刷题
导入试题
【多选题】
对外资银行开展客户尽职调查时,以下属于需要了解的信息是()。___
A. 股权结构
B. 公司治理
C. 业务经营
D. 外部声誉
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
ABCD
解析
暂无解析
相关试题
【多选题】
个人有效身份证件包括()。___
A. 在中华人民共和国境内已登记常住户口的中国公民为居民身份证;不满十六周岁的,可以使用居民身份证或户口簿。
B. 香港、澳门特别行政区居民为港澳居民往来内地通行证。
C. 台湾地区居民为台湾居民来往大陆通行证。
D. 定居国外的中国公民为中国护照。
【多选题】
符合下列情形之一的,可以直接确定为禁止类客户。()___
A. 国务院有关部门发布的恐怖组织和恐怖分子名单客户
B. 司法机关发布的恐怖组织和恐怖分子名单客户
C. 联合国安理会决议列示的制裁类组织和个人名单客户
D. 司法机关
【多选题】
收单行应禁止发展()商户。___
A. 我国法律禁止的赌博及博彩类商户,色情服务类商户,出售违禁药品、毒品、黄色出版物、军火弹药等的商户,以及其他与我国法律、法规相抵触的商户;
B. 已被列入各级政府部门或银行卡组织不良信息系统或禁止发展名单的商户
C. 商户法定代表人(负责人)在监管部门相关征信系统中存在严重不良信息,或在银行卡组织等风险信息系统中留有风险信息的商户
D. 违规套现、非法洗钱的商户
【多选题】
产品洗钱风险评估原则为()。___
A. 全面评估
B. 差别管理
C. 动态调整
D. 严格保密
【多选题】
金融机构在履行客户身份识别义务时,应当向中国反洗钱监测分析中心和中国人民银行当地分支机构报告的可疑行为包括()。___
A. 客户拒绝提供有效身份证件或者其他身份证明文件的
B. 客户无正当理由拒绝更新客户基本信息的
C. 采取必要措施后,仍怀疑先前获得的客户身份资料的真实性、有效性、完整性的
D. 对向境内汇入资金的境外机构提出要求后,仍无法完整获得汇款人姓名或者名称、汇款人账号和汇款人住所及其他相关替代性信息的
【多选题】
对公反洗钱业务中,对公客户包括:()。___
A. 法人
B. 个体工商户
C. 其他组织
D. 自然人
【多选题】
对公客户身份识别和尽职调查的基本要求包括()。___
A. 获取和记录客户基本信息以便能够确认其真实身份
B. 筛查制裁名单
C. 评估并确定客户洗钱风险等级
D. 对于禁止类客户,不得提供金融服务。
【多选题】
在对公客户身份识别工作中应遵循的基本原则为()。___
A. 勤勉尽责
B. 风险为本
C. 持续识别
D. 保密原则
【多选题】
如出现以下情形,应拒绝办理业务有()。___
A. 客户所提供的身份证件、签证等相关证件经核查或鉴定为虚假证件
B. 客户所提供的身份证明文件不在有效期内
C. 客户为中风险客户
D. 客户或客户关联人员出现在反洗钱制裁名单中
【多选题】
业务关系存续期间,应开展持续的客户身份识别,包括但不限于()。___
A. 更新客户以及关联人员身份信息
B. 对客户开展持续的交易监控
C. 根据客户身份、所使用服务和产品以及其他风险要素的变化及时调整客户洗钱风险等级,确保客户信息及其洗钱风险评级准确、完整
D. 定期核查客户是否纳入“严重违法失信信息名单”和电信网络诈骗黑名单
【多选题】
客户已有I类账户的,还可在同一银行申请开立()类户。___
A. I
B. II
C. III
D. 均可
【多选题】
人行规定建立对买卖银行账户和支付账户、冒名开户的惩戒机制,下列说法正确的是()。___
A. 人行会将其信息移送金融信息基础数据库并向社会公布。
B. 核实后可恢复期银行账户非柜面业务。
C. 3年内不得为其新开立账户。
D. 5年内暂停其银行账户非柜面业务。
【多选题】
有下列情形之一的,银行和支付机构有权拒绝开户()。___
A. 对单位和个人身份信息存在疑义,要求出示辅助证件,单位和个人拒绝出示的。
B. 单位和个人组织他人同时或者分批开立账户的。
C. 有明显理由怀疑开立账户从事违法犯罪活动的。
