一、经济金融基础知识单项选择题
在每题给出的四个选项中,只有一项是符合题目要求的。
1、实际GDP等于______。
A.价格水平除以名义GDP B.名义GDP除以价格水平
C.名义GDP乘以价格水平 D.价格水平乘以潜在GDP
2、菲利普斯曲线揭示了失业率和通胀率之间存在______关系。
A.负相关 B.正相关
C.无相关 D.等同于
3、根据宏观经济学总供给-总需求模型,扩张性的财政政策能使产出______。
A.增加 B.减少
C.不变 D.难以确定
4、边际消费倾向递减规律是______的前提之一。
A.持久收入理论 B.生命周期理论
C.所有消费理论 D.凯恩斯消费理论
5、当达到市场均衡时,买者是支付愿望______的人,卖者是成本______的人。
A.最高、最高 B.最高、最低
C.最低、最高 D.最低、最低
6、下面哪种情况是帕累托最优?______
A.收入分配公平
B.不使社会中的某些成员福利变差,就无法使其他成员福利改善
C.企业内部化其所有外部性
D.不损害他人福利而改善部分人的福利
7、厂商的停止营业点是指______。
A.SMC与SAC相交之点 B.SMC与AVC相交之点
C.SMC与AFC相交之点 D.SAC与AVC相切之点
8、某一经济活动存在外部不经济是指该活动______。
A.私人成本大于社会成本 B.私人成本小于社会成本
C.私人利益大于社会利益 D.私人利益小于社会利益
9、布雷顿森林会议确立的国际货币体系核心内容是______。
A.各国货币与美元和英镑构成的货币篮子挂钩
B.各国货币都与特别提款权挂钩
C.美元与黄金挂钩,其他各国货币与美元挂钩
D.各国货币都与黄金挂钩
10、在货币政策的传导机制中,既可以作为操作目标,又可以是中介目标的是______。
A.基础货币 B.货币供应量
C.短期利率 D.长期利率
11、根据蒙代尔政策搭配理论,当一国国际收支出现逆差、国内通货紧缩严重时,合理的政策选择为______。
A.扩张性货币政策和紧缩性财政政策
B.扩张性财政政策、扩张性货币政策和货币升值
C.紧缩性财政政策、紧缩性货币政策和货币贬值
D.紧缩性货币政策和扩张性财政政策
12、商业银行把贷款分为正常类、关注类、次级类、可疑类和损失类,构成不良贷款的是______。
A.后两类 B.后三类
C.后四类 D.前三类
13、商业银行最高风险管理和决策机构是______。
A.董事会 B.监事会
C.高级管理层 D.股东代表大会
14、商业银行其他资本不变的情况下,以下情形会相应减少银行可贷头寸的是______。
A.现金流入大于流出 B.清算收入大于支出
C.法定存款准备金率提高 D.贷款按期收回
15、《巴塞尔协议Ⅲ》引入______概念,要求对业务规模大、复杂程度高、对整个银行体系带来系统风险的银行,提出特别资本要求,使其具有超出一般标准的吸收亏损能力。
A.国际重要性银行 B.系统关键性银行
C.系统重要性银行 D.国际核心性银行
16、表外业务是商业银行从事的不列入______的经营活动。
A.损益表 B.资产负债表
C.现金流量表 D.财务状况变动表
17、1999年11月,美国国会通过______允许金融持股公司下属子公司对银行、证券、保险兼业经营,美国金融重新进入混业时代。
A.《麦克法登法案》 B.《金融服务现代化法案》
C.《银行体系改革蓝图》 D.《多德-弗兰克法案》
18、SDR是______。
A.欧洲经济货币联盟创设的货币
B.IMF创设的储备资产和记账单位
C.欧洲货币体系的中心货币
D.世界银行创设的一种特别使用资金的权利
19、在人身保险产品定价中,确定死亡率的重要基础是______。
A.利率表 B.生命表
C.费率表 D.生命周期表
20、在世界银行提倡的养老多支柱体系中,商业养老保险属于______的范畴。
A.公共年金计划 B.职业年金计划
C.个人储蓄计划 D.基本养老计划
二、银保监计算机类专业单项选择题
在每题给出的四个选项中,只有一项是符合题目要求的。
21、计算机存储容量1KB大小为______B。
A.256 B.512
C.1024 D.2048
22、进程调度主要负责______。
A.选一个作业进入内存 B.选一个进程占有CPU
C.建立一个进程 D.撤销一个进程
23、下列事件中最有可能导致系统产生死锁的是______。
A.多个进程释放资源 B.一个进程进入死循环
C.多个进程竞争共享资源 D.多个进程竞争独占资源
24、一个C语言程序从______开始执行。
A.程序中的第一个语句 B.名为main的函数
C.包含文件(头文件)第一个函数 D.程序中的第一个函数
