刷题
导入试题
【多选题】
交接班时,接班柜员需要对交班柜员的___进行核对。
A. 现金
B. 重要空白凭证
C. 印章
D. 收缴的假币
E. 当日办理业务的传票
F. 作废的凭证
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
ABCDF
解析
暂无解析
相关试题
【多选题】
所有当班柜员营业终了必须打印尾箱清单,并对照尾箱清单核对实物。打印尾箱清单的交易码有___。
A. 7010
B. 7022
C. 7151
D. 7156
E. 7231
F. 7234
【多选题】
客户开立单位账户成功后,需要关联印鉴。以下账户需要关联印鉴的有___
A. 单位结算账户
B. 财政预算零余额账户
C. 单位定期存款账户
D. 单位通知存款账户
E. 单位保证金账户
F. 协议存款
【多选题】
需要办理印鉴挂失的情况有___。
A. 客户的财务章丢失
B. 客户的公章丢失
C. 客户的印鉴卡片丢失
D. 客户的法人私章丢失
【多选题】
有下列情形之一的,银行和支付机构有权拒绝开户:___。
A. 对单位和个人身份信息存在疑义,要求出示辅助证件,单位和个人拒绝出具的
B. 单位和个人组织他人同时或者分批开立账户的
C. 有明显理由怀疑开立账户从事违法犯罪活动的
D. 非法定代表人或单位负责人亲自办理
【多选题】
关于现金管理,下列说法正确的有___。
A. 现金收入先收款后记账,现金付出先记账后付款
B. 柜员发现长短款,要及时在系统中进行登记,登记后的错款应继续积极查找并处理,严禁长期挂账。
C. 收缴假币时要向持有人出具《假币收缴凭证》
D. 假币持有人对收缴的假币有异议时,柜员可以递交客户查看
E. 现金调剂时,双方柜员必须当场在监控下实行卡把、点数,无误后实时进行记账,严禁延时记账或多次交接合并记账
【多选题】
办理企业电子银行业务,授权时上传的企业有效证件包括:___
A. 营业执照
B. 开户许可证
C. 组织机构代码证
D. 机构信用代码证
【多选题】
下列有权机关可以依法到银行营业网点办理存款扣划业务:___
A. 人民法院
B. 海关
C. 检察院
D. 税务机关
【多选题】
《授权交易操作标准明细表》中有明确的审批人级别要求的,应按照要求填写审批人级别,审批人级别一般分为:___
A. 机构主管
B. 信用社副主任
C. 信用社主任
D. 联社理事长
【多选题】
电汇凭证上除了填写收付款户名账号等内容外,还需要填写以下信息:___
A. 客户(代理人)签名
B. 客户(代理人)联系方式
C. 客户(代理人)身份证号码
D. 客户(代理人)家庭住址
【多选题】
挂失申请书客户联丢失,应按照《新一代IT系统业务操作规程》要求,重新补办挂失手续(无需在系统内处理),挂失处理时,授权时应提交挂失申请书的:___
A. 第二次挂失的客户联
B. 第二次挂失时行社留存的其他两联中的任意一联
C. 第一次挂失时行社留存的其他两联中的任意一联
D. 客户身份证件
【多选题】
【7107凭证行内使用】交易,借据上各要素应完整无误,非当天使用销号的,授权应上传:___
A. 借款合同
B. 借据
C. 特殊业务申请省中心授权通过表(说明原因,内部副主任签字,盖业务章)
D. 特殊业务申请省中心授权通过表(说明原因,信贷副主任签字,盖业务章)
【多选题】
有权机关冻结扣划客户存款时,因案件移交、委托执行等原因,现执行单位与原判决或裁定单位不一致时,相关资料中能明确表明移交、委托事实的,授权时可直接办理;相关资料不能明确表明的,授权应出具特殊业务申请省中心授权通过表,授权通过表需:___
A. 说明原因
B. 执法人员签字
C. 机构主管签字
D. 盖业务章
【多选题】
【1203法定机关冻结维护】交易,有权机关进行续冻时,冻结通知书中冻结方式与原冻结方式不同的,应查明原因,按以下原则处理:___
