刷题
导入试题
【判断题】
按照《中国银监会办公厅关于加强银行业消费者权益保护解决当前群众关切问题的指导意见(银监办发(2016)25号)》,银行业金融机构未经消费者授权,不得向第三方机构或个人提供消费者的姓名、证件类型及证件号码、电话号码、通信地址及其他敏感信息
A. 对
B. 错
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
A
解析
暂无解析
相关试题
【判断题】
按照《中国银监会办公厅关于加强银行业消费者权益保护解决当前群众关切问题的指导意见(银监办发(2016)25号)》,凡未在产品信息查询平台上收录的产品,一律不得销售,切实保障消费者知情权和自主选择权
A. 对
B. 错
【判断题】
按照《中国人民银行 中国银行业监督管理委员会关于进一步完善差别化住房信贷政策有关问题的通知》规定,人民银行、银监会各派出机构应按照“分类指导,因地施策”的原则,加强与地方政府的沟通,根据辖内不同城市情况,在国家统一信贷政策的基础上,指导各省级市场利率定价自律机制结合当地实际情况自主确定辖内商业性个人住房贷款的最低首付款比例
A. 对
B. 错
【判断题】
金融机构可与中介合作,离行离柜大量办理无真实贸易背景票据贴现
A. 对
B. 错
【判断题】
机构可以利用贴现资金还旧借新,调节信贷质量指标
A. 对
B. 错
【判断题】
根据《中国银监会办公厅关于票据业务风险提示的通知》规定,对于账户特别是异地账户的开立和使用管理,必要时候可以出租、出借账户
A. 对
B. 错
【判断题】
根据《中国银监会办公厅关于票据业务风险提示的通知》规定,严防银行票据资金被套取、挪用,违规参与民间借贷或非法集资
A. 对
B. 错
【判断题】
制,确保信贷资金有效服务实体经济
A. 对
B. 错
【判断题】
根据《中国银监会办公厅关于票据业务风险提示的通知》规定,对管理不力、屡查屡犯及账外经营等严重违法违规问题,除对直接责任人进行严肃问责外,还要追究上级管理人员责任
A. 对
B. 错
【判断题】
根据《中国银监会办公厅关于票据业务风险提示的通知》规定,银行业金融机构要将“低风险”业务全口径纳入统一授信范围,认真履行尽职调查、审核、审批职责
A. 对
B. 错
【判断题】
根据《中国银监会办公厅关于银行业重大案件(风险)约谈告诫有关事项的通知》规定,约谈告诫原则上采取会议通报的形式进行。会议由银监会会领导或相关部门负责人主持,案发地银监局负责人参加
A. 对
B. 错
【判断题】
上级机构成立专案组总体负责,案防部门参与,并按照内部职责分工做好案件调查、责任认定和资产清收等工作,不得由案发分支机构主导
A. 对
B. 错
【判断题】
排查管理办法》,对于排查中发现的案件疑点和线索,可有分支机构自行开展自查
A. 对
B. 错
【判断题】
根据《中国银监会办公厅关于严格执行案件风险防控制度依法追偿涉案债权有关事项的通知》规定,银行业金融机构要改进绩效考评体系,突出合规经营和风险管理的重要性,合规经营类指标和风险管理类指标权重应当明显高于其他类指标
A. 对
B. 错
【判断题】
根据《中国银监会办公厅关于严格执行案件风险防控制度依法追偿涉案债权有关事项的通知》规定,发现内部员工存在失职渎职、违纪违法等行为的,要从严惩处,构成犯罪的,一律移送公安司法机关
A. 对
B. 错
【判断题】
根据《中国银监会办公厅关于严格执行案件风险防控制度依法追偿涉案债权有关事项的通知》规定,银行业金融机构要持续优化内部保卫、监察、法律、合规、风险、保全、内审、稽核等案防部门的组织架构和职责,强化对案防职能的条线管理,实行“条线主导、‘双线’报告”
A. 对
B. 错
【判断题】
根据《中国银监会办公厅关于严格执行案件风险防控制度依法追偿涉案债权有关事项的通知》规定,对于涉案资产的责任认定和清收,应由案发分支机构成立专案组总体负责,案防部门参与,并按照内部职责分工做好案件调查、责任认定和资产清收等工作
A. 对
B. 错
【判断题】
根据《中国银监会办公厅关于严格执行案件风险防控制度依法追偿涉案债权有关事项的通知》规定,银行业金融机构要认真执行《银行业金融机构案件问责工作管理暂行办法》等有关案件问责的制度,对于主动反映、举报案件线索的,可以免予追究案发分支机构和上级机构有关责任人员的责任
A. 对
B. 错
【判断题】
防范和处置非法集资,关系人民群众切实利益,关系经济金融健康发展,关系社会稳定大局,关系银行业金融机构防范自身风险、维护良好声誉、保护金融消费者合法权益
A. 对
B. 错
【判断题】
