金管局备考丨24年金管局计算机类专业知识真题!

备考资讯

当前位置:首页 > 备考资讯 > 正文

金管局备考丨24年金管局计算机类专业知识真题!

zcjy 2024-10-02 17:05 1121


金融监管计算机类专业单项选择题:每题1分,共60题,计60分。在每题给出的四个选项中,只有一项是符合题目要求的。

21.以下关于解释程序和编译程序的叙述中,正确的是()  

A.编译程序和解释程序都生成源程序的目标程序 

B.编译程序和解释程序都不生成源程序的目标程序

C.编译程序生成源程序的目标程序,而解释程序则不然

D.编译程序不生成源程序的目标程序,而解释程序反之

22.若与某资源关联的信号量初始值为5,当前值为2。则该资源的可用数和等待该资源的进程数分别为()。 

A.2.3

B.2.0

C.3.2

D.0.3

23.一个进程被唤醒意味若()。

A.该进程一定重新占用 CPU

B.它的优先级变为最大

C.其PCB移至就绪队列队首

D.进程变为就绪状态

24.7456-3567=3667,在使用()情况下成立

A.汇编语言 

B.八进制   

C.ASCTI码 

D.64位操作系统

25.指令周期是指()。

A.CPU从主存取出一条指令的时间

B.CPU 执行一条指令的时间

C.CPU从主存取出一条指令加上执行该条指令的时间

D.时钟周期的时间

26.系统为某进程分配了3个页框,该进程已访问的页号序列为1,0,2,3,2,4,5,3,7,8,9,8。若该进程使用LRU算法,下一个要访问的页号为6,此时应淘汰的页号为()。

A.2

B.3

C.7

D.8

27.对一组数据(2,15,16,90,5,10)进行排序,若前三趟排序结果如下:

(1) 2,15,16,5,10,90

(2)2,15,5,10、16、90

(3) 2,5,10,15,16,90

28.已知一个长度为8的顺序表L,其中的元素按关键字有序排列。若采用折半查找法查找一个不存在的元素,则关键字比较次数最多是().

A.3

B.4

C.5

D.6

29.IT战略规划的核心组成要素包括现状分析、战略分析、()和路径分析。

A.业务分析

B.评估分析

C.系统分析

D.差距分析

30.假定 char* ss =”0123456789”,那么sizeof(ss)的结果为().

A.1

B.4

C.10   

11 

31.关于面向对象方法的优点,下列不正确的叙述是()。

A.与人类习惯的思维方法比较一致

B.可重用性好

C.以数据操作为中心

D.可维护性好

32.某银行欲开发一个在线交易系统。为了能够精确表达用户与系统的复杂交互过程,应采用UML的()进行交互过程建模。

A.类图 

B.序列图   

C.部署图   

D.对象图   

33.白盒测试是根据程序的()来设计测试用例,黑盒测试是根据软件的规格说明来设计测试用例。

A.功能 

B.性能 

C.内部逻辑 

D.内部数据 

34.某政府网站突然出现无法访问的现象,负责维护的工程师小王决定逐一排查相关设备,找到故障原因,以防止再次发生。而同事小李却建议尽快恢复业务可用,包括重启相关服务器等应急措施。针对此情况,描述正确的是()。

A.小王的安排合理,属于问题管理范畴

B.小王的安排合理,属于事故管理范畴

C.小李的安排合理,属于事故管理范畴

D.小李的安排合理,属于问题管理范畴

35.由于信用卡公司升级了其信用卡支付系统,导致超市的原有信息系统也需要做相应的修改,该类维护属于()。

A.正确性维护

B.完善性维护

C.适应性维护

D.预防性维护

36数字字符0的ASCII值为48,若有以下程序 main()

{

char a='1',b='2':

printf("%c,",b++);

printf("%d\n",b-a);

36.程序运行后的输出结果是()。

A.3,2

B.50.2

C. 2.2

D.2,50

37.10个成员组成的开发小,若任意两人之间都有沟通路径,则共有()条沟通路径。

A.100

B.90

C.50

D.45

38.某公司要开发一个软件产品,产品的某些需求是明确的,而某些需求则需要进一步细化。由于市场竞争的压力,产品需要尽快上市,则该软件开发不宜采用()模型。

A.瀑布

B.原型

C.增量 

D.螺旋 

39.在设计某超市的收银软件系统时,要求能够支持在不同时期推出打折、返利、满减等不同促销活动,则适合采用()模式。

A.策咯(Strategy)   

