【多选题】
行内核查结果为以下()情况的,应进行人行核查___
A. 客户二代身份证无留存记录
B. 客户二代身份证有效期与我行已留存证件有效期不一致
C. 行内核查返回结果一致,留存照片与证件照片不一致
D. 行内核查返回结果不一致
查看试卷,进入试卷练习
微信扫一扫,开始刷题
相关试题
【多选题】
根据客户要求,我行可提供()三种转账方式。___
A. 实时到账
B. 普通到账
C. 延时到账
D. 次日到账
【多选题】
在以下几种情况下,发卡行或所属上级机构须按监管要求对借记卡进行账户控制。___
A. 开户证件失效
B. 开户之日起三个月无交易
C. 存在出租出借出售、被他人盗用、涉嫌诈骗等情况
D. 被我行反洗钱系统设置为禁止类客户
【多选题】
客户开立()等特殊用途个人借记卡时,可由所在单位代理办理。___
A. 代发工资
B. 教育
C. 社会保障
D. 拆迁
【多选题】
个人代理开卡的,受理网点应要求代理人出具()有效身份证件等。___
A. 代理人有效身份证件
B. 被代理人有效身份证件
C. 合法的委托书
D. 辅助身份证件
【多选题】
个人开户时应严格审查客户提供有效身份证件的真伪性和有效性。存在以下情况时应拒绝开户:()。___
A. 鉴别为伪冒证件时
B. 居民身份证不能机读识别时
C. 超过证件有效期时
D. 证件照片与客户相貌存在明显不符时
【多选题】
交易成功后,经办柜员应严格监督经办客户本人亲自在打印的交易凭证上签字确认,同时应注意:()。___
A. 跟随客户及银行工作人员可以代签
B. 客户不会签名的,可使用个人名章代替签名
C. 客户无法签名时,可以当面捺指纹确认,指纹印须清晰可辨
D. 当客户拒不签字确认的,经办柜员应立即报告运营主管,由运营主管核实后在凭证上签批说明情况,柜员和运营主管双人签字确认,并根据具体情况灵活做好冲抹账等客户善后工作,同时还应将当时办理业务的监控录像进行妥善保管,以便备查。
【多选题】
预留银行印鉴卡应填写账号、()、地址、()、联系电话、()、账户性质等,预留印鉴必须清晰、完整。___
A. 户名
B. 联系人
C. 启用日期
D. 法人代表
【多选题】
在下列()情况中,存款人可以申请开立临时存款账户。___
A. 设立临时机构
B. 异地临时经营活动
C. 异地采购
D. 注册验资
【多选题】
存款人申请开立一般存款账户,应向银行出具()。___
A. 存款人因向银行借款需要,应出具借款合同
B. 存款人因其他结算需要,应出具有关证明
C. 存款人因支现需要,应出具有关证明
D. 基本存款账户开户登记证
【多选题】
一般存款账户用于办理存款人()资金收付。___
A. 借款转存
B. 借款归还
C. 其他结算
D. 现金业务
【多选题】
下列哪些资金账户可以支取现金,但在开户时应报中国人民银行当地分支行批准?___
A. 金融机构存放同业资金
B. 证券交易结算资金
C. 期货交易保证金
D. 更新改造资金
【多选题】
下列哪些情形存款人应向开户银行提出撤销银行结算账户的申请?()___
A. 被撤并、解散的
B. 注销、被吊销营业执照的
C. 因迁址需要变更开户银行的
D. 宣告破产或关闭的
【多选题】
人民币银行结算账户管理办法所称存款人,是指在中国境内开立银行结算账户的()等。___
A. 团体
B. 部队
C. 事业单位
D. 个体工商户
【多选题】
单位存款人申请更换预留公章及财务专用章,但无法提供原预留公章及财务专用章的,应出具()___
A. 原印鉴卡片
B. 开户许可证
C. 营业执照正本
D. 司法部门证明
【多选题】
银行应对存款人的开户申请书填写的事项和证明文件的()进行认真审查。___
A. 真实性
B. 完整性
C. 合规性
D. 及时性
【多选题】
下列()专用存款账户不得支取现金。___
A. 财政预算外资金
B. 证券交易结算资金
C. 期货交易保证金
D. 信托基金专用存款账户
【多选题】
汇票专用章的使用范围()。___
A. 签发全国银行汇票和省辖银行汇票时,在“出票人签章”处签章;
B. 申请人为银行的银行承兑汇票办理转贴现、再贴现时,在汇票背面“背书人签章”处签章;
C. 承兑银行承兑汇票时,在“承兑人签章”处签章;
D. 中国人民银行规定的其他使用范围。
【多选题】
结算专用章的使用范围()。___
A. 发出委托收款和托收承付时,在托收凭证第三联“收款人开户银行签章”处签章;
B. 贴现、转贴现银行向承兑银行提示付款时,在汇票背面“背书人签章”处签章;
C. 跨行使用银行承兑汇票查询(复)书时,在查询(复)书“查询(复)行签章”处签章;
