欢迎来到麦多课文档分享! | 帮助中心 海量文档,免费浏览,给你所需,享你所想!
麦多课文档分享
全部分类
  • 标准规范>
  • 教学课件>
  • 考试资料>
  • 办公文档>
  • 学术论文>
  • 行业资料>
  • 易语言源码>
  • ImageVerifierCode 换一换
    首页 麦多课文档分享 > 资源分类 > DOC文档下载
    分享到微信 分享到微博 分享到QQ空间

    福建省农村信用社公开招聘考试(计算机类)模拟题2及答案解析.doc

    • 资源ID:1357994       资源大小:74KB        全文页数:15页
    • 资源格式: DOC        下载积分:5000积分
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    二维码
    微信扫一扫登录
    下载资源需要5000积分(如需开发票,请勿充值!)
    邮箱/手机:
    温馨提示:
    如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如需开发票,请勿充值!如填写123,账号就是123,密码也是123。
    支付方式: 支付宝扫码支付    微信扫码支付   
    验证码:   换一换

    加入VIP,交流精品资源
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    福建省农村信用社公开招聘考试(计算机类)模拟题2及答案解析.doc

    1、福建省农村信用社公开招聘考试(计算机类)模拟题 2 及答案解析(总分:120.00,做题时间:90 分钟)一、判断题(总题数:5,分数:10.00)1.计算机中最常见的英文字符编码是,ASCII 码,每个英文字符占用 2 个字节。 (分数:2.00)A.正确B.错误2.在 Excel 中的数据表里,每一行数据称为一个记录。 (分数:2.00)A.正确B.错误3.中国银行和中国进出口银行都是以经营进出口信贷业务为特色的国有银行。 (分数:2.00)A.正确B.错误4.统计 GDP 以常住居民为标准,常住居民是指在国境内居住满一年的人。 (分数:2.00)A.正确B.错误5.网络信息的保密性安全是

    2、指信息在存储和传输过程中不被未授权的实体插入、删除、篡改和重发等,信息的内容不被改变。比如,用户发给别人的电子邮件,保证到接收端的内容没有改变。 (分数:2.00)A.正确B.错误二、单项选择题(总题数:43,分数:85.00)6.某 DHCP 服务器设置的 IP 地址从 192.168.1.100 到 192.168.1.200,此时该网段下某台安装 Windows 系统的工作站启动后,获得的 IP 地址是 169.254.220.188,导致这一现象最可能的原因是_。(分数:2.00)A.DHCP 服务器设置的租约期太长B.DHCP 服务器提供了保留的 IP 地址C.网段内还有其他的 DH

    3、CP 服务器,工作站从其他的服务器上获得的地址D.DHCP 服务器没有工作7.分组交换可以采用虚电路方式或_方式实现。(分数:2.00)A.线路交换B.报文交换C.数据报D.分组8.在基于 TCP/IP 的互联网服务中,传输层的 UDP 协议提供进程之间_报文传输服务。(分数:2.00)A.可靠的面向连接的B.不可靠的面向连接的C.可靠的无连接的D.不可靠的无连接的9.物理层的电气特性有多种标准,其中新的非平衡型标准规定_。(分数:2.00)A.发送器采用非平衡式方式工作,接收器采用平衡式方式工作B.发送器采用平衡式方式工作,接收器采用非平衡式方式工作C.发送器和接收器都采用非平衡式方式工作D

    4、.发送器和接收器采用平衡式方式工作10.计算机系统可信计算机满足访问控制器需求的等级是_级。(分数:2.00)A.结构化保护B.系统审计保护C.安全标记保护D.访问验证保护11.ATM 协议将网络分为多个功能层,信元生成由_完成。(分数:2.00)A.物理层B.ATM 层C.AAL 层D.高层12._是 UNIX 操作系统的一个变种,是由 Sun 公司为自己生产的网络服务器设计的操作系统,早期的产品中有一部分称为 SunOS,在 2.6 版本之后,和 SunOS 合并为新的 7.0 扳本,并一直延续下去。由于Sun 工作站、小型机在 Internet 服务方面的卓越成效,使得其已成为 Inte

    5、rnet 的操作系统规范之一。(分数:2.00)A.SolarisB.HP-UXC.AIXD.SCO-Unix13.PPDR 模型中的 R 代表的含义是_。(分数:2.00)A.检测B.响应C.关系D.安全14.典型的网络安全威胁不包括_。(分数:2.00)A.窃听B.伪造C.身份认证D.拒绝服务攻击15.过滤所依据的信息来源不包括_。(分数:2.00)A.IP 包头B.TCP 包头C.UDP 包头D.IGMP 包头16.以下不属于计算机病毒防治策略的是_。(分数:2.00)A.确认您手头常备一张真正“干净”的引导盘B.及时、可靠升级反病毒产品C.新购置的计算机软件也要进行病毒检测D.整理磁盘

