2020年国家公务员考试《银保监会专业科目-计算机类》真题及答案_第1页
2020年国家公务员考试《银保监会专业科目-计算机类》真题及答案_第2页
2020年国家公务员考试《银保监会专业科目-计算机类》真题及答案_第3页
2020年国家公务员考试《银保监会专业科目-计算机类》真题及答案_第4页
2020年国家公务员考试《银保监会专业科目-计算机类》真题及答案_第5页
已阅读5页,还剩53页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

⼀.经济⾦融基础知识单项选择题:在每题给出的四个选项中,只有⼀项是符合题⽬要求的。1.党的十九大报告指出,我国经济已由()阶段转向()阶段,正处于转变发展方式、优化经济结构、转换增长动力的攻关期,建设现代化经济体系是跨越关口的迫切要求和我国发展的战略目标。A.高速增长高水平发展B.高速发展高水平发展C.高速增长高质量发展D.高速发展高质量发展2.供给学派提出的供给管理的政策思想核心是。A.增加政府支出B.减税C.扩大货币发行量D.增加投资3.货币主义认为,菲利普斯曲线所表示的失业与通货膨胀之间的交替关系。A.只存在于长期B.只存在于短期C.长短期均存在D.长短期均不存在4.当总效用增加时,边际效用应该。A.为正值,且不断增加B.为正值,但不断减少C.为负值,且不断减少D.为正值,可能增加也可能减少5.如果消费者对于确定性收入的偏好小于有风险条件下期望收入的偏好,那么该消费者属于风险()。A.回避者B.爱好者C.中立者D.承担者6.一个商品价格下降对其互补品最直接的影响是。A.互补品的需求曲线向右移动B.互补品的需求曲线向左移动C.互补品的供给曲线向右移动D.互补品的价格上升7.货币在执行()的职能中产生了信用货币。A.支付手段B.价值尺度C.流通手段D.贮藏手段8.20世纪90年代以来,()代替了资产负债率作为金融监管指标,从而有利于增强金融机构的抗风险能力。A.净资产率B.资本充足率C.资产盈利率D.股本收益率9.通货膨胀对策中,通过公开市场业务出售政府债券属于。A.控制需求B.改善供给C.减少政府转移支付D.收入指数化政策10.全能银行制在以()为代表的欧洲大陆国家广为流行。A.瑞士B.英国C.德国D.比利时A.盈利水平B.资本充足率C.资产流动性D.资产质量12.风险价值是指在一定的持有期和置信水平下,利率、汇率等市场风险要素发生变化对资产价值造成的损A.最大B.最小C.平均D.预期13.是指相对于单一机构的监管,适用于银行集团及金融集团的监管。A.多元化监管B.并表监管C.综合监管D.统一监管14.审慎银行监管的核心是。A.市场准入B.资本监管C.监督检查D.风险评级15.操作风险经济资本计量模型中,()的采用需要经过监管当局的批准。A.基本指标法B.标准法C.高级计量法D.模型法16.金融深化的一个基本衡量方法是。A.流动性比率B.货币化程度C.资本充足率D.金融相关比率17.下列债券中,不属于外国债券的是。A.扬基债券B.武士债券C.金边债券D.猛犬债券18.A公司是一家玩具生产企业,为防范生产的玩具给客人造成人身伤害或财产损失等风险,A公司可以投保()。A.产品责任保险B.公众责任保险C.雇主责任保险D.职业责任保险19.随着生活水平的提高,医疗费用支出不断增长,人们的健康意识也不断提高,越来越多的人加入跑步、健走、游泳等健身锻炼的队伍。从风险管理角度看,这些行为属于。A.损失控制B.风险回避C.风险自留D.风险融资20.保险利益是指()对保险标的具有的法律上承认的利益。A.投保人或者受益人B.保险人或者受益人C.投保人或者被保险人D.保险人或者被保险人⼆.计算机类专业单项选择题:在每题给出的四个选项中,只有⼀项是符合题⽬要求的。21.下列4个无符号十进制整数中,能用8个二进制位表示的是。()23.Unix系统中,下列哪一个命令可以查看到以往输入的命令?()24.Windows系统中,用户A对一个文件有读、写的权限,而A对于这个文件所在的文件夹只有读权限,用户A最终对这个文件将具备()权限。A.读B.写C.执行D.读、写25.用3块容量是1T的硬盘做RAID5阵列,则这个阵列的容量是。26.您手机上安装的银行APP最接近以下哪种架构?()27.在UML提供的系统视图中,下列哪一个视图是最基本的需求分析模型?()A.部署视图B.进程视图C.逻辑视图D.用例视图28.以下关于网络存储的叙述,不正确的是。