【单选题】
网点收缴假币应向持有人出具中国人民银行统一印制的___。
A. 《假币没收收据》
B. 《假币收缴凭证》
C. 《货币真伪鉴定书》
D. 《假币收缴单据》
查看试卷,进入试卷练习
微信扫一扫,开始刷题

答案
B
解析
暂无解析
相关试题
【单选题】
下列不属于河南省农村信用社财务管理“十不准”的是___
A. 不准计提未收回贷款应收利息
B. 不准截留收入,私设小金库
C. 不准虚增或虚减收入支出
D. 不准违规收取、支出手续费
【多选题】
金融机构办理存款业务,不得有以下哪些行为___。
A. 擅自提高利率或者变相提高利率,吸收存款
B. 明知或者应知是单位资金,而允许以个人名义开立帐户存储
C. 擅自开办新的存款业务种类
D. 违反规定为客户多头开立帐户
【多选题】
金融机构不得以下列方式从事帐外经营行为___。
A. 办理存款、贷款等业务不按照会计制度记帐、登记,或者不在会计报表中反映
B. 将存款与贷款等不同业务在同一帐户内轧差处理
C. 经营收入未列入会计帐册
D. 其他方式的帐外经营行为
【多选题】
金融机构违反实名制相关规定,将会受到哪些处罚___。
A. 由中国人民银行给予警告,可以处1 000元以上5 000元以下的罚款
B. 情节严重的,可以并处责令停业整顿,对直接负责的主管人员和其他直接责任人员依法给予纪律处分
C. 吊销该金融机构的许可证
D. 构成犯罪的,依法追究刑事责任
【多选题】
金融机构在提供电子银行服务时,因___原因等造成损失的,金融机构应当承担相应责任。
A. 电子银行系统存在安全隐患
B. 金融机构内部违规操作
C. 客户有意泄露密码
D. 客户未按照服务协议尽到应尽的安全防范与保密义务
【多选题】
在电子银行服务协议中,金融机构应向客户充分揭示___。
A. 利用电子银行进行交易可能面临的风险
B. 金融机构已经采取的风险控制措施
C. 客户应采取的风险控制措施
D. 相关风险的责任承担
【多选题】
在以下会计管理过程中,直接给予开除处分的行为有___。
A. 经济业务事项发生后未按规定及时入账核算,或提前入账的
B. 核算内容不完整,故意隐瞒或存在重大遗漏的
C. 设置账外账的
D. 伪造、变造会计凭证、会计账簿及其他会计资料的
【多选题】
违反印章管理规定,有下列行为的___,给予有关责任人员警告至记大过处分;后果或情节严重的,给予降级至开除处分。
A. 建立印章使用交接登记薄
B. 在空白纸张上加盖单位印章
C. 在空白合同上加盖单位印章
D. 更换印章时,未按规定退缴、收缴旧印章
【多选题】
客户身份识别中的保密性要求是指,金融机构应___。
A. 保护商业秘密
B. 保护个人隐私
C. 妥善保存客户身份识别过程中获取的客户身份信息
D. 妥善保存客户身份识别过程中获取的交易信息
【多选题】
下列属于高风险客户的有___。
A. 国务院有关部门、司法机关、中国人民银行、联合国安理会发布的制裁或关注名单
B. 来自避税天堂的离岸公司或与该公司进行交易的客户
C. 非盈利性事业单位
D. 自然人客户
【多选题】
以下说法正确的有___。
A. 金融机构应当积极配合中国人民银行开展的反洗钱现场检查、调查工作
B. 金融机构在配合反洗钱现场检查、调查时,应如实提供有关反洗钱工作资料和客户身份信息及交易情况
C. 金融机构应当对识别客户身份、报告可疑交易等工作中获取的信息数据予以保密
D. 金融机构应当对配合中国人们银行反洗钱现场检查、调查可疑交易等工作中获取的信息数据予以保密
【多选题】
金融机构对于以下哪些情形应该进行报告___。
A. 怀疑客户为恐怖组织、恐怖分子及恐怖活动犯罪募集或者企图募集资金或者其他形式财产的
B. 怀疑客户为恐怖组织、恐怖分子、从事恐怖融资活动的人以及恐怖活动犯罪提供或者企图提供资金或其他形式财产的
C. 怀疑客户为恐怖组织、恐怖分子保存、管理、运作或者其他保存、管理、运作资金或者其他形式财产的
D. 怀疑客户或者其交易对手是恐怖组织、恐怖分子以及从事恐怖融资活动人员的
【多选题】
金融机构与客户的业务关系存续期间,金融机构应当重新识别的主要情形包括___。
A. 客户要求变更姓名或者名称、身份证或者身份证明文件种类、身份证件号码、注册资本、经营范围、法定代表人或者负责人的
B. 客户行为或者交易情况出现异常的
C. 客户姓名或者名称与国家有关部门依法要求协查或者关注的犯罪嫌疑人、洗钱和恐怖融资分子的姓名或者名称相同的
D. 先前获得的客户身份资料的真实性、有效性、完整性存在疑点的
【多选题】
客户洗钱风险分类管理目标有___。
A. 全面、真实、动态地掌握本机构客户洗钱风险程度
B. 对所有客户采取不变的识别程序
C. 提前预防和及时发现可疑线索,有效控制洗钱风险
D. 为本机构对洗钱风险进行全面管理提供依据
【多选题】
金融机构除核对身份证件外,还可采取___等措施识别客户身份。
A. 要求客户补充其他身份资料或身份证明文件
B. 回访客户
C. 实地查访
D. 向公安、工商行政管理部门核实
【多选题】
关于资产冻结,以下说法正确的是___。
A. 金融机构不得在采取冻结措施前通知资产的所有人
B. 金融机构不得在采取冻结措施前通知资产的控制人或管理人
C. 金融机构不得在采取冻结措施前通知资产的相关人
D. 金融机构不得在采取冻结措施前通知资产的知情人
【多选题】
某银行客户每隔2天就到柜面存现45000元,连续交易近2个月后停止交易,办理业务时该银行未留存其身份证明文件。间隔半年后,该客户又到柜面采取同样方式连续交易了1个月时间,该银行同样未采取任何反洗钱措施,结合上述案例,下列说法正确的是___。
A. 该银行应该对该客户进行重新识别
B. 该银行应对客户这种异常交易行为进行分析识别
C. 该银行在开展尽职调查后仍无法找到合理理由时,可调高该客户洗钱风险等级
D. 该银行需要核对并留存该客户有效身份证件及复印件
【多选题】
对人民币的流通保护叙述正确的是___。
A. 禁止非法买卖流通人民币
B. 禁止伪造、变造人民币
C. 禁止出售、购买伪造、变造的人民币
D. 禁止走私、运输、持有、使用伪造、变造的人民币。
推荐试题
【单选题】
What is an example of social engineering?___
A. gaining access to a computer by observing the user login credentials
B. gaining access to a build through an unguarded entrance
C. gaining access to a server by using a USB stick
D. gaining access to a server room by posing as local IT
【单选题】
Which type of Layer 2 attack enables the attacker to intercept traffic that is intended for one specific recipient?___
A. BPDU attack
B. DHCP starvation I LAB
C. MAC address spoofing
D. CAM table overflow
【单选题】
Which about nested policy maps in a zone-based firewall is true ?___
A. They are limited to two leve ls in a hierarchical policy
B. Parent policies are previously defined policies that are defined by using the service policy command
C. A child policy is a new policy that uses a pre-existing policy.
D. A child policy is a new that uses a pre-existing policy
【单选题】
In which configuration do you configure the ip ospf authentication key 1 command?___
A. routing process
B. interface
C. privileged
D. global
【单选题】
Which statement about command authorization and security contexts is true?___
