刷题
导入试题
【判断题】
50:因办理正常质押贷款,进行质押止付/撤销质押止付时,对公客户可代理,个人客户不允许代理
A. 对
B. 错
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
A
解析
暂无解析
相关试题
【判断题】
51:1204账户控制及维护等用于控制、扣划不良贷款客户存款账户资金的交易,应参照《特殊业务远程集中授权规范操作对照表》的要求,由贷款行两名工作人员持经审批的借款人(保证人)存款内部止付、解除止付、扣划申请表和身份证件办理业务,这三类业务的审批人是相同的
A. 对
B. 错
【判断题】
52:双挂时,挂失约定天数填写时,应勾选“是7天”
A. 对
B. 错
【判断题】
53: 根据电子银行业务相关规定,开立电子银行的个人客户,应当具备完全民事行为能力。其中为16周岁(含)至18周岁(不含),以自己劳动收入为主要生活来源的客户开立电子银行,无需提供能够证明其收入的交易流水或工作证明
A. 对
B. 错
【判断题】
54:【1206睡眠户转正常户】不允许由他人代理
A. 对
B. 错
【判断题】
55:金额冻结可以一次性冻结该账户的全部子账户
A. 对
B. 错
【判断题】
56:客户账户已被法院进行只收不付冻结,另一家法院可以申请对该账户进行只收不付轮候冻结
A. 对
B. 错
【判断题】
57:享档档、智能通知存款支持存折开立账户
A. 对
B. 错
【判断题】
58:向Ⅱ类户做批量代发业务,代发金额不受使用限额限制
A. 对
B. 错
【判断题】
59:Ⅱ类户、Ⅲ类户可以下挂网上银行、手机银行,但使用额度受限额限制
A. 对
B. 错
【判断题】
60:修改代发标志使用【1123个人账户维护】交易,挂失状态修改代发标志要选择“非客户”,授权时,需按非客户发起提交授权资料
A. 对
B. 错
【判断题】
61:手工清分应组织专门人员进行清点处理,临柜人员对收入现金进行手工挑剔、鉴伪后付出的行为是办理业务的必要步骤,具有小额、分散的性质,不属于手工清分范围
A. 对
B. 错
【判断题】
62:2018年1月1日起,县级及以下银行网点缴存人民银行发行库的钱捆必须经过清分
A. 对
B. 错
【判断题】
63: 5625代理文件上送处理有自己专用的逆向交易,不适用8899进行撤销
A. 对
B. 错
【判断题】
64:特殊情况下(如电信诈骗等),为防范出现更大风险,保护客户资金安全,可以由客户发起8899撤销交易,撤销时应提供客户影像(如原交易需要提交证件的同时提交证件),交回银行回执,并由客户出具声明(说明撤销原因,由此引起的一切经济纠纷和法律责任,由其承担等)
A. 对
B. 错
【判断题】
65:中间业务的撤销多数支持客户发起
A. 对
B. 错
【判断题】
66:对于1090账户隔日冲补账交易,补账金额不得大于冲账金额
A. 对
B. 错
【判断题】
67:使用【7127凭证挂失解挂】交易时要注意,凭证正式解挂非当天处理时无需提交挂失申请书客户联
A. 对
B. 错
【判断题】
68:差错处理后再做1204对账户进行解控维护,解控时的审批人应是机构主管
A. 对
B. 错
【判断题】
69:持有人对银行业金融机构认定的兑换结果持有异议的,银行业金融机构受理网点应报告人行,由人行进行鉴定
A. 对
B. 错
【判断题】
70:特殊残缺、污损人民币剩余面积是指票面图案、文字、纸张能按原样连接的实物面积,包括与票面原样连接的炭化、变形部分。不能按原样连接的部分,同样作为票面剩余面积计算
A. 对
B. 错
【判断题】
71:对盖有“假币”字样戳记的人民币纸币,经鉴定为假币的,由鉴定单位交收缴单位按照面额兑换完整券退还持有人,收回持有人的《假币收缴凭证》,盖有“假币”戳记的人民币按损伤人民币处理
A. 对
B. 错
【判断题】
72:使用通过两次进钞分别完成鉴伪和清分操作的现金处理设备(业内称作“一口半清分机”),需严格采用两种模式进钞的操作流程,其中一次进钞使用设备的鉴伪功能挑剔出假币,另一次进钞使用设备的清分功能区分宜流通和不宜流通钞票
A. 对
B. 错
【判断题】
73:专用户可以随意开立
A. 对
B. 错
【判断题】
74:会计内部账户的记账错误时用6220进行抹账,其他交易记账不能用此交易进行抹账
A. 对
B. 错
【判断题】
75: 6674交易只能由主管来做
A. 对
B. 错
【判断题】
76: 客户实行资金结算应该开立银行结算账户,但是有的预算单位无账户开立的文件,不符合人行的账户开立的标准,我行可在系统中开立5069内部户,为客户提供资金结算服务
A. 对
B. 错
【判断题】
77: 对于客户要求进行代发的资金,在资金未代发成功时,可以不原路退回,而是转入其他的内部账管理
A. 对
B. 错
【判断题】
78:为客户代发工资时,可不开立5069的代发工资户,直接将各代发单位的资金转入一个账户506950001的账户中
A. 对
B. 错
【判断题】
79:347450001这个账户的作用仅用于我们在做汇兑业务时系统进行的资金挂账,这个账户不能手工随便使用
A. 对
B. 错
【判断题】
80:内部账错账冲正交易应该使用1090账户隔日冲补账交易
A. 对
B. 错
【判断题】
81:尾号为347850001的内部帐账户应使用6002挂账处理完成,不能手工记账
A. 对
B. 错
【判断题】
82:转账代收客户需缴纳的印花税时,使用8080系统内转账交易将客户账转入3475应解汇款过渡户500元,然后使用6674一记双讫交易,将3475应解汇款过渡户资金转入3490印花税500元
A. 对
B. 错
【判断题】
83:使用【1057】交易开立的单位活期保证金账户可以作为结算账户使用,做【1058】启用后,即可正常办理结算业务
A. 对
B. 错
【判断题】
84:单位定期提前支取,授权时需提供单位公函(若提交的授权委托书中写明提前支取单位定期的,则无需再提供公函)
A. 对
B. 错
【判断题】
85:单位定期存单质押贷款结清后,使用1101 交易操作,选择“转换类型”为“7-单位定期存单转存款证实书”,录入账号与原凭证序号,核对账户名称与系统相符,输入原证实书凭证序号
A. 对
B. 错
【判断题】
