CIIA200809paper1
ciia200809paper2
试卷二固定收益估值和分析衍生产品估值和分析组合管理问题最终考试2008年9月问题 1:固定收益估值和分析(43 分)你是一位退休基金顾问。
鉴于当前金融市场的动荡,一个大型蓝筹公司的管理层委托你为他们公司的退休基金设计一个规避风险的策略。
该退休基金目前是如下的组成:a)首先你被要求分析该退休基金。
a1) 假定股票的久期是零,所有退休金资产和债务的净久期是多少?(此处,净久期= 资产久期–债务久期)。
请保留小数点后一位数字,并写出你的计算过程。
(4 分)a2) 所谓的“注资状态”是指“退休金资产价值”除以“退休金债务价值”得出的比率(以百分比%表示)。
请计算当前上面给定退休金的注资状态。
(3 分) a3) 对于每一个给定投资工具,使用修正久期的概念,请计算在利率下降100个基点后新的注资状态。
(1基点 = 0.01% ;保留小数点后两位)。
(5 分)a4) 对于该退休基金对于利率变动的风险暴露,你有什么看法?(要求有一个简短的定性描述,不要求进一步计算)。
(5 分)b)第二步,你应该给该退休基金设计一个风险规避策略。
为使该退休金资产和负债的久期相匹配,你建议:(i)卖掉所有的股票,(ii)购买一个新的20年期的零息债券(收益率:5.0%;AA评级)以及(iii)调整对浮动利率票据(FRN)的投资。
假定股票和债券的价格都没有变化。
b1) 你应该分别投资多少欧元到20年期零息债券和FRN中,才能使给定退休金资产和负债的价值和修正久期相对等?(8 分) b2) 现在还有哪些残留风险?解释其中三种风险。
(要求一个简短的定性描述,不要求进一步计算)。
(6 分)b3) 假定收益率明显增加。
在这个例子中,你是否必须为保持久期中性的状态而对退休金资产进行再平衡操作?请解释。
(5 分)c)你依然担心该退休金的通货膨胀风险,因为退休金的负债正随着通胀的增加而增加。
你怎样才能通过对退休金的资产一方的运作来减轻退休金的通胀风险?简要解释你的投资意见(不需要计算)。
海德堡发布2008/2009财年前9个月财报
,
.
1 6 日起 新 闻纸进 口 税 由2 0 %调 升至 2 9 % 此外 手 工 制作 的纸张
,
。
,
和 厚 纸 板 进 口 税 也 由2 5 % 调 升 至 2 9 % 。
柯达与理 光宣布结盟
2 月 12 日 柯达和理 光在瑞典宣 ,
布结成 战 略合作联 盟 理 光将获准在 。
欧 洲 大 部 分 市 场 出售 柯 达 的N e x P r e s s ~1]
T e c hn o lo g y
S o lu t io n s (CT S ) 转售给 国际 系 统 集成 咨询 公 司 (C IB ER ) 。
自1 9 8 5 年 以来 c T s 一 直 致 力于 领 先 技术 解 决 方 案 的供 应 和 咨 询 .
服 务 主 要 提 供市 场 信息 咨询服 务 企 业 管理 中的先 进 技术和 商业
资讯速递
国 际 资讯
法投 资6 亿欧 元救报业
日前 ,
法 国总 统 萨科 齐 向 多个报纸 杂 志 发 行 商发 表 演说 .
针对
报业 广 告 收入 和 订 阅数 量 下 跌 全 球金 融 海 啸进 一 ,
步加深 印刷媒体
的苦况 宣 布推 出一 ,
个 为 期 3 年 的6 1%欧 元 方 案 拯 救 }E T IJ 杂 志 包 括 ,
,
。
外动用20 0 0 万 欧元 用于 印刷媒体刊登 广告
,
。
萨科齐 表 示
措 施 旨在 帮 助 印刷 传媒 业 在3 年 内进 行
“Hale Waihona Puke 现代,”化 , 并加 强 投 资令 业 界 做 出重 要 的结构性改革 。
佳 能美 国公 司 出售 旗 下 咨询服 务子 公 司
CHINA PRINT2009新闻发布会将在DRUPA2008上召开
会 常 务 副 会 长 王 德 茂 先 生将 介 绍 中 国 印 刷 工 业 情 况 , 发
接从 网站上下载昕需要 的资料 。
网站还有更多功能 ,服务于 国内外展商和观众 : 1 . 清晰简洁的全新页面设计 ,帮助访 问者快捷地觅见所需信 息。
C NAP NT 2 0 HI RI 0 9新 网站 首 页 由展 会 信 息 、展 商 服务 中
心 、观众服 务中心 、展会新 闻和 展商动态 五个部分 组成 ,每 个部 分均 恨据展 商和观 众的不 同需求进行 了详 细 的设置 。展商还能 直
本 次 CHI RI 0 9 闻发布会 将于 2 0 年 NA P NT 2 0 新 08
3展会通讯订阅服务 ,访问者可通过 电子 邮件 接收定期发送的
展会动态 以及有关 市场信息 。
Rih r l n先 生将 介绍 今年 1 c adA l e 1月 3日一 7日在北 京 举 办的 “ CHI P NT 2 0 NA RI 0 9国 际 媒 体 周 ” ( NA CHI
P NT 2 0 DI E K 的活 动安 排 ;最后 ,听 取 RI 0 9ME A W E )
4在 线调 查模 块 ,定 期发 布调查 问题 ,访 问者可 直接 回答 问 . 题 ,提 出意见和发 表建议 。 5观众可 网上预登录 ,预先在 网上登记 并提供有关信息后 ,可 .
维普资讯
一
北京华蘑
g 瓣 秽 # 球 崔尊 辨 藉 # 窖 舞簿 藉
C P I I A H R N
新闻发布会
首中国CIIA考试试题分析
人民币升值会使中国出口品的美元价格更昂贵、进口品 的人民币价格更低。因此,中国的出口会因商品没有竞争 力而下降,进口则因价格低而扩大。这样,在满足马歇尔勒纳条件下,净出口就会恶化,进而总需求会下降,导致 更低的产出和更低的利率。 (3 分)
18
r
rቤተ መጻሕፍቲ ባይዱ rB
LM
A B
IS IS
YB
YA
Y
在IS-LM模型的图示中,净出口的变化影响了产品市
11
b)为了给美国经济降温,缓解通货膨胀压力,美联储反复通 过减少货币数量来提高联邦基金利率的目标利率(即中央银 行货币政策利率)。解释在美国这些利率变动作用于其产出 和价格的经济机制。用适当的图表说明货币市场和整体经济 的变化。 (10分)
12
问题1: 经济学 (40分)
a)
a1)购买力平价是建立在一价定律基础上的,即在全世界范 围内同一种商品的价格用一种货币表示都应该是一样的。因 此,如果已知同一种商品在两国国的内价格,就可以计算出 均衡汇率。更一般地,将一价定律扩展到一篮子商品,那么 通过计算价格指数,便可以得到绝对购买力平价的公式:
SYuan/USD
P China PUS
13
这里S表示汇率,P表示价格指数。 我们也可将相对购买力平价公式表示如下: (3分)
sYuan /USD pChina pU .S.
相对购买力平价反映的是一段时间内两国间相对价格的 变化,即汇率的相对变化取决于两国通货膨胀率的差异。 高通货膨胀率国家的货币会贬值,贬值的幅度等于两国 通货膨胀率之差:
参考情况:实际共有173人参加212科次的 考试。卷一163科次,卷二49科次,缺考 率21.6%,32.8%
考试结果: 卷面满分180。 ACIIA根据全球 考试情况确定实际满分基准。卷一和卷二 分别为154.56和170.87。通过考试的成绩 规定为每卷正确率50.5%。我国,卷一4 通
Automotive Testing Expo China2008第三届汽车测试及质量监控博览会将于9月在沪隆重举行
第三届参展企 业数量 为4 0 ,展 览面 积约 1 0 0家 0 0 8 平方米 。为凸显展会 的专业性及 可观性 .组 织者特设 专 项展 区 :汽车生产线 上各种组 装及零部件测 试及质量 监 控设备及技术 :相关机械 配件 ;汽 车测试场地 和技术服 务 ;汽车碰 撞测 试技 术 及设 备 ;各 种模 拟 环境 场 地设 备 ;以及安全 及配件用 品 软件开发 和质量 监控 系统等 各个方面 。 同时 ,基于 国际 同行 对 中 国汽 车业 的 关注 ,展 会 将 汇 聚 世 界 各 地 领 先 的汽 车 测 试 设 备 制 造 商 测 试
M e su em e a r ntSpe i l i s、 Su rlW 、 W id Hi caie t pe fO n l l 厂 hnol es C om bus i Horba Ky ec ogi ton i ow a.
第三届汽车测试及质量监控博览会 将于9 月在沪 隆重举行
撼∞ ¨ ; i曩 _ 。 霉曩 麓 _ 。 霉
较 大 .而且展 出的产 品非常丰富 . 到 了很 多观众 的认 得
可。
自从 2 0 年 开 始 .海 富公 司 引 进 了。 车 测试 及 06 汽 质量 监控 博 览会” .过 去两 年 的成功 证 明这举 措是 正确 的 .两个 展会之 间的互补 性是 明显 的。特 别是汽车 测试 及质量 监控博览 会更是给轮 胎博览会 带来 了大量 的相关 采购 商和 国 际最权 威 的技术 。为此 , 国国际轮 胎博 览 中 会将继续 与汽车 测试 及质量 监控博览会 同期 同地举 办 . 延续往届 的成功模式 。 以下是 相关产 品系列 。 1 轮胎 系列 2 轮 圈系列 3 轮胎配 件系列 4 轮胎维修 及生产 系列 ( 参展企 业 :4 家 ) 7
国际注册分析师(CIIA)2009年3月试卷 II真题及答案
试卷二:固定收益证券估值与分析衍生产品估值与分析投资组合管理问题最终考试2009年3月问题 1:固定收益证券估值与分析(31 分)你现在为一个人寿保险公司的债券投资部工作,已经制作了欧元(EUR)面值的政府债券收益率表(表1)来说明当前的市场环境。
表 1注 1: 标准付息债券的利息一年支付一次。
注2: 远期利率表示相应到期期限的一年期远期利率。
例如,到期期限为三年的远期利率为两年后开始的一年期即期利率。
折现因子表示相应期限的零息债券的价格(表示为1单位面值的价格)。
a)计算表1中的①, ②, ③, ④和⑤, 写出你的计算过程。
(四舍五入到小数点后三位)(10分)b)你决定从管理的投资组合中售出3年期和7年期的标准付息政府债券,用新购买的5年期的标准付息政府债券来替代这些债券。
如果你计划购买1亿欧元的5年期的付息政府债券,并需要满足以下两个条件:1)这次替代过程净收益为零; 2)投资组合的修正久期在替代前后没有变化,你分别需要售出多少3年期的付息政府债券和7年期的付息政府债券? (假设债券都在相应的息票支付日交割,没有累计利息)。
计算结果四舍五入到1,000 欧元。
(5 分)c)表1中的远期利率可能和下一年的短期利率的轨迹的一般市场期望有差异。
请描述导致这种差异的因素。
(4分)你正在考虑投资非金融公司X 发行的一种可赎回债券(我们称为“债券A”)。
这种债券到期期限为10年,但是发行者有权在第5年年末将整个面值提前赎回。
这种债券的到期收益率高于10年期政府债券120bp (基点)。
公司X 已经发行了其它的无提前赎回条款的纯债券,这些纯债券在市场上的到期收益率同样高于同期限政府债券:5年期债券 (债券B)高出50 bp (基点); 10年期债券 (债券C)高出70 bp (基点)。
d)在什么情形下发行者将在第5年年末真正决定执行债券A的提前赎回权?描述市场作为一个整体的情形和非金融公司X的特殊情形。
注册国际投资分析师[CIIA]2008年03月试卷二考试真题与标准答案
注册国际投资分析师[CIIA]·2008年03月·试卷二考试真题与标准答案考试科目:1、固定收益分析与估值2、衍生产品分析和估值3、组合管理问题1:固定收益证券分析和估值(41分)你作为一个固定收益证券分析师已经开始工作。
在办公室的第一天,你面对下表中以欧元计价的债券组合:注:息票按年支付。
假设按照“30/360” 日期计算习惯。
a)首先,基于上表中的债券组合,请你回答如下几个基本问题。
a1) 计算1 年期、2年期和3 年期即期利率(也称为贴现率或者零息票利率)是多少?这一问题不考虑债券有不同的评级。
计算结果四舍五入保留到小数点后第二位,并写出计算步骤。
(6 分)a2) 哪只债券有最高的凸性?(给出简短解释,无须计算) (3 分)b)你的第二个任务需根据上表中的债券Y的一些不同表现和结构情景来回答。
b1) 计算1年期投资1年后的平准贴现率为多少,才能使得债券Y的持有期收益率恰好为0?(5 分)现在假设债券Y在1年后有权可以回售(执行价格为100%),期权调整的利差为每年145个基点(或1.45%)。
可回售债券Y相对于普通政府债的收益率利差为95 个基点。
b2)请计算嵌入式回售权的价值(按年计算的基点数)(4 分)b3) 在所有其他都等同情形下, 这样的可回售债券的价值是怎样随着利率的波动性增加而变化的?(4 分)c)请给出当你计划投资以外币计价的可赎回固定息票次级债券时不得不考虑的6个风险因素。
(6 分)d)假设有一只2年期以美元计价的平价债券,票面利率为6%。
当前,欧元交易价格为1.34美元。
现假设债券Y为普通债券(也就是说,没有嵌入期权)。
d1) 计算使得一年后美元债券的持有期收益等于债券Y的收益的欧元/美元平准汇率。
假设一年后一年期欧元和美元贴现率保持不变,分别为3.00%和4.00%。
(注:首先计算在利率和汇率保持不变的条件下,美元债券和债券Y的持有期收益率;然后求出欧元/美元汇率,使得两个收益率相等。
CIIA200803paper1
ACIIA®最终考试 I 问题– 2008 年 3 月 页码 5 / 13
b) Horieda 先生开始研究消减过剩资本的途径。有三种基本方法: (i) 扩展业务投资,包括进行 M&A; (ii) 支付红利(特殊红利或者增加常规红利),并 (iii)回购股票。 现有投资计划中,除了下面描述的计划 A 外,均不需要特别大型的投资。 b1) A 计划要求投资 500 亿日元。该计划希望通过整合英特网和收音广播创立一个 新型的互动、娱乐式的拍卖购物业务。该计划的 ROCE(息前税后运用资本回报 率)为 6%,显著高于目前的 4.2%。早在 Horieda 先生成为新 CFO 之前,这一项 目就已经被纳入计划并在公司内部受到高度关注。讨论并解释新 CFO Horieda 先生是否应该执行这个项目。假定不能从这项投资获得协同效应。 (5 分) b2) Horieda 先生不能决定到底增加红利还是回购股票。财务人员建议股票回购。 他们的主要观点是通过回购减少现存股本会显著提高 EPS,导致更高股价。讨 论这种推理的优缺点。 (5 分) b3) 假定 LG 过剩资本是 2400 亿日元。针对在该水平股票回购或者向股东返回资金 (比如特别红利)的短期项目,详细讨论至少 2 条优点和至少 2 条缺点。 (20 分)
年增长率 = 和上一年销售额相比的百分比变化
d) Anne 对上题 c)表中计算的可持续增长率是否是个好的估测数据有怀疑,因为它需 要假定 ROE 和分红比率是永恒不变的。于是,她预测 Organic Foods 的分红自 2007 年后将以 12%的速度增长 4 年(到 2011 年止,包括 2011 年),然后竞争性的
c) 确定股权回报(ROE-杜邦公式)的三个组成部分(下表中的 A,B,C),并且计算 Organic Foods 的股权回报率(ROE)、它的三个组成部分、2006 和 2007 年的可持 续增长率和 2007 年收入的预期增长率的数值。请在下表的括号中填空。 (7 分) 2006 A( B( C( ROE = A・B・C 可持续增长率 (%) (= ROE・留存比率) ( ) ( ( ) ) ) ) ) (%) ( ( ( ( ) ) ) ) ( ( ( ( 2007 ) ) ) )
中国人民银行关于公布2008年度银行科技发展奖获奖项目的通知-银发[2009]295号
中国人民银行关于公布2008年度银行科技发展奖获奖项目的通知正文:---------------------------------------------------------------------------------------------------------------------------------------------------- 中国人民银行关于公布2008年度银行科技发展奖获奖项目的通知(银发[2009]295号)人民银行上海总部,各分行、营业管理部,各省会(首府)城市中心支行,外汇局,各政策性银行,国有商业银行,股份制商业银行:2008年度银行科技发展奖已经银行科技发展奖评审领导小组评审确定,现予以公布。
本年度获奖项目共93项,其中一等奖5项、二等奖29项、三等奖59项(见附件)。
根据《银行科技发展奖管理办法》(银发[2004]26号文印发),获奖项目由中国人民银行颁发奖状和证书,奖金由获奖项目的主管单位列支,荣获银行科技发展奖项目的主要完成人的事迹记入个人档案,请各有关单位遵照执行。
