【判断题】
超级柜台因系统故障导致结果未知的,交易结果以柜面生产系统记录为准。
A. 对
B. 错
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
A
解析
暂无解析
相关试题
【判断题】
凭证箱钥匙和机箱钥匙由两名设备维护员分管分用、平行交接。
A. 对
B. 错
【判断题】
金库区域内严禁办理对外现金兑换业务和现金收付业务。
A. 对
B. 错
【判断题】
同一会计科目下,已设置专用账户核算的业务,可以再开立与专用账户核算内容相同的通用账户,用于明细核算。
A. 对
B. 错
【判断题】
通用账户日常销户是营业机构根据业务实际情况,经内勤行长审批后对不再使用的通用账户进行销户处理。
A. 对
B. 错
【判断题】
用户号的建立应满足不相容岗位之间相互分离、相互制约的要求。
A. 对
B. 错
【判断题】
用户号使用人员频繁出现业务操作差错或出现重大业务操作差错,应注销其用户号的使用,待业务培训合格后,方可重新建立。
A. 对
B. 错
【判断题】
柜面经理实行等级管理,等级评定方案由一级分行统一制定。
A. 对
B. 错
【判断题】
对于单位负责人或有关业务主管部门授意、指使、强令违反规章制度办理业务的,柜面经理有权利也有义务予以抵制并向相关部门报告。
A. 对
B. 错
【判断题】
柜面经理由管辖行人力资源、纪检监察、安全保卫等相关部门进行资格审核,由人力资源部执行上岗准入。
A. 对
B. 错
【判断题】
柜面经理需具有较强的学习能力,按规定通过总行组织的柜面经理岗位资格考试,确因组织原因未能及时参加岗位资格考试的,各行可自行组织考试,对柜面经理进行先行定岗。
A. 对
B. 错
【判断题】
临柜实习期间可分配核心业务系统用户号,但不得单独临柜。
A. 对
B. 错
【判断题】
合同制柜面经理的转岗应报运营管理部门批准。
A. 对
B. 错
【判断题】
具备全日制本科学历,或者累计两次年度考核为优秀的合同制柜面经理,可提前获得转岗资格。
A. 对
B. 错
【判断题】
出现严重违反规章制度行为,或给农业银行造成重大损失的,应及时退出柜面经理岗位。
A. 对
B. 错
【判断题】
柜面经理按等级从低到高分别为一级至七级,共七个等级。柜面经理等级与岗位等级对应,分为:一级(L2)、二级(L3)、三级(L4)、四级(PT)、五级(P2)、六级(P3)、七级(P4)。
A. 对
B. 错
【判断题】
柜面经理等级考评包含等级晋升考评和层级晋升考评。其中层级晋升考评可应用最近一次年度考核结果
A. 对
B. 错
【判断题】
新入行员工初次分配到柜面经理岗位工作,在见习期满、考核合格的前提下,定级标准为:全日制大专及以下、大学本科、研究生及以上学历人员,科级支行辖属营业网点中分别定为二级、三级、四级。
A. 对
B. 错
【判断题】
临柜业务实物印章的刻制管理必须指定人员负责,刻制管理经办人可以保管重要空白凭证。
A. 对
B. 错
【判断题】
印控仪必须摆放于营业机构监控录像清晰可见范围内使用,拍摄印控仪工作环境的摄像头清晰度不得低于人工柜台。
A. 对
B. 错
【判断题】
总行统一设计的临柜业务实物印章为业务专用章。
A. 对
B. 错
【判断题】
印控仪是指借助机械及OCR识别技术,通过临柜业务实物印章管理系统对用印进行管理的封闭式机具。
A. 对
B. 错
【判断题】
不在“用印白名单”内的业务凭证或合同文本,一律不得使用临柜业务实物印章。
A. 对
B. 错
【判断题】
印章芯片与印章绑定后,可分开上缴至销毁。
A. 对
B. 错
【判断题】
临柜业务实物印章管理系统中业务管理员和系统管理员可为同一人。
A. 对
B. 错
【判断题】
假币章用于加盖在各营业机构所收缴的假币或假币收缴专用封袋上。
