【多选题】
未按规定办理( )等出入库、调拨、交接等手续或未按规定保管、清点、核对的,给予警告至记过处分;造成不良后果的,给予记大过至降级处分;造成严重后果的,给予撤职至开除处分。___
A. 有价单证
B. 重要空白凭证
C. 贵金属
D. 代保管有价值品
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
ABCD
解析
暂无解析
相关试题
【多选题】
违反超级柜台( )等规定的,给予警告至记过处分;造成不良后果的,给予记大过至降级处分;造成严重后果的,给予撤职至开除处分。___
A. 运行
B. 使用
C. 管理
D. 维护
【多选题】
有下列行为( )之一,造成不良后果的,给予警告处分;造成严重后果的,给予记过至记大过处分。___
A. 擅自修改客户指令信息的
B. 未按规定履行网络金融系统管理员、操作员变更手续的
C. 利用网络金融渠道盗取客户、银行资金的
D. 未按规定进行网络金融服务功能设置的
【多选题】
未审查或审查不严,受理( )或未填写被背书人名称、贴现银行名称、金额、日期等票据的___
A. 付款人被涂改
B. 要素不全
C. 背书不连续
D. 收款人被涂改
【多选题】
有下列行为( )之一,未造成严重后果的,给予警告至记大过处分;造成严重后果的,给予降级至留用察看处分.___
A. 未按规定处理长短款或收缴假币的
B. 擅自使用业务印章的
C. 未按规定办理现金存取业务的
D. 未核对印鉴或未按规定核验印鉴的
【多选题】
对( )等异常情况,不及时向上级行和有关部门报告的,成不良后果的,给予警告处分;造成严重后果的,给予记过至记大过处分。___
A. 大额结售汇
B. 频繁结售汇
C. 存取大额外币现钞
D. 超额结售汇
【多选题】
( ),给予记大过至撤职处分;造成不良后果的,给予留用察看至开除处分。___
A. 空存
B. 空取资金
C. 白条抵库
D. 空库虚增存款
【多选题】
为客户提供( ),给予撤职至留用察看处分;造成不良后果的,给予开除处分。___
A. 虚假回执(回单)
B. 虚假余额查询单
C. 虚假出资证明
D. 对账单
【多选题】
有下列行为( )之一的,给予警告至记过处分;造成不良后果的,给予记大过至降级处分;造成严重后果的,给予撤职至开除处分。___
A. 未按规定保管、使用交换票据的
B. 未按规定办理票据查询、查复或鉴别票据真伪的
C. 银行汇票未用退回,未转入汇票申请人账户或未按规定退付资金的
D. 客户未落实足额资金前为客户办理汇出汇款业务或挪用其他客户资金、银行资金为汇款人垫付汇款的
【多选题】
有下列行为( )之一,造成不良后果的,给予警告至记过处分;造成严重后果的,给予记大过至撤职处分___
A. 未落实岗位制约制度的
B. 未按规定配置BoEing系统用户角色
C. 未按规定设置柜面经理操作级别、权限
D. 印、证未按规定分管分用的
【多选题】
有下列行为( )之一的,给予记过至记大过处分;造成不良后果的,给予降级至开除处分。___
A. 未按规定使用境外账户的
B. 未经授权或批准,经营外汇业务的
C. 未经授权,在境外开立账户的
D. 未经授权、超授权对外提供担保或开立备用信用证的
【多选题】
未按规定保管、领用、运输( )等,造成毁损、丢失、被盗或被冒领的,给予记大过至撤职处分;造成不良后果的,给予留用察看至开除处分。___
A. 空白银行卡
B. 制成卡
C. 作废卡
D. 测试卡
【多选题】
撤并网点的( )未按规定清理上缴的,未造成严重后果的,给予警告至记大过处分;造成严重后果的,给予降级至留用察看处分。___
A. 有价单证
B. 重要空白凭证
C. 贵金属
D. 代保管有价值品
【多选题】
未按规定( ),给予警告至记过处分;造成不良后果的,给予记大过至开除处分。___
A. 补卡
B. 受理密码重置或密码挂失
C. 销卡
D. 换卡
【多选题】
( )等原因引起重复付款的,未造成严重后果的,给予警告至记大过处分;造成严重后果的,给予降级至留用察看处分。___
A. 非数据移植错误
B. 通讯故障
C. 系统运行故障
D. 应用软件缺陷
【多选题】
有下列行为( )之一,未造成严重后果的,给予警告至记大过处分;造成严重后果的,给予降级至留用察看处分。___
A. 未按规定发售或签发有价单证的
B. 未按规定办理代理业务的
C. 未按规定保管、使用交换票据的
D. 未按规定开具增值税专用发票的
【多选题】
