刷题
导入试题
【单选题】
按照《中国银监会关于规范信贷资产转让及信贷资产类理财业务有关事项的通知》规定,银行业金融机构在开展信贷资产转让业务时,应严格按照企业会计准则关于“金融资产转移”的规定及其他相关规定进行信贷资产转移的确认,并做相应___和账务处理。___
A. 会计核算
B. 成本核算
C. 风险评估
D. 定价管理
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
A
解析
暂无解析
相关试题
【单选题】
按照《中国银监会关于规范信贷资产转让及信贷资产类理财业务有关事项的通知》规定,银行业金融机构开展信贷资产转让业务,___,均应按照有关监管要求,及时准确地向监管机构报送相关数据信息。___
A. 凡是转出
B. 凡是转入
C. 不论是转出还是转入
D. 空白
【单选题】
按照《中国银监会关于规范信贷资产转让及信贷资产类理财业务有关事项的通知》规定,银行业金融机构应在信贷资产类理财产品___充分评估该产品的信用风险、市场风险和流动性风险等主要风险,制定相应的风险应急预案。___
A. 评估阶段
B. 销售阶段
C. 发行阶段
D. 设计阶段
【单选题】
按照《中国银监会关于规范信贷资产转让及信贷资产类理财业务有关事项的通知》规定,银行业金融机构应在信贷资产类理财产品设计阶段充分评估该产品的信用风险、市场风险和流动性风险等主要风险,制定相应的___。 ___
A. 管理制度
B. 风险应急预案
C. 操作流程
D. 规章制度
【单选题】
按照《中国银监会关于规范信贷资产转让及信贷资产类理财业务有关事项的通知》规定,银行业金融机构应在信贷资产类理财产品销售协议中向客户充分披露信贷资产的___及五级分类状况。___
A. 预期收益
B. 风险收益特性
C. 风险损失情况
D. 可能损失
【单选题】
按照《中国银监会关于规范信贷资产转让及信贷资产类理财业务有关事项的通知》规定,理财资金投资的信贷资产的风险收益特性及五级分类信息应在产品存续期按照有关规定向客户___披露,如资产质量发生重大变化或者发生其他可能对客户权益或投资权益产生重大影响的突发事件,也应及时向客户披露。___
A. 定期
B. 不定期
C. 持续
D. 间断
【单选题】
按照《中国银监会关于规范信贷资产转让及信贷资产类理财业务有关事项的通知》规定,银行业金融机构应严格按照企业会计准则的相关规定对理财资金所投资的信贷资产逐项进行认定,将不符合转移标准的信贷资纳入___核算,并按照___的会计核算制度进行管理。___
A. 表外,委托贷款
B. 表内,自有贷款
C. 表内,委托贷款
D. 表外,自有贷款
【单选题】
按照《中国银监会关于规范信贷资产转让及信贷资产类理财业务有关事项的通知》规定,银行业金融机构应严格按照企业会计准则的相关规定,对理财资金所投资的信贷资产逐项进行认定,将不符合转移标准的信贷资产纳入表内核算,并按照自有贷款的会计核算制度进行管理,按相应的权重计算___,计提必要的___。___
A. 风险资产,风险拨备
B. 风险资产,损失准备
C. 投资资产,损失准备
D. 投资资产,风险拨备
【单选题】
按照《中国银监会关于规范信贷资产转让及信贷资产类理财业务有关事项的通知》规定,信贷资产类理财产品应符合___原则,投资的信贷资产应包括全部未偿还本金及应收利息,___
A. 完整性
B. 盈利性
C. 整体性
D. 安全性
【单选题】
按照《中国银监会关于规范信贷资产转让及信贷资产类理财业务有关事项的通知》规定,单一的、有明确到期日的信贷资产类理财产品的期限应与该信贷资产的___一致。___
A. 兑付期限
B. 到期日
C. 剩余期限
D. 存续期
【单选题】
按照《中国银监会关于规范信贷资产转让及信贷资产类理财业务有关事项的通知》规定,信贷资产类理财产品通过资产组合管理的方式投资于多项信贷资产,理财产品的期限与信贷资产的剩余期限存在不一致时,应将不少于___的理财资金投资于高流动性、本金安全程度高的贷款、债券等产品。___
A. 0.2
B. 0.3
C. 0.25
D. 0.35
【单选题】
按照《中国银监会关于规范信贷资产转让及信贷资产类理财业务有关事项的通知》规定,银行业金融机构开展信贷资产转让业务或信贷资产类理财业务时违反本通知规定,未能审慎经营的,监管部门将依据《银行业监督管理法》的有关规定,追究相关负责人的责任、并责令该机构暂停___。___
A. 信贷资产转让业务
B. 信贷资产理财业务
C. 信贷资产转让业务或信贷资产理财业务