25、面向对象编程的特性中,不包括下列哪一项?______
A.抽象性 B.继承性
C.多态性 D.不确定性
26、数据库管理系统能实现对数据库中数据的查询、插入、修改和删除等操作,这种功能称为数据的______。
A.定义功能 B.管理功能
C.操纵功能 D.控制功能
27、在数据库中引入索引是为了______。
A.提高查询语句执行效率 B.提高更新语句执行效率
C.实现数据的物理独立性 D.实现数据的逻辑独立性
28、在TCP/IP参考模型中,提供无连接服务的传输层协议是______。
A.TCP B.UDP
C.ARP D.OSPF
29、开放系统互连(ISO/OSI)参考模型总共分为______层。
A.7 B.6
C.5 D.4
30、一般而言,Internet防火墙建立在______。
A.内部子网之间传送信息的中枢 B.每个子网的内部
C.内部网络与外部网络的交叉点 D.部分内部网络与外部网络的结合处
31、“进不来”“拿不走”“看不懂”“改不了”“走不脱”是网络信息安全建设目标,其中“看不懂”是指下面哪种安全服务?______
A.数据加密 B.身份认证
C.数据完整性 D.访问控制
32、在软件生命周期中,要准确确定软件必须做什么和必须具备哪些功能的阶段是______。
A.概要设计 B.详细设计
C.可行性分析 D.需求分析
33、为有效捕获系统需求,软件开发模型适合采用______。
A.瀑布模型 B.V模型
C.原型模型 D.增量模型
34、计算机操作的最小时间单位是______。
A.时钟周期 B.指令周期
C.CPU周期 D.增量模型
35、CPU和主存储器之间增加Cache的目的是______。
A.扩大主存储器容量
B.解决CPU和主存储器之间的速度匹配问题
C.扩大CPU中通用寄存器的数量
D.既扩大主存储器容量,又扩大CPU中通用寄存器的数量
36、如果I/O操作所花费的时间比CPU处理时间短得多,则缓冲区______。
A.最有效 B.几乎无效
C.均衡 D.无法处理
37、在支持多线程的系统中,进程P创建的若干个线程不能共享的是______。
A.进程P的代码段 B.进程P中打开的文件
C.进程P的全局变量 D.进程P中某线程的栈指针
38、以下数据结构中,哪一个是线性结构?______
A.广义表 B.二叉树
C.稀疏矩阵 D.串
39、SQL数据库中,可以通过______将要保密的数据对无权存取这些数据的用户隐藏起来。
A.视图机制 B.敏感度标记
C.索引机制 D.逻辑表
40、在C语言中,下面是一个初始化指针的语句:int*px=&a,其中指令+变量的名字应该是______。
A.*px B.a
C.px D.&a
41、下列关系表达式中,结果为假的是______。
A.(3+4)>6 B.(3!=4)>2
C.3<=4||3 D.(3<=4)==1
42、有些程序设计语言中,过程调用与所需执行代码的绑定直到运行时才进行,这种绑定称为______。
A.静态绑定 B.动态绑定
C.过载绑定 D.强制绑定
43、软件模块的耦合度描述了______。
A.模块内各种元素结合的程度 B.模块内多个功能之间的接口
C.模块之间公共数据的数量 D.模块之间相互关联的程度
44、以下哪种测试不属于广义的软件性能测试?______
A.并发测试 B.压力测试
C.兼容性测试 D.负载测试
45、版本管理是对系统不同的版本进行______的过程。
A.标识与跟踪 B.标识变更
C.发布变更 D.控制变更
46、在关系代数运算中,五种基本运算为______。
A.并、差、选择、投影、自然连接
B.并、差、交、选择、投影
C.并、差、选择、投影、笛卡儿积
D.并、差、交、选择、笛卡儿积
47、数据库安全机制中,GRANT语句实现的是______。
A.用户查询 B.用户授权
C.加密保护 D.回收评可
48、关于分布式数据库,正确的说法是______。
A.客户机分布在不同场地,所以是分布式
B.多个数据库服务器间的数据交互通过客户端程序实现
C.数据的物理存储分布在不同的服务器上,而用户只关心访问的逻辑结构
D.每个服务器上必须运行相同的数据库管理系统
49、数据库一个事务执行过程中,其正在访问的数据被其他事务所修改,导致处理结果不正确,这是由于违背了事务的______而引起的。
A.原子性 B.一致性
C.隔离性 D.持久性
50、为确保连接可靠建立,TCP采用的技术______。
A.多次重发 B.一致性
C.隔离性 D.持久性
51、ARP协议的作用是______。
A.将端口映射到IP地址 B.连接IP层和TCP层
C.广播IP地址 D.将IP地址映射到MAC地址
