【多选题】
根据《关于不良贷款诉讼时效的法律指导意见》规定,下列行为中,能引起诉讼时效中断的有( )。
A. 分期履行
B. 部分履行
C. 提供担保
D. 请求延期履行
查看试卷,进入试卷练习
微信扫一扫,开始刷题
相关试题
【多选题】
根据《山东省农村信用社不良资产诉讼管理办法》规定,在( )情形下,项目小组应及时向人民法院申请证据保全。
A. 证据可能灭失
B. 证据以后难以取得
C. 证据涉及商业秘密
D. 当事人确因客观原因不能自行收集证据
【多选题】
根据《关于不良贷款诉讼时效的法律指导意见》规定,诉讼时效的补救措施有( )。
A. 行使法定抵销权
B. 诉讼
C. 直接扣收债务人存款
D. 重新与债务人达成还款协议
【多选题】
根据《山东省农商银行不良资产处置定价管理暂行办法》规定,不良资产定价实行回避制度,有下列情形之一的,不良资产定价人员应予回避( )。
A. 与拟定价的不良资产债务人、责任关联人及其法定代表人
B. 拟定价不良资产的责任人
C. 拟定价不良资产责任人的利害关系人
D. 其他可能直接或间接影响定价结果的情形
【多选题】
要持续加强与当地政府的沟通协调,争取政府出台( )等扶持政策,推动不良贷款实现真实快速下降。
A. 资金贴补
B. 税收返还
C. 税费减免
D. 风险监测
【多选题】
对不良贷款管理及相应( )等形成的纸质资料还应按户扫描,建立电子档案,及时入档保存。
A. 调查
B. 催收
C. 诉讼
D. 清收处置
【多选题】
用于置换的资产必须是农村商业银行真正拥有( ),且能按要求变现、足额抵顶债权的资产。
A. 抵押权
B. 所有权
C. 处置权
D. 收益权
【多选题】
责任认定是指对新形成的不良贷款,按照贷款流程进行全面的尽职及合规性检查,分析不尽职及违规行为与贷款形成不良的关联度,认定责任人。具体包括贷款( )各环节相关人员。
A. 评级
B. 授信
C. 用信
D. 贷后管理
【多选题】
不良贷款的清收处置是指不良贷款管理部门按照有关法律法规及政策制度规定,综合运用各种方法和手段,( )的行为。
A. 回收不良贷款
B. 打击骗取贷款
C. 化解信用风险
D. 降低贷款损失
【多选题】
对债权类资产进行追偿的,包括()等方式。
A. 直接催收
B. 诉讼(仲裁)追偿
C. 委托第三方追偿
D. 破产清偿
【多选题】
银行业金融机构转让信贷资产应当遵守整体性原则,即转让的信贷资产应当包括全部未偿还本金及应收利息,不得有下列情形()。
A. 将未偿还本金与应收利息分开
B. 按一定比例分割未偿还本金或应收利息
C. 将未偿还本金及应收利息整体按比例进行分割
D. 将未偿还本金或应收利息进行期限分割
【多选题】
尽职调查是依据不良贷款五级分类认定结果,以借款人某一时点的不良贷款为基数,对不良贷款进行全面调查,掌握还款义务人的(),摸清不良贷款现状,揭示不良贷款清收潜力。
A. 主体资格
B. 有效资产
C. 涉及争议
D. 偿债能力
【多选题】
资产经营中心负责集中管理()(含应收未收利息)以及农商银行认为需要集中管理的不良贷款。
A. 表外登记贷款
B. 表内公司类不良贷款
C. 表内个人类不良贷款
D. 表内大额个人类不良贷款
【多选题】
农商银行可凭借()等内部证据进行核销。
A. 财产追偿证明
B. 清收报告
C. 公安机关认定证明
D. 法律意见书
【多选题】
