一、经济金融基础知识单项选择题
在每题给出的四个选项中,只有一项是符合题目要求的。
1、党的十九大报告指出,我国经济已由______阶段转向______阶段,正处在转变发展方式、优化经济结构、转换增长动力的攻关期,建设现代化经济体系是跨越关口的迫切要求和我国发展的战略目标。
A.高速增长,高水平发展 B.高速发展,高水平发展
C.高速增长,高质量发展 D.高速发展,高质量发展
2、供给学派提出的供给管理的政策思想核心是______。
A.增加政府支出 B.减税
C.扩大货币发行量 D.增加投资
3、货币主义认为,菲利普斯曲线所表示的失业与通货膨胀之间的交替关系______。
A.只存在于长期 B.只存在于短期
C.长短期均存在 D.长短期均不存在
4、当总效用增加时,边际效用应该______。
A.为正值,且不断增加 B.为正值,但不断减少
C.为负值,且不断减少 D.为正值,可能增加也可能减少
5、如果消费者对于确定性收入的偏好小于有风险条件下期望收入的偏好,那么该消费者属于风险______。
A.回避者 B.爱好者
C.中立者 D.承担者
6、一个商品价格下降对其互补品最直接的影响是______。
A.互补品的需求曲线向右移动 B.互补品的需求曲线向左移动
C.互补品的供给曲线向右移动 D.互补品的价格上升
7、货币在执行______的职能中产生了信用货币。
A.支付手段 B.价值尺度
C.流通手段 D.贮藏手段
8、20世纪90年代以来,______代替了资产负债率作为金融监管指标,从而有利于增强金融机构的抗风险能力。
A.净资产率 B.资本充足率
C.资产盈利率 D.股本收益率
9、通货膨胀对策中,通过公开市场业务出售政府债券属于______。
A.控制需求 B.改善供给
C.减少政府转移支付 D.收入指数化政策
10、全能银行制在以______为代表的欧洲大陆国家广为流行。
A.瑞士 B.英国
C.德国 D.比利时
11、骆驼(CAMELS)评级法中的A是指______。
A.盈利水平 B.资本充足率
C.资产流动性 D.资产质量
12、风险价值是指在一定的持有期和置信水平下,利率、汇率等市场风险要素发生变化对资产价值造成的______损失。
A.最大 B.最小
C.平均 D.预期
13、______是指相对于单一机构的监管,适用于银行集团及金融集团的监管。
A.多元化监管 B.并表监管
C.综合监管 D.统一监管
14、审慎银行监管的核心是______。
A.市场准入 B.资本监管
C.监督检查 D.风险评级
15、操作风险经济资本计量模型中,______的采用需要经过监管当局的批准。
A.基本指标法 B.标准法
C.高级计量法 D.模型法
16、金融深化的一个最基本衡量方法是______。
A.流动性比率 B.货币化程度
C.资本充足率 D.金融相关比率
17、下列债券中,不属于外国债券的是______。
A.扬基债券 B.武士债券
C.金边债券 D.猛犬债券
18、A公司是一家玩具生产企业,为防范生产的玩具给客户造成人身伤害或财产损失等风险,A公司可以投保______。
A.产品责任保险 B.公众责任保险
C.雇主责任险 D.职业责任险
19、随着生活水平的提高,医疗费用支出不断增长,人们的健康意识也不断提高,越来越多的人加入跑步、健身、游泳等健身锻炼的队伍。从风险管理角度看,这些行为属于______。
A.损失控制 B.风险回避
C.风险自留 D.风险融资
20、保险利益是指______对保险标的具有的法律上承认的经济利益。
A.投保人或者受益人 B.保险人或者受益人
C.投保人或者被保险人 D.保险人或者被保险人
二、银保监计算机类专业单项选择题
在每题给出的四个选项中,只有一项是符合题目要求的。
21、下列4个无符号十进制整数中,能用8个二进制位表示的是______。
A.257 B.201
C.313 D.296
22、操作系统通过______对进程进行管理。
A.JCB B.PCB
C.DCT D.CHCT
23、Unix系统中,下列哪一个命令可以查看到以往输入的命令?______
A.Histfile B.showbuff
C.History D.last
24、Windows系统中,用户A对一个文件有读、写的权限,而A对于这个文件所在的文件夹只有读权限,用户A最终对这个文件将具备______权限。
A.读 B.写
C.执行 D.读、写
25、用3块容量是1T的硬盘做RAID5阵列,则这个阵列的容量是______。
A.3T B.2T
C.1T D.512G
