【单选题】
15:系统未提取到,按照规定应上报而未上报的大额交易,本行各营业机构应在交易发生后的___个工作日内通过手工方式增加大额交易。
查看试卷,进入试卷练习
微信扫一扫,开始刷题
相关试题
【单选题】
16:本行各营业机构在以开立账户等方式与客户建立业务关系或客户为他人提供交易金额单笔人民币___万元以上或外币等值()美元以上的现金汇款(含无卡、无折存现业务)、现钞兑换、票据兑付等一次性金融服务时,应通过以联网核查为主的方式核对、登记客户身份证件或其他身份证明文件并留存复印件、登记客户联系方式。
A. 2、1000
B. 1、1000
C. 2、2000
D. 1、2000
【单选题】
17:企业预开户操作,预约码即时生效,有效期为___天,过期需重新预约。
【单选题】
18:客户先前提交的身份证件或身份证明文件已过有效期的,本行各开户机构应及时联系客户___内提供新的身份证明文件,留存复印件后专夹保管,并在综合前端系统进行身份证明文件资料更新。
A. 一个月
B. 三个月
C. 六个月
D. 一年
【单选题】
19:小微企业开户“3个工作日办结”,即从客户在网点提交完整的开户资料到___最多不超过3个工作日。
A. 人行核发开户许可证
B. 我行领回人行核发的开户许可证
C. 人行接收到我行开户资料
D. 客户领取开户许可证
【单选题】
20:小微企业开户3个工作日办结要求中,3个工作日开始时点是指___;结束时点是指( )。
A. 柜面受理客户在网点提交完整的开户申请等资料之时起,人民银行从账户系统中打印出开户许可证之时止
B. 柜面收到客户预约申请开户信息之时起,人民银行从账户系统中打印出开户许可证之时止
C. 柜面收到客户预约申请开户信息之时起,从人民银行领回开户许可证之时止
D. 柜面受理客户在网点提交完整的开户申请等资料之时起,从人民银行领回开户许可证之时止
【单选题】
21:银行在开户时候,对于单位批量开户,预留财务人员联系电话等情形的,应当___的联系电话;对于无法证明合理性的,应当对相关银行账户( )。
A. 变更为账户所有人本人,暂停柜面业务
B. 变更为账户所有人本人,暂停非柜面业务
C. 保留财务人员,暂停非柜面业务
D. 保留财务人员,暂停柜面业务
【单选题】
22:张三为不在我行开立账户的客户李四提供现金汇款1万元,下列选项中不属于我行客户身份识别应当做的是___
A. 要求张三提供李四身份证件
B. 登记张三身份基本信息
C. 留存张三有效身份证件或其他身份证明文件的复印件
D. 核对张三的有限身份证件或其他身份证明文件
【单选题】
23:本行在与客户建立业务关系时,首先应进行___
A. 客户身份识别
B. 大额和可疑交易报告
C. 可疑交易的分析
D. 与司法机关全面合作
【单选题】
24:保险专业代理公司与客户进行金融交易并通过本行账户划转款项的,由本行通过省联社反洗钱系统按照人民银行相关要求提交___
A. 大额交易报告
B. 可疑交易报告
C. 大额和可疑交易报告
D. 无需提交任何报告
【单选题】
25:非自然人客户银行账户与其他的银行账户发生当日单笔或者累计交易人民币___万元以上(含)、外币等值()万美元以上(含)的款项划转,应当通过反洗钱系统提交大额交易报告。
A. 100、10
B. 200、20
C. 50、5
D. 20、1
【单选题】
26:自然人客户银行账户与其他的银行账户之间发生当日单笔或者累计交易人民币___万元以上(含)、外币等值()万美元以上(含)的跨境款项划转,应当通过反洗钱系统提交大额交易报告。
A. 20、1
B. 20、5
C. 50、10
D. 50、5
【单选题】
27:银行在办理开户业务时,发现个人冒用他人身份开立账户的,应当及时向___。
A. 公安机关报案并将被冒用的身份证件移交人民银行当地分支机构
B. 人民银行当地分支机构报告并将被冒用的身份证件移交公安机关
C. 公安机关报案并将被冒用的身份证件移交公安机关
D. 人民银行当地分支机构报告并将被冒用的身份证件移交人民银行当地分支机构
【单选题】
28:属于汇款机构、外币兑换机构行业的客户,其风险等级可以评定为___客户。
A. 高风险
B. 中风险
C. 低风险
D. 无风险
【单选题】
29:下列属于大额交易的是___
A. 一笔25万元人民币的现金汇款
B. 自然人银行账户与其他银行账户之间当日累计18万元人民币的跨境款项划转
C. 自然人银行账户与其他银行账户之间当日累计45万元人民币的境内款项划转
