刷题
导入试题
【多选题】
中国银监会评估国有商业银行和股份制商业银行的资产质量指标包括以下哪几项__________
A. 不良资产.贷款率
B. 预期损失率
C. 贷款风险迁徙
D. 不良贷款拨备覆盖率
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
ABCD
解析
暂无解析
相关试题
【多选题】
目前业界比较流行的高级计量法主要有__________
A. 基本指标法
B. 计分卡(SCA)
C. 损失分布法(LDA)
D. 标准法
【多选题】
衡量风险的指标有__________
A. 方差
B. 久期
C. 凸度
D. 在险价值(VAR)
【多选题】
商业银行的经营原则是__________
A. 盈利性
B. 安全性
C. 流动性
D. 扩张性
【多选题】
银行业从业人员为客户提供贷款前,应当先了解客户的__________
A. 所在区域的信用环境
B. 财务状况
C. 信用记录
D. 收入来源
【多选题】
《银行业监督管理法》规定.银监会的监督管理措施可以包括__________
A. 要求银行按照规定报送财务报表
B. 进入银行进行检查
C. 与银行董事进行监督管理谈话
D. 责令银行按照规定如实披露风险管理状况
【多选题】
银行贷后管理的主要内容包括__________
A. 贷款行要监控信贷资金的支付和使用情况
B. 运用贷款风险预警机制及时防范.控制和化解贷款风险
C. 对信贷资产要按照贷款分类标准进行科学分类,加强不良贷款的监测.分析,真实反映贷款质量情况
D. 明确贷后责任,避免重放轻管
【多选题】
《商业银行法》规定的办理储蓄业务的原则包括__________
A. 存款自愿
B. 取款自由
C. 存款有息
D. 为存款人保密
【多选题】
我国针对公司的贷款业务包括__________
A. 流动资金贷款
B. 助学贷款
C. 银团贷款
D. 个人汽车消费贷款
【多选题】
银行的资产保全措施一般包括对不良资产进行__________
A. 申请破产
B. 以资抵债
C. 资产置换
D. 催讨清收
【多选题】
银行业相关职务犯罪包括__________
A. 职务侵占罪
B. 挪用资金罪
C. 非国家工作人员受贿罪
D. 签订.履行合同失职被骗罪
【多选题】
关于货币供应量层次的说法,正确的有__________
A. 从数量上看,M。<M1<M2
B. M1是狭义货币,是现实购买力
C. M2是广义货币,是潜在购买力
D. (M2-M1)是准货币
【多选题】
贷款审查的内容包括__________
A. 审核借款人的财务状况
B. 评估借款人的还款能力
C. 评估借款人的信用等级
D. 预测现金流量
【多选题】
票据丧失时,可以补救的措施为__________
A. 挂失止付
B. 伪造票据
C. 公示催告
D. 提起诉讼
【多选题】
根据不同角度所区分的银行资本中的经济资本__________
A. 是防止银行倒闭的最后防线
B. 是资产减去负债后的余额
C. 是银行需要保有的最低资本量
D. 是银行实际承担风险的最直接反映
【多选题】
银行业从业人员的下列行为中,属于“反洗钱”规定的有__________
A. 除非经内部职责调整或经过适当批准,不为其他岗位的人员代为履行职责
B. 熟知银行的反洗钱义务
C. 保守所在机构的商业秘密,保护客户信息和隐私
D. 在严守客户隐私的同时,及时按照要求报告大额和可疑交易
【多选题】
下列关于确定银行贷款利率的说法正确的是__________
A. 下限放开,实行上限管理
B. 上限放开,实行下限管理
C. 统一使用中国人民银行规定的基准利率
D. 可在中国人民银行规定的基准利率基础上向上浮动
【多选题】
中央银行发行一年期央行票据进行公开市场业务的市场属于__________
A. 货币市场
B. 资本市场
C. 现货市场
D. 期货市场
【多选题】
下列机构类型中属于银监会监管对象的是__________
A. 中央银行
B. 政策性银行
C. 信托公司
D. 投资咨询公司
【多选题】
《银行业监督管理法》规定,银行业金融机构应当按照规定如实向社会公众披露__________
A. 财务会计报告
B. 风险管理状况
C. 董事和高级管理人员变更事项
D. 员工中所有的违法违规处理结果
【多选题】
银行业从业人员应该遵守__________
A. 法律
