您当前位置: 首页 > 历年真题 > 其他 >

2023国考金融监管计算机类真题及答案解析

 2025-10-17 20:55:22   爱真题   243 

一、经济金融基础知识单项选择题,在每题给出的四个选项中,只有一项是符合题目要求的。

1、党的二十大报告指出,  ______发展是全面建设社会主义现代化国家的______任务。

A.高水平 首要    B.高质量 首要

C.高水平 重要    D.高质量 重要

2、在四部门经济中,GDP是指______的总和。

A.消费、净投资、政府购买和净出口

B.消费、总投资、政府购买和净出口

C.消费、总投资、政府购买和总出口

D.消费、净投资、政府购买和总出口

3、凯恩斯认为,当利率极低时,投机动机的货币需求是无限的,并将这种现象称为:______

A.流动性陷阱    B.货币幻觉

C.流动性过剩    D.现金偏好

4、机会成本的经济含义是:______

A.使用一种资源的机会成本是放弃这种资源另一种用途的收入

B.使用一种资源的机会成本是放弃这种资源在其他用途中所能得到的最大收益

C.使用一种资源的机会成本是将其用于次优用途的收入

D.使用一种资源的机会成本是保证这种资源在现用途继续使用而必须支付的费用

5、微观经济学一般均衡理论中的生产可能性曲线的斜率称为:______

A.边际转换率    B.边际替代率

C.边际技术替代率    D.平均技术替代率

6、某一经济活动存在外部经济是指该活动的:______

A.私人成本大于社会成本    B.私人成本小于社会成本

C.私人利益大于社会利益    D.私人利益小于社会利益

7、商业银行在中央银行的存款准备金加上流通于银行体系之外的通货等于:______

A.定向准备金    B.法定存款准备金

C.超额存款准备金    D.基础货币

8、当价格水平高于均衡价格水平时,会发生:______

A.超额供给,价格水平下降    B.超额需求,价格水平下降

C.超额供给,价格水平上升    D.超额需求,价格水平上升

9、下述属于货币市场工具的是:______

A.抵押贷款    B.某公司的股票

C.某公司发行的20年期债券    D.6个月期国库券

10、______不属于商业银行的可用头寸。

A.库存现金    B.法定存款准备金存

C.超额存款准备金    D.存放同业存款

11、Ⅱ类银行账户不能为客户提供______服务。

A.购买理财产品    B.存取现金

C.消费    D.缴费支付

12、慈善信托是指委托人基于慈善目的,依法将其财产委托给受托人,由受托人按照委托人意愿以______名义进行管理和处分,并开展慈善活动的行为。

A.委托人    B.受托人

C.受益人    D.监察人

13、根据我国《存款保险条例》,存款保险的偿付上限为______万元人民币。

A.20    B.50

C.80    D.100

14、______不属于我国商业银行核心一级资本。

A.普通股    B.资本公积

C.超额贷款损失准备    D.一般风险准备

15、银行保险机构预制或变相强制消费者接受金融产品或者服务的行为,侵犯了消费者下列哪项权利?______

A.信息安全权    B.自主选择权

C.公平交易权    D.依法求偿权

16、一家企业3个月后将会使用美元从澳大利亚进口一批商品,该企业最应关注的是:______

A.澳元的即期汇率

B.澳元3个月后的远期汇率

C.美元的即期汇率

D.美元3个月后的远期汇率

17、世界上最大的外汇交易市场在:______

A.法兰克福    B.纽约

C.香港    D.伦敦

18、下列保险条款中,不属于保险公司风险控制手段的是:______

A.免赔额条款    B.等待期条款

C.不可抗辩条款    D.比例共付条款

19、张某购买了一份两全保险,合同规定张某在签收保险单后,在一定期间内可以解除保险合同,保险公司应当退还全额保险费给张某。这里的一定期间是指:______

A.免责期    B.犹豫期

C.等待期    D.宽限期

