您当前位置: 爱真题>历年真题 > 其他 > 2019国考银保监计算机类笔试真题及答案解析

2019国考银保监计算机类笔试真题及答案解析

2023-10-23 13:53:50 爱真题 971

一、经济金融基础知识单项选择题

在每题给出的四个选项中,只有一项是符合题目要求的。

1、实际GDP等于______。

A.价格水平除以名义GDP    B.名义GDP除以价格水平

C.名义GDP乘以价格水平    D.价格水平乘以潜在GDP

2、菲利普斯曲线揭示了失业率和通胀率之间存在______关系。

A.负相关    B.正相关

C.无相关    D.等同于

3、根据宏观经济学总供给-总需求模型,扩张性的财政政策能使产出______。

A.增加    B.减少

C.不变    D.难以确定

4、边际消费倾向递减规律是______的前提之一。

A.持久收入理论    B.生命周期理论

C.所有消费理论    D.凯恩斯消费理论

5、当达到市场均衡时,买者是支付愿望______的人,卖者是成本______的人。

A.最高、最高    B.最高、最低

C.最低、最高    D.最低、最低

6、下面哪种情况是帕累托最优?______

A.收入分配公平

B.不使社会中的某些成员福利变差,就无法使其他成员福利改善

C.企业内部化其所有外部性

D.不损害他人福利而改善部分人的福利

7、厂商的停止营业点是指______。

A.SMC与SAC相交之点    B.SMC与AVC相交之点

C.SMC与AFC相交之点    D.SAC与AVC相切之点

8、某一经济活动存在外部不经济是指该活动______。

A.私人成本大于社会成本    B.私人成本小于社会成本

C.私人利益大于社会利益    D.私人利益小于社会利益

9、布雷顿森林会议确立的国际货币体系核心内容是______。

A.各国货币与美元和英镑构成的货币篮子挂钩

B.各国货币都与特别提款权挂钩

C.美元与黄金挂钩,其他各国货币与美元挂钩

D.各国货币都与黄金挂钩

10、在货币政策的传导机制中,既可以作为操作目标,又可以是中介目标的是______。

A.基础货币    B.货币供应量

C.短期利率    D.长期利率

11、根据蒙代尔政策搭配理论,当一国国际收支出现逆差、国内通货紧缩严重时,合理的政策选择为______。

A.扩张性货币政策和紧缩性财政政策

B.扩张性财政政策、扩张性货币政策和货币升值

C.紧缩性财政政策、紧缩性货币政策和货币贬值

D.紧缩性货币政策和扩张性财政政策

12、商业银行把贷款分为正常类、关注类、次级类、可疑类和损失类,构成不良贷款的是______。

A.后两类    B.后三类

C.后四类    D.前三类

13、商业银行最高风险管理和决策机构是______。

A.董事会    B.监事会

C.高级管理层    D.股东代表大会

14、商业银行其他资本不变的情况下,以下情形会相应减少银行可贷头寸的是______。

A.现金流入大于流出    B.清算收入大于支出

C.法定存款准备金率提高    D.贷款按期收回

15、《巴塞尔协议Ⅲ》引入______概念,要求对业务规模大、复杂程度高、对整个银行体系带来系统风险的银行,提出特别资本要求,使其具有超出一般标准的吸收亏损能力。

