刷题
导入试题
【多选题】
根据《中国银保监会中资商业银行行政许可事项实施办法》的规定,中资商业银行设立支行应当符合以下条件_____。___
A. 在拟设地同一地级或地级以上城市设有分行、视同分行管理的机构或分行以上机构且正式营业1年以上,经营状况和风险管理状况良好
B. 拟设地已设立机构具有较强的内部控制能力,最近1年无严重违法违规行为和因内部管理问题导致的重大案件
C. 具有拨付营运资金的能力
D. 已建立对高级管理人员考核、监督、授权和调整的制度和机制,并有足够的专业管理人才
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
ABCD
解析
暂无解析
相关试题
【多选题】
根据《中国银保监会中资商业银行行政许可事项实施办法》的规定,支行开业应当符合以下_____条件。___
A. 营运资金到位
B. 有符合任职资格条件的高级管理人员
C. 有熟悉银行业务的合格从业人员
D. 有与业务经营相适应的营业场所、安全防范措施和其他设施
【多选题】
根据《中国银保监会中资商业银行行政许可事项实施办法》的规定,_____属于高级管理人员,须经任职资格许可。___
A. 分行行长助理
B. 分行营业部负责人
C. 管理型支行行长
D. 专营机构分支机构负责人
【多选题】
根据《中国银保监会中资商业银行行政许可事项实施办法》的规定,申请中资商业银行董事和高级管理人员任职资格,拟任人应当符合以下_____基本条件。___
A. 具有当人拟任职务所需的相关知识、经验及能力
B. 具有良好的经济、金融从业记录
C. 个人及家庭财务稳健
D. 具有担任拟任职务所需的独立性
【多选题】
根据《中国银保监会中资商业银行行政许可事项实施办法》的规定,拟任人有_____情形之一,不得担任中资商业银行董事和高级管理人员。___
A. 对曾任职机构违法违规经营活动或重大损失负有个人责任或直接领导责任,情节严重的
B. 担任或曾任被接管、撤销、宣告破产或吊销营业执照的机构的董事或高级管理人员的,但能够证明本人对曾任职机构被机关、撤销、宣告破产或吊销营业执照不负有个人责任的除外
C. 截至申请任职资格时,本人或其配偶仍有数额较大的逾期债务未能偿还,包括但不限于在该金融机构的逾期贷款
D. 存在其他所任职务与其在该金融机构拟任、现任职务有明显利益冲突,或明显分散其在该金融机构履职时间和精力的情形
【多选题】
根据《中国银保监会中资商业银行行政许可事项实施办法》的规定,_____的任职资格未获核准前,中资商业银行应指定符合相应任职资格条件的人员代为履职。___
A. 分行级专营机构总经理
B. 管理型支行行长
C. 分行行长
D. 经营型支行行长
【多选题】
根据《中国银保监会中资商业银行行政许可事项实施办法》的规定,管理型支行是指除了对自身以外,对其他支行或支行一下分支机构在_____等方面具有部分或全部管辖权的支行。___
A. 机构管理
B. 业务管理
C. 人员管理
D. 内部管理
【多选题】
根据《中国银保监会中资商业银行行政许可事项实施办法》的规定,中资商业银行申请开办现行法规未明确规定的业务和品种的,应当符合以下条件__。___
A. 符合本行战略发展定位与方向
B. 经董事会同意并出具书面意见
C. 具备与业务经营相适应的营业场所和相关设施
D. 最近5年无严重违法违规行为
【多选题】
根据《中国银保监会中资商业银行行政许可事项实施办法》的规定,拟任邮政储蓄银行一级分行(直属分行)___,应当具备本科以上学历,从事金融工作6年以上或从事经济工作10年以上(其中从事金融工作3年以上)。___
A. 行长