D. 在提交他行的跨行网上银行支付结算凭证上签章;
【多选题】
票据合法性审核要求包括()。___
A. 是否是统一印制的凭证,是否到期;
B. 票据要素是否齐全,记载事项是否完整、规范、合法;
C. 背书是否连续;
D. 粘单是否符合标准;
【多选题】
汇票(包括银行承兑汇票、商业承兑汇票和银行汇票)主要审核防伪点包括()___
A. 纸张为满版梅花及“PJ”字母变形图案的黑白水印无荧光防涂改纸,纸张中含有无色荧光纤维,紫外光下显红蓝双色;纸张中采用全埋式安全线
B. 采用蓝绿双色底纹、彩虹印刷、微缩文字、变形曲线等防伪印刷设计
C. 大写金额栏采用水溶性红色荧光油墨印制,在紫外灯光下发出微弱的红色荧光,涂改后会发生变化
D. 号码采用棕黑色渗透性油墨印制,号码正面为棕黑色,背面有红色渗透效果。
【多选题】
票据交换业务处理范围主要包括()。___
A. 提出借贷方票据
B. 提入借贷方票据
C. 同城电子交换
D. 电子银行业务的数据交换
【多选题】
票据交换主要处理的票据与凭证包括()___
A. 支票
B. 汇票
C. 本票
D. 汇兑凭证
【多选题】
提出借方票据主要包括()环节。___
A. 票据受理
B. 票据审核
C. 账务处理
D. 票据处理
【多选题】
提出贷方票据主要包括()环节。___
A. 票据受理
B. 票据审核
C. 账务处理
D. 票据处理
【多选题】
提出借方、贷方票据应遵循的原则是()___
A. 他行票据,收妥进账,银行不垫款。
B. 谁的钱进谁的账,由谁支配。
C. 转账业务,先借后贷
D. 恪守信用,履约付款。
【多选题】
同城电子交换提出业务主要包括()。___
A. 业务受理
B. 票据审核
C. 查找行号
D. 账务处理
【多选题】
存款人开立单位银行结算账户,自正式开立之日起3个工作日后,方可办理付款业务,但以下情况除外()。___
A. 在同一银行营业机构撤销银行结算账户后重新开立银行结算账户
B. 新开立基本存款帐户
C. 注册验资的临时存款账户转为基本存款账户
D. 因借款转存开立的一般存款账户
【多选题】
电子验印系统具有()等功能。___
A. 用户管理
B. 印鉴库管理
C. 验印操作
D. 日志管理
【多选题】
预留银行印鉴卡应填写()等,预留印鉴必须清晰、完整。___
【多选题】
票据活动应当遵守(),不得损害社会公共利益。___
A. 中国人民银行制度规定
B. 中国农业银行制度规定
C. 法律
D. 行政法规
【多选题】
票据权利,是指持票人向票据债务人请求支付票据金额的权利,包括()。___
A. 代理权
B. 付款请求权
C. 追索权
D. 赔偿权
【多选题】
票据上的签章,为()。___
A. 指印
B. 签名
C. 盖章
D. 签名加盖章
【多选题】
票据()不得更改,更改的票据无效。___
A. 金额
B. 日期
C. 付款人账号
D. 收款人名称
【多选题】
因()可以依法无偿取得票据的,不受给付对价的限制。___
【多选题】
持票人对票据债务人行使票据权利,应当在票据当事人的()内进行。___
A. 银行机构
B. 营业场所
C. 营业时间
D. 住所
【多选题】
持票人因()因而丧失票据权利的,仍享有民事权利。___
A. 超过票据权利时效
B. 变造票据
C. 变造签章
D. 票据记载事项欠缺
【多选题】
通过()向付款人提示付款的,视同持票人提示付款。___
A. 委托收款银行
B. 票据交换系统
C. 电话提示
D. 短信提示
【多选题】
汇票的()对持票人承担连带责任。___
A. 出票人
B. 背书人
C. 承兑人
D. 保证人
【多选题】
支付结算办法所称结算方式,包括()。___
A. 汇兑
B. 承兑
C. 托收承付
D. 委托收款
【多选题】
支付结算工作的任务是()___
A. 根据经济往来组织支付结算
B. 准确、及时、安全办理支付结算
C. 按照有关法律、行政法规和支付结算办法的规定管理支付结算
D. 保障支付结算活动的正常进行
推荐试题
【单选题】
“=PRODUCT (Al: Bl)”,按回车键后,则A2单元格中的值为___。
【单选题】
在Excel 2007中,若A1单元格中的值为50,B1单元格中的值为60,若在A2单元格中输入“=IF (OR (A1>=60,B1>=60),“通过”,“不通过”)”,按回车键后,则A2单元格中的值为___。
A. :50
B. :60
C. :通过
D. :不通过
【单选题】
在Excel 2007中,若在A1单元格中的值为9,在A2单元格中输入“=SQRT (A1)”按回车键后,则A2单元格中的值为___。
【单选题】