D. 由他人代理办理开户业务的。
【多选题】
对于多人使用同一电话号码开立和使用银行账户的,人行规定客户出具说明后可以保持不变的情况,包括()。___
A. 代理未成年人开户预留本人电话。
B. 代理老人开户预留本人电话。
C. 单位批量开户预留财务人员电话。
D. 代理成年人开户预留本人电话。
【多选题】
2016年12月1日起,银行提供转账服务时应提供多种到账方式,具体包括()。___
A. 普通
B. 实时
C. 次日
D. 12小时
【多选题】
对公/个人重点关注账户包括:()。___
A. 涉案账户
B. 涉案账户关联账户
C. 开户6个月未动账账户
D. 冒名惩戒账户
【多选题】
个人重点关注账户类型包括:()。___
A. 存折
B. 借记卡
C. 准贷记卡
D. 信用卡
【多选题】
下列有关ATM转账业务的说法正确的是()。___
A. 客户持我行借记卡在我行ATM上办理的转账业务,可到我行任一网点申请撤销。
B. 客户持我行借记卡在他行ATM上办理的转账业务,可到我行任一网点申请撤销。
C. 客户持他行借记卡在我行ATM上办理的转账业务,可到我行任一网点申请撤销。
D. 客户持他行借记卡在他行ATM上办理的转账业务,可到我行任一网点申请撤销。
【多选题】
“三线一网格”是()、以信息系统平台为支撑,以打造关爱员工文化、确保“两个责任”落实为目标的管理模式。___
A. 以纪检监督为保障
B. 党的建设为统领
C. 以案件风险防控为重点
D. 以网格化管理为抓手
【多选题】
“三线”是指(),是落实党委主体责任、纪委监督责任,强化案件风险防控的重要条线与关键环节。___
A. 党建线
B. 纪检线
C. 运营(合规)线
D. 安保线
【多选题】
“三线一网格”应坚持以下原则:()。___
A. 统一领导,分工负责
B. 突出重点,有效管用
C. 严格管理,关爱员工
D. 持续深化,常抓不懈
【多选题】
以下说法正确的是:()。___
A. “三线一网格”是推进全面从严治党、从严治行的有效途径,是全行治理案件、防控风险的治本之策。
B. “三线一网格”是以党的建设为统领,以纪检监督为保障,以案件风险防控为重点,以网格化管理为抓手,以信息系统平台为支撑,以打造关爱员工文化、确保“两个责任”落实为目标的管理模式。
C. “三线一网格”纳入全行综合绩效考核,依据年度“三线一网格”工作评价方案组织考评。
D. 对“三线一网格”重视程度不高、组织推进不力的,约谈有关责任人。
【多选题】
运营(合规)线责任主体为()和运营主管。___
A. 各级行分管副行长
B. 一级支行及以上部室主要负责人
C. 运营(合规)员
D. 基层网点主要负责人
【多选题】
“三线一网格”要形成()的管理格局。___
A. 全行成网
B. 网中有格
C. 格中定人
D. 人负其责
【多选题】
运营主管在“网格”中对()负责,承担上述人员的“网格化”管理工作。___
A. 大堂经理
B. 运营副主管
C. 临柜人员(工作场所在柜台范围内的柜面生产系统操作人员)
D. 客户经理
【多选题】
运营主管是营业网点临柜业务的()。___
A. 组织者
B. 管理者
C. 监督者
D. 经办员
【多选题】
以下说法正确的有:()。___
A. 网点是防控风险的“第一道关口”。
B. 运营主管是网点业务风险防控的主力军。
C. 运营主管是网点管理团队的核心成员之一。
D. 运营主管是营业网点临柜业务的组织者、管理者和监督者。
【多选题】
运营主管队伍建设的重要意义是:()。___
A. 深化基层管理的重要内容
B. 促进业务发展的重要基础
C. 防控业务风险的重要保障
D. 以上都对
【多选题】
坚持德、能、勤、绩、廉兼顾的选拔任用导向,将()的人员选拔到运营主管岗位上来。___
A. 品行优
B. 能力强
C. 懂管理
D. 作风实
【多选题】
以下说法正确的有:()。___
A. 坚持德、能、勤、绩、廉兼顾的选拔任用导向,将品行优、能力强、懂管理、作风实的人员选拔到运营主管岗位上来。
B. 优先考虑具有综合柜员与二级主管经历的员工,优先从高等级柜员中选拔,完善主管队伍人才梯队储备。
