刷题
导入试题
【判断题】
依照《中资商业银行专营机构监管指引》规定,监管部门在实施机构准入许可过程中,专营机构不管是否涉及办理现金等柜面业务,都必须通过公安部门的安全防护验收
A. 对
B. 错
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
B
解析
暂无解析
相关试题
【判断题】
依照《中资商业银行专营机构监管指引》规定,专营机构及其分支机构出现违反其他审慎性监管要求的,应由银监会或派出机构依据相关法律、行政法规和规章采取相应的监管
A. 对
B. 错
【判断题】
依照《中资商业银行专营机构监管指引》规定,小企业金融服务中心、信用卡中心、个贷中心、 资金运营中心等都属于中资商业银行专营机构类型
A. 对
B. 错
【判断题】
依照《中资商业银行专营机构监管指引》规定,专营机构应建立健全合规及风险管理体系,在内部设立内控合规和风险管理部门或专岗, 合规及风险管理人员无权向总行合规部门、 风险管理部门直接报告,必须向当地银监会报告
A. 对
B. 错
【判断题】
依照《中资商业银行专营机构监管指引》规定,监管部门应当结合非现场监管和现场检查情况,加强对专营机构及其分支机构的运营评估,并将评估结果作为专营机构及其分支机构监管评级、 机构准入、业务准入、高管人员履职评价的重要依据
A. 对
B. 错
【判断题】
依照《中资商业银行专营机构监管指引》规定,专营机构从事特许的专营业务外,还可以经营储蓄. 贷款等其他业务
A. 对
B. 错
【判断题】
依照《中资商业银行专营机构监管指引》规定,专营机构合规及风险管理人员无权向总行合规部门、 风险管理部门直接报告
A. 对
B. 错
【判断题】
依照《中资商业银行专营机构监管指引》规定,中资商业银行可以决定专营机构的设立和退出,但实施市场退出时不可将其转变为分支行
A. 对
B. 错
【判断题】
A银行在B市设立了信用卡中心,为整合功能,依据《中国银监会关于印发中资商业银行专营机构监管指引的通知》规定,A银行决定可由该信用卡中心兼任小企业金融服务职能
A. 对
B. 错
【判断题】
某国有银行积极开展综合金融服务改革,其中一个重要举措是筹建基金管理公司,延伸现有的业务范围。为此,根据《商业银行设立基金管理公司试点管理办法》的规定,该银行广发邀请函,吸引各类投资者来参股基金公司。经过一年多的筹建,该国有银行与其主要股东某境外专业投资机构共同投资设立了基金公司,双方各占股50%。新建的基金公司主要开展货币市场基金、债券基金的募集和管理,也从事投资固定收益类证券业务
A. 对
B. 错
【判断题】
某商业银行投资入股新东方保险公司,为确保对保险公司公司治理、经营决策、业务运行、风险控制、人事管理、财务管理等方面的控制和隔离,根据《商业银行投资保险公司股权试点管理办法》的规定,银行派遣其风险总监兼任保险公司总经理。该名风险总监保留其银行内部的职等并银行发放薪酬待遇
A. 对
B. 错
【判断题】
按照《商业银行并购贷款风险管理指引》管理规定,商业银行应制定并购贷款业务发展策略,充分考虑国家产业、土地、环保等相关政策,明确发展并购贷款业务的目标、客户范围、风险承受限额及其主要风险特征,合理满足企业兼并重组融资需求
A. 对
B. 错
【判断题】
按照《商业银行并购贷款风险管理指引》管理规定,商业银行应按照监管要求建立并购贷款统计制度,做好并购贷款的统计、汇总、分析等工作
A. 对
B. 错
【判断题】
按照《商业银行并购贷款风险管理指引》管理规定,商业银行应在借款合同中约定还款条件以及与贷款支付使用相关的条款,前者应至少包括并购方自筹资金已足额到位和并购合规性条件已满足等内容
A. 对
B. 错
【判断题】
