 加强信息安全意识培训,提高安全防范能力,了解各种社会工程学攻击方法,防止受到此类攻击
B. 建立相应的安全相应应对措施,当员工受到社会工程学的攻击,应当及时报告
C. 教育员工注重个人隐私保护
D. 减少系统对外服务的端口数量,修改服务旗标
【单选题】
【第06套-09】2016年9月,一位安全研究人员在GoogleCloudIP上通过扫描,发现了完整的美国路易斯安邦州290万选民数据库。 这套数据库中囊括了诸如完整姓名、 电子邮箱地址、 性别与种族、 选民状态、 注册日期与编号、 政党代名和密码,攻击者可以利用以上信息进行()攻击。
A. 默认口令
B. 字典
C. 暴力
D. XSS
【单选题】
【第06套-10】下图中描述网络动态安全的P2DR模型,这个模型经常使用图形的形式来表达的下图空白处应填()
【单选题】
【第06套-11】如图所示,主机A向主机B发出的数据采用AH或者ESP的传输模式对流量进行保护时,主机A和主机B的IP地址在应该在下列哪个范围?
A. 10.0.0.0~10.255.255.255
B. 172.16.0.0~172.31.255.255
C. 192.168.0.0~192.168.255.255
D. 不在上述范围内
【单选题】
【第06套-12】小王是某大学计算机科学与技术专业的学生,最近因为生病缺席了几堂信息安全课程,这几次课的内容是自主访问控制与强制访问控制,为了赶上课程进度,他向同班的小李借来课堂笔记,进行自学。 而小李在听课时由于经常走神,所以笔记中会出现一些错误。 下列选项是小李笔记中关于强制访问控制模型的内容,其中出现错误的选项是()
A. 强制访问控制是指主体和客体都有一个固定的安全属性,系统用该安全属性来决定一个主体是否可以访问某个客体
B. 安全属性是强制性的规定,它由安全管理员或操作系统根据限定的规则确定,不能随意修改
C. 系统通过比较客体和主体的安全属性来决定主体是否可以访问客体
D. 它是一种对单个用户执行访问控制的过程控制措施
【单选题】
【第06套-13】下图排序你认为哪个是正确的:
A. 1是主体,2是客体,3是实施,4是决策
B. 1是客体,2是主体3是决策,4是实施
C. 1实施,2是客体3是主题,4是决策
D. 1是主体,2是实施3是客体,4是决策
推荐试题
【多选题】
按照《银行业金融机构国别风险管理指引》规定,国别风险存在于_______________中。___
A. 授信业务
B. 国际资本市场业务
C. 设立境外机构
D. 代理行往来和由境外服务提供商提供的外包服务
【多选题】
按照《银行业金融机构国别风险管理指引》规定,银行业金融机构国别风险的计量方法应当至少满足以下哪些要求_______________。___
A. 能够覆盖所有重大风险暴露和不同类型的风险
B. 能够在单一和并表层面按国别计量风险
C. 能够根据有风险转移及无风险转移情况分别计量国别风险
D. 应当根据本机构国别风险类型、暴露规模和复杂程度选择
【多选题】
按照《银行业金融机构国别风险管理指引》规定,银行业金融机构应当为国别风险的识别、计量、监测和控制建立完备、可靠的管理信息系统。管理信息系统功能至少应当包括_______________。___
A. 帮助识别不适当的客户及交易
B. 支持不同业务领域、不同类型国别风险的计量
C. 支持国别风险评估和风险评级
D. 为压力测试提供有效支持
【多选题】
A银行拟在甲国设立B分行,依据《银行业金融机构国别风险管理指引》规定,A银行及B分行可能面临以下 国别风险。___
A. 甲国政局持续动荡
B. 甲国新政府上台后大幅发行货币,导致货币贬值
C. 甲国实行外汇管制,甲国企业无法获得外汇偿还境外债务
D. B分行在甲国的资产被新政府征用
【多选题】
按照《银行业金融机构外包风险管理指引》规定,银行业金融机构在制定外包活动政策时,应当评估以下哪些风险因素_______________。___
A. 战略风险、法律风险、声誉风险、合规风险、操作风险、国别风险等风险