A.国际重要性银行    B.系统关键性银行

C.系统重要性银行    D.国际核心性银行

16、表外业务是商业银行从事的不列入______的经营活动。

A.损益表    B.资产负债表

C.现金流量表    D.财务状况变动表

17、1999年11月,美国国会通过______允许金融持股公司下属子公司对银行、证券、保险兼业经营,美国金融重新进入混业时代。

A.《麦克法登法案》    B.《金融服务现代化法案》

C.《银行体系改革蓝图》    D.《多德-弗兰克法案》

18、SDR是______。

A.欧洲经济货币联盟创设的货币

B.IMF创设的储备资产和记账单位

C.欧洲货币体系的中心货币

D.世界银行创设的一种特别使用资金的权利

19、在人身保险产品定价中,确定死亡率的重要基础是______。

A.利率表    B.生命表

C.费率表    D.生命周期表

20、在世界银行提倡的养老多支柱体系中,商业养老保险属于______的范畴。

A.公共年金计划    B.职业年金计划

C.个人储蓄计划    D.基本养老计划

二、银保监计算机类专业单项选择题

在每题给出的四个选项中,只有一项是符合题目要求的。

21、计算机存储容量1KB大小为______B。

A.256    B.512

C.1024 D.2048

22、进程调度主要负责______。

A.选一个作业进入内存    B.选一个进程占有CPU

C.建立一个进程    D.撤销一个进程

23、下列事件中最有可能导致系统产生死锁的是______。

A.多个进程释放资源    B.一个进程进入死循环

C.多个进程竞争共享资源    D.多个进程竞争独占资源

24、一个C语言程序从______开始执行。

A.程序中的第一个语句    B.名为main的函数

C.包含文件(头文件)第一个函数  D.程序中的第一个函数

25、面向对象编程的特性中,不包括下列哪一项?______

A.抽象性    B.继承性

C.多态性    D.不确定性

26、数据库管理系统能实现对数据库中数据的查询、插入、修改和删除等操作,这种功能称为数据的______。

A.定义功能    B.管理功能

C.操纵功能    D.控制功能

27、在数据库中引入索引是为了______。

A.提高查询语句执行效率    B.提高更新语句执行效率

C.实现数据的物理独立性    D.实现数据的逻辑独立性

28、在TCP/IP参考模型中,提供无连接服务的传输层协议是______。

A.TCP    B.UDP

C.ARP D.OSPF

29、开放系统互连(ISO/OSI)参考模型总共分为______层。

A.7    B.6

C.5 D.4

30、一般而言,Internet防火墙建立在______。

A.内部子网之间传送信息的中枢    B.每个子网的内部

C.内部网络与外部网络的交叉点    D.部分内部网络与外部网络的结合处

31、“进不来”“拿不走”“看不懂”“改不了”“走不脱”是网络信息安全建设目标,其中“看不懂”是指下面哪种安全服务?______

A.数据加密    B.身份认证

C.数据完整性    D.访问控制

32、在软件生命周期中,要准确确定软件必须做什么和必须具备哪些功能的阶段是______。

A.概要设计    B.详细设计

C.可行性分析    D.需求分析

33、为有效捕获系统需求,软件开发模型适合采用______。

A.瀑布模型    B.V模型

C.原型模型    D.增量模型

34、计算机操作的最小时间单位是______。

A.时钟周期    B.指令周期

C.CPU周期    D.增量模型

35、CPU和主存储器之间增加Cache的目的是______。

A.扩大主存储器容量

B.解决CPU和主存储器之间的速度匹配问题

C.扩大CPU中通用寄存器的数量

D.既扩大主存储器容量,又扩大CPU中通用寄存器的数量

36、如果I/O操作所花费的时间比CPU处理时间短得多,则缓冲区______。

A.最有效    B.几乎无效

C.均衡    D.无法处理

37、在支持多线程的系统中,进程P创建的若干个线程不能共享的是______。

A.进程P的代码段    B.进程P中打开的文件

C.进程P的全局变量    D.进程P中某线程的栈指针

38、以下数据结构中,哪一个是线性结构?______

A.广义表    B.二叉树

C.稀疏矩阵    D.串

39、SQL数据库中,可以通过______将要保密的数据对无权存取这些数据的用户隐藏起来。

A.视图机制    B.敏感度标记

C.索引机制    D.逻辑表

40、在C语言中,下面是一个初始化指针的语句:int*px=&a,其中指令+变量的名字应该是______。

A.*px    B.a

C.px D.&a

41、下列关系表达式中,结果为假的是______。

A.(3+4)>6    B.(3!=4)>2

C.3<=4||3   D.(3<=4)==1

42、有些程序设计语言中,过程调用与所需执行代码的绑定直到运行时才进行,这种绑定称为______。

A.静态绑定    B.动态绑定

C.过载绑定    D.强制绑定

43、软件模块的耦合度描述了______。

A.模块内各种元素结合的程度    B.模块内多个功能之间的接口

C.模块之间公共数据的数量    D.模块之间相互关联的程度

44、以下哪种测试不属于广义的软件性能测试?______

A.并发测试    B.压力测试

C.兼容性测试    D.负载测试

45、版本管理是对系统不同的版本进行______的过程。

A.标识与跟踪    B.标识变更

C.发布变更    D.控制变更

46、在关系代数运算中,五种基本运算为______。

A.并、差、选择、投影、自然连接

B.并、差、交、选择、投影

C.并、差、选择、投影、笛卡儿积

D.并、差、交、选择、笛卡儿积

47、数据库安全机制中,GRANT语句实现的是______。

A.用户查询    B.用户授权

C.加密保护    D.回收评可

