您当前位置: 首页 > 历年真题 > 其他 >

2021国考银保监计算机类笔试真题及答案解析

 2023-10-23 14:02:51   爱真题   247 

一、经济金融基础知识单项选择题

在每题给出的四个选项中,只有一项是符合题目要求的。

1、在宏观经济学理论中,由于经济萧条引起的失业属于______。

A.摩擦性失业    B.结构性失业

C.周期性失业    D.临时性失业

2、当一个国家有贸易赤字时,以下表述正确的是______。

A.它有资本净流入

B.它的储蓄超过国内投资

C.它的产出超过消费、投资和政府购买之和

D.以上表述都正确

3、消费者的预算线反映了______。

A.消费者的收入约束    B.消费者的需求趋势

C.消费者的支出计划    D.消费者获得的总效用

4、恩格尔曲线表示消费者在每一______水平对某商品的需求量。

A.价格    B.收入

C.效用    D.偏好

5、以下表述正确的是______。

A.企业的短期供给曲线比长期供给曲线更有弹性

B.企业的长期供给曲线是平均可变成本以上的边际成本曲线

C.企业的长期供给曲线是价格等于最小平均成本时的一条水平线

D.企业的长期供给曲线是平均成本以上的边际成本曲线

6、“搭便车”现象是对______问题的一种形象比喻。

A.社会福利    B.市场失灵

C.公共物品    D.信息不对称

7、在凯恩斯的三个货币需求动机中,对利率最敏感的是______。

A.交易动机    B.投机动机

C.预防动机    D.利他动机

8、以下关于社会融资规模的表述,正确的是______。

A.仅是增量指标,不是存量指标

B.是金融机构资产负债表的负债方

C.指实体经济从商业银行获得的资金

D.指实体经济从金融体系获得的资金

10、______不属于商业银行的资产业务。

A.贴现    B.信用证

C.贷款    D.证券投资

11、2013年,英国对金融监管体系进行改革,撤销金融监管局(FSA.,设立审慎监管局(FRA.和金融行为监管局(FCA.,形成了______模式。

A.多头监管    B.分业监管

C.双峰监管    D.伞形监管

12、SWIFT是______。

A.一种跨境汇款形式    B.一种资金清算体系

C.一种利率报价方式    D.一种股票交易系统

13、商业银行资产负债管理中,用来衡量银行净利息收入对市场利率敏感程度的方法是______分析方法。

A.敞口限额    B.久期

C.情景模拟    D.缺口

14、“太大而不能倒”是指大型金融机构的倒闭很可能导致金融体系的崩溃,因此监管机构不希望其破产并由此引发大范围危机。基于这一理念而采取的政策,可能产生的副作用是______。