    6、17.下列属于模糊变换技术的是_。(分数:2.00)A.指令压缩法B.进程注入技术C.三线程技术D.端口复用技术18.下列选项中正确的是_。(分数:2.00)A.单钥加密体制密钥只有一个B.单钥加密体制加解密密钥相同或本质上相同C.双钥加密体制密钥至少是两个以上D.双钥加密体制加解密密钥可以相同19.防火墙对进出网络的数据进行过滤,主要考虑的是_。(分数:2.00)A.内部网络的安全性B.外部网络的安全性C.Internet 的安全性D.内部网络和外部网络的安全性20.RC4 是由 RIVEST 在 1987 年开发的,是一种流式的密文,就是实时的把信息加密成一个整体,它在美国一般密钥长度是

    7、128 位,因为受到美国出口法的限制,向外出口时限制到的位数是_。(分数:2.00)A.64 位B.56 位C.40 位D.32 位21.你想发现到达目标网络需要经过哪些路由器,你应该使用的命令是_。(分数:2.00)A.pingB.nslookupC.tracertD.ipconfig22.你是一企业网络管理员,你使用的防火墙在 UNIX 下的 IPTABLES,你现在需要通过对防火墙的配置,不允许 192.168.0.2 这台主机登陆到你的服务器,应该怎么设置防火墙规则?_(分数:2.00)A.iptablesA inputp tcps 192.168.0.2sourceport 23j

    8、DENYB.iptablesA inputp tcps 192.168.0.2destinationport 23j DENYC.iptablesA inputp tcpd 192.168.0.2sourceport 23j DENYD.iptablesA inputp tcpd 192.168.0.2destinationport 23j DENY23.不属于 Windows2000 的漏洞的是_(分数:2.00)A.UnicodeB.IIS hackerC.输入法漏洞D.单用户登陆24.凯恩斯主义认为人们的货币需求不稳定,因而货币政策应是_。(分数:2.00)A.当机立断B.相机抉择C.单

    9、一规则D.适度从紧25.关于金融市场功能的说法中,错误的是_。(分数:2.00)A.融通货币资金是金融市场最主要、最基本的功能B.金融市场参与者通过组合投资可以分散非系统风险C.金融市场借助货币资金的流动和配置可以影响经济结构和布局D.金融市场承担着商品价格等重要价格信号的决定功能26.在市场经济制度下,衡量货币是否均衡的标志是_。(分数:2.00)A.货币流通速度与物价指数B.汇价变化率C.货币流通速度变化率D.物价变动率27.从资金供应者和需求者是否直接发生关系,融资可以划分为_。(分数:2.00)A.直接融资与间接融资B.借贷性融资与投资性融资C.国内融资与国际融资D.货币性融资和实物性

    10、融资28.由于银行的业务性质要求银行要维持存款人、贷款人和整个市场的信心,因此,银行通常将_看做对其市场价值最大的威胁。(分数:2.00)A.市场风险B.声誉风险C.法律风险D.流动性风险29.金融机构之间融通资金以解决临时资金不足的市场是_。(分数:2.00)A.发行市场B.资本市场C.同业拆借市场D.流通市场30.政府支出中的转移支付的增加可以_。(分数:2.00)A.增加投资B.减少投资C.增加消费D.减少消费31.金融市场按期限分为_。(分数:2.00)A.资本市场与货币市场B.货币市场与流通市场C.资本市场与发行市场D.资本市场与债券市场32.下列关于国债的说法中错误的是_。(分数:

    11、2.00)A.国债是中央政府发行的债券B.国债是风险最低的债券C.国债利率一般高于相同期限的其他债券D.国债可以作为中央银行公开市场操作工具33.为满足同一设备项目的融资需要,由政府贷款与出口贷款共同组成的贷款,称之为_。(分数:2.00)A.银团贷款B.混合贷款C.直接贷款D.间接贷款34.商业银行不动用本身资金,为顾客提供的各类服务的业务是_。(分数:2.00)A.负债业务B.证券业务C.中间业务D.同业拆借业务35.一种商品价格下降对其互补品最直接的影响是_。(分数:2.00)A.互补品的需求曲线向左移动B.互补品的需求曲线向右移动C.互补品的供给曲线向右移动D.互补品的价格下降36.短

