【判断题】
公司申请借款,由第三方提供抵押担保的,尽可能让第三方同时签订保证合同,这样有利于风险发生时贷款的回收和抵押物的处置
查看试卷,进入试卷练习
微信扫一扫,开始刷题
相关试题
【判断题】
依据《商业银行授信工作尽职指引》,商业银行对客户调查和客户资料的验证应以实地调查为主,间接调查为辅
【判断题】
对本金逾期或欠息超过60天的信贷业务,可以进行贷后临时检查
【判断题】
对不能按借款合同约定期限归还的贷款,应当按规定加罚利息
【判断题】
非现场检查要利用人民银行借贷登记咨询系统、电话、网络、媒体等工具或渠道进行信息收集和借贷分析
【判断题】
借款人提前偿还部分本金的,要偿付偿还截至该提前还款日前一天(含该日)所发生的相应利息
【判断题】
调阅信贷档案在经有权人同意后可以抄录、照相、复印或复制,可以将信贷档案拆封和借出、不得涂改、圈划
【判断题】
在还本付息日第二天营业时间终了前,贷款人未向银行提交偿还贷款本息的支票或支凭条的,并且其偿债账户或其他存款账户中的存款不足以由银行主动扣款的,该笔贷款即为可疑贷款
【判断题】
重点检查属于重大风险事项的,应及时通报风险管理部门,并根据风险管理部门检查结果及时调整资产风险分类形态,待有权审批人批准后,将有关信息及时录入信贷管理系统
【判断题】
实行不良贷款认定和监测考核制度。严格标准,按规定权限和程序认定,真实反映信贷资产质量
【判断题】
客户经理对《中华人民共和国商业银行法》和银监会规定的关系人申请的信贷业务,可以不回避
【判断题】
对农信社现有政策制度没有规定或需突破农信社现有政策制度规定的信贷业务,实行特事特办制度,但需报省联社审批,且不得违反国家强制性规定
【判断题】
逾期贷款或挤占挪用贷款,从逾期或挤占挪用之日起,按日万分之三或日万分之五计收罚息,直到清偿本息为止,遇罚息利率调整,分段计息
【判断题】
全省农村合作金融系统工作人员应当为在工作中知悉的个人信用信息保密,严禁向任何个人单位泄露客户的个人信用信息
【判断题】
办理信贷业务基本流程:受理→调查→审议审批→审查→信用发放与支付→贷后管理
【判断题】
对未获批准的个人贷款申请,不用告知借款人
【判断题】
借款合同应明确约定借款人的诚信承诺和贷款资金的用途支付对象支付金额支付条件支付方式等
【判断题】
采用受托支付的,借款人在使用贷款时提出支付申请,并授权农信社按合同约定方式支付贷款资金
【判断题】
自主支付是指农信社根据借款人的提款申请将贷款资金直接发放至借款人账户,并由借款人自主支付给符合合同约定用途的借款人交易对象
【判断题】
发放支付审核部门(岗)应以贷款批复文件和已签合同为依据对借款人提款条件进行审核,审核内容包括借款人是否已按照有关法律法规规定,办妥与信贷业务有关的批准登记交付及其他法定手续
【判断题】
借款人具备还款意愿和还款能力是申请个人贷款必须具备的基本条件
【判断题】
农信社应按照借款合同约定,通过受托支付或借款人自主支付的方式对贷款资金的支付进行管理与控制
【判断题】
未按规定执行贷款面谈面签制度的应按照省联社有关规定对有关责任人进行责任认定和处罚
【判断题】
采用自主支付的,借款人应定期报告或告知农信社贷款资金支付情况
【判断题】
信贷档案是是农信社信贷管理工作的原始凭证和参考依据
【判断题】
在客户贷款档案未移交信贷档案管理员管理之前,客户经理要对客户档案资料的真实性和完整性负责
【判断题】
已结清信贷档案保管期限,从信贷档案所属的年度终了后的第一天算起
【判断题】
信贷档案库(柜)必须保持整洁,做到“三防”“五无”
【判断题】