擅自( )预留印鉴库数据及图像信息的,给予记过至降级处分;造成不良后果的,给予撤职至开除处分。___
A. 下载
B. 导出
C. 复制
D. 打印
【多选题】
( )不相符,未按规定进行处理的,给予警告至记过处分;造成不良后果的,给予记大过至降级处分;造成严重后果的,给予撤职至开除处分。___
A. 账款
B. 账实
C. 账表
D. 账账
【多选题】
( )或( )应每日检查纸质商业汇票系统业务资金划拨清算使用的“贸易通资金划拨中间户”账户,发生资金往来是否经内勤行长审批、核算是否正确,当日账户余额应为零。___
A. 负责人
B. 内勤行长
C. 指定专人
D. 转授权人
【多选题】
办理纸质商业汇票业务的票据注销、质押与解质押、止付与解除止付、抹账、账务冲正及从“贸易通资金划拨中间户”专用账户汇划资金等业务,必须经( )或( )审批后办理。___
A. 内勤行长
B. 部门主管
C. 负责人
D. 客户经理
【多选题】
对本行办理质押、贴现、转贴现业务的商业汇票办理委托收款时,且质押、贴现、转贴现的商业汇票已在纸质商业汇票系统做过入库处理的,由经办行在纸质商业汇票系统按选票(单张票据不需选票)、( )、( )的流程处理。___
A. 出库
B. 委收
C. 入库
D. 托收
【多选题】
客户办理( )等业务的登记时,应提供相关证明材料并填写相应凭证。___
A. 挂失止付
B. 止付解除
C. 公示催告
D. 口头挂失
【多选题】
客户委托我行办理纸质商业汇票( )等登记业务时,应提供真实的纸质商业汇票。___
A. 承兑
B. 质押
C. 注销
D. 贴现
【多选题】
客户因办理票据的( )、( )等业务申请向人民银行电子商业汇票系统查询信息的,应提供真实有效的纸质商业汇票,并填写相应凭证。___
A. 抵押
B. 质押
C. 承兑
D. 背书
【多选题】
营业结束前,由内勤行长或指定专人应对纸质商业汇票系统生成、打印的( )与系统记载进行核对并签章确认。___
A. 流水清单
B. 记账凭证
C. 业务清单
D. 登记簿
【多选题】
在纸质商业汇票系统出票后已承兑未使用的银行承兑汇票注销时,操作员收到《银行承兑汇票注销申请书》后,审核是否经( )审批,核对无误后方可办理汇票注销。___
A. 有权部门审查
B. 客户部门审查
C. 内勤行长
D. 有权审批人
【多选题】
纸质商业汇票挂失业务受理时,经办行收到客户提交的( )或人民法院出具的( ),检查填写内容及相关手续符合规定,审查挂失申请人或经办人身份真实,挂失票据信息与专夹保管的汇票卡片核对相符,汇票确未付款且经内勤行长审批后方可受理。___
A. 《挂失止付通知书》
B. 公示催告
C. 《停止支付通知书》
D. 挂失申请书
【多选题】
纸质商业汇票系统是( )业务管理和处理的应用系统。___
A. 纸质银行承兑汇票
B. 纸质商业承兑汇票
C. 银行承兑汇票
D. 商业承兑汇票
【多选题】
中国农业银行信贷管理系统群(三期)(简称“C3”)审批通过,并完成凭证生效处理后。贸易通操作员根据( )等,在纸质商业汇票系统中选择汇票管理菜单下“申请出票”交易,输入C3生成的承兑凭证编号,点击“导入CMS承兑信息”,认真核对从C3提取的电子流数据和文档资料。___
A. “承兑合同”
B. “商业汇票银行承兑清单”
C. C3打印的“批复通知”
D. 银行承兑汇票申请书
【多选题】
( )在电子商业汇票上记载了“不得转让”事项的,电子商业汇票不得继续背书。___
A. 持票人
B. 收款人
C. 出票人
D. 背书人
【多选题】
电子商业汇票处于( )状态下,且“不得转让标志”为“可再转让”的,持票人可以将所持有的电子商业汇票背书转让给对手。___
A. 提示收票已签收
B. 已出票
C. 背书已签收
D. 质押解除已签收
【多选题】
电子商业汇票处于( )状态下,在票据到期日之前,持票人可以申请办理贴现业务。___
A. 提示收票已签收
B. 背书已签收
C. 质押解除已签收
D. 回购式贴现赎回已签收
【多选题】
电子商业汇票的( )业务必须通过电子商业汇票系统办理。___
A. 出票及承兑
B. 背书
C. 贴现、转贴现、再贴现
D. 质押、保证、提示付款
【多选题】
资金通过线下清算的,电子商业汇票经办行通过( )系统等方式收到票款,将资金转入持票人账户。___
A. 支票
B. 网内往来
C. 大额支付系统
D. 同城票据交换
【多选题】
各行办理电子商业汇票业务,应按照中国农业银行中间业务收费标准向客户收取( )等。对客户的收费减免应按照中国农业银行中间业务收费减免办法执行。___