D. 单位银行账户之间一笔150万元人民币的转账
【单选题】
30:资产所有人、控制人或者管理人对本行依据规定采取的对涉及恐怖活动的资产冻结措施有异议的,告知其可以向___提出异议。
A. 资产所在地县级公安机关
B. 资产所在地市级公安机关
C. 住所在地县级公安机关
D. 住所在地市级公安机关
【单选题】
31:《客户身份识别和客户身份资料及交易记录保存管理办法》规定,本行在与客户的业务存续期间,应当采取___客户身份识别措施。
A. 一次性的
B. 间隔的
C. 持续的
D. 定期的
【单选题】
32:临柜人员在办理业务过程中发现客户一般可疑交易的应当___
A. 及时向网点反洗钱联络员报告,报送可疑交易
B. 及时采取措施和扣押犯罪嫌疑人
C. 及时以书面形式向中国反洗钱监测中心报告
D. 马上报警
【单选题】
33:各支行成立反洗钱工作实施小组,由支行行长任组长、主管会计任副组长、各网点负责人为小组成员。指定各支行___为各支行的反洗钱管理员,指定( )为各营业网点的反洗钱工作人员。
A. 主管会计、网点负责人
B. 行长、网点负责人
C. 副行长、网点负责人
D. 副行长、主管会计
【单选题】
34:本行各营业机构为自然人客户办理人民币单笔___万元(含)以上或者外币等值()万元美元(含)以上的现金存取及转账业务时,应核对客户的有效身份证件或其他身份证明文件并摘录身份证号码(或在综合前端系统内录入身份证号码)。
A. 10、1
B. 5、1
C. 20、10
D. 10、5
【单选题】
35:本行反洗钱业务受到监管处罚时,由内部核算单位承担罚款,在当期考核利润额中调减,同时根据监管机构“双罚”金额合并计算后总金额的___进行追责。
A. 50%
B. 10%
C. 15%
D. 20%
【单选题】
36:按照账户分类管理有关要求,目前本行Ⅲ类户任一时点余额为不超过___元, Ⅲ类户非绑定账户转入、转出、消费和缴费日累计限额为()元,年累计限额为()元。
A. 1000,5000,10万
B. 1000,2000,5万
C. 2000,2000,5万
D. 2000,2000,10万
【单选题】
37:单位结算账户启用前账户状态为___,启用后为()状态,()后方可对外付款(次日生效,节假日顺延)。
A. 不收不付,只收不付,3个自然日
B. 不收不付,只收不付,3个工作日
C. 不收不付,不收不付,3个自然日
D. 不收不付,不收不付,3个工作日
【单选题】
38:自___起,银行业金融机构(以下简称银行)为个人开立银行结算账户的,同一个人在同一家银行(以法人为单位,下同)只能开立一个Ⅰ类户,已开立Ⅰ类户,再新开户的,应当开立Ⅱ类户或Ⅲ类户。
A. 2017年1月1日
B. 2016年12月1日
C. 2017年12月1日
D. 2018年1月1日
【单选题】
39:自2017年1月1日起,银行对经设区的市级及以上公安机关认定的出租、出借、出售、购买银行账户的单位和个人及相关组织者,假冒他人身份或者虚构代理关系开立银行账户的单位和个人,___内暂停其银行账户非柜面业务,()内不得为其新开立账户。
A. 5年,3年
B. 3年,1年
C. 5年,5年
D. 3年,3年
【单选题】
40:银行应当至少___排查企业是否属于严重违法企业,情况属实的,应当在3个月内暂停其业务,逐步清理。
A. 每月
B. 每季度
C. 每半年
D. 每一年
【单选题】
41:客户在手机银行、网银内使用关键字搜索“企业预开户”,即可进入预约页面。如客户未开通我行社手机银行、网银,___进行预约开户。
A. 需先在我行开通手机银行或者网银后
B. 可以游客身份
C. 无权
【单选题】
42:资金内部户的账号第十一位为___。
【单选题】
43:下列业务代号中用于核算单位临时周转使用的资金的是___。
A. 1963
B. 3475
C. 3453
D. 1964
【单选题】
44:下列业务代号中用于核算应交代扣印花税的是___。
A. 3490
B. 3491
C. 3465
D. 3474
【单选题】
45: 置换贷款本金上划时,使用6674交易将内部账资金转入 3475过渡户,然后使用___交易, 将过渡户资金转入上级机构3475过渡户,上级机构统一入账。
A. 6674
B. 6747
C. 8080
D. 3475
【单选题】
47:下列有关【1058】单位活期账户启用交易的说法,错误的是___。
A. 基本户启用时,取现标志系统默认为可取现;
