【单选题】
鉴定机构进行货币真伪鉴定后应出具中国人民银行统一印制的_____。___
A. 假币收缴凭证
B. 货币真伪鉴定书
C. 假币没收收据
D. 假币罚没单
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
B
解析
暂无解析
相关试题
【单选题】
再查询结果应通过_____告知查询人。___
A. 查询结果通知书
B. 再查询结果通知书
C. 电话
【单选题】
2005版第五套人民币100元的光变油墨面额数字颜色变化特征为_____。___
A. 绿变蓝
B. 金变绿
C. 金边蓝
D. 金变紫
【单选题】
银行业金融机构与客户之间的涉假纠纷由_____举证。___
A. 银行业金融机构
B. 客户
C. 人民银行
【单选题】
《人民币鉴别仪通用技术条件》(GB_16999-2010)中定义的A级点验钞机的漏辨率应小于等于_____。___
A. 0.005%
B. 0.010%
C. 0.015%
D. 0.020%
【单选题】
对于符合规定的查询申请,受理单位应在受理之日起______个工作日内办结。___
A. 1
B. 2
C. 3
D. 5
【单选题】
《中国人民银行办公厅关于做好商业银行人民币现钞处理设备管理工作的通知》(银办发(2009)125号)中规定:各商业银行供取款机、存取款一体机运行的钞票未经过清分的,必须经________后方可加入自助设备。___
A. 手工清点
B. 点钞机清点
C. 验钞机鉴别
【单选题】
第五套人民币的红蓝彩色纤维的位置是_____。___
A. 固定
B. 半固定
C. 满版随机分布
D. 定向施放
【单选题】
收缴单位应当自收到鉴定单位通知之日起_____个工作日内,将需要鉴定的货币送达鉴定单位。___
A. 2
B. 3
C. 4
D. 5
【单选题】
每张《假币收缴凭证》最多可以填写_____个不同的冠字号码。___
A. 1
B. 2
C. 5
D. 8
【单选题】
现金清分业务委托他行代理的金融机构由代理行清分并记录冠字号码的,代理行应在_____个工作日内向被代理行提交检索结果,通过付款网点向客户反馈结果。___
A. 2
B. 3
C. 5
D. 7
【单选题】
第五套人民币2005年版纸币在正面主景图案右侧增加了_____公众防伪特征。___
A. 白水印
B. 双色异形横号吗
C. 凹印手感线
D. 光变光彩数字
【单选题】
查询受理单位详细记录每笔查询业务经办人和复核人、查询号码、_______、查询结果等。___
A. 查询业务方式
B. 查询业务时间
C. 查询详情
D. 查询人信息
【单选题】
第三套人民币中的5元纸币采用了当时我国独有的_____,是国际印钞届公认的纸币精品。___
A. 凸印技术
B. 凹印技术
C. 接线印刷技术
D. 对印印刷技术
【单选题】
第四套人民币100元纸币的票面规格是_______。___
A. 155mm;77mm
B. 160mm;77mm
C. 165mm;77mm
D. 175mm;77mm
【单选题】
第五套人民币5角硬币的直径是_____。___
A. 25毫米
B. 20.5毫米
C. 22.5毫米
【单选题】
金融消费者在金融机构办理现金取款业务后,对现金真伪存在异议,经金融机构进行真伪识别确认是假币的,______负有告知消费者通过冠字号码查询功能判别假币是否由其付出的义务。___
A. 金融机构
B. 人民银行
C. 银监会
【单选题】
中国人民银行各分支机构和中国人民银行授权的鉴定机构鉴定货币真伪时,应当至少有_____名鉴定人员同时参加,并作出鉴定结论。___
A. 1
B. 2
C. 3
D. 4
【单选题】
银行业金融机构反假币联络会议在______指导下开展工作。___
A. 国务院反假货币工作联席会议
B. 中国人民银行
C. 国务院
【单选题】
采取代理行后台清分,本行中台记录、存储冠字号码方式的,冠字号码文件的记录、存储由_____承担。___