A.NAS设备可有自己的OSB.FCSAN的网络介质为光纤通道C.IPSAN使用标准的以太网D.DAS支持跨平台文件共享功能29.以下关于负载均衡的叙述中,错误的是。A.负载均衡并不会增加系统的吞吐量B.负载均衡可以通过硬件或软件实现C.负载均衡可以在不同地理位置、不同网络结构的服务器群之间进行D.负载均衡可使用户只通过一个IP地址或域名就能访问相应的服务器30.关于微服务,以下说法正确的是。A.与SOA相比,微服务粒度要粗一些B.微服务数量越多越好C.微服务需要企业服务总线支持服务间通信D.微服务提倡轻量级的通信方式A.一条指令执行结束B.I/O设备提出中断C.取指周期结束D.指令周期结束32.下列哪个设计策略有助于提升系统的性能?()A.分层结构B.事务机制C.主动冗余D.队列调度33.MVC架构模式中,业务数据和业务逻辑主要由下列哪部分负责?()A.模型B.控制C.视图D.模型和控制34.在一个多层B/S架构中,应用访问从用户端到后台的通常顺序是。A.浏览器、应用服务器、中间件、数据库服务器B.浏览器、数据库服务器、中间件、应用服务器C.浏览器、中间件、应用服务器、数据库服务器D.浏览器、应用服务器、数据库服务器、中间件35.虚拟存储器发生页面失效时,需要进行外部地址变换,即下列哪种变换?()A.虚地址到主存地址B.虚地址到辅存物理地址C.主存地址到Cache地址D.主存地址到辅存物理地址A.test文件的所有者具有执行读写权限,文件所属的组合其它用户有读的权限B.test文件的所有者具有执行读写和执行权限,文件所属的组和其它用户有读的权限C.test文件的所有者具有执行读和执行权限,文件所属的组和其它用户有读的权限D.test文件的所有者具有执行读写和执行权限,文件所属的组和其它用户有读和写的权限37.下列关于容器的说法,正确的是。A.与虚拟机类似,容器镜像包含了一个客户机操作系统(GuestOS)B.容器镜像包含了软件运行时环境、代码、系统工具和设置C.容器需要虚拟硬件D.与虚拟机相比,容器启动速度较慢38.ITIL(信息科技基础设施库)的最核心模块是。A.业务管理B.服务管理C.安全管理D.基础架构管理39.为了提高易读性,源程序模块内部应加入功能性注释,用于说明。A.模块总的功能B.数据的用途C.程序段或语句的功能D.模块参数的用途40.瀑布模型软件生命周期中,()出错对软件的影响最大。A.详细设计阶段B.概要设计阶段C.软件运行阶段D.需求分析阶段41.敏捷开发中,最快速有效传递信息的方法是。A.即时通讯软件B.电话C.电子邮件D.面对面交流42.数据兼容性测试应关注以下哪一项?()A.异常退出时是否会破坏正在处理的文件B.是否能打开以前版本保存的文件C.同类功能的使用风格是否一致D.是否可以在不同的J2EE应用服务器上运行43.通过编译程序可以发现源程序中的全部。A.设计错误B.语法错误C.语义错误D.逻辑错误44.为了提高测试效率,应该。A.随机选取测试数据B.选取所有可能的输入数据作为测试数据C.选取发现错误可能性大的数据作为测试数据D.在完成编码以后制定软件的测试计划45.DBA应该提出()建议来保护存储在数据仓库的特殊敏感信息。A.实施列等级与行等级授权访问控制B.通过强密码增强用户身份认证D.通过日志记录用户对数据仓库的访问46.某银行一个老的工资系统将被迁移到一个新的应用系统。下列人员中,()应主要负责在新系统正式使用前对数据准确性和完整性进行审阅并签字。A.IS审计师(ISauditor)B.数据库管理员(DBA)47.数据仓库在收集数据过程中,会遇到一些略微不一致但可以纠正的数据,纠正的过程称为。A.数据转换B.数据抽取C.数据清洗D.数据装载48.HDFS用来为大数据提供可靠存储,以下不属于HDFS高可靠性与可用性机制的是。A.数据冗余存储B.副本存放策略C.RAIDD.数据容错与恢复机制49.有一个不大的表abc,要删除这个表中的全部数据,保留表结构,稳妥的操作应当使用以下哪些命令?()50.数据库提供了完全备份、差异备份和日志备份等几种备份方法,其中差异备份的内容是。A.上次差异备份之后修改的数据库全部内容B.上次完全备份之后修改的数据库全部内容C.上次日志备份之后修改的数据库全部内容D.上次完全备份之后修改的数据库内容,但不包括日志等其他内容51.日志文件对实现数据库系统故障的恢复有非常重要的作用。下列关于数据库系统日志文件的说法,正确的是()。A.数据库系统不要求日志的写入顺序必须与并行事物执行的时间次序一致B.