2018年国家公务员考试《银监会专业科目-
计算机类》真题(网友回忆版)
扫描二维码,下载客户端,随时随地做题
支持iPhone、iPad和Android手机
本试卷由粉笔为用户15060129611生成
2018年国家公务员考试《银监会专业科目-计算机类》真题(网友回忆版)
在每题给出的四个选项中,只有一项是符合题目要求的。
1.如果我国人民币升值,且其他条件不变,那么可能发生( )。
A.进口趋于增加
C.边际进口趋于下降
B.出口趋于增加
D.政府预算赤字趋于下降
2.寡头垄断市场主要特征是( )。
A.资本容量过剩
C.企业生产差别产品
fe n
3.货币的产生源于( )。
b i.c o
B.较高的利润率
D.企业之间存在依存关系
fe n
b i.c o
m
A.金银的天然属性
C.商品交换过程中商品内在矛盾的发展
B.国家的发明创造
D.人们相互协商的结果
4.商业银行投资标的中,非标准化的资产是( )。
A.信贷资产
B.货币市场工具
C.权益类金融工具
D.衍生类金融工具
5.《中华人民共和国商业银行法》规定,商业银行的流动性比例不得低于( )。
A.
B.
C.
D.
6.为满足世界经济增长和贸易发展,美元必须持续供应;但持续供应美元将难以维系美元同黄金的固定比价,
这叫( )。
A.不可能三角
7.奥肯定律说明了( )。
B.米德冲突
b i.c o
fe n
C.特里芬难题
D.美元的不可得性
b i.c o
fe n
A.失业率与实际国民生产总值呈负相关关系
C.失业率与物价水平呈负相关关系
B.失业率与实际国民生产总值呈正相关关系
D.失业率与物价水平呈正相关关系
8.既定的一组经济资源可以分别生产A、B、C三种产品。生产B产品收入900万元,生产C产品收入1000万元,
那么生产A产品的机会成本为( )。
A.900万元
B.1000万元
C.1900万元
D.100万元
9.在影响基础货币增减变动的因素中,最主要的影响因素是( )。
A.中央银行对商业银行债权
C.国外净资产
B.中央银行对政府债权
D.固定资产的增减变动
10.( )会增加单位生产成本,从而使总供给曲线左移。
A.减少企业税
C.进口经济资源价格上升
b i.c o
fe n
B.经济过分高涨遇到瓶颈约束
D.放松对企业的管制
b i.c o
fe n
11.衡量商业银行综合经营实力和抵御风险能力的重要指标是( )。
A.风险管理水平
B.资本充足率
C.风险加权资产
D.资金流动性
12.外汇交易报价中,1个基点(BP)是指( )。
A.0.001
B.0.0001
C.0.00001
D.0.000001
13.( )用来衡量商业银行信用风险变化程度,表示资产质量从上期到本期变化的比率。
A.逾期贷款率
C.贷款风险分类迁徙率
B.不良贷款率
D.预期损失率
14.基尼系数是衡量一个国家贫富差距的标准。若设G为基尼系数,G的数值范围为( )。
A.
B.
C.
D.
15.若短期总需求大于总供给,可能产生的结果是( )。
A.减少总供给
fe n
B.增加总需求
b i.c o
C.降低物价
fe n
D.提高物价
b i.c o
m
m
m
m
m
m
m
fenbi.com
- 2 -
2018年国家公务员考试《银监会专业科目-计算机类》真题(网友回忆版)
16.当政府对企业实施排污收费制度,那么企业的最大污染量( )。
A.对应于排污费等于MSC(边际社会成本)
C.对应于排污费等于MCA(边际成本)
B.对应于排污费等于产品价格
D.等于零,因为企业必须为污染付费
17.不属于中央银行业务类型的是( )。
A.发行货币
C.吸收个人存款
b i.c o
fe n
B.集中存款准备金
D.管理国家黄金和外汇储备
b i.c o
fe n
18.对擅自设立银行业金融机构或者非法从事银行业金融机构业务活动的,由银监会( )。
D.取缔
B.限期纠正
A.警告
C.批评
19.在看跌期权交易中,理论上损失无限、收益有限的是( )。
A.期权买入者
B.期权卖出者
C.期权持有者
D.期权清算者
20.存款准备金率越高,则货币乘数( )。
A.越大
在每题给出的四个选项中,只有一项是符合题目要求的。
B.越小
C.不相关
D.不一定
21.计算机软件分系统软件和应用软件两大类,其中处于系统软件核心地位的是( )。
A.数据库管理系统
B.操作系统
C.程序语言系统
D.网络通信软件
22.对于重要的计算机系统,更换操作人员时,应当( )系统的口令密码。
