【判断题】
按照《商业银行并购贷款风险管理指引》管理规定,商业银行应根据并购贷款风险评估结果,审慎确定借款合同中贷款金额、期限、利率、分期还款计划、担保方式等基本条款的内容
A. 对
B. 错
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
A
解析
暂无解析
相关试题
【判断题】
12. 按照《商业银行并购贷款风险管理指引》管理规定,商业银行如已聘请第三方中介机构,可以不用具有与本行并购贷款业务规模和复杂程度相适应的熟悉并购相关法律、财务、行业等知识的专业人员
A. 对
B. 错
【判断题】
《商业银行并购贷款风险管理指引》所称并购贷款,是指商业银行向并购方或其子公司发放的,用于支付重组交易价款和费用的贷款
A. 对
B. 错
【判断题】
按照《商业银行并购贷款风险管理指引》管理规定,商业银行应按照借款合同约定,加强对贷款资金的提款和支付管理,做好资金流向监控,防范关联企业借助虚假并购交易套取贷款资金,确保贷款资金不被挪用
A. 对
B. 错
【判断题】
按照《商业银行并购贷款风险管理指引》管理规定,商业银行应在借款合同中约定,借款人有义务在贷款存续期间定期报送并购双方、担保人的财务报表以及贷款人需要的其他相关资料
A. 对
B. 错
【判断题】
按照《商业银行并购贷款风险管理指引》管理规定, 商业银行应当根据并购双方经营和财务状况、并购融资方式和金额等情况,合理测算并购贷款金额
A. 对
B. 错
【判断题】
按照《商业银行并购贷款风险管理指引》管理规定,商业银行贷款支持已获得目标企业控制权的并购方企业,为维持对目标企业的控制权而受让或者认购目标企业股权的,适用《商业银行并购贷款风险管理指引》
A. 对
B. 错
【判断题】
按照《商业银行并购贷款风险管理指引》管理规定,商业银行应在全面分析与并购有关的各项风险的基础上,建立审慎的财务模型,测算并购双方未来财务数据,以及对并购贷款风险有重要影响的关键财务杠杆和偿债能力指标
A. 对
B. 错
【判断题】
甲银行组织优质住房按揭贷款建立了资产池,并与华宝信托公司签署了资产证券化信托合同,将上述资产池信托予华宝公司,华宝公司根据《金融机构信贷资产证券化试点监督管理办法》的规定,依法成立信托计划,并拟向投资者发行受益证券,该证券发行说明书上载明:“本资产支持证券仅代表信托受益权的相应份额,不是信托计划或信托公司的负债。本公司以信托财产为限向投资机构承担支付资产支持证券收益的义务,不对信贷资产证券化业务活动中可能产生的其他损失承担义务和责任”
A. 对
B. 错
【判断题】
某国有银行为增强存量资产的流动性、减少风险资产、获得低成本融资,决定根据《中国银监会关于进一步加强信贷资产证券化业务管理工作的通知》的规定,挑选一批房地产按揭贷款资产进行证券化处理,基本业务模式为组建资产池,将资产包通过信托公司发行资产支持型证券,同时自持一部分证券以起到增信作用。该笔资产证券化业务完成后,该银行将上述资产整体出表,并对自持的证券进行风险隔离,严格监测和控制保留的风险
A. 对
B. 错
【判断题】
根据《商业银行代理保险业务监管指引》的规定,乙保险公司未对通过甲商业银行渠道销售的一年期以上的人身保险产品投保人进行犹豫期内回访
A. 对
B. 错
【判断题】
按照《商业银行稳健薪酬监管指引》规定,董事会按照国家有关法律和政策规定负责本行的薪酬管理制度和政策设计,并对薪酬管理负最终责任
A. 对
B. 错
【判断题】
某商业银行对该行高级管理层绩效薪酬采取了延期支付的方式,该行副行长王某2012年度的绩效薪酬总额为100万元,该行在当年向王某支付了40万元绩效薪酬,并计划分别在2013、2014、2015年度均向王某支付20万元绩效薪酬,按照《商业银行稳健薪酬监管指引》要求,该商业银行的这种做法是否正确?
