【单选题】
营业机构内部柜员间现金调拨只能由指定的___发起交易。
A. 现金柜员
B. 现金主管
C. 会计主管
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
A
解析
暂无解析
相关试题
【单选题】
三、假币收缴过程中柜员必须告知持有人对被收缴货币的真伪有异议,可以自收缴之日起___工作日内,持《假币收缴凭证》直接或通过收缴单位向中国人民银行当地分支机构或中国人民银行授权的当地鉴定机构提出书面鉴定申请。
A. 1
B. 2
C. 3
D. 5
【单选题】
我行现金中心清分复点现金时,发现假币进行收缴的行为叫___
A. 现场收缴假币
B. 当面收缴假币
C. 清分收缴假币
D. 柜面收缴假币
【单选题】
G、“假币”印章应该盖在假100元正面的哪个位置?___
A. 左水印窗处
B. 中
C. 右
D. 任意
【单选题】
中国人民银行分支机构和中国人民银行授权的鉴定机构应当自收到鉴定申请之日起___个工作日内,通知收缴单位报送需要鉴定的货币。
A. 1
B. 2
C. 3
D. 5
【单选题】
持有人对金融机构作出的有关收缴或鉴定假币的具体行政行为有异议,可在收到《假币收缴凭证》或《货币真伪鉴定书》之日起___个工作日内向直接监管该金融机构的中国人民银行分支机构申请行政复议,或依法提起行政诉讼。
A. 15
B. 30
C. 60
D. 90
【单选题】
一次性发现假人民币面额___元及以上时应立即报告公安机关,一次性发现假人民币面额()元及以上时要当天报告公安机关。
A. 300,200
B. 500,200
C. 500,300
D. 800,500
【单选题】
柜员在办理业务时发现假币,应立即向客户声明,由___名或以上人员当面予以收缴。
A. 1
B. 2
C. 3
D. 4
【单选题】
网点必须____对收缴的假币与《假币收缴凭证》使用相核对,保持账实相符。___
A. 每日
B. 每周
C. 每月
D. 每季度
【单选题】
中国人民银行分支机构和中国人民银行授权的鉴定机构应当自收到鉴定申请之日起( )个工作日内,通知收缴单位报送需要鉴定的货币。中国人民银行分支机构和中国人民银行授权的鉴定机构应当自受理鉴定之日起( )个工作日内,出具《货币真伪鉴定书》。因情况复杂不能在规定期限内完成的,可延长至( )个工作日,但必须以书面形式向申请人或申请单位说明原因。___
A. 2 15 30
B. 3 15 30
C. 2 7 15
D. 3 15 15
【单选题】
假币”印章采用( )印油,加盖在假币( )和( )位置。___
A. 蓝色;正面水印窗;背面中间;
B. 蓝色;正面中间;背面水印窗;
C. 红色;正面水印窗;背面中间;
D. 红色;正面中间;背面水印窗;
【单选题】
发现伪造变造票据、存单(折)、银行卡,一次性发现假人民币、假外币___张(枚)以上等事件,作为支行重大会计事项需要报送。
A. 2
B. 5
C. 10
D. 20
【单选题】
在真币的基础上,利用挖补、揭层、涂改、拼凑、移位、重印等各种方法制作,改变真币形态的人民币称为___
A. 伪造币
B. 变造币
C. 拼凑币
D. 假币
【单选题】
对清分收缴的假币,现金中心___到中国人民银行当地分支机构解缴。
A. 一个月
B. 三个月
C. 六个月
D. 定期
【单选题】
收缴假币时,应加盖假币章,印章采用蓝色印油,加盖在假币___和(C)位置。
A. 正面水印窗
B. 正面中间
C. 背面中间
D. 背面水印窗
【单选题】
能辨别面额,票面剩余___,其图案、文字能按原样连接的残缺、污损人民币,金融机构应向持有人按原面额全额兑换。
A. 二分之一(含)以上
B. 四分之三(含)以上
C. 五分之三(含)以上
【单选题】
纸质呈正十字形缺少四分之一的,按原面额的___ 兑换。兑付额不足一分的,不予兑换;五分按半额兑换,兑付二分。
A. 全额
B. 半额
【单选题】
下列残缺、污损人民币兑换属于“半额”兑换的有___
A. 能辨别面额,票面剩余五分之四以上,其图案、文字能按原样连接的
B. 能辨别面额,票面剩余三分之二以上,其图案、文字能按原样连接的
C. 纸质呈正十字形缺少二分之一的
D. 纸质呈正十字形缺少三分之一的
【单选题】
残缺、污损人民币持有人对金融机构认定的兑换结果有异议的,经持有人要求,金融机构应出具认定证明并退回该残缺、污损人民币。持有人可凭认定证明到中国人民银行分支机构申请鉴定,中国人民银行自申请日起__个工作日内做出鉴定并出具鉴定书。___
A. 3
B. 5
C. 7
D. 15
【单选题】
根据《残缺污损人民币兑换办法》,下列说法错误的是___。
A. 能辨别面额,票面剩余3/4(含)以上,其图案、文字能按原样连接的残缺、污损人 民币,金融机构应向持有人按原面额全额兑换。
B. 能辨别面额,票面剩余1/4(含)以上,其图案、文字能按原样连接的残缺、污损人民币,金融机构应向持有人按原面额全额兑换。
C. 纸币呈正十字形缺少四分之一的,按原面额的一半兑换。
D. 兑付额不足一分的,不予兑换
【单选题】
中国人民银行关于《残缺人民币兑换办法》规定,票面剩余四分之三(含)以上,其余部分的图案、文字能照原样连接的,可以兑换___