B.访问者 (Visitor) 

C.观察者 (Observer)

D.中介者(Mediator) 

40.关于信息系统项目生命周期的描述,正确的是()。

A.项目执行期间,风险与不确定性在开始时最小

B.原型法对于需求的响应是动态的

C.V模型不适用于需求明确和需求变更频繁的项目

D.敏捷开发模式适用于各类项目

41.对实际应用问题建立数学模型并求得结果后,还需要根据建模的目的和要求,利用相关知识,结合研究对象的特点,进行模型分析。模型分析工作一般不包括()。

A.模型的合理性分析

B.模型的误差分析

C.模型的先进性分析

D.参数的灵敏性分析

42.某手机应用系统上线后,收到老年用户多起投诉:面繁琐,字体太小,使用不方便。这反映项目组在()工作中存在不足。

A.变更控制

B.识别干系人

C.质量控制

D.团队建设

43.以下关于软件测试与质量保证的叙述中,正确的是()

A.软件测试是质量保证的重要手段

B.软件质退保证人员就是测试人员

C、软件测试是质退保证人员的主要工作内容

D.软件测试关注的是过程中的活动,质量保证关注的是过程的产物

44.在对程序质量进行评审时,模块结构是一个重要的评审项,评审内容中不包括()。

A.数据结构

B.数据流结构

C.控制流结构

D.模块结构与功能结构之间的对应关系

45.项目经理正着手某系统集成项目的风险应对计划编制,若某项目风险发生的概率很小,而应对该风险所采取的对策需要付出较高的代价,则他最可能采取的风险应对策略是()。

A.接受 

B.回避 

C.减轻 

D.转移 

46.SQL中,假定某表中“resume”是文本型字段,则查找该字段中含有“银行”的所有记录应使用()作为条件表达式。

A.[resume]="银行”

B. [resume]EXIST"银行”

C.[resumc] LIKE"*银行*"

D.“银行”IN [resume]

47.下列哪种数据库技术最适合用来分析银行资金流动?()

A.关系型数据库 

B.数据仓库 

C.流数据库 

D.图数据库 

48.若事务T对数据对象Q加了排他锁,则T对Q()

A.只能读不能写

B.只能写不能读

C.既能读又能写

D.既不能读又不能写

49.下列SQL语句中,能够实现“收回用户XIAO对通讯录(TXL)中手机(mobile)的修改权”这一功能的是()。

A. REVOKE UPDATE(mobile) OF TABLE TXL TO XIAO;

B. REVOKE UPDATE(mobile) OF TABLE TXL FROM XIAO;

C. REVOKE UPDATE(mobile) ON TABLE TXL TO XIAO;

D. REVOKE UPDATE(mobile) ON TABLE TXL FROM XIAO;

50.假设你拥有一个保存员工信息的表,有LastName 和FirstName列和一个经常使用的查询,类似如下:     HHERE LastName='Smith’OR LastName ='Smith’ AND FirstName LIKE'那么建立索引列正确的是()

A.(LastName,FirstName)
B.(LastName)
C.(FirstName)

D.(FirstName,LastName)

51.下列不属于数据库优化技巧的是()。

A.分离数据、日志、索引到不同的高性能I/0设备上

B.用OR的字段可以分解成多个查询,并且通过UNION链接多个查询
C、纵向、横向聚合表,减少表的数量

D.将数据的处理工作放在服务器上,例如可以多使用存储过程

52.给定关系R(U,F),其中U={A,B.C.D.E.H),F-(A->B.B->DH,A->H,C->E.),则关系R有()。

A.1个候选码A
B.2个候选码A、B
C.1个候选码AC
D.2个候选码A、C

53.区块链是典型的分布式技术,对于而言,应优先解决分布式计算的()问题。

A.可用性   

B.一致性   

C.分区容错性   

D.易用性   

54.关系SC(SNO.CNO,GRADE),列分别表示学号,课程号,成绩。现要查询平均分在 90分以上的学生的学号和平均成绩,正确的语句是().