各银监局要承担对社会公众的宣传教育义务,加强对广大群众的金融知识和风险警示教育,通过宣传让群众辨清什么是合法、什么是非法,不轻易上当、不主动参与,自觉抵制非法集资
A. 对
B. 错
【判断题】
定期存单、非融资性担保、P2P网络借贷、农村专业合作社等领域涉及非法集资问题严重,大案要案高发
A. 对
B. 错
【判断题】
各银监局、银行业金融机构要建立防范处置非法集资工作责任制,建立健全考核奖惩和责任追究制度,明确风险防控、宣传教育、监测预警、涉案账户查控等各项工作职责分工,对直接责任人、机构负责人和业务条线管理人员等严格厘清责任并明确相应的奖惩措施
A. 对
B. 错
【判断题】
各银行业金融机构在严格执行大额可疑资金报告制度基础上,应对各类账户交易中具有分散转入集中转出、定期批量小额转出等资金异动进行监测分析
A. 对
B. 错
【判断题】
各银监局和银行业金融机构要根据银监会和高法院、公安部相关工作部署,大力推进涉案账户资金网络查控平台建设应用,切实提高涉案资金查控的合法性、及时性、准确性
A. 对
B. 错
【判断题】
银监会及其派出机构在处罚银行业金融机构时,应当依法对直接负责的董(理)事、高级管理人员和其他直接负责人员追究法律责任,区别不同情形给予行政处罚
A. 对
B. 错
【判断题】
按照《中国银监会关于银行业打击治理电信网络新型违法犯罪有关工作事项的通知》规定,若新开银行卡客户预留非本人实名登记的手机号码,一经发现,银行业金融机构有权停用该银行卡,待客户更新本人实名登记的手机号码再恢复使用
A. 对
B. 错
【判断题】
按照《中国银监会关于银行业打击治理电信网络新型违法犯罪有关工作事项的通知》规定,对已办理4张以上借记卡的客户,银行业金融机构要主动与开卡客户进行联系,开展核查工作,发现非本人意愿办理的,应当中止服务
A. 对
B. 错
【判断题】
按照《中国银监会办公厅关于印发商业银行信息科技风险动态监测指标(试行)及试点实施方案的通知》规定,信息科技风险动态监测指标由商业银行信息科技基础运行数据经采集、加工、计算形成,综合反映了商业银行信息科技风险水平及风险管控能力
A. 对
B. 错
【判断题】
按照《中国银监会办公厅关于印发商业银行信息科技风险动态监测指标(试行)及试点实施方案的通知》规定,信息科技风险动态监测指标分为稳定性指标、安全性指标和规模性指标3类共8个指标
A. 对
B. 错
【判断题】
根据《中国人民银行 工业和信息化部 公安部 财政部 工商总局 法制办 银监会 证监会 保监会 国家互联网信息办公室关于促进互联网金融健康发展的指导意见》规定,互联网金融本质不属于金融,完全改变了金融风险隐蔽性、传染性、广泛性和突发性的特点
A. 对
B. 错
【判断题】
根据《中国人民银行 工业和信息化部 公安部 财政部 工商总局 法制办 银监会 证监会 保监会 国家互联网信息办公室关于促进互联网金融健康发展的指导意见》规定,加强互联网金融监管,是促进互联网金融健康发展的内在要求
A. 对
B. 错
【判断题】
根据《中国人民银行 工业和信息化部 公安部 财政部 工商总局 法制办 银监会 证监会 保监会 国家互联网信息办公室关于促进互联网金融健康发展的指导意见》规定,互联网支付应始终坚持服务电子商务发展和为社会提供小额、快捷、便民小微支付服务的宗旨
A. 对
B. 错
【判断题】
根据《中国人民银行 工业和信息化部 公安部 财政部 工商总局 法制办 银监会 证监会 保监会 国家互联网信息办公室关于促进互联网金融健康发展的指导意见》规定,互联网信托业务、互联网消费金融业务由证监会负责监管
A. 对
B. 错
【判断题】
根据《中国人民银行 工业和信息化部 公安部 财政部 工商总局 法制办 银监会 证监会 保监会 国家互联网信息办公室关于促进互联网金融健康发展的指导意见》规定,互联网金融监管应遵循“依法监管、适度监管、分类监管、协同监管、创新监管”的原则
A. 对
B. 错
【判断题】
根据《中国人民银行 工业和信息化部 公安部 财政部 工商总局 法制办 银监会 证监会 保监会 国家互联网信息办公室关于促进互联网金融健康发展的指导意见》规定,网络借贷包括个体网络借贷(即P2P网络借贷)和网络小额贷款
A. 对
B. 错
【判断题】
金融机构在提供信贷支持和服务时,要根据借款主体和项目实际情况,按照国家规定的资本金制度要求,对资本金的真实性、投资收益和贷款风险进行全面审查和评估,坚持风险可控、商业可持续原则,自主决定是否发放贷款以及具体的贷款数量和比例
A. 对
B. 错
【判断题】
根据《关于金融支持工业稳增长调结构增效益的若干意见》,建立应收账款交易制度,解决中小微企业拖欠大企业资金问题
A. 对
B. 错