在Excel 2007中,利用填充柄可以将数据复制到相邻单元格中。若选择含有数值的上下相邻的两个单元格,左键向下拖动填充柄,则数据将以___填充。
A. :等差数列
B. :等比数列
C. :上单元格数值
D. :下单元格数值
【单选题】
A3单元格中输入“=SUM(Al, B2)”,按回车键后,A3单元格中的值为___。
A. :50
B. :60
C. :90
D. :100
【单选题】
Cl单元格中输入“=IF(A1+B1<=0,A2, B2)”,按回车键后,C1单元格中的值为___。
A. :-100
B. :O
C. :1
D. :100
【单选题】
在Powerpoint2007中,若想在一屏内观看多张幻灯片的大致效果,可采用的方法是___。
A. :切换到幻灯片放映视图
B. :缩小幻灯片
C. :切换到幻灯片浏览视图
D. :切换到幻灯片大纲视图
【单选题】
为了查看幻灯片能否在20分钟内完成自动播放,需要为其设置___。
A. :超级链接
B. :动作按钮
C. :排练计时
D. :录制旁白
【单选题】
在Powerpoint2007中,超级链接一般不可以链接到___。
A. :文本文件的某一行
B. :某个幻灯片
C. :因特网上的某个文件
D. :某个图像文件
【单选题】
设有关系R、S、T如下所示,则___。
A. :T=R∩S
B. :T=RUS
C. :T=R/S
D. :T=RxS
【单选题】
单个用户使用的数据视图的描述属于___。
A. :外模式
B. :概念模式
C. :内模式
D. :存储模式
【单选题】
数据库中只存放视图的___。
A. :操作
B. :对应的数据
C. :定义
D. :限制
【单选题】
以下关于计算机网络协议的叙述中,不正确的是___。
A. :网络协议就是网络通信的内容
B. :制定网络协议是为了保证数据通信的正确、可靠
C. :计算机网络的各层及其协议的集合,称为网络的体系结构
D. :网络协议通常由语义、语法、变换规则3部分组成
【单选题】
OSI/RM协议模型的最底层是()。OSI/RM协议模型的最底层是___。
A. :应用层
B. :网络层
C. :物理层
D. :传输层
【单选题】
人工智能(AI)时代,人类面临许多新的安全威胁。以下___不属于安全问题。
A. :AI可能因为学习了有问题的数据而产生安全隐患或
B. :黑客入侵可能利用AI技术使白动化系统故意犯罪
C. :由于制度漏洞和监管不力,AI系统坑能面临失控,造成损失
D. :AI技术在某些工作、某些能力方面超越人类,淘汰某些职业
【单选题】
计算机感染病毒后常见的症状中,一般不包括___。
A. :计算机系统运行异常(如死机、运行速度降低、文件大小异常等
B. :外部设备使用异常(如系统无法找到外部设备,外部设备无法使用
C. :网络异常(如网速突然变慢,网络连接错误,许多网站无法访问
D. :应用程序计算结果异常(如输出数据过多或过少过大或过小
【单选题】
面向社会服务的信息系统突发安全事件时所采取的技术措施中一般不包括___。
A. :尽快定位安全风险点,努力进行系统修复
B. :将问题控制在局部范围内,不再向全系统扩散
C. :关闭系统,切断与外界的信息联系,逐人盘查
D. :全力挽回用户处理的信息,尽量减少损失
【单选题】
“信息处理系统一开放系统互连一基本参考模型》(IS07498-2:1989)属于___。
A. :国际标准
B. :国家标准
C. :行业标准
D. :企业标准
【单选题】
建立规范的信息处理流程的作用一般不包括___。
A. :使各个环节衔接井井有条,不重复,不遗漏
B. :各步骤都有数据校验,保证信息处理的质量
C. :减少设备的损耗,降低信息处理成本
D. :明确分工和责任,出现问题便于追责
【单选题】
一般来说,收集到的数据经过清洗后,还需要进行分类、排序等工作。这样做的好处主要是___。
A. :节省存储
B. :便于传输
C. :提高安全性
D. :便于查找
【单选题】
在大型分布式信息系统中,为提高信息处理效率,减少网络拥堵,信息存储的原则是:数据应尽量___。
A. :集中存储在数据中心
B. :分散存储在数据产生端
C. :靠近数据使用端存储
D. :均衡地存储在各个终端
【单选题】
某社区有1 2个积极分子A~L,他们之间的联系渠道见下图。居委会至少需要通知他们之中___个人,才能通过联系渠道通知到所有积极分子。
A. : 1
B. : 2
C. : 3
D. : 4
【单选题】
___属于人工智能的应用。
A. :程序设计
B. :指纹识别
C. :社区聊天
D. :数据统计