A. 手续费
B. 工本费
C. 出票费
D. 承诺费
【多选题】
客户申请开办电子商业汇票业务,客户部门应对( )等基本信息的真实性进行审核,并依据相关规定,与客户签订电子商业汇票服务协议,明确双方的权利和义务。___
A. 客户名称
B. 账号
C. 组织机构代码
D. 业务主体类别
【多选题】
我行电子商业汇票业务支持( )渠道。___
A. 柜台
B. 网上银行
C. 现金管理银企通平台
D. 自助服务终端
【多选题】
纸质商业汇票系统业务使用的业务凭证包括( )等___
A. 结算业务申请书
B. 进账单
C. 记账凭证
D. 业务回执
【多选题】
贷款归还包括几种类型?( )___
A. 正常还款
B. 提前还款
C. 超期还款
D. 扣划还款
【多选题】
对公贷款放款,信贷部门需提供共柜面的资料___
A. 《贷款发放通知单》
B. 借款凭证(若为委托贷款,提供委托贷款业务凭证)(一式五联)
C. 补贴贷款需另提供补贴合作协议和补贴合作协议复印件;
D. 受托支付贷款另提供《委托支付通知单》。
【多选题】
贷款核销业务,内勤行长应对以下内容进行审核:( )___
A. 审核贷款呆账核销批复文件或贷款核销批复通知书的合规性
B. 核对拟核销贷款信息与借款凭证第一联信息是否一致
C. 《不良资产核销通知单》中贷款合约号、客户名称、批复核销本金等要素是否填写完整、准确,信贷部门经办人和部门负责人签字是否齐全。
D. 原贷款放款通知单和借款凭证
推荐试题
【填空题】
32.我军积极防御的军事战略要处理好防御与进攻的关系,___的关系,军事与政治的关系。
【填空题】
33.新安全观的核心是___、___、 ___ 和 ___ 。
【填空题】
34.人类战争在经过 ___ 、___、___ 、___几个阶段后,正在进入信息化战争阶段。
【填空题】
35.六维空间是指___、___ 、___ 、___ 、___ 、___。
【填空题】
36. 中国人民解放军六个兵种分别是___、___、___、___、___、___。
【填空题】
37.中国人民解放军五大战区分别是___、___、___、___、___。.
【填空题】
38.世界新军事变革不断深化,打赢 ___ 战争成为各国关注的焦点
【填空题】
39.每年九月的___星期六为“全民国防教育日”。
【填空题】
40.制导技术按照不同控制导引方式可概括为 ___ 、 ___ 、 ___ 、 ___ 和___等五种方式。
【填空题】
41.凭借着___与 ___ 提供的“千里眼”、“顺风耳”,军事指挥员可以迅速、准确、全面地掌握敌方的情况,识别、跟踪和预测敌方未来的行动,从而为克敌制胜创造有利条件。
【填空题】
42.八国联军于___年,发动了侵华战争。
【填空题】
43.1957年10月4日,苏联把世界上第一颗 ___ 送入地球近地轨道.
【填空题】
44.中央军委下属机关有___个部<厅>、___个委员会、___个直属机构。
【填空题】
45.___是国防强大的基础。
【填空题】
46.天基武器系统主要指攻击对方航天器用的卫星和卫星平台,包括 ___ 、 ___和___ 等。
【填空题】
47.中国人民解放军海军成立于___年。
【填空题】
48.新概念武器主要有 ___ 、___、 ___ 、 ___ 、___ 等。
【填空题】
49.核武器具有____、冲击波、____ ___、核电磁脉冲和放射性沾染等五种杀伤破坏因素。
【填空题】
50.精确制导技术是指采用高技术直接命中概率超过___以上的武器。
【单选题】
What is an example of social engineering?___
A. gaining access to a computer by observing the user login credentials
B. gaining access to a build through an unguarded entrance
C. gaining access to a server by using a USB stick
D. gaining access to a server room by posing as local IT
【单选题】
Which type of Layer 2 attack enables the attacker to intercept traffic that is intended for one specific recipient?___
