合规岗位资格考试题库信息科技教材.docx

上传人:b****8 文档编号:10485921 上传时间:2023-02-13 格式:DOCX 页数:98 大小:73.76KB
下载 相关 举报
合规岗位资格考试题库信息科技教材.docx_第1页
第1页 / 共98页
合规岗位资格考试题库信息科技教材.docx_第2页
第2页 / 共98页
合规岗位资格考试题库信息科技教材.docx_第3页
第3页 / 共98页
合规岗位资格考试题库信息科技教材.docx_第4页
第4页 / 共98页
合规岗位资格考试题库信息科技教材.docx_第5页
第5页 / 共98页
点击查看更多>>
下载资源
资源描述

合规岗位资格考试题库信息科技教材.docx

《合规岗位资格考试题库信息科技教材.docx》由会员分享,可在线阅读,更多相关《合规岗位资格考试题库信息科技教材.docx(98页珍藏版)》请在冰豆网上搜索。

合规岗位资格考试题库信息科技教材.docx

合规岗位资格考试题库信息科技教材

(1)下面是关于计算机病毒的4条叙述,其中正确的一条是___________。

A、严禁在计算机上玩游戏是预防计算机病毒侵入的唯一措施

B、计算机病毒是一种人为编制的特殊程序,会使计算机系统不能正常运转。

C、计算机病毒只能破坏磁盘上的程序和数据

D、计算机病毒只破坏内存中的程序和数据答案:

B

(2)防范病毒的有效手段,不正确的是___________。

A、不要将软盘随便借给他人使用,以免感染病毒

B、对执行重要工作的计算机要专机专用,专人专用

C、经常对系统的重要文件进行备份,以备在系统遭受病毒侵害、造成破坏时能从备份中恢复

D、只要安装微型计算机的病毒防范卡,或病毒防火墙,就可对所有的病毒进行防范答案:

D

(3)下面哪个迹象最不可能像感染了计算机病毒___________。

A、开机后微型计算机系统内存空间明显变小

B、开机后微型计算机电源指示灯不亮

C、文件的日期时间值被修改成新近的日期或时间(用户自己并没有修改)

D、显示器出现一些莫名其妙的信息和异常现象答案:

B

(4)目前最好的防病毒软件的作用是___________。

A、检查计算机是否染有病毒,消除已感染的任何病毒

B、杜绝病毒对计算机的感染

C、查出计算机已感染的任何病毒,消除其中的一部分

D、检查计算机是否染有病毒,消除已感染的部分病毒答案:

D

(5)管理信息系统科学的三要素是()

A、物理的观点,数学的方法,计算机的技术

B、数学的观点,计算机的方法,信息的技术

C、系统的观点,数学的方法,计算机的应用

D、信息的观点,数学的方法,计算机的技术答案:

C

(6)下面的系统中,哪一个是实时系统?

()

A、办公室自动化系统

B、航空订票系统

C、计算机辅助设计系统

D、计算机激光排版系统答案:

B

(7)在计算机的各种存贮器中,访问速度最快的是()

A、磁芯存贮器

B、磁盘、磁鼓存贮器

C、半导体存贮器

D、磁带存贮器答案:

C

(8)在数据传输中,数据沿通信线路可以向两个方向传递,但不能在两个方向同时传送,属于()

A、单向通信方式

B、半双向通信方式

C、双向通信方式

D、多道通信方式答案:

B

(9)在文件管理系统中,任何文件的存取都要先查()

A、索引表

B、主文件目录表

C、关键字

D、文件名答案:

B

(10)对某些特定对象而形成的同类记录的集合构成()

A、数据库

B、文件

C、文件系统

D、数据结构答案:

B

(11)用机器代码表示的数据库模式称为()

A、物理模式

B、逻辑模式

C、源模式

D、目标模式答案:

D

(12)对一个企业供、销、存管理信息系统而言,以下各部门哪一个是外部实体?

()

A、仓库

B、计划科

C、供应科

D、销售科答案:

B

(13)数据流程图处理功能中,最难于用文字和符号表达清楚的是()

A、运算功能

B、数据存取功能

C、逻辑判断功能

D、输入输出功能答案:

C

(14)数据字典的建立是在()

A、系统分析阶段

B、系统设计阶段

C、系统实施阶段

D、系统规划阶段答案:

A

(15)财务报表通常需要录入单项金额及总计金额,为了保证录入正确,常采用的校验方法是()

A、对照校验

B、逻辑校验

C、顺序校验

D、平衡校验答案:

D

(16)下面哪项工作不属于系统设计阶段内容?