86:客户凭证作废时,发现通过【7152】交易打印的凭证状态显示异常,需做相关处理后,再进行作废处理
A. 对
B. 错
【判断题】
87:单位账户销户时,销户方式可以选择正常销户和挂失销户;当选择挂失销户时,需输入挂失处理编号
A. 对
B. 错
【判断题】
88:【7122】交易用于客户账号与印鉴卡片的关联、更换、销卡等操作。印鉴更换生效日期必须为次日或者次日以后,而其他操作生效日期则为当日操作提交成功以后
A. 对
B. 错
【判断题】
89:【1058】单位账户启用交易,一般户启用时必须选择开户原因,选择借款原因的系统默认启用天数为3天
A. 对
B. 错
【判断题】
90:机构客户号合并过程中,如果保留客户和被合并客户号下都有基本账户,则不能进行合并,操作员必须将其中一个不合法的基本户销户后才能合并
A. 对
B. 错
推荐试题
【单选题】
Which NAT type allows objects or groups to reference an IP address ?___
A. identity NAt
B. static NAT
C. dynamic
D. dynamic NAT
【单选题】
Which Auto NAT policies are processed first?___
A. Dynamic NAT with longest prefix
B. Dynamic NAT with shortest prefix
C. static NAT with longest prefix
D. static NAT with shortest prefix
【单选题】
Which feature allows a dynamic Pat pool to se lect the next address in the pat pool instead of the next port of an existing address?___
A. next IP
B. round robin
C. dynamic rotation
D. NAT address rotation
【单选题】
Which IPS detection method can you use to detect attacks that are based on the attackers IP address?___
A. anomally-based
B. policy-based
C. signature-based
D. reputation-based
【单选题】
Which type of encryption technology has the broadest platform support?___
A. software
B. middleware
C. file-level
D. hardware
【单选题】
Which type of address translation supports the initiation of comm unications bidirectionally ?___
A. multi-session PAT
B. dynamic NAT
C. dynamic PAT
D. static NAT
【单选题】
Which label is given to a person who uses existing computer scripts to hack into computers while lacking the expertise to write the own?___
A. script kiddy
B. white hat hacker
C. hacktivist
D. phreaker
【单选题】
What is the primary purpose of a defined rule in an IPS?___
A. to configure an event action that takes place when a signature is triggered
B. to define a set of actions that occur when a specific user logs in to the system
C. to configure an event action that is pre-defined by the system administrator
D. to detect internal attacks
【单选题】
Which option is the default valuce for the Diffie- Hell man group when configuring a site-to-site VPn on an asa device ?___
A. Group 1
B. Group 2
C. Group 5
D. Group 7
【单选题】
Which feature filters CoPP packets?___
A. access control lists
B. class maps
C. policy maps
D. route maps
【单选题】
Which command is used in global configuration mode to enable AAA?___
A. configure-model aaa
B. configure aaa-modelA
C. aaa new-model
D. aaa
E. XEC
【单选题】
Which statement about the given configuration is true?___
A. The single-connection command causes the device to establish one connection for all TACACS
B. The single-connection command causes the device to process one TacAcs request and then move to the next server