附件:2008年度银行科技发展奖获奖项目表中国人民银行二00九年九月十七日附件:2008年度银行科技发展奖获奖项目表┏━━┯━━━━━━┯━━━━━━━━━━━━━━━━┯━━━━━━━━━━━━━━━━━━┯━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┯━━━━━┯━━━━━┓┃序号│项目编号│项目名称│完成单位│主要完成人│获奖等级│获奖金额┃┠──┼──────┼────────────────┼──────────────────┼────────────────────────────────┼─────┼─────┨┃1│200812109│中国工商银行数据生命周期管理技术│中国工商银行信息科技部│林晓轩、梁礼方、张艳、李兴双、温津伟、罗毅、何积泰、│一等奖│42000┃┃││规范││孙洪阁、陆顾新、程功、胡维、谢云龙、张海军、徐泽中、││┃┃││││王杰、卫东、刘璐、蒋日明、李伟良、王立、陈申燕││┃┃││││││┃┠──┼──────┼────────────────┼──────────────────┼────────────────────────────────┼─────┼─────┨┃ 2 │ 200813018 │中国农业银行数据中心迁移工程│中国农业银行科技部、中国农业银行软件│叶又升、刘国建、陈尚元、黄东航、孟毅颖、娄吉安、张继荣、赵连│一等奖│42000┃┃│││开发中心、中国农业银行数据中心│强、王赤红、张拥军、黄荣、蔡钊、任宝胜、于景文、││┃┃││││涂晓军、樊小英、佟梅、李书、李雅品、年阿旺、刘光辉││┃┃││││││┃┠──┼──────┼────────────────┼──────────────────┼────────────────────────────────┼─────┼─────┨┃ 3 │ 200816055 │交通银行境内外一体化的数据中心建│交通银行│侯维栋、麻德琼、高军、虞衔、张路、寿福钢、郑仕│一等奖│42000┃┃││设││辉、周衡昌、范朝荣、张剑、孙莉、王轩赵、周彦倜、周珠玲、││┃┃││││修永春、何进、王卿基、夏卫民、付劲、刘雷、蒋韧││┃┃││││蒋韧││┃┃││││││┃┠──┼──────┼────────────────┼──────────────────┼────────────────────────────────┼─────┼─────┨┃ 4 │ 200828083 │两版式单、双面两用六色凹版印钞机│成都印钞公司、南京造币厂、│马仁选、李根绪、蒋治全、高卫、毕明、唐承德、邵国伟、吴│一等奖│42000┃┃││设计及印刷工艺的开发│中国人民银行印制科学技术研究所│金平、李凡善、马立项、田学龙、王仕荣、王彦、马毅、││┃┃││││刘继伟、李爱民、周国军、王川、石方元、吕荣华、王长明││┃┃││││││┃┠──┼──────┼────────────────┼──────────────────┼────────────────────────────────┼─────┼─────┨┃ 5 │ 200828084 │J99型双面九色胶印印钞机│中国人民银行印制科学技术研究所│郝连元、屈明生、李乐平、王川、焦永利、吴文迅、吴硕夫、张从│一等奖│42000┃┃││││云、杨俊田、夏明、韩绪艳、谭伟、曹晔、夏雨、││┃┃││││马国斌、梁晓燕││┃┠──┼──────┼────────────────┼──────────────────┼────────────────────────────────┼─────┼─────┨┃ 6 │ 200811003 │人民币银行结算账户管理系统(二│中国人民银行科技司、中国人民银行支付│欧阳卫民、许罗德、许臻、李晓枫、张凡、严芳、谢群松、狄│二等奖│28000┃┃││期)│结算司、中国金融电子化公司│刚、詹浩、朱启建、樊铁琨、吴海丽、卢海红、宁翔、李晓璐││┃┃││││││┃┠──┼──────┼────────────────┼──────────────────┼────────────────────────────────┼─────┼─────┨┃7│200811006│全国支票影像交换系统│中国人民银行清算总中心│许罗德、励跃、张清明、贝劲松、孙巍、李宁玉、贺铁林、│二等奖│28000┃┃││││孙慧杰、葛洪慧、徐惠彬、李恒华、周国威、宿晶亮、郭文伟、王韧││┃┃│││┃┠──┼──────┼────────────────┼──────────────────┼────────────────────────────────┼─────┼─────┨┃ 8 │ 200812010 │中国工商银行数据中心主机同城备份│中国工商银行信息科技部│吕仲涛、张颖、毛宇星、蔡惠宏、黄文宇、徐志扬、李六旬、张洪│二等奖│28000┃┃││工程││晋、王景熠、陈望斌、金增、梁勇、汪斌、谭秀仑、││┃┃││││刘辰││┃┃││││││┃┠──┼──────┼────────────────┼──────────────────┼────────────────────────────────┼─────┼─────┨┃9│200812011│中国工商银行财务管理综合系统│中国工商银行软件开发中心│林晓轩、温津伟、张纬星、崔树贤、罗毅、刘璐、包自更、│二等奖│28000┃┃││││孟冬梅、黄克捷、曹羽、施祈春、王旭光、乐晓宇、万新峰、郑培龙││┃┃││││││┃┠──┼──────┼────────────────┼──────────────────┼────────────────────────────────┼─────┼─────┨┃ 10 │ 200812012 │中国工商银行客户信用风险内部评级│中国工商银行软件开发中心│刘瑞霞、周益清、杨一军、镇超、王拯、熊宁生、王班纳、卢│二等奖│28000┃┃││系统││昭泉、刘丽君、张闻天、张远征、王飞、陈骏、刘璐、││┃┃││││王大猷││┃┠──┼──────┼────────────────┼──────────────────┼────────────────────────────────┼─────┼─────┨┃ 11 │ 200812013 │中国工商银行外币资金业务处理系统│中国工商银行软件开发中心│张世杰、周鹏伟、陈满才、程功、刘意、苏兆聪、黄│二等奖│28000┃┃││││海、罗浩、陈广平、贾伟、仲海港、张楠、李海波、││┃┃│││┃┃││││││┃┠──┼──────┼────────────────┼──────────────────┼────────────────────────────────┼─────┼─────┨┃12 │200812014│中国工商银行本外币理财产品销售管│中国工商银行软件开发中心│黄翔逸、何山度、于浩瀚、张安龙、陶仲伟、许鹏、黄海燕、连煜│二等奖│28000┃┃││理系统││伟、程灿权、李伟斌、肖波、陈鹏翼、杨勇、李海波、││┃┃││││徐纯珍││┃┃││││││┃┠──┼──────┼────────────────┼──────────────────┼────────────────────────────────┼─────┼─────┨┃13 │ 200813019 │中国农业银行金融服务平台│中国农业银行科技部、中国农业银行软件│刘国建、马泽君、孟毅颖、战华、梁勇、李妍、董金│二等奖│┃┃│││开发中心│光、王昭、张乾尊、王泳滨、廖文旭、华军、韩振亚、││ 28000 ┃┃││││汪阳、李法来││┃┃││││││┃┠──┼──────┼────────────────┼──────────────────┼────────────────────────────────┼─────┼─────┨┃ 14 │ 200813110 │中国农业银行企业标准《软件测试文│中国农业银行科技部、中国农业银行软件│叶又升、张冀峰、李宽、涂晓军、耿慧、齐向东、张旭春、│二等奖│┃┃││档规范》│开发中心│张金山、赵鹏、林松、金铭、蔡立晶、李佩刚、││28000┃┃││││谢雅莉、李琳││┃┃││││││┃┠──┼──────┼────────────────┼──────────────────┼────────────────────────────────┼─────┼─────┨┃15│200815043│中国建设银行企业资源计划财务系统│中国建设银行│范一飞、庞秀生、应承康、周玉旺、王燕、张明合、帅旗、蒋│二等奖│28000┃┃││││芳方、郎子玉、隋嵩、李惠华、王明霞、罗川匀、汪洋、││┃┃││││李睿军││┃┃││││││┃┠──┼──────┼────────────────┼──────────────────┼────────────────────────────────┼─────┼─────┨┃16│200815044│中国建设银行对公信贷业务流程管理│中国建设银行│赵林、罗哲夫、朱小黄、顾京圃、赵欢、牟乃密、靳彦民、帅│二等奖│28000┃┃││系统││旗、刘守平、王申科、苏明源、李红骏、郑小晖、陆登强、陈东││┃┠──┼──────┼────────────────┼──────────────────┼────────────────────────────────┼─────┼─────┨┃17│200815045│中国建设银行企业级数据仓库和管理│中国建设银行│范一飞、程正红、许一鸣、牟乃密、刘静芳、王燕、谢瑞平、陈│二等奖│28000┃┃││信息系统││政德、郑承满、尚波、 XXX、杨旭、党慧芬、车春雷、││┃┃││││刘贤荣││┃┠──┼──────┼────────────────┼──────────────────┼────────────────────────────────┼─────┼─────┨┃ 18 │ 200815047 │中国建设银行资产保全业务管理系统│中国建设银行│于妍玲、王申科、高扬、XXX清、苏明源、张平、杨忠伟、郑│二等奖│ 28000 ┃┃││││小晖、张帆、朱富荣、党亮、蒋立平、张明焕、王立波、││┃┃││││欧静敏││┃┃││││││┃┠──┼──────┼────────────────┼──────────────────┼────────────────────────────────┼─────┼─────┨┃19 │ 200815048 │中国建设银行贷记卡管理信息系统│中国建设银行│黄勇、蒋芳方、柳承弢、徐斌、高宏华、李镜忠、郭翔、│二等奖│28000┃┃││││曹斌、安萍萍、项捷、史雪冰、高志慧、张树贵、沈││┃┃││││琳、应洪基││┃┠──┼──────┼────────────────┼──────────────────┼────────────────────────────────┼─────┼─────┨┃20│200815050│中国建设银行高端客户理财产品销售│中国建设银行│梅雨方、严俊、XXX、龚正东、贾祝勇、张洁、秦旭│二等奖│28000┃┃││管理平台││峰、甘芬、孙潇、唐新庆、王雪明、陈飞、刘影、││┃┃││││陈先华、戴朝霞││┃┠──┼──────┼────────────────┼──────────────────┼────────────────────────────────┼─────┼─────┨┃ 21 │ 200815053 │中国建设银行资产负债管理信息系统│中国建设银行│许一鸣、帅旗、谢瑞平、苏明源、王步锋、XXX、郑承满、刘│二等奖│28000┃┃││││洪波、成海波、潘立韫、杨龙、李飞燕、杨欣、刘浩、││┃┃││││林慕颐││┃┠──┼──────┼────────────────┼──────────────────┼────────────────────────────────┼─────┼─────┨┃ 22 │ 200815111 │中国建设银行需求分析及其描述方法│中国建设银行│李科炜、郑海湘、陈向军、陈宝山、肖振宇、周鸿、马燕│二等奖│28000┃┃││研究││││┃┠──┼──────┼────────────────┼──────────────────┼────────────────────────────────┼─────┼─────┨┃23 │200815112│中国建设银行J2EE技术架构应用规范│中国建设银行│李骁、陈政德、林磊明、隋嵩、朱志、熊涛、刘│二等奖│┃┃││及典型应用研究课题││立、郑志远、李光宇、欧万翔、张峰、李孔仁、李江东、何银行、││28000┃┃││││尹振宇││┃┠──┼──────┼────────────────┼──────────────────┼────────────────────────────────┼─────┼─────┨┃ 24 │ 200816057 │交通银行资产风险管理系统│交通银行│林加群、李海宁、姚志新、周云康、刘堃、林璐、薛群、│二等奖│ 28000 ┃┃││││秦小波、倪伟刚、潘政、丁丹、卞泳、孙峰、康││┃┃││││平、张豫军││┃┠──┼──────┼────────────────┼──────────────────┼────────────────────────────────┼─────┼─────┨┃ 25 │ 200816058 │交通银行全球资金运作平台│交通银行│李海宁、赵卫纲、王彬、刘峰、刘占明、韩静、马梯恩、│二等奖│28000┃┃││││郭志军、张小明、李瑢、傅新中、熊建平、陈敏、陆││┃┃││││敏、龚灏││┃┠──┼──────┼────────────────┼──────────────────┼────────────────────────────────┼─────┼─────┨┃ 26 │ 200816059 │交通银行集中式客户服务中心│交通银行│李海宁、虞衔、张国良、李豪、XXX、许慧敏、周红│二等奖│28000┃┃││││艳、胡晓、师维、江华世、周炳辉、周平平、陈松、││┃┃││││沈雷、宗晓燕││┃┠──┼──────┼────────────────┼──────────────────┼────────────────────────────────┼─────┼─────┨┃ 27 │ 200816061 │交通银行资金管理及营运系统│交通银行│李海宁、孙根深、杨文超、周云康、乔宏军、张伟德、范朝荣、章万│二等奖│28000┃┃││││锋、黄恒安、史二荣、张晓斌、曹虹、康移风、沈威、肖杰││┃┠──┼──────┼────────────────┼──────────────────┼────────────────────────────────┼─────┼─────┨┃28 │200817068 │国家外汇管理局出口收汇网上核销系│国家外汇管理局信息中心│李东荣、朱庆、王晓东、张铁成、李家琪、孙洪珠、吴华、陈云开、│二等奖│28000┃┃││统││张学贵、宋宾、裴建君、卫凤仪、杨白娥、冯晓光、厉传钊││┃┃││││││┃┠──┼──────┼────────────────┼──────────────────┼────────────────────────────────┼─────┼─────┨┃29 │200819072│中国银联银行卡跨行交易清算系统│中国银联股份有限公司│柴洪峰、戚跃民、吴金坛、鲁志军、陈逢源、万高峰、牛天耘、曾│二等奖│┃┃││││进、鄢娟、蔡祎峰、吕伊蒙、张奇、杨超、孙││ 28000 ┃┃││││峰、王笑││┃┠──┼──────┼────────────────┼──────────────────┼────────────────────────────────┼─────┼─────┨┃30 │ 200819074 │中国银联行行互通接入平台│中国银联股份有限公司│吴金坛、鲁志军、万高峰、陆尔东、李洁、何朔、华锦芝、│二等奖│28000┃┃││││杨燕明、朱俭秋、陈林、白玫、鄢娟、陈逢源、曾││┃┃││││进、高建斌││┃┠──┼──────┼────────────────┼──────────────────┼────────────────────────────────┼─────┼─────┨┃ 31 │ 200819077 │华夏银行资金业务处理系统│华夏银行│恽铭庆、张胜、黄挺、吴永飞、杨宏、曹立元、孙立国、│二等奖│28000 ┃┃││││孙璐、XXX、张志田、吴春、李蓉、宁冰、││┃┃││││张欣、赵勇江││┃┠──┼──────┼────────────────┼──────────────────┼────────────────────────────────┼─────┼─────┨┃ 32 │ 200828085 │台式纸币清分机│中钞长城金融设备控股有限公司、中国人│杜旭东、黄小义、余立群、安永冠、廖俊宁、邬立勇、丁振刚、高海│二等奖│28000┃┃│││民银行印制科学技术研究所│涌、王真、陈晓明、高玉峰、张奎刚、付连秋、卢继兵、张渠││┃┠──┼──────┼────────────────┼──────────────────┼────────────────────────────────┼─────┼─────┨┃ 33 │ 200828086 │OVD 币(章)的研究│上海造币厂、中钞特种防伪科技有限公│顾军、李尚昆、张静芳、刘志刚、刘耀光、朱军、李文军、叶│二等奖│28000┃┃│││司、沈阳造币厂│中东、张焕文、周建栋、章军、吴伟、王晓利、柯建平、││┃┃││││时晓││┃┃││││││┃┠──┼──────┼────────────────┼──────────────────┼────────────────────────────────┼─────┼─────┨┃ 34 │ 200828087 │新一代印钞油墨的开发-C2型油墨的│北京印钞厂、中国人民银行印制科学技术│冯振基、马国媛、温娟、周树荣、袁俊平、马云、刘建明、│二等奖│┃┃││研制│研究所│张莹、杨菲、殷兆楠、钱浩、张渤洋、赵艳红、孙剑、││ 28000 ┃┃││││潘诚││┃┠──┼──────┼────────────────┼──────────────────┼────────────────────────────────┼─────┼─────┨┃ 35 │ 200811007 │支付系统运行监控维护系统建设(一│中国人民银行清算总中心│罗永忠、韩永丰、李卫华、董万清、奚波、冯烨、何文东、│三等奖│12000┃┃││期工程)││李晔、张士煜、田丰、黄峰││┃┃││││││┃┠──┼──────┼────────────────┼──────────────────┼────────────────────────────────┼─────┼─────┨┃36 │ 200811008 │大额支付系统国家处理中心应急备份│中国人民银行清算总中心│陈晓平、贝劲松、沈力、王虎、贺铁林、田立中、曹海峰、│三等奖│12000┃┃││││蒋继伟、王湘文、车堃、王峰博││┃┃││││││┃┠──┼──────┼────────────────┼──────────────────┼────────────────────────────────┼─────┼─────┨┃ 37 │ 200811009 │支付系统国家处理中心高可用性主机│中国人民银行清算总中心│贝劲松、罗永忠、李卫华、王全红、耿海红、宿晶亮、赵晓春、│三等奖│ 12000 ┃┃││平台建设││王红峰、葛洪慧、贺铁林、孙晓丹││┃┃││││││┃┠──┼──────┼────────────────┼──────────────────┼────────────────────────────────┼─────┼─────┨┃38 │200812015│中国工商银行多银行模式证券资金第│中国工商银行软件开发中心│苏恒、岑昆、古建新、田庆松、郑剑超、王祥华、许美烘、│三等奖│ 12000 ┃┃││三方存管系统││杨瑞峰、戴明海、郝军波、郑国珍││┃┃││││││┃┠──┼──────┼────────────────┼──────────────────┼────────────────────────────────┼─────┼─────┨┃39 │200812016│中国工商银行一体化电话银行体系优│中国工商银行软件开发中心│李兵、杨乾、陈建雄、宫德晶、钱大智、颜世杰、刘华军、│三等奖│┃┃││化整合项目││吴鹏、徐洁、黄璐、夏扬││ 