刷题
导入试题
【多选题】
贷款风险预警的程序包括()。___
A. 信用信息的收集与传递
B. 风险处置
C. 风险分析
D. 事后评价
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
ABCD
解析
暂无解析
相关试题
【多选题】
贷后检查的主要内容包括()。___
A. 客户及担保人生产经营、财务状况是否正常
B. 了解掌握客户及其担保人的资产、机构、体制及高管人员变化情况
C. 抵(质)押物的完整性和安全性
D. 固定资产建设项目进展情况
【多选题】
贷后检查后借款人无法签字确认的,应采取以下()措施。___
A. 可由其上小学的子女代签
B. 可由其配偶代签
C. 可由其串门的舅舅代签
D. 可由其上大学的子女代签
【多选题】
贷后检查临时检查的范围:()。___
A. 按风险分类,转为不良或不良贷款形态继续恶化的信贷业务
B. 本金逾期或欠息超过 60 天的信贷业务
C. 出现客户停产、停止经营的信贷业务
D. 出现项目停建、重大投资活动、体制改革等的信贷业务
【多选题】
贷后检查人员在检查结束后可以依据贷款存在的风险特征将贷款分为以下()等级,对不同等级的贷款,建议采取一项或多项管理应对措施。___
A. 正常维护
B. 密切关注
C. 计划预备
D. 优化紧缩
E. 清户退出
【多选题】
贷款人有下列哪些情形之一的,中国银行业监督管理委员会可采取《中华人民共和国银行业监督管理法》第三十七条规定的监管措施()。___
A. 流动资金贷款业务流程有缺陷的
B. 未将贷款管理各环节的责任落实到具体部门和岗位的
C. 贷款调查、风险评价、贷后管理未尽职的
D. 对借款人违反合同约定的行为应发现而未发现,或虽发现但未及时采取有效措施的
【多选题】
当正常贷款出现以下()情况时,信贷管理部门分类人员应及时重新对贷款的风险进行判断,调整级次。___
A. 本金或利息逾期
B. 承兑汇票、保函、信用证等表外业务发生被迫垫款
C. 借款人或担保人出现重大的突发事件
D. 出现系统性风险等
【多选题】
抵债资产的转让处置可以采取()形式进行。___
A. 协议处置
B. 拍卖
C. 招标处置
D. 打包出售
E. 委托销售
【多选题】
客户未按信贷合同的有关约定履行义务,业务经办单位按合同约定和有关规定可以采取下列哪项措施。___
A. 计收罚息
B. 停止提供新信用
C. 提前收回部分或全部信用
D. 立即处置担保品
【多选题】
借款人有下列情形之一,由贷款人对其部分或全部贷款加收利息。情节特别严重的,由贷款人停止支付借款人尚未使用的贷款,并提前收回部分或全部贷款()。___
A. 不按借款合同规定用途使用贷款的
B. 用贷款进行股本权益性投资的
C. 用贷款在有价证券、期货等方面从事投机经营的
D. 依法取得经营房地产资格的借款人,用贷款从事房地产投机的
【多选题】
贷款人应根据法律法规规定和借款合同的约定,参与借款人哪些活动,来维护贷款人债权()。___
A. 大额融资
B. 资产出售
C. 兼并
D. 破产清算
【多选题】
对担保贷款而言,如果借款人有能力归还本息,但是出现以下不利因素,则应将该笔贷款归为关注类()。___
A. 抵押物价值下降
B. 银行对抵押物失去控制
C. 保证人的财务状况出现疑问,失去保证能力
D. 保证人保证意愿较差,不与银行配合,有意逃避保证责任
【多选题】
对抵押物的检查应包括()。___
A. 存续状况及使用状况
B. 价值和变现能力
C. 抵押人有无擅自转让、出租或其他处分抵押物的行为
D. 是否被重复抵押
E. 抵押人(出质人)有无使抵(质)押物价值减少的行为
F. 是否出现抵押(质押)人的其它债权人优先于农信社受偿的情况
【多选题】
发生以下那些情形时,需在信贷管理系统内将客户列入黑名单管理( )。___
A. 贷款风险五级分类被认定为可疑、损失类
B. 贷款风险五级分类被认定为次级并且贷款本息逾期超过 90 天
C. 客户在金融系统融资发生违约行为引起诉讼、以物抵债、贷款核销等情形时
D. 客户为他人提供担保的贷款发生 1-3 情形的
E. 恶意逃废农村信用社债务的
F. 人民银行反洗钱系统列入黑名单的客户、在其它金融机构被列为黑名单的