B. 行业自律性规范
C. 所在机构的各种规章制度
D. 其他金融机构规章
【多选题】
下列哪项情形出现时,公司不必进行清算.清理债权债务__________
A. 公司解散
B. 公司合并
C. 公司分立
D. 股东大会决议解散
【多选题】
我国金融债券主要包括__________
A. 政策性金融债券 
B. 商业银行债券
C. 中央银行票据 
D. 其他金融债券
【多选题】
银行业金融机构在反洗钱方面应承担的义务__________
A. 建立内部反洗钱机制及工作流程
B. 及时报告大额和可疑交易
C. 建立客户身份资料和交易记录
D. 协助反洗钱调查
【多选题】
《中华人民共和国中国人民银行法》明确规定,我国货币政策的目标是:保持货币币值稳定,并以此促进经济增长衡量货币币值稳定的经济指标通常有__________
A. 消费者物价指数
B. 生产者物价指数
C. 股票价格指数
D. 国内生产总值物价平减指数
【多选题】
效益性对银行的重要性主要体现在__________
A. 股东要求
B. 抵御风险
C. 增强实力
D. 激励员工
【多选题】
目前我国对利率管制的规定有__________
A. 中国人民银行是管理利率的唯一有权机关
B. 银监会是管理利率的唯一有权机关
C. 商业银行可以按规定降低存款利率
D. 商业银行可以自由提高存款利率
【多选题】
下列行为中,符合银行业从业人员职业操守“风险提示”条款要求的有__________
A. 在营销理财业务时提示免责条款
B. 在营销理财业务时主要从收益角度建议客户
C. 力推收益较高的理财产品
D. 提示理财产品中对客户不利的方面
【多选题】
银行发展的根本动力是经济发展中的哪些因素__________
A. 投融资需求
B. 消费者需求
C. 技术性需求
D. 服务性需求
【多选题】
按照“贷款五级分类法”,属于不良贷款的有__________
A. 正常类
B. 关注类
C. 次级类
D. 可疑类
【多选题】
从支出角度来看,GDP由_______构成。___
A. 净出口,消费,投资
B. 私人消费,政府消费,净出口,固定资本形成
C. 政府消费,净出口,固定资本形成,存货增加
D. 私人消费,政府消费,净出口,固定资本形成,存货增加
【多选题】
以下属于无效合同的有__________
A. 一方以欺诈.胁迫的手段订立合同,损害国家利益
B. 以合法形式掩盖非法目的
C. 因重大误解而订立的
D. 在订立合同时显失公平的
【多选题】
银行业从业人员在工作中应当相互监督,对同级别同事违反法律或内部规章制度的行为可以采取_______的方式。___
A. 制止
B. 提示
C. 向所在机构报告
D. 用电子邮件向全行所有员工披露
【多选题】
根据银行业从业人员职业操守中“了解客户”的原则,银行业从业人员在为客户办理理财业务时,应当了解的客户情况包括__________
A. 客户的联系方式
B. 客户子女的年龄
C. 风险承受能力
D. 客户近期是否有购房需求
【多选题】
根据发行人的不同,债券可以分为__________
A. 企业债
B. 个人债
C. 国债
D. 金融债
【多选题】
资本市场的主要特点有__________
A. 交易对象的期限较长
B. 交易目的主要是解决长期性资金需要
C. 交易工具主要是票据
D. 交易场所包括证券交易所
【多选题】
外币存款业务和人民币存款业务的共同点有__________
A. 都是银行的资产业务
B. 都是银行的负债业务
C. 都有相同的账户管理方式
D. 都是存款人将资金存入银行的信用行为
【多选题】
常见的洗钱方式包括__________
A. 借用金融机构
B. 伪造商业票据
C. 利用犯罪所得直接购置不动产和动产
D. 通过证券和保险业洗钱
【多选题】
常用的信用衍生工具包括__________
A. 总收益互换
B. 信用违约互换
C. 信用价差衍生产品
D. 信用联动票据
【多选题】
物权法定原则的具体内容包括 ___
A. 物权种类法定化
B. 物权效力法定化
C. 物权内容法定化
D. 物权变更规则法定化
【多选题】
按照交易的经济性质不同,财政支出可分为 ___
A. 环境保护支出
B. 购买性支出
C. 转移性支出
D. 社会保障支出
推荐试题
【单选题】
A3单元格中输入“=SUM(Al, B2)”,按回车键后,A3单元格中的值为___。
A. :50
B. :60