()

A、程序设计

B、文件设计

C、处理过程设计

D、编写程序设计说明书答案:

A

(17)新系统取代系统的转换通常采用的方法是()

A、平行转换法

B、逐级转换法

C、分布转换法

D、一次切换法答案:

A

(18)用原型法开发信息系统,先要提供一个原型,再不断完善,原型是()

A、系统的概念模型

B、系统的逻辑模型

C、系统的物理模型

D、可运行的模型答案:

D

(19)一颗静止的卫星的可视距离达到全球表面积的()左右。

A、40%

B、50%

C、30%

D、20%答案:

A

(20)数字签名包括()。

A、以上答案都不对

B、签署和验证两个过程

C、验证过程

D、签署过程答案:

B

(21)关于信息安全应急响应,以下说法是错误的()?

A、信息安全应急响应通常是指一个组织机构为了应对各种信息安全意外事件的发生所做的准备以及在事件发生后所采取的措施,其目的是避免、降低危害和损失,以及从危害中恢复。

B、信息安全应急响应工作流程主要包括预防预警、事件报告与先期处置、应急处置、应急结束。

C、我国信息安全事件预警等级分为四级:

Ⅰ级(特别严重)、Ⅱ级(严重)、Ⅲ级(较重)和Ⅳ级(一般),依次用红色、橙色、黄色和蓝色表示。

D、当信息安全事件得到妥善处置后,可按照程序结束应急响应。

应急响应结束由处于响应状态的各级信息安全应急指挥机构提出建议,并报同级政府批准后生效。

答案:

B

(22)为了减少输入的工作量,方便用户使用,很多论坛、邮箱和社交网络都提供了“自动登录”和“记住密码”功能,使用这些功能时用户要根据实际情况区分对待,可以在()使用这些功能。

A、实验室计算机

B、用户本人计算机

C、网吧计算机

D、他人计算机答案:

B

(23)具有大数据量存储管理能力,并与ORACLE数据库高度兼容的国产数据库系统是()。

A、达梦数据库系统

B、金仓数据库系统

C、神通数据库系统

D、甲骨文数据库系统答案:

A

(24)防范网络监听最有效的方法是()。

A、进行漏洞扫描

B、采用无线网络传输

C、对传输的数据信息进行加密

D、安装防火墙答案:

C

(25)无线网络安全实施技术规范的服务集标识符(SSID)最多可以有()个字符?

A、16

B、128

C、64

D、32答案:

D

(26)蠕虫病毒爆发期是在()。

A、2001年

B、2003年

C、2002年

D、2000年答案:

D

(27)如果某个网站允许用户能上传任意类型的文件,黑客最可能进行的攻击是()。

A、拒绝服务攻击

B、口令破解

C、文件上传漏洞攻击

D、SQL注入攻击答案:

C

(28)通过U盘在涉密计算机与互联网计算机之间交叉使用窃取涉密信息、资料的是什么程序?

()

A、灰鸽子程序

B、黑客程序

C、远程控制木马

D、摆渡型间谍木马答案:

D

(29)下一代互联网的标志是?

()

A、物流网

B、IPv6

C、云计算

D、IPv4答案:

B

(30)第四代移动通信技术(4G)是()集合体?

A、3G与WLAN

B、3G与LAN

C、2G与3G

D、3G与WAN答案:

A

(31)大数据中所说的数据量大是指数据达到了()级别?

A、MB

B、PB

C、KB

D、TB答案:

B

(32)信息系统安全等级保护是指()。

A、对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护。

B、对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等级管理。

C、对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等级管理,对信息系统中发生的信息安全事件分等级响应和处置。

D、对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中发生的信息安全事件分等级响应和处置。

答案:

C

(33)关于Linux操作系统,下面说法正确的是()?

A、有特定的厂商对系统进行维护

B、是世界上占市场份额最大的操作系统

C、系统的安装和使用比Windows系统简单

D、完全开源的,可以根据具体要求对系统进行修改答案:

D

(34)下列关于APT攻击的说法,正确的是()。

A、APT攻击是有计划有组织地进行

B、APT攻击的规模一般较小

C、APT攻击中一般用不到社会工程学

D、APT攻击的时间周期一般很短答案:

A

(35)保密行政管理部门在()的基础上对系统进行审批,对符合要求的涉密信息系统批准其投入使用。

A、验收

B、系统测评

C、检查

D、评审答案:

B

(36)蹭网的主要目的是()?