为了保证数据库是可恢复的,必须严格保证先写数据库后写日志C.日志文件中检查点记录的主要作用是提高系统出现故障后的恢复效率D.系统故障恢复必须使用日志文件以保证数据库系统重启时能正常恢复,事务故障恢复不一定需要使用日志文件52.有一个关系:(学生学号,姓名,系别),规定学号的域值是8个数字组成的字符串,这一规则属于()。A.实体完整性约束B.参照完整性约束C.用户自定义完整性约束D.关键字完整性约束53.数据库中对未提交更新的依赖脏数据的读出是事务的()遭到了破坏。A.原子性B.一致性C.隔离性D.持久性54.以下哪个是机器学习的非监督学习算法?()A.回归B.聚类C.决策树D.分类55.虚拟化技术是云计算的基础,以下哪一项不属于云计算虚拟化的范畴?()A.存储虚拟化B.网络虚拟化C.应用虑拟化D.计算资源虚拟化56.以下哪个命令可查看本机的网络连接状态?()57.下面哪个协议是加密的?()58.在OSI参考模型中,路由器、交换机Switch、集线器Hub实现的最高功能层分别是。59.某网络的IP地址空间为/24,采用定长子网划分,子网掩码为48,网个数、每个子网的最大可分配地址个数分别是。60.可以动态为主机配置IP地址的协议是。A.两个网络间链路层在任何时刻不能直接通讯B.两个网络间网络层在任何时刻不能直接通讯C.两个网络间链路层、网络层在任何时刻都不能直接通讯D.通过防火墙隔离的两个完全独立网络体系62.用户在线访问信息系统时,()身份鉴别更安全。A.使用两种身份鉴别因子B.将静态口令改为动态口令C.使用办公电话号码作为登录口令D.使用个人手指表皮指纹特征63.防范DDOS攻击,主要是为了保护信息系统的。A.系统数据的机密性B.系统数据的完整性C.系统服务的可用性D.数据使用的抗抵赖性64.减少信息系统的社会工程攻击事件,最有效的措施是。A.强化数据的物理访问控制B.安装数据库审计软件C.所有员工的安全意识培训D.监控员工邮件65.从广义上讲,()项的区域链技术说明不正确。A.利用块链式数据结构来验证与存储数据B.利用分布式节点共识算法来生成和更新数据C.利用密码学的方式保证数据传输和访问的安全D.利用手工合约来操作数据66.项不符合《中华人民共和国网络安全法》对个人信息保护的要求。A.网络产品、服务具有收集用户信息功能的,其提供者不必向用户明示并取得同意B.网络运营者不得泄露、篡改、毁损其收集的个人信息C.任何个人和组织不得窃取或者以其他非法方式获取个人信息D.个人发现网络运营者违反法律,有权要求网络运营者删除其个人信息67.实施信息安全管控,应有效开展信息安全风险的识别与评估,其主要内容应不包括。A.收集安全威胁、IT系统脆弱性等信息安全风险相关数据B.评价信息安全风险可能发生的频率和潜在的不良影响程度C.根据组织统一的风险管理策略与偏好,明确风险缓释到可接受范围的应对策略与处置措施D.持续开展风险监测,但不再进行风险的应对处置68.一家金融机构对其生产系统的服务器进行网络配置时,()项是最具安全风险的。A.网络访问端口没有被限制B.大多数员工用便携式电脑C.一个包过滤防火墙被使用D.IP地址空间少于电脑数量69.技术可作为诱饵来检测主动式的网络攻击。A.包过滤B.蜜罐C.后门D.嗅探70.信息系统的漏洞检查与渗透测试之间的不同之处是。A.漏洞检查需要开发专用工具,渗透测试可直接使用开源软件B.漏洞检查通过分析IT基础构架来检测漏洞,而渗透测试则利用漏洞来分析可能对信息系统的破坏C.两者只是名称不同D.漏洞检查可自动化工具处理,而渗透测试只能手工操作71.一家金融机构的审计部门对在核心业务应用系统的访问控制审查时发现,用户安全组没有指定的所有者,()是IT审计关注的主要控制缺陷。A.用户访问情况自查B.审批用户访问权限C.口令更新情况D.删除调离用户账户72.数据资产所有者履行安全责任的首要任务是。A.确定数据的敏感性等级B.提供数据物理访问安全策略C.提供数据逻辑访问的安全策略D.明确数据的使用者73.在堡垒主机上,我们需要关闭或保留一些服务,以下做法中哪个是错误的?()A.如果我们不需要该服务,则将它关闭B.如果我们不了解该服务的功能,可将其打开C.如果我们将该服务关闭后引起系统运行问题,则再将它打开D.应该保留一些让堡垒主机提供给内部网用户的服务,如:Telnet、FTP服务74.以下对黑色产业链描述中正确的是。A.由制造木马、传播木马、盗窃账户信息、第三方平台销赃形成了网上黑色产业链B.