刷题
导入试题
【多选题】
Which two advantages does the on-premise model for MDM deployment have over the cloud-based model?___
A. The on-premise model is easier and faster to de ploy than the cloud-based model
B. The on-premise model is more scalable than the cloud-based model
C. The on-premise model is generally less expensive than the cloud-based model
D. The on-premise model generally has less latency than the cloud- based model.
E. The on-premise model provides more control of the MDM solution than the cloud
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
DE
解析
暂无解析
相关试题
【多选题】
Which two actions can an end usts take to manage a lost or stolen device in Cisco ISE? ___
A. Activate Cisco ISE End point Protection Services to quarantine the device.
B. Add the mac address of the device to a list of blacklisted devices
C. Force the device to be locked with a PIN
D. Request revocation of the digital certificate of the device.
E. Reinstate a device that the user previously marked as lost or stolen
【多选题】
Which two problems can arise when a proxy firewall serves as the gateway between networks?___
A. It can prevent content caching
B. It can limit application support
C. It is unable to prevent direct connections to other networks
D. It can cause reduced throughput.
E. It is unable to provide antivirus protection
【多选题】
When using the Adaptive Security Device Manager(ASDM), which two methods are available to add a new root certificate?___
A. Use sCep
B. Install from SFTP server
C. Install from a file
D. Use Https
E. Use LDAP
【多选题】
Which two are considered basic security principles?___
A. Accountability
B. Redundancy
C. High Availabilit
D. Integrity
E. Confidentiality
【多选题】
Which two roles of the Cisco WSA are true?___
A. IPS
B. firewall
C. antispam
D. web proxy
E. URL filter
【单选题】
Which next-generation encryption algorithm supports four variants?___
A. SHA-2
B. SHA-1
C. MD5
D. HMAC
【单选题】
What aims to remove the abil ity to deny an action?___
A. Non-Repudiation
B. Accountability
C. Integrity
D. Deniability
【单选题】
Which statements about the native VLAN is true ?___
A. It is susceptible to VLAN hopping attacks.
B. It is the Cisco recommended VLAN for switch-management traffic
C. It is most secure when it is a ssigned to vLAn 1.
D. It is the cisco-recomme nded vlan for user traffic
【单选题】
There are two versions of IKE:IKEv1 and IKEv2. Both IKEv1 and IKEv2 protocols operate in phases IKEv1 operates in two phases. IKEv2 operates in how many phases?___
A. 2
B. 3
C. 4
D. 5
【单选题】
What does the dh group refer to?___
A. length of key for hashing C
B. length of key for encryption
C. tunnel lifetime key
D. length of key for key exchange
E. length of key for authentication
【单选题】
Which path do you follow to enable aaa through the SDM ?___
A. Configure Tasks > AAA
B. Configure > Addition Authentication > AAA
C. Configure > AAA
D. Configure > Additional Tasks > AAA
E. Configure Authentication > AAA
【单选题】
which technology cloud be used on top of an MPLS VPN to add confidentiality ?___
A. IPsec
B. 3DES
C. AES
D. SSL
【单选题】
Which term is most closely aligned with the basic purpose of a SIEM solution? ___
A. Non-Repudiation
B. Accountability
C. Causality
D. Repudiation
【单选题】
You have just deployed SNMPv3 in your environment, Your manager asks you to make sure that our SNMP agents can only talk to the SNMP Manager. What would you configure on your SNMI agents to satisfy this request?___
A. A SNMP View containing the SNMP managers
B. Routing Filter with the SNMP managers in it applied outbound
C. A standard ACL containing the SNMP managers applied to the SNMP configuration
D. A SNMP Group containing the SNMP managers
【单选题】
Which feature prevents loops by moving a nontrunking port into an errdisable state when a BPDU is received on that port?___
A. BPDU filte
B. DHCP snooping
C. BPDU guard
D. Port Fast
【单选题】
Which command enables port security to use sticky MAC addresses on a switch?___
A. switchport port-security violation restrict
B. switchport port-security mac-address sticky
C. switchport port-security violation protect
D. switchport port-security
【单选题】
When you edit an IPS subsignature, what is the effect on the parent signature and the family of subsignatures?___
A. The change applies to the parent signature and the entire family of subsignatures
B. The change applies to the parent signature and the subsignature that you edit
C. The change applies only to subsignatures that are numbered sequentially after the subsignature that you edit