A. If command authorization is configured, it must be enabled on all contexts.
B. The change to command invokes a new context session with the credentials of the currently
C. AAA settings are applied on a per-context basis
D. The enable. 15 user ang admins with chang to permission ha e dfferent command authorization levels pertontext
【单选题】
Which command do you enter to enable authentication for OSPF on an interface?___
A. router(config-if)#ip ospf message-digest-key 1 md5 CIS COPASS
B. router(config-if)#ip ospf authentication message-digest
C. router(config-if)#ip ospf authentication-key CISCOPASS
D. router(config-if)#area 0 authentication message-digest
【单选题】
What feature defines a campus area network?___
A. It has a single geographic location
B. It lacks external connectivity.
C. It has a limited number of segments.
D. It has limited or restricted Internet access
【单选题】
Which type of attack most commonly involves a direct attack on a network?___
A. :phishing
B. Trojan horse
C. denial of service
D. social engineering
【单选题】
What information does the key length provide in an encryption algorithm?___
A. the cipher block size
B. the hash bloc k size
C. the number of permutations
D. the packet size
【单选题】
How do you verify TaCACS+ connectivity to a device?___
A. You successfully log in to the device by using the local credentials
B. You connect via console port and receive the login prompt.
C. You connect to the device using SSH and receive the login prompt.
D. You successfully log in to the device by using ACS credentials
【单选题】
Which term best describes the concept of preventing the modification of data in transit and in storage?___
A. availability
B. confidentially
C. fidelity
D. integrity
【单选题】
Which loS command is used to define the authentication key for ntp?___
A. switch(config )#ntp authentication-key 1 mds Clcs
B. switch(config )#ntp authenticate
C. switch(config)#ntp trusted-key 1
D. switch(config)#ntp source 192.168.0.1
【单选题】
What is true about the cisco lOS Resilient Configuration feature ?___
A. The feature can be disabled through a remote session
B. There is additional space required to secure the primary cisco lOS image file.
C. The feature automatically detects image or configuration version mismatch.
D. Remote storage is used for securing files
【单选题】
When is the default deny all policy an exception in zone-based firewalls?___
A. when traffic terminates on the router via the self zone
B. when traffic traverses two interfaces in different zones
C. when traffic traverses two interfaces in the same zone
D. when traffic sources from the router via the self zone
【单选题】
.If an access port is assigned as an isolated port in a PVLAN, which network ports can it communicate with?___
A. promiscuous ports in the same PLVAN
B. isolated ports in the same PVLAN
C. all ports in the same PAVLAN at ILAR
D. all ports in the adjacent PVLAN
【单选题】
Which IPSEC mode is used to encypt traffic directly between a client and a server VPN endpoint?___
A. quick mode
B. transport mode
C. aggressive mode
D. tunnel mode
【单选题】
Which command do you enter to verify that a vpn connection is established between two endpoints and that the connection is passing traffic? ___
A. Firewall#sh crypto session
B. Firewall#debug crypto isakmp
C. Firewall#tsh crypto ipsec sa
D. Firewall#sh crypto isakmp sa
【单选题】
which type of Pvlan port allows communication from all port types?___
A. isolated
B. in -line
C. community
D. promiscuous
【单选题】
Which command do you enter to configure your firewall to conceal internal addresses?___
A. no ip directed-broadcast
B. no ip logging facility
C. no proxy-arp
D. no ip inspect audit-trial
E. no ip inspect
F. route