银行业计算机试题200道.docx
《银行业计算机试题200道.docx》由会员分享,可在线阅读,更多相关《银行业计算机试题200道.docx(22页珍藏版)》请在冰点文库上搜索。
银行业计算机试题200道
信息科技条线智慧200题
一、单选题
1.金融行业一直较为重视大数据技术的发展。
大数据归纳起来有四个特点,分别为()
A.大量、低速、多样、高价值
B.大量、高速、多样、高价值
C.大量、低速、少样、低价值
D.大量、高速、多样、低价值
2.经李克强总理签批,()年()月,国务院印发《促进大数据发展行动纲要》,系统部署大数据发展工作。
A.20169B.20159C.20149D.20139
3.人工智能,英文缩写为()。
它是研究、开发用于模拟、延伸和扩展人的智能的理论、方法、技术及应用系统的一门新的技术科学。
A.VRB.UIC.AID.AE
4.人工智能技术的不断发展,正在对金融行业进行颠覆性重塑。
省联社年度工作会更是将包含人工智能在内的融网智联提上了新高度,以下那一项不包含在融网智联的4个推进核心中()
A.人工智能金融B.量化金融C.大数据金融D.供应链金融
5.区块链金融, 其实是区块链技术在金融领域的应用。
区块链是一种基于()的底层技术,本质其实就是一个去中心化的信任机制。
通过在分布式节点共享来集体维护一个可持续生长的数据库,实现信息的安全性和准确性
A.比特币B.网络爬虫C.云服务D.量子计算
6.区块链有四大核心技术,以下那一项不是()
A.对称加密B.分布式账本C.共识机制D.智能合约
7.商业银行()是本机构信息科技风险管理的第一责任人。
A、行长B、风险管理部门负责人
C、法定代表人D、科技部门负责人
8.商业银行应在()设立专门的信息科技风险审计岗位,负责信息科技审计制度和流程的实施,制订和执行信息科技审计计划,对信息科技整个生命周期和重大事件等进行审计。
A、内部审计部门B、风险管理部门
C、信息科技部门D、稽核部门
9.()主管全国计算机信息系统安全保护工作。
A、国家安全部B、国家保密局C、国务院D、公安部
10.省联社于()下发了《河南省农村信用社信息系统安全配置指引(试行)》,作为全省农信社系统开发、实施及维护的技术安全参考依据。
A、2020年8月4日B、2020年8月5日
C、2020年8月6日D、2020年8月7日
11.1946年第一台计算机问世以来,计算机的发展经历了4个时代,它们是()。
A、低档计算机、中档计算机、高档计算机、手提计算机
B、微型计算机、小型计算机、中型计算机、大型计算机
C、组装机、兼容机、品牌机、原装机
D、电子管计算机、晶体管计算机、小规模集成电路计算机、大规模及超大规模集成电路计算机
12.计算机工作最重要的特征是()。
A、高速度B、高精度
C、存储程序和程序控制D、记忆力强
13.计算机业界最初的硬件巨头“蓝色巨人”指的是()。
A、IBMB、MicrosoftC、联想D、Sun
14.第四媒体是指()。
A、报纸媒体B、网络媒体C、电视媒体D、广播媒体
15.计算机中的所有信息都是以()的形式存储在机器内部的。
A、字符B、二进制编码C、BCD码D、ASCII码
16.计算机中字节是常用单位,它的英文名字是()。
A、Bit B、byte C、bout D、baut
17.1字节表示()位。
A、1B、4C、8D、10
18.一个汉字和一个英文字符在微型机中存储时所占字节数的比值为()。
A、4:
1B、2:
1C、1:
1D、1:
4
19.“冯•诺依曼计算机”的体系结构主要分为()五大组成部分。
A、外部存储器、内部存储器、CPU、显示、打印
B、输入、输出、运算器、控制器、存储器
C、输入、输出、控制、存储、外设
D、都不是
20.人们通常说的扩计算机的内存,指的是()。
A、ROMB、CMOSC、CPUD、RAM
21.因特网上每台计算机有一个规定的“地址”,这个地址被称为()地址。
A、TCP B、IP C、Web D、HTML
22.IP地址是一串难以记忆的数字,人们用域名来代替它,完成IP地址和域名之间转换工作的是()服务器。
A、DNS B、URL C、UNIX D、ISDN
23.互联网上的服务都基于一种协议,www服务基于()协议。