26、您手机上安装的银行APP最接近以下哪种架构?______
A.SOA B.C/S
C.B/S D.微服务
27、在UML提供的系统视图中,下列哪一个视图是最基本的需求分析模型?______
A.部署视图 B.进程视图
C.逻辑视图 D.用例视图
28、以下关于网络存储的叙述,不正确的是______。
A.NAS设备可有自己的OS B.FCSAN的网络介质为光纤通道
C.IPSAN使用标准的以太网 D.DAS支持跨平台文件共享功能
29、以下关于负载均衡的叙述中,错误的是______。
A.负载均衡并不会增加系统的吞吐量
B.负载均衡可以通过硬件或软件实现
C.负载均衡可以在不同地理位置、不同网络结构的服务器群之间进行
D.负载均衡可使用户只通过一个IP地址或域名就能访问相应的服务器
30、关于微服务,以下说法正确的是______。
A.与SOA相比,微服务粒度要粗一些
B.微服务数量越多越好
C.微服务需要企业服务总线支持服务间通信
D.微服务提倡轻量级的通信方式
31、CPU响应中断的时间是______。
A.一条指令执行结束 B.I/O设备提出中断
C.取指周期结束 D.指令周期结束
32、下列哪个设计策略有助于提升系统的性能?______
A.分层结构 B.事务机制
C.主动冗余 D.队列调度
33、MVC架构模式中,业务数据和业务逻辑主要由下列哪部分负责?______
A.模型 B.控制
C.视图 D.模型和控制
34、在一个多层B/S架构中,应用访问从用户端到后台的通常顺序是______。
A.浏览器、应用服务器、中间件、数据库服务器
B.浏览器、数据库服务器、中间件、应用服务器
C.浏览器、中间件、应用服务器、数据库服务器
D.浏览器、应用服务器、数据库服务器、中间件
35、虚拟存储器发生页面失效时,需要进行外部地址变换,即下列哪种变换?______
A.虚地址到主存地址 B.虚地址到辅存物理地址
C.主存地址到Cache地址 D.主存地址到辅存物理地址
36、Chmod 744 test命令执行的结果是______。
A.test文件的所有者具有执行读写权限,文件所属的组和其他用户有读的权限
B.test文件的所有者具有执行读写和执行权限,文件所属的组和其他用户有读的权限
C.test文件的所有者具有执行读和执行权限,文件所属的组和其他用户有读的权限
D.test文件的所有者具有执行读写和执行权限,文件所属的组和其他用户有读和写的权限
37、下列关于容器的说法,正确的是______。
A.与虚拟机类似,容器镜像包含了一个客户机操作系统(Guest OS)
B.容器镜像包含了软件运行时环境、代码、系统工具和设置
C.容器需要虚拟硬件
D.与虚拟机相比,容器启动速度较慢
38、ITIL(信息科技基础设施库)的最核心模块是______。
A.业务管理 B.服务管理
C.安全管理 D.基础架构管理
39、为了提高易读性,源程序模块内部应加入功能性注释,用于说明______。
A.模块总的功能 B.数据的用途
C.程序段或语句的功能 D.模块参数的用途
40、瀑布模型软件生命周期中,______出错对软件的影响最大。
A.详细设计阶段 B.概要设计阶段
C.软件运行阶段 D.需求分析阶段
41、敏捷开发中,最快速有效传递信息的方法是______。
A.及时通讯软件 B.电话
C.电子邮件 D.面对面交流
42、数据兼容性测试应关注以下哪一项?______
A.异常退出时是否会破坏正在处理的文件
B.是否能打开以前版本保存的文件
C.同类功能的使用风格是否一致
D.是否可以在不同的J2EE应用服务器上运行
43、通过编译程序可以发现源程序中的全部______。
A.设计错误 B.语法错误
C.语义错误 D.逻辑错误
44、为了提高测试效率,应该______。
A.随机选取测试数据
B.选取所有可能的输入数据作为测试数据
C.选取发现错误可能性大的数据作为测试数据
D.在完成编码以后制订软件的测试计划
45、�?��A� ���&{��$?�I��>P�Y�?h��6?�7x��U�V�??̫}�T�����n?�???��G�+��?�·Sc}�N��9'G+#�}c��'"M?g �?3??A�?i?�Q�}�?����?�w�2��C.sp�q�-,?�e�
46、某银行一个老的工资系统将被迁移到一个新的应用系统。下列人员中,______应主要负责在新系统正式使用前对数据准确性和完整性进行审阅并签字。
A.IS审计师(IS auditor) B.数据库管理员(DBA.