52、不同IP网段的主机进行通信可以使用______。
A.路由器 B.交换机
C.集线器 D.网桥
53、IPv6地址长度为______。
A.32位 B.48位
C.64位 D.128位
54、访问http://www.baidu.com/index.html时,其中index.html为______。
A.协议名 B.域名
C.主机名 D.页面文件
55、对于一个没有经过子网划分的传统C类网络来说,允许安装______台主机。
A.1024 B.254
C.16 D.48
56、属于操作系统自身安全漏洞的是______。
A.操作系统自身存在的后门
B.QQ木马病毒
C.管理员账户设置弱口令
D.电脑中防火墙未作任何访问限制
57、许多黑客都利用系统和软件中的漏洞进行攻击,以下最有效的解决方案是______。
A.安装网络监控软件
B.安装入侵检测系统
C.给系统和软件更新安装最新的补丁
D.安装防病毒软件
58、一般来说,个人计算机中的防病毒软件无法防御以下哪类威胁?______
A.Word病毒 B.DDOS攻击
C.电子邮件病毒 D.木马
59、设有98个已排序元素,采用二分法查找时,最大比较次数是______。
A.49 B.15
C.20 D.7
60、如果分时操作系统的时间固定,______则响应时间越长。
A.用户数越多 B.用户数越少
C.CPU频率越高 D.内存越大
61、______调度算法有利于CPU繁忙型的作业,而不利于I/O繁忙型的作业。
A.时间片轮转 B.先来先服务
C.短作业(进程) D.优先权
62、软件按功能可分为应用软件、支撑软件(或工具软件)和系统软件,下面属于应用软件的是______。
A.Unix系统 B.Windows系统
C.Linux系统 D.银行客户管理系统
63、通常软件著作权的客体不包括______。
A.源程序 B.目标程序
C.软件文档 D.软件开发思想
64、以下文件的物理结构中,最不利于文件长度动态增长的是______。
A.连续结构 B.链式结构
C.多级索引结构 D.混合索引结构
65、在Java中,负责对字节代码解释执行的是______。
A.垃圾回收器 B.虚拟机
C.应用服务器 D.编译器
66、若C程序的表达式中引用了未赋初值的变量,则______。
A.编译时一定会报告错误信息,该程序不能运行
B.可以通过编译并运行,但运行时一定会报告异常
C.可以通过编译,但链接时一定会报告错误信息而不能运行
D.可以通过编译并运行,但运行结果不一定是期望的结果
67、程序的三种基本控制结构是______。
A.过程、子程序和分程序 B.顺序、选择和循环
C.递归、堆栈和队列 D.调用、返回和转移
68、软件需求分析阶段的工作可分为四个方面:需求获取、需求分析、编写需求规格说明书以及______。
A.需求报告 B.需求评审
C.需求总结 D.风险评估
69、黑盒测试也称为功能测试,黑盒测试不能发现______。
A.终止性错误 B.是否存在冗余代码
C.输入是否正确接受 D.界面是否有错误
70、针对软件在运行期的数据特点,修改其排序算法使其高效,属于______维护。
A.正确性 B.适应性
C.完善性 D.预防性
71、从时间、地区和高品种类三个维度来分析某电器商品销售数据属于______。
A.ETL B.OLTP
C.OLAP D.DateMining
72、在Windows运行行中,ping命令可以实现______。
A.查看当前TCP/IP配置信息 B.显示连接及状态信息
C.测试达到目的主机的连通性 D.查看当前使用DYS服务器
73、从整个Internet的观点出发,______可以有效减少路由器的规模。
A.增加动态路由的更新频率 B.路由聚合
C.划分VLAN D.减少动态路由的更新的频率
74、以下场景描述中,存在明显安全隐患的是______。
A.小王通过实名认证接入单位的无线互联网络实现手机上网
B.小宋使用脱敏后的数据进行程序测试
C.小吴使用涉密计算机起草一份非涉密文件
D.小李用数据线通过与互联网物理隔离的内部计算机USB端口给手机充电
75、软件需求包括功能需求、非功能需求、设计约束三个主要部分,其中______属于功能需求的内容。
A.软件开发工具 B.软件的运行环境
C.软件可靠性 D.软件需要完成什么
76、小李在使用扫描软件对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是______。
A.文件服务器 B.WEB服务器
C.邮件服务器 D.DNS服务器
77、在安全领域,自主访问控制与强制访问控制相比具有以下哪个优点?______
A.具有较高的安全性 B.控制粒度较大
