一、经济金融基础知识单项选择题(每题0.5分,计10分,在每题给出的四个选项中,只有一项是符合题目要求的。)
1、实际经济周期理论认为, ______是经济波动的根源。
A.货币因素 B.价格因素
C.技术因素 D.人口因素
2、根据凯恩斯主义的IS-LM模型,当经济处于流动性陷阱时期,为刺激需求应该采取的政策是______。
A.增加财政税收 B.增加财政支出
C.增加货币供给 D.提高法定准备金率
3、在宏观经济学基本假设中,投资支出是利率的函数。当投资支出对利率变化比较敏感时,______。
A.总需求曲线更趋平缓 B.总需求曲线更趋陡峭
C.总需求曲线无变化 D.总供给曲线更趋平缓
4、在边际产出大于0的情况下,随着投入的增加,总产量______,平均产量______。
A.上升,上升 B.上升,下降
C.下降,上升 D.上升,无法确定
5、乒乓球拍价格降低将导致乒乓球的______。
A.需求曲线向右移动 B.需求曲线向左移动
C.供给曲线向右移动 D.供给曲线向左移动
6、西方经济学中的“免费搭便车”问题产生的原因是______。
A.私人成本超过了社会收益 B.产品是非竞争性的和排他性的
C.产品是非排他性的 D.市场产量高于社会最优产量
7、人们通常所说的负利率是指______。
A.名义利率为负 B.名义利率低于实际利率
C.实际利率为 D.存款利率低于贷款利率
8、我国货币政策的最终目标是______。
A.国际收支平衡、充分就业 B.人民币币值稳定、国际收支平衡
C.国际收支平衡、经济增长 D.人民币币值稳定、经济增长
9、弗里德曼货币需求理论的显著特征之一是______。
A.强调恒久性收入对货币需求的重大影响
B.强调货币需求的动机
C.强调人们的流动性偏好
D.强调资产的多样性组合
10、商业银行通过实行资产证券化可以______,从而降低资本要求。
A.增加风险资产 B.降低风险资产
C.增加资产规模 D.降低负债规模
11、关于商业银行的中间业务与表外业务,以下表述错误的是______。
A.二者都不占用或较少占用银行资金
B.银行在其中主要充当代理人、受托人的身份
C.银行的收入主要为服务费、手续费、管理费等
D.二者都有较大风险
12、商业银行日常经营和风险管理过程中,承担风险和吸收非预期损失的资金来源于______。
A.资本 B.同业拆借资金
C.货款损失准备 D.在中央银行的存款
13、个人客户可以使用信用卡______。
A.购买房屋 B.购买汽车
C.购买理财产品 D.开展股票投资
14、根据《中华人民共和国信托法》,以下表述正确的是______。
A.可以采取口头形式设立信托
B.信托财产是属于受托人的财产
C.受益人不能是受托人
D.法律、行政法规禁止流通的财产,不得作为信托财产
15、2008年以来全球金融监管体系最大的变革之一,是______成为全球金融监管体系中的核心协调机构。
A.巴塞尔委员会 B.金融稳定理事会
C.国际清算银行 D.国际货币基金组织
16、中国货币市场的基准利率是______。
A.LIBOR B.NIBOR
C.HIBOR D.SHIBOR
17、下列哪种情况会对我国国际收支平衡表中的经常账户有影响______。
A.中国人寿保险公司购买谷歌公司的股票
B.中国工商银行向德国某公司发放贷款
C.中国人民保险公司收到英国某客户的保险费
D.中国人民银行购买美国国债
18、保险经纪人是基于______的利益提供中介服务的机构。
A.保险人 B.投保人
C.被保险人 D.受益人
19、衡量保险公司偿付能力状况的关键指标是偿付能力充足率,它等于______。
A.实际资本/最低资本 B.认可资产/认可负债
C.认可资产/最低资本 D.实际资本/认可资产
20、保险损失补偿原则不适用于______。
A.建筑工程保险 B.货物运输保险
C.农业保险 D.人身保险
二、银保监计算机类专业单项选择题(每题1分,计60分,在每题给出的四个选项中,只有一项是符合题目要求的。)
21、二进制数00111110转换成十进制数为______。
A.60 B.61
C.62 D.63
22、信息系统总体规划中需要进行应用架构规划, ______不属于应用架构规划应考虑的内容。
A.应用建模 B.应用现状
C.应用要素 D.应用体系设计
23、I/O指令实现的数据传送通常发生在______。
A.I/O设备和I/O端口之间 B.通用寄存器和I/O设备之间