A. 代理行
B. 本行
C. 第三方
【单选题】
“假币”印章的规格_____。___
A. 80mm×30mm
B. 75mm×25mm
C. 75mm×30mm
D. 80mm×25mm
【单选题】
本机或通过冠字号码查询系统(软件),可实现取款业务信息与冠字号码记录的关联,能在假币纠纷中向客户提供取出现钞的冠字号码(文本及图像信息),且提供的冠字号码与现钞能一一对应,应张贴_____。___
A. 黄标
B. 红标
C. 蓝标
D. 绿标
【单选题】
金融机构应按照中国人民银行的有关规定,将兑现的残缺、污损人民币_____。___
A. 中国银行业监督管理委员会
B. 金融机构留存
C. 交存当地人民银行分支机构
【单选题】
第五套人民币1元、5角、1角硬币背面主景图案分别是_____。___
A. 菊花、梅花、牡丹花
B. 牡丹花、荷花、兰花
C. 菊花、荷花、兰花
D. 菊花、兰花 荷花
【单选题】
第五套人民币5角硬币的材质是_____。___
A. 钢芯镀镍
B. 黄铜合金
C. 钢芯镀铜合金
【单选题】
查询受理单位与再查询受理单位均应建立_____。___
A. 查询登记簿
B. 投诉登记簿
C. 受理登记簿
【单选题】
《银行业金融机构人民币冠字号码查询解决涉假纠纷工作指引(试行)》规定,查询人到当地人民银行分支机构提出投诉,当地人民银行分支机构接到查询人投诉的,应当在_____个工作日进行核实,情况属实的,责令有关金融机构改正。___
A. 10
B. 7
C. 5
D. 15
【单选题】
《假币收缴凭证》一式_____联,第_____联由收缴单位留底。___
A. 一;一
B. 二;一
C. 二;二
D. 三;二
【单选题】
第五套人民币100元背面人民大会堂上方图案采用_____油墨印刷。___
A. 无色荧光
B. 有色荧光
C. 磁性
D. 红外吸收
【单选题】
再查询受理单位收到查询人提交的书面再查询申请后,应当自受理之日起_____个工作日内,开展调查与处理工作。___
A. 15
B. 20
C. 30
D. 45
【单选题】
纸币呈正十字形,票面缺少四分之一的,按原面额的_____兑换。___
A. 全额
B. 四分之三
C. 一半
D. 不予
【单选题】
金融机构清分中心操作员在清分回笼现金中发现可疑的人民币,应立即向现场负责人报告,并换人复核,确认是假币的,应由现场负责人按规定填写_____。___
A. 《假币代保管登记簿》
B. 《假币收缴登记簿》
C. 《假币收缴凭证》
【单选题】
人民币纸币票面污渍、涂写字迹面积超过_____平方厘米以上的不宜流通。___
A. 2
B. 3
C. 4
D. 5
【单选题】
1962年4月17日,中国人民银行发布《关于发行棕色五元券和枣红色一角券的通告》,标志着第_____套人民币的正式发行。___
A. 一
B. 二
C. 三
D. 四
【单选题】
查询申请表、再查询申请表和________应自成类别,以业务发生时间先后为序,按年装订,保存期为5年。___
A. 申请人申请资料
B. 申请书
C. 查询结果通知书
【单选题】
《假人民币没收收据》第_____联交假币持有人。___
A. 一
B. 二
C. 三
D. 四
【单选题】
1999版第五套人民币20元使用了_____安全线。___
A. 全息
B. 光变
C. 全埋
D. 金属
【单选题】
中国人民银行是中华人民共和国的_____。___
A. 中央银行
B. 国家银行
C. 政策性银行
D. 商业银行
【单选题】
流通中现金一般用_____表示?___
A. M0
B. M1
C. M2
D. M3
【单选题】
以下不属于人民币纸币真伪的识别方法的是_____。___
A. 眼看
B. 手摸
C. 仪器检测
D. 测量称重法
【单选题】
各商业银行要对使用的现钞处理设备每年不少于_____次的技术升级。___
A. 1