黑色产业链上的每一环都使用肉鸡倒卖作为其牟利方式C.黑色产业链中制作的病毒都无法避免被杀毒软件查杀掉D.黑色产业链一般都是个人行为75.向有限的空间输入超长的字符串是哪一种攻击手段?()A.网络监听B.拒绝服务攻击C.缓冲区溢出D.IP欺骗76.分别利用MD5和AES对用户密码进行加密保护,以下叙述正确的是。A.MD5只是消息摘要算法,不适宜于密码的加密保护B.MD5比AES更好,因为不能恢复密码C.AES比MD5更好,因为不能恢复密码D.AES比MD5更好,因为可恢复密码77.为了满足企业业务持续运作的要求,对数据的备份时间间隔不能超过在灾难情形下业务所要求的。A.恢复点目标(RPO)B.恢复时间目标(RTO)C.服务水平目标(SLO)D.系统年平均无故障时间78.一家银行对其防火墙进行了升级更新,在年度审计检查中发现存在几个临时为开发测试开放的服务端口。()是最应提出的审计建议。A.防火墙规则改变应事先进行文档设计B.安全管理员应定期检查和验证防火墙规则C.测试服务不应打开网络服务端口D.测试结束后应关闭网络端口79.某保险公司为降低成本和提高部署效率,使用公有云来部署其客户营销系统,()是最值得关注的安全风A.远程网络缺乏备用通讯线路B.云服务提供商中断外包服务C.云平台上存储的客户数据被共享IT环境上其它云租户非法访问D.公有云管理员操作错误A.获取敏感数据B.破解加密密码信息C.短信轰炸攻击D.数据库密码信息泄露三.计算机类专业多项选择题:下⾯各题,每题⾄少有两个正确答案,少选、多选或错选均不得分。81.(多选题)以下关于区块链技术的描述,哪些是错误的?A.区块链是一种分布式账本技术B.区块链从原理上保证了绝对的安全性C.区块链只能用于虚拟化货币D.区块链离不开中心化的身份认证82.(多选题)在分布式数据架构下,下列哪些方法可以提升系统的可扩展性?A.数据复制B.数据垂直切分C.数据水平划分D.缓存83.(多选题)提高关系型数据库性能的一种方式是建立数据库集群,以下哪些是在数据库集群中经常用到的技术A.虚拟化B.读写分离C.分库分表D.缓存84.(多选题)以下有关存储区域网络(SAN)的描述中,正确的是。A.采用文件共享存取方式B.采用块(block)级别存储C.可基于光纤或IP网络实现D.将存储设备从传统的以太网中分离出来85.(多选题)以下选项中,可能会造成系统启动时出现蓝屏情况的是。A.内存条故障B.硬盘线接触不良C.硬盘工作模式设置不当D.某些声卡驱动安装错误A.自动部署B.微服务C.容器D.自动测试87.(多选题)在软件测试用例设计过程中,白盒测试关注的是。A.程序结构B.软件外部功能C.程序正确性D.程序内容逻辑88.(多选题)软件需求规格说明书的内容包括。A.主要功能B.软件的性能C.用户界面及运行环境D.算法的详细过程89.(多选题)虚拟现实技术的重要特性包括。A.存在感B.交互性C.自主性D.多感知性90.(多选题)影响软件产品质量的因素包括。A.开发技术B.过程质量C.人员素质及成本D.时间和进度91.(多选题)数据挖掘的一种方法是机器学习,以下哪些属于使用机器学习构建AI模型的相关步骤。A.特征工程B.样本切分C.算法选取D.模型评估92.(多选题)大数据时代,在数据处理的理念上应当有哪些转变?A.在数据基础上倾向于全体数据而不是抽象数据B.在分析方法上更注重相关分析而不是因果分析C.在分析效果上更追求效率而不是绝对精确D.在数据规模上强调相对数据而不是绝对教据A.面向主题的B.面向事务的C.反映历史数据且随时间变化的D.数据是相对稳定的95.(多选题)请根据OSI网络体系各层基本原理,推断以下哪些是专门针对应用层进行攻击?A.IP地址伪造和欺骗B.密码口令的暴力破解C.数据链路的监听D.木马和病毒的植入96.(多选题)以下关于以太网地址的描述,正确的是。A.以太网地址就是通常所说的MAC地址B.MAC地址又称为局域网硬件地址C.MAC地址是通过域名解析查得的D.以太网地址通常存储在网卡中A.更广阔的地址空间B.更好的安全性C.高QoSD.更完善的自动配置A.Cookie存储在服务器端C.Cookie会威胁客户隐私D.Cookie的作用是跟踪用户的访问和状态99.(多选题)在金融行业中,可有效降低软硬件故障带来的网络和系统稳定性风险的手段包括。A.系统和数据备份B.磁盘阵列C.双机热备D.服务器集群100.(多选题)按照COSO的企业全面风险管理框架,信息科技风险管理需要确保。