B. 影响外包活动的外部因素
C. 本机构对外包活动的风险管控能力
D. 服务提供商的技术能力及专业能力,业务策略和业务规模,业务连续性及破产风险,风险控制能力及外包服务的集中度
【多选题】
按照《银行业金融机构外包风险管理指引》规定,银行业金融机构在进行外包活动时应当对服务提供商进行尽职调查,尽职调查应当包括以下哪些事项_______________。___
A. 管理能力和行业地位
B. 财务稳健性
C. 技术实力和服务质量
D. 对银行业的熟悉程度
【多选题】
按照《银行业金融机构外包风险管理指引》规定,银行业金融机构应当关注外包服务提供商分包的风险,并在合同中明确以下哪些事项_______________。___
A. 服务提供商分包的规则
B. 分包服务提供商应当严格遵守主服务提供商与银行业金融机构确定的外包合同或协议中的相关条款
C. 主服务商应当确认在业务分包后继续保证对服务水平和系统控制负总责
D. 主要业务外包的相关条款
【多选题】
按照《银行业金融机构外包风险管理指引》规定,银行业金融机构在开展跨境外包活动时,应当遵守以下哪些原则_______________。___
A. 审慎评估法律和管制风险
B. 确保客户信息的安全
C. 选择境外服务提供商时,应当明确其所在国家或地区监管当局已与我国银行业监督管理机构签订谅解备忘录或双方认可的其他约定
D. 遵守所在国家的风俗习惯
【多选题】
按照《中国银行业监督管理委员会办公厅关于规范市场竞争、严禁高息揽存的通知》规定,银行业金融机构在开展正常的理财业务营销宣传时,应注意以下哪几点_______________。___
A. 不得利用个人理财业务进行变相高息揽存
B. 不得混淆理财产品、积分回馈与储蓄的关系
C. 不得宣传“储蓄送礼”
D. 不得宣传“存款参与积分”
【多选题】
某商业银行为了促进理财业务的发展,提高理财业务在市场中的影响力,对广告宣传进行了大量的投入,并在理财产品宣传册上打出了众多的广告语。依据《中国银监会办公厅关于规范市场竞争、严禁高息揽存的通知》(银监办发[2010]248号)有关规定,以下理财业务中哪些广告语是合规的______。___
A. 科学理财,轻松盈利
B. 比存款挣得多,毕股票挣得稳
C. 安全理财做得好,美好生活无烦恼
D. 储蓄送礼,存款参与积分
【多选题】
按照《金融机构协助查询、冻结、扣划工作管理规定》规定,办理协助冻结业务时,金融机构经办人员应当核实以下_______________证件和法律文书_______________。___
A. 有权机关执法人员的工作证件
B. 有权机关县团级以上机构签发的协助冻结存款通知书,法律、行政法规规定应当由有权机关主要负责人签字的,应当由主要负责人签字
C. 人民法院出具的冻结存款裁定书、其它有权机关出具的冻结存款决定书
D. 金融机构上级部门的同意文书
【多选题】
按照《金融机构协助查询、冻结、扣划工作管理规定》规定,办理协助扣划业务时,金融机构经办人员应当核实以下_______________证件和法律文书_______________。___
A. 有权机关执法人员的工作证件
B. 有权机关县团级以上机构签发的协助冻结存款通知书,法律、行政法规规定应当由有权机关主要负责人签字的,应当由主要负责人签字
C. 有关生效法律文书或行政机关的有关决定书
D. 金融机构上级部门的同意文书
【多选题】
按照《金融机构协助查询、冻结、扣划工作管理规定》规定,金融机构在协助冻结、扣划单位或个人存款时,应当审查以下_______________内容。___
A. “协助冻结、扣划存款通知书”填写的需被冻结或扣划存款的单位或个人开户金融机构名称、户名和账号、大小写金额
B. 协助冻结或扣划存款通知书上的义务人应与所依据的法律文书上的义务人相同
C. 协助冻结或扣划存款通知书上的冻结或扣划金额应当是确定的
D. 金融机构上级部门的同意文书
【多选题】
按照《金融机构协助查询、冻结、扣划工作管理规定》规定,金融机构在协助有权机关办理查询、冻结和扣划手续时,应对下列_______________情况进行登记。___