【单选题】
),并了解他们考虑的一些问题。这些问题一般不包括___。
A. :他们对将要讨论的事项了解多少
B. :他们需要什么,又想要知道什么
C. :他们的艺术水平和欣赏能力如何
D. :他们将如何利用分析展示的信息
【单选题】
信息处理技术员资格考试的试卷包括信息处理基础知识、计算机基础知识、法律法规知识、专业英语、办公软件使用技能五个方面。某次考试后,对这五个方面分别统计了各考生的得分率以及全国的平均得分率。为了直观展现每个考生在各个方面的水平以及该考生的整体水平,并与全国平均水平进行比较,宜采用___。
A. :直方图
B. :圆饼图
C. :折线图
D. :雷达图
【单选题】
The___ is the primary device for entering information into the computer
A. :disk
B. :printer
C. :keyboard
D. :memory
【单选题】
___ system let you run more tlian one program at a time
A. : Application
B. :Software
C. : Real time
D. :Multitask
【单选题】
Small business may use___ for word processing
A. : microcomputers
B. :industrial computers
C. : mainframe computers
D. :supercomputers
【单选题】
Once you've made the Internet connection, you can send___ to any of computer user all around the w orld
A. :e-mail
B. :WWW
C. :ccc
D. :web station
【单选题】
Which statement about zone-based firewall configuration is true?___
A. You can assign an interface to more than one zone
B. Traffic is implicitly denied by de fault between interfaces in the same zone
C. The zone must be configured before it can be a ssigned
D. Traffic that is destined to or sourced from the Self zone is de nied by default
【单选题】
Refer to the exhibit line in this configuration prevents the help Desk user from modifying the interface configuration.___
A. Privilege exec level 10 interface
B. Privilege exec level 9 configure terminal
C. Privilege exec level 7 show start-up
D. Username HelpDesk privilege 6 password help
【单选题】
You have been tasked with blocking user access to websites that violate company policy, but the sites use dynamic IP addresses. What is the best practice for URl filtering to solve the problem?___
A. Enable URL filtering and use URL categorization to block the we bsites that violate company
B. Enable URL filtering and create a blacklist to block the websites that violate company policy
C. Enable URL filtering and create a whitelist to block the websites that violate company policy
D.