C.I/O端口和IO端口之间 D.通用寄存器和I/O端口之间
24、下列关于队列的叙述中正确的是______。
A.在队列中只能插入数据 B.在队列中只能删除数据
C.队列是先进先出的线性表 D.队列是先进后出的线性表
25、在系统内存中设置磁盘缓冲区的主要目的是______。
A.减少平均寻道时间 B.减少磁盘I/O次数
C.提高磁盘数据可靠性 D.实现设备无关性
26、MVC(Model. View-Controller,模型-视图-控制器)是一种广泛流行的软件设计模式,也是J2EE平台上推荐的一种设计模型,其中, ______主要表现用户界面。
A.视图 B.模型
C.控制器 D.视图和控制器
27、面向消息中间件通过高效可靠的______,在分布式环境下扩展进程间的通信,可支撑多种通信协议、语言、应用程序、硬件和软件平台。
A.消息扩展机制 B.消息共享机制
C.消息传递机制 D.消息处理机
28、对数据库管理系统评价的主要性能指标有数据所允许的索引数量和最大并发事务处理能力、______等。
A.MIPS B.最大连接数
C.支持协议和标准 D.时延抖动
29、李某在书店租到一张带有注册商标的应用软件光盘,擅自复制后在网络进行传播,其行为是侵犯______的行为。
A.商标权 B.注册商标专用权
C.软件著作权 D.署名权
30、下列选项中不属于虚拟化主要特征的是______。
A.高扩展性 B.高可用性
C.高安全性 D.实现技术简单
31、将高级语言源程序翻译成目标程序的是______。
A.解释程序 B.编译程序
C.链接程序 D.汇编程序
32、某公司承接一个互联网企业的开发项目,由于互联网业务变化较快,无法在项目初期准确确定出项目需求,作为项目经理应首先考虑的开发模型是______。
A.瀑布模型 B.V模型
C.螺旋模型 D.原型化模型
33、下列任务中,不属于软件工程需求分析阶段的是______。
A.分析软件系统的数据要求
B.确定软件系统的功能需求
C.确定软件系统的性能要求
D.确定软件系统的运行
34、内容耦合是指______。
A.两个模块之间传递的是数据结构
B.一个模块调用另一个模块时,传递的是控制变量
C.通过一个公共数据环境相互作用的那些模块间的耦合
D.一个模块直接使用另一个模块的内部数据,或通过非正常入口而转入另一个模块内部
35、Java语言是______。
A.面向问题的解释型高级编程语言 B.面向机器的低级编程语言
C.面向过程的编译型高级编程语言 D.面向对象的解释型高级编程语言
36、一个C程序的执行是______。
A.本程序的main函数开始,到main函数结束
B.本程序文件的第一个函数开始,到本程序文件的最后一个函数结束
C.本程序的main函数开始,到本程序文件的最后一个函数结束
D.本程序文件的第一个函数开始,到本程序main函数结束
37、关于软件测试,以下说法错误的是______。
A.测试能提高软件的质量,但是提高质量不能依赖测试
B.测试只能证明缺陷存在,不能证明缺陷不存在
C.开发人员测试自己的程序后,可作为该程序已经通过测试的依据
D.80%的缺陷聚集在20%的模块中,经常出错的模块改错后还会经常出错
38、对软件是否能达到用户所期望的要求的测试称为______。
A.集成测试 B.有效性测试
C.系统测试 D.验收测试
39、面向对象技术中,对象是类的实例,对象有三种成分:______、属性和方法。
A.标识 B.规则
C.封装 D.消息
40、某政府部门计划采购一批服务,但是采用公开招标方式的费用占该采购项目总价值的比例过大,该部门可依法采用______方式采购。
A.邀请招标 B.单一来源
C.竞争性谈判 D.询价
41、某手机应用系统上线后,收到老年用户多起投诉:界面繁琐,字体太小,使用不方便。这反映项目组在______工作中存在不足。
A.变更控制 B.识别干系人
C.质量控制 D.团队建设
42、CMM模型将软件过程的成熟度划分为5级,其中在______使用定量分析来不断改进和管理软件过程。
A.优化级 B.管理级
C.定义级 D.可重复级
43、某单位新进一批500台不同型号的PC机,均由同一设备生产厂家提供,按照质量管理相关规定,以下质量检验方法中正确的是______。
A.对本批次设备进行随机抽检 B.对该批次产品每台进行检验
C.由于是常规产品,抽检5台 D.针对不同型号进行抽检