A.SELECT SNO, AVG (GRADE) FROM SC WHERE AVG (GRADE)>=90 GROUP    BY SNO;

B.SELECT SNO,AVG (GRADE) FROM SC GROUP BY SNO HAVING AVG(GRADE)>=90;

C.SELECT SNO, AVG (GRADE) FROM SC WHERE AVG (GRADE) >=90 ORDER    BY SNO;

D.SELECT SNO,AVG (GRADE) FROM SC GROUP BY CNO HAVING AVG(GRADE)>=90;

55.华为开源数据库openGauss是基于下列哪个开源数据库构建的?()

A.MySQL

B.Redis

C.SQLite   

D.PostgreSQL   

56.网卡实现的主要功能在()。

A.物理层和数据链路层

B.数据链路层和网络层

C.物理层和网络层

D.数据链路层和应用层

57.路由器通过光纤连接广域网的是()。

A.SP端P

B.同步串行口

C.Console 端口

D.AUX端口

58.下列关于路由器功能的说法,错误的是()。

A.建立、维护和更新路由表

B.转发分组

C.扩展以太网,转发帧

D.进行数据处理

59.HTTPS的安全机制工作在()。

A.网络层

B.物理层

C.传输层

D.应用层

60.可以动态为主机配置IP地址的协议是()

A.ARP  

B. RAPR

C.DHCP 

D.NAT  

61.OSI参考模型传输层传输信息的基本单元是()。

A.报文 

B.包   

C.帧   

D.块   

62,以下关于网络冗余设计的叙述中,错误的是().

A.网络冗余设计避免网络组件单点失效造成应用失效

B.通常情况下主路径与备用路径承担相同的网络负载

C.负载分担是通过并行链路提供流量分担来提供性能

D.网络中存在备用链路时可以考虑加入负载分担设计

63.使用traceroute 命令测试网络时可以()。

A.检验链路协议是否运行正常

B.检验目标网络是否在路由表中

C.检验应用程序是否正常

D.显示分组到达目标路径上经过的各路由器

64.服务通信协议层的主要功能是描述并定义服务之间进行消息传递所需的技术标准。常用的标准是()。

A.HTTP协议

B.JMS 协议 

C.SMTP协议

D.SOAP协议

65.直接封装RIP、OSPF、BGP报文的协议分别是()。

A.TCP、UDP、IP

B.TCP、IP、UDP

C.UDP、TCP、IP

D.UDP、IP、TCP

66.区块链在()网络环境下,通过透明和可信规则,构建可追溯的块链式数据结构,实现和管理事务处理。

A.分布式

B.集中式

C.关系式

D.共享式

67.作为对防火墙的有利补充,入侵检测系统(IDS)能够帮助网络系统快速发现网络攻击的发生,扩展了系统管理员的安全管理能力(包括安全审计、监视、进攻识别和响应),提高了信息安全基础结构的完整性。网络入侵检测系统的实现手段主要是().

A.检索行为特征

B.监视设备日志

C.跟踪程序行为

D.扫描报文序列

68.依据涉密信息系统分级保护管理规范和技术标准,涉密信息系统建设使用单位将保密级别分为三级,下列分级正确的是()。

A.秘密机密 要密

B.机密要密绝密 

C.秘密 机密绝密

D.商密秘密机密 

69.管理员发现本机上存在多个webshel1,之后查看日志信息,发现服务器本身的日志被删除了,所以登录WEB后台,查看后台日志,此时发现后台有被管理员登录的情况,且有很多管理员登录失败的信息,之后有成功登录后并执行了一些操作的情况,下面可能是攻击者的攻击手段的是()。

A.利用SQI注入,获取管理员的密码,直接登录后台,上传webshell B.直接利用 SQL注入,上传webshe11,获取管理员密码,登录后台

C.利用暴力破解登录后台,上传webshell

D.利用跨站语句,窃取 cookie后,利用cookie登录,上传webshell,窃取管理员后台密码登录

70.对于国产密码算法,下列说法错误的是()。

A.SMI、SM4是对称加密算法,分组长度为256比特

B.SM2 是非对称加密算法

C.SM3是杂凑算法,杂凑值长度为256比特

D.SM9是标识密码算法

71.在 PKI体系下,A方有一对密钥(KApub,KApri),B方有一对密钥(KBpub,KBpri),A方给B方发送信息M,对信息M加密为:M’=KBpub(KApri())。B方收到密文,正确的解决方案是(), A.KBpub(KApri(M’.))