B. 副行长
C. 行长助理
D. 总行营业部总经理
【多选题】
根据《中国银保监会中资商业银行行政许可事项实施办法》的规定,分支机构变更包括_____。___
A. 营业场所变更
B. 终止营业
C. 变更名称
D. 机构升格
【多选题】
根据《中国银保监会中资商业银行行政许可事项实施办法》的规定,中资商业银行支行升格为分行或者二级分行升格为一级分行,应当符合以下_____条件。___
A. 拟升格的支行内部控制健全有效,最近2年无严重违法违规行为和因内部管理问题导致的重大案件
B. 拟升格支行连续2年盈利
C. 有与业务发展相适应的组织机构和规章制度
D. 有与业务经营相适应的营业场所、安全防范措施和其他设置
【多选题】
根据《中国银保监会中资商业银行行政许可事项实施办法》的规定,中资商业银行申请开办现行法规未明确规定的业务和品种,应当符合以下条件:_____。___
A. 与现行法律法规不相冲突
B. 主要审慎监管指标符合监管要求
C. 具备开展业务必须的技术人员和管理人员,并全面实施分级授权管理
D. 最近2年无严重违法违规行为和因内部管理问题导致的重大案件
【多选题】
根据《中资商业银行专营机构监管指引》的规定,国有商业银行是指___和交通银行、邮储银行。___
A. 中国工商银行
B. 中国农业银行
C. 中国银行
D. 中国建设银行
【多选题】
根据《中资商业银行专营机构监管指引》的规定,中资商业银行专营机构类型包括但不限于___等。___
A. 小企业金融服务中心
B. 信用卡中心
C. 票据中心
D. 资金运营中心
【多选题】
根据《中资商业银行专营机构监管指引》的规定,专营机构及其分支机构开展专营业务,应当严格执行银监会《流动资金贷款管理暂行办法》、___以及相关法规规章,有效防范市场风险、信用风险、操作风险、声誉风险等各类风险。___
A. 个人贷款管理暂行办法
B. 固定资产贷款管理暂行办法
C. 项目融资业务指引
D. 商业银行信用卡业务监督管理办法
【多选题】
根据《中资商业银行专营机构监管指引》的规定,专营机构及其分支机构出现_______情形之一的,应由银监会或派出机构根据相关法律、行政法规和规章采取相应的监管措施。___
A. 未经批准设立、变更、撤销专营机构及其分支机构的
B. 未经任职资格审查任命高级管理人员的
C. 违反规定从事非专营业务的
D. 因内部控制和风险管理薄弱而造成重大风险的
【多选题】
根据《中资商业银行专营机构监管指引》的规定,中资商业银行在本行住所以外设立的区域审批中心、____、软件开发中心、账务处理中心等非经营性机构不属本指引规定的范畴,但中资商业银行应当向当地监管部门报告其设立情况并接受持续监管。___
A. 客服中心
B. 审计中心
C. 票据中心
D. 灾备中心
【多选题】
根据《中资商业银行专营机构监管指引》的规定,监管部门应当结合非现场监管和现场检查情况,加强对专营机构及其分支机构的运营评估,并将评估结果作为专营机构及其分支机构监管评级、___的重要根据。___
A. 机构准入
B. 业务准入
C. 高管人员履职评价
D. 风险准入
【多选题】
根据《中资商业银行专营机构监管指引》的规定,监管部门应对商业银行设立专营机构及其分支机构的年度发展规划进行可行性评估,并根据有关行政许可规定,对专营机构及其分支机构的___以及高级管理人员任职资格等事项,根据专营机构及其分支机构的层级,履行必要的行政许可程序。___
A. 筹建
B. 开业
C. 变更
D. 撤销
【多选题】
根据《中资商业银行专营机构监管指引》的规定,监管部门应当督促中资商业银行建立健全___与有效的信息管理架构,确保专营业务的稳健发展。___