12000 ┃┃││││││┃┠──┼──────┼────────────────┼──────────────────┼────────────────────────────────┼─────┼─────┨┃ 40 │ 200812017 │中国工商银行网上商城项目│中国工商银行软件开发中心│闫记东、陈昭旭、王楠、孙东光、王凯、幺得志、谷春娜、│三等奖│ 12000 ┃┃││││李思、崔晓欣、闫冬梅、解志超││┃┠──┼──────┼────────────────┼──────────────────┼────────────────────────────────┼─────┼─────┨┃41 │ 200813020 │中国农业银行综合报表系统│中国农业银行科技部、中国农业银行软件│马泽君、杨继荣、赵志宇、孙颗红、关长春、张秀萍、│三等奖│12000┃┃│││开发中心│孙志斌、陈小萍、周弋云、谢友珉、于洋││┃┠──┼──────┼────────────────┼──────────────────┼────────────────────────────────┼─────┼─────┨┃ 42 │200813021 │中国农业银行IT资源管理系统│中国农业银行科技部、中国农业银行软件│樊小英、赵志宇、孙志斌、于雷、赵维平、朱文彬、谭琦、│三等奖│12000┃┃│││开发中心│王雷、金文全、李佩刚、沈茵││┃┠──┼──────┼────────────────┼──────────────────┼────────────────────────────────┼─────┼─────┨┃ 43 │ 200813022 │中国农业银行个人优质客户管理系统│中国农业银行科技部、中国农业银行软件│周宏亮、赵志宇、李国峰、王举国、陈庆飞、颜先福、│三等奖│ 12000 ┃┃│││开发中心│胡昭全、谭琦、陆益美、陈波、钱继华││┃┠──┼──────┼────────────────┼──────────────────┼────────────────────────────────┼─────┼─────┨┃ 44 │ 200813023 │中国农业银行电子支付密码系统│中国农业银行软件开发中心、中国农业银│王海龄、贾学奇、宫诚、任荣、曹逸峰、邓志伟、欧汉、│三等奖│ 12000 ┃┃│││行会计结算部│刘丹、金岩、蔡钊、张秀萍││┃┠──┼──────┼────────────────┼──────────────────┼────────────────────────────────┼─────┼─────┨┃ 45 │ 200813024 │中国农业银行风险资产管理信息系统│中国农业银行科技部、中国农业银行软件│杨高明、孙志斌、崔波、陈庆飞、付小红、金烈祥、姜晖、│三等奖│12000┃┃│││开发中心│王光辉、陈波、邓江、董毅││┃┠──┼──────┼────────────────┼──────────────────┼────────────────────────────────┼─────┼─────┨┃46 │ 200813025 │中国农业银行上海市分行基于多源信│中国农业银行上海市分行│曹少雄、华建兴、孙宇、曹祺、江姝蓓、邓勇、徐新全、│三等奖│ 12000 ┃┃││息融合技术的生产运行在线故障诊断││施轶峰、胡军、周俊琦、王文佳││┃┃││系统││││┃┠──┼──────┼────────────────┼──────────────────┼────────────────────────────────┼─────┼─────┨┃ 47 │ 200813032 │中国农业银行四川省分行B2C速归通│中国农业银行四川省分行│张渡、夏军飞、高阳、严林、唐为光、赵海波、马文睿│三等奖│12000┃┃││系统││││┃┠──┼──────┼────────────────┼──────────────────┼────────────────────────────────┼─────┼─────┨┃48 │200814036│中国银行生产变更管理系统│中国银行信息中心│孟茜、宋立、袁俊德、吴钢、王亮、张帆、│三等奖│12000┃┃││││苏俊峰、王景昆、隋志勋、郑佳卫、高红英││┃┃││││││┃┠──┼──────┼────────────────┼──────────────────┼────────────────────────────────┼─────┼─────┨┃ 49 │ 200814037 │中国银行国内支付结算系统│中国银行软件中心│王建、吴继学、胡玉、田军、施政、郭少杰、│三等奖│12000┃┃││││董凌云、虞琪、陈爱华、李江博、李宁宁││┃┃││││││┃┠──┼──────┼────────────────┼──────────────────┼────────────────────────────────┼─────┼─────┨┃50 │200814038│中国银行数据下传平台系统│中国银行软件中心│杜毅、廖家林、杨晓、胡冰、缪永辉、陆如松、│三等奖│12000┃┃││││侯珂、石杰、马超、王宝义、王硕││┃┃││││││┃┠──┼──────┼────────────────┼──────────────────┼────────────────────────────────┼─────┼─────┨┃ 51 │ 200814039 │中国银行中银自助通系统│中国银行华南信息中心│李文卫、佘捷贲、袁雪峰、武涛峰、刘未名、周海尉、吴志坚、赵忠巨、│三等奖│12000┃┃││││余健新、苏嘉年、邝伟俊││┃┠──┼──────┼────────────────┼──────────────────┼────────────────────────────────┼─────┼─────┨┃ 52 │ 200814041 │中国银行深圳市分行客户管理综合服│中国银行深圳市分行│黄海明、林中镛、劳俊、叶新阶、张英姿、王普、│三等奖│12000┃┃││务平台(领跑系统)││柏明亮、李兴宇、胡静烜、钟伟民、严建华││┃┠──┼──────┼────────────────┼──────────────────┼────────────────────────────────┼─────┼─────┨┃53 │200815046│中国建设银行人力资源综合处理系统│中国建设银行│刘英、王燕、蒋芳方、杨泽新、朱劲草、刘东杰、│三等奖│12000┃┃││││郑志远、张钢、傅伟琳、张联国、余威││┃┠──┼──────┼────────────────┼──────────────────┼────────────────────────────────┼─────┼─────┨┃ 54 │200815049 │中国建设银行全行网管系统│中国建设银行│牟乃密、王申科、朱玉红、吴险峰、刘弢、丁海虹、李巍、│三等奖│12000┃┃││││王超、李琪、崔凯、史冀玉││┃┃││││││┃┠──┼──────┼────────────────┼──────────────────┼────────────────────────────────┼─────┼─────┨┃55 │200815051│中国建设银行非信贷资产风险管理信│中国建设银行│刘桂峰、刘静芳、文海燕、巩朝勇、李文博、林瑞铭、郑克俭、姚锁如、│三等奖│12000┃┃││息系统││石勇、王怡、温小珍││┃┠──┼──────┼────────────────┼──────────────────┼────────────────────────────────┼─────┼─────┨┃ 56 │200815052 │中国建设银行个人业务产品创意库项│中国建设银行│张敏、马梅琴、易丹娜、李鉴非、许海航、陈德栋、张涛、│三等奖│ 12000 ┃┃││目││郭晓光、秦藜、刘宝全、宋颖││┃┃││││││┃┠──┼──────┼────────────────┼──────────────────┼────────────────────────────────┼─────┼─────┨┃ 57 │ 200816056 │交通银行基于PARALLEL SYSPLEX的新│交通银行│李海宁、刘雷、郑仕辉、张剑、陶宏、卢卫华、│三等奖│12000┃┃││一代贷记卡系统││金琪、王凤莲、李晋晋、杨展志、张铭来││┃┃││││││┃┠──┼──────┼────────────────┼──────────────────┼────────────────────────────────┼─────┼─────┨┃58 │200816060│交通银行核心应用运行保障支持平台│交通银行│李海宁、虞衔、周衡昌、刘雷、宋占军、虞笑韵、│三等奖│ 12000 ┃┃││││朱道刚、柴煜、郭勇、胡雪峰、张辉││┃┠──┼──────┼────────────────┼──────────────────┼────────────────────────────────┼─────┼─────┨┃ 59 │ 200816062 │交通银行人力资源管理系统│交通银行│寿梅生、李海宁、周晓勤、张路、詹敏、周云康、│三等奖│12000┃┃││││葛坚、冯兢、杨静、丰冰、何建国││┃┃││││││┃┠──┼──────┼────────────────┼──────────────────┼────────────────────────────────┼─────┼─────┨┃60 │200816063│交通银行软件开发综合管理系统│交通银行│周衡昌、刘衍红、张竹贵、侯松、时霜雁、何兵平、董丽丽、│三等奖│12000┃┃││││尤伟佳││┃┃││││││┃┠──┼──────┼────────────────┼──────────────────┼────────────────────────────────┼─────┼─────┨┃61 │200816064│交通银行资产托管一体化业务系统│交通银行│李华、郑琳、王彬、任洁、毕维明、王佩雄、│三等奖│12000┃┃││││张宁、祝群芳、包逸尘、林海南││┃┃││││││┃┠──┼──────┼────────────────┼──────────────────┼────────────────────────────────┼─────┼─────┨┃62 │200816065│交通银行本外卡业务综合交换系统│交通银行│钱菲、季琛、韩宏洲、刘冬剑│三等奖│12000┃┠──┼──────┼────────────────┼──────────────────┼────────────────────────────────┼─────┼─────┨┃63 │200816066│交通银行集中式综合积分系统│交通银行│蒋韧、李锐、时霜雁、郭丽丽│三等奖│ 12000 ┃┠──┼──────┼────────────────┼──────────────────┼────────────────────────────────┼─────┼─────┨┃64 │ 200816067 │交通银行全行数据交换平台│交通银行│蒋韧、邬敏、李锐、柏静波、沈尧、茅利华│三等奖│ 12000 ┃┠──┼──────┼────────────────┼──────────────────┼────────────────────────────────┼─────┼─────┨┃ 65 │200818070 │中国进出口银行远程灾难备份系统│中国进出口银行信息技术部│赵文章、王云生、王蕙、闫石、牛梦帆、段永红、│三等奖│12000┃┃││││晋晓东、王一剑、沈军、李国新、吴燕晖││┃┠──┼──────┼────────────────┼──────────────────┼────────────────────────────────┼─────┼─────┨┃ 66 │200818071 │中国进出口银行电子公文系统│中国进出口银行信息技术部│吴燕晖、周竹青、钟洋、朱英春、张弛、孙钰、│三等奖│ 12000 ┃┃││││徐晓艳、章卉、许梦阳、葛伟、王宏年││┃┠──┼──────┼────────────────┼──────────────────┼────────────────────────────────┼─────┼─────┨┃ 67 │200819073 │中国银联工作管理平台│中国银联股份有限公司│吴金坛、鲁志军、孙权、张立群、王笑、高晶、胡│三等奖│ 12000 ┃┃││││佳、苗恒轩、周婧、刘燕玲、孙莉││┃┠──┼──────┼────────────────┼──────────────────┼────────────────────────────────┼─────┼─────┨┃ 68 │200819075 │华夏银行资源管理系统│华夏银行│恽铭庆、张胜、孙星涛、冯四强、吴永飞、李大明、吴铁男、│三等奖│12000┃┃││││张蓓、孙迎、李婷雪││┃┃││││││┃┠──┼──────┼────────────────┼──────────────────┼────────────────────────────────┼─────┼─────┨┃69 │200819076│华夏银行集中式报表平台系统│华夏银行│恽铭庆、张胜、吴永飞、高萍、武丽珠、易永丰、王立中、│三等奖│12000┃┃││││魏文术、王菲、郭圆媛、孙成华││┃┃││││││┃┠──┼──────┼────────────────┼──────────────────┼────────────────────────────────┼─────┼─────┨┃ 70 │ 200819078 │华夏银行信贷系统│华夏银行│张志田、周洁民、刘一丁、朱良贵、李邦红、孙永、李威、│三等奖│ 12000 ┃┃││││陈重、肖惠新、王振、于常海││┃┃││││││┃┠──┼──────┼────────────────┼──────────────────┼────────────────────────────────┼─────┼─────┨┃ 71 │ 200819079 │华夏银行自助贷款系统│华夏银行│董实远、许坚、郎晓霞、梁军民、廖作潮、陈清源、关杏元、│三等奖│ 12000 ┃┃││││魏民、黄天才、李文轩、朱萧峰││┃┃││││││┃┠──┼──────┼────────────────┼──────────────────┼────────────────────────────────┼─────┼─────┨┃72 │200819080│华夏银行速汇快线│华夏银行│恽铭庆、张胜、吴永飞、冯四强、易永丰、赵丽娜、吴春、│三等奖│ 12000 ┃┃││││丁世宁、蒋斌、王建峰、王勤祥││┃┃││││││┃┠──┼──────┼────────────────┼──────────────────┼────────────────────────────────┼─────┼─────┨┃ 73 │ 200819081 │华夏银行总账系统│华夏银行│恽铭庆、张胜、吴永飞、王彤、高萍、杨现菊、│三等奖│12000┃┃││││彭敏、徐智勇、朱步杰、李孟伟、陈芳││┃┃││││││┃┠──┼──────┼────────────────┼──────────────────┼────────────────────────────────┼─────┼─────┨┃ 74 │ 200828088 │新一代印钞油墨的开发-C1型油墨的│中钞油墨有限公司、上海印钞厂│张嘉申、姚卫、张琰、赵长富、胡战锋、雷文骅、陈雅仙、│三等奖│12000 ┃┃││研制││李青、万群、段丽红、周啸泉││┃┃││││││┃┠──┼──────┼────────────────┼──────────────────┼────────────────────────────────┼─────┼─────┨┃ 75 │ 200828089 │胶印大张质量分析检测仪│石家庄印钞厂│郭占旺、贡玉梅、胡振雨、朱敏、刘南渤、李大全、魏君、│三等奖│ 12000 ┃┃││││郑明军、霍建平、王宏盛、李宏││┃┃││││││┃┠──┼──────┼────────────────┼──────────────────┼────────────────────────────────┼─────┼─────┨┃ 76 │ 200828090 │晒版腐蚀凹印上机印版工艺│成都印钞公司│蒋治全、刘继伟、王仕荣、姚俊、郭文涛、任红卫、沈文晋、│三等奖│12000┃┃││││石方元、黄新晖、张勇、郑荣││┃┃││││││┃┠──┼──────┼────────────────┼──────────────────┼────────────────────────────────┼─────┼─────┨┃ 77 │ 200828091 │SM 及W定量检测仪│中国人民银行印制科学技术研究所│黄小义、邬立勇、张继卿、卢继兵、付连秋、杨素华、张莉、│三等奖│12000 ┃┃││││张昆峻、张渠、汤浩、王莹││┃┃││││││┃┠──┼──────┼────────────────┼──────────────────┼────────────────────────────────┼─────┼─────┨┃ 78 │ 200828092 │增值税票质量在线检测系统研制│西安印钞厂│杨广田、周国光、符利民、张军、雷宇、赵彩丽、李湘波│三等奖│ 12000 ┃┠──┼──────┼────────────────┼──────────────────┼────────────────────────────────┼─────┼─────┨┃ 79 │ 200828093 │印刷机控制信息采集系统│南昌印钞厂│万吉平、陈小成、罗宗平、曾广珍、王海江、谢英福、王文庆、│三等奖│12000┃┃││││贺世明、李劲、梁晓燕、詹雯││┃┃││││││┃┠──┼──────┼────────────────┼──────────────────┼────────────────────────────────┼─────┼─────┨┃ 80 │ 200828094 │造币用不锈钢光谱标准样品的研制│沈阳造币厂│赖茂明、张焕文、王德雨、胡向阳、朱慕平、周阔久、孟波、龙淑杰、│三等奖│12000┃┃││││郭玉柱、方钢││┃┠──┼──────┼────────────────┼──────────────────┼────────────────────────────────┼─────┼─────┨┃81 │200828095│化学法制作硬币精细图纹模具工艺研│成都印钞公司、上海造币厂│蒋治全、章军、王仕荣、顾军、郭文涛、吕迎兰、黄新辉、│三等奖│ 12000 ┃┃││究││方茂森、刘继伟、楼宇峰、石方元││┃┠──┼──────┼────────────────┼──────────────────┼────────────────────────────────┼─────┼─────┨┃ 82 │200828096 │1128工程专用钞票纸的应用研究│成都印钞公司、保定钞票纸厂│田德卿、李策、张荣禹、粟婉、王丽萍、刘文全、赵锦良、│三等奖│ 12000 ┃┃│││昆山钞票纸厂│张静方、陈玉群、赵XXX、杨帆││┃┠──┼──────┼────────────────┼──────────────────┼────────────────────────────────┼─────┼─────┨┃ 83 │200828097 │企业标准:《第五套人民币伍圆券流│北京印钞厂│左建玲、张宝珠、尹向红、李多慧、薛兵、黄磊、│三等奖│ 12000 ┃┃││通纸币》││栾欣││┃┠──┼──────┼────────────────┼──────────────────┼────────────────────────────────┼─────┼─────┨┃ 84 │ 200828098 │企业标准:《第五套人民币贰拾圆券│北京印钞厂│薛兵、黄磊、左建玲、陈永发、翟振强、李振英、方丛│三等奖│12000┃┃││流通纸币》││││┃┠──┼──────┼────────────────┼──────────────────┼────────────────────────────────┼─────┼─────┨┃ 85 │ 200828099 │企业标准:《第五套人民币壹拾圆券│西安印钞厂│赵立军、XXX考、杨海沂、李小海、虞峰、黄磊、栾欣│三等奖│12000 ┃┃││流通纸币》││││┃┠──┼──────┼────────────────┼──────────────────┼────────────────────────────────┼─────┼─────┨┃ 86 │ 200828100 │企业标准:《第五套人民币伍拾圆券│上海印钞厂│赵善龙、吴亚复、黄磊、王洪波、张曾霖│三等奖│12000 ┃┃││流通纸币》││││┃┠──┼──────┼────────────────┼──────────────────┼────────────────────────────────┼─────┼─────┨┃ 87 │ 200828101 │企业标准:《第五套人民币壹佰圆券│上海印钞厂│赵善龙、吴亚复、黄磊、王洪波、张曾霖│三等奖│ 12000 ┃┃││流通纸币》││││┃┠──┼──────┼────────────────┼──────────────────┼────────────────────────────────┼─────┼─────┨┃ 88 │ 200828102 │企业标准:《第五套人民币钞票纸│成都印钞公司、中国印钞造币总公司│岳保民、林莉、罗光裕、徐铁民│三等奖│ 12000 ┃┃││(2005年版)第1部分外观》││││┃┠──┼──────┼────────────────┼──────────────────┼────────────────────────────────┼─────┼─────┨┃ 89 │ 200828103 │企业标准:《钞票纸抗张强度的测定│成都印钞公司│赵XXX、陈玉群、李家勤│三等奖│12000 ┃┃││(恒速加荷法)││││┃┠──┼──────┼────────────────┼──────────────────┼────────────────────────────────┼─────┼─────┨┃ 90 │ 200828104 │企业标准:《钞票纸湿抗张强度的测│成都印钞公司│赵XXX、陈玉群、李家勤│三等奖│ 12000 ┃┃││定(恒速加荷法)││││┃┠──┼──────┼────────────────┼──────────────────┼────────────────────────────────┼─────┼─────┨┃ 91 │ 200828105 │企业标准:《印钞凹印擦版液检验方│石家庄印钞厂│丁少东、霍建平、胡秀竹、陈颖、张继卿、王力、冯文、│三等奖│12000 ┃┃││法》││陆泰伟、严英、钟文鹏││┃┃││││││┃┠──┼──────┼────────────────┼──────────────────┼────────────────────────────────┼─────┼─────┨┃ 92 │ 200828107 │企业标准:《增值税专用发票(电脑│上海印钞厂│叶裕祥、张建平、李海庆、陈彪、袁炜、赵善龙、郑华、│三等奖│12000┃┃││票)》││黄磊、栾欣││┃┃││││││┃┠──┼──────┼────────────────┼──────────────────┼────────────────────────────────┼─────┼─────┨┃ 93 │ 200828108 │企业标准:《凹印垫纸板检测方法》│上海印钞厂│瞿蓉蕖、王琼、项鹏│三等奖│ 12000 ┃┗━━┷━━━━━━┷━━━━━━━━━━━━━━━━┷━━━━━━━━━━━━━━━━━━┷━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┷━━━━━┷━━━━━┛——结束——。
2008 - Chapter 5
123Chapter 5 Overview•Importance of Information Security Management•Logical Access Exposures and Controls•Network Infrastructure Security•Auditing Information Security Management and Logical Access Issues and Exposures•Auditing Network Infrastructure Security•Environmental Exposures and Controls•Physical Access Exposures and Controls•Personal Computer “LAPTOP”Security (Logical/Physical) Access Issues4Chapter 5 Exam Content Area“Protection of information assets—Provide assurance that the security architecture (policies, standards, procedures andcontrols) ensures the confidentiality, integrity and availabilit y of information assets.”5Chapter 5 Summary6Importance of Information Security Management7Importance of Information Security Management•Security Objectives to Meet Organization’s Business Requirements–Ensure the integrity of the information stored on their computer systems–Preserve the confidentiality of sensitive data–Ensure the continued availability of their information systems–Ensure conformity to applicable laws, regulations and standards8Importance of Information Security Management•Key Elements of Information Security Management–Senior management commitment and support–Policies and procedures–Organization–Security awareness and education–Monitoring and compliance–Incident handling and response9Importance of Information Security Management•Roles and Responsibilities–Executive management–Process owners–Users–Data owners–Security committee–Security specialists/advisors–IT developers–IS auditors–External parties10Importance of Information Security Management•Data Classification Measures–Who has access rights and to what?–Who is responsible for determining the access rights and access levels?–What approvals are needed for access?11Importance of Information Security Management•Data classification operates on•System access•Security awareness and education•Monitoring and compliance•Incident handling and response12Importance of Information Security Management•Privacy issues and information security•The goals of a privacy impact assessment9Identifying the nature of personally identifiable information associated with business processes9Documenting the collection, use, disclosure and destruction of personally identifiable information9Providing management with a tool to make informed policy, operations and system design decisions based on anunderstanding of privacy risk and the options available for mitigating that risk13Importance of Information Security Management•Privacy issues and information security•The goals of a privacy impact assessment include: (cont.)9Creating a consistent format and structured process for analyzing both technical and legal compliance with relevantregulations9Ensuring that accountability for privacy issues is incorporated clearly incorporated into the project9Reducing revisions and retrofitting of the information systems for privacy compliance14Importance of Information Security Management15Importance of Information Security Management–Computer crime issues and exposures•Threats to business include the following:9Financial loss9Legal repercussions9Loss of credibility or competitive edge9Blackmail/industrial espionage9Disclosure of confidential, sensitive or embarrassing information9Sabotage16Importance of Information Security Management–Computer crime issues and exposures•Computer crime vs. computer abuse•“Crime”depending on statistics of the jurisdiction•Civil offense vs. criminal offence•When should a crime be suspected?17Importance of Information Security Management•Possible perpetrators include:•Hackers•Crackers•Employees (authorized or unauthorized)9IS personnel9End users•Former employees•Interested or educated outsiders•Part-time and temporary personnel•Vendors and consultants•Accidental ignorant18Logical Access Exposuresand Controls19Logical Access Exposures and Controls20Logical Access Exposures and Controls•Familiarization with the organization's IT environment–These layers are:9the network9operating system platform9database and application layers21Logical Access Exposures and Controls•Paths of Logical Access–General points of entry9Network connectivity9Remote access9Operator console9Online workstations or terminals22Logical Access Exposures and Controls•Logical Access Control Softwareprevents unauthorized access and modification to an organization’s sensitive data and use of systemcritical functions23Logical Access Exposures and Controls•Logical access control software functionality•General operating systems access control functions include:9User identification and authentication mechanisms9Restricted logon IDs9Rules for access to specific information resources9Create individual accountability and auditability9Create or change user profiles9Log events9Log user activities9Report capabilities24Logical Access Exposures and Controls•Logical Access Control Software•Database and/or application-level access control functions include:9Create or change data files and database profiles9Verify user authorization at the application and transaction levels9Verify user authorization within the application9Verify user authorization at the field level for changes within a database9Verify subsystem authorization for the user at the file level9Log database/data communications access activities for monitoring access violations25Logical Access Exposures and Controls•Identification and Authentication–Logon-ids and passwords9Features of passwords9Password syntax (format) rules–Token