B.KApub(KApub(M’))

C.KApub(KBpri(M’))

D.KBpri (KApri(M’))

72.以下对跨站脚本攻击(XSS)的解释最准确的一项是()。

A.引诱用户点击虚假网络链接的一种攻击方法

B.构造精妙的关系数据库的结构化查询语言对数据库进行非法的访问

C.一种很强大的木马攻击手段

D.将测意代码嵌入到用户浏览的WEB网页中,从而达到恶意的目的

73.2021年9月1日起施行的《关键信息基础设施安全保护条例》规定,运营者应当自行或者委托网络安全服务机构对关键信息基础设施()网络安全检测和风险评估。   

A.每两年至少进行一次

B.每年至少进行一次 

C.每半年至少进行一次

D.每季度至少进行一次

74.杀毒软件报告发现病毒Macro.Melissa,由该病毒名称可以推断出病毒类型是(),这类病毒主要感染目标是()。

A.宏病毒,EXE或COM可执行文件

B.引导型,磁盘引导区

C.宏病毒,Word或Excel文件

D.引导型,DDL系统文件

75.以下哪一项协议不能被攻击者用来进行DoS攻击?()

A.TCP  

B.ICMP 

C.UDP  

D.IPSec

76.关于IT治理与IT管理的关系描述,不正确的是()。

A.IT管理和IT治理相辅相成,缺一不可

B.IT治理是 IT管理的基石

C.IT治理比JT管理更宏观

D.IT治理是在 IT管理既定模式下采取的行动

77.根据《中华人民共和国网络安全法》的规定,国家实行网络安全()保护制度。

A.分类 

B.分级 

C.行政级别 

D.等级 

78.制订业务连续性计划(BCP)的第一步是()。

A.执行模拟演练

B.执行业务影响分析(BIA)

C.识别备份方案

D.制订业务恢复计划

79.银行业金融机构应当按照()原则,采取与风险程度适应的重要信息系统投产及变更策略。

A.对业务影响最小   

B.对机构影响最小   

C.对利润影响最小   

D.对系统影响最小   

80.以下对商业银行董事会应履行的信息科技管理职责描述不准确的是()。

A.审查批准信息科技战略

B.确保信息科技风险管理工作所需资金

C.审核信息科技员工的道德品行

D.每年审阅并向监管机构报送信息科技风险的年度报告

金融监管计算机类专业多项选择题:每题1分,共20题,计20分。下面各题,每题至少有两个正确答案,少选、多选或错选均不得分。

81.以下排序方法中,每一趟排序至少能确定1个元素最终位置的有().

A.简单选择排序

B.希尔排序 

C.快速排序

D.堆排序

82.信息系统的容灾方案通常要考虑的要点有()。

A.灾难的类型

B.恢复时间

C.恢复技术和恢复程度   

D.成本 

83.软件开发中,以下属于MVC设计模式概念的有().

A.模型

B.视图

C.集合

D.控制

84.对Wob服务器进行性能评估的主要指标包括().

A.丢包率

B.最大并发连接数

C.响应延迟

D.吞吐量

85、区块链技术的特点是()。

A.去中心化 

B.分布式

C.共识机制 

D.不可篡改 

86.下列关于函数的说法,不正确的是()。

A.函数既可以嵌套定义,又可以嵌套调用

B.函数必须有返回值,否则不能使用函数

C.在C程序中有调用关系的所有函数必须放在同一个源程序文件中

D.在C程序中调用函数,若函数的参数是简单变量,则只能把实参的值传递给形参,形参的值不能传递给实参

87.下列关于敏捷方法的叙述,正确的是()。

A.敏捷方法强调可工作的软件胜过大量的文档

B.敏捷方法强调软件过程与工具胜过个体和交互

C.敏捷方法强调尽早提交有价值的软件

D.敏捷方法强调小版本发布

88.关于需求分析的描述,不正确的是()。

A.需求分析是确定满足所选择方案的特定的信息需求

B.需求分析阶段需要编写完成《系统设计说明书》

C.需求分析是许多大型信息系统花费精力最多的阶段

D.需求分析可以忽略组织原有的目标,但不能忽略业务过程和决策过程

89.以下关于运维、运营和经营的说法,正确的是()。

A.运营是采用信息技术手段及方法,依据需求方提出的服务级别要求,对其信息系统的基础环境、硬件、软件及安全等提供的各种技术支持和管理服务

B.运营强调以经营为中心,是把投入的资源(生产要素)按照特定要求转换为产出(产品和服务)的过程

C.企业的运营目标、按其重要性来说,可分为战略日标和战术目标

D.面向操作统、数据库系统、中间件和办公软件等的运维服务属于基础软件的运维服务

90.与传统17运维管理相比,云运维管理的特点包括().

