【单选题】
金融机构在收缴假币过程中有下列哪种情节可以不立即报告当地公安机关。___
A. 一次性发现假人民币10张(枚)
B. 属于利用新的造假手段制造假币的;
C. 有制造贩卖假币线索的;
D. 持有人不配合金融机构收缴行为的。
查看试卷,进入试卷练习
微信扫一扫,开始刷题
相关试题
【单选题】
不宜流通人民币挑剔标准不正确的一项是_______。___
A. 纸币票面缺少面积在30平方毫米以上。
B. 纸币票面裂口2处以上,长度每处超过5毫米;裂口1处,长度超过10毫米。
C. 纸币票面有纸质较绵软,起皱较明显,脱色、变色、变形,不能保持其票面防伪功能等情形之一。
D. 纸币票面污渍、涂写字迹面积超过2平方厘米;不超过2平方厘米,但遮盖了防伪特征之一。
【单选题】
2015版100元纸币较2005年版100元纸币主要增加了_______防伪特征___
A. 光彩光变数字
B. 光变油墨面额数字
C. 光变镂空开窗安全线
D. 有色荧光竖号码
【单选题】
2015版100元纸币中,下列哪些部分未采用了雕刻凹印技术?___
A. 中华人民共和国国徽
B. “中国人民银行”行名
C. 人像水印
D. 有色荧光竖号码
【单选题】
故意毁损人民币的,由公安机关给予警告,并处______元以下的罚款。___
【单选题】
2015版100元纸币采用的光变镂空开窗安全线,位于票面正面_______,当票面上下转动时,安全线的颜色在_______至_______间变化。___
A. 左侧,品红色,绿色
B. 右侧,黑色,黄色
C. 左侧,品红色,黄色
D. 右侧,品红色,绿色
【单选题】
对捣毁伪造人民币印制窝点,现场查获印刷假币的机器设备、制造假币版样、模具、油墨、纸张(包括印有安全线的纸张)、坯饼等原材料,并抓获主要涉案人员的,奖励 _______万元。___
【单选题】
现场查获假币的,查获假纸币面额总计 万元以下或假硬币 万枚以下的,奖励金额为假币面额总计数的8%。___
A. 50 5
B. 100 5
C. 100 10
D. 50 10
【单选题】
现场查获假币的,查获假纸币面额总计 万元至 万元,奖励为8万元至20万元,区间内按比例计算。___
A. 10 100
B. 100 1000
C. 100 500
D. 50 100
【单选题】
现场查获假币的,查获假硬币 万枚至 万枚的,奖励为8万元至20万元,区间内按比例计算。___
A. 10 100
B. 1 10
C. 10 50
D. 50 100
【单选题】
现场查获假币的,查获假纸币面额总计100万元至1000万元,奖励为 万元至 万元,区间内按比例计算。___
A. 8 20
B. 5 10
C. 8 10
D. 10 20
【单选题】
现场查获假币的,查获假硬币10万枚至50万枚的,奖励为 万元至 万元,区间内按比例计算。___
A. 8 20
B. 5 10
C. 8 10
D. 10 20
【单选题】
现场查获假币的,查获假纸币面额总计 万元以上,奖励金额20万元。___
A. 100
B. 50
C. 500
D. 1000
【单选题】
现场查获假币的,查获假硬币 万枚以上,奖励金额20万元。___
A. 10
B. 50
C. 100
D. 500
【单选题】
现场查获假币的,查获假纸币面额总计1000万元以上,奖励金额 万元。___
【单选题】
现场查获假币的,查获假硬币50万枚以上,奖励金额 万元。___
【单选题】
现场查获假币的,查获假纸币面额总计100万元以下或假硬币10万枚以下的,奖励金额为假币面额总计数的 。___
A. 5%
B. 8%
C. 10%
D. 12%
【单选题】
对查获出售、购买、运输、持有、使用假币并抓获主要涉案人员的,查获假币面额总计少于 万元的,奖励金额为假币面额总计数的10%。___
A. 50
B. 10
C. 100
D. 500
【单选题】
对查获出售、购买、运输、持有、使用假币并抓获主要涉案人员的,查获假币面额总计少于100万元的,奖励金额为假币面额总计数的 。___
A. 5%
B. 8%
C. 10%
D. 12%
【单选题】
对查获出售、购买、运输、持有、使用假币并抓获主要涉案人员的,查获假币面额总计等于和大于 万元的,在奖励金额数为10万元基数上,加上假币面额总计超过 万元部分的1%计算。___
A. 50,50
B. 10,10
C. 100,100
D. 500,500
【单选题】
对查获出售、购买、运输、持有、使用假币并抓获主要涉案人员的,查获假币面额总计等于和大于100万元的,在奖励金额数为 万元基数上,加上假币面额总计超过100万元部分的1%计算。___
【单选题】
对查获出售、购买、运输、持有、使用假币并抓获主要涉案人员的,查获假币面额总计等于和大于100万元的,在奖励金额数为10万元基数上,加上假币面额总计超过100万元部分的 计算。___
【单选题】
对查获出售、购买、运输、持有、使用假币并抓获主要涉案人员的,奖励金额最高限额为 万元。___
【单选题】