48、关于分布式数据库,正确的说法是______。

A.客户机分布在不同场地,所以是分布式

B.多个数据库服务器间的数据交互通过客户端程序实现

C.数据的物理存储分布在不同的服务器上,而用户只关心访问的逻辑结构

D.每个服务器上必须运行相同的数据库管理系统

49、数据库一个事务执行过程中,其正在访问的数据被其他事务所修改,导致处理结果不正确,这是由于违背了事务的______而引起的。

A.原子性    B.一致性

C.隔离性    D.持久性

50、为确保连接可靠建立,TCP采用的技术______。

A.多次重发    B.一致性

C.隔离性    D.持久性

51、ARP协议的作用是______。

A.将端口映射到IP地址    B.连接IP层和TCP层

C.广播IP地址    D.将IP地址映射到MAC地址

52、不同IP网段的主机进行通信可以使用______。

A.路由器    B.交换机

C.集线器    D.网桥

53、IPv6地址长度为______。

A.32位    B.48位

C.64位    D.128位

54、访问http://www.baidu.com/index.html时,其中index.html为______。

A.协议名    B.域名

C.主机名    D.页面文件

55、对于一个没有经过子网划分的传统C类网络来说,允许安装______台主机。

A.1024    B.254

C.16 D.48

56、属于操作系统自身安全漏洞的是______。

A.操作系统自身存在的后门

B.QQ木马病毒

C.管理员账户设置弱口令

D.电脑中防火墙未作任何访问限制

57、许多黑客都利用系统和软件中的漏洞进行攻击,以下最有效的解决方案是______。

A.安装网络监控软件

B.安装入侵检测系统

C.给系统和软件更新安装最新的补丁

D.安装防病毒软件

58、一般来说,个人计算机中的防病毒软件无法防御以下哪类威胁?______

A.Word病毒    B.DDOS攻击

C.电子邮件病毒    D.木马

59、设有98个已排序元素,采用二分法查找时,最大比较次数是______。

A.49    B.15

C.20    D.7

60、如果分时操作系统的时间固定,______则响应时间越长。

A.用户数越多    B.用户数越少

C.CPU频率越高    D.内存越大

61、______调度算法有利于CPU繁忙型的作业,而不利于I/O繁忙型的作业。

A.时间片轮转    B.先来先服务

C.短作业(进程)    D.优先权

62、软件按功能可分为应用软件、支撑软件(或工具软件)和系统软件,下面属于应用软件的是______。

A.Unix系统    B.Windows系统

C.Linux系统    D.银行客户管理系统

63、通常软件著作权的客体不包括______。

A.源程序    B.目标程序

C.软件文档    D.软件开发思想

64、以下文件的物理结构中,最不利于文件长度动态增长的是______。

A.连续结构    B.链式结构

C.多级索引结构    D.混合索引结构

65、在Java中,负责对字节代码解释执行的是______。

A.垃圾回收器    B.虚拟机

C.应用服务器    D.编译器

66、若C程序的表达式中引用了未赋初值的变量,则______。

A.编译时一定会报告错误信息,该程序不能运行

B.可以通过编译并运行,但运行时一定会报告异常

C.可以通过编译,但链接时一定会报告错误信息而不能运行

D.可以通过编译并运行,但运行结果不一定是期望的结果

67、程序的三种基本控制结构是______。

A.过程、子程序和分程序    B.顺序、选择和循环

C.递归、堆栈和队列    D.调用、返回和转移

68、软件需求分析阶段的工作可分为四个方面:需求获取、需求分析、编写需求规格说明书以及______。

A.需求报告    B.需求评审

C.需求总结    D.风险评估

69、黑盒测试也称为功能测试,黑盒测试不能发现______。

A.终止性错误    B.是否存在冗余代码

C.输入是否正确接受    D.界面是否有错误

70、针对软件在运行期的数据特点,修改其排序算法使其高效,属于______维护。

A.正确性    B.适应性

C.完善性    D.预防性

71、从时间、地区和高品种类三个维度来分析某电器商品销售数据属于______。

A.ETL    B.OLTP

C.OLAP    D.DateMining

72、在Windows运行行中,ping命令可以实现______。

A.查看当前TCP/IP配置信息    B.显示连接及状态信息

C.测试达到目的主机的连通性    D.查看当前使用DYS服务器

73、从整个Internet的观点出发,______可以有效减少路由器的规模。

A.增加动态路由的更新频率    B.路由聚合

C.划分VLAN   D.减少动态路由的更新的频率

74、以下场景描述中,存在明显安全隐患的是______。

A.小王通过实名认证接入单位的无线互联网络实现手机上网

B.小宋使用脱敏后的数据进行程序测试

C.小吴使用涉密计算机起草一份非涉密文件

D.小李用数据线通过与互联网物理隔离的内部计算机USB端口给手机充电

75、软件需求包括功能需求、非功能需求、设计约束三个主要部分,其中______属于功能需求的内容。

A.软件开发工具    B.软件的运行环境

C.软件可靠性    D.软件需要完成什么

76、小李在使用扫描软件对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是______。

A.文件服务器    B.WEB服务器

C.邮件服务器    D.DNS服务器

77、在安全领域,自主访问控制与强制访问控制相比具有以下哪个优点?______

A.具有较高的安全性    B.控制粒度较大

C.配置效率不高    D.具有较高的灵活性

78、C语言中,以下函数abc的功能是______。

int abc (char*ps)