B. 2
C. 3
D. 5
推荐试题
【单选题】
宏病毒可以传染下列文件___
A. exe
B. doc
C. bat
D. txt
【单选题】
网络监听是___
A. 远程观察一个用户的计算机
B. 监视网络的状态、传输的数据流
C. 监视PC系统的运行情况
D. 网络的发展方向
【单选题】
如果要使Sniffer能够正常抓取数据,一个重要的前提是网卡要设置成___模式
A. 广播
B. 共享
C. 混杂
D. 交换
【单选题】
DDos攻击破坏网络的___
A. 可用性
B. 保密性
C. 完整性
D. 真实性
【单选题】
拒绝服务攻击___
A. 用超出被攻击目标处理能力的海量数据包销耗可用系统带宽资源等方法的攻击
B. 全称是Distributed Denial Of Service
C. 拒绝来自一个服务器所发送回应请求的指令
D. 入侵并控制一个服务器后进行远程关机
【单选题】
当感觉操作系统运行速度明显减慢,打开任务管理器后发现CPU的使用率达到100%时,最有可能受到了___攻击。
A. 特洛伊木马
B. 拒绝服务
C. 欺骗
D. 中间人攻击
【单选题】
死亡之Ping、泪滴攻击等都属于___攻击。
A. 漏洞
B. Dos
C. 协议
D. 格式字符
【单选题】
所谓加密是指将一个信息经过___及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数及 还原成明文。
A. 加密钥匙、解密钥匙
B. 解密钥匙、解密钥匙
C. 加密钥匙、加密钥匙
D. 解密钥匙、加密钥匙
【单选题】
以下关于对称密钥加密说法正确的是___。
A. 加密方和解密方可以使用不同的算法
B. 加密密钥和解密可以是不同的
C. 加密密钥和解密密钥必须是相同的
D. 密钥的管理非常简单
【单选题】
以下关于非对称密钥加密说法正确的是___。
A. 加密方和解密方使用的是不同的算法
B. 加密密钥和解密密钥是不同的
C. 加密密钥和解密密钥是相同的
D. 加密密钥和解密密钥没有任何关系
【单选题】
以下算法中属于非对称算法的是___。
A. DES
B. RSA算法
C. IDEA
D. 三重DES
【单选题】
CA指的是___
A. 证书授权
B. 加密认证
C. 虚拟专用网
D. 安全套接层
【单选题】
以下关于数字签名说法正确的是___。
A. 数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息
B. 数字签名能够解决数据的加密传输,即安全传输问题
C. 数字签名一般采用对称加密机制
D. 数字签名能够解决篡改、伪造等安全性问题
【单选题】
以下关于CA认证中心说法正确的是___。
A. CA认证是使用对称密钥机制的认证方法
B. CA认证中心只负责签名,不负责证书的产生
C. CA认证中心负责证书的颁发和管理,并依靠证书证明一个用户的身份
D. CA认证中心不用保持中立,可以随便找一个用户来作为CA认证中心
【单选题】
关于CA和数字证书的关系,以下说法不正确的是___。
A. 数字证书是保证双方之间的通信安全的电子信任关系,它由CA签发
B. 数字证书一般依靠CA中心的对称密钥机制来实现
C. 在电子交易中,数字证书可以用于表明参与方的身份
D. 数字证书能以一种不能被假冒的方式证明证书持有人身份
【单选题】
计算机网络里最大的安全弱点是___
A. 网络木马
B. 计算机病毒
C. 用户账号
D. 网络连接
【单选题】
SSL提供的安全机制可以被采用在分布式数据库的___安全技术中
A. 身份验证
B. 保密通信
C. 访问控制
D. 库文加密
【单选题】
软件漏洞包括如下几个方面,最能够防治缓冲区溢出的是___
A. 操作系统、应用软件
B. TCP/IP协议
C. 数据库、网络软件和服务
D. 密码设置
【单选题】
___是指有关管理、保护和发布敏感消息的法律、规定和实施细则
A. 安全策略