【判断题】
根据《关于金融支持工业稳增长调结构增效益的若干意见》,发挥政府在兼并重组中的决定性作用,引导金融机构与企业自主协商、妥善解决工业企业兼并重组中的金融债务重组问题
A. 对
B. 错
【判断题】
根据《关于金融支持工业稳增长调结构增效益的若干意见》,对于暂时困难,未来现金流有合理市场预期的工业企业,通过债务重组等多种方式有效降低其债务负担和杠杆率
A. 对
B. 错
【判断题】
根据《关于金融支持工业稳增长调结构增效益的若干意见》,加强对工业企业“走出去”的融资支持,鼓励中国企业采用政府和社会资本合作(PPP)模式开展境外项目合作
A. 对
B. 错
【判断题】
根据《关于金融支持工业稳增长调结构增效益的若干意见》,推动工业企业用好“内保外贷”政策,支持“走出去”企业以境外资产和股权、矿产等权益为抵押获得贷款
A. 对
B. 错
推荐试题
【单选题】
What is true about the cisco lOS Resilient Configuration feature ?___
A. The feature can be disabled through a remote session
B. There is additional space required to secure the primary cisco lOS image file.
C. The feature automatically detects image or configuration version mismatch.
D. Remote storage is used for securing files
【单选题】
When is the default deny all policy an exception in zone-based firewalls?___
A. when traffic terminates on the router via the self zone
B. when traffic traverses two interfaces in different zones
C. when traffic traverses two interfaces in the same zone
D. when traffic sources from the router via the self zone
【单选题】
.If an access port is assigned as an isolated port in a PVLAN, which network ports can it communicate with?___
A. promiscuous ports in the same PLVAN
B. isolated ports in the same PVLAN
C. all ports in the same PAVLAN at ILAR
D. all ports in the adjacent PVLAN
【单选题】
Which IPSEC mode is used to encypt traffic directly between a client and a server VPN endpoint?___
A. quick mode
B. transport mode
C. aggressive mode
D. tunnel mode
【单选题】
Which command do you enter to verify that a vpn connection is established between two endpoints and that the connection is passing traffic? ___
A. Firewall#sh crypto session
B. Firewall#debug crypto isakmp
C. Firewall#tsh crypto ipsec sa
D. Firewall#sh crypto isakmp sa
【单选题】
which type of Pvlan port allows communication from all port types?___
A. isolated
B. in -line
C. community
D. promiscuous
【单选题】
Which command do you enter to configure your firewall to conceal internal addresses?___