按照《商业银行并购贷款风险管理指引》管理规定,并购可由并购方通过其专门设立的无其他业务经营活动的分公司进行
A. 对
B. 错
【判断题】
按照《商业银行并购贷款风险管理指引》管理规定,商业银行应按照本行并购贷款业务发展策略,分别按单一借款人、集团客户、行业类别、国家或地区对并购贷款集中度建立相应的限额控制体系,并向银监会或其派出机构报告
A. 对
B. 错
【判断题】
按照《商业银行并购贷款风险管理指引》管理规定,商业银行应审慎确定并购贷款所支持的并购项目的财务杠杆率,确保并购的资金来源中含有合理比例的负债性资金,防范高杠杆并购融资带来的风险
A. 对
B. 错
【判断题】
按照《商业银行并购贷款风险管理指引》管理规定,并购方与目标企业存在关联关系的,商业银行应加大贷款审批管理,特别是应确认并购交易得到实际执行以及并购方对目标企业真正实施整合
A. 对
B. 错
【判断题】
按照《商业银行并购贷款风险管理指引》管理规定,商业银行在贷款存续期间,应加强贷后检查,及时跟踪并购实施情况,定期评估并购双方未来现金流的可预测性和稳定性,定期评估借款人的还款计划与还款来源是否匹配
A. 对
B. 错
【判断题】
按照《商业银行并购贷款风险管理指引》管理规定,商业银行应参照其他贷款种类管理原则建立相应的并购贷款管理制度和管理信息系统
A. 对
B. 错
【判断题】
按照《商业银行并购贷款风险管理指引》管理规定,商业银行可根据并购交易的复杂性、专业性和技术性,聘请中介机构进行有关调查并在风险评估时使用该中介机构的调查报告
A. 对
B. 错
【判断题】
按照《商业银行并购贷款风险管理指引》管理规定,商业银行应根据并购贷款风险评估结果,审慎确定借款合同中贷款金额、期限、利率、分期还款计划、担保方式等基本条款的内容
A. 对
B. 错
【判断题】
12. 按照《商业银行并购贷款风险管理指引》管理规定,商业银行如已聘请第三方中介机构,可以不用具有与本行并购贷款业务规模和复杂程度相适应的熟悉并购相关法律、财务、行业等知识的专业人员
A. 对
B. 错
【判断题】
《商业银行并购贷款风险管理指引》所称并购贷款,是指商业银行向并购方或其子公司发放的,用于支付重组交易价款和费用的贷款
A. 对
B. 错
【判断题】
按照《商业银行并购贷款风险管理指引》管理规定,商业银行应按照借款合同约定,加强对贷款资金的提款和支付管理,做好资金流向监控,防范关联企业借助虚假并购交易套取贷款资金,确保贷款资金不被挪用
A. 对
B. 错
【判断题】
按照《商业银行并购贷款风险管理指引》管理规定,商业银行应在借款合同中约定,借款人有义务在贷款存续期间定期报送并购双方、担保人的财务报表以及贷款人需要的其他相关资料
A. 对
B. 错
【判断题】
按照《商业银行并购贷款风险管理指引》管理规定, 商业银行应当根据并购双方经营和财务状况、并购融资方式和金额等情况,合理测算并购贷款金额
A. 对
B. 错
【判断题】
按照《商业银行并购贷款风险管理指引》管理规定,商业银行贷款支持已获得目标企业控制权的并购方企业,为维持对目标企业的控制权而受让或者认购目标企业股权的,适用《商业银行并购贷款风险管理指引》
A. 对
B. 错
【判断题】
按照《商业银行并购贷款风险管理指引》管理规定,商业银行应在全面分析与并购有关的各项风险的基础上,建立审慎的财务模型,测算并购双方未来财务数据,以及对并购贷款风险有重要影响的关键财务杠杆和偿债能力指标
A. 对
B. 错
【判断题】
甲银行组织优质住房按揭贷款建立了资产池,并与华宝信托公司签署了资产证券化信托合同,将上述资产池信托予华宝公司,华宝公司根据《金融机构信贷资产证券化试点监督管理办法》的规定,依法成立信托计划,并拟向投资者发行受益证券,该证券发行说明书上载明:“本资产支持证券仅代表信托受益权的相应份额,不是信托计划或信托公司的负债。本公司以信托财产为限向投资机构承担支付资产支持证券收益的义务,不对信贷资产证券化业务活动中可能产生的其他损失承担义务和责任”