devices-one time passwords–Biometric26Logical Access Exposures and Controls•Identification and Authentication–Single sign-on (SSO)SSO is the process for the consolidating all organization platform-based administration, authentication and authorizationfunctions into a single centralized administrative function. A single sign-on product that interfaces with:9client-server and distributed systems9mainframe systems9network security including remote access mechanisms27Logical Access Exposures and Controls•Identification and Authentication–Single sign-on (SSO) advantages9Multiple passwords are no longer required, therefore, whereby a user may be more inclined and motivated to select astronger password9It improves an administrator’s ability to manage users’accounts and authorizations to all associates systems9It reduces administrative overhead in resetting forgotten passwords over multiple platforms and applications9It reduces the time taken by users to log into multiple applications and platforms28Logical Access Exposures and Controls•Identification and Authentication–Single sign-on (SSO) disadvantages include:9Support for all major operating system environments is difficult9The costs associated with SSO development can be significant when considering the nature and extent of interfacedevelopment and maintenance that may be necessary9The centralized nature of SSO presents the possibility of a single point of failure and total compromise of anorganization’s information assets29Logical Access Exposures and Controls•Social EngineeringIs the human side of braking into a corporate network.The best means of defense for social engineering is an ongoing security awareness program,wherein all employees are educated about the dangers social engineering can present.30Logical Access Exposures and Controls•Authorization Issues–Typical access rights include:9Read, inquiry or copy only9Write, create, update or delete only9Execute only9A combination of the above31Logical Access Exposures and Controls•Authorization Issues–Access control lists refer to:9Users (including groups, machines, processes) who have been given permission to use a particular system resource9The types of access permitted32Logical Access Exposures and Controls•Authorization Issues•Logical access security administration9Centralized environment9Decentralized environment33Logical Access Exposures and Controls•Authorization Issues•Advantages of conducting security in a decentralized environment9The security administration is on-site at the distributed location9Security issues are resolved in a more timely manner9Security controls are monitored on a more frequent basis34Logical Access Exposures and Controls•Authorization Issues–Remote access securityToday’s organizations require remote access connectivity to their information resources for different types of users such asemployees, vendors, consultants, business partners and customer representatives. In providing this capability, a variety ofmethods and procedures are available to satisfy an organization’s business need for this level of access.35Logical Access Exposures and Controls•Authorization Issues–Remote access security risks include:9Denial of service9Malicious third parties9Misconfigured communications software9Misconfigured devices on the corporate computing infrastructure9Host systems not secured appropriately9Physical security issues over remote users’computers36Logical Access Exposures and Controls•Authorization Issues–Remote access security controls include:9Policy and standards9Proper authorizations9Identification and authentication mechanisms9Encryption tools and techniques, such as the use of VPN9System and network management37Logical Access Exposures and Controls38Logical Access Exposures and Controls39Logical Access Exposures and Controls40Logical Access Exposures and Controls41Logical Access Exposures and Controls42Logical Access Exposures and Controls43Logical Access Exposures and Controls44Logical Access Exposures and Controls45Network InfrastructureSecurity46•LAN SecurityLocal area networks facilitate the storage and retrieval of programs and data used by a group of people.LAN software and practices also need to provide for the security of these programs and data.–LAN risk and issues–Dial-up access controls47•Client-Server Security–Control techniques in place¾Securing access to data or application¾Use of network monitoring devices¾Data encryption techniques¾Authentication systems¾Use of application level access control programs48•Client/Server Security•Client/server risks and issues¾Access controls may be weak in a client-server environment.¾Change control and change management procedures.¾The loss of network availability may have a serious impact on the business or service.¾Obsolescence of the network components¾The use of modems to connect the network to other networks49•Client/Server Security•Client/server risks and issues¾The connection of the network to public switched telephone networks may be weak¾Changes to systems or data¾Access to confidential data and data modification may be unauthorized¾Application code and data may not be located on a single machine enclosed in a secure computer room, as withmainframe computing50•Internet Threats and Security•Passive attacks¾Network analysis¾Eavesdropping¾Traffic analysis•Active attacks¾Brute-force attack¾Masquerading¾Packet replay¾Message modification¾Unauthorized access through the Internet or web-based services¾Denial of service¾Dial-in penetration attacks¾E-mail bombing and spamming¾E-mail spoofing51•Internet Threats and Security–Threat impact¾Loss of income¾Increased cost of recovery¾Increased cost of retrospectively securing systems¾Loss of information¾Loss of trade secrets¾Damage to reputation¾Legal and regulatory noncompliance¾Failure to meet contractual commitments¾Legal action by customers for loss of confidential data52•Internet Threats and Security–Causal factors for internet attacks9Availability of tools and techniques on the Internet9Lack of security awareness and training9Exploitation of security vulnerabilities9Inadequate security over firewalls–Internet security controls53•Firewall Security Systems–Firewall general features–Firewall types•Router packet filtering•Application firewall systems•Stateful inspection54•Firewall Security Systems–Examples of firewall implementations•Screened-host firewall•Dual-homed firewall•Demilitarized zone (DMZ)55•Firewall Security Systems–Firewall issues9A false sense of security9The circumvention of firewall9Misconfigured firewalls9What constitutes a firewall9Monitoring activities may not occur on a regular basis9Firewall policies56•Intrusion Detection Systems (IDS)An IDS works in conjunction with routers and firewalls by monitoring network usage anomalies.•Network-based IDSs•Host-based IDSs57•Intrusion Detection Systems (IDS)Components:•Sensors that are responsible for collecting data•Analyzers that receive inputo from sensors and determine intrusive activity•An administration console• A user interface58•Intrusion Detection Systems (IDS)Types include:•Signature-based•Statistical-based•Neural networks59•Intrusion Detection Systems (IDS)Features:•Intrusion detection•Gathering evidence on intrusive activity•Automated response•Security monitoring•Interface with system tolls•Security policy management60•Intrusion Detection Systems (IDS)Limitations:•Weaknesses in the policy definition•Application-level vulnerabilities•Backdoors into applications•Weaknesses in identification and authentication schemes61•Encryption–Key elements of encryption systems9Encryption algorithm9Encryption key9Key length–Private key cryptographic systems–Public key cryptographic systems62•Encryption (Continued)–Elliptical curve cryptosystem (ECC)–Quantum cryptography–Digital signatures63•Encryption (Continued)–Digital signatures¾Data integrity¾Authentication¾Nonrepudiation¾Replay protection64•Encryption (Continued)–Public key infrastructure9Digital certificates9Certificate