20、在处理保险合同争议时,如果保险合同条款含义不清,通常采取有利于被保险人的解释原则进行解释和处理,其原因在于:______

A.保险合同是双务性合同    B.保险合同是射幸性合同

C.保险合同是附和性合同    D.保险合同是条件性合同

二、银保监计算机类专业单项选择题

在每题给出的四个选项中,只有一项是符合题目要求的。

21、计算机采用分级存储体系的主要目的是为了:______

A.解决容量不足问题

B.提高存储器读写可靠性

C.提高外设访问效率

D.解决存储器的容量、价格和速度之间的矛盾

22、IT战略规划的4个步骤包括:______

A.IT现状分析、评估投入产出、识别机会、选择方案

B.IT现状分析、评估现行系统、识别风险、选择方案

C.业务分析、评估投入产出、识别风险、选择方案

D.业务分析、评估现行系统、识别机会、选择方案

23、在内部排序过程中,对尚未确定最终位置的所有元素进行一遍处理称为一趟排序下列排序方法中,每一趟排序结束都至少能够确定一个元素最终位置的方法是:______

Ⅰ.简单排序

Ⅱ.希尔排序

Ⅲ.快速排序

Ⅳ.堆排序

Ⅴ.二路归并排序

A.仅Ⅰ、Ⅱ、Ⅳ    B.仅Ⅰ、Ⅲ、Ⅳ

C.仅Ⅲ、Ⅳ、Ⅴ    D.仅Ⅱ、Ⅲ、Ⅳ

24、在Windows Server命令行下,输入net user student 1234/add语句的意思是:______

A.查看用户student的详细信息

B.查看用户student密码1234的详细信息

C.添加一个用户student且密码为1234的账户

D.以上都不正确

25、某大型商业银行打算将其内部的多个业务系统集成起来,这些业务系统的运行平台和开发语言差异较大,使用的通信协议和数据格式各不相同,以下哪种集成框架较为适合该银行的需要?______

A.数据库    B.工作流

C.总线    D.文件系统

26、某银行拟在远离总部的另一个城市设立灾备中心,其中的核心是存储系统。该存储系统恰当的存储类型是:______

A.内置式存储    B.开放系统的直连存储(DAS)

C.网络接入存储(NAS)    D.存储区域网络(SAN)

27、甲软件系统每年因故障中断10次,每次恢复平均需要20分钟;乙软件系统每年因故障中断2次,每次恢复平均需要5个小时。根据《软件工程产品质量(GB/T 16260-2006)》中可靠性和可用性的定义,下面说法正确的是:______

A.甲系统的可靠性比乙系统高,可用性比乙系统差

B.甲系统的可靠性比乙系统高,可用性比乙系统高

C.甲系统的可用性比乙系统高,可靠性比乙系统差

D.甲系统的可用性比乙系统差,可靠性比乙系统差

28、数据是国家基础性战略资源,推动大数据产业发展,对提升政府治理能力、优化民生公共服务、促进经济转型和发展具有重大意义。以下关于大数据特点描述错误的是:______

A.大数据可以应用于征信、消费金融、风控等领域

B.数据种类繁多,包括结构化数据、半结构化数据和非结构化数据

C.数据体量巨大,数据价值密度高

D.大数据从数据源经过分析挖掘到最终获得价值一般需要经过数据准备、数据存储与管理、计算处理、数据分析和知识展现等环节

29、Redis中的TPS是指什么?______

A.应用系统每分钟最大能接受的用户访问量

B.应用系统每秒钟最大能接受的用户访问量

C.每秒钟最大能处理的请求数

D.每分钟最大能处理的请求数

30、概要设计是软件系统结构的总体设计,以下选项中不属于概要设计的是:______

A.把软件划分成模块

B.确定模块之间的调用关系

C.确定各个模块的功能

D.设计每个模块的伪代码

31、在Java中,关于构造方法,下列说法错误的是:______

A.构造方法的名称必须与类名相同

B.构造方法可以带参数

C.构造方法不可以重载

D.构造方法绝对不能有返回值

32、如下Java程序片段Stringa="abcdefg": Stringb="abcdefg": System.out.println (a==b);运行后,该程序段的输出结果是:______