B. 临时户启用时,取现标志系统默认为可取现;
C. 一般户启用时,取现标志系统默认为可取现;
【单选题】
48:关于久悬账户管理,下列说法正确的是___
A. 已转为久悬的账户,账户控制状态为不收不付;
B. 已转为营业外收入的账户,账户控制状态为只收不付;
C. 账户从营业外支出转正常后,不可再次使用,需办理销户手续;
D. 账户从久悬户转正常后,不可再次使用,需办理销户手续。
【单选题】
49:【1132】单位账户维护交易,以下维护事项说法正确的是 ___
A. 机构证件类型、证件号码为客户的关键信息,在本交易中可以修改;
B. 可以增加除主证件类型外的其他证件号码;
C. 可以通过本交易实现变更基本户开户行行名、行号、账号、开户许可证号码等信息;
D. 可以通过本交易维护验资户转为基本户。
【单选题】
50:七天理财开户时,应选择的转存方式是下列转存方式中的哪一个? ___
A. 默认转存
B. 不转存
C. 本息转存
D. 本金转存
【单选题】
51:对于个人账户开户1052交易,以下说法错误的是___?
A. 不需要上传新开存单;
B. 需要上传个人业务交易单正、背面;
C. 个人业务交易单背面填写和勾选必须与系统一致;
D. 1052业务不需要拍摄现金。
【单选题】
52:以下关于单据和凭证规范使用说法错误的是哪一个?___
A. 制式凭证中的勾选项可以修改,需修改的应在错误处加盖柜员私章,且修改不能超过三处,超过三处的应重新填写凭证。
B. 凭证的修改不允许使用修正液,使用修正液的凭证应做作废处理,重新填写。
C. 各种单折上应在规定的位置加盖业务章或公章,没有盖章的视为无效凭证。
D. 个人有卡(折)存取款、存单(折)正常销户不必填制个人业务交易单。
【单选题】
53:电汇凭证、进账单,___日内的视为有效凭证。
【单选题】
54:9月28日开出的转账支票,其有效期为___。
A. 9月28日-10月8日
B. 9月28日-10月7日
C. 9月29日-10月8日
D. 9月29日-10月7日
【单选题】
55:根据账户分类管理要求,同一客户在各法人行社Ⅰ类户不超过___个。
推荐试题
【单选题】
When would you configure the ip dhcp snooping trust command on a sw itch?___
A. when the switch is connected to a DHCP server
B. when the switch is working in an edge capacit
C. when the switch is connected to a client system
D. when the switch is serving as an aggregator
【单选题】
How does the 802. 1x supplicant communicate with the authentication server?___
A. The supplicant creates EAP packets and sends them to the authenticator, which encapsulates them into RADIUS and forwards them to the authentication server.
B. The supplicant creates RADIUS packets and sends them to the authe nticator, which encapsulates the m into EAP and forwards them to the a uthentication server.
C. The supplicant creates RADIUS packets and sends them to the authenticator, which translates them into eap and forwards them to the a ut hentication server
D. The supplicant creates
E. AP packets and sends them to the authe nticator, which translates them into radius and forwards them to the authentication server.
