【单选题】
根据《中国银监会办公厅关于严禁银行业金融机构信贷资金投向奢华浪费项目的通知(银监办发〔2014〕269号)》规定,商业银行要严格信贷准入,对于涉及建豪楼、造地标等奢华浪费建设的项目,一律不准准入。___
查看试卷,进入试卷练习
微信扫一扫,开始刷题
相关试题
【单选题】
根据《中国银监会办公厅关于严禁银行业金融机构信贷资金投向奢华浪费项目的通知(银监办发〔2014〕269号)》规定,商业银行对于涉及政府负有偿还责任的项目,要特别关注政府债务率指标,该指标是指政府债务余额与财政收入之比。___
【单选题】
根据《中国银监会办公厅关于严禁银行业金融机构信贷资金投向奢华浪费项目的通知(银监办发〔2014〕269号)》规定,商业银行对于涉及政府负有偿还责任的项目,要特别关注政府债务率指标,若是地市级项目的,对于该指标超过全国平均水平的,应审慎评估地方政府偿债能力,防止政府过度举债。___
【单选题】
根据《中国银监会办公厅关于严禁银行业金融机构信贷资金投向奢华浪费项目的通知(银监办发〔2014〕269号)》规定,商业银行可以审批、发放打包贷款。___
【单选题】
根据《金融企业呆账核销管理办法(2017年修订版)》规定,经法院裁定破产案件终结之日起已超过3年的债权可以完全终结,不纳入账销案存资产管理。___
【单选题】
根据《金融企业呆账核销管理办法(2017年修订版)》规定,任何机构和个人(包括借款人)不得干预金融企业呆账核销运作。___
【单选题】
根据《金融企业呆账核销管理办法(2017年修订版)》规定,金融企业呆账核销应当由董事会和经营管理层行使,金融企业董事会和经营管理层可根据管理能力、风控水平,对下级机构实行差异化转授权。___
【单选题】
根据《最高人民法院 司法部 中国银监会关于充分发挥公证书的强制执行效力服务银行金融债权风险防控的通知》规定,被执行人提出执行异议的银行业金融机构执行案件,人民法院经审查认为个别事项执行标的不明确,应裁定全部不予执行。___
【单选题】
根据《最高人民法院 司法部 中国银监会关于充分发挥公证书的强制执行效力服务银行金融债权风险防控的通知》规定,因债务人不履行或不完全履行而发生的违约金、利息、滞纳金等,以及根据债权文书的约定由债务人承担的公证费等实现债权的费用,应当列入执行标的。___
【单选题】
根据《中国银监会 国家林业局关于林权抵押贷款的实施意见》规定,以农村集体经济组织统一经营管理的林权进行抵押的,银行业金融机构应要求抵押人提供依法经本集体经济组织二分之一以上成员同意或三分之二以上村民代表同意的决议。___
【单选题】
根据《中国银监会 国家林业局关于林权抵押贷款的实施意见》规定,林权抵押期间未经抵押权人书面同意,采伐审批机关不得批准或发放林木采伐许可证。___
【单选题】
根据《中国银监会 国家林业局关于林权抵押贷款的实施意见》规定,林权抵押贷款中以森林或林木资产进行抵押的,可以要求其林地使用权同时进行抵押,也可以改变林地的性质和用途。___
【单选题】
根据《中国银监会 国家林业局关于林权抵押贷款的实施意见》规定,林权抵押贷款的期限不应超过林地使用权的剩余期限。___
【单选题】
根据《中国银监会 国家林业局关于林权抵押贷款的实施意见》规定,林权抵押贷款中以共有林权进行抵押的,银行金融机构应要求其提供承包合同。___
【单选题】
根据《中国银监会 国家林业局关于林权抵押贷款的实施意见》规定,要加大林业经济投入,对于林权未登记、权属不清或存在争议的森林、林木和林地不应发放林权抵押贷款。___
【单选题】
根据《中国银监会 国家林业局关于林权抵押贷款的实施意见》规定,用材林、经济林、薪炭林的采伐迹地、火烧迹地的林地使用权不能用来抵押林权。___
【单选题】
根据《中国银监会 国家林业局关于林权抵押贷款的实施意见》规定,林权抵押贷款要重点满足企业等为主体的林业生产经营、森林资源培育和开发、林下经济发展等。___
【单选题】