A.分散化

B.资源物理化

C.资源油

D.集中化

91.使用ILAN有许多好处,其中包括()。

A.扩展了通信范围

B.减少了网络的流量

C.对用户可以分别实施管理

D.提高了网络的利用率

92.下列关于数据库索引的说法,正确的有()。

A.建立索引的目的是提高查询速度

B.建立索引使用CREATE INDEX语句

C.删除索引使用DELETE INDEX语句

D.一个基本表中能建立一个或多个索引

93.某地教育部门的高考查分系统遭遇数据库性能瓶颈,以下哪些方式能短时间内针对性地解决问题?()

A、更换性能更强的服务器

B.增加服务器,部署nginx负载均衡

C.部署Redis 缓存

D.增加从数据库,读写分离

94.在OSI模型中,网络层的功能有()。

A.路由选择 

B.流量控制 

C.拥塞控制 

D.网络连接的建立与管理 

95.物联网是一种虚拟网络与现实世界实时交互的新型系统,关于特点描述正确的是()。

A.无处不在的数据感知

B.以无线为主的信息传输

C.智能化的信息处理

D.以物理网传输为主干网

96.2017年5月,全球大面积爆发WannaCry勒索病毒,受害者电脑会被黑客锁定并勒索赎金。为有效应对勒索病毒攻击,下列说法正确的是()。

A.尽快升级操作系统版本

B.安装操作系统补丁

C.重启已中病毒的计算机以恢复数据

D.加强防火墙访问控制策略,关闭不必要的文件共享端口

97.在Web系统开发时,下列选项中的技术能避免注入漏洞出现的是().

A使用预编译语句

B.给关键 Cookie 植入Httponly标识

C.便用存储过程来验证用户的输入

D.在数据类型、长度、格式和范围等方面对用户输入进行过滤

98.《中华人民共和国个人信息保护法》规定个人信息处理者在处理个人信息前,应当以显著方式、清晰易懂的语言真实、准确、完整地向个人告知下列事项()。

A.个人信息处理者的名称或者姓名和联系方式

B.个人信息的处理目的、处理方式、处理的个人信息种类、保存期限 C.个人行使本法规定权利的方式和程序

D.法律、行政法规规定应当告知的其他事项

99.为全面推进银行业和保险业数字化转型,推动金融高质量发展,更好服务实体经济和满足人民群众需要,原中国银保监会于2022年初印发了《关于银行业保险业数字化转型的指导意见》,其中在科技能力建设方面提出的指导方向包括()。

A.加大数据中心基础设施弹性供给

B.提高科技架构支撑能力

C.推动科技管理敏捷转型

D.提高新技术应用和自主可控能力

100.关于开源软件风险,以下说法正确的是()。

A.开源软件因为开放了源代码,没有license,所以企业使用开源软件不存在许可证违规风险

B.开源软件存在的安全漏洞可能会被引入到企业软件当中,且这种漏洞无法从公开漏洞库信息中检索并识别,所以存在较大风险

C.参与开源项目的企业可能因管理不善造成自有知识产权代码泄露风险

D.使用开源软件的企业应当根据自身的需求和具体情况来制定相应的开源管理策略,明确使用或参与开源的基本原则、对开源软件的管理方法等

答案:

一、单选题

21-25:CBDDC                 26-30:CAADB

31-35: CBCCC                 36-40:CDAAB

41-45: CBADB                 46-50:CBCDA

51-55:BBBBD                 56-60:AACDC

61-65: ABDDD                 66-70:ABCCA

71-75:CDBCD                 76-80:CDBAC

二、多选题

81-85:ACD ABCD ABD BCD ABCD

86-90:CC ACD BD BCD CD

91-95:ABCD ABD BCD ABCD ABC

96-100:ABD ABCD ABD ABCD BCD

如果不想考试一眼抓瞎,想抓住重点,一次就上岸,那么金融监督管理局的系统提高班是你一定需要的。

适合人群:

基础薄弱,想快速提升的考生

备考时间紧迫的学生

工作繁忙的在职人员


01.jpg



(笔试课程教材已上线)

点击图片即可下单

或者添加客服微信咨询详情

志橙教育形象定稿_画板 1 副本.png

微信截图_20240827170214.png

干货丨2025年金监局笔试备考资料【限时】领!

↑点击领取金监局备考资料


各岗位历年真题

金监局备考问题咨询

加客服微信:xjzs9527

稿定智能设计202406220137.jpg