【多选题】
哪几种情况下,外汇汇入汇款由我行主动退汇( )。___
A. 汇入汇款来电指示中收款人名称、地址、账号不明或其他原因不能按时解付,经发出查询的十五个工作日后,未得到任何实质性答复仍无法解付的
B. 收款人非本行客户
C. 汇入汇款自收到款项并通知收款人之日起三个月内无人领取的
D. 收款人出具书面申请拒收的
查看试卷,进入试卷练习
微信扫一扫,开始刷题
相关试题
【多选题】
外币票据托收是指我行作为( ),根据( )委托,代其向国外付款人收取外币金融票据的一种结算方式。___
A. 委托行
B. 托收行
C. 申请人
D. 收款人
【多选题】
外币票据托收中,票据正面的记载事项( )中的任意一项如有更改,即使有出票人的签章证明,我行也不予受理。___
A. 出票日期
B. 票面金额
C. 付款人
D. 收款人
【多选题】
外汇汇款业务中,票汇汇款的退汇包括( )。___
A. 汇款人要求退汇
B. 汇款人向出票行申请挂失
C. 收款人主动退汇
D. 我行主动退款
【多选题】
外汇汇款资金按照来源划分,可分为( )。___
A. 现汇账户直接支付
B. 人民币购汇后支付
C. 不同币种套算后支付
D. 钞转汇后支付(仅适用于个人客户
【多选题】
外汇汇入汇款,收款人主动退汇的,我行的退汇费可( )收取。___
A. 向退汇人收取
B. 从退汇本金中扣收
C. 向汇出行收取
D. 向汇入行收取
【多选题】
外汇票汇汇款的撤销分为( )。___
A. 收款人申请撤销
B. 汇款人申请撤销
C. 汇款人挂失汇票
D. 汇票失效
【多选题】
我行可办理( )方式下的外汇汇出汇款和外汇汇入汇款。___
【多选题】
我行可以办理的外币票据托收的票据种类包括( )。___
A. 汇票
B. 支票
C. 本票
D. 旅行支票
【多选题】
我行主要的外币票据托收方式有( )。___
A. 立即贷记
B. 最终贷记
C. 标准托收
D. 特殊托收
【多选题】
在办理外币票据托收业务时,经办行必须严格审查背书是否真实,审查要点包括( )。___
A. 票据是否经票面指定的收款人背书,表述是否一致。
B. 收款人为个人客户的票据,经办行应对照其有效身份证件逐字核对。
C. 收款人为机构客户的票据,应核对背书的印鉴是否完整,是否与其在我行的预留印鉴相符。
D. 对于由其他银行再次背书委托我行收款的票据,我行可以受理但应与委托银行达成包括追索权在内的相关协议。
【多选题】
我行可以办理外币票据托收的票据种类( )___
A. 汇票
B. 支票
C. 旅行支票
D. 邮政汇票
【多选题】
外币票据托收中,对转让的旅行支票如果同时满足下列条件,我行可以受理:( )___
A. 旅行支票伪造
B. 旅行支票初复签不相符
C. 旅行支票没有挂失止付
D. 受让人与我行业务往来记录良好
【多选题】
办理信用卡激活业务,需要具备的条件有( )___
A. 卡片为我行发行的信用卡
B. 卡片在有效期内
C. 卡片签名条无“样卡”字样
D. 客户身份证件上的姓名与信用卡卡面客户姓名拼音一致
【多选题】
本期账单信息查询是指通过卡号查询( )等信息。___
A. 应还款额
B. 本期账单未还款额
C. 账单日
D. 到期还款日
【多选题】
信用卡发卡行是指被批准发行信用卡的我行各级分支机构,其中包括( )___
A. 直辖市分行
B. 直属分行
C. 二级分行
D. 营业网点
【多选题】
手工单录入指中国农业银行营业网点将特约商户提交的签购单信息录入系统的业务。交易类型分为( )___
【多选题】
不再使用卡片的,在结清( )后,可办理销卡销户业务。___
A. 最低还款额
B. 全部交易款项
C. 透支本息
D. 有关费用
【多选题】
商务卡还款账户列表查询受理要件及初审要求有( )。___
A. 法定代表人身份证复印件
B. 法定代表人《授权委托书》(法定代表人本人办理时无需提供)
C. 经办人身份证件原件及复印件
D. 单位组织机构代码或单位节点号
【多选题】
持卡人可通过网点柜台或特定终端办理电子现金圈存交易,分( )等方式。___
A. 代付圈存
B. 指定账户圈存
C. 非指定账户圈存
D. 现金充值
【多选题】
现金分期申请是指客户到中国农业银行营业网点申请办理现金分期业务。该业务( )。客户凭有效身份证件、本人在我行( )和( )办理。___
A. 允许代理
B. 不允许代理
C. 信用卡
D. 借记卡
【多选题】
银行卡差错调整的资金清算采用( )的方式。___
A. 自下而上
B. 统一清算
C. 自上而下
D. 逐级清算
【多选题】
惠农卡主卡申请采用( )模式。___
A. 批量申请
B. 逐级申请
C. 分期申请
D. 单独申请
【多选题】
惠农卡受理网点在受理申请业务时,应对以下要素进行审核( )。___
A. 申请资料和申请表填写要素是否齐全
B. 申请人身份是否属于惠农卡发卡对象范围
C. 主附卡持卡人是否为同一家庭成员
D. 借记卡开卡时需审核的其他内容
【多选题】
惠农卡采用平面印刷方式,卡面印有“金穗惠农卡”字样,BIN号包括( )和( )___
A. 622841
B. 621336
C. 622823
D. 622848
【多选题】
为提高密码的安全性,系统不支持持卡人将惠农卡密码设置为( )等简单密码。___