根据《关于商业银行知识产权质押贷款业务的指导意见》的规定,商业银行可以委托专业评估机构对出质知识产权进行评估,因为商业银行不可以自行评估出质知识产权。___
【单选题】
根据《关于商业银行知识产权质押贷款业务的指导意见》的规定,商业银行发放知识产权质押贷款只要确保商业银行为优先受偿人,就可以不必办理质权登记。___
【单选题】
根据《中国银监会国土资源部关于印发农村集体经营性建设用地使用权抵押货款管理暂行办法的通知》(银监发〔2016〕30号)规定,农村集体经营性建设用地使用权抵押贷款,是指以农村集体经营性建设用地使用权作为抵押财产,由银行业金融机构向符合条件的借款人发放的在约定期限内还本付息的贷款。___
【单选题】
根据《关于推进林权抵押贷款有关工作的通知》规定,林权抵押贷款要重点支持林业经营主体的林业生产经营、国家储备林建设、森林资源培育和开发、林下经济发展、林产品加工、森林康养、旅游等涉林资金需求。___
【单选题】
根据《关于推进林权抵押贷款有关工作的通知》规定,银行业金融机构要建立抵押财产价值评估制度,对抵押林权进行价值评估,实行分类管理。___
【单选题】
根据《商业银行助学贷款管理办法》规定,商业助学贷款的借款人可直接在生源地向贷款人申请商业助学贷款,也可在就读学校所在地申请商业助学贷款。___
【单选题】
根据《商业银行助学贷款管理办法》规定,商业助学贷款贷款人在受理借款人申请商业助学贷款时,可以不要求借款人提供借款人或其家庭成员经济收入证明。___
【单选题】
根据《商业银行助学贷款管理办法》规定,在商业助学贷款借款人毕业前,借款人就读学校作为介绍人须向贷款人提供其毕业去向、就业单位名称、居住地址、联系电话等有关信息。___
【单选题】
根据《商业银行助学贷款管理办法》规定,商业助学贷款借款人就读学校作为介绍人需协助贷款人对贷款的使用进行监督。___
【单选题】
根据《商业银行助学贷款管理办法》规定,借款人在商业助学借款合同生效后,可根据合同约定提前部分或全部还款,贷款人可收取额外费用。___
【单选题】
根据《商业银行助学贷款管理办法》规定,商业助学贷款人可视情况给予借款人一定的宽限期,宽限期内不还本金,也可视借款人困难程度对其在校期间发生的利息本金化。___
【单选题】
根据《关于进一步加强知识产权质押融资工作的通知》规定,大型银行、股份制银行应当研究制定知识产权质押融资业务的支持政策,并指定专门部门负责知识产权质押融资工作。___
【单选题】
根据《关于进一步加强知识产权质押融资工作的通知》规定,鼓励商业银行通过科技支行重点营销知识产权质押贷款等金融产品。___
【单选题】
根据《商业银行集团客户授信业务风险管理指引》的规定,集团客户利用与关联方之间的虚假合同,以无真实贸易背景的应收票据、应收账款等债权到银行贴现或质押,套取银行资金或授信的的情况,商业银行有权单方决定停止支付集团客户尚未使用的贷款,并提前收回部分或全部贷款本息。___
【单选题】
根据《商业银行集团客户授信业务风险管理指引》的规定,银行业监管机构可以调高单个商业银行单一集团客户授信余额与资本净额的比例。___
【单选题】
根据《中国银监会办公厅关于票据业务风险提示的通知》规定,下列____业务不属于虚增存贷款规模行为。___
A. 滚动签发银行承兑汇票,以票吸存
B. 以贷款资金做保证金
C. 以贴现资金做保证金
D. 同业拆入资金
【单选题】
根据《中国银监会办公厅关于票据业务风险提示的通知》规定,对已办理票据承兑、贴现的发票、单据等凭证,不属于经办行应在原件正面注明的内容有:______。___
A. 承兑(贴现)的银行名称
B. 承兑(贴现)的日期
C. 承兑(贴现)的金额
D. 承兑(贴现)的地点
【单选题】
根据《中国银监会办公厅关于票据业务风险提示的通知》规定,下列员工行为管控不符合合规理念的有:______。___
A. 参与掮客活动
B. 携带凭证、印章等到异 地办理票据业务
C. 出具抽屉协议
D. 以上都是
【单选题】