A. 专营机构风险管理
B. 内部控制制度
C. 建立科学的激励约束机制
D. 内部资金转移定价机制
【多选题】
根据《中资商业银行专营机构监管指引》的规定,中资商业银行应当遵循商业可持续原则,结合风险管理水平、___等因素审慎决定专营机构的设立与市场退出,但实施市场退出时不得将其转变为分支行。___
A. 市场环境
B. 内部控制能力
C. 发展战略
D. 专营业务发展状况
【多选题】
根据《中资商业银行专营机构监管指引》的规定,专营机构及其分支机构开展专营业务,应当严格执行银监会的各项规章制度,有效防范___风险。___
A. 市场风险
B. 声誉风险
C. 操作风险
D. 信用风险
【多选题】
根据《中资商业银行专营机构监管指引》的规定,专营机构是指中资商业银行针对本行某一特定领域业务所设立的.有别于传统分支行的机构,还需要具备以下___特征。___
A. 针对某一业务单元或服务对象设立
B. 独立面向社会公众或交易对手开展经营活动
C. 经总行授权,在人力资源管理、业务考核、经营资源调配、风险管理与内部控制等方面独立于本行经营部门或当地分支行
D. 独立法人
【多选题】
根据《中资商业银行专营机构监管指引》的规定,专营机构合规及风险管理人员有权向___部门直接报告。___
A. 总行合规部门
B. 风险管理部门
C. 人民银行总行
D. 银监会
【多选题】
根据《中资商业银行专营机构监管指引》的规定,专营机构应建立健全合规及风险管理体系,需在内部设立___部门或专岗。___
A. 内控合规
B. 风险管理
C. 信息技术
D. 市场经营
【多选题】
根据《中资商业银行专营机构监管指引》的规定,专营机构应当根据哪些方面,进行合理、适当的授权,以适应专营业务发展的需要___。___
A. 各分支机构的经营管理水平
B. 风险管理能力
C. 所在地区经济和业务发展需要
D. 各地区收入水平
【多选题】
根据《中资商业银行专营机构监管指引》的规定,专营机构注册地银监局负责专营机构注册于本地后的日常持续监管,及时向___部门报告专营机构的经营管理与风险状况,并提出监管建议。___
A. 银监会
B. 法人机构属地银监局
C. 当地工商行政部门
D. 当地分行
【多选题】
根据《中资商业银行专营机构监管指引》的规定,监管机构根据有关行政许可规定,对专营机构及其分支机构的___事项,履行必要的行政许可程序。___
A. 筹建
B. 开业
C. 变更.撤销
D. 高管任职资格
【多选题】
A银行福建省分行为提高服务专业性,决定在某市设立专营机构,根据《中国银监会关于印发中资商业银行专营机构监管指引的通知》的规定,以下可行的专营机构类型包括 。___
A. 小企业金融服务中心
B. 信用卡中心
C. 票据中心
D. 资金运营中心
【多选题】
根据《中资商业银行专营机构监管指引》的规定,监管部门应当结合非现场监管和现场检查情况,加强对专营机构及其分支机构的运营评估,并将评估结果作为专营机构及其分支机构监管评级、_____的重要根据。___
A. 机构准入
B. 业务准入
C. 高管人员履职评价
D. 高管准入
【多选题】
根据《中资商业银行专营机构监管指引》的规定,监管部门应对商业银行设立专营机构及其分支机构的年度发展规划进行可行性评估,并根据_____对专营机构及其分支机构相关事项履行必要的行政许可程序。___
A. 有关行政许可规定
B. 本办法相关规定
C. 专营机构及其分支机构的层级
D. 专营机构及其分支机构的规模
【多选题】
根据《中资商业银行专营机构监管指引》的规定,监管部门应当督促中资商业银行建立健全_____与有效的信息管理架构,确保专营业务的稳健发展。___