A.立即改变
B.一周内改变
23.C语言在循环中使用break语句的功能是( )。
b i.c o
fe n
C.一个月内改变
fe n
b i.c o
D.3天内改变
m
m
A.使程序的执行跳出break所在的那一重循环
C.跳出包含此break语句的所有循环
B.使程序执行结束
D.终止本次循环,继续下次循环
24.结构化程序设计主要强调的是( )。
A.程序的规模
C.程序设计语言的先进性
25.软件系统的可靠性,主要表现在( )。
A.能安装多次
C.软件的正确性和健壮性
B.程序的效率
D.程序易读性
B.能在不同类型的计算机使用
D.能有效抑制盗版
m
m
m
m
26.软件复杂性度量的参数包括( )。
B.规模
A.效率
m
b i.c o
fe n
27.学生社团可以接纳多名学生参加,但每个学生只能参加一个社团,从社团到学生之间的联系类型是( )。
A.多对多
B.一对一
C.多对一
C.完整性
D.容错性
b i.c o
D.一对多
fe n
28.一个事务执行成功,则全部更新提交;如果一个事务执行失败,则已做过的更新被恢复原状,这样保持了数
据库处于( )状态。
A.安全性
B.一致性
C.完整性
D.可靠性
29.网络地址翻译技术主要的好处是( )。
A.可以快速访问外部主机
C.增强了访问外部资源的能力
B.限制了内部对外部主机的访问
D.解决了IP地址短缺的问题
30.当一台主机从一个网络迁移到另一个网络时,以下说法正确的是( )。
A.必须改变它的IP地址和MAC地址
C.必须改变它的MAC地址,但不需改动IP地址
B.必须改变它的IP地址,但不需改动MAC地址
D.MAC地址、IP地址都不需改动
31.重要数据要及时进行( ),以防出现意外情况导致数据丢失。
m
b i.c o
fe n
b i.c o
fe n
fenbi.com
- 3 -
2018年国家公务员考试《银监会专业科目-计算机类》真题(网友回忆版)
A.杀毒
B.加密
C.备份
D.格式化
32.在以下几个场地中,( )相对适合建设商业银行数据中心。
A.地震频繁地区
B.加油站旁
C.高新技术产业园区
D.变电站旁
33.操作系统中最基本的两个特征是( )。
A.并发和不确定
B.并发和共享
34.( )是死锁产生的原因。
A.系统没有采用SPOOLing技术
C.有共享资源存在
b i.c o
fe n
D.虚拟和不确定
C.共享和虚拟
fe n
B.使用的P、V操作过多
D.资源分配不当
b i.c o
35.DMA方式将建立一条直接数据通路,它位于( )。
A.I/O设备和主存之间
B.两个I/O设备之间
C.I/O设备和CPU之间
D.CPU和主存之间
36.若被除数为二进制110110,除数为二进制数111,则余数为二进制数( )。
A.100
B.101
C.110
D.111
37.从数据库中删除表的命令是( )。
A.DROP TABLE
B.ALTER TABLE
C.DELETE TABLE
D.USE TABLE
38.软件开发过程中,抽取和整理用户需求并建立问题域精确模型的过程叫( )。
A.生存期
B.面向对象设计
C.面向对象程序设计
D.面向对象分析
39.提高软件质量和可靠性的技术大致可分为两大类:其中一类就是避开错误技术,但避开错误技术无法做到完
美无缺和绝无错误,这就需要( )。
A.消除错误
B.检测错误
fe n
b i.c o
b i.c o
fe n
C.避开错误
D.容错
40.在C语言中,以下选项中与k=n++完全等价的表达式是( )。
A.k=n,n=n+1
B.n=n+1,k=n
C.k=++n
D.k+=n+1
41.好的软件结构应该是( )。
A.高耦合、高内聚
B.低耦合、高内聚
C.高耦合、低内聚
D.低耦合、低内聚
42.软件设计阶段一般又可分为( )。
A.逻辑设计与功能设计
C.概念设计与物理设计
B.概要设计与详细设计
D.模型设计与程序设计
43.下列叙述中,不符合良好程序设计风格的是( )。
A.程序的效率第一,清晰第二
C.程序中有必要的注释
b i.c o
fe n
B.程序的可读性好
D.输入数据前要有提示信息
b i.c o
fe n
44.某公司要开发一套在线交易平台,要求必须保证客户和交易信息安全,同时要求平台的平均故障恢复时间小
于10分钟。上述两个要求分别对应于( )软件质量。
A.健壮性、可测试性