A. 执法人员姓名和证件号码
B. 被查询、冻结、扣划单位或个人的名称或姓名
C. 协助查询、冻结、扣划的时间和金额
D. 协助结果
【多选题】
某日,大兴银行柜面工作人员小张接待了该市两名中级人民法院执法人员,执法人员说明了来意,拟查询并冻结甲公司存在该银行的存款。在配合执法人员查询并冻结甲公司存款之前,依据《金融机构协助查询、冻结、扣划工作管理规定》(银发〔2002〕1号)的有关规定,以下哪些是小张必须要核实的______。___
A. 执法人员的工作证件
B. 该市中级人民法院开出的介绍信
C. 该市中级人民法院出具的冻结存款裁定书
D. 该市中级人民法院签发的协助冻结存款通知书
【多选题】
甲与乙系某中级人民法院的有权执法人员,根据法院裁定至大兴银行查询并冻结某客户存入该行的存款,在办理该案件的过程中,依据《金融机构协助查询、冻结、扣划工作管理规定》(银发〔2002〕1号)有关规定,执法人员以下哪些行为是合规的______。___
A. 抄录了银行账簿有关内容和信息
B. 对该客户的存单进行拍照
C. 复印了该客户在大兴银行的对账单
D. 取走银行账簿原件至法院上作为证物
【多选题】
按照《中国银监会关于整治银行业金融机构不规范经营的通知》规定,银行业金融机构不得在发放贷款或以其他方式提供融资时______等金融产品。___
A. 强制捆绑
B. 搭售理财
C. 保险
D. 基金
【多选题】
按照《中国银监会关于整治银行业金融机构不规范经营的通知》规定,银行业金融机构的贷款定价应充分反映______,不得笼统将贷款利率上浮至最高限额。___
A. 资金成本
B. 风险成本
C. 管理成本
D. 经营成本
【多选题】
按照《中国银监会关于整治银行业金融机构不规范经营的通知》规定,服务价格应遵循公开透明原则,各项服务必须“明码标价”,充分履行告知义务,使客户明确了解服务______,以及对应的收费标准,确保客户了解充分信息,自主选择。___
【多选题】
按照《中国银监会关于整治银行业金融机构不规范经营的通知》规定,银行业金融机构应切实履行社会责任,对特定对象坚持______和______原则,明确界定小微企业、三农、弱势群体、社会公益等领域相关金融服务的优惠对象范围,公布优惠政策、优惠方式和具体优惠额度,切实体现扶小助弱的商业道德。___
A. 公平公开
B. 服务优惠
C. 减费让利
D. 文明高效
【多选题】
按照《银监会关于修订银行业金融机构案件定义及案件分类的通知》规定,“银行业金融机构从业人员”是指按照《中华人民共和国劳动合同法》规定的______ ___
A. 与银行业金融机构签订劳动合同的在岗人员。
B. 银行业金融机构董(理)事会成员、监事会成员及高级管理人员。
C. 银行业金融机构聘用或与劳务代理机构签订协议直接从事金融业务的其他人员。
D. 从事金融业务活动的所有人员。
【多选题】
按照《银监会关于修订银行业金融机构案件定义及案件分类的通知》规定,银行业金融机构工作人员利用职务上的便利索取、收受贿赂或者违反国家规定收受各种名义的回扣、手续费的,涉嫌构成犯罪,依法应追究刑事责任的,银行业监督管理机构应当责令银行业金融机构向公安机关、人民检察院报案;银行业金融机构工作人员有下列 ______行为之一的,涉嫌构成犯罪,也应依法应追究刑事责任的,并责令银行业金融机构向公安机关、人民检察院报案。___
A. 利用职务上的便利贪污、侵占、挪用本机构或者客户资金的;
B. 玩忽职守造成损失的;
C. 泄露在任职期间知悉的国家秘密、商业秘密的;
D. 其他依照法律规定应当追究刑事责任的。
【多选题】
今年来,某银行在内部风险案件排查过程中,发现多起非法挪用客户资金炒股,以大额收益为由向客户骗取资金,用于行外投资的行为。在发现这些问题以后,该银行立即向公安机关报案。依据《中国银监会关于修订银行业金融机构案件定义及案件分类的通知》规定,各银行业金融机构原则上只对 案件按照《银行业金融机构案件处置工作规程》开展案件调查、审结及后续处置工作。___