A、POP3B、SMTPC、HTTPD、TELNET
24.Hacker是指那些私闯非公开的机构网络进行破坏的人,它的中文俗称是()。
A、朋克B、海客C、网虫D、黑客
25.计算机网络可以有多种分类,按拓扑结构分,可以分为()结构等。
A、局域网、城域网、广域网B、物理网、逻辑网
C、总线网、环形网、星形网D、ATM网
26.为网络提供共享资源并对这些资源进行管理的计算机称之为()。
A、网卡 B、服务器 C、工作站 D、网桥
27.我们通常所说的“网络黑客”,他的行为主要是()。
A、在网上发布不健信息B、制造并传播病毒
C、攻击并破坏web网站D、收看不健康信息
28.在电子邮件中所包含的信息()。
A、只能是文字
B、只能是文字与图形图像信息
C、只能是文字与声音信息
D、可以是文字、声音和图形图像信息
29.因特网上许多复杂网络和许多不同类型的计算机之间能够互相通信的基础是()。
A、OSI/RMB、WWWC、HTTPD、TCP/IP
30.以网页形式存储着信息资源的WWW服务器又被称为()。
A、主页B、底页C、搜寻引擎D、网站
31.在综合业务系统中,储蓄新开户客户必须设为()方可通存通兑。
A、凭印鉴B、凭密码C、任意支取D、凭有效身份证件
32.在综合业务系统中,机构代码为()位数字。
A8位B6位C10位D12位
33.关于电子邮件,以下_____是错误的.()
A.电子邮件可以传递文字、图像和声音
B.电子邮件传递速度很快
C.电子邮件可以寄送实物
D.电子邮件发送方法很简单
34.在Windows中,当程序因某种原因陷入死循环,下列哪一个方法能较好地结束该程序______。
()
A.按Ctrl+Alt+Del键,然后选择“结束任务”结束该程序的运行
B.按Ctrl+Del键,然后选择“结束任务”结束该程序的运行
C.按Alt+Del键,然后选择“结束任务”结束该程序的运行
D.拔电源
35.在资源管理器中,双击某个文件夹图标,将_____。
()
A.删除该文件夹B.显示该文件夹内容
C.删除该文件夹文件D.复制该文件夹文件
36.在Windows的某个窗口中进行了多次剪切操作,剪贴板中的内容为_____。
()
A.第一次剪切的内容B.最后一次剪切的内容
C.所有剪切的内容D.空白
37.为了在磁盘中快速查找所有的“.doc”文件,最快且准确的查找方式是_____。
()
A.按名称B.按日期C.按大小D.按类型
38.在对Word文档进行编辑时,如果操作错误,则_____()
A.无法纠正B.只能手工修改
C.单击“自动更正”D.单击“撤销”
39.在Word的编辑状态,执行“文件”菜单中的“保存”命令后_____。
()
A.将所有打开的文档存盘
B.只能将当前文档存储在原文件夹内
C.将当前文档存储在已有的任意文件夹内
D.建立新文件夹,再将文档存储在该文件夹内
40.图表是按表格中数据进行绘制的,当表格中的数据发生变化时,已经制作好的图表_____。
()
A.动消失,必须重新制作
B.仍保存原样,必须重新制作
C.会发生不可预测的变化,必须重新制作
D.会自动随着改变,不必重新制作
41.向单元格输入数字后,若该单元格的数字变成“###”,则表示_____。
()
A.输入的数字有误
B.数字已被删除
C.记数的形式己超过该单元格列宽
D.记数的形式已超过该单元格行宽
42.计算机病毒的特点是______。
()
A.传播性、潜伏性和破坏性
B.传播性、潜伏性和易读性
C.传播性、破坏性和易读性
D.传播性、潜伏性和安全性
43.IP地址是______。
()
A.接入Internet的计算机地址编号
B.Internet中网络资源的地理位置
C.Internet中的子网地址
D.接入Internet的局域网
44.Excel的主要功能是______。
()
A.文字处理B.数据处理
C.资源管理D.演示文稿管理
45.以下哪一个可能是一个合法的电子邮件地址:
______。
()
A、MB、Abc@263.net
C、Abc@D、Abc@202.118.10.169
46.在WINDOWS中,将一个应用程序窗口最小化后,该程序。
()
A.仍在后台运行B.暂时停止运行