B.安全性、可用性
C.可靠性、可变性
D.功能性、性能
45.在大型复杂IT项目管理中,为提高项目之间的协作效率,建议采用的方法是( )。
A.建立一个信息共享平台,各项目可以按照不同权限浏览或编辑相应信息
B.为每个项目建立信息平台,记录自己所起草的各类记录
C.为每个项目单独建立一套合适的过程规范
D.在各个项目之间引入竞争机制
46.常用于找出导致项目问题产生的潜在原因的质量管理工具是( )。
A.控制图
B.鱼骨图
C.散点图
D.直方图
47.项目质量控制非常重要,但进行质量控制也需一定成本。以下可以降低质量控制成本的是( )。
D.进行过程分析
B.对全程进行监督
A.使用抽样统计
C.进行质量审计
b i.c o
fe n
b i.c o
fe n
fenbi.com
- 4 -
m
m
m
m
m
m
m
m
m
m
m
m
2018年国家公务员考试《银监会专业科目-计算机类》真题(网友回忆版)
48.数据库中概念模型是现实世界的第一层抽象,这一类模型中最著名的是( )。
A.网络模型
B.关系模型
C.网状模型
D.实体-关系模型
49.只有满足联接条件的记录才包含在查询结果中,这种联接为( )。
A.左联接
B.右联接
C.内部联接
D.完全联接
50.若用如下的SQL语句创建一个student表:CREATE TABLE student(NO CHAR(4)PRIMARY KEY,
NAME CHAR(8)NOT NULL,SEX CHAR(2),AGE INT),可以插入到student表中的是( )。
A.(‘1031’,‘曾华’,男,23)
C.(NULL,‘曾华’,‘男’,‘23’)
B.(‘1031’,‘曾华’,NULL,23)
D.(‘1031’,NULL,‘男’,23)
fe n
fe n
b i.c o
b i.c o
51.数据库保护中,关于“死锁”,下列说法正确的是( )。
A.死锁是操作系统中的问题,数据库操作中不存在
B.在数据库操作中防止死锁的方法是禁止两个用户同时访问同一个数据库资源
C.当两个用户竞争相同资源时不会发生死锁
D.只有出现并发操作时,才有可能出现死锁
52.关系数据库中的关系要满足第一范式。下面“部门”关系中,因( )属性而使它不满足第一范式。 部门(部
门号,部门名,部门成员,部门总经理)
A.部门总经理
B.部门成员
C.部门名
D.部门号
53.SQL语言中,建立视图后,数据字典中存放的是( )。
A.查询语句
B.产生视图的表信息
D.产生视图的表定义
b i.c o
fe n
C.视图的定义
fe n
b i.c o
54.数据仓库中,以下( )项不属于OLAP的基本操作。
A.上钻
B.下钻
C.切片
D.平移
55.通信线路的带宽是描述通信线路的( )。
A.纠错能力
B.传输能力
C.互联能力
D.线路质量
56.关于TCP和UDP,下列描述正确的是( )。
A.TCP与UDP都是面向连接的
C.TCP是面向连接的,而UDP是无连接的
B.TCP与UDP都是无连接的
D.TCP是无连接的,而UDP是面向连接的
57.在如下局域网拓扑结构中,具有一定集中控制功能的网络是( )。
A.总线型网络
B.星型网络
C.环形网络
D.全连接型网络
58.HTTP协议中,用于读取一个网页的操作方法为( )。
A.READ
C.HEAD
59.常说的两台主机进行通信,精确地说是指( )。
m
b i.c o
B.GET
fe n
m
b i.c o
D.POST
fe n
A.两个用户在通信
C.两台主机的显示器在通信
B.两台主机的CPU在通信
D.两台主机中的应用进程互相通信
60.在Windows XP中,要跟踪到达主机www.sohu.com的路径,输入的命令是( )。
A.tracert www.sohu.com
C.ping www.sohu.com
B.route www.sohu.com
D.netstat www.sohu.com
61.在五层网络参考模型中,传输层向( )提供服务。
A.用户
B.应用层
C.网络层
D.数据链路层
62.( )情景属于审计(Audit)。
A.用户依照系统提示输入用户名和口令
B.用户在网络上共享了自己编写的一份Office文档
C.用户使用加密软件对自己编写的Office文档进行加密
m
b i.c o
fe n
m
b i.c o
fe n
fenbi.com
- 5 -