对捣毁假币再加工、变造币、打印或复印窝点、现场抓获伪造假币的设备、假币版样、油墨、纸张,并抓获主要涉案人员的,奖励 万元。___
【单选题】
单项奖励费用在 元以下的,由中国人民银行地市中心支行审批。___
A. 10000
B. 30000
C. 50000
D. 80000
【单选题】
单项奖励费用在30000元以下的,由 审批。___
A. 中国人民银行上海总部
B. 省会(首府)城市中心支行
C. 中国人民银行地市中心支行
D. 深圳市中心支行
【单选题】
单项奖励费用在 元至 元的,由中国人民人行上海总部,各分行、营业管理部,各省会(首府)城市中心支行,深圳中心支行审批。___
A. 30000 100000
B. 30000 150000
C. 50000 100000
D. 50000 150000
【单选题】
单项奖励费用在 元以上的,有中国人民银行审批___
A. 100000
B. 150000
C. 180000
D. 200000
【单选题】
对跨省(区、市)假币案件的奖励由 审批。___
A. 中国人民银行上海总部
B. 省会(首府)城市中心支行
C. 中国人民银行
D. 深圳市中心支行
【单选题】
需上级行审批的奖励费用,应以 的名义报上级行审批。___
A. 个人
B. 本单位
C. 人行货币金银部门
D. 会计财务部门
【单选题】
中国人民银行分支机构货币金银部门应在审批完成之日起 个工作日内,将奖励费用的审批结果告知申请单位。___
【单选题】
单位在收到《反假人民币奖励发放通知单》 内将回单联加盖公章后返回人行。___
A. 之日起3个工作日
B. 第二个工作日起3个工作日
C. 之日起5个工作日
D. 第二个工作日起5个工作日
【单选题】
下列职责中不属于银行业金融机构应承担的反假货币的工作职责是?___
A. 堵截、收缴流入银行业金融机构的假币
B. 销毁已收缴的假币
C. 开展反假货币宣传活动
D. 开展打击假币犯罪活动
【单选题】
银行业金融机构应对假币实物进行整理分类, 向中国人民银行当地分支机构解缴假币。___
A. 时收时缴
B. 每月
C. 每季
D. 每半年
【单选题】
假币监测反应站点负责采集已收缴假币、被收缴人身份、采集时间等信息。 末将采集的信息报送中国人民银行当地分支机构___。
【单选题】
银行业金融机构假币监测反应站点对柜面一次收缴数量达到 张以上的,应立即通报所在地公安机关监测点或经侦部门。___
【单选题】
银行业金融机构应在 营业日结束后将记录存储的冠字号码信息统一集中保管。___
A. 每周四
B. 每日
C. 每周一
D. 每周五
【单选题】
冠字号码信息保管时间至少 个月。___
【单选题】
银行业金融机构对查询与再查询申请表及查询结果通知书应分类装订,保存_____年。___
【单选题】
敏感信息包括银行业金融机构一次性发现假币 张(枚)以上、假外币 张(枚)以上,对社会付出假币发生假币流失事件,媒体发布的涉及本单位的假币信息等。___
A. 10 5
B. 10 10
C. 20 10
D. 20 20
【单选题】
出现敏感信息银行业金融机构应按固定格式,并在事件发生后 个工作日报送中国人民银行当地分支机构。___
推荐试题
【填空题】
47.中国人民解放军海军成立于___年。
【填空题】
48.新概念武器主要有 ___ 、___、 ___ 、 ___ 、___ 等。
【填空题】
49.核武器具有____、冲击波、____ ___、核电磁脉冲和放射性沾染等五种杀伤破坏因素。
【填空题】
50.精确制导技术是指采用高技术直接命中概率超过___以上的武器。
【单选题】
What is an example of social engineering?___
A. gaining access to a computer by observing the user login credentials
B. gaining access to a build through an unguarded entrance
C. gaining access to a server by using a USB stick
D. gaining access to a server room by posing as local IT
【单选题】
Which type of Layer 2 attack enables the attacker to intercept traffic that is intended for one specific recipient?___
A. BPDU attack
B. DHCP starvation I LAB
C. MAC address spoofing
D. CAM table overflow
【单选题】
Which about nested policy maps in a zone-based firewall is true ?___
A. They are limited to two leve ls in a hierarchical policy