【多选题】
各市农信办、县级行社对辖内信贷管理系统运行情况进行检查的主要内容包括()。___
A. 操作人员的职责履行情况
B. 用户密码的使用和修改是否符合规定
C. 输入的客户信息是否真实、完整、有效,是否与纸质客户档案相对应
D. 信贷业务授权和系统操作授权是否按规定进行,有无未授权、超授权、转授权、操作业务现象
E. 客户基本信息、客户信用等级、对客户授信额度等是否根据实际变化而随时更新修改
【多选题】
关于对借款人的贷后财务监控,下列说法错的是()。___
A. 企业提供的财务报表如为复印件,需要公司盖章
B. 企业提供的财务报表如经会计师事务所审计,需要完整的审计报告(不包括附注)
C. 财务报表应含有资金运用表
D. 对于关键数据,主要进行纵向比较
【多选题】
广义的依法收贷方式包括()。___
A. 处理变卖抵押物
B. 催收
C. 提前收回违约使用的贷款
D. 仲裁
E. 诉讼
【多选题】
农信社信贷档案由以下哪些组成()。___
A. 客户提交的相关资料
B. 客户经理的调查资料
C. 内部审查、审议审批等资料
D. 信用发放与支付凭证
E. 贷后管理过程中形成的资料
【多选题】
商业银行贷后管理中有关经营者的预警信号主要有()等。___
A. 冒险投资于其他新业务
B. 董事会、所有权或重要的人事变动
C. 冒险兼并其他公司
D. 关键人物的态度变化尤其是缺乏合作态度
E. 财务报表呈报不及时
【多选题】
同时满足下列那些情形时,将客户从信贷管理系统黑名单中注销()。___
A. 所欠农村信用社系统贷款本息全部结清 15 天以上
B. 客户为他人提供担保的不良贷款本息全部结清
C. 不再被其它金融机构列为黑名单的
D. 不再属于省联社规定其它应该进入黑名单的
【多选题】
下列关于贷款档案管理,说法对的是()。___
A. 永久、20 年期贷款档案由贷款档案员填写贷款档案移交清单后向档案部门移交归档
B. 一般短期贷款适用于 3 年期,结清后原则上再保管 3 年
C. 一般中长期贷款适用于 20 年期,结清后原则上再保管 20 年
D. 经风险管理部及业务经办部门认定有特殊保存价值的项目可列为永久保存。
【多选题】
下列属于贷后检查人员在检查结束后可以对计划预备类贷款提出的应对建议的是()。___
A. 要求信贷人员针对贷款情况制定清晰的退出预备计划
B. 通过提高利率、调整贷款期限、增加担保、降低整体授信额度等措施将整体授信风险下降至可控范围内
C. 能够通过进一步的扶持措施,使借款人生产经营情况好转摆脱困境的,可制定扶持计划并视情况实施
D. 按照合同加收罚息,使借款人改变不明智行为。或宣布贷款提前到期,收回贷款
【多选题】
信贷档案的保管期限分()。___
A. 不定期
B. 定期
C. 永久
D. 半永久
【多选题】
信贷档案分为()。___
A. 信贷业务档案
B. 会计档案
C. 信贷管理档案
D. 收回档案
【多选题】
信贷档案管理的具体要求有()。___
A. 定期检查抵押物的存续状况、占有、使用、转让、出租等处置行为
B. 专人负责
C. 集中统一管理
D. 按时交接
E. 分段管理
【多选题】
信贷特别档案包括( )。___
A. 已核销的资产档案
B. 抵债资产档案
C. 诉讼档案
D. 其他重大的需要特别管理的信贷档案
【多选题】
信贷业务档案要严格保密,原则上不对外查询。法律、法规明确规定的有权机关依法需调阅、影印信贷档案时,必须持有()。___
A. 协助查询通知书或其他有效法律文书
B. 调阅人工作证明
C. 经县级行社行长(或主任)批准同意查阅的批示
D. 查询申请书
【多选题】
已核销信贷资产档案包括()。___
A. 逐户逐笔经批准核销的信贷资产明细清单
B. 申请核销和核查、审批的全部文件
C. 责任人落实和追究情况
D. 影像声档案
【多选题】
以下关于贷款偿还的描述中,对的是( )。___
A. 贷款逾期后,银行要对应收未收的利息计收利息,即计复利
B. 对不能按借款合同约定期限归还的贷款,应当按规定加罚利息
C. 因提前还款而产生的费用应由银行负担
D. 因提前还款而产生的费用应由借款人负担
【多选题】
银行风险预警后处置措施有()。___
A. 列入重点观察名单