A.企业战略目标B.员工成长目标C.企业经营目标D.合规目标四.英语阅读理解题:阅读下列短⽂,从每题所给的四个选项中,选出最佳选项。(一)(二)(三)(四)⼀.经济⾦融基础知识单项选择题:在每题给出的四个选项中,只有⼀项是符合题⽬要求的。1.党的十九大报告指出,我国经济已由()阶段转向()阶段,正处于转变发展方式、优化经济结构、转换增长动力的攻关期,建设现代化经济体系是跨越关口的迫切要求和我国发展的战略目标。A.高速增长高水平发展B.高速发展高水平发展C.高速增长高质量发展D.高速发展高质量发展正确答案:C你的答案:2.供给学派提出的供给管理的政策思想核心是。A.增加政府支出B.减税C.扩大货币发行量D.增加投资正确答案:B你的答案:3.货币主义认为,菲利普斯曲线所表示的失业与通货膨胀之间的交替关系。A.只存在于长期B.只存在于短期C.长短期均存在D.长短期均不存在正确答案:B你的答案:4.当总效用增加时,边际效用应该。A.为正值,且不断增加B.为正值,但不断减少C.为负值,且不断减少D.为正值,可能增加也可能减少正确答案:B你的答案:5.如果消费者对于确定性收入的偏好小于有风险条件下期望收入的偏好,那么该消费者属于风险()。A.回避者B.爱好者C.中立者D.承担者正确答案:B你的答案:6.一个商品价格下降对其互补品最直接的影响是。A.互补品的需求曲线向右移动B.互补品的需求曲线向左移动C.互补品的供给曲线向右移动D.互补品的价格上升正确答案:A你的答案:7.货币在执行()的职能中产生了信用货币。A.支付手段B.价值尺度C.流通手段D.贮藏手段正确答案:A你的答案:8.20世纪90年代以来,()代替了资产负债率作为金融监管指标,从而有利于增强金融机构的抗风险能力。A.净资产率B.资本充足率C.资产盈利率D.股本收益率正确答案:B你的答案:9.通货膨胀对策中,通过公开市场业务出售政府债券属于。A.控制需求B.改善供给C.减少政府转移支付D.收入指数化政策正确答案:A你的答案:10.全能银行制在以()为代表的欧洲大陆国家广为流行。A.瑞士B.英国C.德国D.比利时正确答案:C你的答案:A.盈利水平B.资本充足率C.资产流动性D.资产质量正确答案:D你的答案:12.风险价值是指在一定的持有期和置信水平下,利率、汇率等市场风险要素发生变化对资产价值造成的损A.最大B.最小C.平均D.预期正确答案:A你的答案:13.是指相对于单一机构的监管,适用于银行集团及金融集团的监管。A.多元化监管B.并表监管C.综合监管D.统一监管正确答案:B你的答案:14.审慎银行监管的核心是。A.市场准入B.资本监管C.监督检查D.风险评级正确答案:B你的答案:15.操作风险经济资本计量模型中,()的采用需要经过监管当局的批准。A.基本指标法B.标准法C.高级计量法D.模型法正确答案:C你的答案:16.金融深化的一个基本衡量方法是。A.流动性比率B.货币化程度C.资本充足率D.金融相关比率正确答案:B你的答案:17.下列债券中,不属于外国债券的是。A.扬基债券B.武士债券C.金边债券D.猛犬债券正确答案:C你的答案:18.A公司是一家玩具生产企业,为防范生产的玩具给客人造成人身伤害或财产损失等风险,A公司可以投保()。A.产品责任保险B.公众责任保险C.雇主责任保险D.职业责任保险正确答案:A你的答案:19.随着生活水平的提高,医疗费用支出不断增长,人们的健康意识也不断提高,越来越多的人加入跑步、健走、游泳等健身锻炼的队伍。从风险管理角度看,这些行为属于。A.损失控制B.风险回避C.风险自留D.风险融资正确答案:A你的答案:20.保险利益是指()对保险标的具有的法律上承认的利益。A.投保人或者受益人B.保险人或者受益人C.投保人或者被保险人D.保险人或者被保险人正确答案:C你的答案:⼆.计算机类专业单项选择题:在每题给出的四个选项中,只有⼀项是符合题⽬要求的。21.下列4个无符号十进制整数中,能用8个二进制位表示的是。正确答案:B你的答案:()正确答案:B你的答案:23.Unix系统中,下列哪一个命令可以查看到以往输入的命令?()正确答案:C你的答案:24.Windows系统中,用户A对一个文件有读、写的权限,而A对于这个文件所在的文件夹只有读权限,用户A最终对这个文件将具备()权限。A.读B.写C.执行D.读、写正确答案:D你的答案:25.用3块容量是1T的硬盘做RAID5阵列,则这个阵列的容量是。正确答案:B你的答案:26.