A. 需继续原冻结方式的,直接办理续冻手续
B. 需执行现冻结方式的,可与执法人员协调,由执法人员出具解除冻结通知书,解冻后重新冻结
C. 需继续原冻结方式的,应与有权机关执法人员协调,并在冻结通知书中注明
D. 需执行现冻结方式的,在没有其他有权机关轮候的情况下,可与执法人员协调,由执法人员出具解除冻结通知书,解冻后重新冻结
【多选题】
【1203法定机关冻结维护】交易,对于老系统移植的,到期未自动解冻的账户进行解冻时,授权应出具:___
A. 有权机关出具的解冻通知书
B. 原始冻结资料
C. 执行公务证
D. 特殊业务申请省中心授权通过表(说明冻结已到期,因系统原因未自动解冻,机构主管签字,盖业务章)
【多选题】
关于保证金账户转账付出款项需要远程授权时,下列说法正确的是:___
A. 审批权限的规定:能出具保证事项已履行完毕的相关依据时,如:贷款到期清偿完毕时,应出具还款证明单;贷款未发放时,应出具审批未通过材料或情况说明等。由信用社审批,信用社主任签字,盖信用社业务章
B. 审批权限的规定:无法出具保证事项已履行完毕的相关依据时,由联社相关业务部门审批
C. 授权时上传保证金账户划款申请(审批)书
D. 需要联社相关部门审批的,授权时上传特殊业务申请省中心授权通过表
【多选题】
对公业务授权应提交资料涉及法定代表人或单位负责人身份证件的,应上传身份证原件,如遇特殊情况,在授权时无法上传原件的,应上传申请授权行社员工已核实其身份证原件的相关佐证资料。佐证资料包括:___
A. 法定代表人或单位负责人本人签字(在银行员工见证下)、加盖单位公章、标注使用范围的身份证复印件
B. 法定代表人或单位负责人身份证复印件上需加盖“与原件核对一致”章及银行方核对人名章或签字
C. 特殊业务申请省中心授权通过表,注明“身份证原件已核实无误,复印件上客户签字系客户本人在我行(社)员工XX见证下签署,因XX原因,授权时无法提供原件”,副主任签字,盖业务章
D. 单位公函
【多选题】
【1204账户控制及维护】交易用于控制、扣划不良贷款客户存款账户资金时,下列说法正确的是:___
A. 由贷款行一名工作人员前往柜面办理
B. 由贷款行两名工作人员前往柜面办理
C. 提供经审批的借款人(保证人)存款内部止付、解除止付、扣划申请表
D. 贷款行工作人员身份证件
【多选题】
法定机关扣划,产生待销账后转至法定机关指定账户,授权时提交:___
A. 冻结通知书
B. 扣划通知书
C. 产生待销账时打印的凭证
D. 有权机关的判决书
【多选题】
下列关于单位定期存款的说法正确的有___
A. 【1057】单位账户开户后,通过资金模块入账,然后使用【1060】打印单位存款证实书;
B. 需要做质押贷款时,使用【1101】交易将存款证实书转换为单位定期存单;
C. 履约事项完成后,通过【1079】交易可对单位定期存单直接销户;
D. 履约事项完成后,使用【1101】把单位定期存单转为存款证实书,最后通过1079交易,对单位存款证实书销户。
【多选题】
下列有关【1058】单位活期账户启用交易的说法,正确的有___
A. 基本户、临时户启用时,取现标志自动默认为可取现;
B. “登记日期”录入时,核准类账户按照开户许可证发证日期,备案类账户按照人行账户管理系统打印出的开户日期;
C. 一般户启用时其取现标志默认为不可取现,且不得修改;
D. 一般户启用时必须选择开户原因,选择借款原因的系统默认启用天数为0天,当天可以办理支付业务。
【多选题】
下列久悬账户管理相关业务中,必须由县级行社财务部门进行审批的是___
A. 正常户转久悬户;
B. 久悬户转正常户;
C. 营业外支出转正常户;
D. 久悬户转营业外收入。
【多选题】
下列有关【7133】客户凭证作废交易,说法正确的是___
A. UK作废时,“全部作废标志”只能选“否”,否则无法作废成功;
B. 作废的纸质凭证如果缴回,必须注明作废字样或盖作废章;