D. 理财业务
【单选题】
按照《中国银监会关于加强银行卡安全管理有关问题的通知》规定,各商业银行应要求其分支机构在发现银行卡违法犯罪案件后___小时内上报总行。___
A. 12小时
B. 24小时
C. 36小时
D. 48小时
【单选题】
按照《中国银监会关于加强银行卡安全管理有关问题的通知》规定,各商业银行在接到银行卡违法犯罪案件报告后,应于___日内以机密件的形式上报银监会。___
A. 1
B. 2
C. 3
D. 4
【单选题】
按照《中国银监会关于加强银行卡安全管理有关问题的通知》规定,各商业银行应加强对银行卡交易密码的管理,交易密码的设置不得少于___位。___
A. 6
B. 7
C. 8
D. 9
【单选题】
按照《中国银监会关于加强银行卡安全管理有关问题的通知》规定,对于同一银行卡账户进行密码输入操作,一天内连续___次输入交易密码不正确的,应立即实施账户锁定,冻结任何资金交易。___
A. 3
B. 4
C. 5
D. 6
【单选题】
按照《中国银监会关于加强银行卡安全管理有关问题的通知》规定,对于银行卡的管理,下列说法错误的是___。___
A. 对于银行卡的挂失管理,应做到实时冻结挂失账户,并做好投诉服务。
B. 各商业银行应公布银行卡的挂失电话号码。
C. 对合法持卡人及其代理人的挂失请求,应在接到挂失请求后,立即冻结需要挂失的账户。
D. 各商业银行应公布银行卡的投诉电话号码,对于客户的合理投诉,应及时给予反馈。
【单选题】
以下为某银行加强银行卡交易密码的管理措施。依据《中国银行业监督管理委员会关于加强银行卡安全管理有关问题的通知》规定,下列哪项措施不符合规定_________
A. 该行发行的银行卡交易密码的设置不得少于六位,交易密码的生成方式采用随机生成或者由持卡人自行输入
B. 对密码连续输入错误的银行卡实施账户锁定
C. 对于同一银行卡账户进行密码输入操作,一天内连续三次输入交易密码不正确的,立即实施账户锁定,冻结任何资金交易
D. 同一银行卡账户,一天内连续三次输入交易密码不正确的,该账户将被锁定,资金被冻结,客户当天将不能再进行任何交易,第二日方可自动解除冻结
【单选题】
按照《中国银监会办公厅关于加强银行卡发卡业务风险管理的通知》规定,银行卡初始额度审批及其适度调整要遵循___原则。___
A. 审慎
B. 公平
C. 公正
D. 效率
【单选题】
按照《中国银监会办公厅关于加强银行卡发卡业务风险管理的通知》规定,在___的情形下,银行卡可以激活。___
A. 未经签名确认
B. 未经开卡程序确认
C. 申请人本人签名确认
D. 代领卡
【单选题】
按照《中国银监会办公厅关于加强银行卡发卡业务风险管理的通知》规定,发卡行为提升银行卡客户的满意度和忠诚度,可以采取___等措施。___
A. 研发有特色的产品
B. 开展不计成本的创新
C. 提供个性化的服务
D. 开展差别化的营销
【单选题】
某银行发现本行的持卡人王某自有信用卡交易无还款记录、涉嫌非法套现行为,已产生违约金和滞纳金,具有很大的风险。依据《中国银监会办公厅关于加强银行卡发卡业务风险管理的通知》规定,该行不可以采取的措施是哪项_________
A. 采取诉讼等手段积极催收
B. 降低对该客户的授信额度
C. 紧急止付,必要时应取消其用卡和申领新卡的资格
D. 直接冻结或止付客户其他借记卡资金
【单选题】
按照《关于加强银行卡安全管理预防和打击银行卡犯罪的通知》规定,持卡人开通电话、ATM转账的,每日每卡转出金额不得超过___人民币。___
A. 1万元
B. 5万元
C. 10万元
D. 30万元
【单选题】
按照《关于加强银行卡安全管理预防和打击银行卡犯罪的通知》规定,持卡人开通网上银行转账的,应采用数字证书、电子签名等安全认证方式,否则单笔转账金额不应超过___人民币。___
A. 1千元
B. 5千元
C. 1万元
D. 5万元
【单选题】
按照《关于加强银行卡安全管理预防和打击银行卡犯罪的通知》规定,持卡人开通网上银行转账的,应采用数字证书、电子签名等安全认证方式,否则每日累计转账金额不得超过___人民币。___
A. 1千元
B. 5千元
C. 1万元
D. 5万元
【单选题】
按照《关于加强银行卡安全管理预防和打击银行卡犯罪的通知》规定,对于因管理不善,导致所拓展商户和所布放POS机多次发生故意受理伪卡、盗录信息、套现、欺诈等违法犯罪行为的收单机构,___要予以通报并限期整改。___
A. 人民银行
B. 中国银监会