B. 要求客户限期纠正违约行为
C. 要求增加担保措施
D. 停止发放贷款
E. 暂停发放新贷款或收回已发放的授信额度
【多选题】
在贷后管理中,资产保全部门按规定负责管理客户部门移交的不良贷款,包括()。___
A. 不良贷款的清收、盘活、保全
B. 对不良贷款进行责任认定
C. 抵债资产的接受和处置
D. 表外利息的减免和核销
【多选题】
在抵押期间,银行经办人员对抵押物检查时应()。___
A. 定期检查抵押物的存续状况、占有、使用、转让、出租等处置行为
B. 发现抵押物价值减少,应及时查明原因并采取有效措施
C. 如发现抵押人的行为将造成抵押物价值减少,应要求抵押人停止担保
D. 如抵押人行为已造成抵押物价值减少,应要求抵押人恢复抵押物价值
【多选题】
重点检查中,应当着重分析()。___
A. 客户信誉
B. 客户出现的异常变化对其还款、履约能力的影响
C. 农信社造成或可能造成的损失
D. 还款来源
【多选题】
客户信用等级评定内容包括()。___
A. 信用履约
B. 偿债能力
C. 盈利能力
D. 经营能力
【多选题】
贷款人应当建立 ()的贷款管理制度。___
A. 审贷分离
B. 贷放分控
C. 一次核定
D. 随用随贷
【多选题】
客户为自然人的,申请信贷业务应当具备下列基本条件:()。___
A. 借款用途明确合法
B. 借款申请数额、期限合理
C. 借款人具备还款意愿和还款能力
D. 借款人信用状况良好
【多选题】
贷款按期限分为()。___
A. 短期贷款
B. 中期贷款
C. 长期贷款
D. 约定期限
【多选题】
下面期限是短期贷款的期限是()。___
A. 3 个月
B. 6 个月
C. 1 年
D. 1 年半
【多选题】
下面期限是中期贷款期限的是()。___
A. 1 年
B. 2 年
C. 3 年
D. 5 年
【多选题】
下面期限是流资贷款期限的是()。___
A. 1 年
B. 2 年
C. 3 年
D. 5 年
【多选题】
下面期限是长期贷款期限的是()。___
A. 3 年
B. 5 年
C. 6 年
D. 10 年
推荐试题
【多选题】
Which two are valid types of vLans using PVLANS ?___
A. Community VLAN
B. Backup VLAN
C. Secondary VLAN
D. Isolated VLAN
E. Isolated VLAN
【多选题】
Which two commands are used to implement Resilient lOS Configuration ___
A. Secure boot-config
B. copy running-config tftp
C. copy flash:ios bin tftp
D. copy running-config startup-config
E. secure boot-image
【多选题】
Which two types of firewalls work at layer 4 and above ?___
A. Stateful inspection
B. Network Address Translation
C. Circuit-Level gateway
D. Static packet filter
E. Application Level firewall
【多选题】
Which two default settings for port security are true ?___
A. Violation is Protect
B. Violation is Restrict
C. Violation is Shutdown
D. Maximum number of MAC addresses is 2
E. Maximum number of MAC addresses is 1
【多选题】
Which two are characteristics of RADIUS?___
A. Uses UDP ports 1812 /1813
B. Uses TCP port 49
C. Uses UDP port 49
D.
