【多选题】
会计人员对拟办理贴现的汇票进行查询,包括但不限于以下内容:( )。 ___
A. 汇票票面要素是否与底卡联要素相符
B. 有无挂失、止付、公示催告或被有关司法机关冻结等
C. 他行是否已向承兑行或承兑人办理过查询
D. 出票人、承兑人及贴现申请人的签章是否符合规定
查看试卷,进入试卷练习
微信扫一扫,开始刷题
相关试题
【多选题】
办理贴现时,会计人员的职责是:( )。 ___
A. 按规定审查汇票的票面要素、背书及签章,查验鉴别汇票真伪;负责查询查复
B. 办理委托收款
C. 复核贴现利息,进行贴现会计账务处理
D. 汇票遭承兑行拒付退票后及时通知信贷人员
【多选题】
转贴现是指金融机构将未到期的已贴现商业汇票再以贴现方式向另一金融机构转让的票据行为,根据交易方向不同,包括( )。 ___
A. 转贴现买入
B. 转贴现卖出
C. 买入返售
D. 卖出回购
【多选题】
转贴现业务应遵循( )的原则。 ___
【多选题】
转贴现业务人员应坚持“( )”的原则,严格按照业务操作规程及审批权限办理业务。 ___
A. 严密操作
B. 双人办理
C. 岗位制约
D. 风险可控
【多选题】
办理转贴现买入业务资金划付时,划款用途应注明“转贴现款”字样,不得使用( )结算方式划付资金。 ___
A. 本票
B. 支票
C. 银行汇票
D. 电汇
【多选题】
以下说法正确的是:( )。 ___
A. 票据回购业务人员因玩忽职守、越权操作、违规办理等造成损失的,按《山东省农村信用社员工违规违纪行为处理办法》有关规定处理,构成犯罪的移交司法机关处理
B. 办理票据交接时,要实行双人交接制度,履行交接登记手续
C. 法人机构要正确使用会计科目,如实反映业务情况,严禁隐匿(转)贴现规模
D. 票据回购业务的资金,必须通过协议中约定的双方在人民银行的准备金账户或开立在本社(行)的一般存款账户清算,特殊情况下,也可以将款项划入对手方在其他金融机构开立的账户。法律法规另有规定的除外
【多选题】
已核销不良资产是指农村信用社按规定条件、程序予以核销后的债权和股权资产,包括( )等。 ___
A. 已核销不良贷款
B. 表外应收息
C. 坏账损失
D. 诉讼保全费
【多选题】
作为质押品的定期存单包括( )。 ___
A. 未到期的整存整取的
B. 存本取息的
C. 外币定期储蓄存款存单
D. 具有定期存款性质的权利凭证
【多选题】
办理个人定期存单质押贷款时,存单开户行应根据出质人的申请及质押合同办理( ),并妥善保管有关文件和资料。 ___
A. 存单冻结
B. 合同签订
C. 存单确认
D. 登记止付手续
【多选题】
质押存单的挂失申请应采用书面形式。在特殊情况下,可以用( )形式,但必须在5个工作日内补办书面挂失手续。 ___
【多选题】
质押存单申请挂失时,应出具( )。 ___
A. 出质人提交相关申请资料
B. 贷款人提交营业执照复印件
C. 贷款人提交质押合同副本
D. 存单开立机构证明
【多选题】
用于质押的单位定期存单丢失,贷款人申请挂失时,应向存款行提交下列材料:( )。 ___
A. 挂失申请书
B. 提供贷款人的营业执照复印件
C. 质押合同副本
D. 公司证明
【多选题】
根据《山东省农村信用社客户身份识别和客户身份资料及交易记录保存管理办法》规定,一次性金融服务是指,为不在农村商业银行开立账户的客户提供()等一次性金融服务。 ___
A. 票据兑付
B. 现钞兑换
C. 现金存取
D. 现金汇款
【多选题】
金融机构除核对有效身份证件或者其他身份证明文件外,可以采取以下的一种或者几种措施,识别或者重新识别客户身份 ___
A. 要求客户补充其他身份资料或者身份证明文件
B. 电话查访
C. 回访客户
D. 向公安、工商行政管理等部门核实
【多选题】
银行对符合规定条件的大额交易,如未发现该交易可疑的,可以不报告。以下属于该种情形的是()。 ___
A. 自然人实盘外汇买卖交易过程中不同外币币种间的转换