A. 6个0-9
B. 123456
C. 持卡人生日
D. 身份证后六位
【多选题】
信用卡营销人员应做到“三亲见”,“三亲见”是指( )。___
A. 客户本人
B. 亲见客户签名
C. 客户填写申请表
D. 亲见客户身份证件与资信证明原件
【多选题】
个人贷款按照柜面操作流程差异,目前可分为普通个人贷款、( )、保捷贷、个人自助贷款和存贷通。___
A. 个人质押贷款
B. 个人助学贷款
C. 个人汽车贷款
D. 公积金委托贷款
【多选题】
个人质押贷款业务中系统内质押物包括( )、记载储蓄式国债的卡或折。___
A. 定期存单
B. 股单
C. 凭证式国债
D. 保险单
【多选题】
个人自助循环贷款是指根据约定的最高自助额度和有效期,个人客户可通过( )等渠道自主循环反复贷款和还款的业务。___
A. 自助终端
B. 网上银行
C. 电话银行
D. 营业柜台
【多选题】
存贷通是为帮助借款人有效运用资金、节省贷款利息支出,银行与客户签订的基于( )合约余额向客户支付收益的理财产品的合约。___
【多选题】
助学贷款分为( )。___
A. 中央财政贴息国家助学贷款
B. 地方财政贴息国家助学贷款
C. 个人贴息助学贷款
D. 单位贴息助学贷款
【多选题】
助学贷款是指农业银行各分支机构向正在接受高等教育的全日制本、专科学生(含高职学生)、研究生及攻读第二学士学位的在校学生发放的、用于( )的人民币贷款业务。___
A. 学生创业
B. 支付学费
C. 支付住宿费
D. 基本生活费
【多选题】
发放普通个人贷款受理《借款凭证》时,需要审查的内容:( )。 ___
A. 借款合同是否齐全
B. 借款凭证要素是否齐全、有无涂改
C. 签章是否齐全
D. 凭证是否由客户经理提供
【多选题】
发放普通个人贷款时受理《贷款发放通知单》需要审查的内容:( )。___
A. 通知单是否由客户经理提供
B. 通知单要素是否齐全、有无涂改
C. 客户部门签章是否齐全
D. “会计部门意见”和“会计主管”签章是否齐全
【多选题】
自助设备集中加配钞的基本原则有( )。___
A. “根据指令、见单处理”的原则
B. “不相容岗位相分离”的原则
C. “双人操作”的原则
D. “谁操作,谁负责”的原则
【多选题】
管理机构应建立集中加配钞业务应急预案,应急预案应包括但不限于以下应急处置内容:( )___
A. 系统无法登录或操作
B. 电子设备无法登录或操作
C. 车辆、人员或钞箱无法到达(送达)设备现场。
D. 其他突发事件影响加配钞业务无法处理等。
【多选题】
关于自助设备集中加配钞管理系统的不相容岗位的表述,正确的有( )。___
A. 系统管理岗与库房管理岗、账务处理岗、现金清分岗、设备管理A、B岗分离
B. 业务主管与监控监督岗、库房管理岗、设备管理A、B岗、账务处理岗分离
C. 账务处理岗与库房管理岗、现金清分岗、现场项目经理岗、设备管理A、B岗分离
D. 设备管理A、B岗与现金清分岗可有条件地相容
【多选题】
行内核查结果为以下( )情况的,应进行人行核查___
A. 客户二代身份证无留存记录
B. 客户二代身份证有效期与我行已留存证件有效期不一致
C. 行内核查返回结果一致,留存照片与证件照片不一致
D. 行内核查返回结果不一致
【多选题】
人民币教育储蓄在( )学习阶段可分别享受一次免税优惠。___
A. 初中
B. 全日制高中(中专)
C. 大专和大学本科
D. 硕士和博士研究生
【多选题】
人民币活期储蓄存款起存金额为( )元,外币活期储蓄存款金额为不低于( )元人民币的等值外币。___
推荐试题
【填空题】
47.中国人民解放军海军成立于___年。
【填空题】
48.新概念武器主要有 ___ 、___、 ___ 、 ___ 、___ 等。
【填空题】
49.核武器具有____、冲击波、____ ___、核电磁脉冲和放射性沾染等五种杀伤破坏因素。
【填空题】
50.精确制导技术是指采用高技术直接命中概率超过___以上的武器。
【单选题】
What is an example of social engineering?___
A. gaining access to a computer by observing the user login credentials
B. gaining access to a build through an unguarded entrance
C. gaining access to a server by using a USB stick
D. gaining access to a server room by posing as local IT
【单选题】
Which type of Layer 2 attack enables the attacker to intercept traffic that is intended for one specific recipient?___
A. BPDU attack
B. DHCP starvation I LAB
C. MAC address spoofing
D. CAM table overflow
【单选题】