A. 全额兑换
B. 照原面额半额兑换
C. 照原面额三分之一额兑换
D. 照原面额四分之一额兑换
【单选题】
我们在收兑外币残旧钞时,对残破币和已经停止流通的只能向___代理行办理托收,按规定收取托收费用。
A. 境内
B. 境外
C. 国内
D. 国外
【单选题】
B、人民币纸币形状、尺寸发生变化,票幅长边与标准规格相差( )以上,或票幅宽边与标准规格相差( )以上的,为不宜流通人民币。___
A. 2% 4%
B. 2% 5%
C. 3% 5%
D. 3% 6%
【单选题】
下列为不宜流通人民币的是___
A. 票面出现一处脱墨,脱墨面积大于80mm2的;
B. 票面出现多处脱墨,累计脱墨面积大于60mm2的;
C. 票面脱墨面积虽未超过以上标准,但重要防伪特征之一脱墨严重,影响防伪功能的;
D. 票面出现多处脱墨,累计脱墨面积大于70mm2的。
【单选题】
人民币纸币票面缺损,票面安全线缺失( )以上,或其他重要防伪特征之一缺失,影响防伪功能的。 ___
A. 20mm
B. 15mm
C. 8mm
D. 10mm
【单选题】
一张人民币纸币损坏为( )部分(含)以上,通过粘贴等方式,按原样连接的,为不宜流通人民币。___
A. 4
B. 3
C. 2
【单选题】
《不宜流通人民币纸币》行业标准自___开始执行
A. 2003年1月1日
B. 2004年1月1日
C. 2017年1月1日
D. 2017年5月25日
【单选题】
人民币纸币票面出现皱褶、折痕,有下列情形之一的,为不宜流通人民币: ___
A. 票面出现4处以上皱褶,褶纹明显、无法恢复原状,累计皱褶长度大于20mm,或票面单个皱褶长度大于10mm的;
B. 票面出现3处以上皱褶,褶纹明显、无法恢复原状,累计皱褶长度大于20mm,或票面单个皱褶长度大于8mm的;
C. 票面出现2处以上皱褶,褶纹明显、无法恢复原状,累计皱褶长度大于20mm,或票面单个皱褶长度大于10mm的;
D. 票面出现2处以上皱褶,褶纹明显、无法恢复原状,累计皱褶长度大于20mm,或票面单个皱褶长度大于5mm的。
【单选题】
营业机构设置库房作为日间库的,不多于___天日常用量的硬币,最高限额为人民币( )万元。
A. 1,0.2
B. 2,0.5
C. 3,0.5
D. 3,1
【单选题】
五、不经常发生出入库业务的库存实物,必须在发生业务后___结库。
A. 一个月
B. 半个月
C. 半年
D. 即行
【单选题】
ATM长款,应计入哪个科目?___
A. 27700101
B. 27700102
C. 16300101
D. 16300102
【单选题】
ATM机短款非人为原因造成,且无法追回的,需上报总行相关部门审核,经___签字批准后,作短款损失处理。
A. 分支行分管行长
B. 分支行负责人
C. 总行会计部负责人
D. 总行分管行长
【单选题】
___发现长、短款,应保留原捆票币及腰条、封签,写出情况报告,经手人、复核人签章,经负责人及主管领导审核后,连同原封签、腰条等送当地人民银行审查处理。
A. 系统内调拨现金
B. 系统外调拨现金
C. 原封新票币
【单选题】
确定为短款后,将短款在待查错账科目中挂账,并在《自助设备管理登记簿》长短款栏中做好短款登记,并由___签名盖章;
A. 经办人
B. 会计主管
C. 机构负责人
D. 主管领导
【单选题】
发生现金错款,必须立即报告___
A. 会计主管
B. 上级管理部门
C. 总行相关部门
D. 分管行长
【单选题】
关于现金长短款差错处理说法错误的是___
A. 会计主管或指定人员核实凭证金额,核点现金实物,确认错款金额后,按错款金额大小经有权人审核批准后入应收应付账户;
B. 系统内调拨现金发现长、短款,保管好原封签,腰条等资料,立即向上级管理部门报告并与调出机构联系查找原因;
C. 原封新票币发现长、短款,应保留原捆票币及腰条、封签,写出情况报告,经手人、复核人签章即可;
D. 发生出纳案件,应根据案件处理规定及时逐级上报并保护现场。
【单选题】
发现客户缴款有误,须立即向客户声明,退客户重新清点确认,经客户同意后可___,或由客户重新填制凭证办理缴款手续。
A. 拒不受理
B. 按原凭证金额多退少补
【单选题】
普通柜员之间不得擅自进行空白重要凭证( )调剂,对交班或确属业务临时需要,应___批准后办理调入调出业务。
A. 横向/会计主管
B. 横向/支行行长
C. 双向/会计主管
D. 横向/运营科长
【单选题】
对于系统不能自动销记的空白重要凭证,使用___交易选“付出”进行手工处理。
A. “1209凭证付出/作废”
B. “1208凭证付出/作废”
C. “1207凭证付出/作废”
D. “1206凭证付出/作废”
【单选题】
一级支行分管行长和综合管理科人员___至少对所管辖网点进行一次检查。
A. 每月
B. 每周
C. 每半年
D. 每季度
【单选题】
下列空白重要凭证的使用,在办理业务时系统不会自动销记相关凭证,应该使用“1209凭证付出/作废”交易选“付出”进行手工处理___。
A. 办理一张金兰保存单
B. 开本票
C. 开借记卡
D. 用印鉴卡一张
推荐试题
【单选题】