D. Other signatures are unaffected, the change applies only to the subsignature that you dit
【单选题】
Which type of mechanism does Cisco FirePOWER de ploy to protect ag detected moving across other networks?___
A. antivirus scanning
B. policy-based
C. reputation-based
D. signature-based
【单选题】
What action must you take on the ise to blacklist a wired device?___
A. Locate the switch through which the device is connected and push an a cl restricting all access by the device
B. Issue a CoA request for the de vice's mac address to each access switch in the network
C. Revoke the device's certificate so it is unable to authenticate to the network
D. Add the device's MAc address to a list of black listed devices
【单选题】
Which type of firewall can perform deep packet inspection?___
A. packet-filtering firewall
B. stateless firewall
C. application firewall
D. personal firewall
【单选题】
What is the main purpose of Control Plane Policing?___
A. to prevent exhaustion of route-proce ssor resources
B. to organize the egress packet queues
C. to define traffic classes
D. to maintain the policy map
【单选题】
Which attack can be prevented by OSPF authentication?___
A. smurf attack
B. IP spoofing attack
C. denial of service attack
D. buffer overflow attack
【单选题】
What is the best definition of hairpinning?___
A. ingress traffic that traverses the outbound interface on a device
B. traffic that enters one interface on a device and that exits through another interface
C. traffic that enters and exits a device through the same interface
D. traffic that tunnels through a device interface
【单选题】
Which SNMPv3 security level provides authentication using HMAC with MD5, but does not use encryption?___
A. authPriv
B. authNo Priv
C. noAuthNoPriv
D. NoauthPriv
【单选题】
You have implemented a dynamic blacklist, using security intelligence to block illicit network activity. However, the blacklist contains several approved connections that users must access for usiness pur poses. Which action can you take to retain the blacklist while allowing users to access the approve d sites?___
A. Create a whitelist and manually add the approved addresses.
B. Disable the dynamic blacklist and deny the specif ic address on a whitelist while permitting the others
C. Edit the dynamic blacklist to remove the approved addresses
D. Disable the dynamic blacklist and create a static blacklist in its place
【单选题】
When connecting to an external resource,you must change a source IP address to use one IP address from a range of 207.165.201.1 to 207.165.1.30. Which option do you implement ?___
A. dynamic source NAT that uses an IP ad dress as a mapped source
B. static destination NAT that uses a subnet as a real de stination
C. dynamic source NAT that uses a range as a mapped source
D. static destination NAT that uses a subnet as a real source
【单选题】
Refer to the exhibit. 【nat(ins,any)dynamic interface】Which ty pe of NaT is configured on a Cisco ASA?___
A. dynamic NAT
B. source identity NAT
C. dynamic PAT
D. identity twice NAT
【单选题】
Which mitigation technology for web-based threats prevents the removal of confidential data from the network?___
A. CTA
B. DCA
C. AMP
D. DLP
【单选题】
Refer to the exhibit. What is the effect of the given configuration?___
A. It establishes the preshared key for the switch
B. It establishes the preshared key for the firewall.
C. It establishes the preshared key for the Cisco ISE appliance
D. It establishes the preshared key for the router.
【多选题】
What are two major considerations when choosing between a SPAN and a TAP when plementing IPS?___
A. the type of analysis the iS will perform
B. the amount of bandwidth available
C. whether RX and TX signals will use separate ports
D. the way in which media errors will be handled
E. the way in which dropped packets will be handled
【多选题】
What are two direct-to-tower methods for redirecting web traffic to Cisco Cloud Web Security?___
A. third-party proxies
B. Cisco Catalyst platforms
C. Cisco NAC Agent
D. hosted PAC files
E. CiSco ISE
【多选题】
Which three descriptions of RADIUS are true? ___
A. It uses TCP as its transport protocol.
B. Only the password is encrypted
C. It supports multiple transport protocols
D. It uses UDP as its transport protocol
E. It combines authentication and authorization
F. It separates authentication,authorization,and accounting
【多选题】
Which two configurations can prevent VLAN hopping attack from attackers at VLAN 10?___