C.完全停止运行D.出错
47.硬盘在工作时,应特别注意避免______。
()
A.光线直射B.噪声C.强烈震动D.环境卫生不好
48.“冯•诺依曼计算机”的体系结构主要分为()五大组成部分。
A、外部存储器、内部存储器、CPU、显示、打印
B、输入、输出、运算器、控制器、存储器
C、输入、输出、控制、存储、外设
D、都不是
49.在微型计算机中,内存储器,通常采用()。
A、光存储器B、磁表面存储器
C、半导体存储器D、磁芯存储器
50.连到局域网上的节点计算机必需要安装()硬件。
A、调制解调器B、交换机
C、集线器D、网络适配卡
51.计算机系统由()组成。
A、主机和系统软件B、硬件系统和应用软件
C、硬件系统和软件系统D、微处理器和软件系统
52.冯·诺依曼式计算机硬件系统的组成部分包括()。
A、运算器、外部存储器、控制器和输入输出设备
B、运算器、控制器、存储器和输入输出设备
C、电源、控制器、存储器和输入输出设备
D、运算器、放大器、存储器和输入输出设备
53.()设备既是输入设备又是输出设备。
A、键盘B、打印机C、硬盘D、显示器
54.微机中1MB表示的二进制位数是()。
A、1024×1024×8B、1024×8
C、1024×1024D、1024
55.计算机能够直接识别和执行的语言是()。
A、机器语言B、汇编语言C、高级语言D、数据库语
56.计算机病毒()。
A、计算机系统自生的B、一种人为编制的计算机程序
C、主机发生故障时产生的D、可传染疾病给人体的那种病毒
57.在资源管理器中要同时选定不相邻的多个文件,使用()键。
A、ShiftB、CtrlC、AltD、F8
58.在Windows中,剪贴板是程序和文件间用来传递信息的临时存储区,此存储器是()。
A、回收站的一部分B、硬盘的一部分
C、内存的一部分D、软盘的一部分
59.在WORD中,()不能够通过“插入”→“图片”命令插入,以及通过控点调整大小。
A、剪贴画B、艺术字C、组织结构图D、视频
60.在WORD中的()视图方式下,可以显示页眉页脚。
A、普通视图B、Web视图C、大纲视图D、页面视图
61.在WORD编辑状态下,当前编辑文档中的字体是宋体,选择了一段文字使之反显,先设定了楷体,又设定了黑体,则()
A、文档全文都是楷体B、被选择的内容仍是宋体
C、被选择的内容便成了黑体D、文档全部文字字体不变
62.在EXCEL的活动单元格中,要将数字作为文字来输入,最简便的方法是先键入一个西文符号()后,再键入数字。
A、#B、’C、”D、,
63.在EXCEL中,下列地址为相对地址的是()。
A、$D5B、$E$7C、C3D、F$8
64.在EXCEL单元格中输入正文时以下说法不正确的是()。
A、在一个单元格中可以输入多达255个非数字项的字符。
B、在一个单元格中输入字符过长时,可以强制换行。
C、若输入数字过长,EXCEL会将其转换为科学记数形式。
D、输入过长或极小的数时,EXCEL无法表示。
65.在PowerPoint中,()设置能够应用幻灯片模版改变幻灯片的背景、标题字体格式。
A、幻灯片版式B、幻灯片设计
C、幻灯片切换D、幻灯片放映
66.计算机网络的主要功能包括()。
A、日常数据收集、数据加工处理、数据可靠性、分布式处理
B、数据通信、资源共享、数据管理与信息处理
C、图片视频等多媒体信息传递和处理、分布式计算
D、数据通信、资源共享、提高可靠性、分布式处理
67.第三代计算机通信网络,网络体系结构与协议标准趋于统一国际标准化组织建立了()参考模型。
A、OSIB、TCP/IPC、HTTPD、ARPA
68.FTP是指()。
A.远程登录B.网络服务器
C.域名D.文件传输协议
69.WWW的网页文件是在()传输协议支持下运行的。
A、FTP协议B、HTTP协议C、SMTP协议D、IP协议
70.广域网和局域网是按照()来分的。
A、网络使用者B、信息交换方式
C、网络作用范围D、传输控制协议
71.TCP/IP协议的含义是()。
A、局域网传输协议B、拨号入网传输协议
C、传输控制协议和网际协议D、网际协议
72.以下关于访问Web站点的说法正确的是()
A、只能输入IP地址B、需同时输入IP地址和域名