A. 专营机构风险管理
B. 内部控制制度
C. 激励约束机制
D. 内部资金转移定价机制
【多选题】
根据《中资商业银行专营机构监管指引》的规定,中资商业银行应当遵循商业可持续原则,结合_____等因素审慎决定专营机构的设立与市场退出,但实施市场退出时不得将其转变为分支行。___
A. 市场环境
B. 内部控制能力
C. 发展战略
D. 专营业务发展状况
E. 风险管理水平
【多选题】
根据《中资商业银行专营机构监管指引》的规定,专营机构合规及风险管理人员有权向_____部门直接报告。___
A. 总行合规部门
B. 风险管理部门
C. 人民银行总行
D. 银保监会
【多选题】
根据《关于中小商业银行分支机构市场准入政策的调整意见(试行)》的规定,各银监局在受理股份制商业银行、城市商业银行分支机构市场准入相关行政许可申请时,应加强与属地银监局(部门)的联动,并重点审查是否具备以下条件:___
A. 具有良好的公司治理结构
B. 风险管理和内部控制健全有效
C. 具有有效的管理信息系统
D. 不良资产比例
E. 损失准备充足水平
F. 资本充足水平
【多选题】
根据《邮政储蓄银行代理营业机构管理办法(修订)》的规定,邮储银行及其工作人员不得有下列行为_______。___
A. 与代理营业机构共同编造不实数据、信息或材料
B. 向代理营业机构支付协议以外的费用
C. 对代理营业机构的相关收入不及时入账或截留收入
D. 利用代理营业机构进行其他违法违规活动
【多选题】
根据《邮政储蓄银行代理营业机构管理办法(修订)》的规定,邮储银行代理营业机构及其工作人员在业务经营和管理中,有违法违规行为的,由银行业监督管理机构依法予以处罚,视情节轻重,可以采取如下措施_______。___
A. 暂停部分业务
B. 停止开办新业务
C. 吊销其金融许可证
D. 追究有关人员责任
【多选题】
根据《邮政储蓄银行代理营业机构管理办法(修订)》的规定,下列说法不正确的是_____。___
A. 邮储银行与邮政企业应当遵循平等互惠原则,建立规范透明的委托代理机制。
B. 邮储银行代理营业机构与邮政企业营业机构应当为同一营业场所。
C. 邮政企业的代办机构可以代理邮储银行业务。
D. 邮政企业可以转委托其他企业或个人代理邮储银行业务。
【多选题】
根据《邮政储蓄银行代理营业机构管理办法(修订)》的规定,代理营业机构终止营业(被依法撤销除外)应符合的条件有_____。___
A. 已配备符合监管要求的负责人和专职银行从业人员
B. 拟终止营业的代理营业机构所在县(区)最近2年未发生挤兑事件
C. 不造成金融服务空白
D. 银保监会规定的其他审慎性条件
【多选题】
根据《邮政储蓄银行代理营业机构管理办法(修订)》的规定,代理机构应坚持邮储银行_____的定位。___
A. 支持新型城镇化
B. 服务“三农”
C. 城乡居民
D. 中小企业
【多选题】
根据《国有及国有控股银行业金融机构“小金库”专项治理试点工作方案》的规定,_____属于隐匿收入设立“小金库”。___
A. 用利息收入、手续费收入等主营业务收入设立“小金库”
B. 用佣金、代办手续费、财政性资金等其他收入设立“小金库”
C. 用资产清理、抵债资产变现等营业外收入及投资收益设立“小金库”
D. 以假发票、假合同、假票据等手段骗取资金设立“小金库”
推荐试题
【多选题】
Which two attack types can be prevented with the impleme ntation of a Cisco IPS solution?___