C. 若无法缴回原凭证,需提供客户盖章、签字的证明;
D. 该交易授权时需要提供单位有效证件原件。
【多选题】
单位保证金存款账户按存期不同分为活期保证金存款账户和定期保证金存款账户,定期保证金存款的存期有以下___档次。
A. 三个月
B. 六个月
C. 一年
D. 两年
【多选题】
对公客户办理业务时,下列可以作为有效证件的有___
A. 事业单位法人证书
B. 营业执照
C. 机构信用代码证
D. 登记证书
【判断题】
着装应以端庄大方、平整洁净为标准
A. 对
B. 错
【判断题】
示意客户时,要用手心向上五指并拢的手势,不得用单指或手心向下的手势
A. 对
B. 错
【判断题】
上班时间,可以看书报
A. 对
B. 错
【判断题】
当客户在窗口前徘徊犹豫时,可以不理他
A. 对
B. 错
【判断题】
客户对业务有异议时,可以直接和客户争辩
A. 对
B. 错
【判断题】
为了存款上余额,可以对取款人设置障碍,以免存款流失
A. 对
B. 错
【判断题】
办理业务过程中不准吸烟,但可以接打电话或与他人聊天
A. 对
B. 错
【判断题】
办理现金业务时,全部操作过程应在客户和监控可视范围内进行,如果没有处理完毕,不能随意离岗
A. 对
B. 错
【判断题】
营业厅外设置无障碍通道等相当功能服务设施,并公示求助电话或设置呼叫按钮,标识醒目,通行顺畅,便于使用;无障碍通道坡度小于45度;求助电话或呼叫按钮响应及时
A. 对
B. 错
【判断题】
营业厅内各类物品定位管理,营业厅内设备机具布线安全、隐蔽、整齐,无安全隐患
A. 对
B. 错
【判断题】
在营业网点内公示营业执照及金融许可证
A. 对
B. 错
【判断题】
营业窗口语音对讲装置工作正常,通话音量适中,柜员点钞机显示清晰、无遮挡
A. 对
B. 错
【判断题】
办理业务时,做到来有迎声、问有答声、去有送声、收付款有唱声。唱收唱付时,注意保护客户私密
A. 对
B. 错
【判断题】
办理业务过程中不允许与其他柜员聊天,但可以接打私人电话
A. 对
B. 错
【判断题】
需短暂离开柜台时,要主动向客户解释后才能离开;需较长时间离开柜台或停止营业时,为已等候在柜台前的客户办理完业务,离开时在柜台窗口放置“暂停服务”的标识
A. 对
B. 错
【判断题】
新版个人电子银行开通VIP特殊限额可以在河南省农村信用社任一营业网点办理
A. 对
B. 错
推荐试题
【单选题】
What information does the key length provide in an encryption algorithm?___
A. the cipher block size
B. the hash bloc k size
C. the number of permutations
D. the packet size
【单选题】
How do you verify TaCACS+ connectivity to a device?___
A. You successfully log in to the device by using the local credentials
B. You connect via console port and receive the login prompt.
C. You connect to the device using SSH and receive the login prompt.
D. You successfully log in to the device by using ACS credentials
【单选题】
Which term best describes the concept of preventing the modification of data in transit and in storage?___