44、某银行软件开发部参与开发管理系统软件的程序员王某,辞职到另一银行任职,于是该项目负责人将该管理系统软件开发者的署名更改为李某(接王某工作)。该项目负责人的行为______。
A.侵犯了王某开发者身份权(署名权)
B.不构成侵权,因为程序员王某不是软件著作权人
C.只是行使管理者的权利,不构成侵权
D.不构成侵权,因为程序员王某已不是项目组成员
45、项目整体评估是把项目看成一个整体,权衡各种要素之间关系的评估,整体性体现在对______等方面的集成。
A.经济、技术运行、环境、风险 B.沟通、计划、变更
C.资源、管理、人员 D.文档、说明、软件、硬件
46、在数据库系统的体系结构中,对一个表创建视图,构建的是数据库的______。
A.内模式和外模式/内模式映像 B.模式和模式/内模式映像
C.模式和模式/外模式映像 D.外模式和外模式/模式映像
47、在DBS中,数据独立性是指______。
A.数据之间相互独立
B.应用程序与DB的结构之间相互独立
C.数据的逻辑结构与物理结构相互独立
D.数据与磁盘之间相互独立
48、下列关于关系模型的参照完整性规则的叙述中,错误的是______。
A.外键和相应的主键需定义在相同值域上
B.外键和相应的主键可以不同名
C.参照关系模式和被参照关系模式可以是同一个关系模式
D.外键值不可以为空值
49、关于Left join、Inner join、Right join以下描述错误的是______。
A.Left join返回左表中所有记录和右表中联接字段相等的记录
B.Right join返回包括右表中的所有记录和左表中联接字段相等的记录
C.Inner join只返回两个表中联接字段相等的记录
D.三个关联查询中Left join查询的记录最少
50、如果有10个不同的实体集,它们之间存在着12个不同的二元联系(两个实体集之间的联系),其中3个1:1联系、4个1:N联系、5个M:N联系,那么根据E-R模型转换成关系模型的规则,这个E-R结构转换成的关系模式集中,主键和外键的总数分别为______。
A.14、12 B.15、15
C.15、17 D.19、19
51、设计数据库时,以下不能优化查询效率的措施是______。
A.将数据、日志、索引放在同一I/O设备上,增加读取速度
B.分割数据表,减少表的尺寸
C.数据存储时适当进行数据冗余,减少数据表间的连接操作
D.在IN后面值的列表中,将出现频繁的值放在最前面
52、在数据库技术中,“脏数据”是指______。
A.修改后又被后一事务覆盖的数据
B.两次读取之间被另一事务修改的数据
C.回退的数据
D.未提交随后又被撤销的数据
53、下列关于数据库锁的说法错误的是______。
A.锁是一种特殊的二元信号量
B.为了避免活锁现象的发生,DBMS采用资源分配图的方法来处理事务的数据操作请求
C.对于每个需要撤销的死锁事务,可以简单地放弃该事务已经完成的全部操作,重新启动该事务
D.在顺序加锁中,维护数据项的加锁顺序很困难,代价也非常大
54、在面向对象数据库(OODB.中,包含其他对象的对象,称为______。
A.复合对象 B.持久对象
C.超对象 D.嵌套对象
55、联机分析处理(OLAP)与联机事务处理(OLTP)的区别是______。
A.OLAP针对数据库,OLTP针对数据仓库
B.OLAP要求响应时间合理,OLTP要求响应时间快
C.OLAP主要用于更新事务,OLTP用于分析数据
D.OLAP面向操作人员,OLP面向决策人员
56、以下IP地址中属于私网地址的是______。
A.172.15.22.1 B.128.168.22.1
C.172.16.22.1 D.192.158.22.1
57、一个16个端口的以太网交换机,冲突域和广播域的个数分别是______。
A.1、1 B.16、16
C.1、16 D.16、1
58、在常用的传输介质中,带宽最大、信号传输衰减最小,抗扰能力最强的传输质______。
A.双绞线 B.同轴电缆
C.光纤 D.无线信道
59、邮件客户端软件使用______协议从电子部件服务器上获取电子邮件。
A.SMTP B.POP3
C.TCP D.UDP
60、当我们需要检测与某远程服务器上的某项服务,其端口是否正常打开时,可以使用______命令来借助判定。
A.ping B.telnet
C.traceroute D.netstat
61、TCP/IP模型的网络层提供的是______。
A.无连接不可靠的数据报服务 B.无连接可靠的数据报服务