A. 对
B. 错
【判断题】
某国有银行为增强存量资产的流动性、减少风险资产、获得低成本融资,决定根据《中国银监会关于进一步加强信贷资产证券化业务管理工作的通知》的规定,挑选一批房地产按揭贷款资产进行证券化处理,基本业务模式为组建资产池,将资产包通过信托公司发行资产支持型证券,同时自持一部分证券以起到增信作用。该笔资产证券化业务完成后,该银行将上述资产整体出表,并对自持的证券进行风险隔离,严格监测和控制保留的风险
A. 对
B. 错
【判断题】
根据《商业银行代理保险业务监管指引》的规定,乙保险公司未对通过甲商业银行渠道销售的一年期以上的人身保险产品投保人进行犹豫期内回访
A. 对
B. 错
【判断题】
按照《商业银行稳健薪酬监管指引》规定,董事会按照国家有关法律和政策规定负责本行的薪酬管理制度和政策设计,并对薪酬管理负最终责任
A. 对
B. 错
【判断题】
某商业银行对该行高级管理层绩效薪酬采取了延期支付的方式,该行副行长王某2012年度的绩效薪酬总额为100万元,该行在当年向王某支付了40万元绩效薪酬,并计划分别在2013、2014、2015年度均向王某支付20万元绩效薪酬,按照《商业银行稳健薪酬监管指引》要求,该商业银行的这种做法是否正确?
A. 对
B. 错
【判断题】
某银行在2013年9月20日下发通知,在全行对存款新增指标予以重奖。全行员工个人营销新增活期存款在2014年12月31日突破1000万元的,予以奖励2万元。前述奖励行为是为商业银行取得更好经营业绩所创设,是一种商业行为,符合银监会《中国银监会办公厅关于银行业金融机构进一步做好绩效考评工作的意见》的要求。------
A. 对
B. 错
【单选题】
___是计算机微处理器的速度参数。
A. 24X
B. 12GB
C. 733MHz
D. 56KV90
【单选题】
依照冯.诺依曼结构,计算机硬件系统主要划分为运算器、___、存储器、输入设备和输出设备等五大部件。 A
A. 控制器
B. Cache
C. 硬盘
D. CPU
【单选题】
计算机断电或重新启动后,___中的信息丢失。 B
A. CD-ROM
B. RAM
C. 光盘
D. 硬盘
【单选题】
计算机的存储器呈现出三层结构的层次形式,和CPU最接近的是内层(高速缓冲存储器),中间层(___),外层(辅助存储器)。D
A. 光盘
B. 硬盘
C. Cache
D. 内存
【单选题】
计算机系统的内部总线,主要可分为___、数据总线和地址总线。 B
A. DMA总线
B. 控制总线
C. PCI总线
D. RS-232
【单选题】
计算机要执行一条指令,CPU首先所涉及的操作应该是___。 B
A. 指令译码
B. 取指令
C. 存放结果
D. 执行指令
推荐试题
【单选题】
下列关于程序运行时,计算机会在内存区域中开辟的一段连续内存块的部分说明不正确的是?___
A. 代码段也称文本段
B. 数据段包括已初始化的数据段和未初始化的数据段
C. 栈位于BBS内存段的上边
D. 堆栈段包括堆和栈
【单选题】
以下中不是堆和栈的主要区别的是?___
A. 分配和管理方式不同
B. 产生碎片不同
C. 分配变量的作用不同
D. 生长方向不同
【单选题】
下面对栈的说法不正确的是。___
A. 栈是一种常用的缓冲区
B. 栈随着数据的添加或删除而收缩或增长
C. 栈是运行时动态分配,用于存储局部变量的一片连续的内存
D. 栈是一种用来存储函数调用时的临时信息的结构
【单选题】
哪种溢出漏洞是利用编程语言自身存在的安全问题?___