【单选题】
Which command do you enter to verify the phase I status of a VPN connection?___
A. sh crypto se ssion
B. debug crypto isakmp
C. sh crypto isakmp sa
D. sh crypto ipsec sa
【单选题】
Refer to the exhibit. what is the e ffect of the given configuration?___
A. It enables authentication,
B. It prevents keychain authentication.
C. The two routers receive normal updates from one another.
D. The two device s are able to pass the message digest to one another.
【单选题】
Which command can you enter to configure OSPF to use hashing to authenticate routing updates?___
A. ip ospf aut hentication message-digest
B. neighbor 192 168.0 112 cost md5
C. ip ospf priority 1
D. ip ospf aut hentication-key
【单选题】
Which command can you enter to verify the status of Cisco lOS Resilient Configuration on a Cisco router?___
A. show secure bootset
B. secure boot-image
C. show binary file
D. ure boot-config
【单选题】
A user on your network inadvertently activates a botnet program that was received as an emai attachment. Which type of mechanism does Cisco Firepower use to detect and block only the botnet attack?___
A. network-based access control rule
B. reputation-based
C. user-ba sed access control rule
D. botnet traffic filter
【单选题】
What does the policy map do in CoPP?___
A. defines service parameters
B. defines packet selection parameters
C. defines the packet filter
D. define s the action to be performed
【单选题】
How is management traffic isolated on a Cisco ASR 1002?___
A. Traffic isolation is done on the vlan level
B. There is no management traffic isolation on a Cisco ASR 1002
C. Traffic is isolated based upon how you configure routing on the device
D. The management interface is configured in a special vRF that provides traffic isolation from the default routing table
【单选题】
Which statement about NaT table evaluation in the asa is true?___
A. After-auto NAT polices are appl d first
B. Manual NAT policies are applied first
C. the asa uses the most specific match
D. Auto NAT policies are applied first
【单选题】
Which information can you display by executing the show crypto ipsec sa command?___
A. ISAKMP SAs that are established between two peers
B. recent changes to the IP address of a peer router
C. proxy infor mation for the connection between two peers
D. IPsec SAs established between two peers
【单选题】
How can you prevent NAT rules from sending traffic to incorrect interfaces?___
A. Assign the output interface in the NAT statement
B. Add the no-proxy-arp command to the nat line.
C. Configure twice NAT instead o bject NAT. 5
D. Use packet-tracer rules to reroute misrouted NAT entries.
【单选题】
What term can be defined as the securing, control, and identification of digital data?___
A. cryptography
B. crypto key
C. cryptoanalysis
D. cryptology
【单选题】
Which feature in the dNS security module provide on and off network DNS protection?___
A. Data Loss Prevention
B. Umbrella
C. Real-time sandboxing
D. Layer-4 monitoring
【单选题】
Which a dverse consequence can occur on a network without BPDu guard ?___
A. The olde st switch can be elected as the root bridge
B. Unauthorized switches that are connected to the network can cause spanning-tree loops
C.
D. ouble tagging can cause the switches to experience CAM table overload.
【单选题】
What configuration is required for multitenancy ?___
A. shared infrastructure
B. multiple carriers
C. co-located resources
D. multiple separate zones
【单选题】
Why does ISE require its own certificate issued by a trusted CA?___
A. ISEs certificate allows guest devices to validate it as a trusted network device
B. It generates certificates for guest devices ba sed on its own certificate
C. It requests certificates for guest devices from the Ca server based on its own certificate.
D. ISE's certificate allows it to join the network security framework
【单选题】
which attack involves large numbers of ICMP packets with a spoofed source IP address?___
A. smurf attack
B. Teardrop attack
C. Nuke attack
D. SYN Flood attack
【单选题】
Which statement about interface and global access rules is true?___
A. Interface access rules are processed before global access rules.
B. Global access rules apply only to outbound traffic, but interface access rules can be applied in either direction
C. The implicit allow is proce ssed after both the global and interface access rules
D. If an interface access rule is applied, the global access rule is ignored
【单选题】
Which type of malicious software can create a back-door into a device or network?___
A. bot
B. worm
C. virus
D. Trojan
【单选题】
Which security term refers to the like lihood that a weakness will be exploited to cause damage to an asset?___
A. threat
B. risk
C. countermeasure
D. vulnerability
【单选题】
Which IPS detection method examines network traffic for preconfigured patterns?___
A. signature-based detection
B. honey-pot detection
C. anomaly-based detection
D. policy-based detection
【单选题】
What is an advantage of split tunneling ?___
A. It allows users with a VpN connection to a corporate network to access the internet with sending traffic across the cor porate network.