您手机上安装的银行APP最接近以下哪种架构?()正确答案:D你的答案:27.在UML提供的系统视图中,下列哪一个视图是最基本的需求分析模型?()A.部署视图B.进程视图C.逻辑视图D.用例视图正确答案:D你的答案:28.以下关于网络存储的叙述,不正确的是。A.NAS设备可有自己的OSB.FCSAN的网络介质为光纤通道C.IPSAN使用标准的以太网D.DAS支持跨平台文件共享功能正确答案:D你的答案:29.以下关于负载均衡的叙述中,错误的是。A.负载均衡并不会增加系统的吞吐量B.负载均衡可以通过硬件或软件实现C.负载均衡可以在不同地理位置、不同网络结构的服务器群之间进行D.负载均衡可使用户只通过一个IP地址或域名就能访问相应的服务器正确答案:A你的答案:30.关于微服务,以下说法正确的是。A.与SOA相比,微服务粒度要粗一些B.微服务数量越多越好C.微服务需要企业服务总线支持服务间通信D.微服务提倡轻量级的通信方式正确答案:D你的答案:A.一条指令执行结束B.I/O设备提出中断C.取指周期结束D.指令周期结束正确答案:A你的答案:32.下列哪个设计策略有助于提升系统的性能?()A.分层结构B.事务机制C.主动冗余D.队列调度正确答案:D你的答案:33.MVC架构模式中,业务数据和业务逻辑主要由下列哪部分负责?()A.模型B.控制C.视图D.模型和控制正确答案:D你的答案:34.在一个多层B/S架构中,应用访问从用户端到后台的通常顺序是。A.浏览器、应用服务器、中间件、数据库服务器B.浏览器、数据库服务器、中间件、应用服务器C.浏览器、中间件、应用服务器、数据库服务器D.浏览器、应用服务器、数据库服务器、中间件正确答案:C你的答案:35.虚拟存储器发生页面失效时,需要进行外部地址变换,即下列哪种变换?()A.虚地址到主存地址B.虚地址到辅存物理地址C.主存地址到Cache地址D.主存地址到辅存物理地址正确答案:B你的答案:A.test文件的所有者具有执行读写权限,文件所属的组合其它用户有读的权限B.test文件的所有者具有执行读写和执行权限,文件所属的组和其它用户有读的权限C.test文件的所有者具有执行读和执行权限,文件所属的组和其它用户有读的权限D.test文件的所有者具有执行读写和执行权限,文件所属的组和其它用户有读和写的权限正确答案:B你的答案:37.下列关于容器的说法,正确的是。A.与虚拟机类似,容器镜像包含了一个客户机操作系统(GuestOS)B.容器镜像包含了软件运行时环境、代码、系统工具和设置C.容器需要虚拟硬件D.与虚拟机相比,容器启动速度较慢正确答案:B你的答案:38.ITIL(信息科技基础设施库)的最核心模块是。A.业务管理B.服务管理C.安全管理D.基础架构管理正确答案:B你的答案:39.为了提高易读性,源程序模块内部应加入功能性注释,用于说明。A.模块总的功能B.数据的用途C.程序段或语句的功能D.模块参数的用途正确答案:C你的答案:40.瀑布模型软件生命周期中,()出错对软件的影响最大。A.详细设计阶段B.概要设计阶段C.软件运行阶段D.需求分析阶段正确答案:D你的答案:41.敏捷开发中,最快速有效传递信息的方法是。A.即时通讯软件B.电话C.电子邮件D.面对面交流正确答案:D你的答案:42.数据兼容性测试应关注以下哪一项?()A.异常退出时是否会破坏正在处理的文件B.是否能打开以前版本保存的文件C.同类功能的使用风格是否一致D.是否可以在不同的J2EE应用服务器上运行正确答案:B你的答案:43.通过编译程序可以发现源程序中的全部。A.设计错误B.语法错误C.语义错误D.逻辑错误正确答案:B你的答案:44.为了提高测试效率,应该。A.随机选取测试数据B.选取所有可能的输入数据作为测试数据C.选取发现错误可能性大的数据作为测试数据D.在完成编码以后制定软件的测试计划正确答案:C你的答案:45.DBA应该提出()建议来保护存储在数据仓库的特殊敏感信息。A.实施列等级与行等级授权访问控制B.通过强密码增强用户身份认证D.通过日志记录用户对数据仓库的访问正确答案:A你的答案:46.某银行一个老的工资系统将被迁移到一个新的应用系统。下列人员中,()应主要负责在新系统正式使用前对数据准确性和完整性进行审阅并签字。A.IS审计师(ISauditor)B.数据库管理员(DBA)正确答案:D你的答案:47.数据仓库在收集数据过程中,会遇到一些略微不一致但可以纠正的数据,纠正的过程称为。A.数据转换B.数据抽取C.数据清洗D.