C.有连接不可靠的虚电路服务 D.有连接可靠的虚电路服务
62、物理层的主要功能是透明地完成相邻节点之间原始______的传输。
A.数据包 B.帧
C.报文 D.比特流
63、SMTP使用的端口号是______。
A.21 B.23
C.25 D.110
64、下列隧道协议中工作在网络层的是______。
A.SSL B.L2TP
C.IPSec D.PPTP
65、不属于物联网技术三层架构的是______。
A.网络层 B.传输层
C.感知层 D.应用层
66、用户B收到经A数字签名后的消息M,为验证消息的真实性,首先需要从CA获取用户A的数字证书,该数字证书中包含______,可以利用______验证该证书的真伪然后利用______验证M的真实性。
A.A的公钥 CA的公钥 A的公钥
B.B的公钥 A的公钥 B的私钥
C.B的私钥 A的公钥 CA的公钥
D.CA的公钥 B的私钥 A的公钥
67、网络安全技术可以分为主动防御技术和被动防御技术两大类,以下属于主动防御技术的是______。
A.蜜罐技术 B.入侵检测技术
C.防火墙技术 D.恶意代码扫描技术
68、互联网上通信双方不仅需要知道对方的地址,也需要知道通信程序的端口号。以下关于端口的描述中,不正确的是______。
A.端口可以泄露网络信息 B.端口不能复用
C.端口是表示服务的地址 D.端口是网络套接字的重要组成部分
69、下面哪种应用层协议像Telnet那样建立会话,但会话是安全的______。
A.FTP B.SSH
C.SSL D.DHCP
70、ARP攻击造成网络无法跨网段通信的原因是______。
A.发送大量ARP报文造成网络堵塞
B.伪造网关ARP报文使得数据包无法发送到网关
C.ARP攻击破坏了网络的物理连通性
D.ARP攻击破坏了网关设备
71、文件类型病毒不能感染的文件类型是______。
A.COM类型 B.SYS类型
C.HTML类型 D.EME类型
72、常见的恶意代码类型有特洛伊木马,蠕虫,病毒、后门、Rootkit.、僵尸程序、广告软件,2017年5月爆发的恶意代码WannaCry勒索软件属于______。
A.特洛伊木马 B.蠕虫
C.后门 D.Rootkit
73、注入语句:http://xxx.xxx.xxx/abc.asp?p= YY and user>0不仅可以判断服务器的后台数据库是否为SQL Server,还可以得到______。
A.当前连接数据库的用户数量 B.当前连接数据库的用户名
C.当前连接数据库的用户口令 D.当前连接数据库的数据库名
74、SQL注入不能做到______。
A.读取敏感信息 B.写入文件
C.弹出XSS窗 D.命令执行
75、面向数据挖据的隐私保护技术主要解决高层应用中的隐私保护问题,致力于研究如何根据不同数据挖作的特征来实现对隐私的保护,从数据挖掘的角度,不属于隐私保护技术的是______。
A.基于数据分析的隐私保护技术
B.基于数据失真的隐私保护技术
C.基于数据匿名化的隐私保护技术
D.基于数据加密的隐私保护技术
76、以下内容,不属于突发事件预案组成部分的是______。
A.应急处理流程 B.联系电话表
C.事件场景 D.应急演练结果
77、关于商业银行实施信息科技外包活动应当遵循的要求,以下说法不正确的是______。
A.在外包合同中约定风险责任和风险转移条款,要求外包商承担风险管理责任
B.应建立与自身规模、市场地位相适应的供应商关系管理策略
C.应建立外包立项,尽职调查,供应商选择、合同签署、日常管理和后评价管理流程
D.对于重要的非驻场外包服务,要加强对其安全性、业务连续性的指标考核,每年开展实地检查,加强风险评估
78、______这一计算机软件著作权权利是不可以转让的。
A.发行权 B.复制权
C.署名权 D.信息网络传播权
79、我国发布的第一个信息安全等级保护的国家标准GB 17859-199,提出将信息系统的安全等级划分为______个等级,并提出每个级别的安全功能要求。
A.8 B.7
C.6 D.5
80、关于敏捷软件开发中需要关注的风险,以下说法不正确的是______。
A.敏捷软件开发通过其执行结构规避和减轻了常见的软件开发风险,但也引入了开发过程的不确定性,蕴含了大量风险
B.敏捷软件开发风险主要包括人员风险、技术风险、产品风险、过程风险
C.敏捷软件开发与传统开发方法不同,在一开始不进行详细的架构设计,因此会带来架构体系不稳定和设计不佳的风险