    12、期总供给曲线向右上方倾斜,该曲线变为一条垂线的条件是_。(分数:2.00)A.经济中实现了充分就业B.通货膨胀率为零C.物价水平保持稳定D.总供给受到了资源和其他因素的制约37.原始存款是商业银行吸收的_的存款。(分数:2.00)A.增加其基础货币B.增加其贷款规模C.增加其准备金D.增加其负债38.交易双方同意在将来的某一特定日期,按事先规定好的价格买入或售出既定数量的某种资产协议的金融工具,称之为_,它是一种场外交易。(分数:2.00)A.金融期货B.金融期权C.远期合约D.互换39.下列关于同业拆借说法正确的是_。(分数:2.00)A.同业拆借是银行及其他金融机构之间短期的资金借贷B.同

    13、业拆借的利率不随资金供求的变动而变动C.国际货币市场上最著名的是 SHIBORD.LIBOR 是我国人民币货币市场基本利率的指标体系40.反映银行资本金与风险权重资产的比例关系的指标是_。(分数:2.00)A.资本充足率指标B.风险权重资产比例指标C.经营收益率比例指标D.资产盈利比例指标41.既有风险损失又可能有风险收益的商业银行风险是_。(分数:2.00)A.信用风险B.投机风险C.流动性风险D.经营风险42.流行于北美的,由美国国家标准化委员会制定的 EDI 标准是_。(分数:2.00)A.TDCC(运输业)标准B.UN/EDIFACT 标准C.ANSIX.12 标准D.CIDX(化工)

    14、标准43.在_中计算机可以使用超终端通信。(分数:2.00)A.对等网络B.广播式网络C.非对等网络D.VPN44.在电子商务条件下,卖方应当承担的义务不包括_。(分数:2.00)A.按照合同的规定提交标的物及单据B.按照网络交易规定方式支付价款的义务C.对标的物的权利承担担保义务D.对标的物的质量承担担保义务45.在安装防火墙的网络中,代理服务器的主要作用不包括_。(分数:2.00)A.阻隔内部网用户和外部服务器的直接通信B.代理来自代理客户的请求C.转发经认可的代理客户请求到真正的外部服务器D.根据安全策略,控制用户能做什么46.关于电子商务安全交易体系,说法不正确的是_。(分数:2.00

    15、)A.PKI 是权威的交易协议规范B.SET 采用 TCP 作为传输协议解决互联网上信息传输的安全性问题C.SET 是一种应用于互联网并以信用卡为基础的电子交付系统协议D.客户端浏览器可进行 SSL 设置,浏览器利用 HTTP 和 WEB 服务器会话47.属于计算机安全中威胁的类型不包括_。(分数:2.00)A.身份欺骗B.特洛伊木马C.篡改数据D.拒绝服务48.中华人民共和国刑法第 286 条规定,对违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成后果特别严重的,处_年以上有期徒刑。(分数:1.00)A.3B.5C.10D.15三、多项选择题(总题数:5,分数:25.00)

    16、49.防火墙技术的不足之处有_。(分数:5.00)A.防火墙不能防范不经由防火墙的攻击B.防火墙目前还不能防止感染了病毒的软件或文件的传输,这只能在每台主机上安装反病毒软件C.防火墙不能防止数据驱动式攻击D.另外,防火墙还存在着安装、管理、配置复杂的缺点,在高流量的网络中,防火墙还容易成为网络的瓶颈50.下列关于计算机病毒预防措施的叙述中,正确的有_。(分数:5.00)A.将重要数据文件及时备份到移动设备上B.安装杀毒软件或病毒防火墙软件C.不要随便打开或阅读不明身份的发件人发来的电子邮件D.使用任何新软件和硬件(如硬盘)必须先检查51.商业银行的经营原则有_。(分数:5.00)A.流动性B.