C.项目经理(Project manager) D.数据所有人(Data owner)
47、数据仓库在收集数据过程中,会遇到一些略微不一致但可以纠正的数据,纠正的过程称为______。
A.数据转换 B.数据抽取
C.数据清洗 D.数据装载
48、HDFS用来为大数据提供可靠存储,以下不属于HDFS高可靠性与可用性机制的是______。
A.数据冗余存储 B.副本存放策略
C.RAID D.数据容错与恢复机制
49、有一个不大的表abc,要删除这个表中的全部数据,保留表结构,稳妥的操作应当使用以下哪些命令?______
A.Delete from abc;commit; B.drop table abc;
C.delete from abc; D.truncate table abc;
50、数据库提供了完全备份、差异备份和日志备份等几种备份方法,其中差异备份的内容是______。
A.上次差异备份之后修改的数据库全部内容
B.上次完全备份之后修改的数据库全部内容
C.上次日志备份之后修改的数据库全部内容
D.上次完全备份之后修改的数据库内容,但不包括日志等其他内容
51、日志文件对实现数据库系统故障的恢复有非常重要的作用。下列关于数据库系统日志文件的说法,正确的是______。
A.数据库系统不要求日志的写入顺序必须与并行事物执行的时间次序一致
B.为了保证数据库是可恢复的,必须严格保证先写数据库后写日志
C.日志文件中检查点记录的主要作用是提高系统出现故障后的恢复效率
D.系统故障恢复必须使用日志文件以保证数据库系统重启时能正常恢复,事务故障恢复不一定需要使用日志文件
52、有一个关系:(学生学号,姓名,系别),规定学号的域值是8个数字组成的字符串,这一规则属于______。
A.实体完整性约束 B.参照完整性约束
C.用户自定义完整性约束 D.关键字完整性约束
53、数据库中对未提交更新的依赖“脏数据”的读出是事务的______遭到了破坏。
A.原子性 B.一致性
C.隔离性 D.持久性
54、以下哪个是机器学习的非监督学习算法?______
A.回归 B.聚类
C.决策树 D.分类
55、虚拟化技术是云计算的基础,以下哪一项不属于虚拟化?______
A.存储虚拟化 B.网络虚拟化
C.应用虚拟化 D.计算资源虚拟化
56、以下哪个命令可查看本机的网络连接状态?______
A.ipconfig B.netstat
C.nslookup D.ping
57、下面哪个协议是加密的?______
A.HTTP B.SMTP
C.POP3 D.SSH
58、在OSI参考模型中,路由器、交换机Switch、集线器Hub实现的最高功能层分别是______。
A.2、2、1 B.2、2、2
C.3、2、1 D.3、2、2
59、某网络的IP地址空间为192.168.5.0/24,采用定长子网划分,子网掩码为255.255.255.248,则该网络中的最大子网个数、每个子网的最大可分配地址个数分别是______。
A.32、8 B.32、6
C.8、32 D.8、30
60、可以动态为主机配置IP地址的协议是______。
A.ARP B.RARP
C.DHCP D.NAT
61、网络物理隔离是指______。
A.两个网络间链路层在任何时刻不能直接通信
B.两个网络间网络层在任何时刻不能直接通信
C.两个网络间链路层、网络层在任何时刻都不能直接通信
D.通过防火墙隔离的两个完全独立网络体系
62、用户在线访问信息系统时,______进行身份鉴别更安全。
A.使用两种身份鉴别因子
B.将静态口令改为动态口令
C.使用办公电话号码作为登录口令
D.使用个人手指表皮指纹特征
63、防范DDOS攻击,主要是为了保护信息系统的______。
A.系统数据的机密性 B.系统数据的完整性
C.系统服务的可用性 D.数据使用的抗抵赖性
64、减少信息系统的社会工程攻击事件,最有效的措施是______。
A.强化数据的物理访问控制
B.安装数据库审计软件
C.所有员工的安全意识培训
D.监控员工邮件