A.true

B.false

C.0

D.编译出错

33、已知有数组定义:int

MyArray []={10, 20, 30, 40, 50, 60, 70, 80, 90, 100},则以下

程序段:int s=0:

for (int i=0; i<MyArray.length; i++) {if (i%2==1) s=s+ MyArray[i]:}

System.out.println(s); 执行后s的值是:______

A.200    B.250

C.350    D.300

34、下面哪条语句把方法声明为抽象的公共方法?______

A.publicAbstract  method

B.publicAbstract void method ()

C.publicAbstract void method () {}

D.public void method 0 extendsAbstract

35、为了提高测试的效率,应该:______

A.随机的选取测试数据

B.取一切可能的输入数据作为测试数据

C.在完成编码以后制定软件的测试计划

D.选择发现错误的可能性大的数据作为测试数据

36、下列概念中不属于面向对象这种编程范畴的是:______

A.继承    B.多态

C.类封装    D.过程调用

37、下列关于软件版本控制的叙述中,正确的是:______

A.软件开发人员对源文件的修改在配置库中进行

B.受控库用于管理当前基线和控制对基线的变更

C.版本管理与发布由CCB执行

D.软件版本升级后,新基线存入产品库且版本号更新,旧版本可删除

38、在实际的项目开发中,人们总是希望使用自动工具来执行需求变更控制过程。下列描述中,______不是这类工具所具有的功能。

A.可以定义变更请求的数据项以及变更请求生存期的状态转换图

B.记录每一种状态变更的数据,确认做出变更的人员

C.可以加强状态转换图使经授权的用户仅能做出所允许的状态变更

D.定义变更控制计划,并指导设计人员按照所制定的计划实施变更

39、信息系统规划是从______出发,构建企业基本的信息系统架构,利用信息系统管理企业行为,辅助企业进行决策。

A.企业客户需求    B.信息系统运维需求

C.企业信息化建设现状    D.企业战略

40、项目时间管理包括使项目按时完成所必需的管理过程,活动定义是其中的一个重要过程。通常可以使用______来进行活动定义。

A.鱼骨图    B.工作分解结构(WBS)

C.层次分解结构    D.功能分解图

41、某运维项目业务处理服务器CPU更换后,应启动______流程更新服务器CPU的信息。

A.配置管理    B.问题管理

C.事件管理    D.资源管理

42、云环境下信息系统设施运维的挑战不包含:______

A.设施架构复杂度更高

B.设施运维成本更高

C.设施故障可能造成更大范围的损失

D.设施故障处理难度更大

43、数据库中有关HAVING说法不正确的是:______

A.HAVING子句必须与GROUP BY子句同时使用

B.HAVING子句的作用是限定分组的条件

C.HAVING子句可以与WHERE子句同时使用

D.HAVING子句必须与ORDER BY子句同时使用

44、将满足3NF的关系______后,可将其规范化为BCNF范式。

A.消除非主属性对码的部分函数依赖

B.消除主属性对码的部分和传递函数依赖

C.消除非主属性对码的传递函数依赖

D.消除非平凡且非函数依赖的多值依赖

45、已知有scores表,scoreid为主键,现在表中共有10条记录,其中一条scoreid=21

创建视图:

create view view_scoresAs

select * from scores执行如下命令:

delete from scores where (scoreid = 21)再执行如下命令:

select * from scores

select * from view scores

假定上述命令全部执行成功,将各自返回______ ______行记录。

A.10,10    B.10,9

C.9,10    D.9,9

46、如果要从字符串“Hello World”中提取出“ello world”这样的结果,下面的哪条SQL语句适合?______

A.select substr ('Hello World', 1) fromDual

B.selectsubstr (trim ('Hello World', 1,1)) fromDual

C.select lower (substr ('Hello World', 1)) fromDual

D.select lower (trim ('H' from 'Hello World')) fromDual

47、已知表结构student(sid, sname, sex, birthday),下列可查询男女生各多少人的是:______

A.select snameAs '姓名',sexAs '性别',Count(*)As '人数' from student group By sex

B.select sexAs '性别',Count (*) As '人数' from student group By sex

C.select sexAs '性别',Count (*) As '人数' from student order By sex

D.select snameAs '姓名',sexAs '性别',Count (*) As '人数' from student order By sex

48、下列关于数据库数据字典的叙述中,错误的是______

A.数据字典中保存关于数据库的描述信息

B.数据字典与元数据是不同的概念

C.程序访问数据库数据时,由DBMS查询数据字典确定被访问的数据

D.数据独立性是指存储在数据库的数据字典中的数据文件结构,与访问它的程序之间是相互分离的

49、某数据库应用系统运行期间,用户反映某更新操作很慢,无法正常完成业务。系统工程师分别在用户的客户机和服务器上使用数据库管理系统自带的客户端工具执行此更新操作语句,发现该语句执行后长时间无响应。经检查数据库服务器CPU使用率小于1%,磁盘I/O也非常小。造成此现象可能的原因是:______

A.客户机到服务器的网络故障

B.更新操作涉及的表没有建立主码

C.更新的字段没有建立有效的索引

D.更新操作涉及的数据被锁定

50、银行的业务子系统会在数据库服务器上产生各种增删改的事务或数据查询服务请求,随着系统的不断运行,系统中的数据会不断增长,就可能会出现系统效率下降的情况,以下几种方法中不能优化查询的是:______

A.创建索引    B.使用左连接操作

C.避免相关子查询    D.用排序来取代非顺序磁盘存取

51、一级封锁协议解决了事务的并发操作带来的______不一致性的问题。

A.数据丢失修改    B.数据不可重复读

C.读脏数据    D.数据重复修改

52、以下关于NoSQL数据库的说法中,正确的是:______

A.各种NoSQL数据库具有统一的架构

B.NoSQL数据库保证ACID特性

C.NoSQL数据库保证BASE特性

D.NoSQL数据库经常使用JOIN操作

53、Hadoop和Spark的差异是:

A.不存在差异

B.数据计算时主要依赖I/O还是内存

C.使用场景分别是OLTP和OLAP场景

D.分别擅长跑批分析和实时计算

54、MySQL中,预设的、拥有最高权限超级用户的用户名是:______

A.sa    B.Admlnlstartor

C.DBA    D.root

55、以A、B表为例,主外键为id。简述INNER JOIN、LEFT JOIN和RIGHT JOIN的区别:______

A.A INNER JOINB:返回A和B中符合on条件式的记录

B.A LEFT JOINB:返回B中的所有记录和A中符合on条件式的记录

C.A RIGHT JOINB:返回A中的所有记录和B中符合on条件式的记录

D.以上答案都不正确

56、Windows远程桌面连接默认端口,smtp默认端口,dns默认端口,https默认端口分别为:______

A.22, 25, 52, 443    B.3389, 25, 53, 443

C.22, 24, 53, 443    D.3389, 24, 52, 80

57、把下列8个地址120.115.0.0~120.115.7.0聚合成一个超级地址块,则得到的网络地址是:______

A.120.115.0.0/20    B.120.115.0.0/21

C.120.115.0.0/17    D.120.115.0.0/24

58、OSI参考模型的第3层(自上而下)完成的主要功能是:______

A.差错控制    B.路由选择

C.会话管理    D.数据表示转换

59、RARP协议的作用是:______

A.将IP地址解析为MAC地址    B.查找MAC地址对应的IP地址

C.将域名解析为IP地址    D.查找IP地址对应的域名

60、以下关于BGP的说法中,正确的是:______

A.BGP是一种链路状态协议    B.BGP通过UDP发布路由信息

C.BGP能够检查路由循环    D.BGP依据延迟来计算网络代价

61、______是指将交换机一个或多个端口接收或发送的数据帧,完全相同的复制给指定的一个或多个端口。

A.端口复用    B.端口镜像

C.端口指定    D.端口复制

62、运行______不能获取本地网络地址。

A.tracert    B.arp

C.ipconfig    D.netstat

63、下面消除交换机上MAC地址漂移告警的方法中,描述正确的是:______

①人工把发生漂移的接口shutdown

②在接口上配置error-down,自动Down掉漂移的端口

③在接口上配置quit-vlan,使发生漂移的接口指定VLAN域内退出

④在接口上配置stp tc-protection解决MAC地址漂移

A.①②③④    B.②③④

C.②③    D.①②③

64、VPN即虚拟化专用网,是一种依靠ISP和其他NSP在公用网络建立专用的、安全的数据通信通道的技术。以下关于虚拟化专用网VPN的描述中,错误的是:______

A.VPN采用隧道技术实现安全通信

B.第2层隧道协议L2TP主要由LAC和LNS构成

C.IPSec可以实现数据的加密传输

D.点对点隧道协议PPTP中的身份验证机制包括RAP、CHAP、MPPE

65、仅设立防火墙系统,而没有______,防火墙就形同虚设。

A.管理员    B.安全操作系统

C.防毒系统    D.安全策略

66、下面关于跨站脚本XSS攻击错误的是:______

A.XSS是WEB应用中最普遍、危害最大的安全问题之一

B.XSS实质上是HTML注入的一种

C.攻击的主要目标是服务器

D.XSS是实施钓鱼攻击的一种常用手段

67、木马采用______技术不仅可以解决内网IP地址和动态IP地址所带来的连接问题,还有一个很重要的功能是可以绕过防火墙的限制。

A.反向连接    B.正向连接

C.隐藏    D.破坏

68、TCP SYN拒绝服务攻击的原理是利用了:______

A.TCP三次握手过程

B.TCP面向流的工作机制

C.TCP数据传输中的窗口技术

D.TCP连接终止时的FIN报文

69、下列协议中,哪个不是安全协议?______

A.SSL    B.ICMP

C.VPN    D.HTTPS

70、Windows操作系统设置账户锁定策略,这可以防止:______

A.木马入侵    B.暴力攻击

C.IP欺骗    D.缓冲区溢出攻击

71、网络加密方式的______是把网络上传输的数据报文的每一位进行加密,而且把路由信息、校验和等控制信息全部加密。

A.链路加密    B.节点对节点加密

C.端对端加密    D.混合加密

72、在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是:______

A.非对称算法的公钥    B.对称算法的密钥

C.非对称算法的私钥    D.CA中心的公钥

73、SSL产生会话密钥的方式是:______

A.从密钥管理数据库中请求获得

B.每一台客户机分配一个密钥的方式

C.随机由客户机产生并加密后通知服务器

D.由服务器产生并分配给客户机

74、在程序编写上防范缓冲区溢出攻击的方法有:______

Ⅰ.编写正确、安全的代码

Ⅱ.程序指针完整性检测

Ⅲ.数组边界检查

Ⅳ.使用应用程序保护软件

A.Ⅰ、Ⅱ和Ⅳ    B.Ⅰ、Ⅱ和Ⅲ

C.Ⅱ和Ⅲ    D.都是

75、应用程序开发时,一个安全的验证功能不能依赖:______

A.验证问题的答案不以任何形式返回客户端中

B.前端严格限制参数的格式与类型

C.采用不易自动化识别的辅助验证机制,并在服务端做好非空和一次性校验

D.服务端根据参数要求设置白名单验证机制,校验出错及时阻断流程

76、职责分离是信息安全管理的一个基本原则,其目的是权力不能过分集中在某一个人手中,以确保没有单独的人员(单独进行操作)可以对应用程序系统特征或控制功能进行破坏。当以下哪一类人员访问安全系统软件时,会违背职责分离原则?______