    17、社会性C.安全性D.盈利性52.对货币市场表述正确的有_。(分数:5.00)A.货币市场流动性高B.政府参与货币市场的主要目的是筹集资金,弥补赤字C.一般企业参与货币市场的目的主要是调整流动性资产比重D.货币市场是有形市场53.对邮件服务器的安全攻击主要有网络入侵和服务破坏,以下_是对服务破坏的防范。(分数:5.00)A.挑选安全性高设计严谨的服务器软件B.拒绝来自某些可疑 IP 地址的邮件服务连接请求C.拒绝收信人数量大于预定上限的邮件D.按照收信人数限制中继福建省农村信用社公开招聘考试(计算机类)模拟题 2 答案解析(总分:120.00,做题时间:90 分钟)一、判断题(总题数:5,分数:

    18、10.00)1.计算机中最常见的英文字符编码是,ASCII 码,每个英文字符占用 2 个字节。 (分数:2.00)A.正确B.错误 解析:解析 一个汉字占 2 个字节,一个字节占 8 位,英文字母用的是单字节的 ASCII 码,汉字采用的是双字节的汉字内码。2.在 Excel 中的数据表里,每一行数据称为一个记录。 (分数:2.00)A.正确 B.错误解析:解析 每一行,都是一条记录,每一列称为字段。3.中国银行和中国进出口银行都是以经营进出口信贷业务为特色的国有银行。 (分数:2.00)A.正确 B.错误解析:解析 中国进出口银行主要的业务包括办理出口信贷,1979 年中国银行成为国家指定的

    19、外汇外贸专业银行,两家银行都是国有银行。4.统计 GDP 以常住居民为标准,常住居民是指在国境内居住满一年的人。 (分数:2.00)A.正确B.错误 解析:解析 常住居民是指居住在本国的公民、暂居外国的本国公民和长期居住在本国但未加入本国国籍的居民。5.网络信息的保密性安全是指信息在存储和传输过程中不被未授权的实体插入、删除、篡改和重发等,信息的内容不被改变。比如,用户发给别人的电子邮件,保证到接收端的内容没有改变。 (分数:2.00)A.正确B.错误 解析:解析 题目是关于网络信息完整性安全的表述。二、单项选择题(总题数:43,分数:85.00)6.某 DHCP 服务器设置的 IP 地址从

    20、192.168.1.100 到 192.168.1.200,此时该网段下某台安装 Windows 系统的工作站启动后,获得的 IP 地址是 169.254.220.188,导致这一现象最可能的原因是_。(分数:2.00)A.DHCP 服务器设置的租约期太长B.DHCP 服务器提供了保留的 IP 地址C.网段内还有其他的 DHCP 服务器,工作站从其他的服务器上获得的地址D.DHCP 服务器没有工作 解析:7.分组交换可以采用虚电路方式或_方式实现。(分数:2.00)A.线路交换B.报文交换C.数据报 D.分组解析:解析 分组交换是以分组为单位进行传输和交换的,它是一种存储转发交换方式,即将到达

    21、交换机的分组先送到存储器暂时存储和处理,等到相应的输出电路有空闲时再送出。有数据报和虚电路两种方式。8.在基于 TCP/IP 的互联网服务中,传输层的 UDP 协议提供进程之间_报文传输服务。(分数:2.00)A.可靠的面向连接的B.不可靠的面向连接的C.可靠的无连接的D.不可靠的无连接的 解析:解析 UDP 是 User Data gram Protocol 的简称,中文名是用户数据报协议,是 OSI(Open System Interconnection,开放式系统互联)参考模型中一种无连接的传输层协议,提供面向事务的简单不可靠无连接信息传送服务。9.物理层的电气特性有多种标准,其中新的非

    22、平衡型标准规定_。(分数:2.00)A.发送器采用非平衡式方式工作,接收器采用平衡式方式工作 B.发送器采用平衡式方式工作,接收器采用非平衡式方式工作C.发送器和接收器都采用非平衡式方式工作D.发送器和接收器采用平衡式方式工作解析:10.计算机系统可信计算机满足访问控制器需求的等级是_级。(分数:2.00)A.结构化保护B.系统审计保护C.安全标记保护D.访问验证保护 解析:11.ATM 协议将网络分为多个功能层,信元生成由_完成。(分数:2.00)A.物理层B.ATM 层 C.AAL 层D.高层解析:12._是 UNIX 操作系统的一个变种,是由 Sun 公司为自己生产的网络服务器设计的操作

    23、系统,早期的产品中有一部分称为 SunOS,在 2.6 版本之后,和 SunOS 合并为新的 7.0 扳本,并一直延续下去。由于Sun 工作站、小型机在 Internet 服务方面的卓越成效,使得其已成为 Internet 的操作系统规范之一。(分数:2.00)A.Solaris B.HP-UXC.AIXD.SCO-Unix解析:解析 Solaris 是 Sun Microsystems 研发的计算机操作系统。它被认为是 UNIX 操作系统的衍生版本之一。13.PPDR 模型中的 R 代表的含义是_。(分数:2.00)A.检测B.响应 C.关系D.安全解析:解析 PPDR(Policy Pro