在大型分布式信息系统中,为提高信息处理效率,减少网络拥堵,信息存储的原则是:数据应尽量___。
A. :集中存储在数据中心
B. :分散存储在数据产生端
C. :靠近数据使用端存储
D. :均衡地存储在各个终端
【单选题】
某社区有1 2个积极分子A~L,他们之间的联系渠道见下图。居委会至少需要通知他们之中___个人,才能通过联系渠道通知到所有积极分子。
A. : 1
B. : 2
C. : 3
D. : 4
【单选题】
___属于人工智能的应用。
A. :程序设计
B. :指纹识别
C. :社区聊天
D. :数据统计
【单选题】
),并了解他们考虑的一些问题。这些问题一般不包括___。
A. :他们对将要讨论的事项了解多少
B. :他们需要什么,又想要知道什么
C. :他们的艺术水平和欣赏能力如何
D. :他们将如何利用分析展示的信息
【单选题】
信息处理技术员资格考试的试卷包括信息处理基础知识、计算机基础知识、法律法规知识、专业英语、办公软件使用技能五个方面。某次考试后,对这五个方面分别统计了各考生的得分率以及全国的平均得分率。为了直观展现每个考生在各个方面的水平以及该考生的整体水平,并与全国平均水平进行比较,宜采用___。
A. :直方图
B. :圆饼图
C. :折线图
D. :雷达图
【单选题】
The___ is the primary device for entering information into the computer
A. :disk
B. :printer
C. :keyboard
D. :memory
【单选题】
___ system let you run more tlian one program at a time
A. : Application
B. :Software
C. : Real time
D. :Multitask
【单选题】
Small business may use___ for word processing
A. : microcomputers
B. :industrial computers
C. : mainframe computers
D. :supercomputers
【单选题】
Once you've made the Internet connection, you can send___ to any of computer user all around the w orld
A. :e-mail
B. :WWW
C. :ccc
D. :web station
【单选题】
Which statement about zone-based firewall configuration is true?___
A. You can assign an interface to more than one zone
B. Traffic is implicitly denied by de fault between interfaces in the same zone
C. The zone must be configured before it can be a ssigned
D. Traffic that is destined to or sourced from the Self zone is de nied by default
【单选题】
Refer to the exhibit line in this configuration prevents the help Desk user from modifying the interface configuration.___
A. Privilege exec level 10 interface
B. Privilege exec level 9 configure terminal
C. Privilege exec level 7 show start-up
D. Username HelpDesk privilege 6 password help
【单选题】
You have been tasked with blocking user access to websites that violate company policy, but the sites use dynamic IP addresses. What is the best practice for URl filtering to solve the problem?___
A. Enable URL filtering and use URL categorization to block the we bsites that violate company
B. Enable URL filtering and create a blacklist to block the websites that violate company policy
C. Enable URL filtering and create a whitelist to block the websites that violate company policy
D.