A. using switchport trunk native vlan 10 command on trunk ports
B. enabling BPDU guard on all access ports
C. creating VLAN 99 and using switchport trunk native vlan 99 command on trunk ports
D. applying ACl between VLAN
E. using switchport mode access command on all host ports
F. using switchport nonegotiate command on dynamic desirable ports
【多选题】
What are two features of transparent firewall mode ___
A. It conceals the presence of the firewall from attackers
B. It allows some traffic that is blocked in routed mode
C. It enables the aSA to perform as a router.
D. It acts as a routed hop in the network.
E. It is configured by default
【多选题】
Which two models of A sa tend to be used in a data center?___
A. 5555X
B. 5585X
C. ASA service module
D. 5512X
E. 5540
F. 5520
【多选题】
Which two statements about hardware-based encrption are true?___
A. It is widely accessible
B. It is potentially easier to compromise than software-based encryption. It requires minimal configuration
C. It requires minimal configuration
D. It can be implemented without impacting performance
E. It is highly cost-effective
【多选题】
In which two modes can the Cisco We b Security appliance be de ployed?___
A. as a transparent proxy using the Secure Sockets Layer protocol
B. as a transparent proxy using the Web Cache Communication Protocol
C. explicit proxy mode
D. as a transparent proxy using the Hyper Text Transfer Protocol
E. explicit active mode
【单选题】
1.三相刀开关的图形符号与交流接触器的主触点符号是___。
A. 一样的
B. 可以互换
C. 有区别的
D. 没有区别
【单选题】
2.刀开关的文字符号是___。
A. QS
B. SQ
C. SA
D. KM
【单选题】
3.行程开关的文字符号是___。
A. QS
B. SQ
C. SA
D. KM
推荐试题
【单选题】
按照《中华人民共和国消费者权益保护法》规定,保护消费者的合法权益是_______共同责任___
A. 工商局和消协
B. 政府与消协助
C. 全社会
D. 社会团体
【单选题】
按照《中华人民共和国消费者权益保护法》规定,经营者应当听取消费者对其提供的商品或服务的意见,接受_______的监督。___
A. 政府
B. 消费者
C. 舆论
D. 法院
【单选题】
按照《中华人民共和国刑法》规定,关于洗钱罪的认定,下列哪一选项是错误的______。___
A. 《刑法》第一百九十一条虽未明文规定侵犯财产罪是洗钱罪的上游犯罪,但是,黑社会性质组织实施的侵犯财产罪,依然是洗钱罪的上游犯罪
B. 将上游的毒品犯罪所得误认为是贪污犯罪所得而实施洗钱行为的,不影响洗钱罪的成立
C. 上游犯罪事实上可以确认,因上游犯罪人死亡依法不能追究刑事责任的,不影响洗钱罪的认定