{char *p;

p=ps;

while (*p++);

return (p-ps);}

A.比较两个字符串的长度    B.求字符串的长度

C.将串ps复制到串P中    D.查找字符串最后一个字符

79、如果银行制订业务系统连续性计划,考虑备用系统设备选址时以下哪项最重要?______

A.不会受到同一灾难事件影响    B.能够及时召集到高水平技术团队

C.离它所要服务的用户是否足够近  D.交通便利,距离机场、车站很近

80、四种云部署模式是______。

A.公有、内部、混合和社区    B.外部、私有、混合和社区

C.公有、私有、联合和社区    D.公有、私有、混合和社区

三、银保监计算机类专业多项选择题

下面各题,每题至少有两个正确答案。

81、下列软件中,属于操作系统的是______。

A.UNIX    B.Linux

C.MS DOS   D.MS Office

82、操作系统中三级调度包括______。

A.作业调度    B.进程调度

C.线程调度    D.中级调度

83、算法复杂度一般包括______。

A.系统复杂度    B.时间复杂度

C.计算复杂度    D.空间复杂度

84、关于栈与队列,下面错误的说法是______。

A.栈底元素一定是最后入栈的元素  B.栈操作遵循后进先出原则

C.栈底元素一定是最先入栈的元素    D.栈与队列操作特性相同

85、在数据库E-R图中,包括以下基本成分______。

A.实体    B.对象

C.属性    D.联系

86、属于软件详细设计阶段任务的是______。

A.算法设计    B.数据结构

C.数据库    D.逻辑模型

87、关于软件测试的表述,正确的说法是______。

A.软件测试是为了检查并改正尽可能多的错误

B.软件测试是为了检查并改正所有的错误

C.成功的测试是没有发现软件错误

D.成功的测试是发现至今未能发现的软件错误

88、影响软件质量的因素包括______。

A.开发技术    B.过程质量

C.人员素质    D.成本、时间、进度等约束条件

89、面向对象分析中,一般使用UML建模,其中属于静态图的是______。

A.类图    B.对象图

C.活动图    D.包图

90、下列工作中,______是数据库管理员(DBA.的职责。

A.决定DB结构和信息内容

B.设计数据的存储结构和存取策略

C.提出并确定数据库的用户访问权限

D.监控数据库的使用和运行

91、以下最不易受电磁干扰和噪声影响的网络传输介质是______。

A.非屏蔽双绞线    B.单模光纤

C.同轴电缆    D.多模光纤

92、有关隐私权,正确的说法是______。

A.网络时代,隐私权的保护受到较大冲击

B.虽然网络世界不同于现实世界,但也需要保护个人隐私

C.由于网络是虚拟世界,所以在网上不需要保护个人的隐私

D.可以借助法律来保护网络隐私权

93、信息系统意外宕机的因素有哪些?______

A.人为错误    B.自然灾害

C.软件故障    D.硬件故障

94、关于信息系统弱点,正确的说法是______。

A.信息系统弱点无处不在

B.信息系统的弱点通常只存在于设计不完美的操作系统中

C.信息系统弱点可以通过有效的防护措施,将风险降到可接受范围内

D.信息系统弱点主要由技术因素造成

95、关于保障网络安全,正确的说法是______。

A.绕过防火墙,私自和外部网络连接,可能造成系统安全漏洞

B.越权修改网络系统配置,可能造成网络工作不正常或故障

C.有意或无意地泄露网络用户或网络管理员口令是危险的

D.解决来自网络内部的不安全因素,必须从技术方面入手

96、数据仓库的基本特征包括______。

A.面向主题的    B.集成的

C.非易失的    D.时变的

97、下面哪些属于对程序的静态分析?______

A.程序复杂度分析    B.代码规则检查

C.内存泄漏检查    D.程序结构分析

98、手机银行软件开发时可能考虑的安全措施包括______。

A.APP程序采取反编译措施    B.遵守安全规范要求开展编程

C.跨平台兼容性    D.避免或减少程序逻辑设计缺陷

99、下列哪些属于SQL注入安全防范措施?______

A.防止重要参数被篡改    B.替换或删除敏感的字符或字符串

C.将动态SQL语句替换为存储过程  D.对输入内容进行转义处理

100、关于网络地址转换NAT的特点,正确的说法是______。

A.NAT的基本思路是IP地址重用,以缓解IP地址短缺

B.内部网络的主机分配内部专用IP地址

C.NAT路由器实现内部网络内部专用地址与全局IP地址的转换

D.NAT只涉及IP地址,不涉及相邻层次

注:篇幅有限,答案及解析请下载试卷后查看。