B. 国际金融组织和外国政府贷款项下的债务掉期交易
C. 活期存款的本金或者本金加全部或者部分利息转为在同一金融机构开立的同一户名下的另一账户内的活期存款
D. 个体工商户50万元大额现金存取
【多选题】
汇出汇款业务环节,银行应登记 ___
A. 汇款银行的地址
B. 汇款人账号、住所
C. 收款人的姓名、住所
D. 汇款人的姓名或者名称
【多选题】
根据《山东省农村信用社客户身份识别和客户身份资料及交易记录保存管理办法》规定,接收境外汇入款的农村商业银行,发现( )三项信息中任何一项缺失的,应要求境外机构补充。 ___
A. 汇款人姓名或者名称
B. 汇款人账号
C. 汇款人证件号码
D. 汇款人住所
【多选题】
根据《山东省农村信用社客户身份识别和客户身份资料及交易记录保存管理办法》规定,农村商业银行应当按照()的原则,妥善保存客户身份资料和交易记录,确保能足以重现每项交易。 ___
A. 安全
B. 准确
C. 清晰
D. 完整
E. 保密
【多选题】
根据《山东省农村信用社客户身份识别和客户身份资料及交易记录保存管理办法》规定,农村商业银行应当保存的客户身份资料包括( )。 ___
A. 每笔交易的数据信息、业务凭证、账簿
B. 记载客户身份信息的记录和资料
C. 反映交易真实情况的合同、业务凭证、单据、业务函件
D. 反映农村商业银行开展客户身份识别工作情况的各种记录和资料
【多选题】
根据《山东省农村信用社客户身份识别和客户身份资料及交易记录保存管理办法》规定,如果农村商业银行为客户提供一次性金融服务时,应当识别客户身份,并采取以下哪些措施()。 ___
A. 核对客户的有效身份证件或者其他身份证明文件
B. 登记客户身份基本信息
C. 留存有效身份证件或者其他身份证明文件的复印件或者影印件
D. 了解实际控制客户的自然人和交易的实际受益人
【多选题】
根据《山东省农村商业银行大额交易和可疑交易报告管理办法》规定,农村商业银行统一使用省联社制定的交易监测标准。交易监测标准包括并不限于客户的身份、行为,交易的资金来源、金额、频率、流向、性质等存在异常的情形,并参考以下因素( )。 ___
A. 公安机关、司法机关发布的犯罪形势分析、风险提示、犯罪类型报告和工作报告
B. 全省农村商业银行的资产规模、地域分布、业务特点、客户群体、交易特征,洗钱和恐怖融资风险评估结论
C. 中国人民银行及其分支机构发布的反洗钱、反恐怖融资规定及指引、风险提示、洗钱类型分析报告和风险评估报告
D. 中国人民银行及其分支机构出具的反洗钱监管意见
E. 中国人民银行要求关注的其他因素
【多选题】
根据《山东省农村信用社客户身份识别和客户身份资料及交易记录保存管理办法》规定,农村商业银行与境外金融机构建立代理行或者类似业务关系时,应当充分收集有关境外金融机构业务、声誉、内部控制、接受监管等方面的信息,评估境外金融机构接受( ),以书面方式明确本机构与境外金融机构在客户身份识别、客户身份资料和交易记录保存方面的职责 。 ___
A. 反洗钱处罚的情况
B. 反洗钱监管的情况
C. 反洗钱内控制度
D. 反洗钱、反恐怖融资措施的健全性和有效性
【多选题】
农村商业银行自然人客户A在2019年2月11日发生以下业务明细:9点10分发生现金支取2万,10点20分收到甲的汇款60万,11点5分向乙汇款45万,14点30分现金存入6万,农村商业银行在报送客户A的大额交易时,以下说法正确的是( ) ___
A. 报送现金大额交易62万
B. 报送大额交易113万
C. 报送现金大额交易6万
D. 报送转账大额交易60万
【多选题】
农村商业银行应当对通过交易监测标准筛选出的交易进行人工分析、识别,确认为可疑交易的,应当在可疑交易报告理由中完整记录对( )的分析过程。 ___
A. 客户身份信息
B. 客户身份特征
C. 交易信息
D. 交易特征
E. 行为特征
【多选题】