D.敏捷开发的过程风险需要关注的方面包括缺乏计划、迭代掌握不佳、缺乏风险管理缺乏质量保证措施等
三、银保监计算机类专业多项选择题(每题1分,计20分,下列各题至少有两个正确选项。)
81、下列部件中其位数(宽度)一定与机器字长相同的是______。
A.ALU B.指令寄存器
C.通用寄存器 D.浮点寄存器
82、______是文件系统应具备的功能
A.对文件的按名存取
B.负责实现访问数据时的逻辑结构到物理结构的转换
C.提高磁盘的I/O速度
D.实现对文件的各种操作
83、架构权衡分析方法(ATAM)是一种常见的系统架构评估框架,主要在系统开发之,针对______等质量属性进行评价和折中。
A.性能 B.可用性
C.安全性 D.可修改性
84、为了提高易读性,源程序模块之前应加入序言性注释,用于说明______。
A.模块的功能 B.语句的功能
C.开发历史 D.模块的接口
85、以下关于Web应用软件测试的说法中,错误的有______。
A.对Web应用软件进行性能测试时,不需要进行压力测试
B.内容测试是Web应用软件易用性测试的一项重要内容
C.Cookie测试是Web应用软件功能测试的一项重要内容
D.是否存在无效链接是Web应用软件安全性测试关注的范畴
86、关于项目风险的描述,正确的是______。
A.风险具有随机性、相对性、可变性
B.项目收益越大,人们愿意承担的风险越大
C.项目投入越多,人们愿意承担的风险越大
D.风险按照影响范围可分为局部风险和总体风险
87、M软件公司的软件产品注册商标为M,为确保公司在市场竞争中占据优势,对员工进行了保密约束。此情形下该公司享有______。
A.商业秘密权 B.著作权
C.专利权 D.商标权
88、在数据库技术中,关于视图的叙述正确的是______。
A.视图不存储数据,但可以通过视图访问数据
B.视图提供了一种数据安全机制
C.视图可以实现数据的逻辑独立性
D.视图能够提高对数据的访问效率
89、以下关于数据库设计中范式的描述,正确的是______。
A.范式级别越高,数据冗余程度越小
B.随着范式级别的提高,在需求变化时数据的稳定性越强
C.范式级别越高,存储同样的数据就需要分解成更多张表
D.范式级别提高,数据库性能(速度)将下降
90、在SQL语言中,对于匹配串中的通配符描述正确的有______。
A._(下划线):匹配任意1个字符
B.%(百分号):匹配0个或多个字符
C.[]:匹配[]中的任意多个字符
D._(下划线):匹配0个或1个字符
91、下面选项中,描述VLAN特点的是______。
A.VLAN间的通信需要借助三层设备
B.VLAN减少了冲突域的数量
C.每个VLAN需要使用分开的IP地址空间
D.针对各个VLAN,交换机都会有一张MAC地址表指导数据转发
92、从路由协议使用的算法来看,路由协议可以分为______。
A.距离向量协议 B.链路状态协议
C.信息收集协议 D.平衡型协议
93、DHCP客户端能从DHCP服务器获得______。
A.DHCP服务器地址 B.邮件服务器地址
C.DNS服务器地址 D.Web服务器地址
94、如果IPv6头部包含多个扩展头部,第一个扩展头部不是______。
A.逐跳头部 B.路由选择头部
C.分段头部 D.认证头部
95、下列攻击中,可能导致网络瘫痪的是______。
A.溢出攻击 B.钓鱼攻击
C.邮件炸弹攻击 D.拒绝服务攻击
96、下面关于跨站攻击的描述,正确的是______。
A.跨站脚本攻击指的是恶意攻击者向访问Web页面里插入恶意的HTML代码
B.跨站脚本攻击简称XSS
C.静态站点不会受到跨站脚本攻击威胁
D.造成跨站脚本攻击的原因是网站程序对用户的输入过滤不足
97、缓冲区溢出漏洞出现的原因有______。
A.用户输入数据太长,超出系统负荷
B.某些高级语言没有缓冲区边界检查
C.某些开发人员没有安全意识
D.软件测试不够严格
98、防病毒网关一般可以对哪种协议的报文进行查杀?______
A.HTTP B.FTP
C.SMTP D.POP3
99、在银行卡风险管理领域,以下哪些措施可以防范伪卡欺诈?______
A.添加卡片校验码 B.增加其他交易验证要素
C.限制交易时间 D.加强交易监控
100、商业银行应制定全面的信息科技风险管理策略,包括______。
A.信息分级与保护 B.信息系统开发、测试和维护
C.信息科技运行和维护 D.访问控制的
注:篇幅有限,答案及解析请下载试卷后查看。