A.弱化政府安全网

B.弱化对金融消费者的保护

C.强化债权人对金融机构的监督动力

D.强化大型金融机构的道德风险动机

15、关于宏观审慎监管,以下表述错误的是______。

A.反映监管对金融体系逆周期效应的关注

B.关注点是整个金融体系

C.目标是抑制系统性风险的积累

D.强调金融体系风险的内生性

16、一般而言,由______引起的国际收支失衡是长期而持久的。

A.经济周期更迭    B.货币价值变动

C.预期目标改变    D.经济结构滞后

17、布雷顿森林体系后,美元之所以能持续广泛地发挥国际货币作用,是因为______。

A.美元的价值曾得到美国黄金的保证

B.美元的价值通过美国国债得到美国政府的保证

C.美元在特别提款权价值构成中具有最重要的作用

D.美国在国际货币基金组织拥有独家否决权

18、面对人口老龄化的严峻形势,人们纷纷选择购买养老保险来弥补退休后养老支出的不足。这种风险管理的策略属于______。

A.风险回避    B.风险自留

C.风险转移    D.风险分散

19、体弱多病的人比健康少病的人更愿意购买保险,这种倾向称为______。

A.保险意识    B.逆选择

C.道德风险    D.风险偏好

20、保险人承担赔偿或给付保险金的最高限额称为______。

A.保险费    B.保险价值

C.保险价格    D.保险金额

二、银保监计算机类专业单项选择题

在每题给出的四个选项中,只有一项是符合题目要求的。

21、Windows系统中,哪个工具可以修改注册表值?______

A.regconf.exe    B.regedit.exe

C.gpedit.exe    D.hive.bat

22、当某远程网络连接不上时,就需要跟踪路由查看,以便了解在网络的什么位置出现了问题,在Windows系统中满足该目的的命令是______。

A.ping    B.ifconfig

C.traceroute   D.netstat

23、Linux系统中包含主机名到IP地址的映射关系的文件是______。

A./etc/hostname    B./etc/hosts

C.etc/resolv.conf   D./etc/networks

24、在重新启动Linux系统的同时把内存中的信息写入硬盘,应使用______命令实现。

A.#reboot    B.#halt

C.#guanji    D.#shutdown-r now

25、Windows、Unix系统内,对文件、数据等资源的访问一般都采用______策略。

A.强制访问控制    B.自主访问控制

C.基于角色的访问控制    D.以上都不是

26、虚拟存储器的最大容量______。

A.为内外存储容量之和    B.由计算机的地址结构决定

C.是任意的    D.由作业的地址空间决定

27、在使用七氟丙烷作为灭火装置的机房着火后,在启动灭火装置之前,应该确保______。

A.所有设备已正常关机    B.所有人员已撤离至安全地点

C.灭火装置处于正常状态    D.灾备中心已做好应急准备

28、采用微内核结构的操作系统提高了系统的灵活性和可扩展性,______。

A.并增强了系统的可靠性和可移植性,可运行于分布式系统中

B.并增强了系统的可靠性和可移植性,但不适用于分布式系统

C.但降低了系统的可靠性和可移植性,可运行于分布式系统中

D.但降低了系统的可靠性和可移植性,不适用于分布式系统

29、云计算基础架构的基石是______。

A.虚拟化    B.分布式

C.并行    D.集中式

30、对于提升磁盘I/O性能问题,以下表述正确的是______。

A.数据库对象在物理设备上的合理分布能改善系统读写性能

B.碳盘镜像可以提高磁盘读写的速度

C.建议把数据库、回滚段、日志放在同一块设备上,以提高数据读写的性能

D.将磁盘升级到更大容量可提高磁盘I/O速度

31、用6块500G硬盘组成的RAID5阵列,最大容量大概为______。

A.3T    B.2.5T

C.2T   D.1.5T

32、某公司拟开发一个VIP会员管理系统,系统需根据不同的商场活动,不定期更新VIP会员的审核标准和VIP折扣标准。针对需求,采用______架构风格最为合适。

A.规则系统    B.过程控制

C.事件驱动    D.管道-过滤器

33、面向对象程序设计语言不同于其他语言的最主要特点是______。

A.模块性    B.抽象性

C.继承性    D.共享性

34、欲构造ArrayList类的一个实例,此类继承了List接口,下列方法正确的是______。

A.ArrayList myList=new Object();

B.List myList=new ArrayList();

C.ArrayList myList=new List();

D.List myList=new List();

35、下面哪个不是Java关键词?______

A.integer    B.double

C.float D.default

36、下列哪项不属于软件开发中配置识别的内容?______

A.给每个产品和它的组件及相关的文档分配唯一的标识

B.定义每个配置项的重要特征以及识别其所有者

C.维护文档和组件的修订与产品版本之间的关系

D.确定配置库程序的标志和管理机制

37、软件架构设计是降低成本、改进质量、按时或按需交付产品的关键活动,以下关于软件架构重要性的叙述中,错误的是______。

A.架构设计能够满足系统的性能、可维护性等品质

B.良好的架构设计能够更好地捕获并了解用户需求

C.架构设计能够使得不同的利益相关人达成一致的目标

D.架构设计能够支持项目计划和项目管理等活动

38、与C/S体系结构相比,B/S体系结构有许多不足之处,以下说法正确的是______。

A.B/S体系结构缺乏对动态页面的支持能力,没有集成有效的数据库处理能力

B.B/S体系结构的系统扩展能力差,但是安全性比较容易控制

C.采用B/S体系结构的应用系统,在数据查询等响应速度上,要远远高于C/S体系结构

D.B/S体系结构的数据提交一般以页面为单位,数据的动态交互性不强,利于在线事务处理(Online Transaction Processing,OLTP)应用

39、当调用函数时,实参是一个数组名,则向函数传送的是______。

A.数组的长度    B.数组的首地址

C.数组每一个元素的地址    D.数组每个元素的值

40、下列语句序列执行后,k的值是______。

int i=6, j=8, k=10, m=7

if(i>j || m<k--) k++;

else k--;