C. 注重从符合条件的党员中选拔运营主管,培养非党员运营主管积极向党组织靠拢。
D. 加大年轻干部培养力度,对于年龄在35周岁以下骨干党员干部优先提拔,逐步优化运营主管队伍年龄结构。
【多选题】
运营主管薪酬分配主要与其()挂钩。___
A. 职级
B. 岗位等级
C. 履职考核结果
D. 营销业绩
【多选题】
以下说法正确的有:()。___
A. 严格落实《关于加强二级支行建设的指导意见》,明确运营主管为网点领导班子副职。
B. 推进运营主管等级管理与岗位等级、薪酬分配挂钩,有效提高运营主管履职的独立性。
C. 进一步加大“三线一网格”管理模式中运营主管薪酬分配与主要岗位职责履职情况的挂钩力度,合理确定和维护运营主管薪酬水平。
D. 各级行结合运营主管岗位特点,根据其岗位履职情况、风险防控质量,建立和完善运营主管激励机制。
【多选题】
各级行应采取有效措施,着力加强运营主管管理能力、履职能力培养。通过()等多种形式,明确运营主管的角色定位,剖析典型风险案(事)例,传导风险防控要求,交流先进工作经验,促进运营主管队伍素质和能力整体提升。___
A. 集中面授
B. 脱产进修
C. 跟班实习
D. 岗位交流
【多选题】
伪造、变造、盗窃、套取、隐匿或擅自销毁(),给予撤职至留用察看处分;造成不良后果的,给予开除处分。___
A. 重要空白凭证
B. 有价单证
C. 会计凭证
D. 会计账薄
【多选题】
(),给予警告至记过处分;造成不良后果的,给予记大过至降级处分;造成严重后果的,给予撤职至开除处分。___
A. 无故压票
B. 退票
C. 拖延支付
D. 无理拒付
【多选题】
未按规定管理、保管、更换库房或ATM(自助柜员机,下同)等自助银行(),给予警告至记过处分;造成不良后果的,给予记大过至降级处分;造成严重后果的,给予撤职至开除处分。___
A. 设备密码
B. 静态密码锁PDA
C. 钥匙
D. 指纹
【多选题】
通过()等方式隐瞒已经发生的金融市场交易的,未造成严重后果的,给予记过至降级处分;造成严重后果的,给予撤职至开除处分。___
A. 编造虚假交易入账
B. 通过不入账
C. 推迟入账
D. 错误入账
【多选题】
未按规定办理网络金融客户证书()等的,未造成严重后果的,给予警告至记过处分;造成严重后果的,给予记大过至开除处分。___
A. 制作
B. 保管
C. 传递
D. 发放
【多选题】
未按规定进行网络金融业务()处理的,未造成严重后果的,给予警告至记过处分;造成严重后果的,给予记大过至开除处分。___
A. 记账
B. 对账
C. 清算
D. 差错
【多选题】
收回的现金未经非上门服务人员(),给予警告至记过处分;造成不良后果的,给予记大过至开除处分。___
A. 清点
B. 确认
C. 记账
D. 记账不符合规定
推荐试题
【单选题】
What term can be defined as the securing, control, and identification of digital data?___
A. cryptography
B. crypto key
C. cryptoanalysis
D. cryptology
【单选题】
Which feature in the dNS security module provide on and off network DNS protection?___
A. Data Loss Prevention
B. Umbrella
C. Real-time sandboxing
D. Layer-4 monitoring
【单选题】
Which a dverse consequence can occur on a network without BPDu guard ?___
A. The olde st switch can be elected as the root bridge
B. Unauthorized switches that are connected to the network can cause spanning-tree loops
C.