C. The timeout com mand causes the device to move to the next server after 20 seconds of TACACS inactive
【多选题】
What are two well-known security terms?___
A. phishing//网络钓鱼
B. ransomware //勒索软件
C. BPDU guard
D. LACP
E. hair-pinning
【多选题】
Which two commands must you enter to securely archive the primary bootset of a device___
A. router(config )#secure boot-config
B. router(config)#auto secure
C. router(config)#secure boot-image
D. router(config)#service passw ord-encryption
【多选题】
Which two functions can SIEM provide ?___
A. correlation between logs and events from multiple systems
B. event aggregation that allows for reduced log storage requirements
C. proactive malware analysis to block malicious traffic
D. dual-factor authentication
E. centralized firewall management
【多选题】
Which two features of Cisco Web Reputation tracking can mitigate web-based threats?___
A. buffer overflow filterin dhsuowip
B. Bayesian filters
C. web reputation filters
D. outbreak filtering
E. exploit filtering
【多选题】
What are two challenges when deploying host- level IPS? ___
A. The deployment must support multiple operating systems.
B. It is unable to provide a complete networ k picture of an attack.
C. It is unable to determine the outcome of e very attack that it detects
D. It does not provide protection for offsite computers
E. It is unable to detect fragmentation attacks
【多选题】
Which technology can be used to rate data fidelity and to provide an authenticated hash for data?___
A. file reputation
B. file analysis
C. signature updates
D. network blocking
【多选题】
Which two statements about host-based iPS solutions are true?___
A. It uses only signature-based polices
B. It can be deployed at the perimeter.
C. It can be have more restrictive policies than network-based IPS
D. it works with deployed firewall
E. It can generate alerts based on be havior at the de sto
【多选题】
When two events would cause the state table of a stateful firewall to be updated? ___
A. when a packet is evaluated against the outbound access list and is denied
B. when a con nection is created
C. when rate-limiting is applied
D. when a connection s timer has expired within the state table.
E. when an outbound packet is forwarded to the outbound interface
【多选题】
Which two characteristics apply to an intrusion Prevention System(IPS)?___
A. Cannot drop the packet on its own
B. Cabled directly inline with the flow of the network traffic
C. Runs in promiscuous mode wat
D. Does not add delay to the original traffic
E. Can drop traffic based on a set of rules
【多选题】
crypto ipsec trans form-set myset esp-md5-hmac esp-aes-256,What are two effects of the given command?___