A. 对
B. 错
【判断题】
某银行在2013年9月20日下发通知,在全行对存款新增指标予以重奖。全行员工个人营销新增活期存款在2014年12月31日突破1000万元的,予以奖励2万元。前述奖励行为是为商业银行取得更好经营业绩所创设,是一种商业行为,符合银监会《中国银监会办公厅关于银行业金融机构进一步做好绩效考评工作的意见》的要求。------
A. 对
B. 错
【单选题】
___是计算机微处理器的速度参数。
A. 24X
B. 12GB
C. 733MHz
D. 56KV90
【单选题】
依照冯.诺依曼结构,计算机硬件系统主要划分为运算器、___、存储器、输入设备和输出设备等五大部件。 A
A. 控制器
B. Cache
C. 硬盘
D. CPU
【单选题】
计算机断电或重新启动后,___中的信息丢失。 B
A. CD-ROM
B. RAM
C. 光盘
D. 硬盘
【单选题】
计算机的存储器呈现出三层结构的层次形式,和CPU最接近的是内层(高速缓冲存储器),中间层(___),外层(辅助存储器)。D
A. 光盘
B. 硬盘
C. Cache
D. 内存
【单选题】
计算机系统的内部总线,主要可分为___、数据总线和地址总线。 B
A. DMA总线
B. 控制总线
C. PCI总线
D. RS-232
【单选题】
计算机要执行一条指令,CPU首先所涉及的操作应该是___。 B
A. 指令译码
B. 取指令
C. 存放结果
D. 执行指令
【单选题】
计算机的机器指令一般由两部分组成,它们是___和操作数。 C
A. 时钟频率
B. 指令长度码
C. 操作码
D. 地址码
【单选题】
计算机硬件系统最核心的部件是___。 B
A. 主板
B.
C. PU C.内存
D. I/O设备
【单选题】
计算机的基本组成中,五大部件包括___。D
A. CPU、主机、电源、输入和输出设备
B. 控制器、运算器、高速缓存、输入和输出设备
C. CPU、磁盘、键盘、显示器和电源
D. 控制器、运算器、存储器、输入和输出设备
【单选题】
计算机外部输入设备中最重要的设备是___。 C
A. 显示器和打印机
B. 扫描仪和绘图仪
C. 键盘和鼠标
D. 游戏杆和轨迹球
【单选题】
信息处理进入现代信息技术发展阶段的标志是___。
A. “信息爆炸”现象的产生
B. 电子计算机的发明
C. 互联网的出现
D. 电话的普及
【单选题】
信息处理技术的核心技术是___。D
A. 控制技术
B. 通信技术
C. 激光技术
D. 计算机技术
【单选题】
对整个计算机系统资源进行管理的是___。 A
A. 操作系统
B. 硬件
C. 控制器
D. 运算器
【单选题】
___不属于现代信息技术的内容。 D
A. 信息获取技术
B. 信息传输技术
C. 信息处理技术
D. 信息推销技术
【单选题】
信息技术是在信息处理中所采取的技术,也可看作是___的一种技术。 B
A. 信息存储功能
B. 扩展人的感觉和记忆功能
C. 信息采集功能
D. 信息传递功能
【单选题】
___不属于信息技术的发展经历的五次重大变革。 C
A. 文字的发明
B. 印刷术的发明
C. 邮政的发明
D. 电信的革命
【单选题】
信息处理进入现代信息技术发展阶段的标志是___。
A. “信息爆炸”现象的产生
B. 电子计算机的发明
C. 互联网的出现
D. 电话的普及
【单选题】
信息处理技术的核心技术是___。D
A. 控制技术
B. 通信技术
C. 激光技术
D. 计算机技术
【单选题】
___不属于信息技术的发展经历的五次重大变革。 C
A. 文字的发明
B. 印刷术的发明
C. 邮政的发明
D. 电信的革命
【单选题】
对整个计算机系统资源进行管理的是___。 A
A. 操作系统
B. 硬件
C. 控制器
D. 运算器
【单选题】
___不属于现代信息技术的内容。 D
A. 信息获取技术
B. 信息传输技术
C. 信息处理技术
D. 信息推销技术
【单选题】
信息技术是在信息处理中所采取的技术,也可看作是___的一种技术。 B
A. 信息存储功能
B. 扩展人的感觉和记忆功能
C. 信息采集功能
D. 信息传递功能
【单选题】
高级语言可分为面向过程和面向对象两大类,___属于面向过程的高级语言。
A. C
B. C++
C. VB
D. JAVA
【单选题】
计算机系统处理一个汉字时,正确的描述是___。