C、只能输入域名D、可以输入IP地址或输入域名
73.电子邮箱的地址由()
A、用户名和主机域名两部分组成,它们之间用符号”@”分隔
B、主机域名和用户名两部分组成,它们之间用符号”@”分隔
C、主机域名和用户名两部分组成,它们之间用符号“.”分隔
D、用户名和主机域名两部分组成,它们之间用符号“.”分隔
74.网络的传输速率是lOMb/s,其含义是()。
A.每秒传输10M字节B.每秒传输10M二进制位
C.每秒传输10M个字符D.每秒传输10000000二进制位
75.下列存储器按存取速度由快至慢排列,正确的是()。
A.主存>硬盘>CacheB.Cache>主存>硬盘
C.Cache>硬盘>主存D.主存>Cache>硬盘
76.计算机病毒是一种()。
A.特殊的计算机部件B.游戏软件
C.人为编制的特殊程序D.能传染的生物病毒
77.操作系统是现代计算机系统不可缺少的组成部分,它负责管理计算机的()。
A.程序B.功能
C.全部软、硬件资源D.进程
78.在WINDOWS中,对话框是一种特殊的窗口,但一般的窗口可以移动和改变大小,而对话框()。
A.既不能移动,也不能改变大小
B.仅可以移动,不能改变大小
C.仅可以改变大小,不能移动
D.既能移动,也能改变大小
79.WINDOWS中的“剪贴板”是()。
A.硬盘中的一块区域B.软盘中的一块区域
C.高速缓存中的一块区域D.内存中的一块区域
80.双击一个扩展名为.doc的文件,则系统默认是用()来打开它。
A.记事本B.Word
C.画图D.Excel
81.在WORD中,与打印预览基本相同的视图方式是()。
A.普通视图B.大纲视图C.页面视图D.全屏显示
82.打开一个WORD文档,通常指的是()。
A.把文档的内容从内存中读入,并显示出来
B.把文档的内容从磁盘调入内存,并显示出来
C.为指定文件开设一个空的文档窗口
D.显示并打印出指定文档的内容
83.Excel的缺省工作簿名称是()。
A.文档1B.sheet1
C.book1D.DOC
84.Excel工作表的列数最大为()。
A.255B.256
C.1024D.16384
85.单元格C1=A1+B1,将公式复制到C2时答案将为()。
A.A1+B1B.A2+B2
C.A1+B2D.A2+B1
86.PowerPoint演示文稿和模板的扩展名是()。
A.doc和txtB.html和ptr
C.pot和pptD.ppt和pot
87.计算机网络最突出的优点是()。
A.信息量大B.储存容量大
C.FTPD.资源共享
88.Internet的中文含义是()。
A.因特网B.城域网C.互联网D.局域网
89.E-mail邮件本质上是()。
A.一个文件B.一份传真
C.一个电话D.一个电报
90.域名系统DNS的作用是()。
A.存放主机域名B.存放IP地址
C.存放邮件的地址表D.将域名转换成IP地址
91.LAN是()的英文缩写。
A、城域网B、网络操作系统C、局域网D、广域网
92.如果希望将幻灯片由横排变为竖排,需要更换()。
A、版式B、设计模版C、背景D、幻灯片切换
93.目前网络的有形的传输介质中传输速率最高的是()。
A、双绞线B、同轴电缆C、光缆D、电话线
94.RAM的特点是()。
A、断电后,存储在其内的数据将会丢失
B、存储在其内的数据将永久保存
C、用户只能读出数据,但不能写入数据
D、容量大但存取速度慢
95.计算机病毒破坏的主要对象是()。
A、磁盘片B、磁盘驱动器C、CPUD、程序和数据
96.在计算机技术指标中,MIPS用来描述计算机的()。
A、运算速度B、时钟频率
C、存储容量D、字长
97.在同一时刻,Windows系统中的活动窗口可以有()。
A、2个B、255个
C、任意多个,只要内存足够D、唯一一个
98.通常所说的OSI模型分为()层。
A、4B、5C、6D、7
99.电子邮件是Internet应用最广泛的服务项目,通常采用的传输协议是()。
A、SMTPB、TCP/IPC、CSMA/CDD、IPX/SPX
100.域名是ISP的计算机名,域名中的后缀.gov表示机构所属类型为()。
A、政府机构B、教育机构C、商业机构D、军事机构
二、多项选择题
101.信息安全管理机制应包括()。