    24、tection Detection Response)检测使系统从静态防护转化为动态防护,为系统快速响应提供了依据。当发现系统有异常时,根据系统安全策略快速做出反应,从而达到保护系统安全的目的。14.典型的网络安全威胁不包括_。(分数:2.00)A.窃听B.伪造C.身份认证 D.拒绝服务攻击解析:解析 典型的网络安全威胁有窃听、重传、伪造、篡改、非授权访问、拒绝服务攻击、行为否认、旁路控制、电磁/射频截获、人为疏忽。15.过滤所依据的信息来源不包括_。(分数:2.00)A.IP 包头B.TCP 包头C.UDP 包头D.IGMP 包头 解析:解析 网络上的数据都是数据包中以“包”为单位进行传输的

    25、,数据被分割成一定大小的数据包,每一个数据包中都带有传输数据的特征信息。包过滤防火墙判断所依据的信息,均来源于 IP、TCP、或UDP 包头特征信息。通过读取数据包头中的特征满足过滤规则的数据包,才会被防火墙转发相应目标网络接口。16.以下不属于计算机病毒防治策略的是_。(分数:2.00)A.确认您手头常备一张真正“干净”的引导盘B.及时、可靠升级反病毒产品C.新购置的计算机软件也要进行病毒检测D.整理磁盘 解析:解析 计算机病毒防治策略有:(1)经常从软件供应商那边下载、安装安全补丁程序和升级杀毒软件。(2)新购置的计算机和新安装的系统,一定要进行系统升级,保证修补所有已知的安全漏洞。(3)

    26、使用高强度的口令。(4)经常备份重要数据。特别是要做到经常性地对不易复得数据(个人文档、程序源代码等等)完全备份。(5)选择并安装经过公安部认证的防病毒软件,定期对整个硬盘进行病毒检测、清除工作。(6)安装防火墙(软件防火墙),提高系统的安全性。(7)当计算机不使用时,不要接入互联网,一定要断掉连接。(8)不要打开陌生人发来的电子邮件,无论它们有多么诱人的标题或者附件。同时也要小心处理来自于熟人的邮件附件。(9)正确配置、使用病毒防治产品。(10)正确配置计算机系统,减少病毒侵害事件。充分利用系统提供的安全机制,提高系统防范病毒的能力。17.下列属于模糊变换技术的是_。(分数:2.00)A.指

    27、令压缩法 B.进程注入技术C.三线程技术D.端口复用技术解析:18.下列选项中正确的是_。(分数:2.00)A.单钥加密体制密钥只有一个 B.单钥加密体制加解密密钥相同或本质上相同C.双钥加密体制密钥至少是两个以上D.双钥加密体制加解密密钥可以相同解析:解析 在单秘钥加密技术中加密密钥与解密密钥相同,所以又叫单钥密码,也就是说只有一个秘钥。19.防火墙对进出网络的数据进行过滤,主要考虑的是_。(分数:2.00)A.内部网络的安全性 B.外部网络的安全性C.Internet 的安全性D.内部网络和外部网络的安全性解析:解析 所谓防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用

    28、网与公共网之间的界面上构造的保护屏障,是一种获取安全性方法的形象说法,它是一种计算机硬件和软件的结合,使 Internet 与 Intranet 之间建立起一个安全网关(SecurityGateway),从而保护内部网免受非法用户的侵入,达到保护内网安全的目的。20.RC4 是由 RIVEST 在 1987 年开发的,是一种流式的密文,就是实时的把信息加密成一个整体,它在美国一般密钥长度是 128 位,因为受到美国出口法的限制,向外出口时限制到的位数是_。(分数:2.00)A.64 位B.56 位C.40 位 D.32 位解析:21.你想发现到达目标网络需要经过哪些路由器,你应该使用的命令是_

    29、。(分数:2.00)A.pingB.nslookupC.tracert D.ipconfig解析:解析 Tracert(跟踪路由)是路由跟踪实用程序,用于确定 IP 数据包访问目标所采取的路径。Tracert 命令使用 IP 生存时间(TTL)字段和 ICMP 错误消息来确定从一个主机到网络上其他主机的路由。22.你是一企业网络管理员,你使用的防火墙在 UNIX 下的 IPTABLES,你现在需要通过对防火墙的配置,不允许 192.168.0.2 这台主机登陆到你的服务器,应该怎么设置防火墙规则?_(分数:2.00)A.iptablesA inputp tcps 192.168.0.2sour