A. 本案属于第一类案件
B. 本案属于第二类案件
C. 本案属于第三类案件
D. 本案属于第四类案件
【多选题】
依据《中国银监会关于修订银行业金融机构案件定义及案件分类的通知》规定,下列案例中属于第一类案件的有 。___
A. 某银行工作人员刘某勾结客户伪造B银行存单RMB9000万元用以骗取银行贷款,后东窗事发被公安机关立案侦查
B. 某银行工作人员张某上班路上被抢劫,同时造成人身重伤
C. 某银行工作人员小朱伪造银行公章骗取客户巨额理财资金,已移送司法机关立案查处
D. 无业游民林某利用自身技术实施网上银行诈骗,诈骗金额高达RMB7000万元,被公安机关立案侦查
【多选题】
某一支行行长,利用自身职务上的便利,通过其行长的身份在工作中以承诺高息为诱饵,骗取客户的钱进行大肆挥霍,然后通过继续骗取后来客户的钱来还之前客户的本息,形成了一个“庞氏骗局”,最后因资金链断裂而东窗事发,客户上银行追债,该银行立即向公安机关报案。依据《中国银监会关于修订银行业金融机构案件定义及案件分类的通知》规定,表述正确的是 。___
A. 该案件纳入银行业金融机构案件统计范畴
B. 该案件应按照《银行业金融机构案件处置工作规程》开展案件调查、审结及后续处置工作
C. 该案件属于第一类案件
D. 该案件属于第三类案件
【多选题】
按照《银行业金融机构信息科技外包风险监管指引》规定,信息科技外包可能产生的风险包括_________
A. 科技能力丧失
B. 业务中断
C. 信息泄露
D. 服务水平下降
【多选题】
按照《银行业金融机构信息科技外包风险监管指引》规定,银行业金融机构在实施信息科技外包时应当坚持的原则包括__________________
A. 以不妨碍核心能力建设、积极掌握关键技术为导向;
B. 保持外包风险、成本和效益的平衡;
C. 强调外包风险的事前控制,保持管控力度;
D. 根据外包管理及技术发展趋势,持续改进外包策略和措施。
【多选题】
按照《银行业金融机构信息科技外包风险监管指引》规定,银行业金融机构应当在合同或协议中明确要求服务提供商不得将外包服务转包和变相转包。在涉及外包服务分包时应当要求__________________
A. 不得将外包服务的主要业务分包;
B. 与分包商签订第三方外包服务合同;
C. 主服务提供商对服务水平负总责,确保分包服务提供商能够严格遵守外包合同或协议;
D. 主服务提供商对分包商进行监控,并对分包商的变更履行通知或报告审批义务。
【多选题】
按照《银行业金融机构信息科技外包风险监管指引》规定,银行业金融机构应当制定和落实信息安全管控措施,防范因外包活动引起的信息泄露、信息篡改、信息不可用、非法入侵、物理环境或设施遭受破坏等风险。具体措施包括_________
A. 对外包人员进行信息安全培训,提高风险管理意识,确保信息安全管控措施在外包服务过程中有效落实;
B. 明确外包活动需要访问或使用的信息资产,包括场地、办公设施、计算机、服务器、软件、数据、信息、物理访问控制设备、账号、网络宽带、网络端口等,按“必需知道”和“最小授权”原则进行访问授权;
C. 对重要或核心的信息系统开发交付物进行源代码检查和安全扫描;
D. 定期对服务提供商进行安全检查,获取服务提供商自评估或第三方评估报告。
【多选题】
按照《银行业金融机构信息科技外包风险监管指引》规定,为降低外包突发事件的可能性及影响,银行业金融机构应当事先对业务连续性管理造成重大影响的外包服务建立风险控制、缓释或转移措施,包括但不限于以下内容有_________
A. 在外包服务实施过程中持续收集服务提供商相关信息,尽早发现可能导致服务中断的情况;
B. 与服务提供商事先约定在其服务质量不能满足合同要求的情况下获取其外包服务资源的优先权;
C. 要求服务提供商制定服务中断相关的应急处理预案,如提供备份人员;
D. 对于涉及重要业务的外包服务,银行业金融机构需考虑预先在其内部配置相应的人力资源,掌握必要的技能,以在外包服务中断期间自行维持最低限度的服务能力。