D. ouble tagging can cause the switches to experience CAM table overload.
【单选题】
What configuration is required for multitenancy ?___
A. shared infrastructure
B. multiple carriers
C. co-located resources
D. multiple separate zones
【单选题】
Why does ISE require its own certificate issued by a trusted CA?___
A. ISEs certificate allows guest devices to validate it as a trusted network device
B. It generates certificates for guest devices ba sed on its own certificate
C. It requests certificates for guest devices from the Ca server based on its own certificate.
D. ISE's certificate allows it to join the network security framework
【单选题】
which attack involves large numbers of ICMP packets with a spoofed source IP address?___
A. smurf attack
B. Teardrop attack
C. Nuke attack
D. SYN Flood attack
【单选题】
Which statement about interface and global access rules is true?___
A. Interface access rules are processed before global access rules.
B. Global access rules apply only to outbound traffic, but interface access rules can be applied in either direction
C. The implicit allow is proce ssed after both the global and interface access rules
D. If an interface access rule is applied, the global access rule is ignored
【单选题】
Which type of malicious software can create a back-door into a device or network?___
A. bot
B. worm
C. virus
D. Trojan
【单选题】
Which security term refers to the like lihood that a weakness will be exploited to cause damage to an asset?___
A. threat
B. risk
C. countermeasure
D. vulnerability
【单选题】
Which IPS detection method examines network traffic for preconfigured patterns?___
A. signature-based detection
B. honey-pot detection
C. anomaly-based detection
D. policy-based detection
【单选题】
What is an advantage of split tunneling ?___
A. It allows users with a VpN connection to a corporate network to access the internet with sending traffic across the cor porate network.
B. It allows users with a vpn connection to a corporate network to access the internet by using the vPN for security.
C. It protects traffic on the private network from users on the public network
D. It enables the VPN server to filter traffic more efficiently
【单选题】
Which IDS/IPS state misidentifies acceptable behavior as an attack ?___
A. false negative
B. true positive NEKA G
C. true negative
D. false positive
【单选题】
What is the maximum num ber of methods that a single method list can contain?___
A. 4
B. 3
C. 2
D. 5
【单选题】
Which command enables authentication at the oSPFv2 routing process level?___
A. ip ospf authentication message-digest
B. area 0 authentication message-digest
C. ip ospf message-digest-key 1 mds Cisco
D. area 0 authentication ipsec spi 500 md5 1234567890ABCDEF1234567890ABCDEF
【单选题】
Which type of firewall monitors a nd protects a specific system?___
A. firewall
B. application firewall
C. stateless firewall wvp
D. personal firewall
【单选题】
On an ASA, which maps are used to identify traffic?___
A. Route maps
B. Policy maps
C. Class maps
D. Service maps
【单选题】
Which type of social engineering attack targets top executives?___
A. whaling
B. vishin
C. spear phishing ng
D. baiting
【单选题】
What is the minimum Cisco lOS version that supports zone-based firewalls?___
A. 12.1T
B. 15.1
C. 15.0
D. 124
【单选题】
In which type of attack does an attacker overwrite an entry in the CAM table to divert traffic destined to a legitimate host?___
A. DHCP spoofing
B. ARP spoofing
C. CAM table overflow
D. MAC spoofing
【多选题】
Which two attack types can be prevented with the impleme ntation of a Cisco IPS solution?___