D. 单位贷款诈骗应以合同诈骗罪论处,合同诈骗罪不是洗钱罪的上游犯罪。为单位贷款诈骗所得实施洗钱行为的,不成立洗钱罪
【单选题】
按照《中华人民共和国刑法》规定,张某窃得同事一张银行借记卡及身份证,向丈夫何某谎称路上所拾。张某与何某根据身份证号码试出了借记卡密码,持卡消费5,000元。关于本案,下列哪一说法是正确的_______。___
A. 张某与何某均构成盗窃罪
B. 张某与何某均构成信用卡诈骗罪
C. 张某构成盗窃罪,何某构成信用卡诈骗罪
D. 张某构成信用卡诈骗罪,何某不构成犯罪
【单选题】
按照《中华人民共和国刑法》规定,X公司系甲、乙二人合伙依法注册成立的公司,以钢材批发零售为营业范围。丙因自己的公司急需资金,便找到甲、乙借款,承诺向X公司支付高于银行利息五个百分点的利息,并另给甲、乙个人好处费。甲、乙见有利可图,即以购买钢材为由,以X公司的名义向某银行贷款C万元,贷期半年。甲、乙将贷款按约定的利息标准借与丙,丙给甲、乙各10万元的好处费。半年后,丙将借款及利息还给X公司,甲、乙即向银行归还本息。关于甲、乙、丙行为的定性,下列哪一选项是正确的_______。___
A. 甲、乙构成高利转贷罪,丙无罪
B. 甲、乙构成骗取贷款罪,丙无罪
C. 甲、乙构成高利转贷罪、非国家工作人员受贿罪,丙构成对非国家工作人员行贿罪
D. 甲、乙构成骗取贷款罪、非国家工作人员受贿罪,丙构成对非国家工作人员行贿罪
【单选题】
按照《中华人民共和国刑法》规定,关于贷款诈骗罪的判断,下列哪一选项是正确的_______。___
A. 甲以欺骗手段骗取银行贷款,给银行造成重大损失的,构成贷款诈骗罪
B. 乙以牟利为目的套取银行信贷资金,转贷给某企业,从中赚取巨额利益的,构成贷款诈骗罪
C. 丙公司以非法占有为目的,编造虚假的项目骗取银行贷款。该公司构成贷款诈骗罪
D. 丁使用虚假的证明文件,骗取银行贷款后携款潜逃的,构成贷款诈骗罪
【单选题】
按照《中华人民共和国刑法》规定,甲公司为了解决资金不足,以与虚构的单位签订供货合同的方法,向银行申请获得贷款200万元,并将该款用于购置造酒设备和原料,后因生产、销售假冒注册商标的红酒被查处,导致银行贷款不能归还。甲公司获取贷款的行为构成_______。___
A. 贷款诈骗罪
B. 合同诈骗罪
C. 集资诈骗罪
D. 民事欺诈,不构成犯罪
【单选题】
民事主体从事民事活动,应当遵循____原则,合理确定各方的权利和义务。___
A. 自愿
B. 公平
C. 诚信
D. 公正
【单选题】
按照《储蓄管理条例》规定,未到期的定期储蓄存款,全部提前支取的,按_____挂牌公告的活期储蓄存款利率计付利息;部分提前支取的,提前支取的部分按_____挂牌公告的活期储蓄存款利率计付利息,其余部分到期时按_____挂牌公告的定期储蓄存款利率计付利息。___
A. 支取日,支取日,支取日
B. 支取日,支取日,存单开户日
C. 支取日,存单开户日,到期日
D. 存单开户日,支取日,到期日
【单选题】
2013年3月小张在A银行办理了70万一年期定期存款业务,2014年1月,小张因急用资金,向A银行申请取出20万定期存款,根据《储蓄管理条例》规定,下列利息计算方式______是正确的?___
A. 70万按活期利率计息
B. 20万按活期利率计息,50万按定期利率计息
C. 70万按定期利率计息
D. 20万按定期利率计息,50万按活期利率计息
【单选题】
张某到A银行替其同事王某开立个人存款账户,依据《个人存款账户实名制规定》的规定,张某应当出示 的身份证件。___
A. 张某
B. 王某
C. 张某或王某
D. 张某和王某
【单选题】
按照《中华人民共和国外汇管理条例》规定,国家对外债实行__________管理。借用外债应当按照国家有关规定办理,并到外汇管理机关办理外债登记。___
A. 限额
B. 规模
C. 总量
D. 综合头寸
【单选题】
A跨国公司邀请B银行工作人员对《中华人民共和国外汇管理条例》进行讲解,依据《中华人民共和国外汇管理条例》规定,B银行工作人员以下 讲解是错误的。___
A. 特别提款权属于该条例所称“外汇”的范畴
B. 外币有价证券属于该条例所称“外汇”的范畴
C. 国家对经常性国际支付和转移不予限制
D. 某外国人在中国境内连续居住满1年,不属于该条例所称“境内个人”的范畴。
【单选题】
按照《金融违法行为处罚办法》规定,金融机构对违反票据法规定的票据,不得承兑、贴现、付款或者保证。金融机构对违反票据法规定的票据,予以承兑、贴现、付款或者保证的,给予警告,没收违法所得,并处违法所得____的罚款___
A. 1倍以上3倍以下
B. 1倍
C. 3倍
D. 1倍以上2倍以下
【单选题】