A. 对
B. 错
【判断题】
各一级分行应对验收合格的实物印章进行登记并留存印模,印模录入后永久删除本地电子印模图片。
A. 对
B. 错
【判断题】
各级管理机构保管的临柜业务实物印章不得与重要空白凭证并库存放。
A. 对
B. 错
【判断题】
电子凭证查询中,传票树上的传票号默认显示为黑色,BoEing缺失凭证影像的传票号,则显示为红色。
A. 对
B. 错
【判断题】
电子凭证查询时,记账凭证可以打印,打印时需“3+F”授权,三级主管打印记账凭证时无需授权,附件影像不支持打印。
A. 对
B. 错
【判断题】
电子凭证维护中,记账凭证一旦补扫成功入系统后,不允许删除。
A. 对
B. 错
【判断题】
补录要素变更,可对3F日内补扫的记账凭证进行变更。
A. 对
B. 错
【判断题】
电子凭证补录要素变更不支持批量变更补录。
A. 对
B. 错
【判断题】
资金池是指按照与客户的约定,将参与账户的资金集中管理,实现资金共享使用,并可提供客户内部资金计价的服务。资金池服务主要通过资金归集方式实现,但平等资金池等特殊资金池除外。
A. 对
B. 错
【判断题】
资金池选择实时归集时,主账户可开通透支业务,并维护透支额度,子账户也可开通透支业务。
A. 对
B. 错
【判断题】
票据池是指银行为单一企业或集团企业及其下属成员单位提供的统一管理所持商业汇票的服务。
A. 对
B. 错
【判断题】
现金管理服务方案业务档案实行“一户一档”。档案的保管期限自双方服务协议终止之日后5年。
A. 对
B. 错
【判断题】
银企通平台是通过网络线路延伸到企业,为企业提供查询、支付结算、现金管理、投融资服务等各种金融服务的电子化操作平台。
A. 对
B. 错
【判断题】
银企直联是指客户通过第三方软件接入我行系统,第三方软件包括企业资源计划(ERP)、财资管理软件和业务信息系统等。银企直联客户不需要与我行另行签订《银企直联协议》。
A. 对
B. 错
【判断题】
结算套餐是指将我行现有各单项结算产品进行组合、优化和包装,向中小企业客户尤其是优质客户提供的结算与现金管理综合解决方案,主要面向我行中小企业客户群体,其中重点营目标为中小企业优质客户。
A. 对
B. 错
【判断题】
结算套餐根据套餐编号确定其唯一性;各类对公人民币结算账户均可签约结算套餐,但普通的结算套餐不支持注册验资户签约。
A. 对
B. 错
推荐试题
【判断题】
VPN它有两层含义:首先是“虚拟的”,即用户实际上并不存在一个独立专用的网络,既不需要建设或租用专线,也不需要装备专用的设备,而是将其建立在分布广泛的公共网络上,就能组成一个属于自己专用的网络其次是“专用的”,相对于“公用的”来说,它强调私有性和安全可靠性不属于VPN的核心技术是隧道技术
A. 对
B. 错
【判断题】
网络地址转换是在IP地址日益缺乏的情况下产生的一种网络技术,主要目的是重用IP地址,解决IP地址空间不足问题
A. 对
B. 错
【判断题】
信息安全的三个基本安全属性不包括机密性
A. 对
B. 错
【判断题】
虚拟专用网络VPN通常是指在公共网路中利用隧道技术,建立一个临时的,安全的网络这里的字母 P 的对解释是Private 私有的、专有的
A. 对
B. 错
【判断题】
与 PDR 模型相比, P2DR 模型多了反应环节
A. 对
B. 错
【判断题】
从受威胁对象的角度,可以将我国面临的信息安全威胁分为3类:国家威胁、组织威胁和个人威胁
A. 对
B. 错
【判断题】
Alice 用 Bob 的密钥加密明文,将密文发送给 Bob Bob 再用自己的私钥解密,恢复出明文此密码体制为对称密码体制
A. 对
B. 错
【判断题】