A. no ip directed-broadcast
B. no ip logging facility
C. no proxy-arp
D. no ip inspect audit-trial
E. no ip inspect
F. route
【单选题】
Which feature defines a campus area network? ___
A. It has a limited number of segments.
B. It has limited or restricted Internet access
C. It lacks ex1ternal connectivity.
D. It has a single geographic location
【单选题】
What technology can you use to provide data confidentiality data integrity and data origin authentication on your network?___
A. IPSec
B. Certificate Authority
C. IKE
D. Data
E. ncryption Standards
【单选题】
which standard is a hybrid protocol that uses oakley and skerne ke y exchanges is an ISAKMP framework?___
A. SHA
B. IPSec
C.
D. ES
【单选题】
What is the actual los privilege level of User Exec mode?___
A. 1
B. 0
C. 5
D. 15
【单选题】
What is the effect of the asa command crypto isakmp nat-traversal?___
A. It opens port 500 only on the out side interface
B. It opens port 500 only on the inside interface
C. It opens port 4500 on all interfaces that are IPSec enabled
D. It opens port 4500 only on the out side interfac
【单选题】
Which Fire POWER preproce ssor engine is used to prevent SYN attacks?___
A. Inline normalization
B. IP Defragmentation
C. Ports can
D. etection
【单选题】
Which NAT type allows objects or groups to reference an IP address ?___
A. identity NAt
B. static NAT
C. dynamic
D. dynamic NAT
【单选题】
Which Auto NAT policies are processed first?___
A. Dynamic NAT with longest prefix
B. Dynamic NAT with shortest prefix
C. static NAT with longest prefix
D. static NAT with shortest prefix
【单选题】
Which feature allows a dynamic Pat pool to se lect the next address in the pat pool instead of the next port of an existing address?___
A. next IP
B. round robin
C. dynamic rotation
D. NAT address rotation
【单选题】
Which IPS detection method can you use to detect attacks that are based on the attackers IP address?___
A. anomally-based
B. policy-based
C. signature-based
D. reputation-based
【单选题】
Which type of encryption technology has the broadest platform support?___
A. software
B. middleware
C. file-level
D. hardware
【单选题】
Which type of address translation supports the initiation of comm unications bidirectionally ?___
A. multi-session PAT
B. dynamic NAT
C. dynamic PAT
D. static NAT
【单选题】
Which label is given to a person who uses existing computer scripts to hack into computers while lacking the expertise to write the own?___
A. script kiddy
B. white hat hacker
C. hacktivist
D. phreaker
【单选题】
What is the primary purpose of a defined rule in an IPS?___
A. to configure an event action that takes place when a signature is triggered
B. to define a set of actions that occur when a specific user logs in to the system
C. to configure an event action that is pre-defined by the system administrator
D. to detect internal attacks
【单选题】
Which option is the default valuce for the Diffie- Hell man group when configuring a site-to-site VPn on an asa device ?___
A. Group 1
B. Group 2
C. Group 5
D. Group 7
【单选题】
Which feature filters CoPP packets?___
A. access control lists
B. class maps
C. policy maps
D. route maps
【单选题】
Which command is used in global configuration mode to enable AAA?___
A. configure-model aaa
B. configure aaa-modelA
C. aaa new-model
D. aaa
E. XEC
【单选题】
Which statement about the given configuration is true?___
A. The single-connection command causes the device to establish one connection for all TACACS
B. The single-connection command causes the device to process one TacAcs request and then move to the next server
C. The timeout com mand causes the device to move to the next server after 20 seconds of TACACS inactive
【多选题】
What are two well-known security terms?___
A. phishing//网络钓鱼
B. ransomware //勒索软件
C. BPDU guard
D. LACP
E. hair-pinning
【多选题】
Which two commands must you enter to securely archive the primary bootset of a device___
A. router(config )#secure boot-config
B. router(config)#auto secure
C. router(config)#secure boot-image
D. router(config)#service passw ord-encryption
【多选题】
Which two functions can SIEM provide ?___
A. correlation between logs and events from multiple systems
B. event aggregation that allows for reduced log storage requirements
C. proactive malware analysis to block malicious traffic
D. dual-factor authentication
E. centralized firewall management
【多选题】
Which two features of Cisco Web Reputation tracking can mitigate web-based threats?___