A、节省上网费用内

B、信号干扰

C、信息窃听

D、拥塞攻击答案:

A

(37)覆盖全省乃至全国的党政机关、商业银行的计算机网络属于()。

A、广域网

B、局域网

C、城域网

D、国际互联网答案:

A

(38)在网络安全体系构成要素中“响应”指的是()。

A、环境响应和技术响应

B、一般响应和应急响应

C、系统响应和网络响应

D、硬件响应和软件响应答案:

B

(39)在计算机应用中,“计算机辅助设计”的英文缩写为___________。

A、CAD

B、CAM

C、CAE

D、CAT答案:

A

(40)微型计算机中,合称为中央处理单元(CPU)的是指___________。

A、运算器和控制器

B、累加器和算术逻辑运算部件(ALU)

C、累加器和控制器

D、通用寄存器和控制器答案:

A

(41)计算机系统的“主机”由___________构成。

A、CPU,内存储器及辅助存储器

B、CPU和内存储器

C、存放在主机箱内部的全部器件

D、计算机的主板上的全部器件答案:

B

(42)冯诺依曼计算机工作原理的设计思想是___________。

A、程序设计

B、程序存储

C、程序编制

D、算法设计答案:

B

(43)世界上最先实现的程序存储的计算机是___________。

A、ENIAC

B、EDSAC

C、EDVAC

D、UNIVAC答案:

B

(44)通常,在微机中标明的P4或奔腾4是指___________。

A、产品型号

B、主频

C、微机名称

D、微处理器型号答案:

D

(45)连接计算机系统结构的五大基本组成部件一般通过___________。

A、适配器

B、电缆

C、中继器

D、总线答案:

D

(46)在计算机领域中通常用主频来描述___________。

A、计算机的运算速度

B、计算机的可靠性

C、计算机的可运行性

D、计算机的可扩充性答案:

A

(47)下列计算机接口中,可以直接进行“插拔”操作的是___________。

A、COM

B、LPT

C、PCI

D、USB答案:

D

(48)在衡量计算机的主要性能指标中,字长是___________。

A、计算机运算部件一次能够处理的二进制数据位数

B、8位二进制长度

C、计算机的总线数

D、存储系统的容量答案:

A

(49)在计算机领域中,通常用英文单词“BYTE”来表示___________。

A、字

B、字长

C、二进制位

D、字节答案:

D

(50)在计算机领域中,通常用英文单词“bit”来表示___________。

A、字

B、字长

C、二进制位

D、字节答案:

C

(51)某工厂的仓库管理软件属于___________。

A、应用软件

B、系统软件

C、工具软件

D、字处理软件答案:

A

(52)下列关于系统软件的4条叙述中,正确的一条是()。

A、系统软件与具体应用领域无关

B、系统软件与具体硬件逻辑功能无关

C、系统软件是在应用软件基础上开发的

D、系统软件并不具体提供人机界面答案:

A

(53)LINUX是一种___________。

A、数据库管理系统

B、操作系统

C、字处理系统

D、鼠标器驱动程序答案:

B

(54)c语言编译器是一种___________。

A、系统软件

B、微机操作系统

C、字处理系统

D、源程序答案:

A

(55)用于描述内存性能优劣的两个重要指标是___________。

A、存储容量和平均无故障工作时间

B、存储容量和平均修复时间

C、平均无故障工作时间和内存的字长

D、存储容量和存取时问答案:

D

(56)微型计算机中的外存储器,现在普遍采用___________。

A、电子管储器

B、磁表面存储器

C、半导体存储器

D、磁芯存储器答案:

B

(57)微型计算机中的内存储器,通常采用___________。

A、光存储器

B、磁表面存储器

C、半导体存储器

D、磁芯存储器答案:

C

(58)具有多媒体功能的微型计算机系统中,常用的CD-ROM是___________。

A、只读型大容量软盘

B、只读型光盘

C、只读型硬盘

D、半导体只读存储器答案:

B

(59)下列情况不一定需要进行升级的是?