A. 该汉字采用ASCII码进行存储
B. 该汉字占用1个字节存储空间
C. 该汉字在不同的输入方法中具有相同的输入码
D. 使用输出码进行显示和打印
【单选题】
C++是一种___
A. 脚本语言
B. 机器语言
C. 汇编语言
D. 高级语言
【单选题】
在24X24点阵的汉字字库中,存储1个汉字的点阵需占用___字节。
A. 24
B. 32
C. 48
D. 72
【单选题】
关于计算机语言,叙述正确的是___。
A. 低级语言学习使用很难,运行效率也低,所以已被高级语言淘汰
B. 汇编语言是最早期出现的计算机语言
C. 高级语言编写的程序比低级语言编写的程序运行速度慢,占用的存储量也大
D. 计算机能够直接理解、执行汇编语言程序
推荐试题
【多选题】
根据工信部于2019年报批公示的《电动汽车用动力蓄电池安全要求》,我国新能源汽车动力电池包或系统需经过包括______、______、______、______、______等在内的16项安全检测。___
A. 振动
B. 模拟碰撞
C. 浸水安全
D. 外部火烧
E. 外部短路保护
【多选题】
上海市优秀历史建筑的保护要求分为以下哪几类?___
A. 建筑的立面、结构体系、平面布局和内部装饰不得改变;
B. 建筑的立面、结构体系、基本平面布局和有特色的内部装饰不得改变;
C. 建筑的主要立面、主要结构体系和有特色的内部装饰不得改变;
D. 建筑的主要立面、有特色的内部装饰不得改变。
【多选题】
要加大科技惠及民生力度,推动科技创新同民生紧密结合。要探索建立高效协同的创新体系,加快科技体制改革步伐,解决好“______”“______”“______”的三个基本问题,培育产学研结合、上中下游衔接、大中小企业协同的良好创新格局。___
A. 由谁来创新
B. 动力哪里来
C. 改革怎么做
D. 成果如何用
【多选题】
上海市闵行区颛桥镇作为“全国文明镇”,多项特色文化品牌入选上海市非物质文化遗产名录,以下属于“颛桥三艺”的项目有:___
A. 颛桥剪纸
B. 颛桥腰鼓
C. 颛桥转伞
D. 颛桥桶蒸糕
【多选题】
宗教事务管理要坚持哪些原则?。___
A. 保护合法
B. 制止非法
C. 遏制极端
D. 抵御渗透
E. 打击犯罪
【多选题】
自1998年10月1日起正式施行的《中华人民共和国献血法》鼓励______、______和______率先献血,为树立社会新风尚作表率。___
A. 国家工作人员
B. 现役军人
C. 高等学校在校学生
【多选题】
上海市养老模式有___
A. 居家养老
B. 社区养老
C. 机构养老
D. 旅居养老
【多选题】
下列哪些情形下,监察机关在调查涉嫌贪污贿赂、失职渎职等严重职务违法或职务犯罪案件时,可以将被调查人留置在特定场所。_________
A. 涉及案情重大、复杂的
B. 可能逃跑、自杀的
C. 可能串供或者伪造、隐匿、毁灭证据的
D. 可能有其他妨碍调查行为的
【多选题】
人民检察院分为: ___
A. 最高人民检察院;
B. 地方各级人民检察院;
C. 军事检察院等专门人民检察院。
【多选题】
上海市研发与转化功能型平台的建设原则是___
A. 聚焦重点产业需求
B. 强化各区主导地位
C. 发挥企业主体作用
D. 建立开放协同机制
【多选题】
以下哪些是中国传统节日重阳节的习俗?___
A. 吃重阳糕
B. 划龙舟
C. 吃大闸蟹
D. 赏菊花
【单选题】
计算机网络安全是指___
A. 网络中设备设置环境安全
B. 网络使用者的安全
C. 网络中信息的安全
D. 网络财产的安全、
【单选题】
计算机病毒是计算机系统中一类隐藏在___上蓄意破坏的捣乱程序。
A. 内存
B. 软盘
C. 存储介质
D. 网络
【单选题】
在以下网络威胁中,不属于信息泄露的是___
A. 数据窃听
B. 流量分析
C. 拒绝服务攻击
D. 偷窃用户账号
【单选题】
在网络安全中,在未经许可的情况下,对信息进行删除或修改,这是对___的攻击
A. 可用性
B. 保密性
C. 完整性
D. 真实性
【单选题】
下列不属于网络技术发展趋势的是___
A. 速度越来越高
B. 从资源共享网到面向中断的网络发展
C. 各种通信控制规程逐渐符合国际标准
D. 从单一的数据通信网向综合业务数字通信网发展
【单选题】
对网络系统中的信息进行更改、插人、删除属于___.