C. :90
D. :100
【单选题】
Cl单元格中输入“=IF(A1+B1<=0,A2, B2)”,按回车键后,C1单元格中的值为___。
A. :-100
B. :O
C. :1
D. :100
【单选题】
在Powerpoint2007中,若想在一屏内观看多张幻灯片的大致效果,可采用的方法是___。
A. :切换到幻灯片放映视图
B. :缩小幻灯片
C. :切换到幻灯片浏览视图
D. :切换到幻灯片大纲视图
【单选题】
为了查看幻灯片能否在20分钟内完成自动播放,需要为其设置___。
A. :超级链接
B. :动作按钮
C. :排练计时
D. :录制旁白
【单选题】
在Powerpoint2007中,超级链接一般不可以链接到___。
A. :文本文件的某一行
B. :某个幻灯片
C. :因特网上的某个文件
D. :某个图像文件
【单选题】
设有关系R、S、T如下所示,则___。
A. :T=R&cap;S
B. :T=RUS
C. :T=R/S
D. :T=RxS
【单选题】
单个用户使用的数据视图的描述属于___。
A. :外模式
B. :概念模式
C. :内模式
D. :存储模式
【单选题】
数据库中只存放视图的___。
A. :操作
B. :对应的数据
C. :定义
D. :限制
【单选题】
以下关于计算机网络协议的叙述中,不正确的是___。
A. :网络协议就是网络通信的内容
B. :制定网络协议是为了保证数据通信的正确、可靠
C. :计算机网络的各层及其协议的集合,称为网络的体系结构
D. :网络协议通常由语义、语法、变换规则3部分组成
【单选题】
OSI/RM协议模型的最底层是()。OSI/RM协议模型的最底层是___。
A. :应用层
B. :网络层
C. :物理层
D. :传输层
【单选题】
人工智能(AI)时代,人类面临许多新的安全威胁。以下___不属于安全问题。
A. :AI可能因为学习了有问题的数据而产生安全隐患或
B. :黑客入侵可能利用AI技术使白动化系统故意犯罪
C. :由于制度漏洞和监管不力,AI系统坑能面临失控,造成损失
D. :AI技术在某些工作、某些能力方面超越人类,淘汰某些职业
【单选题】
计算机感染病毒后常见的症状中,一般不包括___。
A. :计算机系统运行异常(如死机、运行速度降低、文件大小异常等
B. :外部设备使用异常(如系统无法找到外部设备,外部设备无法使用
C. :网络异常(如网速突然变慢,网络连接错误,许多网站无法访问
D. :应用程序计算结果异常(如输出数据过多或过少过大或过小
【单选题】
面向社会服务的信息系统突发安全事件时所采取的技术措施中一般不包括___。
A. :尽快定位安全风险点,努力进行系统修复
B. :将问题控制在局部范围内,不再向全系统扩散
C. :关闭系统,切断与外界的信息联系,逐人盘查
D. :全力挽回用户处理的信息,尽量减少损失
【单选题】
“信息处理系统一开放系统互连一基本参考模型》(IS07498-2:1989)属于___。
A. :国际标准
B. :国家标准
C. :行业标准
D. :企业标准
【单选题】
建立规范的信息处理流程的作用一般不包括___。
A. :使各个环节衔接井井有条,不重复,不遗漏
B. :各步骤都有数据校验,保证信息处理的质量
C. :减少设备的损耗,降低信息处理成本
D. :明确分工和责任,出现问题便于追责
【单选题】
一般来说,收集到的数据经过清洗后,还需要进行分类、排序等工作。这样做的好处主要是___。
A. :节省存储
B. :便于传输
C. :提高安全性
D. :便于查找
【单选题】
在大型分布式信息系统中,为提高信息处理效率,减少网络拥堵,信息存储的原则是:数据应尽量___。
A. :集中存储在数据中心
B. :分散存储在数据产生端
C. :靠近数据使用端存储
D. :均衡地存储在各个终端
【单选题】
某社区有1 2个积极分子A~L,他们之间的联系渠道见下图。居委会至少需要通知他们之中___个人,才能通过联系渠道通知到所有积极分子。
A. : 1
B. : 2
C. : 3
D. : 4
【单选题】
___属于人工智能的应用。
A. :程序设计
B. :指纹识别
C. :社区聊天
D. :数据统计
【单选题】
),并了解他们考虑的一些问题。这些问题一般不包括___。
A. :他们对将要讨论的事项了解多少
B. :他们需要什么,又想要知道什么
C. :他们的艺术水平和欣赏能力如何
