【判断题】
贷款的抵押物、质押物价值下降,或农村信用社对抵(质)押物失去 控制,保证的有效性出现问题,可能影响贷款归还一般划入可疑类贷 款
查看试卷,进入试卷练习
微信扫一扫,开始刷题
相关试题
【判断题】
贷款风险分类通过对影响债务人偿还债务可能性的诸多因素的定 性与定量分析评估,合理划分风险类别。介于相邻类别之间的信贷资 产原则上应归入低级档次
【判断题】
贷款人应加强贷款资金发放后的管理,针对借款人所属行业及经 营特点,通过定期与不定期现场检查与非现场监测,分析借款人经营、 财务、信用、支付、担保及融资数量和渠道变化等状况,掌握各种影 响借款人偿债能力的风险因素
【判断题】
贷款人在不损害借款人合法权益和风险可控的前提下,可将贷款 调查中的部分特定事项审慎委托第三方代为办理,但必须明确第三方 的资质条件
【判断题】
贷款审查应对贷款调查内容的合法性、合理性、准确性进行全面 审查,重点关注调查人的尽职情况和借款人的偿还能力、诚信状况、 担保情况、抵(质)押比率、风险程度等
【判断题】
贷款重组后仍不能正常归还本息划为可疑类贷款
【判断题】
办理流动资金贷款应合理测算借款人营运资金需求,审慎确定借 款人的流动资金授信总额及具体贷款的额度,不得超过借款人的实际 需求发放流动资金贷款
【判断题】
对借款人违反合同约定的行为应发现而未发现,或虽发现但未及 时釆取有效措施的,按照省联社有关规定对有关责任人进行责任认定和处罚
【判断题】
发放自然人贷款所辖信用社(行)只能向一户家庭中的一个人贷 款,不得一个人在多家信用社(行)贷款或多个人在一家信用社(行) 贷款
【判断题】
放任借款人将流动资金贷款用于固定资产投资、股权投资以及国 家禁止生产、经营的领域和用途的,按照省联社有关规定对有关责任 人进行责任认定和处罚
【判断题】
固定资产贷款的借款人项目进度落后于贷款资金使用进度农信社 应与借款人协商补充贷款发放和支付条件,或根据合同约定停止贷款 资金的发放和支付
【判断题】
挤占、挪用贷款,拒不改正的,农信社停止支付借款人尚未使用 的贷款,并按合同约定,下发《河南省农村信用社提前收回贷款通知 书》,要求其归还贷款
【判断题】
借款人釆用隐瞒事实等不正当手段取得贷款的划为次级类贷款
【判断题】
借款人处于停产、半停产状态、固定资产贷款项目处于停、缓建 状态划为可疑类贷款
【判断题】
借款人的管理层出现重大意见分歧或者法定代表人和主要经营者 的品行出现了不利于贷款偿还的变化可划为关注类贷款
【判断题】
借款人改制后,难以落实农村信用社债权或虽落实债权,但不能 正常还本付息划为可疑类贷款
【判断题】
借款人签订长期供销合同、使用金融衍生工具或者发起人提供资 金缺口担保等方式,在项目融资中可以有效分散经营期风险
【判断题】
借款人申请流动资金贷款必须有明确、合法的贷款用途,流动资 金贷款不得用于、股权等投资,不得用于国家禁止生产、经营的领域 和用途,可以用于固定资产投资
【判断题】
客户部门受理借款申请后,应指派一名客户经理对个人贷款申请 内容和相关情况的真实性、准确性、完整性进行调查核实,形成调查 评价意见
【判断题】
企事业单位贷款按照《贷款风险分类指导原则》的要求,在对借 款人财务因素、非财务因素以及第二还款来源状况等各项指标进行全 面、综合分析的基础上分类
【判断题】
全省农信社要建立信贷主动退出机制,有针对性地优化存量资产, 加大对限制性行业贷款的清收力度对出现风险因素但仍有正常现金 流量和支付能力的企业,要釆取逐渐退出的策略,通过增加抵押物和 担保来保证贷款的安全
【判断题】
损失类贷款:在釆取所有可能的措施或一切必要的法律程序之后, 债权仍然无法收回,或只能收回极少部分
【判断题】
同一介质上有不同保管期限的信贷档案,应按最长期限保管
【判断题】
新建立信贷业务关系,且借款人信用评级在AA级(不含)以下 的流动资金贷款应釆取受托支付方式
【判断题】
信用社统一授信管理必须做到“先授信、后用信”,遵循主体统 一、区别对待、动态调整、权限管理的原则