A. 系统缺陷
B. 主动攻击
C. 漏洞威胁
D. 被动攻击
【单选题】
___是指在保证数据完整性的同时,还要使其能被正常利用和操作。
A. 可靠性
B. 可用性
C. 完整性
D. 保密性
【单选题】
在关闭数据库的状态下进行数据库完全备份叫作___
A. 热备份
B. 冷备份
C. 逻辑备份
D. 差分备份
【单选题】
下面___攻击是被动攻击,
A. 假冒
B. 搭线窃听
C. 篡改信息
D. 重放信息
【单选题】
AES是___
A. 不对称加密算法
B. 消息摘要算法
C. 对称加密算法
D. 流密码算法
【单选题】
在加密时将明文的每个或每组字符由另一个或另一组字符所代替,这种密码叫作___
A. 移位密码
B. 替代密码
C. 分组密码
D. 序列密码
【单选题】
DES算法一次可用56位密钥把___位明文加密。
A. 32
B. 48
C. 64
D. 128
【单选题】
___是典型的公钥密码算法。
A. DES
B. IDEA
C. MDS
D. RSA
【单选题】
___是消息认证算法。
A. DES
B. IDEA
C. MD5
D. RSA
【单选题】
对网络系统中的信息进行更改、插入、删除属于___。
A. 系统漏洞
B. 主动攻击
C. 漏洞威胁
D. 被动攻击
【单选题】
___是指在保证数据完整性的同时,还要使其能正常利用和操作。
A. 可靠性
B. 可用性
C. 完整性
D. 保密性
【单选题】
网络安全最终是一个折中的方案,即安全强度和安全操作代价的折中除增加安全设施投资外,还应考虑___
A. 用户的方便性
B. 管理的复杂性
C. 对现有系统的影响及对不同平台的支持
D. 上面三项都是
【单选题】
对于已经感染病毒的U盘,最彻底的清除病毒的方法是___
A. 用酒精消毒
B. 放在高压锅里煮
C. 讲感染的病毒程序删除
D. 对U盘进行格式化
【单选题】
计算机病毒的危害性是指___
A. 能够造成计算机永久性失效
B. 影响程序的执行破坏设备的数据和程序
C. 不影响计算机的运算速度
D. 使计算机运行突然断电
【单选题】
计算机的危害是___
A. 使磁盘发霉
B. 破坏计算机系统
C. 使计算机内存芯片损坏
D. 使计算机系统断电
【单选题】
计算机病毒对于操作计算机的人___
A. 只会感染不会至病
B. 会感染并至病
C. 不会感染
D. 会有厄运
【单选题】
以下措施不能防止计算机病毒的是___
A. 保持计算机清洁
B. 先用杀毒软件 从别人的计算机复制杀毒文件进行杀毒
C. 不用来历不明的U盘
D. 经常关注防止病毒软件的升级 并取得最新版本防毒软件
【单选题】
下列4项 不属于计算机病毒特征的是___
A. 潜伏性
B. 传染性
C. 激发性
D. 免疫性
【单选题】
网络监听是___
A. 远程观察一个用户的计算机
B. 监视网络的状态、传输的数据流
C. 监视PC系统的运行情况
D. 网络的发展方向
【单选题】
如果要使Sniffer能够正常抓取数据,一个重要的前提是网卡要设置成___模式
A. 广播
B. 共享
C. 混杂
D. 交换
【单选题】
Sniffer在抓取数据的时候,实际上是在OSI模型的___抓取
A. 物理层
B. 数据链路层
C. 网络层
D. 传输层
【单选题】
DDos攻击破坏网络的___
A. 可用性
B. 保密性
C. 完整性
D. 真实性
【单选题】
拒绝服务攻击___
A. 用超出被攻击目标处理能力的海量数据包销耗可用系统带宽资源等方法的攻击
B. 全称是Distributed Denial Of Service
C. 拒绝来自一个服务器所发送回应请求的指令
D. 入侵并控制一个服务器后进行远程关机
【单选题】
当感觉操作系统运行速度明显减慢,打开任务管理器后发现CPU的使用率达到100%时,最有可能受到了___攻击。
A. 特洛伊木马
B. 拒绝服务
C. 欺骗
D. 中间人攻击