财产追偿证明或清收报告应包括借款人和担保人的()等。
A. 基本情况
B. 形成呆账的原因
C. 采取的补救措施
D. 债务追究过程
【多选题】
对债权采用资产置换方式的,应以提高资产变现和收益能力为目标,确保拟换入资产(),并严密控制相关风险。
A. 来源合法
B. 权属清晰
C. 价值公允
D. 手续齐全
【多选题】
对于已经收回的违规新形成不良贷款,要根据()等情况区别对待,对于情节轻微的违规行为,要立足于整改,可以从轻、减轻或免予追究。
A. 问题性质
B. 风险损失状况
C. 主动挽回损失
D. 承认错误态度
【多选题】
关于诉讼时效,以下说法正确的是( )。
A. 债权人怠于行使权利持续到法定期间,即丧失胜诉权
B. 诉讼时效期间由法律强行规定,当事人不得约定延长或缩短
C. 诉讼时效届满,债务人应履行的实体权利即消灭
D. 诉讼时效仅适用于请求权
【多选题】
以下哪些情形构成诉讼时效中断的事由?( )
A. 提起诉讼
B. 申请仲裁
C. 债权人提出请求
D. 债务人履行义务
【多选题】
关于诉讼时效,以下说法正确的是:( )。
A. 诉讼时效届满,人民法院不再受理案件
B. 债务人未提出诉讼时效抗辩的,法院不得主动适用诉讼时效的规定
C. 诉讼时效届满,债务人应履行的实体权利并不消灭
D. 法律没有特别规定的,均适用3年的一般诉讼时效期间
【多选题】
根据省联社规定,不良资产定价实行回避制度,下列与拟定价的不良资产相关人员中,属于应该回避人员的包括()。
A. 不良贷款责任人
B. 不良贷款意向买受人亲属
C. 不良贷款债务人亲属
D. 第三方评估机构人员
【多选题】
资产经营中心的职责包括()。
A. 不良贷款档案和台账管理
B. 不良贷款尽职调查
C. 不良贷款清收处置
D. 不良贷款诉讼保全
【多选题】
资产经营中心的()等由农商银行按照会计核算规定据实列支,其他费用可采取一次性核定或与清收成果挂钩等模式列支,超额部分自担。
A. 诉讼费
B. 保全费
C. 执行费
D. 评估费
【多选题】
档案资料的归集应注重()。
A. 完整性
B. 系统性
C. 准确性
D. 及时性
【多选题】
资产管理处置档案包括()。
A. 直接业务档案
B. 间接业务档案
C. 业务参考档案
D.
【多选题】
对业务发生时间相同且有内在联系的资料,按照()的原则整理。
A. 主件在上,附件在下
B. 主件在下,附件在上
C. 批复在上,请示在下
D. 批复在下,请示在上
【多选题】
不良贷款批量转让必须严格按照规定的对象、条件、程序进行,落实()的要求。
A. 洁净转让
B. 处置优先
C. 真实出售
D. 回购转让
【多选题】
盘活不良贷款必须坚持以()为前提,严禁弄虚作假,使贷款风险进一步加剧、扩大。
A. 贷款式额度不增加
B. 风险不扩大
C. 担保不弱化
D. 化解风险
【多选题】
对认定为损失及退出系统核算的,要()。
A. 逐笔建立台账
B. 保管好档案资料
C. 不用建立台账
D. 不再追偿
【多选题】
委托清收坚持()原则。
A. 依法合规
B. 按劳计酬
C. 权责对等
D. 效益至上
【多选题】
委托清收适用于各农村商业银行()。
A. 五级分类不良贷款
B. 表外登记贷款
C. 抵债资产处置
D. 处置产生次生风险贷款
【多选题】
不良资产委托清收方案内容包括但不限于()等。
A. 尽职调查情况
B. 委托清收理由
C. 受托人确定方式
D.