authority (CA)9Registration authority (RA)9Certificate revocation list9Certification practice statement (CPS)65•Encryption (Continued)–Use of encryption in OSI protocols¾Secure sockets layer (SSL)¾Secure Hypertext Transfer Protocol (S/HTTP)¾IP security¾SSH¾Secure multipurpose Internet mail extensions (S/MIME)¾Secure electronic transactions (SET)66Auditing Information Security Management and Logical Access Issues and Exposures676869•Auditing Information Security Management–Review written policies, procedures and standards–Logical access security policies–Formal security awareness and training–Data ownership (data classification scheme)–Data owners70•Auditing Information Security Management (Continued)–Data custodians–Security administrator–Data users–Documented authorizations–Terminated employee access–Access standards71•Auditing Logical Access–Familiarization with the organization's IT environment–Document access paths–Interview systems personnel–Review reports from access control software–Review application systems operations manual72•Test Security–Use of terminal cards and keys–Terminal identification–Logon-ids and passwords–Controls over production resources–Logging and reporting of computer access violations73•Test Security (Continued)–Follow-up access violations–Dial-up access controls–Authorization of network changes–Identification of methods of bypassing security and compensating controls–Review access controls and password administration74Auditing Network InfrastructureSecurity75•Auditing Remote Access–Auditing Internet “Points of Presence”–Network penetration tests–Full network assessment reviews–LAN networks assessments–Development and authorization of network changes–Unauthorized changes76Environmental Exposuresand Controls77•Environmental Issues and ExposuresEnvironmental exposures are due primarily to naturally occurring events, such as lightning storms, earthquakes, volcanic eruptions, hurricanes, tornados and other types of extreme weather conditions.78•Environmental Issues and Exposures–Power failures can be grouped into distinct categories¾Total failure (blackout)¾Severely reduced voltage (brownout)¾Sags, spikes and surges¾Electromagnetic interference (EMI)79•Controls for Environmental Exposures–Alarm control panels–Water detectors–Handheld fire extinguishers–Manual fire alarms–Smoke detectors–Fire suppression systems–Strategically locating the computer room80•Controls for Environmental Exposures (cont.)–Regular inspection by fire department–Fireproof walls, floors and ceilings surrounding the computer room–Electrical surge protectors–Uninterruptible power supply/generator–Emergency power-off switch–Power leads from two substations81•Controls for Environmental Exposures (cont.)–Wiring placed in electrical panels and conduit–Prohibitions against eating, drinking and smoking within the information processing facility–Fire resistant office materials–Documented and tested emergency evacuation plans82•Auditing Environmental Controls–Water and smoke detectors–Handheld fire extinguishers–Fire suppression systems–Regular inspection by fire department–Fireproof walls, floors and ceilings surrounding the computer room–Electrical surge protectors83•Auditing Environmental Controls (cont.)–Power leads from two substations–Fully documented and tested business continuity plan–Wiring placed in electrical panels and conduit–UPS/generator–Documented and tested emergency evacuation plans–Humidity/temperature control84Physical Access Exposuresand Controls85•Physical Access Issues and Exposures–Physical access exposures•Unauthorized entry•Damage, vandalism or theft to equipment or documents•Copying or viewing of sensitive ore copyrighted information•Alteration of sensitive equipment and information•Public disclosure of sensitive information•Abuse of data processing resources•Blackmail•Embezzlement86•Physical Access Issues and Exposures–Possible perpetrators9Disgruntled9On strike9Threatened by disciplinary action or dismissal9Addicted to a substance or gambling9Experiencing financial or emotional problems9Notified of their termination87•Physical Access Controls–Bolting door locks–Combination door locks (cipher locks)–Electronic door locks–Biometric door locks–Manual logging–Electronic logging88•Physical Access Controls (continued)–Identification badges (photo IDs)–Video cameras–Security guards–Controlled visitor access–Bonded personnel–Deadman doors89•Physical Access Controls (continued)–Not advertising the location of sensitive facilities–Computer workstation locks–Controlled single entry point–Alarm system–Secured report/document distribution cart90•Auditing Physical Access–Touring the information processing facility (IPF)–Testing of physical safeguards91Personal Computer (Laptop)Security92•Mobile Computing Controls–Engrave or brand a serial number and company name and logo–Use a cable locking system–Back up business critical or sensitive data–Encrypt data–Allocate passwords to individual files–Establish a theft response team and develop procedures to follow when a laptop is stolen93•Access control table•Asymmetric key (public key)•Authentication•Biometrics•Card Swipes•Challenge/response token•Digital signature•Dry-pipe94•Group Discussion•Questions951.Which of the following BEST provides access control to payroll d ata being processed on a local server?A. Logging of access to personal informationB. Separate password for sensitive transactionsC. Software restricts access rules to authorized staffD. System access restricted to business hours962. Which of the following concerns about the security of an electro nic message would beaddressed by digital signatures?A. Unauthorized readingB. TheftC. Unauthorized copyingD. Alteration973. The MOST effective method for limiting the damage of an attack b y a software virus is:A. software controls.B. policies, standards and procedures.C. logical access controls.D. data communication standards.984. Which of the following BEST determines that complete encryption and authentication protocols exist forprotecting information while transmitted?A. A digital signature with RSA has been implemented.B. Work is being done in tunnel mode with the nested services of AH and ESPC. Digital certificates with RSA are being used.D. Work is being done in transport mode, with the nested servi ces of AH and ESP995. Which of the following would be MOST appropriate to ensure the c onfidentiality oftransactions initiated via the Internet?A. Digital signatureB. Data encryption standard (DES)C. Virtual private network (VPN)D. Public key encryption。
ICC2009、CIC2009和AICC2004保险责任的划分及处理
ICC2009、CIC2009和AICC2004保险责任的划分及处理作者:户艳辉来源:《对外经贸实务》2014年第02期保险期间(Duration of Insurance)也称保险期限,是指保险人承担保险责任的起讫期间,保险人只对保险期间内发生的保险事故或事件承担赔偿或给付的义务。
海上货物运输保险的保险期间是海上保险合同的重要内容,世界各国的海上保险条款都对保险期间做了明确的规定。
伦敦保险协会条款(Institute Cargo Clauses,ICC)、美国协会货物保险条款(American Institute Cargo Clauses,AICC)、中国海洋货物运输保险条款(China Insurance Clauses,CIC)是我国对外贸易中最常见的货物运输保险条款,三种保险条款对保险期间的规定不尽相同,本文加以比较,以期更加准确的界定不同条款下保险人赔偿责任界限。
一、ICC2009、CIC2009和AICC2004概述英国是最早制定海上保险条款的国家。
1912年,伦敦保险协会根据1906年英国《海上保险法》和1779 年英国国会确认的“劳埃德船、货保险单”,制订了伦敦保险协会条款,经多次修订后于1963年1月1日形成世界上最早最完整的海上货物保险条款。
为了适应国际航运和贸易的发展,伦敦保险协会在1982年对1963年条款做出重大修改,即ICC1982。
26年后,伦敦保险协会条款被再次修订。
2008年11月24日,联合货物保险委员会(Joint Cargo Committee)公布了新的协会货物运输保险条款,对ICC1982条款进行了一些合乎时宜的改变,于2009年1月1日生效,即ICC2009。
美国是当今世界上最大的保险市场,其海上保险在国际海上保险业中占有重要地位。
1898年,美国成立了海上保险人协会(American Institute of Marine Underwriters,AIMU),其下设一个“货物委员会小组”(Sub-committee of the Cargo Committee),专门制定美国协会货物保险条款。
注册国际投资分析师考试公式手册(II)-2009版