A.12    B.11

C.10   D.9

41、在软件发送故障或者未完全符合指定接口的情况下,软件产品能维持规定的性能级别的能力,这是指软件产品特性中的______。

A.容错性    B.易用性

C.易恢复性    D.可靠性

42、以下关于集成测试的内容正确的有______。

①集成测试也叫组装测试或者联合测试

②在把各个模块连接起来的时候,穿越模块接口的数据是否会丢失

③一个模块的功能是否会对另一个模块的功能产生不利的影响

④各个子功能组合起来,能否达到预期要求的父功能

⑤全局数据结构是否有问题

⑥单个模块的误差累积起来,是否会放大,从而达到不能接受的程度

A.12456    B.23456

C.12356 D.以上全部正确

43、通常测试可分为白盒测试和黑盒测试。白盒测试是根据程序的______来设计测试用例,黑盒测试是根据软件的规格说明来设计测试用例。

A.功能    B.性能

C.内部逻辑    D.内部数据

44、软件设计中划分模块的一个准则是______。

A.低内聚低耦合    B.低内聚高耦合

C.高内聚低耦合    D.高内聚高耦合

45、CMU/SEI推出的______将软件组织的过程能力分为五个成熟度级别,每一个级别定义一组过程能力目标,并描述了要达到这些目标应该具备的实践活动。

A.CMM    B.PSP

C.TSP   D.SSE-CMM

46、关于敏捷开发方法,以下叙述中错误的是______。

A.敏捷开发方法的思考角度是“面向开发过程”的

B.极限编程是著名的敏捷开发方法

C.敏捷开发方法是“适应性”而非“预设性”

D.敏捷开发方法是迭代增量式的开发方法

47、以下关于项目变更管理的叙述中,不正确的是______。

A.项目的任何干系人都可以提出变更请求

B.所有的变更请求都必须以书面形式记录

C.所有的变更请求都必须交由变更控制委员会审批

D.客户也可以作为变更控制委员会成员

48、结构化软件开发期将软件开发划分为3个阶段,其中关键的是______。

A.编码的正确性    B.需求的准确性

C.测试的严格性    D.设计的科学性

49、存在两个结构相同的数据库表T1(col1,col2,col3)、T2(col1,col2,col3),写出一SQL语句将所有T1数据导入到T2表。______

A.select col1,col2,col3 from T1 INTO T2 (col1,col2,col3)

B.INSERT T1 (col1,col2,col3) INTO T2 (col1,col2,col3)

C.insert into T2 (col1,col2,col3) As select col1,col2,col3 from T1

D.insert into T2 (col1,col2,col3) select col1,col2,col3 from T1

50、关于用TRUNCATE和DELETE语句删除表中数据,下面哪个表述是正确的?______

A.TRUNCATE命令不记录日志,DELETE命令记录日志

B.TRUNCATE命令记录日志,DELETE命令不记录日志

C.TRUNCATE命令不记录日志,DELETE命令不记录日志

D.TRUNCATE命令记录日志,DELETE命令记录日志

51、电话号码表t_phonebook中含有100万条数据,其中号码字段phoneno上创建了唯一索引,且电话号码全部由数字组成,要统计号码头为321的电话号码的数量,下面写法执行速度最慢的是______。

A.select count (*) from t_phonebook where phoneno>='321'and phoneno<'321A'

B.select count (*) from t_phonebook where phoneno like'321%'

C.select count (*) from t_phonebook where substr (phoneno,1,3)='321'

D.select count (*) from t_phonebook where phoneno like'321%'