农村商业银行在报送可疑交易报告后,对可疑交易报告所涉客户、账户(或资金)和金融业务及时采取适当的后续控制措施,这些后续控制措施包括但不限于( ) ___
A. 提高客户风险等级
B. 经农村商业银行高层审批后采取措施限制客户或账户的交易方式、规模、频率等,特别是客户通过非柜面方式办理业务的金额、次数和业务类型
C. 经农村商业银行高层审批后拒绝提供金融服务乃至终止业务关系
D. 向相关金融监管部门报告
E. 向相关侦查机关报案
【多选题】
可疑交易符合下列情形之一的,农村商业银行应当在向中国反洗钱监测分析中心提交可疑交易报告的同时,以电子形式或书面形式向所在地中国人民银行分支机构报告,并配合反洗钱调查( ) ___
A. 明显涉嫌洗钱、恐怖融资等犯罪活动的
B. 客户资金交易异常,与生产经营活动严重不符
C. 严重危害国家安全或者影响社会稳定的
D. 其他情节严重或者情况紧急的情形
【多选题】
农村商业银行应当对下列恐怖活动组织及恐怖活动人员名单开展实时监测( ) ___
A. 中国政府发布的或者要求执行的恐怖活动组织及恐怖活动人员名单
B. 联合国安理会决议中所列的恐怖活动组织及恐怖活动人员名单
C. FATF发布的或者要求执行的恐怖活动组织及恐怖活动人员名单
D. 中国人民银行要求关注的其他涉嫌恐怖活动的组织及人员名单
【多选题】
农村商业银行委托金融机构以外的第三方识别客户身份的,应当符合下列要求( ) ___
A. 能够证明第三方按反洗钱法律、行政法规和本办法 的要求,采取了客户身份识别和身份资料保存的必要措施
B. 第三方为农村商业银行提供客户信息,不存在法律制度、技术等方面的障碍
C. 农村商业银行在办理业务时,能立即获得第三方提供的客户信息
D. 农村商业银行可在必要时从第三方获得客户的有效身份证件、身份证明文件的原件、复印件
【多选题】
通过()等查验方式,可识别、核对客户及其代理人真实身份,杜绝不法分子使用假名或冒用他人身份开立账户, ___
A. 联网核查身份证件
B. 人员问询
C. 客户回访
D. 公用事业账单验证
E. 网络信息查验
【多选题】
当客户出现以下哪些情形时,银行金融机构有权拒绝开户( ) ___
A. 有组织同时或分批开户
B. 不配合客户身份识别
C. 开立业务与客户身份不相符
D. 开户理由不合理
【多选题】
农村商业银行应当登记客户受益所有人的( ) ___
A. 姓名
B. 地址
C. 联系方式
D. 身份证件或者身份证明文件的种类
E. 身份证件或者身份证明文件的号码
F. 身份证件或者身份证明文件的有效期限
【多选题】
农村商业银行在充分评估下述非自然人客户风险状况基础上,可以将其法定代表人或者实际控制人视同为受益所有人( ) ___
A. 外国政府驻华使领馆及办事处等机构及组织
B. 个体工商户
C. 个人独资企业
D. 经营农林渔牧产业的非公司制农民专业合作组织
【多选题】
受益所有人身份识别工作应当遵循以下主要原则( ) ___
A. 勤勉尽责
B. 动态管理
C. 风险为本
D. 实质重于形式
【多选题】
如果自然人存在以下情形,可判定该自然人可通过人事、财务等方式对公司进行控制。( ) ___
A. 直接或者间接决定董事会多数成员的任免
B. 决定公司重大经营、管理决策的制定或者执行
C. 决定公司的财务决算、人事任免、投融资、担保、兼并重组
D. 长期实际支配使用公司重大资产或者巨额资金
【多选题】
根据《山东省农村信用社客户身份识别和客户身份资料及交易记录保存管理办法》规定,一次性金融服务是指,为不在农村商业银行开立账户的客户提供()等一次性金融服务。 ___
A. 票据兑付
B. 现钞兑换
C. 现金存取
D. 现金汇款
【多选题】
金融机构除核对有效身份证件或者其他身份证明文件外,可以采取以下的一种或者几种措施,识别或者重新识别客户身份 ___
A. 要求客户补充其他身份资料或者身份证明文件
B. 电话查访
C. 回访客户
D. 向公安、工商行政管理等部门核实
【多选题】