按照《金融违法行为处罚办法》规定,金融机构违反中国人民银行有关信用卡管理的规定,对持卡人透支或者帮助持卡人利用信用卡套取现金的,给予警告,并处___罚款。___
A. 1万元以上5万元以下
B. 5万元以上10万元以下
C. 5万元以上30万元以下
D. 10万元以上50万元以下
【单选题】
按照《金融违法行为处罚办法》规定,金融机构违反中国人民银行有关信用卡管理的规定,对持卡人透支或者帮助持卡人利用信用卡套取现金的,对该金融机构直接负责的高级管理人员、其他直接负责的主管人员和直接责任人员,给予___直至开除的纪律处分。___
A. 警告
B. 严重警告
C. 记过
D. 记大过
【单选题】
根据《国务院关于固定资产投资项目试行资本金制度的通知》规定,以工业产权、非专利技术作价出资的比例不得超过投资项目资本金总额的_________
A. 0.1
B. 0.2
C. 0.3
D. 0.35
【单选题】
根据《国务院关于固定资产投资项目试行资本金制度的通知》规定,钢铁、邮电、化肥项目,其投资项目资本金占总投资的比例为_________
A. 10%及以上
B. 20%及以上
C. 25%及以上
D. 35%及以上
【单选题】
根据《国务院关于固定资产投资项目试行资本金制度的通知》规定,交通运输、煤炭项目,其投资项目资本金占总投资的比例为_________
A. 10%及以上
B. 20%及以上
C. 25%及以上
D. 35%及以上
【单选题】
根据《国务院关于固定资产投资项目试行资本金制度的通知》规定,对投资项目实际动态概算超过原批准动态概算 的,其概算调整须报原概算审批单位批准。___
A. 0.1
B. 0.2
C. 0.3
D. 0.35
【单选题】
根据《国务院关于固定资产投资项目试行资本金制度的通知》规定,下列说法正确的是_________
A. 投资项目资本金可以用于投资股市
B. 投资项目资本金只能用于项目建设
C. 投资项目资本金可以投资其他固定资产
D. 投资项目资本金可以抽回
【单选题】
根据《国务院关于调整固定资产投资项目资本金比例的通知》规定,在各行业固定资产投资中,水泥项目最低资本金比例为_________
A. 0.1
B. 0.2
C. 0.3
D. 0.35
【单选题】
根据《国务院关于固定资产投资项目试行资本金制度的通知》规定,在各行业固定资产投资中,普通商品住房项目的最低资本金比例为_________
A. 0.1
B. 0.2
C. 0.3
D. 0.35
【单选题】
按照《中国银监会办公厅关于加强信托公司房地产、证券业务监管有关问题的通知》规定,申请信托公司贷款(包括以投资附加回购承诺、商品房预售回购等方式的间接贷款)的房地产开发项目资本金比例应不低于_______(经济适用房除外)。___
A. 0.25
B. 0.28
C. 0.3
D. 0.35
【单选题】
甲银行准备向乙公司提供固定资产投资项目贷款2亿元。依据《国务院关于调整固定资产投资项目资本金比例的通知》规定,甲银行的下列做法错误的是______ ___
A. 甲银行在提供信贷支持和服务时,要坚持独立审贷,切实防范金融风险。
B. 甲银行根据乙公司和项目实际情况,参照国家规定的资本金比例要求,对资本金的真实性、投资收益和贷款风险进行全面审查和评估。
C. 甲银行有权在合法合规的前提下自主决定是否发放贷款以及具体的贷款数量和比例。
D. 只要乙公司达到国家规定的要求,甲银行就必须发放贷款。
【单选题】
按照《国务院关于加强地方政府融资平台公司管理有关问题的通知》要求,对政府融资平台债务进行清理要遵循_____ 原则,妥善处理债务偿还和在建项目后续融资问题。___
A. 统一管理、统一对待
B. 分类管理、统一对待
C. 统一管理、区别对待
D. 分类管理、区别对待
【单选题】
按照《国务院关于加强地方政府融资平台公司管理有关问题的通知》要求,对 且主要依靠财政性资金偿还债务的融资平台公司,今后不得再承担融资任务。___
A. 只承担公益性项目融资任务
B. 承担公益性和非公益性项目融资任务
C. 只承担非公益性项目融资任务
D. 以上都对
【单选题】
按照《国务院关于加强地方政府融资平台公司管理有关问题的通知》要求,银行业金融机构要适当_____融资平台公司贷款的风险权重,按照不同情况严格进行贷款质量分类。___
A. 提高
B. 降低
C. 保持不变
D. 以上都错
【单选题】
按照《国务院关于加强地方政府融资平台公司管理有关问题的通知》要求,对还款来源主要依靠_____的公益性在建项目,除法律和国务院另有规定外,不得再继续通过融资平台公司融资。___
A. 民间资金
B. 财政性资金
C. 公司自有资金