密码学是网络安全的基础,但网络安全不能单纯依靠安全的密码算法、密码协议也是网络安全的一个重要组成部分密码协议定义了两方或多方之间为完成某项任务而指定的一系列步骤,协议中的每个参与方都必须了解协议,且按步骤执行
A. 对
B. 错
【判断题】
在混合加密方式下,真正用来加解密通信过程中所传输数据的密钥是非对称密码算法的公钥
A. 对
B. 错
【判断题】
若Bob给Alice发送一封邮件,并想让Alice确信邮件是由Bob发出的,则Bob应该选用Bob的私钥对邮件加密
A. 对
B. 错
【判断题】
公钥密码学的思想最早是欧拉Euler提出的、
A. 对
B. 错
【判断题】
PKI的主要理论基础是公钥密码算法
A. 对
B. 错
【填空题】
1、网络安全的基本要素有机密性,完整性,可用性,___ ,不可抵赖性。
【填空题】
2、网络安全的主要威胁有:非授权访问,冒充合法用户,___,干扰系统正常运行,利用网络传播病毒,线路窃听等。
【填空题】
3、访问控制包括三个要素为主体,客体和___。
【填空题】
4、网络安全的目标主要表现在:物理安全,网络安全,___,应用安全,管理安全。
【填空题】
5、网络安全的特征有保密性 、___、 可用性 、 可控性
【填空题】
6、网络安全的结构层次包括物理安全 、___、 安全服务。
【填空题】
7、网络安全面临的主要威胁有黑客攻击 、 计算机病毒 、___。
【填空题】
8、计算机安全的主要目标是保护计算机资源免遭毁坏 、 替换 、 ___ 、 丢失。
【填空题】
9、数据库系统安全特性包括数据独立性 、___ 、 数据完整性 、 并发控制 、故障恢复。
【填空题】
10、数据库安全的威胁主要有 ___ 、 损坏 、 窃取。
【填空题】
11、数据库中采用的安全技术有户标识和鉴定 、___、 数据分级 、 数据加密。
【填空题】
12、计算机病毒可分为文件病毒 、___、 多裂变病毒 、 秘密病毒 、异性病毒、宏病毒等几类。
【填空题】
13、数据库常见的攻击方式为SQL注入、___、网页挂写。
【填空题】
14、数据库的破坏来自非法用户、___、多用户并发访问几个方面。
【填空题】
15、为了保护数据库,防止被恶意的滥用,可以从环境级、职员级、___、网络级、DBS级由低到高的我一个级别上设置各种安全措施。
【填空题】
16、与传统防火墙不同,WAF工作在___,因此对web应用防护具有先天的技术优势。
【填空题】
17、SQL注入即通过把命令插入Web表单进行提交___的查询字符串,最终达到欺骗服务器执行恶意的___。
【填空题】
18、计算机病毒按传染程序的特点分类,可以分成引导扇区传染病毒、___传染病毒和网络传染病毒。
【填空题】
19、计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者数据,影响计算机使用并且能够自我复制的一组计算机指令或者___。
【填空题】
20、计算机单机使用时,传染计算机病主要是通过___。
【填空题】
21、计算机病毒是指能够侵入计算机系统病在计算机系统中潜伏,传播,破坏系统正常工作的一种具有繁殖能力的___。
【填空题】
22、木马危险很大,但程序本身无法___。
【填空题】
23、操作系统安全的主要特征有:最小特权原则,___,安全审计,安全域隔离。
【填空题】
24、网络服务器安全配置的基本安全策略宗旨是最小权限+最少应用+最细设置+___=最高的安全。
【填空题】
25、在 Windows中可以使用 ___命令来查看端端口。
【填空题】
26、加密文件系统是一个功能强大的工具,用于对客户端计算机和___上的文件和文件夹进行加密。
【填空题】
27、在各种各样的后门中,一般也不外乎___,漏洞后门和木马后门三类。
【填空题】
28、ipsec的中文译名是___。