    30、ceport 23j DENYB.iptablesA inputp tcps 192.168.0.2destinationport 23j DENY C.iptablesA inputp tcpd 192.168.0.2sourceport 23j DENYD.iptablesA inputp tcpd 192.168.0.2destinationport 23j DENY解析:23.不属于 Windows2000 的漏洞的是_(分数:2.00)A.UnicodeB.IIS hackerC.输入法漏洞D.单用户登陆 解析:24.凯恩斯主义认为人们的货币需求不稳定,因而货币政策应是_。(分数:2

    31、.00)A.当机立断B.相机抉择 C.单一规则D.适度从紧解析:解析 根据需求变化随时调整。25.关于金融市场功能的说法中,错误的是_。(分数:2.00)A.融通货币资金是金融市场最主要、最基本的功能B.金融市场参与者通过组合投资可以分散非系统风险C.金融市场借助货币资金的流动和配置可以影响经济结构和布局D.金融市场承担着商品价格等重要价格信号的决定功能 解析:解析 金融市场是指资金供应者和资金需求者双方通过金融工具进行交易而融通资金的市场。其作用主要有:调剂资本余缺,便利筹资与投资;引导储蓄实现向积累资金和生产资金转化;为金融机构提供资金配置手段;为经济活动提供信息;为中央银行调节宏观经济提

    32、供场所。26.在市场经济制度下,衡量货币是否均衡的标志是_。(分数:2.00)A.货币流通速度与物价指数B.汇价变化率C.货币流通速度变化率D.物价变动率 解析:解析 在市场经济制度下,综合物价水平取决于社会总供给与社会总需求的对比关系,而货币均衡又是总供求是否均衡的重要前提条件。所以,我们可以利用综合物价水平的变动,来判断货币是否均衡。27.从资金供应者和需求者是否直接发生关系,融资可以划分为_。(分数:2.00)A.直接融资与间接融资 B.借贷性融资与投资性融资C.国内融资与国际融资D.货币性融资和实物性融资解析:解析 直接融资是指不通过金融中介机构,而由资金需求者和供给者双方直接协商进行

    33、的资金融通。间接融资是指货币资金供给者与货币资金需求者之间的资金融通通过各种金融机构中介来进行。28.由于银行的业务性质要求银行要维持存款人、贷款人和整个市场的信心,因此,银行通常将_看做对其市场价值最大的威胁。(分数:2.00)A.市场风险B.声誉风险 C.法律风险D.流动性风险解析:解析 声誉风险,被认为是由于社会评价降低而对行为主体造成危险和损失的可能性。良好的声誉是一家银行多年发展积累的重要资源,是银行的生存之本,是维护良好的投资者关系、客户关系以及信贷关系等诸多重要关系的保证。良好的声誉风险管理对增强竞争优势,提升商业银行的盈利能力和实现长期战略目标起着不可忽视的作用。29.金融机构

    34、之间融通资金以解决临时资金不足的市场是_。(分数:2.00)A.发行市场B.资本市场C.同业拆借市场 D.流通市场解析:解析 同业拆借市场,是指金融机构之间以货币借贷方式进行短期资金融通活动的市场。同业拆借的资金主要用于弥补银行短期资金的不足,票据清算的差额以及解决临时性资金短缺需要。30.政府支出中的转移支付的增加可以_。(分数:2.00)A.增加投资B.减少投资C.增加消费 D.减少消费解析:解析 转移支付(Transfer Payment),又称无偿支出,它主要是指各级政府之间为解决财政失衡而通过一定的形式和途径转移财政资金的活动,是用以补充公共物品而提供的一种无偿支出,是政府财政资金的

    35、单方面的无偿转移,体现的是非市场性的分配关系。31.金融市场按期限分为_。(分数:2.00)A.资本市场与货币市场 B.货币市场与流通市场C.资本市场与发行市场D.资本市场与债券市场解析:解析 资本市场是指证券融资和经营 1 年以上中长期资金借贷的,包括股票市场、债券市场、基金市场和中长期信贷市场等。货币市场是经营 1 年以内短期资金融通的金融市场,包括同业拆借市场、票据贴现市场、回购市场和短期信贷市场等。32.下列关于国债的说法中错误的是_。(分数:2.00)A.国债是中央政府发行的债券B.国债是风险最低的债券C.国债利率一般高于相同期限的其他债券 D.国债可以作为中央银行公开市场操作工具解