E. ncrypts only the password between user and server
【多选题】
When setting up a site-to-site VPN with PSK authentication on a Cisco router, which two elements must be configured under crypto map?___
A. pfs
B. nat
C. reverse route
D. peer
E. transform-set
【多选题】
When using the Adaptive Security Device Manager(ASDM), which two options are available to add a new root certificate?___
A. Install from SFTP server
B. Usehttps
C. Install from a file
D. Use LDAP
E. Use SCEP
【多选题】
Which two SNMPv3 services support its capabilities as a secure networ k manage protocol? ___
A. access control
B. the shared secret key
C. authentication
D. authorization
E. accounting
【多选题】
Which two statements about routed firewall mode are true ?___
A. The firewall acts as a routed hop in the network
B. This mode conceals the presence of the firewall
C. The firewall requires a unique iP address for each interface
D. This mode allows the firewall to be added to an existing networ k with minimal additional configuration By default, this mode permits most traffic to pass throug
【多选题】
Which two statements describe DHCP spoofing attacks?___
A. They are used to perform man-in- the-middle attacks
B. They can access most network devices
C. They can modify the flow of traffic in transit. LNGKAIG
D. They protect the identity of ti attacker by masking the DHCP address
E. They can physically modify the network gateway
【多选题】
Which two types of VLANs using PVLANs are valid?___
A. isolated
B. promiscuous
C. backup
D. secondary
E. community
【多选题】
What are two limitations of the self-zone policies on a zone-based firewall?___
A. They are unable to block Https traffic
B. They restrict SNMP traffic.
C. They are unable to support Https traffic
D. They are unable to implement application inspection
E. They are unable to perform rate limiting
【多选题】
Which two descriptions of TACACS+ are true? ___
A. The TACACS+ header is unencrypted
B. It combines a uthentication and authorization
C. It uses TCP as its transport protocol
D. Only the password is encrypted.
E. It uses UDP as its transport protocol.
【多选题】
Which two actions does an IPS perform? ___
A. it spans the traffic
B. it reflects the traffic back to the sender
C. it encrypts the traffic
D. it terminates the user session or connection of the attacker
E. it reconfigures a device to block the traffic
【多选题】
In which form of fraud does an attacker try to learn information such as login credenti account information by ma squerading as a reputable entity or person in email, IM or communication channels ?___
A. phishing
B. Smurfit
C. Hacking
D. Identity Spoofing
【多选题】
Which two ESA services are available for incoming and outgoing mails ?___
A. anti-DoS
B. reputation filter
C. antispam
D. content filter
E. DLP
【多选题】
What are two reasons to recommend SNMPv 3 over SNMPv2?___
A. SNMPv3 is secure because you can configure authe ntication and privacy
B. SNMPv3 is insecure because it send in formation in clear text
C. SNMPv2 is insecure because it send information in clear text
D. SNMPv3 is a Cisco proprietary protocol
E. SNMPv2 is secure because you can configure authentication and privacy
【多选题】
Which two actions can a zone- based firewall apply to a packet as it transits a zone pair?___
A. drop
B. inspect
C. queue
D. quarantine
【单选题】
Which security principle has been violated if data is altered in an unauthorized manner?___
A. accountability
B. confidentiality
C. availability
D. integrity
【单选题】
Which IKE Phase 1 parameter can you use to require the site-to-site VPN to use a pre-shared ?___
A. encryption
B. authentication
C. group
【单选题】
Which command successfully creates an administrative user with a password of "cisco"on a Cisco router?___
A. username Operator privilege 7 password cisco
B. username Operator privilege 1 password cisco
C. username Operator privilege 15 password cisco
D. username Operator password cisco privilege 15
【单选题】
Which EAP method authenticates a client against Active Directory without the use of client-side 802.1X certificates?___
A. EAP-TLS
B. EAP-MSCHAPv2
C. EAP-PEAP
D.
E. AP-GTC
【单选题】
What is a limitation of network-based IPS?___
A. It must be in dividually configured to support every operating system on the network.
B. It is most effective at the in dividual host level
C. It is unable to monitor attacks across the entire netw ork
D. Large installations require numerous sensors to fully protect the network
【单选题】
When would you configure the ip dhcp snooping trust command on a sw itch?___
A. when the switch is connected to a DHCP server
B. when the switch is working in an edge capacit
C. when the switch is connected to a client system
D. when the switch is serving as an aggregator
【单选题】
How does the 802. 1x supplicant communicate with the authentication server?___
A. The supplicant creates EAP packets and sends them to the authenticator, which encapsulates them into RADIUS and forwards them to the authentication server.