B. Parent policies are previously defined policies that are defined by using the service policy command
C. A child policy is a new policy that uses a pre-existing policy.
D. A child policy is a new that uses a pre-existing policy
【单选题】
In which configuration do you configure the ip ospf authentication key 1 command?___
A. routing process
B. interface
C. privileged
D. global
【单选题】
Which statement about command authorization and security contexts is true?___
A. If command authorization is configured, it must be enabled on all contexts.
B. The change to command invokes a new context session with the credentials of the currently
C. AAA settings are applied on a per-context basis
D. The enable. 15 user ang admins with chang to permission ha e dfferent command authorization levels pertontext
【单选题】
Which command do you enter to enable authentication for OSPF on an interface?___
A. router(config-if)#ip ospf message-digest-key 1 md5 CIS COPASS
B. router(config-if)#ip ospf authentication message-digest
C. router(config-if)#ip ospf authentication-key CISCOPASS
D. router(config-if)#area 0 authentication message-digest
【单选题】
What feature defines a campus area network?___
A. It has a single geographic location
B. It lacks external connectivity.
C. It has a limited number of segments.
D. It has limited or restricted Internet access
【单选题】
Which type of attack most commonly involves a direct attack on a network?___
A. :phishing
B. Trojan horse
C. denial of service
D. social engineering
【单选题】
What information does the key length provide in an encryption algorithm?___
A. the cipher block size
B. the hash bloc k size
C. the number of permutations
D. the packet size
【单选题】
How do you verify TaCACS+ connectivity to a device?___
A. You successfully log in to the device by using the local credentials
B. You connect via console port and receive the login prompt.
C. You connect to the device using SSH and receive the login prompt.
D. You successfully log in to the device by using ACS credentials
【单选题】
Which term best describes the concept of preventing the modification of data in transit and in storage?___