银行对符合规定条件的大额交易,如未发现该交易可疑的,可以不报告。以下属于该种情形的是()。 ___
A. 自然人实盘外汇买卖交易过程中不同外币币种间的转换
B. 国际金融组织和外国政府贷款项下的债务掉期交易
C. 活期存款的本金或者本金加全部或者部分利息转为在同一金融机构开立的同一户名下的另一账户内的活期存款
D. 个体工商户50万元大额现金存取
【多选题】
汇出汇款业务环节,银行应登记 ___
A. 汇款银行的地址
B. 汇款人账号、住所
C. 收款人的姓名、住所
D. 汇款人的姓名或者名称
【多选题】
根据《山东省农村信用社客户身份识别和客户身份资料及交易记录保存管理办法》规定,接收境外汇入款的农村商业银行,发现( )三项信息中任何一项缺失的,应要求境外机构补充。 ___
A. 汇款人姓名或者名称
B. 汇款人账号
C. 汇款人证件号码
D. 汇款人住所
【多选题】
根据《山东省农村信用社客户身份识别和客户身份资料及交易记录保存管理办法》规定,农村商业银行应当按照()的原则,妥善保存客户身份资料和交易记录,确保能足以重现每项交易。 ___
A. 安全
B. 准确
C. 清晰
D. 完整
E. 保密
推荐试题
【填空题】
34.人类战争在经过 ___ 、___、___ 、___几个阶段后,正在进入信息化战争阶段。
【填空题】
35.六维空间是指___、___ 、___ 、___ 、___ 、___。
【填空题】
36. 中国人民解放军六个兵种分别是___、___、___、___、___、___。
【填空题】
37.中国人民解放军五大战区分别是___、___、___、___、___。.
【填空题】
38.世界新军事变革不断深化,打赢 ___ 战争成为各国关注的焦点
【填空题】
39.每年九月的___星期六为“全民国防教育日”。
【填空题】
40.制导技术按照不同控制导引方式可概括为 ___ 、 ___ 、 ___ 、 ___ 和___等五种方式。
【填空题】
41.凭借着___与 ___ 提供的“千里眼”、“顺风耳”,军事指挥员可以迅速、准确、全面地掌握敌方的情况,识别、跟踪和预测敌方未来的行动,从而为克敌制胜创造有利条件。
【填空题】
42.八国联军于___年,发动了侵华战争。
【填空题】
43.1957年10月4日,苏联把世界上第一颗 ___ 送入地球近地轨道.
【填空题】
44.中央军委下属机关有___个部<厅>、___个委员会、___个直属机构。
【填空题】
46.天基武器系统主要指攻击对方航天器用的卫星和卫星平台,包括 ___ 、 ___和___ 等。
【填空题】
47.中国人民解放军海军成立于___年。
【填空题】
48.新概念武器主要有 ___ 、___、 ___ 、 ___ 、___ 等。
【填空题】
49.核武器具有____、冲击波、____ ___、核电磁脉冲和放射性沾染等五种杀伤破坏因素。
【填空题】
50.精确制导技术是指采用高技术直接命中概率超过___以上的武器。
【单选题】
What is an example of social engineering?___
A. gaining access to a computer by observing the user login credentials
B. gaining access to a build through an unguarded entrance
C. gaining access to a server by using a USB stick
D. gaining access to a server room by posing as local IT
【单选题】
Which type of Layer 2 attack enables the attacker to intercept traffic that is intended for one specific recipient?___