A.数据安全管理员    B.数据安全分析员

C.程序开发员    D.系统审核品

77、WannaCry勒索病毒暴发于2017年5月,主要是利用微软Windows操作系统漏洞造成网络传播。针对这一漏洞,微软早在2017年初就发布了相关的补丁。如果今天某单位服务器仍然感染了该勒索蠕虫病毒,那么属于哪个阶段的问题?______

A.微软公司软件编程阶段的失误

B.最终用户使用阶段的失误

C.系统管理员维护阶段的失误

D.微软公司软件设计阶段的失误

78、根据《中华人民共和国网络安全法》规定,网络运营者应当按照网络安全等级保护制度的要求,履行下列安全保护义务,其中要求:采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关的网络日志不少于:______

A.1个月    B.3个月

C.6个月    D.1年

79、 2021年通过的《中华人民共和国数据安全法》,提出国家要建立数据______制度,根据数据在经济社会发展中的重要程度,以及一旦遭到篡改、破坏、泄露或者非法获取、非法利用,对国家安全、公共利益或者个人、组织合法权益造成的危害程度,对数据进行保护。

A.安全保护    B.等级保护

C.分级保护    D.分类分级保护

80、业务影响分析在开展业务连续性管理工作中尤为重要,它的主要好处是:______

A.对业务系统的恢复目标优先级顺序做出正确决策

B.安排适当的资源,避免过度投入

C.确保在灾难发生后能按恢复计划有序恢复业务

D.降低灾难发生后造成的损失

三、银保监计算机类专业多项选择题,下面各题,每题至少有两个正确答案,少选、多选或错选均不得分。

81、下列常用的RAID中,具有数据冗余能力的是:______

A.RAID 0    B.RAID 1

C.RAID 5    D.RAID 0+5

82、软件架构设计是降低成本、改进质量、按时和按需交付产品的关键活动。以下关于软件架构重要性的叙述中,正确的有:______

A.架构设计能够满足系统的性能、可维护性等品质

B.良好的架构设计能够更好地捕获并了解用户需求

C.架构设计能够使得不同的利益相关人(stakeholders)达成一致的目标

D.架构设计能够支持项目计划和项目管理等活动

83、用JAVA编写和运行带数据库的网站之前需要建立起开发环境,这至少需要安装:______

A.JDK    B.数据库

C.JDBC驱动程序    D.Web容器

84、在需求工程中,需求获取就是一个从系统终端用户、客户和其他干系人收集需求。以下实践中,______用于需求获取。

A.头脑风暴    B.访谈

C.问卷调查    D.蒙特卡洛分析

85、系统设计阶段的活动包括:______

A.系统规格说明    B.系统详细设计

C.《系统需求说明书》编写    D.系统总体结构设计

86、数据挖掘是从海量数据中提取或“挖据”知识,以下哪些属于常见的数据挖掘分析方法?______

A.分类    B.聚集

C.关联规则    D.时序模式

87、在做数据库的TRUNCATE操作时,下列描述正确的是:______

A.会将列上的自增长值恢复至种子值

B.会将所删除的数据保存到回滚段(rollbacksegment)中

C.表的索引和约束保持不变

D.不会触发触发器(trigger)

88、对于动态网络地址转换(NAT),正确的说法是:______

A.将很多内部地址映射到单个真实地址

B.外部网络地址和内部地址一对一的映射

C.最多可有64000个同时的动态NAT连接

D.每个连接使用一个端口

89、OSPF相对于RIP的优势在于:______

A.没有跳数限制    B.支持可变长子网掩码(VLSM)