E. nable URL filtering and use URL categorization to allow only the websites that company policy allows users to access.
【单选题】
Within an 802. 1x-enabled network with the auth Fail feature configured, when does a switch port get placed into a restricted VLAN?___
A. When a conected client fails to authenticate after a certain number of attempts.
B. if a connected client does not support 802. 1x
C. when AAA new-model is ena bled
D. after a connected client exceeds a specified idle time
E. when 802. 1x is not globally enabled on the Cisco Catalyst switch
【单选题】
Which type of attack does a proxy firewall protect against ?___
A. cross-site scripting attack
B. worm traffic
C. port scanning
D. DDoS attacks
【单选题】
When an administrator initiates a device wipe command from the ISE, what is the immediate effect?___
A. It requests the administrator to choose between erasing all device data or only managed corporate data.
B. It requests the administrator to enter the device pin or password before proceeding with the operation
C. It notifies the device user and proceeds with the erase operation
D. It immediately erases all data on the device
【单选题】
What is a valid implicit permit rule for traffic that is traversing the ASa firewall?___
A. ARPs in both directions are permitted in transparent mode only
B. Unicast IPv4 traffic from a higher security interface to a lower security interface is permittee in routed mode only.
C. Unicast IPv6 traffic from a higher security interface to a lower security interface is permitted in transparent mode only.
D. Only BPDUs from a higher security interface to a lower secur ity interface are permitted in transparent mode.
E. Only BPDUs from a higher security interface to a lower secur ity interface are permitted in routed mode
【单选题】
A specific URL has been identified as containing malware. What action can you take to block users from accidentally visiting the URl and becoming infected with malware ?___
A. Enable URL filtering on the perimeter router and add the URls you want to block to the router's local URL list
B. Enable URL filtering on the perimeter firewall and add the URls you want to allow to the router's local URL list.
C. Enable URL filtering on the perimeter router and add the URls you want to allow to the firewall's local URL list
D. Create a blacklist that contains the URl you want to block and activate the blacklist on the perimeter rout
E. Create a whitelist that contains the URLs you want to allow and activate the whitelist on the perimeter router.
【单选题】
How does PEAP protect the EAP exchange ?___
A. It encrypts the exchange using the server certificate
B. It encrypts the exchange using the client certificate
C. It validates the server-supplied certificate,and then encrypts the exchange using the client certificate
D. It validates the client-supplied certificate,and then encrypts the excha nge using the server certificate
【单选题】
Which feature of the Cisco Email Security Appliance can mitigate the impact of snowshoe spam and sophisticated phishing attacks?___
A. contextual analysis
B. holistic understanding of threats
C. graymail management and filtering
D. signature-based IPS
【单选题】
Refer to the exhibit【nat (inside,outside)dunamic interface】 Which translation technique does this configuration result in?___
A. DynamIc PAT
B. Dynamic NAT
C. Twice NAT
D. Static NAT