A. BPDU attack
B. DHCP starvation I LAB
C. MAC address spoofing
D. CAM table overflow
【单选题】
Which about nested policy maps in a zone-based firewall is true ?___
A. They are limited to two leve ls in a hierarchical policy
B. Parent policies are previously defined policies that are defined by using the service policy command
C. A child policy is a new policy that uses a pre-existing policy.
D. A child policy is a new that uses a pre-existing policy
【单选题】
In which configuration do you configure the ip ospf authentication key 1 command?___
A. routing process
B. interface
C. privileged
D. global
【单选题】
Which statement about command authorization and security contexts is true?___
A. If command authorization is configured, it must be enabled on all contexts.
B. The change to command invokes a new context session with the credentials of the currently
C. AAA settings are applied on a per-context basis
D. The enable. 15 user ang admins with chang to permission ha e dfferent command authorization levels pertontext
【单选题】
Which command do you enter to enable authentication for OSPF on an interface?___
A. router(config-if)#ip ospf message-digest-key 1 md5 CIS COPASS
B. router(config-if)#ip ospf authentication message-digest
C. router(config-if)#ip ospf authentication-key CISCOPASS
D. router(config-if)#area 0 authentication message-digest
【单选题】
What feature defines a campus area network?___
A. It has a single geographic location
B. It lacks external connectivity.
C. It has a limited number of segments.
D. It has limited or restricted Internet access
【单选题】
Which type of attack most commonly involves a direct attack on a network?___
A. :phishing
B. Trojan horse
C. denial of service
D. social engineering
【单选题】
What information does the key length provide in an encryption algorithm?___
A. the cipher block size
B. the hash bloc k size
C. the number of permutations
D. the packet size
【单选题】
How do you verify TaCACS+ connectivity to a device?___
A. You successfully log in to the device by using the local credentials
B. You connect via console port and receive the login prompt.
C. You connect to the device using SSH and receive the login prompt.
D. You successfully log in to the device by using ACS credentials
【单选题】
Which term best describes the concept of preventing the modification of data in transit and in storage?___
A. availability
B. confidentially
C. fidelity
D. integrity
【单选题】
Which loS command is used to define the authentication key for ntp?___
A. switch(config )#ntp authentication-key 1 mds Clcs
B. switch(config )#ntp authenticate
C. switch(config)#ntp trusted-key 1
D. switch(config)#ntp source 192.168.0.1
【单选题】
What is true about the cisco lOS Resilient Configuration feature ?___
A. The feature can be disabled through a remote session
B. There is additional space required to secure the primary cisco lOS image file.
C. The feature automatically detects image or configuration version mismatch.
D. Remote storage is used for securing files
【单选题】
When is the default deny all policy an exception in zone-based firewalls?___
A. when traffic terminates on the router via the self zone
B. when traffic traverses two interfaces in different zones
C. when traffic traverses two interfaces in the same zone
D. when traffic sources from the router via the self zone
【单选题】
.If an access port is assigned as an isolated port in a PVLAN, which network ports can it communicate with?___
A. promiscuous ports in the same PLVAN
B. isolated ports in the same PVLAN
C. all ports in the same PAVLAN at ILAR
D. all ports in the adjacent PVLAN
【单选题】
Which IPSEC mode is used to encypt traffic directly between a client and a server VPN endpoint?___
A. quick mode
B. transport mode
C. aggressive mode
D. tunnel mode
【单选题】
Which command do you enter to verify that a vpn connection is established between two endpoints and that the connection is passing traffic? ___
A. Firewall#sh crypto session
B. Firewall#debug crypto isakmp
C. Firewall#tsh crypto ipsec sa
D. Firewall#sh crypto isakmp sa
【单选题】
which type of Pvlan port allows communication from all port types?___
A. isolated
B. in -line
C. community
D. promiscuous
【单选题】
Which command do you enter to configure your firewall to conceal internal addresses?___
A. no ip directed-broadcast
B. no ip logging facility
C. no proxy-arp
D. no ip inspect audit-trial
E. no ip inspect
F. route
【单选题】
Which feature defines a campus area network? ___
A. It has a limited number of segments.
B. It has limited or restricted Internet access
C. It lacks ex1ternal connectivity.
D. It has a single geographic location
【单选题】
What technology can you use to provide data confidentiality data integrity and data origin authentication on your network?___
A. IPSec
B. Certificate Authority
C. IKE
D. Data
E. ncryption Standards