    36、析:解析 国债是国家信用的主要形式。中央政府发行国债的目的往往是弥补国家财政赤字,或者为一些耗资巨大的建设项目、以及某些特殊经济政策乃至为战争筹措资金。由于国债以中央政府的税收作为还本付息的保证,因此风险小,流动性强,利率也较其他债券低。33.为满足同一设备项目的融资需要,由政府贷款与出口贷款共同组成的贷款,称之为_。(分数:2.00)A.银团贷款B.混合贷款 C.直接贷款D.间接贷款解析:解析 混合贷款是指由外国政府或商业银行联合起来向借款国提供贷款,用于购买贷款国的资本商品和劳务。34.商业银行不动用本身资金,为顾客提供的各类服务的业务是_。(分数:2.00)A.负债业务B.证券业务C.中

    37、间业务 D.同业拆借业务解析:解析 A、B、D 项均动用本身资金。35.一种商品价格下降对其互补品最直接的影响是_。(分数:2.00)A.互补品的需求曲线向左移动B.互补品的需求曲线向右移动 C.互补品的供给曲线向右移动D.互补品的价格下降解析:解析 商品价格下降会导致该商品的需求量增加,从而其互补品的需求增加,在图形上表现为互补品需求曲线向右移动。36.短期总供给曲线向右上方倾斜,该曲线变为一条垂线的条件是_。(分数:2.00)A.经济中实现了充分就业B.通货膨胀率为零C.物价水平保持稳定D.总供给受到了资源和其他因素的制约 解析:解析 短期总供给曲线是反映短期中总供给与物价水平之间关系的一

    38、条曲线。总供给曲线分为两部分,一部分向右上方倾斜,表示总供给随物价水平的上升而上升;另一部分是向上垂直,表示总供给要受经济中资源和其他因素的制约,不可能随物价上升而无限增加。37.原始存款是商业银行吸收的_的存款。(分数:2.00)A.增加其基础货币B.增加其贷款规模C.增加其准备金 D.增加其负债解析:解析 原始存款是商业银行吸收的、能够增加其准备金的存款,包括银行吸收的现金存款或者中央银行对商业银行贷款所形成的存款。38.交易双方同意在将来的某一特定日期,按事先规定好的价格买入或售出既定数量的某种资产协议的金融工具,称之为_,它是一种场外交易。(分数:2.00)A.金融期货B.金融期权C.

    39、远期合约 D.互换解析:解析 远期合约是双方约定在未来某一时刻按约定的价格买卖约定数量的金融资产的金融工具。一般不在规范的交易所内进行。39.下列关于同业拆借说法正确的是_。(分数:2.00)A.同业拆借是银行及其他金融机构之间短期的资金借贷 B.同业拆借的利率不随资金供求的变动而变动C.国际货币市场上最著名的是 SHIBORD.LIBOR 是我国人民币货币市场基本利率的指标体系解析:解析 同业拆借,是指金融机构之间以货币借贷方式进行短期资金的融通活动,它的利率随资金供求的变动而变动。国际上最著名的是伦敦银行间同业拆放利率 UBOR,而我国人民币货币市场基本利率的指标体系是上海银行间同业拆放利

    40、率 SHIBOR。40.反映银行资本金与风险权重资产的比例关系的指标是_。(分数:2.00)A.资本充足率指标 B.风险权重资产比例指标C.经营收益率比例指标D.资产盈利比例指标解析:解析 资本充足率也称资本风险(加权)资产率,是指资本总额与加权风险资产总额的比例。41.既有风险损失又可能有风险收益的商业银行风险是_。(分数:2.00)A.信用风险B.投机风险 C.流动性风险D.经营风险解析:解析 投机是典型的损失和收益并存的例子。42.流行于北美的,由美国国家标准化委员会制定的 EDI 标准是_。(分数:2.00)A.TDCC(运输业)标准B.UN/EDIFACT 标准C.ANSIX.12

    41、标准 D.CIDX(化工)标准解析:43.在_中计算机可以使用超终端通信。(分数:2.00)A.对等网络 B.广播式网络C.非对等网络D.VPN解析:44.在电子商务条件下,卖方应当承担的义务不包括_。(分数:2.00)A.按照合同的规定提交标的物及单据B.按照网络交易规定方式支付价款的义务 C.对标的物的权利承担担保义务D.对标的物的质量承担担保义务解析:解析 按照网络交易规定方式支付价款的义务属于买方应当承担的义务。45.在安装防火墙的网络中,代理服务器的主要作用不包括_。(分数:2.00)A.阻隔内部网用户和外部服务器的直接通信B.代理来自代理客户的请求C.转发经认可的代理客户请求到真正