C. 中国银联
D. 公安经侦部门
【单选题】
按照《关于加强银行卡安全管理预防和打击银行卡犯罪的通知》规定,收单机构原则上不得为经营场所地不在收单机构注册地的特约商户提供银行卡收单服务。如确有因财务、资金清算需要为经营场所不在收单机构注册地的特约商户提供收单服务的,应经收单机构总部审核同意,同时将有关收单事项向___报告。___
A. 人民银行
B. 中国银监会
C. 中国银联
D. 公安经侦部门
【单选题】
按照《关于加强银行卡安全管理预防和打击银行卡犯罪的通知》规定,商业银行要加强对移动POS机安装商户的回访工作,如发现商户私自移机使用或超出其经营范围使用的情况,应采取___措施。___
A. 发出预警
B. 实施罚款
C. 限期整改
D. 取消受理资格
【单选题】
按照《关于加强银行卡安全管理预防和打击银行卡犯罪的通知》规定,对于银行卡信息可能发生泄露的,发卡机构应联系持卡人,提示持卡人尽快换卡或修改密码,不能联系到持卡人且情况紧急的,可采取___措施。___
A. 临时锁定持卡人账户
B. 强制修改消费密码
C. 强制销卡
D. 降低信用卡授信额度
【单选题】
按照《关于加强银行卡安全管理预防和打击银行卡犯罪的通知》规定,商业银行要建立完备的商户档案,保存商户准入的证明文件复印件、风险评估报告、商户培训、POS机管理、商户信息变化、对商户的现场检查和非现场监控情况等文件资料。要加强对特约商户的培训和风险教育,至少___一次对商户收银员和相关人员进行义务培训。___
A. 一个月
B. 三个月
C. 半年
D. 一年
【单选题】
按照《关于加强银行卡安全管理预防和打击银行卡犯罪的通知》规定,对于涉及客户信息和交易信息处理的外包服务机构,收单机构不得允许外包服务机构存储银行卡卡号以外的信息。由于外包服务机构的过失,造成发卡机构和持卡人资金损失的,应由___先行赔付,再按照外包协议进行追偿。___
A. 外包服务机构
B. 收单机构
C. 发卡机构
D. 持卡人
【单选题】
按照《关于加强银行卡安全管理预防和打击银行卡犯罪的通知》规定,中国银联未经___同意,不得自行开通信用卡还款、电话POS等业务的跨行交易。___
A. 商业银行
B. 人民银行
C. 银监会
D. 工商总局
【单选题】
按照《电子银行业务管理办法》的规定,已开办电子银行业务的金融机构按计划决定终止全部电子银行服务或部分类型的电子银行服务时,应当提前___就终止电子银行服务的原因及相关问题处置方案等报告中国银监会,并同时予以公告。___
A. 15天
B. 一个月
C. 三个月
D. 六个月
【单选题】
按照《电子银行业务管理办法》的规定,已开办电子银行业务的金融机构按计划决定停办部分业务类型时,应当提前___向银监会报告,并予以公告。___
A. 15天
B. 一个月
C. 三个月
D. 六个月
【单选题】
按照《电子银行业务管理办法》的规定,金融机构因电子银行系统升级、调试等原因,需要按计划暂时停止电子银行服务的,应选择适当的时间,尽可能减少对客户的影响,并至少提前___在其网站上予以公告。___
A. 1天
B. 3天
C. 5天
D. 10天
【单选题】
按照《电子银行业务管理办法》的规定,经___批准,金融机构可以在中华人民共和国境内开办电子银行业务,向中华人民共和国境内企业、居民等客户提供电子银行服务,也可按照本办法的有关规定开展跨境电子银行服务。___
A. 中国人民银行
B. 中国银监会
C. 中国银联
D. 工商总局
【单选题】
按照《电子银行业务管理办法》的规定,金融机构受突发事件或偶然因素影响非计划暂停电子银行服务,在正常工作时间内超过4个小时或者在正常工作时间外超过8个小时的,金融机构应在暂停服务后___内将有关情况报告中国银监会,并应在事故处理基本结束后3日内,将事故原因、影响、补救措施及处理情况等,报告中国银监会。___
A. 4小时
B. 8小时
C. 12小时
D. 24小时
【单选题】
甲公司为全国性金融机构,计划在2015年利用境内或地区性电信网络、有线网络等开办的电子银行业务,依据《电子银行业务管理办法》,在开办电子银行业务之前____ ,应将相关材料报送中国银监会或其派出机构。___
A. 1个月内
B. 3个月内
C. 半年内
D. 1年内
【单选题】
金融机构甲因电子银行业系统升级、调试等原因,需要与2014年12月31日暂停电子银行服务,依据《电子银行业务管理办法》至少应于____ 在其网站上予以公告。___
A. 41974
B. 42000