【多选题】
按照《银行业金融机构信息科技外包风险监管指引》规定,银行业金融机构应当要求银行业重点外包服务机构具有相关领域资质认证至少包括 。___
A. 具有完善的信息安全管理体系、业务连续性管理体系,并通过业界公认较为权威的信息安全管理和业务连续性管理资质认证。
B. 具有完善的质量管理体系,并通过业界公认较为权威的质量管理资质认证。
C. 承担银行业金融机构数据中心、灾备中心机房及基础设施外包服务的银行业重点外包服务机构,其机房及基础设施应当达到国家电子计算机机房最高标准。
D. 承担集中存贮客户数据的业务交易系统外包服务,或承担银行业金融机构客户资料、交易数据等敏感信息的批量分析或处理服务的银行业重点外包服务机构,应当具有完善的运行服务管理体系,并通过业界公认较为权威的运行服务管理资质认证。
【多选题】
2002年底,摩根大通银行宣布了一项与IBM公司达成的为期7年、价值50亿美元的信息技术服务外包协议。将其约4000名员工和承包商连同一些资源和系统一起在2003年上半年移交给IBM公司。摩根大通银行表示,签订这一协议的目的在于降低其运营成本并促进其创新过程,这将使他能够使用IBM公司的研究成果。依据《中国银监会关于印发银行业金融机构信息科技外包风险监管指引》规定,银行业金融机构信息科技外包类型包括_________
A. A、市场拓展、业务操作、企业管理、资产处置等外包中的系统开发、运行维护和数据处理活动。
B. B、数据中心(灾备中心)、机房配套设施、网络、系统的运维外包
C. C、自助设备、POS机等远程终端及办公设备的运维外包
D. D、科技管理及科技治理等咨询设计外包,规划、需求、系统开发、测试外包
【多选题】
2001年深圳发展银行与GDC公司签订的灾难恢复外包合同,是国内商业银行第一份IT大单。2003年11月,光大银行与联想IT服务正式签约,联想 IT 服务成为光大银行核心业务和管理会计系统建设及咨询项目的总承包商,合同金额达数千万元。依据《中国银监会关于印发银行业金融机构信息科技外包风险监管指引》银行业金融机构在实施信息科技外包时应当坚持的原则有_________
A. A、以不妨碍核心能力建设、积极掌握关键技术为导向。
B. B、保持外包风险、成本和效益的平衡
C. C、强调外包风险的事前控制,保持管控力度
D. D、根据外包管理及技术发展趋势,持续改进外包策略
【多选题】
按照《商业银行风险监管核心指标(试行)》规定,商业银行风险监管核心指标分为三个层次,即______、______和_________
A. 风险水平
B. 风险迁徙
C. 风险评估
D. 风险抵补
【多选题】
按照《商业银行风险监管核心指标(试行)》规定,风险水平类指标包括_________
A. 流动性风险指标
B. 信用风险指标
C. 市场风险指标
D. 操作风险指标
【多选题】
按照《商业银行风险监管核心指标(试行)》规定,流动性风险指标衡量商业银行流动性状况及其波动性,包括______,按照本币和外币分别计算。___
A. 流动性比例
B. 核心负债比例
C. 流动性缺口率
D. 贷款损失准备覆盖率
【多选题】
按照《商业银行风险监管核心指标(试行)》规定,信用风险指标包括_________
A. 不良资产率
B. 不良贷款偏离度
C. 单一集团客户授信集中度
D. 全部关联度
【多选题】
按照《商业银行风险监管核心指标(试行)》规定,风险迁徙类指标包括_________
A. 正常类贷款迁徙率
B. 关注类贷款迁徙率
C. 次级类贷款迁徙率
D. 可疑类贷款迁徙率
【多选题】
按照《商业银行风险监管核心指标(试行)》规定,风险抵补类指标衡量商业银行抵补风险损失的能力,包括_________
A. 核心负债依存度
B. 盈利能力
C. 准备金充足程度
D. 资本充足程度
【多选题】
甲银行下列一季度指标数据符合监管要求的是 。___
A. 成本收入比为43.5%
B. 资产利润率为0.75%
C. 资本利润率为10.5%
D. 核心资本充足率4.2%