A. buffer overflow filterin dhsuowip
B. Bayesian filters
C. web reputation filters
D. outbreak filtering
E. exploit filtering
【多选题】
What are two challenges when deploying host- level IPS? ___
A. The deployment must support multiple operating systems.
B. It is unable to provide a complete networ k picture of an attack.
C. It is unable to determine the outcome of e very attack that it detects
D. It does not provide protection for offsite computers
E. It is unable to detect fragmentation attacks
【多选题】
Which technology can be used to rate data fidelity and to provide an authenticated hash for data?___
A. file reputation
B. file analysis
C. signature updates
D. network blocking
【多选题】
Which two statements about host-based iPS solutions are true?___
A. It uses only signature-based polices
B. It can be deployed at the perimeter.
C. It can be have more restrictive policies than network-based IPS
D. it works with deployed firewall
E. It can generate alerts based on be havior at the de sto
【多选题】
When two events would cause the state table of a stateful firewall to be updated? ___
A. when a packet is evaluated against the outbound access list and is denied
B. when a con nection is created
C. when rate-limiting is applied
D. when a connection s timer has expired within the state table.
E. when an outbound packet is forwarded to the outbound interface
【多选题】
Which two characteristics apply to an intrusion Prevention System(IPS)?___
A. Cannot drop the packet on its own
B. Cabled directly inline with the flow of the network traffic
C. Runs in promiscuous mode wat
D. Does not add delay to the original traffic
E. Can drop traffic based on a set of rules
【多选题】
crypto ipsec trans form-set myset esp-md5-hmac esp-aes-256,What are two effects of the given command?___
A. It configures authentication use AES 256.
B. It configures authentication to use MD5 HMAC
C. It configures authentication use AES 256.
D. It configures encryption to ase MD5 HMAC.
E. It configures encryption to use AES 256
【多选题】
your security team has discovered a malicious program that has been harvesting the CEos email messages and the com pany 's user database for the last 6 months. What are two possible types of attacks your team discovered?___
A. social activism
B. EPolymorphic Virus
C. advanced persistent threat
D. drive-by spyware
E. targeted malware
【单选题】
以下关于数据处理的叙述中,不正确的足___。
A. :数据处理不仅能预测不久的未来,自时还能影响未
B. :数据处理和数据分析可以为决策提供真知灼见
C. :数据处理的重点应从技术角度去发现和解释数据蕴涵的意义
D. :数据处理足从现实世界到数据,冉从数据到现实世界的过程
【单选题】
“互联网十制造”是实施《中国制造2025》的重要措施。以下对“互联网十制造”主要特征的叙述中,不正确的是___。
A. :数字技术得到普遍应用,设计和研发实现协同与共享
B. :通过系统集成,打通整个制造系统的数据流、信息流
C. :企业生产将从以用户为中心向以产品为中心转型
D. :企业、产品和用户通过网络平台实现联接和交互
【单选题】
信息技术对传统教育方式带来了深刻的变化。以下叙述中,不正确的是___。
A. :学习者可以克服时空障碍,实现随时、随地、随愿学习
B. :给学习者提供宽松的、内容丰富的、个性化的学习环境
C. :通过信息技术与学科教学的整合,激发学生的学习兴趣
D. :教育信息化的发展使学校各学科全部转型为电子化教育
【单选题】
厂参加技能考核的女工有___人。
A. :16
B. :18
C. :20
D. :24
欢迎使用我爱刷题
×
微信搜索我爱刷题小程序
温馨提示
×
请在电脑上登陆“www.woaishuati.com”使用