根据《中国银监会办公厅关于票据业务风险提示的通知》规定,下列哪些交易模式属于假卖断真出表,通过票据转贴现业务转移规模,消减资本占用。___
A. 卖断+买入返售+到期买断
B. 假买断、假卖断
C. 附加回购承诺
D. 以上都是
【单选题】
根据《中国人民银行 中国银行业监督管理委员会关于加强票据业务监管 促进票据市场健康发展的通知》规定,银行应建立监督有力、制约有效的票据保管制度,严格执行票据实物清点交接登记、出入库制度,加强定期查账、查库,做到______,防范票据传递和保管风险。___
A. 账账相符
B. 账实相符
C. 账表相符
D. 账证相符
【单选题】
根据《中国人民银行 中国银行业监督管理委员会关于加强票据业务监管 促进票据市场健康发展的通知》规定,银行应加强对相关交易合同、增值税发票或普通发票的______审查。___
A. 相关性
B. 合法性
C. 真实性
D. 客观性
【单选题】
根据《中国人民银行 中国银行业监督管理委员会关于加强票据业务监管 促进票据市场健康发展的通知》规定,下列行为中正确的是:________。___
A. 出租、出借公章
B. 与交易对手名单之外机构开展交易
C. 跨行清单式交易
D. 对买入返售业务单独列立会计科目
【单选题】
根据《票据交易管理办法》规定,以下不属于法人类票据市场参与者应当符合的条件的是:______。___
A. 依法合规设立
B. 已制定票据业务内部管理制度和操作规程,具有健全的公司治理结构和完善的内部控制、风险管理机制
C. 产品管理人具有相关金融监督管理部门批准的资产管理业务资格
D. 具备相应的风险识别和承担能力,知悉并承担票据投资风险
【单选题】
根据《中国银监会办公厅关于规范银行业金融机构间代理银行承兑汇票业务的通知》规定,代理银行承兑汇票业务是指一方金融机构(实践中称为_______)接受其他金融机构(实践中称为_______)的申请,为其指定企业(实践中称为_____)签发的商业汇票办理银行承兑,委托方提供担保的业务。上述空格依次为:_______。___
A. 受托方;出票人;委托方
B. 出票人;受托方;委托方
C. 委托方;受托方;出票人
D. 受托方;委托方;出票人
推荐试题
【单选题】
You are configuring a NAT rule on a Cisco ASA ,Which description of a mapped interface is true?___
A. It is mandatory for all firewall modes
B. It is optional in routed mode
C. It is optional in transparent mode
D. It is mandatory for ide ntity NAT only
【单选题】
Which description of the use of a private key is true ?___
A. The sender signs a message using the receivers private key
B. The sender signs a message using their private key
C. The sender encrypts a message using the receivers private key
D. The receiver decrypts a n15ssage using the sender's private key
【单选题】
Which mechanism does the FireAMP Connector use to avoid conflicts with other security applications such as antivirus products ?___
A. Virtualization
B. Containers
C. Sandboxing
D.