A. DDos
B. man-in-the-middle
C. worms
D. ARP spoofing
E. VLAN hopping
【多选题】
choose four___
A. DHCP snooping ——————————blocks DHCP messages
B. Dynamic ARP inspection——————verifies IP-to-MAC traffic on untrusted ports
C. IP sources guard ——————————provides layer 2 interface security with ports ACLs
D. Port security————————————mitigates MAC-address spoofing at the access interface
【多选题】
choose four___
A. Step1————————run the system setup wizard
B. Step2————————add an authentication realm
C. Step3————————configure identity management
D. Step4————————configure directory group
【多选题】
What are two advanced features of the Cisco AMp solution for endpoints ___
A. contemplation
B. foresight
C. sandboxing
D. reputation
E. reflection
【多选题】
Which two characteristics of RADIUS are true?___
A. It encrypts only the password between user and server.
B. It uses TCP ports 1812/1813
C. It uses UDP ports 1812/1813.
D. It uses UDP port 49
E. It uses TCP port 49
【多选题】
What are two challenges of using a network-based IPS? ___
A. It is unable to determine whether a detected attack was successful
B. It requires additional storage and proce ssor capacity on syslog servers
C. As the network expands, it requires you to add more sensors.
D. It is unable to detect attacks across the entire network
E. It must support multiple operating systems.
【多选题】
What are two default be haviors of the traffic on a zone-based firewall?___
A. Traffic within the self -zone uses an im plicit deny all.
B. All traffic between zones is implicitly blocked
C. Communication is allowed between interfadAss that are members of the same zone
D. Communication is blocked between interfaces that are members of the same zone
E. The CBAC rules that are configured on router interfaces apply to zone interfaces
【多选题】
Which two advantages does the on-premise model for MDM deployment have over the cloud-based model?___
A. The on-premise model is easier and faster to de ploy than the cloud-based model
B. The on-premise model is more scalable than the cloud-based model
C. The on-premise model is generally less expensive than the cloud-based model
D. The on-premise model generally has less latency than the cloud- based model.
E. The on-premise model provides more control of the MDM solution than the cloud
【多选题】
Which two actions can an end usts take to manage a lost or stolen device in Cisco ISE? ___
A. Activate Cisco ISE End point Protection Services to quarantine the device.
B. Add the mac address of the device to a list of blacklisted devices
C. Force the device to be locked with a PIN
D. Request revocation of the digital certificate of the device.
E. Reinstate a device that the user previously marked as lost or stolen
【多选题】
Which two problems can arise when a proxy firewall serves as the gateway between networks?___
A. It can prevent content caching
B. It can limit application support
C. It is unable to prevent direct connections to other networks
D. It can cause reduced throughput.
E. It is unable to provide antivirus protection
【多选题】
When using the Adaptive Security Device Manager(ASDM), which two methods are available to add a new root certificate?___
A. Use sCep
B. Install from SFTP server
C. Install from a file
D. Use Https
E. Use LDAP
【多选题】
Which two are considered basic security principles?___
A. Accountability
B. Redundancy
C. High Availabilit
D. Integrity
E. Confidentiality
【多选题】
Which two roles of the Cisco WSA are true?___
A. IPS
B. firewall
C. antispam
D. web proxy
E. URL filter
【单选题】
Which next-generation encryption algorithm supports four variants?___
A. SHA-2
B. SHA-1
C. MD5
D. HMAC
【单选题】
What aims to remove the abil ity to deny an action?___
A. Non-Repudiation
B. Accountability
C. Integrity
D. Deniability
【单选题】
Which statements about the native VLAN is true ?___
A. It is susceptible to VLAN hopping attacks.
B. It is the Cisco recommended VLAN for switch-management traffic
C. It is most secure when it is a ssigned to vLAn 1.
D. It is the cisco-recomme nded vlan for user traffic
【单选题】
There are two versions of IKE:IKEv1 and IKEv2. Both IKEv1 and IKEv2 protocols operate in phases IKEv1 operates in two phases. IKEv2 operates in how many phases?___
A. 2
B. 3
C. 4
D. 5
【单选题】
What does the dh group refer to?___
A. length of key for hashing C
B. length of key for encryption
C. tunnel lifetime key
D. length of key for key exchange
E. length of key for authentication
【单选题】
Which path do you follow to enable aaa through the SDM ?___
A. Configure Tasks > AAA
B. Configure > Addition Authentication > AAA
C. Configure > AAA
D. Configure > Additional Tasks > AAA
E. Configure Authentication > AAA
【单选题】
which technology cloud be used on top of an MPLS VPN to add confidentiality ?___
A. IPsec
B. 3DES
C. AES
D. SSL
【单选题】
Which term is most closely aligned with the basic purpose of a SIEM solution? ___
A. Non-Repudiation
B. Accountability
C. Causality
D. Repudiation
欢迎使用我爱刷题
×
微信搜索我爱刷题小程序
温馨提示
×
请在电脑上登陆“www.woaishuati.com”使用