D. :他们将如何利用分析展示的信息
【单选题】
信息处理技术员资格考试的试卷包括信息处理基础知识、计算机基础知识、法律法规知识、专业英语、办公软件使用技能五个方面。某次考试后,对这五个方面分别统计了各考生的得分率以及全国的平均得分率。为了直观展现每个考生在各个方面的水平以及该考生的整体水平,并与全国平均水平进行比较,宜采用___。
A. :直方图
B. :圆饼图
C. :折线图
D. :雷达图
【单选题】
The___ is the primary device for entering information into the computer
A. :disk
B. :printer
C. :keyboard
D. :memory
【单选题】
___ system let you run more tlian one program at a time
A. : Application
B. :Software
C. : Real time
D. :Multitask
【单选题】
Small business may use___ for word processing
A. : microcomputers
B. :industrial computers
C. : mainframe computers
D. :supercomputers
【单选题】
Once you've made the Internet connection, you can send___ to any of computer user all around the w orld
A. :e-mail
B. :WWW
C. :ccc
D. :web station
【单选题】
Which statement about zone-based firewall configuration is true?___
A. You can assign an interface to more than one zone
B. Traffic is implicitly denied by de fault between interfaces in the same zone
C. The zone must be configured before it can be a ssigned
D. Traffic that is destined to or sourced from the Self zone is de nied by default
【单选题】
Refer to the exhibit line in this configuration prevents the help Desk user from modifying the interface configuration.___
A. Privilege exec level 10 interface
B. Privilege exec level 9 configure terminal
C. Privilege exec level 7 show start-up
D. Username HelpDesk privilege 6 password help
【单选题】
You have been tasked with blocking user access to websites that violate company policy, but the sites use dynamic IP addresses. What is the best practice for URl filtering to solve the problem?___
A. Enable URL filtering and use URL categorization to block the we bsites that violate company
B. Enable URL filtering and create a blacklist to block the websites that violate company policy
C. Enable URL filtering and create a whitelist to block the websites that violate company policy
D.