A. availability
B. confidentially
C. fidelity
D. integrity
【单选题】
Which loS command is used to define the authentication key for ntp?___
A. switch(config )#ntp authentication-key 1 mds Clcs
B. switch(config )#ntp authenticate
C. switch(config)#ntp trusted-key 1
D. switch(config)#ntp source 192.168.0.1
【单选题】
What is true about the cisco lOS Resilient Configuration feature ?___
A. The feature can be disabled through a remote session
B. There is additional space required to secure the primary cisco lOS image file.
C. The feature automatically detects image or configuration version mismatch.
D. Remote storage is used for securing files
【单选题】
When is the default deny all policy an exception in zone-based firewalls?___
A. when traffic terminates on the router via the self zone
B. when traffic traverses two interfaces in different zones
C. when traffic traverses two interfaces in the same zone
D. when traffic sources from the router via the self zone
【单选题】
.If an access port is assigned as an isolated port in a PVLAN, which network ports can it communicate with?___
A. promiscuous ports in the same PLVAN
B. isolated ports in the same PVLAN
C. all ports in the same PAVLAN at ILAR
D. all ports in the adjacent PVLAN
【单选题】
Which IPSEC mode is used to encypt traffic directly between a client and a server VPN endpoint?___
A. quick mode
B. transport mode
C. aggressive mode
D. tunnel mode
【单选题】
Which command do you enter to verify that a vpn connection is established between two endpoints and that the connection is passing traffic? ___
A. Firewall#sh crypto session
B. Firewall#debug crypto isakmp
C. Firewall#tsh crypto ipsec sa
D. Firewall#sh crypto isakmp sa
【单选题】
which type of Pvlan port allows communication from all port types?___
A. isolated
B. in -line
C. community
D. promiscuous
【单选题】
Which command do you enter to configure your firewall to conceal internal addresses?___
A. no ip directed-broadcast
B. no ip logging facility
C. no proxy-arp
D. no ip inspect audit-trial
E. no ip inspect
F. route
【单选题】
Which feature defines a campus area network? ___
A. It has a limited number of segments.
B. It has limited or restricted Internet access
C. It lacks ex1ternal connectivity.
D. It has a single geographic location
【单选题】
What technology can you use to provide data confidentiality data integrity and data origin authentication on your network?___
A. IPSec
B. Certificate Authority
C. IKE
D. Data
E. ncryption Standards
【单选题】
which standard is a hybrid protocol that uses oakley and skerne ke y exchanges is an ISAKMP framework?___
【单选题】
What is the actual los privilege level of User Exec mode?___
【单选题】
What is the effect of the asa command crypto isakmp nat-traversal?___
A. It opens port 500 only on the out side interface
B. It opens port 500 only on the inside interface
C. It opens port 4500 on all interfaces that are IPSec enabled
D. It opens port 4500 only on the out side interfac
【单选题】
Which Fire POWER preproce ssor engine is used to prevent SYN attacks?___
A. Inline normalization
B. IP Defragmentation
C. Ports can
D. etection
【单选题】
Which NAT type allows objects or groups to reference an IP address ?___
A. identity NAt
B. static NAT
C. dynamic
D. dynamic NAT
【单选题】
Which Auto NAT policies are processed first?___
A. Dynamic NAT with longest prefix
B. Dynamic NAT with shortest prefix
C. static NAT with longest prefix
D. static NAT with shortest prefix
【单选题】
Which feature allows a dynamic Pat pool to se lect the next address in the pat pool instead of the next port of an existing address?___
A. next IP
B. round robin
C. dynamic rotation
D. NAT address rotation
【单选题】
Which IPS detection method can you use to detect attacks that are based on the attackers IP address?___
A. anomally-based
B. policy-based
C. signature-based
D. reputation-based
【单选题】
Which type of encryption technology has the broadest platform support?___
A. software
B. middleware
C. file-level
D. hardware
【单选题】
Which type of address translation supports the initiation of comm unications bidirectionally ?___
A. multi-session PAT
B. dynamic NAT
C. dynamic PAT
D. static NAT
【单选题】
Which label is given to a person who uses existing computer scripts to hack into computers while lacking the expertise to write the own?___
A. script kiddy
B. white hat hacker
C. hacktivist
D. phreaker
【单选题】
What is the primary purpose of a defined rule in an IPS?___
A. to configure an event action that takes place when a signature is triggered
B. to define a set of actions that occur when a specific user logs in to the system
C. to configure an event action that is pre-defined by the system administrator
D. to detect internal attacks
【单选题】
Which option is the default valuce for the Diffie- Hell man group when configuring a site-to-site VPn on an asa device ?___
A. Group 1
B. Group 2
C. Group 5
D. Group 7
【单选题】
Which feature filters CoPP packets?___
A. access control lists
B. class maps
C. policy maps
D. route maps
【单选题】
Which command is used in global configuration mode to enable AAA?___
A. configure-model aaa
B. configure aaa-modelA
C. aaa new-model
D. aaa
E. XEC