C. 41998
D. 41995
【单选题】
按照《商业银行金融工具公允价值估值监管指引》规定,商业银行___应当建立完善的金融工具公允价值估值内部控制制度,并对内部控制制度的充分性和有效性承担最终责任。___
A. 董事会
B. 监事会
C. 风险管理委员会
D. 财务部门
【单选题】
按照《中国银监会关于规范银信理财合作业务有关事项的通知》规定,信托公司开展银信理财合作业务,信托产品期限均不得低于___。___
A. 半年
B. 一年
C. 10个月
D. 二年
推荐试题
【单选题】
The___ is the primary device for entering information into the computer
A. :disk
B. :printer
C. :keyboard
D. :memory
【单选题】
___ system let you run more tlian one program at a time
A. : Application
B. :Software
C. : Real time
D. :Multitask
【单选题】
Small business may use___ for word processing
A. : microcomputers
B. :industrial computers
C. : mainframe computers
D. :supercomputers
【单选题】
Once you've made the Internet connection, you can send___ to any of computer user all around the w orld
A. :e-mail
B. :WWW
C. :ccc
D. :web station
【单选题】
Which statement about zone-based firewall configuration is true?___
A. You can assign an interface to more than one zone
B. Traffic is implicitly denied by de fault between interfaces in the same zone
C. The zone must be configured before it can be a ssigned
D. Traffic that is destined to or sourced from the Self zone is de nied by default
【单选题】
Refer to the exhibit line in this configuration prevents the help Desk user from modifying the interface configuration.___
A. Privilege exec level 10 interface
B. Privilege exec level 9 configure terminal
C. Privilege exec level 7 show start-up
D. Username HelpDesk privilege 6 password help
【单选题】
You have been tasked with blocking user access to websites that violate company policy, but the sites use dynamic IP addresses. What is the best practice for URl filtering to solve the problem?___
A. Enable URL filtering and use URL categorization to block the we bsites that violate company
B. Enable URL filtering and create a blacklist to block the websites that violate company policy
C. Enable URL filtering and create a whitelist to block the websites that violate company policy
D.