2018年国家公务员考试《银监会专业科目-计算机类》真题(网友回忆版)
D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登陆过程记
录在系统日志中
63.《中华人民共和国网络安全法》规定,关键信息基础设施的运营者采购网络产品和服务,应当按照规定与提
供者签订( )协议,明确安全和保密义务与责任。
A.安全责任
B.安全保密
C.安全保护
D.安全保障
64.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于( )攻击
b i.c o
fe n
b i.c o
fe n
类型。
A.拒绝服务
B.文件共享
C.BIND漏洞
D.远程过程调用
65.以下关于风险,说法错误的是( )。
A.风险是客观存在的
C.可以采取适当措施,彻底清除风险
66.利用FTP进行文件传输时的主要安全问题在于( )。
B.任何措施都无法完全清除风险
D.风险是指一种可能性
A.匿名登录不需要密码
C.破坏程序能够在服务器端运行
B.破坏程序能够在客户端运行
D.登录的用户名和密码会明文传输到服务器端
67.用户A通过计算机网络向用户B发消息,表示自己同意签订某个合同,随后用户A反悔,不承认自己发过该条
消息。为了防止这种情况,应采用( )。
A.数字签名技术
B.消息认证技术
68.( )是程序的秘密入口点,它使得知情者可以绕开正常的安全访问机制而直接访问程序。
A.逻辑炸弹
B.特洛伊木马
C.后门
C.数据加密技术
D.身份认证技术
b i.c o
fe n
D.僵尸
b i.c o
fe n
69.ATM机是我们日常存取现金的设备,以下关于ATM机的说法正确的是( )。
A.所有ATM机运行的都是专业操作系统,无法利用公开漏洞进行攻击
B.ATM机可能遭遇病毒侵袭
C.ATM机无法被黑客通过网络进行攻击
D.ATM机只有在进行系统升级时才无法运行,其他时间不会出现蓝屏等问题
70.为保证客户交易信息安全,应尽量不要在( )使用网上银行。
A.私人电脑
B.单位
C.家里
D.公共场所
71.为了防御网络监听,最常用的方法是( )。
A.采用物理传输
B.信息加密
C.无线网
D.使用专线传输
b i.c o
72.下列关于进程和线程的叙述中,正确的是( )
fe n
A.线程是比进程更小的能独立运行的基本单位,可以脱离进程独立运行
B.引入线程可提高程序并发执行的程度,可进一步提高系统效率
C.线程的引入增加了程序执行时的时空开销
D.一个进程一定包含多个线程
b i.c o
fe n
73.某项目为了修正一个错误而进行了修改。错误修改后,还需要进行( )以发现这一修改是否引起原本正确
运行的代码出错。
A.单元测试
B.接收测试
C.安装测试
D.回归测试
74.某局域网访问Internet速度很慢,经检测发现局域网内有大量广播包,采用( )方法不可能解决网络问题。
A.在局域网内查杀ARP病毒和蠕虫病毒
B.检查局域网内交换机端口和主机网卡是否有故障
C.提高访问出口带宽速度
D.检查局域网内是否有环路出现
75.数据库的视图、基本表和存储文件的结构分别对应( )。
b i.c o
fe n
m
b i.c o
fe n
fenbi.com
- 6 -
m
m
m
m
m
m
m
2018年国家公务员考试《银监会专业科目-计算机类》真题(网友回忆版)
A.模式、内模式、外模式
C.外模式、模式,内模式
76.( )不是安全编程的原则。
B.模式、外模式、内模式
D.内模式、外模式、模式
A.尽可能使用高级语言进行编程
B.尽可能让程序只实现需要的功能
C.不要信任用户输入的数据
D.尽可能考虑到意外的情况,并设计妥善的处理方法
b i.c o
m
fe n
77.( )是云计算的特点。
m
b i.c o
fe n
A.使管理工作最小化和资源共享
C.快速配置和缓慢释放资源
下面各题,每题至少有两个正确答案,少选、多选或错选均不得分。
B.高成本和独特的资源
D.使用者的访问及其与供应商的互动都是有限的
78.(多选)
从整体上说,计算机系统由( )组成。
A.中央处理器
B.硬件系统
79.(多选)
C.打印机
D.软件系统
在C语言中,以下关于变量和常量的叙述,正确的是( )。
A.变量的取值在程序运行过程中可以改变,常量则不行
B.变量具有类型属性,常量则没有
C.变量具有对应的存储单元,常量则没有
D.可以对变量赋值,不能对常量赋值