E. nable URL filtering and use URL categorization to allow only the websites that company policy allows users to access.
【单选题】
Within an 802. 1x-enabled network with the auth Fail feature configured, when does a switch port get placed into a restricted VLAN?___
A. When a conected client fails to authenticate after a certain number of attempts.
B. if a connected client does not support 802. 1x
C. when AAA new-model is ena bled
D. after a connected client exceeds a specified idle time
E. when 802. 1x is not globally enabled on the Cisco Catalyst switch
【单选题】
Which type of attack does a proxy firewall protect against ?___
A. cross-site scripting attack
B. worm traffic
C. port scanning
D. DDoS attacks
【单选题】
When an administrator initiates a device wipe command from the ISE, what is the immediate effect?___
A. It requests the administrator to choose between erasing all device data or only managed corporate data.
B. It requests the administrator to enter the device pin or password before proceeding with the operation
C. It notifies the device user and proceeds with the erase operation
D. It immediately erases all data on the device
【单选题】
What is a valid implicit permit rule for traffic that is traversing the ASa firewall?___
A. ARPs in both directions are permitted in transparent mode only
B. Unicast IPv4 traffic from a higher security interface to a lower security interface is permittee in routed mode only.
C. Unicast IPv6 traffic from a higher security interface to a lower security interface is permitted in transparent mode only.
D. Only BPDUs from a higher security interface to a lower secur ity interface are permitted in transparent mode.
E. Only BPDUs from a higher security interface to a lower secur ity interface are permitted in routed mode
【单选题】
A specific URL has been identified as containing malware. What action can you take to block users from accidentally visiting the URl and becoming infected with malware ?___
A. Enable URL filtering on the perimeter router and add the URls you want to block to the router's local URL list
B. Enable URL filtering on the perimeter firewall and add the URls you want to allow to the router's local URL list.
C. Enable URL filtering on the perimeter router and add the URls you want to allow to the firewall's local URL list
D. Create a blacklist that contains the URl you want to block and activate the blacklist on the perimeter rout
E. Create a whitelist that contains the URLs you want to allow and activate the whitelist on the perimeter router.
【单选题】
How does PEAP protect the EAP exchange ?___
A. It encrypts the exchange using the server certificate
B. It encrypts the exchange using the client certificate
C. It validates the server-supplied certificate,and then encrypts the exchange using the client certificate
D. It validates the client-supplied certificate,and then encrypts the excha nge using the server certificate
【单选题】
Which feature of the Cisco Email Security Appliance can mitigate the impact of snowshoe spam and sophisticated phishing attacks?___
A. contextual analysis
B. holistic understanding of threats
C. graymail management and filtering
D. signature-based IPS
【单选题】
Refer to the exhibit【nat (inside,outside)dunamic interface】 Which translation technique does this configuration result in?___
A. DynamIc PAT
B. Dynamic NAT
C. Twice NAT
D. Static NAT
【单选题】
Refer to the exhibit which are repre sents the data center?___
A. A
B. B
C. C
D. D
【单选题】
While trouble shooting site-to-site VPN, you issued the show crypto isakmp sa command. What does the given output show?___