信贷档案管理人员调离时,对经管的有关档案资料(包括年内临时保管的文件资料)要逐件填写交接清单,对信贷档案收进移出销毁情况予以书面说明
【判断题】
信贷档案管理人员离岗后对所知悉的信贷档案资料仍负有保密的义务
【判断题】
调阅信贷档案时,客户经理要在场陪同,不准将信贷档案交给调阅人放任不管、严禁将原件借出
【判断题】
法律法规明确规定的有权机关依法需调阅影印信贷档案时,必须持有协助查询通知书或其他有效法律文书,以及调阅人工作证明,经县级行社行长(或主任)批准后方可调阅影印
【判断题】
贷后管理是指从贷款发放或其他信贷业务发生后直到本息收回或信用结束全过程的信贷管理行为,包括账户监管贷后检查风险监控档案管理有问题贷款处理贷款收回等
【判断题】
贷后检查包括风险分类及日常管理、建立贷后管理台账、整理收集信贷档案有关资料、利息及本金的收回等
【判断题】
县级行社风险管理部门适时监测本级及上级审批(咨询)贷款的贷后风险,主要通过信贷管理系统实时监控贷后风险,并检查客户部门贷后管理情况,督促客户部门按规定实施贷后管理
【判断题】
对公客户基本情况检查应检查客户内部管理水平(管理层素质稳定性经营管理作风等)是否发生变化,及其对农信社信贷资产安全的影响程度
【判断题】
对公客户财务状况检查应检查客户分析资产负债表时,要关注存货应收帐款短期投资长期投资项目短期借款和长期借款(特别应关注对外债务不成比例的异常增长)等项目的余额变化
【判断题】
对公客户财务状况检查应检查客户现金流量表时,要关注客户过去和未来经营活动产生现金流的能力
【判断题】
个人客户贷后检查应检查对于以经营收入为主要收入来源的,检查其经营和资金周转的情况,同时根据客户所从事行业的发展竞争状况判断其收入发展趋势
推荐试题
【单选题】
交换机也叫什么,___
A. 交换器
B. 时光机
C. 路由器
D. 漂流瓶
【单选题】
共享式局域网是根据什么来发送数据的。___
【单选题】
交换网络下防监听,要防止什么。___
A. 防止ARP
B. 主要要防止ARP欺骗及ARP过载
C. 防止APP
D. 防止ARP
【单选题】
对开发者而言,网卡驱动程序和BPF捕获机制是,___
【单选题】
处于监听模式下的主机可以监听到同一个网段下的其他主机发送信息的。___
A. 数据卡
B. 数据包
C. 数据结构
D. 数据库
【单选题】
为什么需要网络扫描器 ___
A. 由于网络技术的飞速发展,网络规模迅猛增长和计算机系统日益复杂,导致新的系统漏洞层出不究
B. 由于系统管理员的疏忽或缺乏经验,导致旧有的漏洞依然存在
C. 许多人出于好奇或别有用心,不停的窥视网上资源
D. 以上都是
【单选题】
网络扫描器的主要功能___
A. 识别目标主机端囗的状(监听/关闭)
B. 识别目标主机操作系统的类型和版本
C. 生成描结果报告
D. 以上都是
【单选题】
以下不是扫描类型的是。___
A. Ping扫描
B. 显微镜扫描
C. 端口扫描
D. 漏洞扫描
【单选题】
以下不是TCP的特点的是。___
A. 通过序列号与确定应答号提高可靠性
B. 以字节为单位发送数据
C. 连接管理,三次握手、四次挥手
D. 拥塞控制
【单选题】
下列哪一种扫描技术属于半开放(半连接)扫描?___
A. TCP connect扫描
B. TCP FIN 扫描
C. TCP SYN扫描
D. TCP ACK扫描
【单选题】
在下列这些网络攻击模型的攻击过程中,端口扫描攻击一般属于哪一项?___
A. 弱点挖掘
B. 攻击实施
C. 信息收集
D. 痕迹清除
【单选题】
下列哪个工具不是用于端口扫描检测。___
A. ProtectX
B. Nessus
C.