A、信息安全标准B、信息安全策略
C、信息安全实施计划D、信息安全持续维护计划
102.商业银行应制定全面的信息科技风险管理策略,包括下述领域()
A、信息分级与保护。
B、信息系统开发、测试和维护。
C、信息科技运行和维护。
D、访问控制;物理安全;人员安全;业务连续性计划与应急处置。
103.信息科技风险管理的目标是通过建立有效的机制,实现对商业银行信息科技风险的(),促进商业银行安全、持续、稳健运行,推动业务创新,提高信息技术使用水平,增强核心竞争力和可持续发展能力。
A、识别B、计量C、监测D、控制
104.以下属于重大突发事件(Ⅱ级)的是()
A、行业金融机构由于重要信息系统服务中断对公众利益造成特别严重损害的突发事件
B、银行业金融机构由于重要数据损毁、丢失、泄露,造成经济秩序混乱或重大经济损失、影响金融稳定的突发事件
C、银行业金融机构由于重要信息系统服务异常,在业务服务时段导致一个省(自治区、直辖市)业务无法正常开展达3个小时(含)以上的突发事件
D、银行业金融机构由于重要信息系统服务中断或重要数据损毁、丢失、泄露,对银行或客户利益造成严重损害的突发事件
105.银监会印发的《银行业重要信息系统突发事件应急管理规范(试行)》适用对象包括()
A、农业发展银行
B、农村信用社
C、美国花旗银行在中华人民共和国境内设立的分行
D、中国银行在美国境内设立的分行
106.以下属于银行业金融机构董事会和高级管理层职责的是()
A、应对本机构应急管理政策及其实施效果负有最终的责任
B、应领导、监督本机构信息系统应急管理体系建设
C、制订应急管理政策和基本管理制度
D、建立应急处置的预授权制度,定期分析风险状况和总结信息系统突发事件应急管理成效
107.银行业金融机构应急执行小组应由以下哪些部门人员组成?
()
A、业务管理部门B、信息科技管理部门
C、运营部门D、财务会计部门
108.省联社信息科技项目包括()
A、应用开发类B、资源采购类
C、咨询服务类D、信息系统类
109.以下哪些是系统管理员的岗位职责?
()
A、负责本辖区计算机信息系统安全策略、计划和方案的制定;
B、负责督促有关计算机管理规章制度的贯彻执行;
C、对发生的计算机安全事件提出处理建议;
D、负责对计算机操作人员的安全工作进行管理、监督和指导;
110.以下哪些是系统操作员的岗位职责?
()
A、负责操作指定计算机处理权限范围内的业务。
严格按规定程序操作,严禁违规操作;
B、妥善保管密码并坚持定期或不定期更换,不得将密码授受给他人使用或探寻他人密码;
C、妥善处理日常操作中发生的故障,并及时向上级反映。
D、对所使用的设备定期进行维护、清理与保养,保持环境清洁。
111.商业银行应制定相关策略和流程,管理所有生产系统的活动日志,以支持有效的审核、安全取证分析和预防欺诈。
日志可以在软件的不同层次、不同的计算机和网络设备上完成,日志划分为():
A、交易日志B、系统日志
C、操作日志D、工作日志
112.公安机关对计算机信息系统安全保护工作行使下列监督职权():
A、监督、检查、指导计算机信息系统安全保护工作;
B、查处危害计算机信息系统安全的违法犯罪案件;
C、履行计算机信息系统安全保护工作的其他监督职责。
D、制订应急管理政策和基本管理制度
113.信息安全管理机制应包括()。
A、信息安全标准B、信息安全策略
C、信息安全实施计划D、信息安全持续维护计划
114.计算机岗位人员设置必须实行“权限分散、不得交叉覆盖”的原则,以下说法正确的是()。
A、系统开发员不得兼任系统管理员与系统操作员;
B、系统维护员不得兼任系统操作员;
C、系统管理员不得兼任柜面及事后稽核工作。
D、系统开发员可以兼任系统操作员;
115.计算机岗位人员不得有下列行为():
A、泄露计算机系统重要信息;
B、非法窃取各种计算机系统重要信息;
C、非法登录重要计算机系统进行相关操作;
D、在业务用机或办公用机上使用无关软件或登录互联网;
116.计算机岗位人员调离岗位,以下说法正确的是()
A、必须严格办理调离手续,承诺其调离后的保密义务。
B、只有涉及业务保密信息的要害岗位人员调离单位才须办理调离手续
C、涉及业务保密信息的要害岗位人员调离单位,必须进行