CIIA公式集(II)最终考试固定收益证券估值和分析衍生证券估值和分析组合管理目录1 固定收益证券和分析 (2)1.1 货币的时间价值 (2)1.1.1货币的时间价值 (2)1.1.2债券收益计量 (2)1.1.3 利率的期限结构 (3)1.1.4 债券价格分析 (4)1.1.5 风险度量 (5)1.2 可转换债券 (7)1.2.1 投资特征 (7)1.3 可赎回债券 (8)1.3.1 估值和久期 (8)1.4 固定收益证券组合管理策略 (8)1.4.1 被动型管理 (8)1.4.2 计算套期保值比率:修正久期法 (8)2 衍生证券估值和分析 (9)2.1 金融市场和工具 (9)2.1.1 相关市场 (9)2.2 衍生证券和其他产品的分析 (10)2.2.1 期货 (10)2.2.2 期权 (13)2.2.3 标准正态分布: CDF 表 (18)3 组合管理 (20)3.1 现代组合理论 (20)3.1.1 风险/回报概括 (20)3.1.2 风险的测量 (21)3.1.3 组合理论 (23)3.1.4 资本市场定价模型(CAPM) (24)3.1.5 套利定价理论 (25)3.2 组合管理实践 (27)3.2.1 股票组合管理 (27)3.2.2 组合管理中的衍生工具 (30)3.3 业绩测量 (37)3.3.1 业绩测量和评估 (37)1 固定收益证券和分析1.1 货币的时间价值 1.1.1货币的时间价值 1.1.1.1 现值和未来值简单单利折现和单利累计=(1)+年数未来值现值年化利率=()(1)⋅+年数未来值现值年化利率1.1.1.2 年金年金的现值计算式 111(1)(1)N tN t CF CF R R R =⎛⎫==⋅- ⎪++⎝⎭∑现值 此处CF 稳定的现金流R 折现率,假定是一直稳定的 N 现金分配的次数年金的未来值计算式 (1)1 N R CF R ⎛⎫+-=⋅ ⎪⎝⎭未来值此处CF 稳定的现金流R 折现率,假定是一直稳定的 N 现金分配的次数1.1.1.3 连续的复利折现和复利累计=e⋅年数年化复利利率未来值现值=()e ⋅⋅年数年化复利利率未来值现值1.1.2债券收益计量1.1.2.1当前收益 =每年票息当前收益率价格1.1.2.2到期收益率债券价格作为到期收益率的函数,其计算式如下()()()()Nit Nt t Ni tiY CF Y CF Y CF Y CF P ++++++=+=∑=1 (1112)12110此处Y 到期收益率P 0 当前支付的债券价格(包括应计利息) CF i 在t i 时刻收到的现金(息票利息)CF N 在偿还日t N 时刻收到的现金(息票利息和本金) N 现金分配的次数对于一个一年付息一次的债券,在两个付息日之间,债券价格计算式为()()()()⎥⎥⎦⎤⎢⎢⎣⎡+++++++=⋅+=N N f f ex f cum Y CF Y CF Y CF Y C f P P 1 (11122)11,, 此处P cum, f 当前支付的债券价格(包括应计利息) P ex ,f 债券的标定价格 Y 到期收益率f 上一次付息日距今年数CF i 在t i 时刻收到的现金(息票利息) CF N 最终现金流(利息加本金) N 现金分配的次数1.1.2.3 赎回收益率()()()()Nit c Nt c t c Ni t c iY CF Y CF Y CF Y CF P++++++=+=∑=1 (1112)12110此处P 0 当前支付的债券价格(包括应计利息)Yc 赎回收益率CF i 在t i 时刻收到的现金(息票利息)CF N 在赎回日t N 时刻收到的现金(息票利息和本金) N 到赎回日止现金分配的次数1.1.2.4即期利率和远期利率的关系()()()()()[]t t t t F F F R R 1,13,22,11,0,01...1111 -++⋅+⋅+=+此处R 0,t 从0到t 时段的年化即期利率 R 0,1 从0到1时段的年化即期利率 F t-1,t 从t-1到t 时段的年化远期利率()()()()1111)1(112112221221221111,0,0,,0,,0-⎪⎪⎭⎫ ⎝⎛++=⇔+=+⋅+--t t t t t tt t t t t t t t t t R R F R F R此处1t ,0R 从0到t 1时段的年化即期利率2t ,0R 从0到t 2时段的年化即期利率 21t ,t F 从t 1到t 2时段的年化远期利率1.1.3 利率的期限结构 1.1.3.1 期限结构理论预期假说)R ~E(F 2121t ,t t ,t =21t ,t F 从t 1到t 2时段的远期利率 21t ,t R ~从t 1到t 2时段的随机即期利率 E(.) 预期函数流动性偏好理论0,)~E(21212121,,,,>+=t t t t t t t t L L R F此处21t ,t F 从t 1到t 2时段的远期利率 21t ,t R ~从t 1到t 2时段的随机即期利率21t ,t L 从t 1到t 2时段的流动性溢价E(.) 预期函数市场分割理论0,)~E(21212121,,,,<>∏∏+=t t t t t t t t R F 此处21t ,t F 从t 1到t 2时段的远期利率 21t ,t R ~从t 1到t 2时段的随机即期利率 21t ,t ∏ 从t 1到t 2时段的风险溢价E(.) 预期函数1.1.4 债券价格分析1.1.4.1 利差分析相对利差B - AA =债券的收益率债券的收益率相对利差债券的收益率收益比率BA =债券的收益率收益比率债券的收益率1.1.4.2用零息票价格来为息票债券估值零息债券的估值()tt tR CF P10+=此处 P 0 在时刻0时的债券价格CF t 在偿还日t 时刻收到的现金(本金) R t 从0到t 时段的即期利率息票债券的估值()()()()Nit N Nt t Ni t i iR CF R CF R CF R CF P++++++=+=∑=1 (1112)122111此处P cum, f 包括应计利息的债券价格CF 恒定的现金流(息票) R 折现率,假定是恒定的一年一附息票债券的价格,考虑应计利息()∑=-+=⋅+=Ni ft t if ex f cum i iR CF C f P P 1,,1此处f cum P , 债券价格,包括应计利息 f ex P ,债券的标注价格f 自上一次付息日的时间,以年的分数形式计 i CF 在 i t 时的现金流i t R从 f 时到 i t 时的即期利率C 票息永久债券的估值RCFP =0 此处0P永久债券的当前价格CF永久的现金流(息票) R 折现率,假定是永久恒定的1.1.5 风险度量1.1.5.1久期和修正久期麦考利久期()()()()()()()()NNiit Nt t t NN t t N i t i Ni ti i Ni i i Y CF ...Y CF Y CF Y CF t ...Y CF t Y CF t Y CF Y CF t P )CF PV(t D +++++++⋅+++⋅++⋅=++⋅=⋅=∑∑∑===11111111 2121212211111此处D 麦考利久期P 当前支付的债券价格(包括应付利息) Y 债券的到期收益率CF i 在t i 时刻收到的现金(息票利息) PV (CF i ) 现金流CF i 的现值CF N 在偿还日t N 时刻收到的现金(息票利息和本金) N 现金分配的次数修正和价格的久期PY DP D Y P D Y DY P P D +=⋅=-=+=-=111m od m od ∂∂∂∂P 此处D mod 修正久期 D P 价格久期 D 麦考利久期P 当前支付的债券价格(包括应付利息) Y 债券的到期收益率用久期估算价格变化()()Y PDY D Y Y 1D P PY D Y P D Y P Y 1DP Pmod P mod ∆∆∆∆∆∆∆∆⋅-=⋅-=⋅+-≅⋅-=⋅⋅-=⋅⋅+-≅此处∆ P 债券的价格变化 D mod 修正久期 D P 价格久期 D 麦考利久期P 当前支付的债券价格(包括应付利息) Y 债券的到期收益率∆ Y 债券收益率的微小变化组合久期 ∑=⋅=Ni i i P D x D 1D P 组合久期 x i 资产投资于债券的比例 D i 债券i 的久期 N 组合中债券的数目1.1.5.2 凸度()()PC C Y CF t t Y Y CF Y P P C Ni t i i i Ni t i ii⋅=+⋅+⋅+⋅+=⋅=∑∑==P 121221)1()1(1111∂∂此处C 凸度 C P 价格凸度P 当前支付的债券价格(包括应付利息) Y 债券的到期收益率CF i 在t i 时刻收到的现金(息票利息)CF N 在偿还日t N 时刻收到的现金(息票利息和本金)用久期和凸度来估算价格变化()222PP 2121121Y C Y D Y C Y Y D P P Y C Y D P mod ∆⋅+∆⋅-=∆⋅+∆⋅+-≅∆∆⋅+∆⋅-≅∆此处 ∆ P 债券的价格变化D mod 修正久期 D P 价格久期 D 麦考利久期 C 凸度 C P 价格凸度P 当前支付的债券价格(包括应付利息) Y 债券的到期收益率 ∆ Y 债券收益率的微小变化组合凸度1Niii w C ==⋅∑组合的凸度此处 w i 组合中债券的比重(以市值衡量) C i 债券凸度N 组合中债券的数目1.2 可转换债券 1.2.1 投资特征转换比例 = 一张债券可以转换成股票的数目转换价格 = 可转换债券的面值 / 每张债券可以转换的股票数(如果有转换发生)转换价值 = 转换比例×股票市值转换溢价(以百分比算)= (债券市场价格 - 转换价值)/ 转换价值1.2.1.1 回收分析(MP CV)/CV PP(CY DY)(CY DY)-==--转换溢价此处PP 回收时间,以年计算MP 可转债券的市场价值 CV 可转债券的转换价值CY 可转债券的当前收益率 = (息票利率/MP ) DY 普通股票的分红收益率 = 股利数目/ 股票价格1.2.1.2 净现值分析∑+-⋅-+-=tnc c nc n nc )Y ()Y Y (FV )Y (FV CV NPV 1 1此处NPV 净现值CV 转换价值 FV 面值Y nc 同样特征的不可转换证券的收益率Y c 可转换证券的收益率 n 可转换证券被赎回之前的年数1.3 可赎回债券 1.3.1 估值和久期1.3.1.1 决定赎回选择权的价值可赎回债券价格 = 相当的不可赎回债券价值 – 赎回选择权价值1.3.1.2有效久期和凸度()()2=1 =1 δδγ⎛⎫⋅⋅- ⎪⎝⎭⎡⎤⎛⎫⎛⎫⎢⎥⎛⎫ ⎪⎪⋅⋅--⋅⋅⎢⎥ ⎪ ⎪ ⎪⎝⎭⎢⎥ ⎪⎪⎝⎭⎝⎭⎢⎥⎣⎦不可赎回可赎回不可赎回可赎回价格不可赎回债券可赎回调整久期价格的久期不可赎不可赎可赎回调整不可赎回债券价格回债券回债券价格凸度的凸度久期价格 此处δ 债券中含有的赎回选择权的德尔塔系数 γ 债券中含有的赎回选择权的伽玛系数1.4 固定收益证券组合管理策略1.4.1 被动型管理 1.4.1.1 免疫A = L D A = D L AD A = LD L此处:A 组合的现值 L 债务的现值 D A 组合的久期 D L 债务的久期1.4.2 计算套期保值比率:修正久期法mod FT ,t modSt F S F,S D F D S =R H ⋅⋅=⋅∆∆∆∆σσρ t ,CTD modFt ,CTD modSt S modFT ,t modSt S F CF D S kD S N D F kD S N N ⋅⋅⋅⋅⋅-=⋅⋅⋅⋅-=此处HR 套期保值比率S t t 时刻的现货价格F t,T t 时刻,到期日是T 的期货价格 ρΔS ,ΔF ΔS 和ΔF 之间的相关系数 σΔS ΔS 的标准差 σΔF , ΔF 的标准差 CTD 交割最便宜的mod S D 被套期保值资产的修正久期 mod F D 期货的修正久期(最便宜交割的)N F 期货合约的数目N S 被套期保值的鲜活资产的数目 k 合约规模S CTD, t 交割最便宜的资产的现货价值 CF CTD, t 交割最便宜的资产的转换因数2 衍生证券估值和分析2.1 金融市场和工具 2.1.1 相关市场 2.1.1.1 互换利率互换接受固定收益的交易方的互换价值可以被表示为V = B 1 — B 2此处V 互换的价值B 1 互换中的固定收益债券的价值 B 2 互换中的浮动收益债券的价值 B 1是固定收益债券现金流的现值nn ii t t ni t t R Q R KB )1()1(,01,01+++=∑=此处B 1 互换中的固定收益债券的价值K 在t i 时刻相应于固定利率的固定支付 Q 互换协议中的名义本金 R 0, ti 在到期日t i 时的即期利率当加入了互换,并且立即在一个息票利率重订日之后,债券B 2的价值等于名义本金数目Q 。
CIIA历年真题+答案(2006-2013)--经济学
e) 2009 年夏季美国经济几乎停止萎缩。很多评论者预测产出会快速扩张。然而,美国消费者仍过
度负债,他们需要恢复财务状况;而且预计 2009 年美国财政赤字占 GDP 的比例达到惊人的 13.7%。解释为什么这两个事实会导致对萧条持续的时间做出更为谨慎的判断。使用 IS-LM 框架 回答。 (5 分)
- 10 -
CIIA 专项真题集—经济学
No.6
2011 年 3 月卷一
经济学
真题
(15 分)
为了应对严重的经济衰退,2009 年欧洲和美国政府都实施了包括减税和大幅增加基础设施工程及社 会事业开支的扩张性财政政策。 a)请用 IS/LM 模型和 AS/AD 模型,简要说明这些刺激政策在短期(即工资水平不变时)对于 GDP(增 长) 、失业、利率和价格水平的目标效果.(4 分)
请以 IS 平衡(投资和储蓄)和国际收支平衡为出发点,讨论日本和希腊的投资者的不同以及 它们长期国债利率的不同。 (6 分)
-3-
CIIA 专项真题集—经济学
No.2 2012 年 9 月卷一
经济学
(35 分)
2000至2010年的前几年,由于资产价格的上涨和信贷的宽松,美国消费者继续着似乎永无尽头的挥 金作乐。消费支出和住宅投资占GDP的比重从1980年的67%增长到2000年的72%和2007年的 75%。家庭储蓄率从1980年占可支配收入的10%下降到2007年的接近0;家庭负债从占可支配收入 的67%增加到132%。由于美国人的花费超过其产出,该国经常项目余额占GDP的比重从1980年 0.4%的顺差变为2000年4%和2006年几乎6%的逆差。 金融危机使得挥金作乐在2008年戛然而止。尤其在第四季度,萧条的影响变得更为严重,私人消 费和投资显著萎缩:在2008年第四季度和2009年第一季度,美国经济以年化6%的速度下滑。2008 年9月美国联邦基金基准利率为2%,1美元兑换0.68欧元。
国际注册分析师(CIIA)2012年3月试卷 II真题及答案
考试 II:固定收益证券估值和分析衍生产品估值和分析投资组合管理问题最终考试2012年3月问题1:固定收益估值和分析(46 分)作为一家欧洲资产管理公司的固定收益组合的经理,你目前持有的债券组合如下:债券息票 (每年) 到期时间价格利差 vs. Gov. 评级A 1% 1 年99.507% 40 bps AAB 2% 2 年99.321% 60 bps AAC 3% 3 年101.434% 90 bps AA说明:债券所有的息票每年支付一次。
a)首先你必须进行一些基本的计算。
a1)为AA级的发行人计算1年、2年和3 年的即期利率(也称为“纯贴现”或“零”利率)。
(9 分) a2)计算每只债券和债券组合(此组合由债券A、B和C组成,而且每只债券的权重相同)的久期。
在计算久期时使用不同期限的即期利率。
【注:如果你没计算出问题a1)中的即期利率,可以使用到期收益率计算久期,到期收益率可以近似为“息票/价格”】。
(10 分)a3)计算一年后1年期和2年期的远期利率(基于现在的即期利率)。
(5 分) a4)假定“纯预期假说”成立,确定一年后投资债券C的持有期回报。
【注:首先基于一年后的远期利率计算债券C的价格,把结果与初始投资和息票进行比较。
如果没有解出问题a3),则假设1年后2年期的远期利率是3%】。
(5 分) a5)如果债券C一年的持有期收益率是2.79%,确定债券C价格变化的百分比。
(4 分)b) 假设不同评级的债券利差(相对于政府债券)如下表所示,这里利差是期限和评级的函数:评级 1 年 2 年 3 年AAA 20 bps 30 bps 50 bpsAA 40 bps 60 bps 90 bpsA 80 bps 90 bps 125 bpsBBB 120 bps 170 bps 250 bps如果一年后债券C以2.65%的到期收益率交易,2年期的AA 级债券以2.35%的到期收益率交易。
债券C的近似评级是什么? 假设利差表没有变化。
CIIA201109paper1
试卷一经济学公司财务财务会计与财务报表分析股票估值与分析试题最终考试2011年9月问题1:经济学(40 分)在2010年1月达沃斯世界经济论坛上,法国总统萨科齐在发言中提出,汇率不稳定和某些货币的价值低估导致不公正的贸易和竞争。
他说:“战后时期的繁荣很大程度上归功于布雷顿森林体系的规则和制度。
这正是我们今天所需要的,我们需要一个新的布雷顿森林体系。
”a)布雷顿森林体系里,所有主要汇率捆绑在一起形成一个固定汇率制度。
列举并解释一个国家可成功维护固定汇率制度的4种政策措施。
(提示:假设由于经常项目长期逆差引起贬值压力来临的情形。
)(8 分)b)运用不可能三角的概念,详细描述一个国家决策是否参与固定汇率制度时考虑的得失。
(提示:不可能三角是一个国际经济学理论,指固定汇率、资本自由流动和自主的政府货币政策三个属性不相容,政府只能获得其中二者,不可能获得三者全部。
)(9 分)c)运用实际汇率的概念,解释为何浮动汇率更适宜造就估值合理的货币。
(6 分)d)假设美元和欧元汇率永久固定在1欧元=1.4000美元,有0.5%的双向浮动空间。
此外,假设1年期欧元利率为3%、美元利率为5%。
这对于汇率盯住的可靠性意味着什么?(6 分)e)现在假设欧洲中央银行在新建立的全球固定汇率制度中被赋予独立中央银行的角色,并正在考虑更加严格的货币政策。
使用(1)货币市场模型、(2)IS/LM框架和(3)工资不变条件下的AS/AD框架,分析更加严格的货币政策短期内对于利率、产出和价格的影响。
以图形支持你的分析。
(11 分)_________________________________________________________________________________________问题2:财务会计和财务报表分析(56 分)2010年3月,Paul Klug 成功获得CIIA®证书。
2010年10月,Paul受雇于MultiKulti集团公司,在财务部担任财务总监助理。
2008中国国际纺织机械展览会暨ITMA亚洲展览会(ITMA ASIA+CITME2008)针织染整机械述评
4套 ) 喷 墨制 网 、 , 喷蜡 制 网 、 光 激
制 网 、调 浆 / 液 系 统 等 约 l 套 . 配 3
1 纱线前处理设备 . 1 参 展 的纱线 前 处理 设 备有 意
大 利 耶 格 利 公 司 H 一 0 0 绞 纱 L 20X 丝 光 机 . 设 备 的 主 要 特 点 是 采 用 此
器 . 圆周 排 列 呈
染整样机 约 10 套 。其 中 . 处 0余 前
理样机共 5套 . 色机 3 染 0套 。 印花
类样机共 1 2套 ( 网印 花 机 2 、 圆 套 平 网印 花 机 6 、 码 喷 墨 印 花 机 套 数
参 加 本 届 展 览 会 的 国 内 外 前 处 理 设 备 厂 商 有 意 大 利 耶 格 利 公 司 、 国 欧 宝 泰 克 公 司 、 国 多 尼 德 德 尔 公 司 和 江 苏 红 旗 印 染 机 械 有 限
公司。
b 圆筒形扩布器的直径采 用 .