【判断题】
银行承兑汇票贴现,属于低风险业务,一般划入正常类
【判断题】
在对信用证、承兑、担保等表外信贷资产分类时,原则上,对该 客户表外信贷资产分类不得高于对其近期表内信贷资产业务分类等 级
【判断题】
展期后的贷款按新增贷款进行管理,展期贷款的风险分类最高 只能列为关注类
【判断题】
中期贷款,是指贷款期限在1年以上(不含1年)5年以下(含5 年)的贷款,其中流资贷款期限为1年以上(不含1年)3年以下(含 3年)
【判断题】
自然人贷款应当根据本地实际实行调查、审查审批分离,将调查、 审查审批环节职责分解,由不同岗位承担,实行相互制约
【判断题】
对于变现能力差的抵押物,抵押率应适当降低
【判断题】
公司申请借款,由第三方提供抵押担保的,尽可能让第三方同时 签订保证合同,这样有利于风险发生时贷款的回收和抵押物的处置
【判断题】
依据《商业银行授信工作尽职指引》,商业银行对客户调查和客 户资料的验证应以实地调查为主,间接调查为辅
【判断题】
对本金逾期或欠息超过60天的信贷业务,可以进行贷后临时检查
【判断题】
对不能按借款合同约定期限归还的贷款,应当按规定加罚利息
【判断题】
非现场检查要利用人民银行借贷登记咨询系统、电话、网络、媒 体等工具或渠道进行信息收集和借贷分析
【判断题】
借款人提前偿还部分本金的,要偿付偿还截至该提前还款日前一 天(含该日)所发生的相应利息
【判断题】
调阅信贷档案在经有权人同意后可以抄录、照相、复印或复制, 可以将信贷档案拆封和借出、不得涂改、圈划
【判断题】
在还本付息日第二天营业时间终了前,贷款人未向银行提交偿还 贷款本息的支票或支凭条的,并且其偿债账户或其他存款账户中的存 款不足以由银行主动扣款的,该笔贷款即为可疑贷款
推荐试题
【单选题】
CGI一般从___中获取用户的请求信息
A. URL
B. 表单
C. 路径信息
D. 以上都是
【单选题】
PHP存在着哪些安全问题___
A. 全局变量未初始化漏洞
B. 文件上传功能
C. 库文件引用问题
D. 以上都是
【单选题】
最早的Web扫描脚本之一,针对web站点的PHF漏洞的是___
A. phfscan
B. cgiscan
C. Grinder
D. Sitescan
【单选题】
如果一个IP地址快速的多次请求Web页面,那么就应该怀疑是在进行自动扫描,并考虑封闭此IP地址对Web页面的访问。这属于防御Web页面盗窃的方法的哪种?___
A. 提高Web页面代码的质量
B. 在Web站点上设置garbage.cgi脚本
C. 监视访问日志中快速增长的GET请求
D. 关注新公布的安全漏洞,及时进行修补或采取其他有效的措施
【单选题】
XSS攻击的最主要目标是哪一个?___
A. Web服务器
B. 计算机
C. 登录网站的用户
D. 数据库
【单选题】
在常见的验证码中,通过算法加入各种难点如噪声、字体、字符出现位置、字符个数等,生成一幅需要用户识别的图片属于哪一种验证码?___
A. 文本验证码
B. 手机验证码
C. 图片验证码
D. 邮件验证码
【单选题】
不但不会占用大量的服务器及数据库资源,攻击者还可能使用这些账户为其他用户制造麻烦如发送垃圾邮件或通过同时登录多个账户来延迟服务速度等。这属于HTTP攻击的___安全问题。
A. 攻击者可以通过反复登录来暴力破解密码,导致用户隐私信息的泄露
B. 攻击者可以在短时间内注册大量的Web服务账户
C. 攻击者可以在论坛中迅速发表成千上万的垃圾帖子用来严重影响系统性能,甚至导致服务器奔溃
D. 攻击者可以对系统实施SQL注入或其他脚本攻击,从而窃取管理员密码,查看、修改服务器本地文件,对系统安全造成极大威胁
【单选题】
下列不属于access_log的日志记录内容的是?___
A. 访问者的IP地址
B. 身份验证时的用户名,在匿名访问时是空白
C. 访问者HTTP数据包的命令行
D. Web服务器返回给访问者的总字节数
【单选题】
以下修改Banner的方法中,错误的是___