【多选题】
委托清收受托人应是具有合法资质的()等社会中介和组织。
A. 律师事务所
B. 法律服务所
C. 会计师事务所
D. 资产管理公司
【多选题】
已核销不良资产管理遵循()的工作原则。
A. 账销案存
B. 依法催收
C. 严格保密
D. 规范核算
【判断题】
任何单位和个人不得以任何形式侵占、出借、赠送抵债资产。
【判断题】
处置抵债资产时,严禁向买受意向人或其关联企业提供贷款用于购买抵债资产,且买受意向人或其关联企业必须无不良记录。
【判断题】
严禁擅自将抵债资产尤其是不入账的抵债资产转为自用固定资产,确需自用的,必须按固定资产购置有关规定进行办理。
【判断题】
债权转让时,如受让方自有资金不足,农村商业银行可以提供贷款用以支付转让价款。
【判断题】
受让方价款支付完毕后,农村商业银行应当将债权转移事项通知债务人(含保证人),并取得已送达的有效证明。债务人(含保证人)拒不配合或下落不明的,应与受让方协商采取其他法定方式予以通知。
【判断题】
债权转让过程中,农村商业银行应向受让方提示拟转让贷款存在的瑕疵或风险,以避免产生法律纠纷。
【判断题】
收到转让价款后,农村商业银行应向受让方移交贷款合同、权利证书等资料,不得保留移交资料的复印件。
推荐试题
【单选题】
网络安全的主要威胁因素不包括。___
A. 非人为的、自然力造成的数据丢失、设备失效、线路阻断
B. 设备老化带来的损失
C. 来自外部和内部人员的恶意攻击和入侵
D. 人为的,但属于操作人员无意的失误造成的数据丢失
【单选题】
路由协议存在的问题不包括,___
A. FTP信息暴露
B. 源路由选项的使用
C. 伪装ARP包
D. OSPF的攻击
【单选题】
获取口令的方法有四种,其中危害最大的是___
A. 获得用户口令文件后,破译口令文件
B. 通过网络监听非法得到用户令
C. 在知道用户的账号后利用一些专业软件猜测用户口令
D. 利用操作系统提供的默认账号和密码
【单选题】
防火墙技术也是网络控制技术中很重要的一种访问控制技术,实现防火墙技术的主要技术手段不包括?___
A. 数据包过滤
B. 应用网关
C. 数据传输加密
D. 代理服务
【单选题】
数据加密技术一般可分为数据传输加密、数据存储加密技术、密钥管理技术、和什么?___
A. 数据传送
B. 数据存取
C. 数据完整性鉴别
D. 数据处理
【单选题】
在创建和确定安全策略时,涉及的人员类型包括___
A. 站点安全管理员、公司的大型用户管理员
B. 信息技术人员、安全事件响应小组
C. 法律顾问、相关责任部门
D. 以上都是
【单选题】
虽然网络的具体应用环境不同,而定制安全管理策略的原则是一致的,主要有___
A. 适用性原则
B. 可行性原则
C. 简单性原则
D. 以上都是
【单选题】
根据网络的应用情况和网络的结构,安全防范体系的层次划分不包括___
A. 链路层安全
B. 物理层安全
C. 系统层安全
D. 网络层安全
【单选题】
网络安全防范体系在整体设计过程中可遵循以下哪些原则___
A. 网络信息安全的木桶原则
B. 等级性原则
C. 安全性评价与平衡原则
D. 以上都是
【单选题】
以下哪一项是DOS攻击的实例?___
A. SQL注入
B. IP地址欺骗
C. Smurf攻击
D. 字典破解
【单选题】
___属于DoS攻击。
A. 为Wi-Fi设置安全连接口令,拒绝用户访问网络
B. 发送大量非法请求使得服务器拒绝正常用户的访问
C. 设置访问列表从而拒绝指定用户访问
D. 为用户设定相应的访问权限
【单选题】
以下关于Smurf攻击的描述,哪句话是错误的___
A. 攻击者最终的目标是在目标计算机上获得一个帐号
B. 它依靠大量有安全漏洞的网络作为放大器
C. 它使用ICMP的包进行攻击
D. 它是一种拒绝服务形式的攻击
【单选题】
下到关于DoS攻击的描述中,哪句话是错误的?___
A. DoS攻击通常通过抑制所有或流向某一特定目的端的消息,从而使系统某一实体不能执行其正常功能,产生服务拒绝
B. DoS攻击不需入目标系统,仅从外部就可实现攻击
C. 只要软件系统内部没有漏洞,DoS攻击就不可能成功
D. Ping of Death、Land攻击、UDP洪水、Smurf攻击均是常见的DoS攻击手段
【单选题】
泪滴也称为分片攻击,它是一种典型的利用___的漏洞进行拒绝服务攻击的方式。
A. HTTP协议
B. TCP/IP协议
C. ARP协议
D. IMCP协议
【单选题】
DoS攻击的特征不包括。___
A. 攻击者从多个地点发动攻击
B. 攻击者通过入侵,窃取被攻击者的机密信息
C. 被攻击者处于“忙”状态
D. 被攻击者无法提供正常的服务
【单选题】
基于TCP协议的通信双方在进行TCP连接之前需要进行___次握手的连接过程?