E. nable URL filtering and use URL categorization to allow only the websites that company policy allows users to access.
【单选题】
Within an 802. 1x-enabled network with the auth Fail feature configured, when does a switch port get placed into a restricted VLAN?___
A. When a conected client fails to authenticate after a certain number of attempts.
B. if a connected client does not support 802. 1x
C. when AAA new-model is ena bled
D. after a connected client exceeds a specified idle time
E. when 802. 1x is not globally enabled on the Cisco Catalyst switch
【单选题】
Which type of attack does a proxy firewall protect against ?___
A. cross-site scripting attack
B. worm traffic
C. port scanning
D. DDoS attacks
【单选题】
When an administrator initiates a device wipe command from the ISE, what is the immediate effect?___
A. It requests the administrator to choose between erasing all device data or only managed corporate data.
B. It requests the administrator to enter the device pin or password before proceeding with the operation
C. It notifies the device user and proceeds with the erase operation
D. It immediately erases all data on the device
【单选题】
What is a valid implicit permit rule for traffic that is traversing the ASa firewall?___
A. ARPs in both directions are permitted in transparent mode only
B. Unicast IPv4 traffic from a higher security interface to a lower security interface is permittee in routed mode only.
C. Unicast IPv6 traffic from a higher security interface to a lower security interface is permitted in transparent mode only.
D. Only BPDUs from a higher security interface to a lower secur ity interface are permitted in transparent mode.
E. Only BPDUs from a higher security interface to a lower secur ity interface are permitted in routed mode
【单选题】
A specific URL has been identified as containing malware. What action can you take to block users from accidentally visiting the URl and becoming infected with malware ?___
A. Enable URL filtering on the perimeter router and add the URls you want to block to the router's local URL list
B. Enable URL filtering on the perimeter firewall and add the URls you want to allow to the router's local URL list.
C. Enable URL filtering on the perimeter router and add the URls you want to allow to the firewall's local URL list
D. Create a blacklist that contains the URl you want to block and activate the blacklist on the perimeter rout
E. Create a whitelist that contains the URLs you want to allow and activate the whitelist on the perimeter router.
【单选题】
How does PEAP protect the EAP exchange ?___
A. It encrypts the exchange using the server certificate
B. It encrypts the exchange using the client certificate
C. It validates the server-supplied certificate,and then encrypts the exchange using the client certificate
D. It validates the client-supplied certificate,and then encrypts the excha nge using the server certificate
【单选题】
Which feature of the Cisco Email Security Appliance can mitigate the impact of snowshoe spam and sophisticated phishing attacks?___
A. contextual analysis
B. holistic understanding of threats
C. graymail management and filtering
D. signature-based IPS
【单选题】
Refer to the exhibit【nat (inside,outside)dunamic interface】 Which translation technique does this configuration result in?___
A. DynamIc PAT
B. Dynamic NAT
C. Twice NAT
D. Static NAT
【单选题】
Refer to the exhibit which are repre sents the data center?___
A. A
B. B
C. C
D. D
【单选题】
While trouble shooting site-to-site VPN, you issued the show crypto isakmp sa command. What does the given output show?___
A. IKE Phase 1 main mode was created on 10.1.1.5, but it failed to negotiate with 10.10 10.2
B. IKE Phase 1 main mode has successfully negotiated between 10.1.1.5 and 10.10..
C. IKE Phase 1 aggressive mode was created on 10.1.1.5, but it failed to negotiate with
【单选题】
Refer to the exhibit All ports on switch 1 have a primary vLan of 300 Which devices can host 1 reach?___
A. host 2
B. server
C. host 4
D. other devices within VLAN303
【单选题】
Which option is the cloud-based security service from Cisco the provides URL filtering, web browsing content security, and roaming user protection?___
A. Cloud Web service
B. Cloud Advanced Malware Protection
C. Cloud We b Security
D. Cloud Web Protection
【单选题】
How can you detect a false negative on an IPS?___
A. View the alert on the ips
B. Review the ips log
C. Review the is console
D. Use a third- party system to perform penetration testing.
E. Use a third- party to audit the next generation firewall rules
【单选题】
If a switch port goes directly into a blocked state only when a superior BPDU is received, what mechanism must be in use?___