D. TK
【单选题】
TCP/IP以什么为单位发送数据。___
【单选题】
SATAN的四个扫描级别中,在哪个扫描级别上,SATAN试图获取Root的访问权限?___
A. 轻度扫描
B. 标准扫描
C. 重度扫描
D. 攻入系统
【单选题】
以下工具中,哪种是通过在一些端口上监听来自外部的连接请求来判断端口扫描情况___
A. ProtectX
B. Winetd
C. DTK
D. PortSentry
【单选题】
计算机病毒的特点有哪些___
A. 隐藏性
B. 传染性
C. 潜伏性
D. 以上都是
【单选题】
以下不属于CIH的特征的是哪一项?___
A. CIH病毒是第一个能破坏FLASH ROM中的BIOS指令的病毒
B. CIH病毒利用VxD技术逃过了当时所有的反病毒软件的检测
C. CIH病毒是第一个流行的攻击PE格式64位保护模式程序的病毒
D. CIH发作时破坏硬盘上的引导区,导致硬盘数据丢失
【单选题】
计算机病毒引起的异常状况不包括以下哪一项?___
A. 系统参数被修改
B. 磁盘可用空间迅速减少
C. 计算机系统运行速度明显提升
D. Office宏执行提示
【单选题】
以下不属于计算机病毒按连接方式分类的是哪一项?___
A. 源码性病毒
B. 嵌入型病毒
C. Windows病毒
D. 操作系统型病毒
【单选题】
计算机病毒的生命周期包括哪几个部分___
A. 引导部分
B. 传染部分
C. 表现部分
D. 以上都是
【单选题】
VBS脚本病毒的特点哪一项是错误的。___
A. 编写简单
B. 感染力强,病毒种类少
C. 破坏力大
D. 病毒生产机实现容易
【单选题】
蠕虫的一半传播过程以下哪一项是正确的。___
A. 扫描-复制-攻击
B. 扫描-攻击-复制
C. 复制-扫描-攻击
D. 攻击-扫描-复制
【单选题】
计算机病毒的预防措施哪一项是错误的?___
A. 安装反病毒软件并定期更新
B. 不要随便打开邮件附件
C. 从内部获取数据前先进行检查
D. 尽量减少被授权使用自己计算机的人
【单选题】
病毒变种的目的正确的是___
A. 原版病毒有缺陷
B. 改变触发条件
C. 增加新的破坏行为
D. 以上都是
【单选题】
以下关于计算机反毒技术的说法错误的是?___
A. 第一代反病毒技术是单纯地基于病毒特征判断,直接将病毒代码从带毒文件中删除
B. 第二代反病毒技术是采用静态广谱特征扫描方式检测病毒
C. 第三代反病毒技术的主要特点是将静态扫描技术和动态仿真模拟技术结合起来,将查找和清除合二为一,形成一个整体解决方案,全面实现防、查、杀等反病毒所必备的手段
D. 第四代反病毒技术则是针对计算机病毒的发展,基于病毒家族体系的命名规则
【单选题】
不属于远程控制木马进行网络入侵的过程的是?___
A. 传播木马
B. 运行木马
C. 信息建立
D. 建立连接
【单选题】
不属于木马程序隐藏的方式是哪个?___
A. 程序隐藏
B. 进程隐藏
C. 身份隐藏
D. 通信隐藏
【单选题】
属于计算机病毒的特点的是___
A. 传染性
B. 潜伏性
C. 破坏性
D. 以上都是
【单选题】
最虔诚的病毒是___
A. 图片病毒
B. 灰鸽子
C. AV终结者
D. 以上都是
【单选题】
独立于主机程序的恶意程序是。___
A. 病毒
B. 蠕虫
C. 特洛伊木马
D. 逻辑炸弹
【单选题】
典型的病毒运行机制可以分为感染、潜伏、___、发作4个阶段。
【单选题】
不属于开放式系统认证的需求的是?___
A. 安全性
B. 透明性
C. 准确性
D. 可靠性
【单选题】
ISO始建于___
A. 1943年
B. 1944年
C. 1945年
D. 1946年
【单选题】
口令破解是入侵一个系统最常用的方法之一,获取口令有哪些方法___
A. 穷举法
B. 利用口令文件进行口令破解
C. 通过嗅探和木马等其他手段获取口令
D. 以上都是
【单选题】
从资源和时间的角度来说,使用什么方法对检查系统口令强度、破译系统口令更为有效。___
A. 穷举法
B. 自动破解
C. 利用口令文件进行口令破解
D. 通过嗅探和木马等其他手段获取口令
【单选题】
___攻击虽然速度快,但是只能发现词典的单词口令