A. BPDU attack
B. DHCP starvation I LAB
C. MAC address spoofing
D. CAM table overflow
【单选题】
Which about nested policy maps in a zone-based firewall is true ?___
A. They are limited to two leve ls in a hierarchical policy
B. Parent policies are previously defined policies that are defined by using the service policy command
C. A child policy is a new policy that uses a pre-existing policy.
D. A child policy is a new that uses a pre-existing policy
【单选题】
In which configuration do you configure the ip ospf authentication key 1 command?___
A. routing process
B. interface
C. privileged
D. global
【单选题】
Which statement about command authorization and security contexts is true?___
A. If command authorization is configured, it must be enabled on all contexts.
B. The change to command invokes a new context session with the credentials of the currently
C. AAA settings are applied on a per-context basis
D. The enable. 15 user ang admins with chang to permission ha e dfferent command authorization levels pertontext
【单选题】
Which command do you enter to enable authentication for OSPF on an interface?___
A. router(config-if)#ip ospf message-digest-key 1 md5 CIS COPASS
B. router(config-if)#ip ospf authentication message-digest
C. router(config-if)#ip ospf authentication-key CISCOPASS
D. router(config-if)#area 0 authentication message-digest
【单选题】
What feature defines a campus area network?___
A. It has a single geographic location
B. It lacks external connectivity.
C. It has a limited number of segments.
D. It has limited or restricted Internet access
【单选题】
Which type of attack most commonly involves a direct attack on a network?___
A. :phishing
B. Trojan horse
C. denial of service
D. social engineering
【单选题】
What information does the key length provide in an encryption algorithm?___
A. the cipher block size
B. the hash bloc k size
C. the number of permutations
D. the packet size
【单选题】
How do you verify TaCACS+ connectivity to a device?___
A. You successfully log in to the device by using the local credentials
B. You connect via console port and receive the login prompt.
C. You connect to the device using SSH and receive the login prompt.
D. You successfully log in to the device by using ACS credentials
【单选题】
Which term best describes the concept of preventing the modification of data in transit and in storage?___
A. availability
B. confidentially
C. fidelity
D. integrity
【单选题】
Which loS command is used to define the authentication key for ntp?___
A. switch(config )#ntp authentication-key 1 mds Clcs
B. switch(config )#ntp authenticate
C. switch(config)#ntp trusted-key 1
D. switch(config)#ntp source 192.168.0.1
【单选题】
What is true about the cisco lOS Resilient Configuration feature ?___
A. The feature can be disabled through a remote session
B. There is additional space required to secure the primary cisco lOS image file.
C. The feature automatically detects image or configuration version mismatch.
D. Remote storage is used for securing files
【单选题】
When is the default deny all policy an exception in zone-based firewalls?___
A. when traffic terminates on the router via the self zone
B. when traffic traverses two interfaces in different zones
C. when traffic traverses two interfaces in the same zone
D. when traffic sources from the router via the self zone
【单选题】
.If an access port is assigned as an isolated port in a PVLAN, which network ports can it communicate with?___
A. promiscuous ports in the same PLVAN
B. isolated ports in the same PVLAN
C. all ports in the same PAVLAN at ILAR
D. all ports in the adjacent PVLAN
【单选题】
Which IPSEC mode is used to encypt traffic directly between a client and a server VPN endpoint?___
A. quick mode
B. transport mode
C. aggressive mode
D. tunnel mode
【单选题】
Which command do you enter to verify that a vpn connection is established between two endpoints and that the connection is passing traffic? ___
A. Firewall#sh crypto session
B. Firewall#debug crypto isakmp
C. Firewall#tsh crypto ipsec sa
D. Firewall#sh crypto isakmp sa
【单选题】
which type of Pvlan port allows communication from all port types?___
A. isolated
B. in -line
C. community
D. promiscuous
【单选题】
Which command do you enter to configure your firewall to conceal internal addresses?___
A. no ip directed-broadcast
B. no ip logging facility
C. no proxy-arp
D. no ip inspect audit-trial
E. no ip inspect
F. route
【单选题】
Which feature defines a campus area network? ___
A. It has a limited number of segments.
B. It has limited or restricted Internet access
C. It lacks ex1ternal connectivity.
D. It has a single geographic location
【单选题】
What technology can you use to provide data confidentiality data integrity and data origin authentication on your network?___
A. IPSec
B. Certificate Authority
C. IKE
D. Data
E. ncryption Standards
【单选题】
which standard is a hybrid protocol that uses oakley and skerne ke y exchanges is an ISAKMP framework?___
【单选题】
What is the actual los privilege level of User Exec mode?___