Which about nested policy maps in a zone-based firewall is true ?___
A. They are limited to two leve ls in a hierarchical policy
B. Parent policies are previously defined policies that are defined by using the service policy command
C. A child policy is a new policy that uses a pre-existing policy.
D. A child policy is a new that uses a pre-existing policy
【单选题】
In which configuration do you configure the ip ospf authentication key 1 command?___
A. routing process
B. interface
C. privileged
D. global
【单选题】
Which statement about command authorization and security contexts is true?___
A. If command authorization is configured, it must be enabled on all contexts.
B. The change to command invokes a new context session with the credentials of the currently
C. AAA settings are applied on a per-context basis
D. The enable. 15 user ang admins with chang to permission ha e dfferent command authorization levels pertontext
【单选题】
Which command do you enter to enable authentication for OSPF on an interface?___
A. router(config-if)#ip ospf message-digest-key 1 md5 CIS COPASS
B. router(config-if)#ip ospf authentication message-digest
C. router(config-if)#ip ospf authentication-key CISCOPASS
D. router(config-if)#area 0 authentication message-digest
【单选题】
What feature defines a campus area network?___
A. It has a single geographic location
B. It lacks external connectivity.
C. It has a limited number of segments.
D. It has limited or restricted Internet access
【单选题】
Which type of attack most commonly involves a direct attack on a network?___
A. :phishing
B. Trojan horse
C. denial of service
D. social engineering
【单选题】
What information does the key length provide in an encryption algorithm?___
A. the cipher block size
B. the hash bloc k size
C. the number of permutations
D. the packet size
【单选题】
How do you verify TaCACS+ connectivity to a device?___
A. You successfully log in to the device by using the local credentials
B. You connect via console port and receive the login prompt.
C. You connect to the device using SSH and receive the login prompt.
D. You successfully log in to the device by using ACS credentials
【单选题】
Which term best describes the concept of preventing the modification of data in transit and in storage?___