E. xclusions
【单选题】
Which network to pology de scribes multiple LANS in a gec? ___
A. SOHO
B. MAN
C. pan
D. CAN
【单选题】
Which statement represents a difference between an access list on an aSa versus an access list on a router?___
A. The asa does not support number access lists
B. The aSa does not support standard access list
C. The asa does not ever use a wildcard mask
D. The asa does not support extended access lists
【单选题】
Which command do you enter to verify the status and settings of an iKE Phase 1 tunnel?___
A. show crypto ipsec as output
B. show crypto isakmp
C. show crypto isakmp policy
D. show crypto ipsec transform
【单选题】
Which feature can help a router or switch maintain packet forwarding and protocol states despite an attack or heavy traffic load on the router or switch?___
A. service Policy
B. Control Plane Policing
C. Policy Map
D. Cisco
E. xpress
F. orwarding
【单选题】
Which STP feature can prevent an attacker from becoming the root bridge by immediately shutting down the interface when it receives a BPDU?___
A. root guard
B. Port Fast
C. BPDU guard
D. BPDU filtering
【单选题】
Which technology can best protect data at rest on a user system?___
A. full-disk encryption
B. IPsec tunnel
C. router ACL
D. network IPS
【多选题】
Which two primary security concerns can you mitigate with a BYOD solution ?___
A. schedule for patching the device
B. securing access to a trusted corporate network
C. compliance with applicable policies
D. connections to public Wi-Fi networks
E. device tagging and invento
【多选题】
choose five___
A. MD5————————inserure
B. DES————————insercure
C. SDES———————legacy
D. SHA-1———————legacy
E. HMAC-MD5—————legacy
【多选题】
Which two characteristics of symmetric encryption are true?___
A. It uses digital certificates
B. It requires more resources than asymmetric ancryption
C. It uses the same key to enctypt and decrupt traffic
D. It uses a public key and a pricate key to encrypt and decrypt traffic.
E. It is faster than asymmetric encryption
【多选题】
which two characteristics of PVLAN are true?___
A. Promiscuous porta can communicate with PVLAN ports.
B. Isolated ports cannot communicate with other ports on the same VLAN
C. Community ports have to be a part of the trunk.
D. They require VTP to be enabled in server mode
E. PVLAN ports can be configured as Ether Channel ports
【多选题】
What are two options for running Cisco SDM?___
A. Running SDM from a mobile device
B. Running SDM from within CiscoWorks
C. Running SDM from a router's flash
D. Running SDM from the Cisco web porta
E. Running SDM from a PC
【多选题】
Which two options are the primary deployment modeles for mobile device management?___
A. multisite
B. cloud-based
C. on premises
D. hybrid cloud basedo
E. single site
【多选题】
Drag the recommendation on the left to the Cryptographic algorithms on the right, Options will be used more than once.___
A. Avoid——————————————DES,MD5
B. Legacy——————————————SDES,SHA1,HMAC-MD5
【多选题】
Which two are valid types of vLans using PVLANS ?___
A. Community VLAN
B. Backup VLAN
C. Secondary VLAN
D. Isolated VLAN
E. Isolated VLAN
【多选题】
Which two commands are used to implement Resilient lOS Configuration ___
A. Secure boot-config
B. copy running-config tftp
C. copy flash:ios bin tftp
D. copy running-config startup-config
E. secure boot-image
【多选题】
Which two types of firewalls work at layer 4 and above ?___
A. Stateful inspection
B. Network Address Translation
C. Circuit-Level gateway
D. Static packet filter
E. Application Level firewall
【多选题】
Which two default settings for port security are true ?___
A. Violation is Protect
B. Violation is Restrict
C. Violation is Shutdown
D. Maximum number of MAC addresses is 2
E. Maximum number of MAC addresses is 1
【多选题】
Which two are characteristics of RADIUS?___
A. Uses UDP ports 1812 /1813
B. Uses TCP port 49
C. Uses UDP port 49
D.