52、一般数据库若日志满了,则会出现______。

A.不能执行查询等操作

B.只能执行查询等读操作,不能执行更改、备份等写操作

C.查询、更新等操作正常进行

D.只能执行更改、备份等写操作,不能进行查询等读操作

53、数据库系统的并发控制是为了______。

A.对非授权用户限制其对数据库的变更

B.当同一时间有2个进程同时试图更新同一个数据的时候,防止完整性问题的发生

C.防止由于疏忽或者未授权导致的数据库中的数据泄露

D.确保数据库的准确性、完整性和一致性

54、数据运行一段时间后,由于记录不断增删改,会使数据库的物理存储情况变坏,降低了数据的存取效率,数据库的性能也下降。这时,数据库管理员就要对数据进行______。

A.监控分析    B.空间管理

C.再组织和重构    D.参数调整

55、关于索引(index)的说法哪个选项是错误的?______

A.创建索引能提高数据插入的性能

B.索引应该根据具体的检索需求来创建,在选择性好的列上创建索引

C.索引并非越多越好

D.建立索引可使检索操作更迅速

56、以下四个叙述中,哪一个不是对关系模式进行规范化的主要目的?______

A.加快查询速度    B.减少数据冗余

C.解决更新异常问题    D.提高存储空间效率

57、联机分析处理(OLAP)与联机事务处理(OLTP)的区别是______。

A.OLAP针对数据库,OLTP针对数据仓库

B.OLAP要求响应时间合理,OLTP要求响应时间快

C.OLAP主要用于更新事务,OLTP用于分析数据

D.OLAP面向操作人员,OLTP面向决策人员

58、当你用跑步时间(RunTime)、年龄(Age)、跑步时脉搏(Run Pulse)以及最高脉搏(Maximum Pulse)作为预测变量来对耗氧量(Oxygen Consumption)选行回归时,年龄(Age)的参数估计是-2.78。这意味着什么?______

A.年龄每增加一岁,耗氧量就增大2.78

B.年龄每增加一岁,耗氧量就降低2.78

C.年龄每增加2.78岁,耗氧量就翻倍

D.年龄每减少2.78岁,耗氧量就翻倍

59、大数据并不都是全新的技术,如文件系统(如Ext4)、数据库(如Oracle),一直到大数据的文件系统(HDFS),分布式数据库(NoSQL系列)在数据管理方面都秉承的一个思路是______。