65、从广义上讲,______项的区域链技术说明不正确。
A.利用块链式数据结构来验证与存储数据
B.利用分布式节点共识算法来生成和更新数据
C.利用密码学的方式保证数据传输和访问的安全
D.利用手工合约来操作数据
66、______项不符合《中华人民共和国网络安全法》对个人信息保护的要求。
A.网络产品、服务具有收集用户信息功能的,其提供者不必向用户明示并取得同意
B.网络运营者不得泄露、篡改、毁损其收集的个人信息
C.任何个人和组织不得窃取或者以其他非法方式获取个人信息
D.个人发现网络运营者违反法律,有权要求网络运营者删除其个人信息
67、实施信息安全管控,应有效开展信息安全风险的识别与评估,其主要内容应不包括______。
A.收集安全威胁、IT系统脆弱性等信息安全风险相关数据
B.评价信息安全风险可能发生的频率和潜在的不良影响程度
C.根据组织统一的风险管理策略与偏好,明确风险缓释到可接受范围的应对策略与处置措施
D.持续开展风险监测,但不再进行风险的应对处置
68、一家金融机构对其生产系统的服务器进行网络配置时,______项是最具安全风险的。
A.网络访问端口没有被限制 B.大多数员工用便携式电脑
C.一个包过滤防火墙被使用 D.IT地址空间少于电脑数量
69、______技术可作为诱饵来检测主动式的网络攻击。
A.包过滤 B.蜜罐
C.后门 D.嗅探
70、信息系统的漏洞检查与渗透测试之间的不同之处是______。
A.漏洞检查需要开发专用工具,渗透测试可直接使用开源软件
B.漏洞检查通过分析IT基础构架来检测漏洞,而渗透测试则利用漏洞来分析可能对信息系统的破坏
C.两者只是名称不同
D.漏洞检查可自动化工具处理,而渗透测试只能手工操作
71、一家金融机构的审计部门对在核心业务应用系统的访问控制审查时发现,用户安全组没有指定的所有者,______是IT审计关注的主要控制缺陷。
A.用户访问情况自查 B.审批用户访问权限
C.口令更新情况 D.删除调离用户账户
72、数据资产所有者履行安全责任的首要任务是______。
A.确定数据的敏感性等级
B.提供数据物理访问的安全策略
C.提供数据逻辑访问的安全策略
D.明确数据的使用者
73、在堡垒主机上,我们需要关闭或保留一些服务,以下做法中哪个是错误的?______
A.如果我们不需要该服务,则将它关闭
B.如果我们不了解该服务的功能,可将其打开
C.如果我们将该服务关闭后引起系统运行问题,则再将它打开
D.应该保留一些让堡垒主机提供给内部网用户的服务,如Telnet、FTP服务
74、以下对于黑色产业链描述中正确的是______。
A.由制造木马、传播木马、盗窃账户信息、第三方平台销赃形成了网上黑色产业链
B.黑色产业链上的每一环都使用“肉鸡”倒卖作为其牟利方式
C.黑色产业链中制作的病毒都无法避免被杀毒软件查杀掉
D.黑色产业链一般都是个人行为
75、向有限的空间输入超长的字符串是哪一种攻击手段?______
A.网络监听 B.拒绝服务攻击
C.缓冲区溢出 D.IP欺骗
76、分别利用MD5和AES对用户密码进行加密保护,以下叙述正确的是______。
A.MD5只是消息摘要算法,不适宜于密码的加密保护
B.MD5比AES更好,因为不能恢复密码
C.AES比MD5更好,因为不能恢复密码
D.AES比MD5更好,因为可恢复密码
77、为了满足企业业务持续运作的要求,对数据的备份时间间隔不能超过在灾难情形下业务所要求的______。
A.恢复点目标(RPO) B.恢复时间目标(RTO)
C.服务水平目标(SLO) D.系统年平均无故障时间
78、一家银行对其防火墙进行了升级更新,在年度审计检查中发现存在几个临时为开发测试开放的服务端口。______是最应提出的审计建议。
A.防火墙规则改变应事先进行文档设计
B.安全管理员应定期检查和验证防火墙规则
C.测试服务不应打开网络服务端口
D.测试结束后应关闭网络端口
79、某保险公司为降低成本和提高部署效率,使用公有云来部署其客户营销系统,______是最值得关注的安全风险。