A. availability
B. confidentially
C. fidelity
D. integrity
【单选题】
Which loS command is used to define the authentication key for ntp?___
A. switch(config )#ntp authentication-key 1 mds Clcs
B. switch(config )#ntp authenticate
C. switch(config)#ntp trusted-key 1
D. switch(config)#ntp source 192.168.0.1
【单选题】
What is true about the cisco lOS Resilient Configuration feature ?___
A. The feature can be disabled through a remote session
B. There is additional space required to secure the primary cisco lOS image file.
C. The feature automatically detects image or configuration version mismatch.
D. Remote storage is used for securing files
【单选题】
When is the default deny all policy an exception in zone-based firewalls?___
A. when traffic terminates on the router via the self zone
B. when traffic traverses two interfaces in different zones
C. when traffic traverses two interfaces in the same zone
D. when traffic sources from the router via the self zone
【单选题】
.If an access port is assigned as an isolated port in a PVLAN, which network ports can it communicate with?___
A. promiscuous ports in the same PLVAN
B. isolated ports in the same PVLAN
C. all ports in the same PAVLAN at ILAR
D. all ports in the adjacent PVLAN
【单选题】
Which IPSEC mode is used to encypt traffic directly between a client and a server VPN endpoint?___
A. quick mode
B. transport mode
C. aggressive mode
D. tunnel mode
【单选题】
Which command do you enter to verify that a vpn connection is established between two endpoints and that the connection is passing traffic? ___
A. Firewall#sh crypto session
B. Firewall#debug crypto isakmp
C. Firewall#tsh crypto ipsec sa
D. Firewall#sh crypto isakmp sa
【单选题】
which type of Pvlan port allows communication from all port types?___
A. isolated
B. in -line
C. community
D. promiscuous
【单选题】
Which command do you enter to configure your firewall to conceal internal addresses?___
A. no ip directed-broadcast
B. no ip logging facility
C. no proxy-arp
D. no ip inspect audit-trial
E. no ip inspect
F. route
【单选题】
Which feature defines a campus area network? ___
A. It has a limited number of segments.
B. It has limited or restricted Internet access
C. It lacks ex1ternal connectivity.
D. It has a single geographic location
【单选题】
What technology can you use to provide data confidentiality data integrity and data origin authentication on your network?___
A. IPSec
B. Certificate Authority
C. IKE
D. Data
E. ncryption Standards
【单选题】
which standard is a hybrid protocol that uses oakley and skerne ke y exchanges is an ISAKMP framework?___
A. SHA
B. IPSec
C.
D. ES
【单选题】
What is the actual los privilege level of User Exec mode?___
A. 1
B. 0
C. 5
D. 15
【单选题】
What is the effect of the asa command crypto isakmp nat-traversal?___
A. It opens port 500 only on the out side interface
B. It opens port 500 only on the inside interface
C. It opens port 4500 on all interfaces that are IPSec enabled
D. It opens port 4500 only on the out side interfac
【单选题】
Which Fire POWER preproce ssor engine is used to prevent SYN attacks?___
A. Inline normalization
B. IP Defragmentation
C. Ports can
D. etection
【单选题】
Which NAT type allows objects or groups to reference an IP address ?___
A. identity NAt
B. static NAT
C. dynamic
D. dynamic NAT
【单选题】
Which Auto NAT policies are processed first?___
A. Dynamic NAT with longest prefix
B. Dynamic NAT with shortest prefix
C. static NAT with longest prefix
D. static NAT with shortest prefix
【单选题】
Which feature allows a dynamic Pat pool to se lect the next address in the pat pool instead of the next port of an existing address?___
A. next IP
B. round robin
C. dynamic rotation
D. NAT address rotation
【单选题】
Which IPS detection method can you use to detect attacks that are based on the attackers IP address?___
A. anomally-based
B. policy-based
C. signature-based
D. reputation-based
【单选题】
Which type of encryption technology has the broadest platform support?___
A. software
B. middleware
C. file-level
D. hardware
【单选题】
Which type of address translation supports the initiation of comm unications bidirectionally ?___
A. multi-session PAT
B. dynamic NAT
C. dynamic PAT
D. static NAT
【单选题】
Which label is given to a person who uses existing computer scripts to hack into computers while lacking the expertise to write the own?___
A. script kiddy
B. white hat hacker
C. hacktivist