A. STP BPDU guard
B. Loop guard
C. EtherChannel guard
D. STP Root guard
【单选题】
what improvement does EAP-FASTv2 provide over EAP-FAST? ___
A. It allows multiple credentials to be passed in a single EAP exchange.
B. It supports more secure encryption protocols
C. It allows faster authentication by using fewer packets.
D. It addresses security vulnerabilities found in the original protocol
【单选题】
When users login to the Client less Ssl Vpn using https://209.165.201.2/test ,which group policy will be applied?___
A. test
B. clientless
C. sales
D. DfitGrp Policy
E. Default RAGroup
F. Default WEB VPN
G. roup
【单选题】
Which user authentication method is used when users login to the Clientless SSLVPN portal using https://209.165.201.2/test?___
A. AAA with LOCAL database
B. AAA with RADIUS server
C. Certificate
D. :Both Certificate and aaa with LoCAL database
E. Both Certificate and AAA with RADIUS server
【单选题】
What' s the technology that you can use to prevent non malicious program to runin the computer that is disconnected from the network?___
A. Firewall
B. Sofware Antivirus
C. Network IPS
D. Host IPS
【单选题】
Which statement about the communication between interfaces on the same security level is true?___
A. Interfaces on the same security level require additional configuration to permit interinterface communication
B. Configuring interfaces on the same security level can cause asymmetric routing
C. All traffic is allowed by default between interfaces on the same security level
D. You can configure only one interface on a n individual security level
【单选题】
Which product can be used to provide application layer protection for tcp port 25 traffic?___
A. ESA
B. CWS
C. WSA
D. ASA
【单选题】
which iPS mode is less secure than other options but allows optimal network through put ?___
A. inline mode
B. inline-bypass mode
C. transparent mode
D. Promiscuous mode
【单选题】
Which feature of the Cisco Email security Appliance can mitigate the impact of snowshoe spam and sophisticated phishing attack?___
A. reputation based filtering
B. signature based IPS
C. contextual analysis
D. graymail management and filtering
【单选题】
Which type of social-engineering attack uses normal tele phone service as the attack vector?___
A. smishing
B. dialing
C. phishing
D. vishing
【单选题】
Which quantifiable item should you consider when you organization adopts new technologies?___
A. exploits
B. vulnerability
C. threat
D. Risk
【单选题】
Referencing the ClA model, in which scenario is a hash- only function most appropriate ?___
A. securing data at rest
B. securing real-time traffic
C. securing data in files
D. securing wireless transmissions
【单选题】
Which ports must be open between a aaa server and a microsoft server to permit Active Directory authentications?___
A. 445 and 389
B. 888 and 3389
C. 636 and 4445
D. 363 and 983
【单选题】
Refer to the exhibit for which reason is the tunnel unable to pass traffic___
A. the tunnel is failing to receive traffic from the remote peer
B. the local peer is unable to encrypt the traffic
C. the ip address of the remote peer is incorrect
D. UDP port 500 is blocked
【单选题】
Which type of attack can exploit design flaws in the implementation of an application without___
A. DHCP starvation attacks
B. low-rate dos attacks
C. application DDos flood attacks
D. application DDoS flood attacks
E. volume-based DDoS attacks
【单选题】
How can you protect CDP from reconnaissance attacks?___
A. Enable dynamic ARP inspection on all untrusted ports.
B. Enable dot1x on all ports that are connected to other switches.
C.
D. isable CDP on ports connected to endpoints.
【单选题】
Which type of attack can exploit design flaws in the implementation of an application without ?___
A. DHCP starvation attacks
B. low-rate dos attacks
C. application DDos flood attacks
D. application DDoS flood attacks
E. volume-based DDoS attacks
【单选题】
Which option is a key security compone nt of and MDM deployment ?___
A. using network-specific installer packages
B. using an application tunnel by default
C. using self-signed certificates to validate the server
D. using MS-CHAPv2 as the primary
E. AP method
【单选题】
Which Firepower Management Center feature detects and block exploits and hack attempts?___
A. Content blocker
B. file control
C. intrusion prevention
D. advanced malware protection
【单选题】
hich description of the nonsecret numbers that are used to start a Diffie- Hellman exchange is ture?___
A. They are preconfigured prime integers.
B. They are large pseudorandom numbers.
C. They are very small numbers chosen from a table of known valuses
D. They are numeric values extracted from ha shed system hostnames
欢迎使用我爱刷题
×
微信搜索我爱刷题小程序
温馨提示
×
请在电脑上登陆“www.woaishuati.com”使用