A. It configures authentication use AES 256.
B. It configures authentication to use MD5 HMAC
C. It configures authentication use AES 256.
D. It configures encryption to ase MD5 HMAC.
E. It configures encryption to use AES 256
【多选题】
your security team has discovered a malicious program that has been harvesting the CEos email messages and the com pany 's user database for the last 6 months. What are two possible types of attacks your team discovered?___
A. social activism
B. EPolymorphic Virus
C. advanced persistent threat
D. drive-by spyware
E. targeted malware
【单选题】
以下关于数据处理的叙述中,不正确的足___。
A. :数据处理不仅能预测不久的未来,自时还能影响未
B. :数据处理和数据分析可以为决策提供真知灼见
C. :数据处理的重点应从技术角度去发现和解释数据蕴涵的意义
D. :数据处理足从现实世界到数据,冉从数据到现实世界的过程
【单选题】
“互联网十制造”是实施《中国制造2025》的重要措施。以下对“互联网十制造”主要特征的叙述中,不正确的是___。
A. :数字技术得到普遍应用,设计和研发实现协同与共享
B. :通过系统集成,打通整个制造系统的数据流、信息流
C. :企业生产将从以用户为中心向以产品为中心转型
D. :企业、产品和用户通过网络平台实现联接和交互
【单选题】
信息技术对传统教育方式带来了深刻的变化。以下叙述中,不正确的是___。
A. :学习者可以克服时空障碍,实现随时、随地、随愿学习
B. :给学习者提供宽松的、内容丰富的、个性化的学习环境
C. :通过信息技术与学科教学的整合,激发学生的学习兴趣
D. :教育信息化的发展使学校各学科全部转型为电子化教育
【单选题】
厂参加技能考核的女工有___人。
A. :16
B. :18
C. :20
D. :24
【单选题】
(a+b-|a-b|)/2=___。
A. :a
B. :b
C. : min (a,b)
D. :max (a,b)
【单选题】
在信息收集过过程中,需要根据项目的目标把握数据___要求,既不要纳入过多无关的数据,也不要短缺主要的数据:既不要过于简化,也不要过于繁琐。
A. :适用性
B. :准确性
C. :安全性
D. :及时性
【单选题】
许多企业常把大量暂时不用的过期数据分类归档转存于___中。
A. :ROM
B. :移动硬盘
C. :cache
D. :RAM
【单选题】
信息传递的三个基本环节中,信息接收者称为___。
A. :信源
B. :信道
C. :信标
D. :信宿
【单选题】
数据处理过程中,影响数据精度的因素不包括___。
A. :显示器的分辨率
B. :收集数据的准确度
C. :数据的类型
D. :对小数位数的指定
【单选题】
某商场记录(统计)销售情况的数据库中,对每一种商品采用了国家统一的商品编码。这种做法的好处不包括___
A. :节省存储量
B. :确保唯一性
C. :便于人识别
D. :便于计算机处理
【单选题】
某地区对高二学生举行了一次数学统考,并按“成绩一人数”绘制了分布曲线。考试成绩呈___,分布比较合理。
A. :比较平坦的均匀分布
B. :两头高中间低的凹型分布
C. :大致逐渐降低的分布
D. :两头低中间高的正态分布
【单选题】
数据分析工具的___特性是指它能导入和导出各种常见格式的数据文件或分析结果。
A. :硬件兼容性
B. :软件兼容性
C. :数据兼容性
D. :应用兼容性
【单选题】
某数字校同平台的系统架构包括用户层和以下四层。制作各种可视化图表的工具属于___。
A. :基础设施层
B. :支撑平台层
C. :应用层
D. :表现层
【单选题】
微机CPU的主要性能指标不包括___。
A. :主频
B. :字长
C. :芯片尺寸
D. :运算速度
【单选题】
I/O设备表示___。
A. :录音播放设备
B. :输入输出设备
C. :录像播放设备
D. :扫描复印设备
【单选题】
以下设备中,___属于输出设备。
A. :扫描仪
B. :键盘
C. :鼠标
D. :打印机
【单选题】
___不属于基础软件。
A. :操作系统
B. :办公软件
C. :计算机辅助设计软件
D. :通用数据库系统
欢迎使用我爱刷题
×
微信搜索我爱刷题小程序
温馨提示
×
请在电脑上登陆“www.woaishuati.com”使用