B. The supplicant creates RADIUS packets and sends them to the authe nticator, which encapsulates the m into EAP and forwards them to the a uthentication server.
C. The supplicant creates RADIUS packets and sends them to the authenticator, which translates them into eap and forwards them to the a ut hentication server
D. The supplicant creates
E. AP packets and sends them to the authe nticator, which translates them into radius and forwards them to the authentication server.
【单选题】
Which command do you enter to verify the phase I status of a VPN connection?___
A. sh crypto se ssion
B. debug crypto isakmp
C. sh crypto isakmp sa
D. sh crypto ipsec sa
【单选题】
Refer to the exhibit. what is the e ffect of the given configuration?___
A. It enables authentication,
B. It prevents keychain authentication.
C. The two routers receive normal updates from one another.
D. The two device s are able to pass the message digest to one another.
【单选题】
Which command can you enter to configure OSPF to use hashing to authenticate routing updates?___
A. ip ospf aut hentication message-digest
B. neighbor 192 168.0 112 cost md5
C. ip ospf priority 1
D. ip ospf aut hentication-key
【单选题】
Which command can you enter to verify the status of Cisco lOS Resilient Configuration on a Cisco router?___
A. show secure bootset
B. secure boot-image
C. show binary file
D. ure boot-config
【单选题】
A user on your network inadvertently activates a botnet program that was received as an emai attachment. Which type of mechanism does Cisco Firepower use to detect and block only the botnet attack?___
A. network-based access control rule
B. reputation-based
C. user-ba sed access control rule
D. botnet traffic filter
【单选题】
What does the policy map do in CoPP?___
A. defines service parameters
B. defines packet selection parameters
C. defines the packet filter
D. define s the action to be performed
【单选题】
How is management traffic isolated on a Cisco ASR 1002?___
A. Traffic isolation is done on the vlan level
B. There is no management traffic isolation on a Cisco ASR 1002
C. Traffic is isolated based upon how you configure routing on the device
D. The management interface is configured in a special vRF that provides traffic isolation from the default routing table
【单选题】
Which statement about NaT table evaluation in the asa is true?___
A. After-auto NAT polices are appl d first
B. Manual NAT policies are applied first
C. the asa uses the most specific match
D. Auto NAT policies are applied first
【单选题】
Which information can you display by executing the show crypto ipsec sa command?___
A. ISAKMP SAs that are established between two peers
B. recent changes to the IP address of a peer router
C. proxy infor mation for the connection between two peers
D. IPsec SAs established between two peers
【单选题】
How can you prevent NAT rules from sending traffic to incorrect interfaces?___
A. Assign the output interface in the NAT statement
B. Add the no-proxy-arp command to the nat line.
C. Configure twice NAT instead o bject NAT. 5
D. Use packet-tracer rules to reroute misrouted NAT entries.
【单选题】
What term can be defined as the securing, control, and identification of digital data?___
A. cryptography
B. crypto key
C. cryptoanalysis
D. cryptology
【单选题】
Which feature in the dNS security module provide on and off network DNS protection?___
A. Data Loss Prevention
B. Umbrella
C. Real-time sandboxing
D. Layer-4 monitoring
【单选题】
Which a dverse consequence can occur on a network without BPDu guard ?___
A. The olde st switch can be elected as the root bridge
B. Unauthorized switches that are connected to the network can cause spanning-tree loops
C.
D. ouble tagging can cause the switches to experience CAM table overload.
【单选题】
What configuration is required for multitenancy ?___
A. shared infrastructure
B. multiple carriers
C. co-located resources
D. multiple separate zones
【单选题】
Why does ISE require its own certificate issued by a trusted CA?___
A. ISEs certificate allows guest devices to validate it as a trusted network device
B. It generates certificates for guest devices ba sed on its own certificate
C. It requests certificates for guest devices from the Ca server based on its own certificate.
D. ISE's certificate allows it to join the network security framework
欢迎使用我爱刷题
×
微信搜索我爱刷题小程序
温馨提示
×
请在电脑上登陆“www.woaishuati.com”使用