E. nable URL filtering and use URL categorization to allow only the websites that company policy allows users to access.
【单选题】
Within an 802. 1x-enabled network with the auth Fail feature configured, when does a switch port get placed into a restricted VLAN?___
A. When a conected client fails to authenticate after a certain number of attempts.
B. if a connected client does not support 802. 1x
C. when AAA new-model is ena bled
D. after a connected client exceeds a specified idle time
E. when 802. 1x is not globally enabled on the Cisco Catalyst switch
【单选题】
Which type of attack does a proxy firewall protect against ?___
A. cross-site scripting attack
B. worm traffic
C. port scanning
D. DDoS attacks
【单选题】
When an administrator initiates a device wipe command from the ISE, what is the immediate effect?___
A. It requests the administrator to choose between erasing all device data or only managed corporate data.
B. It requests the administrator to enter the device pin or password before proceeding with the operation
C. It notifies the device user and proceeds with the erase operation
D. It immediately erases all data on the device
【单选题】
What is a valid implicit permit rule for traffic that is traversing the ASa firewall?___
A. ARPs in both directions are permitted in transparent mode only
B. Unicast IPv4 traffic from a higher security interface to a lower security interface is permittee in routed mode only.
C. Unicast IPv6 traffic from a higher security interface to a lower security interface is permitted in transparent mode only.
D. Only BPDUs from a higher security interface to a lower secur ity interface are permitted in transparent mode.
E. Only BPDUs from a higher security interface to a lower secur ity interface are permitted in routed mode
【单选题】
A specific URL has been identified as containing malware. What action can you take to block users from accidentally visiting the URl and becoming infected with malware ?___
A. Enable URL filtering on the perimeter router and add the URls you want to block to the router's local URL list
B. Enable URL filtering on the perimeter firewall and add the URls you want to allow to the router's local URL list.
C. Enable URL filtering on the perimeter router and add the URls you want to allow to the firewall's local URL list
D. Create a blacklist that contains the URl you want to block and activate the blacklist on the perimeter rout
E. Create a whitelist that contains the URLs you want to allow and activate the whitelist on the perimeter router.
【单选题】
How does PEAP protect the EAP exchange ?___
A. It encrypts the exchange using the server certificate
B. It encrypts the exchange using the client certificate
C. It validates the server-supplied certificate,and then encrypts the exchange using the client certificate
D. It validates the client-supplied certificate,and then encrypts the excha nge using the server certificate
【单选题】
Which feature of the Cisco Email Security Appliance can mitigate the impact of snowshoe spam and sophisticated phishing attacks?___
A. contextual analysis
B. holistic understanding of threats
C. graymail management and filtering
D. signature-based IPS
【单选题】
Refer to the exhibit【nat (inside,outside)dunamic interface】 Which translation technique does this configuration result in?___
A. DynamIc PAT
B. Dynamic NAT
C. Twice NAT
D. Static NAT
【单选题】
Refer to the exhibit which are repre sents the data center?___
A. A
B. B
C. C
D. D
【单选题】
While trouble shooting site-to-site VPN, you issued the show crypto isakmp sa command. What does the given output show?___
A. IKE Phase 1 main mode was created on 10.1.1.5, but it failed to negotiate with 10.10 10.2
B. IKE Phase 1 main mode has successfully negotiated between 10.1.1.5 and 10.10..
C. IKE Phase 1 aggressive mode was created on 10.1.1.5, but it failed to negotiate with
【单选题】
Refer to the exhibit All ports on switch 1 have a primary vLan of 300 Which devices can host 1 reach?___
A. host 2
B. server
C. host 4
D. other devices within VLAN303
【单选题】
Which option is the cloud-based security service from Cisco the provides URL filtering, web browsing content security, and roaming user protection?___
A. Cloud Web service
B. Cloud Advanced Malware Protection
C. Cloud We b Security
D. Cloud Web Protection
欢迎使用我爱刷题
×
微信搜索我爱刷题小程序
温馨提示
×
请在电脑上登陆“www.woaishuati.com”使用