b i.c o
fe n
m
m
b i.c o
fe n
80.(多选)
通常一个“好”的算法应考虑多个目标,包括( )。
A.正确性
B.可读性
C.健壮性
D.高效性
81.(多选)
软件开发模型包括( )。
A.迭代模型
82.(多选)
B.螺旋模型
C.瀑布模型
D.扇形模型
需求获取是从用户、客户等人群中选择系统需求的过程。以下属于需求获取方法的有( )。
A.头脑风暴法
D.调查问卷
B.蒙特卡洛法
C.会谈
m
m
83.(多选)
b i.c o
fe n
b i.c o
fe n
一般来说,在软件开发项目管理中,沟通障碍可能导致( )。
A.敌对情绪增多
B.士气低落
C.冲突增多
D.效率降低
84.(多选)
学生信息表:STUDENT(Sno,sname,sex,age,dept),正确查询“年龄在18岁和24岁之间,且包含18岁和24岁
的学生信息”的SQL语句有( )。
A.select * from STUDENT where age between 18 and 24
B.select * from STUDENT where age ﹥18 and age﹤24
C.select * from STUDENT where age ﹥=I8 and age﹤24
D.select * from STUDENT where age ﹥=18 and age﹤=24
85.(多选)
数据仓库初期建设过程主要包括( )等阶段。
A.数据抽取
B.数据转换
b i.c o
m
fe n
C.数据清洗
fe n
m
b i.c o
D.数据装载
fenbi.com
- 7 -
2018年国家公务员考试《银监会专业科目-计算机类》真题(网友回忆版)
86.(多选)
在数据库中,并发操作会带来的数据不一致性有( )。
A.丢失修改
B.不可重复读
C.读脏数据
D.死锁
87.(多选)
88.(多选)
下列网络地址中,不可能在因特网中路由的是( )。
A.100.1.32.7
B.192.168.0.2
m
b i.c o
fe n
C.172.16.32.1
fe n
m
b i.c o
D.172.33.32.244
下面关于HTTPS的描述中,正确的是( )。
A.HTTPS是安全的超文本传输协议
C.HTTPS和HTTP是同一个协议的不同简称
89.(多选)
B.HTTPS是HTTP和SSL/TLS的组合
D.HTTPS服务器端使用的缺省TCP端口是443
访问控制列表(ACL)是利用交换机实现安全管理的重要手段。利用ACL能实现的功能是( )。
A.限制MAC地址
C.限制TCP端口
D.限制数据率
B.限制IP地址
90.(多选)
某用户使用校园网中一台计算机访问某网站,发现通过域名不能访问该网站,但是可以通过该网站的IP地址
访问,( )可能是造成这个故障的原因。
A.该计算机设置的本地DNS服务器工作不正常
C.该计算机与DNS服务器不在同一子网
B.该计算机的DNS服务器设置错误
D.本地DNS服务器网络连接中断
m
m
91.(多选)
b i.c o
fe n
b i.c o
fe n
造成信息系统不安全的因素有( )。
A.技术原因
B.自然原因
92.(多选)
C.人为原因
D.管理原因
《中华人民共和国网络安全法》规定,任何个人和组织应当对其使用网络的行为负责,不得有( )行为。
A.利用网络发布涉及实施诈骗的信息
B.窃取或者以其他非法方式获取个人信息
C.传授犯罪方法
D.设立制作或者销售违禁物品、管制物品等违法犯罪活动的网站、通讯群组
93.(多选)
为实现安全的Web访问,需要采取的安全措施包括( )。
A.打上中间件的安全补丁
C.每天定时开放Web网站
b i.c o
fe n
m
B.把Web服务器部署在DMZ区
D.设置www根目录的严格访问权限
fe n
b i.c o
94.(多选)
( )是典型的终端安全措施。
A.IP与MAC绑定
B.安装杀毒软件
95.(多选)
可以用于增强系统可靠性的方式有( )。
A.双机热备
B.异地备份
96.(多选)
C.非法外联监控
D.补丁分发
C.购买保险
D.负载均衡
m
m
对于可能发生的信息科技突发事件,应急预案应涵盖( )等事件场景。
A.信息系统技术故障
C.黑客攻击、恐怖袭击
B.第三方无法提供服务
D.火灾、地震、重大疫情
m
b i.c o
fe n
b i.c o
fe n
fenbi.com
- 8 -