A. 修改控制文本的资源数据
B. 修改网络服务的配置文件
C. 修改服务软件的源代码
D. 直接修改软件的可执行文件
【单选题】
以下四个选项中,哪个是Linux一般使用的FTP服务器软件___
A. wu-ftpd
B. wu-ftped
C. lu-ftpd
D. lu-ftped
【单选题】
现在Internet上存在的DNS服务器绝大多数都是用什么来架设的。___
A. load
B. bind
C. hdmi
D. config
【单选题】
以下对Apache的日志分析的选项中,错误的是___
A. 一般不能编制一些简单的脚本文件
B. 定期提取管理员需要的信息
C. 可以使用诸如grep的传统工具
D. 可以借助于现有的日志分析工具
【单选题】
针对扫描攻击,较稳妥的追踪办法就是?___
A. 通过DNS攻击扫描
B. 重置预置域以定位观察
C. 审计各种日志
D. 钓鱼式技术扫描追踪
【单选题】
关于BlackICE依据四个不同级别来调整监控力度,这四个级别中最低的安全级别是___
A. Trusting
B. Cautious
C. Nervous
D. Paranoid
【单选题】
下列关于BlackICE说法中,正确的是___
A. 灵敏度非常高
B. 稳定性相当出色
C. 系统资源占用率极少
D. 上述三项均正确
【单选题】
DTK的英文全称是。___
A. Deception TickKit
B. Deception ToolKit
C.
D. eception TopKit
【单选题】
FTP代理扫描也被称作什么?___
A. FTP注入扫描
B. FTP服务扫描
C. FTP反弹扫描
D. FTP附属扫描
【单选题】
实施一次XSS攻击需要什么条件?___
A. 一个存在XSS漏洞的Web应用程序
B. 用户点击链接或者访问某一页面
C. A和B都是
D. A和B都不是
【单选题】
跨站脚本攻击的过程___
A. 攻击者通过邮件或其他方式设置一个陷阱,诱使用户点击某个看似正常的恶意链接或访问某个网页
B. 用户点击之后,攻击者给用户返回一个包含了恶意代码的网页,恶意代码在用户的浏览器端被执行,从事恶意行为
C. 如果嵌入的脚本代码具有额外的与其他合法Web服务器交互的能力,攻击者就可以利用它来发送未经授权的请求,使用合法服务器上的数据
D. ABC都是
【单选题】
跨站脚本攻击形成的原因?___
A. Web服务器允许用户在表格或编辑框中输入不相关的字符
B. Web服务器存储并允许把用户的输入显示在返回给终端用户的页面上,而这个回显并没有去除非法字符或者重新进行编码
C. A和B都是
D. A和B都不是
【单选题】
是跨站脚本攻击防范的是___
A. 对用户提交内容进行可靠的输入验证,包括URL、查询关键词、POST数据等
B. 只允许合法字符的使用
C. 只接受在所规定范围内、采用适当格式的字符,阻塞、过滤或者忽略其他任何东西
D. ABC都是
【单选题】
攻击者如果成功地利用XSS攻击攻击手段,会导致___
A. 攻击者可以利用这一攻击搜集网站用户信息,进行会话劫持
B. 可以导致拒绝服务攻击
C. 可以与浏览器漏洞结合
D. ABC都是
【单选题】
SQL注入时,运用的格式是___
A. 链接++变量名称=数字
B. 链接+变量名称=数字
C. 链接++变量名称
D. 链接+
【单选题】
在SQL注入中,猜测用户名长度的语句是___
A. and exists(select id from admin where id<100)
B. and exists(select * from admin)
C. and exists(select id from admin where len(username)=5 and id=1
D. select * from admin
【单选题】
SQL注入攻击过程首先应该做什么。___
A. 猜测管理员账号表
B. 寻找可能的SQL注入点