数据装载正确答案:C你的答案:48.HDFS用来为大数据提供可靠存储,以下不属于HDFS高可靠性与可用性机制的是。A.数据冗余存储B.副本存放策略C.RAIDD.数据容错与恢复机制正确答案:C你的答案:49.有一个不大的表abc,要删除这个表中的全部数据,保留表结构,稳妥的操作应当使用以下哪些命令?()正确答案:A你的答案:50.数据库提供了完全备份、差异备份和日志备份等几种备份方法,其中差异备份的内容是。A.上次差异备份之后修改的数据库全部内容B.上次完全备份之后修改的数据库全部内容C.上次日志备份之后修改的数据库全部内容D.上次完全备份之后修改的数据库内容,但不包括日志等其他内容正确答案:B你的答案:51.日志文件对实现数据库系统故障的恢复有非常重要的作用。下列关于数据库系统日志文件的说法,正确的是()。A.数据库系统不要求日志的写入顺序必须与并行事物执行的时间次序一致B.为了保证数据库是可恢复的,必须严格保证先写数据库后写日志C.日志文件中检查点记录的主要作用是提高系统出现故障后的恢复效率D.系统故障恢复必须使用日志文件以保证数据库系统重启时能正常恢复,事务故障恢复不一定需要使用日志文件正确答案:C你的答案:52.有一个关系:(学生学号,姓名,系别),规定学号的域值是8个数字组成的字符串,这一规则属于()。A.实体完整性约束B.参照完整性约束C.用户自定义完整性约束D.关键字完整性约束正确答案:C你的答案:53.数据库中对未提交更新的依赖脏数据的读出是事务的()遭到了破坏。A.原子性B.一致性C.隔离性D.持久性正确答案:C你的答案:54.以下哪个是机器学习的非监督学习算法?()A.回归B.聚类C.决策树D.分类正确答案:B你的答案:55.虚拟化技术是云计算的基础,以下哪一项不属于云计算虚拟化的范畴?()A.存储虚拟化B.网络虚拟化C.应用虑拟化D.计算资源虚拟化正确答案:C你的答案:56.以下哪个命令可查看本机的网络连接状态?()正确答案:B你的答案:57.下面哪个协议是加密的?()正确答案:D你的答案:58.在OSI参考模型中,路由器、交换机Switch、集线器Hub实现的最高功能层分别是。正确答案:C你的答案:59.某网络的IP地址空间为/24,采用定长子网划分,子网掩码为48,网个数、每个子网的最大可分配地址个数分别是。正确答案:B你的答案:60.可以动态为主机配置IP地址的协议是。正确答案:C你的答案:A.两个网络间链路层在任何时刻不能直接通讯B.两个网络间网络层在任何时刻不能直接通讯C.两个网络间链路层、网络层在任何时刻都不能直接通讯D.通过防火墙隔离的两个完全独立网络体系正确答案:C你的答案:62.用户在线访问信息系统时,()身份鉴别更安全。A.使用两种身份鉴别因子B.将静态口令改为动态口令C.使用办公电话号码作为登录口令D.使用个人手指表皮指纹特征正确答案:A你的答案:63.防范DDOS攻击,主要是为了保护信息系统的。A.系统数据的机密性B.系统数据的完整性C.系统服务的可用性D.数据使用的抗抵赖性正确答案:C你的答案:64.减少信息系统的社会工程攻击事件,最有效的措施是。A.强化数据的物理访问控制B.安装数据库审计软件C.所有员工的安全意识培训D.监控员工邮件正确答案:C你的答案:65.从广义上讲,()项的区域链技术说明不正确。A.利用块链式数据结构来验证与存储数据B.利用分布式节点共识算法来生成和更新数据C.利用密码学的方式保证数据传输和访问的安全D.利用手工合约来操作数据正确答案:D你的答案:66.项不符合《中华人民共和国网络安全法》对个人信息保护的要求。A.网络产品、服务具有收集用户信息功能的,其提供者不必向用户明示并取得同意B.网络运营者不得泄露、篡改、毁损其收集的个人信息C.任何个人和组织不得窃取或者以其他非法方式获取个人信息D.个人发现网络运营者违反法律,有权要求网络运营者删除其个人信息正确答案:A你的答案:67.实施信息安全管控,应有效开展信息安全风险的识别与评估,其主要内容应不包括。A.收集安全威胁、IT系统脆弱性等信息安全风险相关数据B.评价信息安全风险可能发生的频率和潜在的不良影响程度C.根据组织统一的风险管理策略与偏好,明确风险缓释到可接受范围的应对策略与处置措施D.持续开展风险监测,但不再进行风险的应对处置正确答案:D你的答案:68.一家金融机构对其生产系统的服务器进行网络配置时,()项是最具安全风险的。A.网络访问端口没有被限制B.大多数员工用便携式电脑C.