D. phreaker
【单选题】
What is the primary purpose of a defined rule in an IPS?___
A. to configure an event action that takes place when a signature is triggered
B. to define a set of actions that occur when a specific user logs in to the system
C. to configure an event action that is pre-defined by the system administrator
D. to detect internal attacks
【单选题】
Which option is the default valuce for the Diffie- Hell man group when configuring a site-to-site VPn on an asa device ?___
A. Group 1
B. Group 2
C. Group 5
D. Group 7
【单选题】
Which feature filters CoPP packets?___
A. access control lists
B. class maps
C. policy maps
D. route maps
【单选题】
Which command is used in global configuration mode to enable AAA?___
A. configure-model aaa
B. configure aaa-modelA
C. aaa new-model
D. aaa
E. XEC
【单选题】
Which statement about the given configuration is true?___
A. The single-connection command causes the device to establish one connection for all TACACS
B. The single-connection command causes the device to process one TacAcs request and then move to the next server
C. The timeout com mand causes the device to move to the next server after 20 seconds of TACACS inactive
【多选题】
What are two well-known security terms?___
A. phishing//网络钓鱼
B. ransomware //勒索软件
C. BPDU guard
D. LACP
E. hair-pinning
【多选题】
Which two commands must you enter to securely archive the primary bootset of a device___
A. router(config )#secure boot-config
B. router(config)#auto secure
C. router(config)#secure boot-image
D. router(config)#service passw ord-encryption
【多选题】
Which two functions can SIEM provide ?___
A. correlation between logs and events from multiple systems
B. event aggregation that allows for reduced log storage requirements
C. proactive malware analysis to block malicious traffic
D. dual-factor authentication
E. centralized firewall management
【多选题】
Which two features of Cisco Web Reputation tracking can mitigate web-based threats?___
A. buffer overflow filterin dhsuowip
B. Bayesian filters
C. web reputation filters
D. outbreak filtering
E. exploit filtering
【多选题】
What are two challenges when deploying host- level IPS? ___
A. The deployment must support multiple operating systems.
B. It is unable to provide a complete networ k picture of an attack.
C. It is unable to determine the outcome of e very attack that it detects
D. It does not provide protection for offsite computers
E. It is unable to detect fragmentation attacks
【多选题】
Which technology can be used to rate data fidelity and to provide an authenticated hash for data?___
A. file reputation
B. file analysis
C. signature updates
D. network blocking
【多选题】
Which two statements about host-based iPS solutions are true?___
A. It uses only signature-based polices
B. It can be deployed at the perimeter.
C. It can be have more restrictive policies than network-based IPS
D. it works with deployed firewall
E. It can generate alerts based on be havior at the de sto
【多选题】
When two events would cause the state table of a stateful firewall to be updated? ___
A. when a packet is evaluated against the outbound access list and is denied
B. when a con nection is created
C. when rate-limiting is applied
D. when a connection s timer has expired within the state table.
E. when an outbound packet is forwarded to the outbound interface
【多选题】
Which two characteristics apply to an intrusion Prevention System(IPS)?___
A. Cannot drop the packet on its own
B. Cabled directly inline with the flow of the network traffic
C. Runs in promiscuous mode wat
D. Does not add delay to the original traffic
E. Can drop traffic based on a set of rules
【多选题】
crypto ipsec trans form-set myset esp-md5-hmac esp-aes-256,What are two effects of the given command?___
A. It configures authentication use AES 256.
B. It configures authentication to use MD5 HMAC
C. It configures authentication use AES 256.
D. It configures encryption to ase MD5 HMAC.
E. It configures encryption to use AES 256
【多选题】
your security team has discovered a malicious program that has been harvesting the CEos email messages and the com pany 's user database for the last 6 months. What are two possible types of attacks your team discovered?___
A. social activism
B. EPolymorphic Virus
C. advanced persistent threat
D. drive-by spyware
E. targeted malware
欢迎使用我爱刷题
×
微信搜索我爱刷题小程序
温馨提示
×
请在电脑上登陆“www.woaishuati.com”使用