C. 测试SQL注入漏洞是否存在
D. 猜测管理员表中的字段
【单选题】
SQL注入攻击的防范___
A. 对用户提交的数据和输入参数进行严格的过滤
B. 使用域编译的SQL语句
C. 使用数据库自带的存储过程
D. ABC都是
【单选题】
不是对Web应用的危害较大的安全问题是。___
A. 访问控制缺陷
B. 验证参数
C. 跨站脚本漏洞
D. 命令注入漏洞
【单选题】
关于欺骗攻击说法不正确的是。___
A. IP欺骗:指使用其他计算机的IP地址来骗取连接,获得信息或者得到特权
B. ARP欺骗:只利用ARP协议中的缺陷,把自己伪装成中间人。获取局域网内的部分信息报文
C. 电子邮件欺骗:利用伪装或虚假的电子邮件发送方地址的欺骗
D. DNS欺骗:在域名与IP地址转换过程中实现的欺骗
【单选题】
完成一个会话劫持攻击通常需要下面五个步骤,顺序正确的是。___
A. 发现攻击目标、猜测序列号、确认动态会话、使客户主机下线、接管会话
B. 发现攻击目标、确认动态会话、猜测序列号、使客户主机下线、接管会话
C. 发现攻击目标、猜测序列号、接管会话、使客户主机下线、确认动态会话
D. 发现攻击目标、确认动态会话、使客户主机下线、猜测序列号、接管会话
【单选题】
配置DNS服务器的时候,需要注意的不包括___
A. 不限制动态更新
B. 采用分层的DNS体系结构
C. 关闭DNS服务器的递归功能
D. 使用最新版本的DNS服务器软件,并及时安装补丁
【单选题】
关于Web欺骗描述,不正确的信息是___
A. 攻击者不完全可以截获并使用这些信息
B. 攻击者可以修改受害者的确认数据
C. 攻击者可以通过修改受害者和Web服务器两方中任何一方数据来进行破坏活动
D. 攻击者可以获得用户的账户和密码
【单选题】
不属于防范Web欺骗的方法是?___
A. 禁用JavaScript、ActiveX或者让任何其他在本地执行的脚本语言
B. 确保应用有效并能适当的跟踪用户
C. 配置网络浏览器使它总能显示当前的URL,但不用经常查看它
D. 培养用户注意浏览器地址线上现实的URL的好习惯
【单选题】
三种基本的IP欺骗技术包括?___
A. 简单的IP地址变化、DDoS攻击分布式拒绝攻击、利用UNIX系统中的信任关系
B. 简单的IP地址变化、使用源路由截取数据包、DDoS攻击分布式拒绝攻击
C. 简单的IP地址变化、使用源路由截取数据包、利用UNIX系统中的信任关系
D. DDoS攻击分布式拒绝攻击、使用源路由截取数据包、利用UNIX系统中的信任关系
【单选题】
若不小心遭受了ARP欺骗攻击,应对的主要策略有___
A. MAC地址绑定
B. 使用静态ARP缓存
C. 使用ARP欺骗防护软件,如ARP防火墙
D. 以上都是
【单选题】
源路由机制通过IP数据包报头的源路由选项字段来工作,它允许数据包的发送者在这一选项里设定接收方返回的数据包要经过路由表。包括两种类型___
A. 宽松的源站选择
B. 严格的源站选择
C. 以上都不是
D. 以上都是
【单选题】
邮件系统的传输,包含了哪三大部分___
A. 用户代理、传输代理、投递代理
B. 用户代理、主机代理、投递代理
C. 用户代理、传输代理、主机代理
D. 传输代理、主机代理、投递代理
【单选题】
防范信任关系欺骗包括___
A. 不使用信任关系
B. 限制拥有信任关系的人员
C. 控制建立信任关系的机器数量
D. 以上都是
【单选题】
按漏洞利用方式分类,DOS攻击可以分为___
A. 特定资源消耗类和暴力攻击类
B. 固定速率和可变速率
C. 系统或程序崩溃类和服务降级类
D. 特定资源消耗类和服务降级类
【单选题】
以下哪项不属于实现DOS攻击的手段___
A. 滥用合理的服务请求
B. 制造低流量无用数据
C. 利用服务程序的漏洞
D. 以上都是
【单选题】
以下哪项不属于DOS攻击通常利用的漏洞?___
A. 利用传输协议的漏洞
B. 系统存在的漏洞
C. 垃圾文件的漏洞
D. 服务的漏洞