A. 栈溢出
B. 堆溢出
C. 格式化串溢出
D. BBS溢出
【单选题】
下面关于堆溢出,说法不正确的是___
A. 存放全局和静态的未初始化变量,其分配比较简单,变量与变量之间是持续存放的,没有保留空间
B. 堆溢出的工作方式几乎与栈溢出的工作方式相同
C. 堆溢出没有压栈和入栈的操作
D. 堆溢出是分配和回收内存
【单选题】
植入代码一般由几种元素按照一定的构造类型组成?___
A. 1
B. 2
C. 3
D. 4
【单选题】
下列构造类型中,不是植入代码的构造类型的是___
A. BBS型
B. NSR型
C. RNS型
D. AR型
【单选题】
缓冲区溢出攻击的过程中,攻击时所针对的缓冲区溢出的程序空间可以为任意空间,但因不同地方程序空间的突破方式和内存空间的定位差异,也就产生了多种转移方式,哪种方式需要先找到一个可供溢出的缓冲区___
A. 长跳转缓冲区
B. 函数指针
C. 激活记录
D. 函数指针和激活记录
【单选题】
___是植入代码的核心组成部分,是一段能完成特殊任务的自包含的二进制码。
A. 返回地址
B. shellcode
C. 填充数据
D. 植入代码的构造类型
【单选题】
为了应对日益严重的安全威胁,人们开发出了各种技术来保护珍贵的信息资产,包括___
A. 防火墙
B. 加密与取证
C. 日志和审计
D. 以上都是
【单选题】
既能为数据提供保密性,也能为通信业务流信息提供保密性的是___
A. 密码学技术
B. 防火墙
C. 蜜罐
D. 身份认证
【单选题】
鉴于单表置换密码体制存在的弱点,密码学家维吉尼亚给出一种多表式密码,其中C[i]=(M[i]+K[i])mod26。当K为一个字母时表示___
A. 古代密码
B. 凯撒密码
C. 近代密码
D. 现代密码
【单选题】
为密码通信能够采用在线加密技术提供前提条件的是?___
A. 爱因斯坦发明了电灯
B. 法拉第发现了磁场
C. 惠斯顿发明了电机
D. 弗纳姆发明了弗纳姆密码
【单选题】
BOF是一种简单但又十分实用的蜜罐,它可以不运行在以下哪个操作系统___
A. Windows3.0
B. Windows95
C. Windows98
D. Windows4.0
【单选题】
以下蜜罐工具,实际运行中风险最低的是。___
A. 欺骗工具包
B. 幽灵
C. 自制蜜罐
D. BOF
【单选题】
哪种蜜罐仅仅对网络服务进行仿真而不会导致机器真正被攻击?___
A. 分析型蜜罐
B. 测量型蜜罐
C. 外观型蜜罐
D. 牺牲型蜜罐
【单选题】
蜜罐有哪些分类?___
A. 测量型蜜罐
B. 外观型蜜罐
C. 牺牲型蜜罐
D. 以上都是
【单选题】
根据蜜罐与攻击者之间进行的交互进行分类,可以将蜜罐分为___
A. 低交互蜜罐
B. 中交互蜜罐
C. 高交互蜜罐
D. 已上都是
【单选题】
从动态的观点看,计算机的取证不可以归结于___
A. 是没有说服力的
B. 需要重构犯罪行为
C. 将为起诉提供证据
D. 对计算机取证尤其困难,且完全依靠所保护的信息质量
【单选题】
下列哪个不是木马的特点。___
A. 有效性
B. 难植入性
C. 隐蔽性
D. 顽固性
【单选题】
下列哪些是木马的危害___
A. 重要数据丢失
B. 机密泄露
C. 被监视
D. 以上都是
【单选题】
不属于远程控制木马进行网络入侵的过程的是?___
A. 传播木马
B. 运行木马
C. 信息建立
D. 建立连接
【单选题】
木马攻击的植入技术主要包括主动植入和被动植入,其中被动植入采用的主要手段是?___
A. 攻击
B. 防御
C. 欺骗
D. 入侵
【单选题】
病毒程序一般由几个模块组成___
A. 1
B. 2
C. 3
D. 4
【单选题】