【单选题】
以下对拒绝服务攻击的分类叙述正确的是___
A. 按漏洞利用方式分类,可分为特定资源消耗类和暴力攻击类
B. 按攻击数据包发送速率变化方式分类,可分为固定速率和可变速率
C. 按攻击可能产生的影响,可分为系统或程序奔溃类和服务降级类
D. 以上都对
【单选题】
以下属于分布式拒绝攻击的防御方法的是___
A. 优化网络和路由结构
B. 保护主机安全
C. 安装入侵检测系统
D. 以上都是
【单选题】
在侦测到网络中可能有DNS欺骗攻击后,防范措施不包括。___
A. 在客户端直接使用IP Address访问重要的站点
B. 对SMTP的数据进行加密
C. 对DNS Server的数据流进行加密
D. 对Client的数据流进行加密
【单选题】
在钓鱼网站实验中,黑客连入的DHCP是用来___
A. 给出假的DNS
B. 定三台终端的IP地址
C. 给出假的web
D. 配置接口
【单选题】
关于IP协议与IP欺骗,下列不正确的是___
A. 基于TCP/IP,我们极难在IP数据包上对目标主机进行欺骗
B. IP欺骗不仅仅是伪造IP,还涉及如何去掌握整个会话过程
C. 对于IP协议来讲,源设备与目的设备是相互独立的
D. IP协议不会考虑报文在传输过程中是否丢失或出现差错
【单选题】
关于会话劫持下列不正确的是?___
A. 会话劫持是一种结合了嗅探和欺骗技术的攻击手段
B. 会话劫持有主动型的
C. 在会话劫持中,被冒充者不扮演如何角色
D. 会话劫持有被动型的
【单选题】
下列属于会话劫持攻击步骤的是___
A. 发现攻击目标
B. 确认动态会话
C. 使客户主机下线
D. 以上都是
【单选题】
下列可以防范会话劫持的是___
A. 进行加密
B. 限制保护
C. 使用安全协议
D. 以上都是
【单选题】
ARP协议的中文名是?___
A. 会话描述协议
B. 网络通讯协议
C. 地址解析协议
D. 远程登录协议
【单选题】
不小心遭受ARP欺骗攻击,下列应对措施无效的是。___
A. MAC地址绑定
B. 使用动态ARP缓存
C. 使用ARP服务器
D. 及时发现正在进行ARP欺骗的主机,并将它隔离
【单选题】
邮件系统的传输不包括?___
A. 用户代理
B. 传输代理
C. 燃烧代理
D. 投递代理
【单选题】
下列选项中,不能防御DNS欺骗的是___
A. 开启DNS服务器的递归功能
B. 使用最新版本的DNS服务器
C. 采用分层的DNS体系结构
D. 限制动态更新
【单选题】
目前实现动态网页包括以下哪种技术___
A. CGI
B. ASP
C. JSP
D. 以上都是
【单选题】
PHP存在着哪些它自身独有的一些安全问题___
A. 全局变量未初始化漏洞
B. 文件上传功能
C. 库文件引用问题
D. 以上都是
【单选题】
ASP/JSP存在哪些安全问题___
A. 在程序名后添加特殊符号
B. 通过.bak文件扩展名获得ASP文件源代码
C. Code.asp文件会泄露ASP代码
D. 以上都是
【单选题】
IIS存在哪些漏洞?___
A. 在程序名后添加特殊符号
B. 通过.bak文件扩展名获得ASP文件源代码
C. Unicode目录遍历漏洞
D. C.Code.asp文件会泄露ASP代码
【单选题】
存在XSS漏洞的Web组件包括有___
A. CGI脚本
B. 搜索引擎
C. 交互式公告板
D. 以上都是
【单选题】
Google Hacking的实际应用有哪些___
A. 利用index of来查找开放目录浏览的站点
B. 搜索指定漏洞程序
C. 利用Google进行一次完整入侵
D. 以上都是
【单选题】
当前互联网上较为常见的验证码分为哪几种___
A. 文本验证码
B. 手机验证码
C. 邮件验证码
D. 以上都是
【单选题】
互联网上涉及用户交互的操作有哪些___
A. 注册
B. 登录
C. 发帖
D. 以上都是
【单选题】
自动扫描脚本和工具有哪几种?___
A. phfscan.c
B. Cgiscan.c
C. 以上都是
D. Grinder
【单选题】
一个安全的PHP程序应该对以下哪几个数组分别进行检查___
A. 处理GET方式提交的数据
B. 处理POST方式提交的数据
C. 处理COOKIE提交的数据
D. 以上都是
【单选题】
计算机病毒具有的基本特点:①隐藏性,②传染性,③潜伏性,④破坏性。___
A. ①②③
B. ①②③④
C. ①②
D. ②③④