    42、的外部服务器 D.根据安全策略,控制用户能做什么解析:46.关于电子商务安全交易体系,说法不正确的是_。(分数:2.00)A.PKI 是权威的交易协议规范 B.SET 采用 TCP 作为传输协议解决互联网上信息传输的安全性问题C.SET 是一种应用于互联网并以信用卡为基础的电子交付系统协议D.客户端浏览器可进行 SSL 设置,浏览器利用 HTTP 和 WEB 服务器会话解析:解析 PKI(Public Key Infrastructure)即“公钥基础设施”,是一种遵循既定标准的密钥管理平台,它能够为所有网络应用提供加密和数字签名等密码服务及所必需的密钥和证书管理体系,简单来说,PKI 就是利

    43、用公钥理论和技术建立的提供安全服务的基础设施。47.属于计算机安全中威胁的类型不包括_。(分数:2.00)A.身份欺骗B.特洛伊木马 C.篡改数据D.拒绝服务解析:48.中华人民共和国刑法第 286 条规定,对违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成后果特别严重的,处_年以上有期徒刑。(分数:1.00)A.3B.5 C.10D.15解析:解析 根据中华人民共和国刑法第 286 条,违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果严重的,处 5 年以下有期徒刑或者拘役;后果特别严重的,处 5 年以上有期徒刑。三、多项选择

    44、题(总题数:5,分数:25.00)49.防火墙技术的不足之处有_。(分数:5.00)A.防火墙不能防范不经由防火墙的攻击 B.防火墙目前还不能防止感染了病毒的软件或文件的传输,这只能在每台主机上安装反病毒软件 C.防火墙不能防止数据驱动式攻击 D.另外,防火墙还存在着安装、管理、配置复杂的缺点,在高流量的网络中,防火墙还容易成为网络的瓶颈 解析:解析 防火墙的不足之处有如下几点:(1)不能防范恶意的知情者;(2)不能防范不通过它的连接;(3)不能防备全部的威胁;(4)防火墙不能防范病毒防火墙不能消除网络上的 PC 机的病毒。50.下列关于计算机病毒预防措施的叙述中,正确的有_。(分数:5.00

    45、)A.将重要数据文件及时备份到移动设备上 B.安装杀毒软件或病毒防火墙软件 C.不要随便打开或阅读不明身份的发件人发来的电子邮件 D.使用任何新软件和硬件(如硬盘)必须先检查 解析:解析 以上方法均可以防范计算机病毒的危害。51.商业银行的经营原则有_。(分数:5.00)A.流动性 B.社会性C.安全性 D.盈利性 解析:52.对货币市场表述正确的有_。(分数:5.00)A.货币市场流动性高 B.政府参与货币市场的主要目的是筹集资金,弥补赤字 C.一般企业参与货币市场的目的主要是调整流动性资产比重 D.货币市场是有形市场解析:解析 D 项应为无形市场。53.对邮件服务器的安全攻击主要有网络入侵

    46、和服务破坏,以下_是对服务破坏的防范。(分数:5.00)A.挑选安全性高设计严谨的服务器软件B.拒绝来自某些可疑 IP 地址的邮件服务连接请求 C.拒绝收信人数量大于预定上限的邮件 D.按照收信人数限制中继 解析:解析 针对邮件服务器的攻击可分为网络入侵和服务破坏两种。对于网络入侵的防范,主要依赖于软件编程时的严谨程度,一般选型时很难从外部衡量。对于防范服务破坏,用户可以从防止外部攻击、防止内部攻击以及防止中继攻击三方面考虑。防止来自外部网络的攻击,包括拒绝来自指定地址和域名的邮件服务连接请求,拒绝收信人数量大于预定上限的邮件,限制单个 IP 地址的连接数量,暂时搁置可疑的信件等。防止来自内部网络的攻击包括拒绝来自指定用户、IP 地址和域名的邮件服务请求,强制实施SMTP 认证,实现 SSL POP 和 SSL SMTP 以确认用户身份等;防止中继攻击,包括完全关闭中继功能。按照发信和收信的 IP 地址和域名灵活地限制中继,按照收信人数限制中继等。


    注意事项

    本文(福建省农村信用社公开招聘考试(计算机类)模拟题2及答案解析.doc)为本站会员(terrorscript155)主动上传,麦多课文档分享仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文档分享(点击联系客服),我们立即给予删除!




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
    备案/许可证编号:苏ICP备17064731号-1 

    收起
    展开