A. DDos
B. man-in-the-middle
C. worms
D. ARP spoofing
E. VLAN hopping
【多选题】
choose four___
A. DHCP snooping ——————————blocks DHCP messages
B. Dynamic ARP inspection——————verifies IP-to-MAC traffic on untrusted ports
C. IP sources guard ——————————provides layer 2 interface security with ports ACLs
D. Port security————————————mitigates MAC-address spoofing at the access interface
【多选题】
choose four___
A. Step1————————run the system setup wizard
B. Step2————————add an authentication realm
C. Step3————————configure identity management
D. Step4————————configure directory group
【多选题】
What are two advanced features of the Cisco AMp solution for endpoints ___
A. contemplation
B. foresight
C. sandboxing
D. reputation
E. reflection
【多选题】
Which two characteristics of RADIUS are true?___
A. It encrypts only the password between user and server.
B. It uses TCP ports 1812/1813
C. It uses UDP ports 1812/1813.
D. It uses UDP port 49
E. It uses TCP port 49
【多选题】
What are two challenges of using a network-based IPS? ___
A. It is unable to determine whether a detected attack was successful
B. It requires additional storage and proce ssor capacity on syslog servers
C. As the network expands, it requires you to add more sensors.
D. It is unable to detect attacks across the entire network
E. It must support multiple operating systems.
【多选题】
What are two default be haviors of the traffic on a zone-based firewall?___
A. Traffic within the self -zone uses an im plicit deny all.
B. All traffic between zones is implicitly blocked
C. Communication is allowed between interfadAss that are members of the same zone
D. Communication is blocked between interfaces that are members of the same zone
E. The CBAC rules that are configured on router interfaces apply to zone interfaces
【多选题】
Which two advantages does the on-premise model for MDM deployment have over the cloud-based model?___
A. The on-premise model is easier and faster to de ploy than the cloud-based model
B. The on-premise model is more scalable than the cloud-based model
C. The on-premise model is generally less expensive than the cloud-based model
D. The on-premise model generally has less latency than the cloud- based model.
E. The on-premise model provides more control of the MDM solution than the cloud
【多选题】
Which two actions can an end usts take to manage a lost or stolen device in Cisco ISE? ___
A. Activate Cisco ISE End point Protection Services to quarantine the device.
B. Add the mac address of the device to a list of blacklisted devices
C. Force the device to be locked with a PIN
D. Request revocation of the digital certificate of the device.
E. Reinstate a device that the user previously marked as lost or stolen
【多选题】
Which two problems can arise when a proxy firewall serves as the gateway between networks?___
A. It can prevent content caching
B. It can limit application support
C. It is unable to prevent direct connections to other networks
D. It can cause reduced throughput.
E. It is unable to provide antivirus protection
【多选题】
When using the Adaptive Security Device Manager(ASDM), which two methods are available to add a new root certificate?___
A. Use sCep
B. Install from SFTP server
C. Install from a file
D. Use Https
E. Use LDAP
【多选题】
Which two are considered basic security principles?___
A. Accountability
B. Redundancy
C. High Availabilit
D. Integrity
E. Confidentiality
【多选题】
Which two roles of the Cisco WSA are true?___
A. IPS
B. firewall
C. antispam
D. web proxy
E. URL filter
【单选题】
Which next-generation encryption algorithm supports four variants?___
A. SHA-2
B. SHA-1
C. MD5
D. HMAC
【单选题】
What aims to remove the abil ity to deny an action?___
A. Non-Repudiation
B. Accountability
C. Integrity
D. Deniability
【单选题】
Which statements about the native VLAN is true ?___
A. It is susceptible to VLAN hopping attacks.
B. It is the Cisco recommended VLAN for switch-management traffic
C. It is most secure when it is a ssigned to vLAn 1.
D. It is the cisco-recomme nded vlan for user traffic
【单选题】
There are two versions of IKE:IKEv1 and IKEv2. Both IKEv1 and IKEv2 protocols operate in phases IKEv1 operates in two phases. IKEv2 operates in how many phases?___
A. 2
B. 3
C. 4
D. 5
【单选题】
What does the dh group refer to?___
A. length of key for hashing C
B. length of key for encryption
C. tunnel lifetime key
D. length of key for key exchange
E. length of key for authentication
【单选题】
Which path do you follow to enable aaa through the SDM ?___
A. Configure Tasks > AAA
B. Configure > Addition Authentication > AAA
C. Configure > AAA
D. Configure > Additional Tasks > AAA
E. Configure Authentication > AAA
【单选题】
which technology cloud be used on top of an MPLS VPN to add confidentiality ?___
A. IPsec
B. 3DES
C. AES
D. SSL
【单选题】
Which term is most closely aligned with the basic purpose of a SIEM solution? ___
A. Non-Repudiation
B. Accountability
C. Causality
D. Repudiation
【单选题】
You have just deployed SNMPv3 in your environment, Your manager asks you to make sure that our SNMP agents can only talk to the SNMP Manager. What would you configure on your SNMI agents to satisfy this request?___
A. A SNMP View containing the SNMP managers
B. Routing Filter with the SNMP managers in it applied outbound
C. A standard ACL containing the SNMP managers applied to the SNMP configuration