B. It allows users with a vpn connection to a corporate network to access the internet by using the vPN for security.
C. It protects traffic on the private network from users on the public network
D. It enables the VPN server to filter traffic more efficiently
【单选题】
Which IDS/IPS state misidentifies acceptable behavior as an attack ?___
A. false negative
B. true positive NEKA G
C. true negative
D. false positive
【单选题】
What is the maximum num ber of methods that a single method list can contain?___
【单选题】
Which command enables authentication at the oSPFv2 routing process level?___
A. ip ospf authentication message-digest
B. area 0 authentication message-digest
C. ip ospf message-digest-key 1 mds Cisco
D. area 0 authentication ipsec spi 500 md5 1234567890ABCDEF1234567890ABCDEF
【单选题】
Which type of firewall monitors a nd protects a specific system?___
A. firewall
B. application firewall
C. stateless firewall wvp
D. personal firewall
【单选题】
On an ASA, which maps are used to identify traffic?___
A. Route maps
B. Policy maps
C. Class maps
D. Service maps
【单选题】
Which type of social engineering attack targets top executives?___
A. whaling
B. vishin
C. spear phishing ng
D. baiting
【单选题】
What is the minimum Cisco lOS version that supports zone-based firewalls?___
A. 12.1T
B. 15.1
C. 15.0
D. 124
【单选题】
In which type of attack does an attacker overwrite an entry in the CAM table to divert traffic destined to a legitimate host?___
A. DHCP spoofing
B. ARP spoofing
C. CAM table overflow
D. MAC spoofing
【多选题】
Which two attack types can be prevented with the impleme ntation of a Cisco IPS solution?___
A. DDos
B. man-in-the-middle
C. worms
D. ARP spoofing
E. VLAN hopping
【多选题】
choose four___
A. DHCP snooping ——————————blocks DHCP messages
B. Dynamic ARP inspection——————verifies IP-to-MAC traffic on untrusted ports
C. IP sources guard ——————————provides layer 2 interface security with ports ACLs
D. Port security————————————mitigates MAC-address spoofing at the access interface
【多选题】
choose four___
A. Step1————————run the system setup wizard
B. Step2————————add an authentication realm
C. Step3————————configure identity management
D. Step4————————configure directory group
【多选题】
What are two advanced features of the Cisco AMp solution for endpoints ___
A. contemplation
B. foresight
C. sandboxing
D. reputation
E. reflection
【多选题】
Which two characteristics of RADIUS are true?___
A. It encrypts only the password between user and server.
B. It uses TCP ports 1812/1813
C. It uses UDP ports 1812/1813.
D. It uses UDP port 49
E. It uses TCP port 49
【多选题】
What are two challenges of using a network-based IPS? ___
A. It is unable to determine whether a detected attack was successful
B. It requires additional storage and proce ssor capacity on syslog servers
C. As the network expands, it requires you to add more sensors.
D. It is unable to detect attacks across the entire network
E. It must support multiple operating systems.
【多选题】
What are two default be haviors of the traffic on a zone-based firewall?___
A. Traffic within the self -zone uses an im plicit deny all.
B. All traffic between zones is implicitly blocked
C. Communication is allowed between interfadAss that are members of the same zone
D. Communication is blocked between interfaces that are members of the same zone
E. The CBAC rules that are configured on router interfaces apply to zone interfaces
【多选题】
Which two advantages does the on-premise model for MDM deployment have over the cloud-based model?___
A. The on-premise model is easier and faster to de ploy than the cloud-based model
B. The on-premise model is more scalable than the cloud-based model
C. The on-premise model is generally less expensive than the cloud-based model
D. The on-premise model generally has less latency than the cloud- based model.
E. The on-premise model provides more control of the MDM solution than the cloud
【多选题】
Which two actions can an end usts take to manage a lost or stolen device in Cisco ISE? ___
A. Activate Cisco ISE End point Protection Services to quarantine the device.
B. Add the mac address of the device to a list of blacklisted devices
C. Force the device to be locked with a PIN
D. Request revocation of the digital certificate of the device.
E. Reinstate a device that the user previously marked as lost or stolen