D. 偶然所得
【单选题】
按照《国务院关于加强地方政府融资平台公司管理有关问题的通知》要求,融资平台公司直接借入、拖欠或因提供担保、回购等信用支持形成的债务,经过清理核实后主要分为 _____大类。___
A. 三
B. 四
C. 五
D. 六
【单选题】
2010年末,经对当地融资平台公司债务全面清理核实, XX市政府拟对下属融资平台公司——XX市城投公司的债务采取相关措施予以处理。根据《国务院关于加强地方政府融资平台公司管理有关问题的通知》(国发[2010]19号),下列措施中, 是正确的。___
A. 为防止出现“半拉子”工程,对还款来源主要依靠财政性资金的城区桥梁建设项目(在建),由XX市城投公司继续负责融资,直至项目建成完工
B. 对于存量债务,由XX市城投公司统筹安排资金,继续按照借款合同的约定承担还本付息责任
C. 对于存量债务,由XX市财政局下属事业单位以其办公大楼提供抵押担保
D. 为充实公司资本、完善治理结构,将XX市人民医院作为资本注入XX市城投公司
【单选题】
甲县拟融资建设当地有一定收益的公益性项目。为确保融资顺利,甲县向某银行工作人员丙某进行咨询。根据《国务院关于加强地方政府性债务管理的意见》(国发[2014]43号),丙某的下列说法中, 是正确的。___
A. 甲县可以通过当地的融资平台公司申请银行融资
B. 甲县可以通过自行发行专项债券进行融资
C. 甲县可以通过特许经营等方式,与社会资本合作建设运营项目
D. 甲县可以通过省、自治区、直辖市政府发行一般债券进行融资
【单选题】
按照《金融许可证管理办法》规定,银监会或其派出机构根据行政许可决定需向金融机构颁发、换发金融许可证的,应当自作出行政许可决定之日起_______日内向申请人颁发、换发金融许可证。___
A. 7
B. 10
C. 15
D. 20
【单选题】
《金融许可证管理办法》是为了加强金融机构的_______,促进金融机构依法经营,制定本办法。___
A. 市场管理
B. 监督管理
C. 准入管理
D. 行政管理
【单选题】
按照《金融许可证管理办法》规定,金融许可证实行机构编码_______原则。金融机构除发生更名、营业地址变更、被撤销等原因外,机构编码一旦确定不再改变。___
A. 统一制
B. 固定制
C. 终身制
D. 轮换制
【单选题】
新加坡某银行调研认为在福建泉州设立一家直属于总行管理的分行将受益于福建自贸区建设及泉州金融改革试验区的改革成果,依据《金融许可证管理办法》,该银行应向------申报设立该分行的申请?___
A. 中国银行业监督管理委员会
B. 福建省银监局
C. 泉州市银监局
D. 以上任何机构均可以
【单选题】
某民营银行经申请取得在福州路来福小区开办社区银行的许可证,但经过认真测算,该银行认为该社区支行三年内将无法盈利正犹豫是否开业。某小贷公司法定代表人戴某获悉这一消息。主动上门协商由其按年30万元的标准向该银行支付许可证租赁费,由其自行招募员工,自行经营,自负盈亏。依据《金融许可证管理办法》规定,该银行的行为触犯了------的规定。___
A. 任何单位和个人不得变造金融许可证
B. 金融机构不得出租金融许可证
C. 金融机构不得出借金融许可证
D. 金融机构不得转让金融许可证
【单选题】
依据《银行业金融机构董事(理事)和高级管理人员任职资格管理办法》规定,拟任人曾任金融机构董事长(理事长)或高级管理人员的,申请人在提交任职资格申请材料时,还应当提交该拟任人的离任审计报告。离任审计报告一般应当于该人员离任后的_______内向其离任机构所在地监管机构报送。在同一法人机构内平行调动的,应当于该人员离任后的_______内向其离任机构所在地监管机构报送。___
A. 六十日、三十日
B. 三十日、六十日
C. 五十日、二十日
D. 二十日、五十日
【单选题】
依据《银行业金融机构董事(理事)和高级管理人员任职资格管理办法》规定,监管机构发出任职资格核准文件_______后,未实际到任履行相应职责,且未向监管机构提供正当理由的,已拥有任职资格的拟任、现任董事(理事)和高级管理人员的任职资格失效。___
A. 一个月
B. 两个月
C. 三个月
D. 四个月
【单选题】
依据《银行业金融机构董事(理事)和高级管理人员任职资格管理办法》规定,金融机构董事长(理事长)、行长(总经理、主任)及分支机构行长(总经理、主任)缺位时,金融机构应当按照公司章程等规定指定相关人员代为履职,并在指定之后_______内向监管机构报告。___
A. 二日
B. 三日
C. 四日
D. 五日
欢迎使用我爱刷题
×
微信搜索我爱刷题小程序
温馨提示
×
请在电脑上登陆“www.woaishuati.com”使用