A.需要对显示中的数据进行抽象

B.数据与元数据分开管理

C.都需要数据模型(Data model)的支撑

D.以上都是

60、Internet的网络层含有四个重要的协议,分别为______。

A.IP、ICMP、ARP、UDP    B.TCP、ICMP、UDP、ARP

C.IP、ICMP、ARP、RARP    D.UDP、IP、ICMP、RARP

61、将域名转换成IP地址是由______协议完成的。

A.DNS    B.DHCP

C.ARP    D.RARP

62、根据NAT协议,下列IP地址中______不允许出现在因特网上。

A.192.172.56.23    B.172.15.34.128

C.192.168.32.17    D.172.128.45.34

63、局域网和广域网的差异不仅在于它们所覆盖的范围不同,还主要在于它们______。

A.所使用的介质不同    B.所使用的协议不同

C.所支持的通信量不同    D.所提供的服务不同

64、根据用户需求,管理员需要将交换机SWA的端口Ethernet1/0/1配置为Trunk端口。下列哪个命令是正确的配置命令?______

A.[SWA.port link-type trunk

B.[SWA-Ethernert 1/0/1]port link-type trink

C.[SWA.undo port link-type access

D.[SWA-Ethernert 1/0/1]undo port link-type access

65、相对于标准的子网划分,变长子网掩码(VLSM)划分与之最大的区别是______。

A.对于一个自然分类IP网络,可以采用某一任意长度的子网掩码进行子网划分

B.一个自然分类IP网络进行子网划分后,各子网的子网掩码长度可以不同

C.可能形成超网

D.使用无类地址进行网络划分

66、当Web服务器访问人数超过了设计访问人数上限,将可能出现的HTTP状态码是什么?______

A.200 OK请求已成功,请求所希望的响应头或数据体将随此响应返回

B.503 Service Unavailable由于临时的服务器维护或者过载,服务器当前无法处理请求

C.403 Forbidden服务器已经理解请求,但是拒绝执行它

D.302 Move temporarily请求的资源现在临时从不同的UR响应请求

67、商业银行应采取______,防范敏感信息在传输、处理、存储过程中出现泄漏或被篡改的风险。

A.冗余技术    B.容错技术

C.加密技术    D.双活技术

68、小张需要将互联网邮箱内的一份非涉密文件转移到内网继续编辑,但单位的互联网与内网是物理隔离的。下列哪一种方法比较妥善?______

A.使用移动硬盘将文件从互联网拷贝到内网

B.使用刻录光盘将文件从互联网拷贝到内网

C.将内网计算机临时接入互联网下载文件

D.用手机访问互联网邮箱下载文件后用数据线导入内网

69、SSL安全套接字协议所使用的端口是()。

A. 80    B. 443

C. 1433  D. 3389

70、关于非对称密钥加密算法,下列说法错误的是______。

A.加密效率优于对称密钥加密的算法

B.多数算法都是基于某个数学难题的

C.收发双方持有不同的密钥

D.既可实现加密,也可实现数字签名

71、在网络上监听别人口令通常采取______。

A.蜜罐技术    B.拒绝服务

C.IP欺骗    D.嗅探技术

72、______是创建防火墙策略的第一步内容。

A.以成本效益分析的方法确保应用程序

B.需要识别在外部访问的网络应用

C.需要识别在外部要访问的网络应用的脆弱性

D.创建一个应用程序的流量矩阵现实保护方式

73、未授权实体得到了数据访问权限,这属于对安全的______破坏。

A.保密性    B.完整性

C.合法性    D.可用性

74、商业银行______是本机构信息科技风险管理的第一责任人。

A.信息科技部总经理    B.风险管理部负责人

C.法定代表人    D.首席信息官

75、信息系统安全管理人员在对一个部门的重要业务信息系统访问控制检查中发现,该部门特权用户太多,并且还有其他部门用户具有访问特权,对此纠正的最宜行动是______。