动 力 调 节 . 与 燃 烧 器 的 调 节 系 统 并
相 匹配 . 它们之 间的距离可 以始 终
保 持 恒 定 . 而 保 证 织 物 获 得 最 佳 从 的烧 毛 效 果 c 配 有 L D 液 晶 显 示 的 多 . C 功 能 终 端 .可 以采用 编 码 方 式 直 接 提 取 用 于 不 同规 格 产 品 的 工 艺 参
20 0 8年 1 1月
针 织 工 业
N .1 o1
展 览会
述 评
20 中国国际纺织机械展览会暨I MA 08 T 亚洲 展览会(T SA C T 2 0 ) I MAA I + I ME 08 针织染整机械述评
本 刊 特 约 撰 稿人 徐 英 莲
关于做好2008届毕业论文选题工作的通知
关于做好2008届毕业论文选题工作的通知
2008届毕业生:
毕业论文是专业教学计划的重要组成部分,是对人才培养水平的一次综合性检测,是大学生大学学习成果的集中体现,也是大学生综合运用所学专业知识分析问题、解决问题的能力反映。
毕业论文水平高低关系学院形象和专业声誉,务必高度重视毕业指导工作。
2008年,我系共有财务会计、金融管理与实务、电子商务、市场营销、国际贸易五个专业共计10个教学班级学生毕业。
为了帮助各专业毕业生尽快确定毕业论文选题,现将系论文指导委员会审定的各专业毕业论文选题汇编为选题指南下发(附件一)。
请毕业生根据自己的专业特长、实习单位及实习内容,从下发的毕业论文选题指南中确定自己的毕业论文选题。
选择毕业论文选题指南以外的课题撰写毕业论文的,必须提交选题申请报告,由指导教师签署意见后经系论文评审委员会批准,方可确定为毕业论文选题。
选题确定后,务必按系毕业论文工作时间安排的要求,尽快做好毕业论文选题的有关工作。
财经贸易系 2007年11月 10日
附件一:200 8 届毕业论文选题指南。
09年9月CIIA真题卷二
试卷二:固定收益分析和估值衍生产品分析和估值组合管理试题ACIIA®试题最终考试 II – 2009年9月问题 1:固定收益分析与估值(46分) 作为固定收益分析师,你正面临如下市场环境:金融市场持续动荡,导致了大量信用连接产品定价混乱。
飞往高品质(flight to quality)的投资行为压低了政府债券收益率,而利差(信用)产品在经历评级下调和利差扩大后,损失惨重。
政府债券收益率和利差走势如下:▪当初发行时期限为3年、目前剩余期限为2年的政府债券到期收益率在去年下降了0.85%;▪当初发行时期限为3年、评级AA级的公司债券,目前剩余期限为2年,评级为A级,其相对于政府债券收益率的到期利差在去年扩大了2.75%。
a) 在这种背景下,你需要对一只剩余期限为2年、评级为A的公司债券(息票:4.0%;债券于一年前以面值发行,发行时评级为AA,利率计算惯例:30/360)进行绩效分析。
a1) 在不考虑利差扩大的情况下,仅基于政府债券收益率的变动,计算去年的持有期回报。
(5分)a2) 在只考虑信用利差扩大(忽略政府债券收益率变化)的情况下,计算去年公司债券的回报。
(5分)a3) 计算包括上述政府债券收益率变化和利差变动两者导致的总回报。
(5分)a4) 假设由于市场流动性不足,而不能卖出公司债券。
如果预期利差进一步扩大,你会推荐什么类型的对冲策略。
(仅进行定性评估,不需要计算)(5分)b)政府债券收益率曲线和利差曲线目前有如下特点(指到期收益率和到期利差,利率计算惯例:30/360)▪政府债券平价收益率曲线(年化到期收益率):1年2.15%,2年3.15%▪利差曲线(A级公司债券高于政府债券到期收益率的利差):1年1.5%,2年2.75%。
b1) 计算一年后政府债券的一年期远期利率。
(4分)b2) 计算一年后A级公司债券的一年期远期利率(提示:综合考虑上面给出的政府债券收益率曲线和利差曲线)。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
试卷一
经济学
公司财务
财务会计和财务报表分析
股票估值和分析
试题
最终考试
2008年9月
问题1:经济学(19 分)
美国目前正经历经济停滞,市场预期美国将通过扩张财政支出来刺激经济。
请回答下列问题。
a) 增加财政支出对经济的影响会因政府募集资金的方式而异。
a1)如果在市场通过发行债券的方式募集资金,将对GDP和利率产生何种影响?请使用IS-LM 模型画图并简要解释你的答案。
(4 分) a2)如果是以联邦储备银行承销债券的方式募集资金(相当于用于财政政策的政府
债券由中央银行购买),将对GDP和利率产生何种影响?请使用IS-LM 模型画图并简要解释你的答案。
(5 分)
a3)a1) 和a2)中,哪种方式将对经济产生更大的扩张效果?简要解释理由。
(3 分) b) 如果通过在市场上发行债券的方式融资,那么由于国内利率会发生变化,外汇汇率
将会受到刺激而改变。
b1)短期内,美元相对于其它货币将升值还是贬值(走强还是走弱)?请解释原因。
这会对经济产生扩张还是抑制作用?请解释原因。
(5 分) b2)如果联邦储备银行希望通过干预使汇率保持不变,它将买入还是卖出美元?请简要解释。
(2 分)
问题2:经济学(12 分)
你的主管Roma Damo 是欧洲中央银行经济研究团队的负责人,他计划会见来自瑞典和丹麦的经济代表团。
瑞典和丹麦都不是欧洲货币联盟(EMU)的成员,但都是欧盟(EU)成员。
丹麦选择同欧元(EUR)保持固定的汇率,瑞典则选择自由浮动汇率制度。
Roma Damo将要简要概述这些汇率制度安排的好处和缺陷。
请给出支持丹麦的汇率制度选择的两个理由,同时给出支持瑞典的汇率制度选择的两个理由。
请简要回答。
(12 分)
问题3:财务会计与财务报表分析(24 分) Z公司2007年12月31日的初步资产负债表和2007财政年度的初步利润表如下(所有数字以千元为单位)。
下列交易的影响仍需在Z公司的初步财务报表中进行确认。
如果需要,则按照零残值直线折旧法计算长期资产的折旧。
请确定这些交易是如何影响Z公司初步资产负债表和初步利润表的。
为此请指明项目号和变动的金额(必要时,列出合理的计算过程)。
不用考虑所得税。
a)直至2006年12月31日为止,Z公司一直在使用旧的总部用于自己的业务。
2007
年1月1日,Z公司搬至新的总部,因此将旧的总部租给第三方使用。
以下为出租资产的相关数据:
土地:
–收购成本 = 2006年12月31日的账面价值:250 千元
–2007年12月31日的公允价值:600 千元
建筑物:
–1977年1月1日的收购成本:500 千元
–可用年限:50 年
–2006年12月31日的账面价值:200 千元
–2007年12月31日的公允价值:300 千元
Z公司决定根据适用于资产投资的处理方式,用公允价值来衡量出租资产。
该租赁列在经营租赁项下。
假设2007年未发生租金收入。
请使用下表描述资产负债表和利润表项目的变化:
)
(8 分)
b)根据在2007财政年度中协商的一份建筑合同,Z公司估计收入和支出分别为3,
600和3,000千元。
到2007年12月31日为止这段时期,总计发生支出1,000千元。
所有支出以现金支付。
客户预付了750千元。
Z公司使用完成百分比法,该比例的计算为:已经发生的支出/预期总成本。
使用下表描述资产负债表和利润表中项目的变化:
)
(8 分)
c)在 2007年财务报告中还需要考虑同Z公司的客户的以下三项交易:
交易 (i)Z 公司应当以250千元的协议价格提供货物,其采购价格是220千元。
交货期定于2008年1月。
Z公司到2007年12月31日尚未购入该项货
物。
交易 (ii)2006年生产的(生产成本为110千元)货物已经交送分销商。
销售开支忽略不计。
收货人应当在货物转售给第三方后支付合同货款150千
元。
交易 (iii)Z公司的另一客户以50千元的固定价格订购了零部件。
由于采购成本增加,Z公司预计采购零部件的成本将增至60千元。
向客户交付零部
件将于2008年3月执行。
请指出无需在2007年 12月31日的财务报表中确认的一项或多项交易。
也请使用下表描述资产负债表和利润表项目的变化:
)
(8 分)
问题4:财务会计和财务报表分析(18分) 2006年12月31日,M有限公司收购了F公司20%的股权,支付价格为40,000元。
在
收购日,F公司的可识别资产的公允价值等于其账面价值。
收购日F公司的股权价值为200,000元。
F公司在2007年间向其股东支付了红利20,000元。
F公司2007年的净利润为50,000元。
a)M公司根据IFRS准备其合并财务报表。
假设M公司对F公司具有重大影响,计算
其在2007年12月31日合并资产负债表中报告的所持有F公司权益的价值。
(8 分) b)假设M 公司为其持有F 公司的权益支付的价格为50,000元,并且3,000元的毁损
损失须在商誉项下进行确认。
请重新计算M公司在F 公司权益的价值。
(10 分)。