C.配置效率不高 D.具有较高的灵活性
78、C语言中,以下函数abc的功能是______。
int abc (char*ps)
{char *p;
p=ps;
while (*p++);
return (p-ps);}
A.比较两个字符串的长度 B.求字符串的长度
C.将串ps复制到串P中 D.查找字符串最后一个字符
79、如果银行制订业务系统连续性计划,考虑备用系统设备选址时以下哪项最重要?______
A.不会受到同一灾难事件影响 B.能够及时召集到高水平技术团队
C.离它所要服务的用户是否足够近 D.交通便利,距离机场、车站很近
80、四种云部署模式是______。
A.公有、内部、混合和社区 B.外部、私有、混合和社区
C.公有、私有、联合和社区 D.公有、私有、混合和社区
三、银保监计算机类专业多项选择题
下面各题,每题至少有两个正确答案。
81、下列软件中,属于操作系统的是______。
A.UNIX B.Linux
C.MS DOS D.MS Office
82、操作系统中三级调度包括______。
A.作业调度 B.进程调度
C.线程调度 D.中级调度
83、算法复杂度一般包括______。
A.系统复杂度 B.时间复杂度
C.计算复杂度 D.空间复杂度
84、关于栈与队列,下面错误的说法是______。
A.栈底元素一定是最后入栈的元素 B.栈操作遵循后进先出原则
C.栈底元素一定是最先入栈的元素 D.栈与队列操作特性相同
85、在数据库E-R图中,包括以下基本成分______。
A.实体 B.对象
C.属性 D.联系
86、属于软件详细设计阶段任务的是______。
A.算法设计 B.数据结构
C.数据库 D.逻辑模型
87、关于软件测试的表述,正确的说法是______。
A.软件测试是为了检查并改正尽可能多的错误
B.软件测试是为了检查并改正所有的错误
C.成功的测试是没有发现软件错误
D.成功的测试是发现至今未能发现的软件错误
88、影响软件质量的因素包括______。
A.开发技术 B.过程质量
C.人员素质 D.成本、时间、进度等约束条件
89、面向对象分析中,一般使用UML建模,其中属于静态图的是______。
A.类图 B.对象图
C.活动图 D.包图
90、下列工作中,______是数据库管理员(DBA.的职责。
A.决定DB结构和信息内容
B.设计数据的存储结构和存取策略
C.提出并确定数据库的用户访问权限
D.监控数据库的使用和运行
91、以下最不易受电磁干扰和噪声影响的网络传输介质是______。
A.非屏蔽双绞线 B.单模光纤
C.同轴电缆 D.多模光纤
92、有关隐私权,正确的说法是______。
A.网络时代,隐私权的保护受到较大冲击
B.虽然网络世界不同于现实世界,但也需要保护个人隐私
C.由于网络是虚拟世界,所以在网上不需要保护个人的隐私
D.可以借助法律来保护网络隐私权
93、信息系统意外宕机的因素有哪些?______
A.人为错误 B.自然灾害
C.软件故障 D.硬件故障
94、关于信息系统弱点,正确的说法是______。
A.信息系统弱点无处不在
B.信息系统的弱点通常只存在于设计不完美的操作系统中
C.信息系统弱点可以通过有效的防护措施,将风险降到可接受范围内
D.信息系统弱点主要由技术因素造成
95、关于保障网络安全,正确的说法是______。
A.绕过防火墙,私自和外部网络连接,可能造成系统安全漏洞
B.越权修改网络系统配置,可能造成网络工作不正常或故障
C.有意或无意地泄露网络用户或网络管理员口令是危险的
D.解决来自网络内部的不安全因素,必须从技术方面入手
96、数据仓库的基本特征包括______。
A.面向主题的 B.集成的
C.非易失的 D.时变的
97、下面哪些属于对程序的静态分析?______
A.程序复杂度分析 B.代码规则检查
C.内存泄漏检查 D.程序结构分析
98、手机银行软件开发时可能考虑的安全措施包括______。
A.APP程序采取反编译措施 B.遵守安全规范要求开展编程
C.跨平台兼容性 D.避免或减少程序逻辑设计缺陷
99、下列哪些属于SQL注入安全防范措施?______
A.防止重要参数被篡改 B.替换或删除敏感的字符或字符串
C.将动态SQL语句替换为存储过程 D.对输入内容进行转义处理
100、关于网络地址转换NAT的特点,正确的说法是______。
A.NAT的基本思路是IP地址重用,以缓解IP地址短缺
B.内部网络的主机分配内部专用IP地址
C.NAT路由器实现内部网络内部专用地址与全局IP地址的转换
D.NAT只涉及IP地址,不涉及相邻层次
注:篇幅有限,答案及解析请下载试卷后查看。