A.检查是否有有效的补偿性控制

B.在检查报告中记录

C.直接向部门负责人报告

D.关闭该信息系统服务

76、信息系统网络在线的同时,不安全的身份鉴别技术是______。

A.信息系统运行管理方统一制发的数字证书

B.信息系统运行管理方统一制发的动态令牌

C.信息系统运行管理方统一制发的初始口令

D.信息系统运行管理方统一采集制发的人脸、指纹等生物特征码

77、若A给B发送一封邮件,并想让B能验证邮件是由A发出的,则A应该选______对邮件加密。

A.A的公钥    B.A的私钥

C.B的公钥    D.B的私钥

78、下列选项中______不是APT攻击的特点。

A.目标明确    B.持续性强

C.手段多样    D.攻击少见

79、区块链系统根据应用场景和设计体系的不同而分为多种链,下列说法不正确的是______。

A.公有链的各个节点可以自由加入和退出网络,网络中不存在任何中心化的服务端节点

B.联盟链的各个节点通常有与之对应的实体机构组织,通过授权后才能加入与退出网络,并共同维护区块链的健康运转

C.私有链的各个节点的写入权限收归内部控制,而读取权限可视需求有选择性地对外开放

D.只有公有链和联盟链的共识机制、规则等可以通过一致的、开源的源代码进行验证

80、商业银行实施IT治理框架时,最重要的目标是______。

A.实现IT价值    B.IT与业务目标相一致

C.IT风险可计量    D.增加IT投资回报

三、银保监计算机类专业多项选择题

下面各题,每题至少有两个正确答案。

81、关于网络规划设计,正确的说法是______。

A.网络拓扑结构设计必具有一定的灵活性,易于重新配置

B.网络拓扑结构设计应尽量避免单点故障导致整个网络无法正常运行

C.层化设计的优点是可以有效地将全局通信问题分解考虑

D.应用服务器应该放在接入层,以便客户端就近访问

82、链路聚合的作用是______。

A.增加链路带宽

B.可以实现数据的负载均衡

C.增加了交换机间的链路可靠性

D.可以避免交换网环路

83、以下属于信息系统架构的有______。

A.业务架构    B.架构愿景

C.应用系统架构    D.数据架构

84、在系统架构设计的非功能性需求中,系统性能需求包括______。

A.响应时间    B.吞吐量

C.日志保存期限    D.资源利用率

85、关于中间件,以下描述正确的有______。

A.使用中间件可以提高应用软件的可移植性

B.使用中间件会增加应用软件设计的复杂度

C.使用中间件有助于提高开发效率

D.中间件为应用软件提供特定功能的服务

86、以下关于面向对象设计的说法正确的有______。

A.对象具有很强的表达能力和描述功能

B.对象是人们要进行研究的任何事物

C.对象是封装的最基本单位

D.类封装比对象封装更具体、更细致

87、下列描述中正确的是______。

A.C++不是纯面向对象的,它兼容C语言

B.Java是纯面向对象语言的,不兼容以往的任何语言

C.在Java语言中,使用对象时必须先声明

D.Java语言和C++一样有指针

88、下面属于软件工程原则的是______。

A.抽象    B.模块化

C.自底向上    D.信息隐蔽

89、以下关于项目管理办公室(PMO)的描述正确的是______。

A.PMO在组织内部承担起了将组织战略目标通过一个个项目执行加以实现的职能

B.PMO建立组织内项目管理的支撑环境

C.PMO负责组织内多项目的管理和监控

D.PMO和项目经理追求相同的任务目标,并受相同的需求驱动

90、关于事务,下列说法正确的是______。

A.当执行一个DDL语句时,事务就开始了

B.当执行insert,update,delete语句时事务就开始了

C.可以通过set autocommit on修改事务的状态

D.当执行rollback或是commit时事务即结束

91、下列关于Bloom Filter的描述正确的是______。

A.是一个很长的二进制向量和一系列随机映射函数

B.没有误算率

C.有一定的误算率

D.可以在Bloom Filter中删除元素

92、以下哪些是机器学习的监督学习算法?______

A.聚类    B.回归

C.时间序列    D.分类

93、防火墙需要定期监控的指标有______。

A.CPU利用率    B.故障切换活动

C.conn表大小    D.防火墙吞吐率

94、关于IPv6地址2001:0410:0000:0001:0000:0000:0000:45FF的压缩表达方式,下列哪些是正确的?______

A.2001:410:0:1:0:0:0:45FF

B.2001:41:0:1:0:0:0:45FF

C.2001:410:0:1:0::45FF

D.2001:410::1::45FF

95、定期开展信息安全管理体系的有效性审查,关注的内容包括______。

A.信息安全管理的政策目标

B.信息安全事件

C.信息安全管理范围与计划

D.信息安全设备采购

96、为降低信息科技风险,可采取的措施包括哪些?______

A.通过数据备份、双机热备等冗余手段来提升信息系统的可靠性

B.建立必要的安全制度和部署必要的技术手段,防范黑客和恶意软件的攻击

C.通过业务外包的方式,转嫁所有的安全风险

D.通过良好的系统设计、及时更新系统补丁,降低或减少信息系统自身的缺陷

97、根据业务影响分析结果,依据业务恢复指标,制定差别化的业务恢复策略,主要包括______。

A.关键资源恢复    B.业务替代手段

C.数据追补    D.恢复优先级别

98、______是《中华人民共和国网络安全法》对关键信息基础设施的要求。

A.定期对从业人员进行网络安全教育、技术培训和技能考核

B.对重要系统和数据库进行容灾备份

C.设置专门安全管理机构和安全管理负责人,并对该负责人和关键岗位的人员进行安全背景审查

D.制定网络安全事件应急预案,并定期进行演练

99、身份鉴别是安全服务中的重要一环,以下关于身份鉴别的叙述正确的是______。

A.身份鉴别是授权控制的基础

B.身份鉴别没有双向的认证

C.数字签名可以实现身份鉴别

D.一般采用基于对称密钥加密的方法

100、下列关于操作系统漏洞的说法正确的是______。

A.操作系统漏洞是由于操作系统在设计与开发的时候产生的错误

B.在安装防火墙之后,操作系统的漏洞也就无法被攻击者或者恶意软件所利用了

C.操作系统漏洞可以通过手动安装补丁程序、操作系统自动更新或者各类自动打补丁的应用程序来修补

D.著名的“勒索蠕虫”病毒便是利用了Windows操作系统漏洞进行传播的

注:篇幅有限,答案及解析请下载试卷后查看。

  --   -- 下载真题及解析