一个包过滤防火墙被使用D.IP地址空间少于电脑数量正确答案:A你的答案:69.技术可作为诱饵来检测主动式的网络攻击。A.包过滤B.蜜罐C.后门D.嗅探正确答案:B你的答案:70.信息系统的漏洞检查与渗透测试之间的不同之处是。A.漏洞检查需要开发专用工具,渗透测试可直接使用开源软件B.漏洞检查通过分析IT基础构架来检测漏洞,而渗透测试则利用漏洞来分析可能对信息系统的破坏C.两者只是名称不同D.漏洞检查可自动化工具处理,而渗透测试只能手工操作正确答案:B你的答案:71.一家金融机构的审计部门对在核心业务应用系统的访问控制审查时发现,用户安全组没有指定的所有者,()是IT审计关注的主要控制缺陷。A.用户访问情况自查B.审批用户访问权限C.口令更新情况D.删除调离用户账户正确答案:B你的答案:72.数据资产所有者履行安全责任的首要任务是。A.确定数据的敏感性等级B.提供数据物理访问安全策略C.提供数据逻辑访问的安全策略D.明确数据的使用者正确答案:A你的答案:73.在堡垒主机上,我们需要关闭或保留一些服务,以下做法中哪个是错误的?()A.如果我们不需要该服务,则将它关闭B.如果我们不了解该服务的功能,可将其打开C.如果我们将该服务关闭后引起系统运行问题,则再将它打开D.应该保留一些让堡垒主机提供给内部网用户的服务,如:Telnet、FTP服务正确答案:B你的答案:74.以下对黑色产业链描述中正确的是。A.由制造木马、传播木马、盗窃账户信息、第三方平台销赃形成了网上黑色产业链B.黑色产业链上的每一环都使用肉鸡倒卖作为其牟利方式C.黑色产业链中制作的病毒都无法避免被杀毒软件查杀掉D.黑色产业链一般都是个人行为正确答案:A你的答案:75.向有限的空间输入超长的字符串是哪一种攻击手段?()A.网络监听B.拒绝服务攻击C.缓冲区溢出D.IP欺骗正确答案:C你的答案:76.分别利用MD5和AES对用户密码进行加密保护,以下叙述正确的是。A.MD5只是消息摘要算法,不适宜于密码的加密保护B.MD5比AES更好,因为不能恢复密码C.AES比MD5更好,因为不能恢复密码D.AES比MD5更好,因为可恢复密码正确答案:B你的答案:77.为了满足企业业务持续运作的要求,对数据的备份时间间隔不能超过在灾难情形下业务所要求的。A.恢复点目标(RPO)B.恢复时间目标(RTO)C.服务水平目标(SLO)D.系统年平均无故障时间正确答案:A你的答案:78.一家银行对其防火墙进行了升级更新,在年度审计检查中发现存在几个临时为开发测试开放的服务端口。()是最应提出的审计建议。A.防火墙规则改变应事先进行文档设计B.安全管理员应定期检查和验证防火墙规则C.测试服务不应打开网络服务端口D.测试结束后应关闭网络端口正确答案:D你的答案:79.某保险公司为降低成本和提高部署效率,使用公有云来部署其客户营销系统,()是最值得关注的安全风A.远程网络缺乏备用通讯线路B.云服务提供商中断外包服务C.云平台上存储的客户数据被共享IT环境上其它云租户非法访问D.公有云管理员操作错误正确答案:C你的答案:A.获取敏感数据B.破解加密密码信息C.短信轰炸攻击D.数据库密码信息泄露正确答案:A你的答案:三.计算机类专业多项选择题:下⾯各题,每题⾄少有两个正确答案,少选、多选或错选均不得分。81.(多选题)以下关于区块链技术的描述,哪些是错误的?A.区块链是一种分布式账本技术B.区块链从原理上保证了绝对的安全性C.区块链只能用于虚拟化货币D.区块链离不开中心化的身份认证正确答案:BCD你的答案:82.(多选题)在分布式数据架构下,下列哪些方法可以提升系统的可扩展性?A.数据复制B.数据垂直切分C.数据水平划分D.缓存正确答案:ABCD你的答案:83.(多选题)提高关系型数据库性能的一种方式是建立数据库集群,以下哪些是在数据库集群中经常用到的技术A.虚拟化B.读写分离C.分库分表D.缓存正确答案:ABCD你的答案:84.(多选题)以下有关存储区域网络(SAN)的描述中,正确的是。A.采用文件共享存取方式B.采用块(block)级别存储C.可基于光纤或IP网络实现D.将存储设备从传统的以太网中分离出来正确答案:BCD你的答案:85.(多选题)以下选项中,可能会造成系统启动时出现蓝屏情况的是。A.内存条故障B.硬盘线接触不良C.硬盘工作模式设置不当D.某些声卡驱动安装错误正确答案:ABCD

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论