C.支持网络规模大    D.收敛速度快

90、自然灾害严重威胁数据的安全,存储灾备是网络规划与设计中非常重要的环节。传统的数据中心灾备存储一般采用主备模式,存在资源利用效率低、可用性差、出现故障停机时间长、数据恢复慢等问题。双活数据中心的出现解决了传统数据中心的弊端,成为数据中心建设的趋势。某厂商提供的双活数据中心解决方案中,双活数据中心架构分为主机层、网络层和存储层。在对双活数据中心技术的叙述中,正确的是:______

A.分布于不同数据中心的存储系统均处于工作状态。两套存储系统承载相同的前端业务,且互为热备,同时承担生产和灾备服务

B.存储双活是数据中心双活的重要基础,数据存储的双活通过使用虚拟卷镜像与节点分离两个核心功能来实现

C.双活数据中心不仅要实现存储的双活,而且要考虑存储、网络、数据库、服务器、应用等各层面上实现双活

D.在双活解决方案中,两项灾备关键指标RPO(业务系统所能容忍的数据丢失量)和RTO(所能容忍的业务停止服务最长时间)均趋于1

91、下列哪些措施符合操作系统的安全配置原则?______

A.关闭没必要的服务    B.不安装多余的组件

C.安装最新的补丁程序    D.开放更多的服务

92、“网络风暴”的解决办法有:______

A.划分VLAN并配置ACL(访问控制列表)

B.减少网络中的主机数量

C.增加防火墙

D.私有VLAN方式

93、下列有关防火墙局限性描述哪些是正确的?______

A.防火墙不能对非法的外部访问进行过滤

B.防火墙不能解决来自内部网络的攻击和安全问题

C.防火墙不能防范不经过防火墙的攻击

D.防火墙不能防治策略配置不当或错误配置引起的安全威胁

94、以下有关WAF的说法正确的是:______

A.WAF可对客户端的非法请求予以实时阻断

B.WAF可防范SQL注入、XSS等专门针对Web应用的攻击

C.WAF可对来自Web应用程序客户端的各类请求进行内容检测

D.WAF工作在网络层

95、开发时,关于权限要求描述正确的有:______

A.根据最小权限要求,限制应用系统用户对系统级资源的访问

B.用系统用的数据号必须是普通权限账号,只能访问必需的数据,应用系统启动进程的权限尽可能小

C.客户端程序应保护在客户端启动的进程,防止非法程序获取该进程的访问权限

D.对网站目录的权限进行严格限制,避免敏感目录被非授权访问

96、移动应用开发可以使用以下哪些技术保证应用安全?______

A.应用TSL/SSL    B.对应用代码进行签名

C.本地加密存储敏感信息    D.进行代码混淆

97、网络蜜罐技术是入侵检测技术的一个重要发展方向,以下有关蜜罐的说法正确的是:______

A.蜜罐系统是一个包含漏洞的诱骗系统,它通过模拟一个或多个易受攻击的主机或服务,给攻击者提供一个容易攻击的目标

B.使用蜜罐技术,可以使目标系统得以保护,便于研究入侵者的攻击行为

C.蜜罐技术是一种主动防御技术

D.蜜罐系统会直接提高计算机安全等级,是其他安全策略不可替代的

98、习近平总书记指出,网络安全和信息化是相辅相成的,“网络安全和信息化是一体之两翼、驱动之双轮,必须统一谋划、统一部署、统一推进、统一实施。做好网络安全和信息化工作,要处理好______和______的关系,做到协调一致、齐头并进,以安全保发展、以发展促安全,努力建久安之势、成长治之业”。

A.安全    B.互联网

C.信息化    D.发展

99、我国要求党政机关均应建立并实施网络安全工作责任制,关于单位领导责任表述确的是:______

A.分管领导负责任,主要负责人无责任

B.分管领导为第一责任人

C.主要一负责人为第一责任人

D.分管领导为直接责任人

100、按照COSO的企业全面风险管理框架,信息科技风险管理需要确保:______

A.企业战略目标    B.员工成长目标

C.企业经营目标    D.合规目标

注:篇幅有限,答案及解析请下载试卷后查看。

  --   -- 下载真题及解析