B. 安全模型
C. 安全框架
D. 安全原则
【单选题】
终端服务是 Windows操作系统自带的,可以通过图形界面远程操纵务器。在默认的情况下,终端端服务的端口号是___
A. 25
B. 3389
C. 80
D. 1399
【单选题】
GSM小区(CELL)的发射半径控制在35公里内,主要由___因素决定。
A. 时隙定位的问题
B. 频率复用方式
C. 输出功率不允许超过40
【单选题】
每个基站中都装配两个接收天线的原因是___。
A. 增强发射信号强度
B. 互为备份
C. 增强接收信号强度
【单选题】
___逻辑信道移动用户用于连接系统。
A. 寻呼信道(PCH)
B. 广播信道(BCCH)
C. 随机接入信道(RACH)
【单选题】
测量结果通过___逻辑信道传回基站。
A. SDCCH
B. SACCH
C. TCH
【单选题】
RAND、Kc和SRES组合的英文名为___。
A. mobile number group
B. triplet
C. triplegroup
【单选题】
___功能是在BSC中完成的。
A. 测量无线连接的信号强度
B. 分配无线信道
C. 本地交换
【单选题】
临时移动用户识别号(TSMI)的作用是___。
A. 识别出租的手机
B. 减少移动用户的身份在无线空间的暴露次数
C. 作为用户使用新设备的临时身份号
【单选题】
当移动用户到同一LA中另一单元时,是否总要将次变化通知GSM网络系统?___
A. 总要
B. 只有当用户正在呼叫时才要
C. 不需要
【单选题】
在CME20系统中,克服时间色散的措施是___
A. 采用跳频技术
B. 采用接收机均衡器
C. 采用交织技术
D. 采用GMSK调制技术
【单选题】
在逻辑信道分类中,___不属于广播信道。
A. 同步信道SCH
B. 频率校正技术FCCH
C. 广播控制信道BCCH
D. 寻呼信道PCH
【单选题】
Internet,Explorer浏览器本质是一个___。
A. 连入Internet的TCP/IP程序
B. 连入Internet的SNMP程序
C. 浏览Internet上Web页面的服务器程序
D. 浏览Internet上Web页面的客户程序
【单选题】
关于发送电子邮件,下列说法中正确的是___。
A. 你必须先接入Internet,别人才可以给你发送邮件
B. 你只有打开了自己的计算机,别人才可以给你发送电子邮件
C. 只要你有E-mail地址,别人就可以给你发送电子邮件
D. 没有E-mail地址,也可以接收电子邮件
【单选题】
ARP为电子解析协议,关于ARP的下列说法中正确的是___。
A. ARP的作用是将IP地址转换为物理地址
B. ARP的作用是将域名转化为IP地址
C. ARP的作用是将IP地址转换为域名
D. ARP的作用是将物理地址转换为IP地址
【单选题】
在常用的网络安全策略中,最重要的是___。
A. 检测
B. 防护
C. 响应
D. 恢复
【单选题】
从攻击方式区分类型,可分为被动攻击和主动攻击。被动攻击难以___,然而 这些攻击是可行的;主动攻击难以 ,然而 这些攻击是可行的。
A. 阻止,检测,阻止,检测
B. 检测,阻止,检测,阻止
C. 检测,阻止,阻止,检测
D. 上面3项都不是
【判断题】
会计目标即向财务会计报告使用者提供与企业财务状况。经营成果和现金流量等有关的会计信息,反映企业管理层受托责任履行情况,有助于财务会计报告使用者做出经济决策。
A. 对
B. 错
【判断题】
凡是特定主体能够以货币表现的经济活动,都是会计核算和监督的内容,也是会计的对象。
A. 对
B. 错
【判断题】
现代会计阶段将传统会计划分为财务会计和管理会计。
A. 对
B. 错
【判断题】
由于会计主体权利和责任的划分,从而出现了权责发生制和收付实现制。
A. 对
B. 错
【判断题】
会计年度可以是人为划分的,也可以是日历年度,也可以不一致。
A. 对
B. 错