A. availability
B. confidentially
C. fidelity
D. integrity
【单选题】
Which loS command is used to define the authentication key for ntp?___
A. switch(config )#ntp authentication-key 1 mds Clcs
B. switch(config )#ntp authenticate
C. switch(config)#ntp trusted-key 1
D. switch(config)#ntp source 192.168.0.1
【单选题】
What is true about the cisco lOS Resilient Configuration feature ?___
A. The feature can be disabled through a remote session
B. There is additional space required to secure the primary cisco lOS image file.
C. The feature automatically detects image or configuration version mismatch.
D. Remote storage is used for securing files
【单选题】
When is the default deny all policy an exception in zone-based firewalls?___
A. when traffic terminates on the router via the self zone
B. when traffic traverses two interfaces in different zones
C. when traffic traverses two interfaces in the same zone
D. when traffic sources from the router via the self zone
【单选题】
.If an access port is assigned as an isolated port in a PVLAN, which network ports can it communicate with?___
A. promiscuous ports in the same PLVAN
B. isolated ports in the same PVLAN
C. all ports in the same PAVLAN at ILAR
D. all ports in the adjacent PVLAN
【单选题】
Which IPSEC mode is used to encypt traffic directly between a client and a server VPN endpoint?___
A. quick mode
B. transport mode
C. aggressive mode
D. tunnel mode
【单选题】
Which command do you enter to verify that a vpn connection is established between two endpoints and that the connection is passing traffic? ___
A. Firewall#sh crypto session
B. Firewall#debug crypto isakmp
C. Firewall#tsh crypto ipsec sa
D. Firewall#sh crypto isakmp sa
【单选题】
which type of Pvlan port allows communication from all port types?___
A. isolated
B. in -line
C. community
D. promiscuous
【单选题】
Which command do you enter to configure your firewall to conceal internal addresses?___
A. no ip directed-broadcast
B. no ip logging facility
C. no proxy-arp
D. no ip inspect audit-trial
E. no ip inspect
F. route
【单选题】
Which feature defines a campus area network? ___
A. It has a limited number of segments.
B. It has limited or restricted Internet access
C. It lacks ex1ternal connectivity.
D. It has a single geographic location
【单选题】
What technology can you use to provide data confidentiality data integrity and data origin authentication on your network?___
A. IPSec
B. Certificate Authority
C. IKE
D. Data
E. ncryption Standards
【单选题】
which standard is a hybrid protocol that uses oakley and skerne ke y exchanges is an ISAKMP framework?___
【单选题】
What is the actual los privilege level of User Exec mode?___
【单选题】
What is the effect of the asa command crypto isakmp nat-traversal?___
A. It opens port 500 only on the out side interface
B. It opens port 500 only on the inside interface
C. It opens port 4500 on all interfaces that are IPSec enabled
D. It opens port 4500 only on the out side interfac
【单选题】
Which Fire POWER preproce ssor engine is used to prevent SYN attacks?___
A. Inline normalization
B. IP Defragmentation
C. Ports can
D. etection
【单选题】
Which NAT type allows objects or groups to reference an IP address ?___
A. identity NAt
B. static NAT
C. dynamic
D. dynamic NAT
【单选题】
Which Auto NAT policies are processed first?___
A. Dynamic NAT with longest prefix
B. Dynamic NAT with shortest prefix
C. static NAT with longest prefix
D. static NAT with shortest prefix
【单选题】
Which feature allows a dynamic Pat pool to se lect the next address in the pat pool instead of the next port of an existing address?___
A. next IP
B. round robin
C. dynamic rotation
D. NAT address rotation
【单选题】
Which IPS detection method can you use to detect attacks that are based on the attackers IP address?___
A. anomally-based
B. policy-based
C. signature-based
D. reputation-based
【单选题】
Which type of encryption technology has the broadest platform support?___
A. software
B. middleware
C. file-level
D. hardware
【单选题】
Which type of address translation supports the initiation of comm unications bidirectionally ?___
A. multi-session PAT
B. dynamic NAT
C. dynamic PAT
D. static NAT
【单选题】
Which label is given to a person who uses existing computer scripts to hack into computers while lacking the expertise to write the own?___
A. script kiddy
B. white hat hacker
C. hacktivist
D. phreaker
【单选题】
What is the primary purpose of a defined rule in an IPS?___
A. to configure an event action that takes place when a signature is triggered
B. to define a set of actions that occur when a specific user logs in to the system
C. to configure an event action that is pre-defined by the system administrator
D. to detect internal attacks
【单选题】
Which option is the default valuce for the Diffie- Hell man group when configuring a site-to-site VPn on an asa device ?___
A. Group 1
B. Group 2
C. Group 5
D. Group 7
【单选题】
Which feature filters CoPP packets?___
A. access control lists
B. class maps
C. policy maps
D. route maps
【单选题】
Which command is used in global configuration mode to enable AAA?___
A. configure-model aaa
B. configure aaa-modelA
C. aaa new-model
D. aaa
E. XEC