A. IKE Phase 1 main mode was created on 10.1.1.5, but it failed to negotiate with 10.10 10.2
B. IKE Phase 1 main mode has successfully negotiated between 10.1.1.5 and 10.10..
C. IKE Phase 1 aggressive mode was created on 10.1.1.5, but it failed to negotiate with
【单选题】
Refer to the exhibit All ports on switch 1 have a primary vLan of 300 Which devices can host 1 reach?___
A. host 2
B. server
C. host 4
D. other devices within VLAN303
【单选题】
Which option is the cloud-based security service from Cisco the provides URL filtering, web browsing content security, and roaming user protection?___
A. Cloud Web service
B. Cloud Advanced Malware Protection
C. Cloud We b Security
D. Cloud Web Protection
【单选题】
How can you detect a false negative on an IPS?___
A. View the alert on the ips
B. Review the ips log
C. Review the is console
D. Use a third- party system to perform penetration testing.
E. Use a third- party to audit the next generation firewall rules
【单选题】
If a switch port goes directly into a blocked state only when a superior BPDU is received, what mechanism must be in use?___
A. STP BPDU guard
B. Loop guard
C. EtherChannel guard
D. STP Root guard
【单选题】
what improvement does EAP-FASTv2 provide over EAP-FAST? ___
A. It allows multiple credentials to be passed in a single EAP exchange.
B. It supports more secure encryption protocols
C. It allows faster authentication by using fewer packets.
D. It addresses security vulnerabilities found in the original protocol
【单选题】
When users login to the Client less Ssl Vpn using https://209.165.201.2/test ,which group policy will be applied?___
A. test
B. clientless
C. sales
D. DfitGrp Policy
E. Default RAGroup
F. Default WEB VPN
G. roup
【单选题】
Which user authentication method is used when users login to the Clientless SSLVPN portal using https://209.165.201.2/test?___
A. AAA with LOCAL database
B. AAA with RADIUS server
C. Certificate
D. :Both Certificate and aaa with LoCAL database
E. Both Certificate and AAA with RADIUS server
【单选题】
What' s the technology that you can use to prevent non malicious program to runin the computer that is disconnected from the network?___
A. Firewall
B. Sofware Antivirus
C. Network IPS
D. Host IPS
【单选题】
Which statement about the communication between interfaces on the same security level is true?___
A. Interfaces on the same security level require additional configuration to permit interinterface communication
B. Configuring interfaces on the same security level can cause asymmetric routing
C. All traffic is allowed by default between interfaces on the same security level
D. You can configure only one interface on a n individual security level
【单选题】
Which product can be used to provide application layer protection for tcp port 25 traffic?___
A. ESA
B. CWS
C. WSA
D. ASA
【单选题】
which iPS mode is less secure than other options but allows optimal network through put ?___
A. inline mode
B. inline-bypass mode
C. transparent mode
D. Promiscuous mode
【单选题】
Which feature of the Cisco Email security Appliance can mitigate the impact of snowshoe spam and sophisticated phishing attack?___
A. reputation based filtering
B. signature based IPS
C. contextual analysis
D. graymail management and filtering
【单选题】
Which type of social-engineering attack uses normal tele phone service as the attack vector?___
A. smishing
B. dialing
C. phishing
D. vishing
【单选题】
Which quantifiable item should you consider when you organization adopts new technologies?___
A. exploits
B. vulnerability
C. threat
D. Risk
【单选题】
Referencing the ClA model, in which scenario is a hash- only function most appropriate ?___
A. securing data at rest
B. securing real-time traffic
C. securing data in files
D. securing wireless transmissions
【单选题】
Which ports must be open between a aaa server and a microsoft server to permit Active Directory authentications?___
A. 445 and 389
B. 888 and 3389
C. 636 and 4445
D. 363 and 983
【单选题】
Refer to the exhibit for which reason is the tunnel unable to pass traffic___
A. the tunnel is failing to receive traffic from the remote peer
B. the local peer is unable to encrypt the traffic
C. the ip address of the remote peer is incorrect
D. UDP port 500 is blocked
【单选题】
Which type of attack can exploit design flaws in the implementation of an application without___
A. DHCP starvation attacks
B. low-rate dos attacks
C. application DDos flood attacks
D. application DDoS flood attacks
E. volume-based DDoS attacks