E. ncrypts only the password between user and server
【多选题】
When setting up a site-to-site VPN with PSK authentication on a Cisco router, which two elements must be configured under crypto map?___
A. pfs
B. nat
C. reverse route
D. peer
E. transform-set
【多选题】
When using the Adaptive Security Device Manager(ASDM), which two options are available to add a new root certificate?___
A. Install from SFTP server
B. Usehttps
C. Install from a file
D. Use LDAP
E. Use SCEP
【多选题】
Which two SNMPv3 services support its capabilities as a secure networ k manage protocol? ___
A. access control
B. the shared secret key
C. authentication
D. authorization
E. accounting
【多选题】
Which two statements about routed firewall mode are true ?___
A. The firewall acts as a routed hop in the network
B. This mode conceals the presence of the firewall
C. The firewall requires a unique iP address for each interface
D. This mode allows the firewall to be added to an existing networ k with minimal additional configuration By default, this mode permits most traffic to pass throug
【多选题】
Which two statements describe DHCP spoofing attacks?___
A. They are used to perform man-in- the-middle attacks
B. They can access most network devices
C. They can modify the flow of traffic in transit. LNGKAIG
D. They protect the identity of ti attacker by masking the DHCP address
E. They can physically modify the network gateway
【多选题】
Which two types of VLANs using PVLANs are valid?___
A. isolated
B. promiscuous
C. backup
D. secondary
E. community
【多选题】
What are two limitations of the self-zone policies on a zone-based firewall?___
A. They are unable to block Https traffic
B. They restrict SNMP traffic.
C. They are unable to support Https traffic
D. They are unable to implement application inspection
E. They are unable to perform rate limiting
【多选题】
Which two descriptions of TACACS+ are true? ___
A. The TACACS+ header is unencrypted
B. It combines a uthentication and authorization
C. It uses TCP as its transport protocol
D. Only the password is encrypted.
E. It uses UDP as its transport protocol.
【多选题】
Which two actions does an IPS perform? ___
A. it spans the traffic
B. it reflects the traffic back to the sender
C. it encrypts the traffic
D. it terminates the user session or connection of the attacker
E. it reconfigures a device to block the traffic
【多选题】
In which form of fraud does an attacker try to learn information such as login credenti account information by ma squerading as a reputable entity or person in email, IM or communication channels ?___
A. phishing
B. Smurfit
C. Hacking
D. Identity Spoofing
【多选题】
Which two ESA services are available for incoming and outgoing mails ?___
A. anti-DoS
B. reputation filter
C. antispam
D. content filter
E. DLP
【多选题】
What are two reasons to recommend SNMPv 3 over SNMPv2?___
A. SNMPv3 is secure because you can configure authe ntication and privacy
B. SNMPv3 is insecure because it send in formation in clear text
C. SNMPv2 is insecure because it send information in clear text
D. SNMPv3 is a Cisco proprietary protocol
E. SNMPv2 is secure because you can configure authentication and privacy
【多选题】
Which two actions can a zone- based firewall apply to a packet as it transits a zone pair?___
A. drop
B. inspect
C. queue
D. quarantine
【单选题】
Which security principle has been violated if data is altered in an unauthorized manner?___
A. accountability
B. confidentiality
C. availability
D. integrity
【单选题】
Which IKE Phase 1 parameter can you use to require the site-to-site VPN to use a pre-shared ?___
A. encryption
B. authentication
C. group
【单选题】
Which command successfully creates an administrative user with a password of "cisco"on a Cisco router?___
A. username Operator privilege 7 password cisco
B. username Operator privilege 1 password cisco
C. username Operator privilege 15 password cisco
D. username Operator password cisco privilege 15
【单选题】
Which EAP method authenticates a client against Active Directory without the use of client-side 802.1X certificates?___
A. EAP-TLS
B. EAP-MSCHAPv2
C. EAP-PEAP
D.
E. AP-GTC
【单选题】
What is a limitation of network-based IPS?___
A. It must be in dividually configured to support every operating system on the network.
B. It is most effective at the in dividual host level
C. It is unable to monitor attacks across the entire netw ork
D. Large installations require numerous sensors to fully protect the network
【单选题】
When would you configure the ip dhcp snooping trust command on a sw itch?___
A. when the switch is connected to a DHCP server
B. when the switch is working in an edge capacit
C. when the switch is connected to a client system
D. when the switch is serving as an aggregator