A.远程网络缺乏各种通信线路
B.云服务提供商中断外包服务
C.云平台上存储的客户数据被共享IT环境上其他云租户非法访问
D.公有云管理员操作错误
80、SQL注入可带来______风险。
A.获取敏感数据 B.破解加密密码信息
C.短信轰炸攻击 D.数据库密码信息泄露
三、银保监计算机类专业多项选择题
下面各题,每题至少有两个正确答案。
81、以下关于区块链技术的描述,哪些是错误的?______
A.区块链是一种分布式账本技术
B.区块链从原理上保证了绝对的安全性
C.区块链只能用于虚拟货币
D.区块链离不开中心化的身份认证
82、在分布式数据框架下,下列哪些方法可以提升系统的可扩展性?______
A.数据复制 B.数据垂直切分
C.数据水平切分 D.缓存
83、提高关系型数据库性能的一种方式是建立数据库集群,以下哪些是在数据库集群中经常用到的技术方案?______
A.虚拟化 B.读写分离
C.分库分表 D.缓存
84、以下有关存储区域网络(SAN)的描述中,正确的是______。
A.采用文件共享存取方式
B.采用块(block)级别存储
C.可基于光纤或IP网络实现
D.将存储设备从传统的以太网中分离出来
85、以下选项中,可能会造成系统启动时出现蓝屏情况的是______。
A.内存条故障 B.硬盘线接触不良
C.硬盘工作模式设置不当 D.某些声卡驱动安装错误
86、以下哪些技术与DevOps相关?______
A.自动部署 B.微服务
C.容器 D.自动测试
87、在软件测试用例过程中,白盒测试关注的是______。
A.程序结构 B.软件外部功能
C.程序正确性 D.程序内部逻辑
88、软件需求规格说明书的内容包括______。
A.主要功能 B.软件的性能
C.用户界面及运行环境 D.算法的详细过程
89、虚拟现实技术的重要特性包括______。
A.存在感 B.交互性
C.自主性 D.多感知性
90、影响软件产品质量的因素包括______。
A.开发技术 B.过程质量
C.人员素质及成本 D.时间和进度
91、数据挖掘的一种方法是机器学习,以下哪些属于使用机器学习构建AI模型的相关步骤?______
A.特征工程 B.样本切分
C.算法选取 D.模型评估
92、大数据时代,在数据处理的理念上应当有哪些转变?______
A.在数据基础上倾向于全体数据而不是抽象数据
B.在分析方法上更注重相关分析而不是因果分析
C.在分析效果上更追求效率而不是绝对精确
D.在数据规模上强调相对数据而不是绝对数据
93、Hadoop的两大核心组件是______。
A.HDFS B.HBase
C.Zookeeper D.MapReduce
94、以下哪些是数据仓库的特点?______
A.面向主题的 B.面向事务的
C.反映历史数据且随时间变化的 D.数据是相对稳定的
95、请根据OSI网络体系各层基本原理,推断以下哪些是专门针对应用层进行攻击?______
A.IP地址伪造和欺骗 B.密码口令的暴力破解
C.数据链路的监听 D.木马和病毒的植入
96、以下关于以太网地址的描述,正确的是______。
A.以太网地址就是通常所说的MAC地址
B.MAC地址又称为局域网硬件地址
C.MAC地址是通过域名解析查得的
D.以太网地址通常存储在网卡中
97、IPv6的主要特点是______。
A.更广阔的地址空间 B.更好的安全性
C.高QoS D.更完善的自动配置
98、下列关于Cookie的说中,正确的是______。
A.Cookie存储在服务器端 B.Cookie是服务器产生的
C.Cookie会威胁客户隐私 D.Cookie的作用是跟踪用户的访问和状态
99、在金融行业中,可有效降低软硬件故障带来的网络和系统稳定性风险的手段包括______。
A.系统和数据备份 B.磁盘阵列
C.双机热备 D.服务器集群
100、按照COSO的企业全面风险管理框架,信息科技风险管理需要确保______。
A.企业战略目标 B.员工成长目标
C.企业经营目标 D.合规目标
注:篇幅有限,答案及解析请下载试卷后查看。