D. A SNMP Group containing the SNMP managers
【单选题】
Which feature prevents loops by moving a nontrunking port into an errdisable state when a BPDU is received on that port?___
A. BPDU filte
B. DHCP snooping
C. BPDU guard
D. Port Fast
【单选题】
Which command enables port security to use sticky MAC addresses on a switch?___
A. switchport port-security violation restrict
B. switchport port-security mac-address sticky
C. switchport port-security violation protect
D. switchport port-security
【单选题】
When you edit an IPS subsignature, what is the effect on the parent signature and the family of subsignatures?___
A. The change applies to the parent signature and the entire family of subsignatures
B. The change applies to the parent signature and the subsignature that you edit
C. The change applies only to subsignatures that are numbered sequentially after the subsignature that you edit
D. Other signatures are unaffected, the change applies only to the subsignature that you dit
【单选题】
Which type of mechanism does Cisco FirePOWER de ploy to protect ag detected moving across other networks?___
A. antivirus scanning
B. policy-based
C. reputation-based
D. signature-based
【单选题】
What action must you take on the ise to blacklist a wired device?___
A. Locate the switch through which the device is connected and push an a cl restricting all access by the device
B. Issue a CoA request for the de vice's mac address to each access switch in the network
C. Revoke the device's certificate so it is unable to authenticate to the network
D. Add the device's MAc address to a list of black listed devices
【单选题】
Which type of firewall can perform deep packet inspection?___
A. packet-filtering firewall
B. stateless firewall
C. application firewall
D. personal firewall
【单选题】
What is the main purpose of Control Plane Policing?___
A. to prevent exhaustion of route-proce ssor resources
B. to organize the egress packet queues
C. to define traffic classes
D. to maintain the policy map
【单选题】
Which attack can be prevented by OSPF authentication?___
A. smurf attack
B. IP spoofing attack
C. denial of service attack
D. buffer overflow attack
【单选题】
What is the best definition of hairpinning?___
A. ingress traffic that traverses the outbound interface on a device
B. traffic that enters one interface on a device and that exits through another interface
C. traffic that enters and exits a device through the same interface
D. traffic that tunnels through a device interface
【单选题】
Which SNMPv3 security level provides authentication using HMAC with MD5, but does not use encryption?___
A. authPriv
B. authNo Priv
C. noAuthNoPriv
D. NoauthPriv
【单选题】
You have implemented a dynamic blacklist, using security intelligence to block illicit network activity. However, the blacklist contains several approved connections that users must access for usiness pur poses. Which action can you take to retain the blacklist while allowing users to access the approve d sites?___
A. Create a whitelist and manually add the approved addresses.
B. Disable the dynamic blacklist and deny the specif ic address on a whitelist while permitting the others
C. Edit the dynamic blacklist to remove the approved addresses
D. Disable the dynamic blacklist and create a static blacklist in its place
【单选题】
When connecting to an external resource,you must change a source IP address to use one IP address from a range of 207.165.201.1 to 207.165.1.30. Which option do you implement ?___
A. dynamic source NAT that uses an IP ad dress as a mapped source
B. static destination NAT that uses a subnet as a real de stination
C. dynamic source NAT that uses a range as a mapped source
D. static destination NAT that uses a subnet as a real source
【单选题】
Refer to the exhibit. 【nat(ins,any)dynamic interface】Which ty pe of NaT is configured on a Cisco ASA?___
A. dynamic NAT
B. source identity NAT
C. dynamic PAT
D. identity twice NAT
【单选题】
Which mitigation technology for web-based threats prevents the removal of confidential data from the network?___
A. CTA
B. DCA
C. AMP
D. DLP
【单选题】
Refer to the exhibit. What is the effect of the given configuration?___
A. It establishes the preshared key for the switch
B. It establishes the preshared key for the firewall.
C. It establishes the preshared key for the Cisco ISE appliance
D. It establishes the preshared key for the router.
【多选题】
What are two major considerations when choosing between a SPAN and a TAP when plementing IPS?___
A. the type of analysis the iS will perform
B. the amount of bandwidth available
C. whether RX and TX signals will use separate ports
D. the way in which media errors will be handled
E. the way in which dropped packets will be handled
【多选题】
What are two direct-to-tower methods for redirecting web traffic to Cisco Cloud Web Security?___
A. third-party proxies
B. Cisco Catalyst platforms
C. Cisco NAC Agent
D. hosted PAC files
E. CiSco ISE
【多选题】
Which three descriptions of RADIUS are true? ___
A. It uses TCP as its transport protocol.
B. Only the password is encrypted
C. It supports multiple transport protocols
D. It uses UDP as its transport protocol
E. It combines authentication and authorization
F. It separates authentication,authorization,and accounting
欢迎使用我爱刷题
×
微信搜索我爱刷题小程序
温馨提示
×
请在电脑上登陆“www.woaishuati.com”使用