下列不属于木马防范的方法的是。___
A. 及时修补漏洞,安装补丁
B. 打开不安全网站
C. 运行实时监控程序
D. 培养风险意识
【单选题】
计算机病毒是一种___。
A. 木马
B. 程序
C. 软件
D. 细菌
【单选题】
以下不属于木马程序的自启动方式的是。___
A. 修改系统程序
B. 打开电脑
C. 修改系统注册表
D. 添加系统服务
【单选题】
不属于木马程序隐藏的方式是哪个?___
A. 程序隐藏
B. 进程隐藏
C. 身份隐藏
D. 通信隐藏
【单选题】
DDL隐藏木马的方法之一是动态嵌入技术,其实现方法是___
A. 程序的代码嵌入到正在运行的进程中
B. 将木马程序安装入电脑中
C. 将木马程序通过邮件发送
D. 进行进程欺骗
【单选题】
下列对于Web欺骗的描述,错误的是?___
A. Web欺骗的手段有TCP和DNS欺骗两种
B. Web欺骗是一种电子信息欺骗,攻击者在其中创造了整个Web世界的一个令人信服但是完全错误的拷贝。
C. 攻击者能够监视攻击者的网络信息,但不能记录他们访问的网页和内容
D. 攻击者可以获得用户的账户和密码
【单选题】
以下关于ARP欺骗的描述错误的是?___
A. ARP欺骗是利用ARP协议缺乏信任机制的缺陷的一种欺骗类攻击
B. ARP欺骗可冒充网关欺骗主机
C. 在主机上静态绑定网关的MAC地址可防止所有ARP欺骗
D. ARP欺骗可将用户数据导向不存在的地址
【单选题】
下列关于欺骗类攻击的描述错误的是?___
A. IP欺骗可用于拒绝服务攻击
B. 系统基于IP验证来建立信任关系为IP欺骗带来的可能性
C. DNS欺骗其实就是“黑掉”对方网站,让其显示黑客需要显示的信息
D. DNS欺骗其实就是冒名顶替,招摇撞骗
【单选题】
下列关于Email欺骗的描述错误的是___。
A. Email欺骗指发件人地址是虚假的
B. Email欺骗的前提是发件所用的邮件服务器不验证发件人
C. 直接使用被冒充人的邮件地址发件将无法获得回复邮件
D. 可通过指定回复地址来接收被欺骗者的回复邮件
【单选题】
IP欺骗的核心是获得___。
A. DNS标识ID
B. TCP序号
C. 端口号
D. TCP payload
【单选题】
DNS欺骗的核心是伪造什么?___
A. TCP序列号
B. 端口号
C. DNS标识ID
D. MAC地址
【单选题】
下面哪项不是防范ARP攻击的有效方法?___
A. IP-MAC静态绑定
B. 使用类似port security的功能
C. DHCP Snooping+DAI技术
D. 加强用户权限控制
【单选题】
在进行网络攻击身份隐藏的时候,下列哪一项网络信息不能被欺骗或盗用?___
A. MAC地址
B. IP地址
C. 邮件账户
D. 以上都不是
【单选题】
下列关于电子邮件传输协议描述错误的是。___
A. SMTP协议负责邮件系统如何将邮件从一台计算机传送到另外一台计算机
B. IMAP4的应用比POP3更广泛
C. IMAP4协议能够使用户可以通过浏览远程服务器上的信件,决定是否要下载此邮件
D. POP3协议规定怎样将个人计算机连接到邮件服务器和如何下载电子邮件
【单选题】
TCP/IP协议层次结构由___组成?
A. 网络接口层、网络层组成
B. 网络接口层、传输层组成
C. 网络接口层、网络层、传输层和应用层组成
D. 网络接口层、网络层、应用层组成
【单选题】
假冒网络管理员,骗取用户信任,然后获取密码口令信息的攻击方式被称为___。
A.  密码猜解攻击 
B.  社会工程攻击
C.  缓冲区溢出攻击
D.  网络监听攻击
欢迎使用我爱刷题
×
微信搜索我爱刷题小程序
温馨提示
×
请在电脑上登陆“www.woaishuati.com”使用