()

A、当设备达到预期使用寿命

B、设备性能不能满足业务需求

C、基础软件(操作系统、数据库管理系统、中间件)或应用软件必须升级时

D、系统运行速度变慢时答案:

D

(60)江苏省农村信用社计算机信息系统安全管理工作的指导方针是:

()

A、“安全生产、依法办事”

B、“安全管理、综合治理”

C、“安全第一,业务指导”

D、“预防为主,安全第一,依法办事,综合治理”答案:

D

(61)法人单位在系统运行中认为需求不合理或需增加需求的,向省联社科技创新处上报()

A、《项目开发单》

B、《需求立项申请表》

C、《项目需求书》

D、《需求增修申请表》答案:

D

(62)项目立项时应由科技创新处填写()经主管处室签署后提交省信息结算中心。

A、《项目开发单》

B、《需求立项申请表》

C、《项目需求书》

D、《需求增修申请表》答案:

A

(63)省联社有关处室及法人单位按照汇总《金融产品需求计划表》,在计划立项时间前1个月填写()向科技创新处提出立项申请。

A、《需求立项申请表》

B、《项目需求书》

C、《需求增修申请表》

D、《金融产品需求计划表》答案:

A

(64)创新联系点成员()年变更一次,由省联社辖内法人单位申报,经省联社审议后公布成员名单。

A、1

B、2

C、3

D、4答案:

B

(65)创新联系点活动原则上一年召开()次会议。

所有联系点成员代表是例会正式代表,其他人员列席会议,但不作为会议正式代表。

A、1

B、2

C、3

D、4答案:

B

(66)对于符合要求的法人单位立项申请,科技创新处应在()个工作日内确定并提交申请主管处室,主管处室应在3个工作日内完成申请审定并反馈至科技创新处。

A、1

B、2

C、3

D、4答案:

B

(67)江苏农信营业网点收到集团分公司送来的《江苏省农村信用社网上银行现金池业务账户授权书》后,加盖业务公章并留存()份,其余返还至分公司。

A、1

B、2

C、3

D、4答案:

A

(68)按现行规定,大额支付系统的查询查复及支付业务退回申请应答的最迟时点为下一个工作日的(),且查复或应答必须按规范格式进行。

A、10:

00

B、12:

00

C、营业终了

D、支付系统日切答案:

B

(69)机房内装饰材料应为阻燃防火材料,耐火极限不小于()分钟

A、10

B、30

C、60

D、120答案:

B

(70)机房后备发电机组应在市电供应中断后多长时间内启动供电:

A、15分钟

B、30分钟

C、45分钟

D、1小时答案:

B

(71)信息系统应急演练应做到全面演练和专项演练相结合,一般情况下,每年至少应组织()全系统范围内的应急演练。

演练应涵盖对应急预案各环节的有效性、应急资源的完备性及应急人员的适应性。

A、1次

B、2次

C、3次

D、4次答案:

A

(72)商业汇票的承兑期限一般不得超过()。

A、1个月

B、6个月

C、10个月

D、1年答案:

B

(73)法人单位每年填写《金融产品需求计划表》,于()前上报省联社科技创新处。

A、1月1日

B、2月28日

C、11月15日

D、12月31日答案:

C

(74)需求细化工作原则上应在《项目开发单》提交后()个工作日内完成并提交申请立项主管处室确认。

A、2

B、3

C、5

D、10答案:

C

(75)金融创新奖申报表以及附件(电子文档一同报送)一式()份,与申报表一并装订成册。

A、2

B、3

C、6

D、8答案:

D

(76)财务报表系统是什么时候正式使用的

A、2008年1月1日

B、2009年1月1日

C、2010年1月1日

D、2011年1月1日答案:

A

(77)计算机安全始于什么年代?

A、20世纪40年代

B、20世纪70年代

C、20世纪80年代

D、20世纪90年代答案:

B

(78)信息系统突发Ⅱ级(含)以上事件时,每2小时向本单位高级管理层、省联社应急领导小组及当地监管当局通报应急响应进展情况,并在事发后()内提交正式书面报告

A、2小时

B、6小时

C、12小时

D、24小时答案:

C

(79)信息系统突发事件按其对业务的影响范围及持续时间进行分级,可分为()级?

A、3

B、4

C、5

D、6答案:

B

(80)创新联系点成员对提请会议审议的工作事项或省联社要求进行经验交流的工作成果等,相关成员应提前()天将有关资料报送省联社金融服务创新工作领导小组办公室

A、3

B、5

C、10

D、15答案:

C

(81)江苏农信各联社应于自助设备招标结束后()日内将具体招标结果,采购价格和布点方案报省联社科技处备案。

A、3

B、5

C、10

D、30答案:

B

(82)任何单位或个人对获金融创新奖项目、人员的评审结果有异议的,可在评审结果公示之日起()日内向创新办提出,逾期不予受理。

A、3

B、5

C、7

D、10答案:

C

(83)根据江苏农信的有关指引,各行社若要设立在行式自助银行,网点周边1公里以内自助银行的潜在客户应不少于()人。

A、3000

B、5000

C、8000

D、10000答案:

B

(84)信息系统突发Ⅱ级(含)以上事件时,本单位应急办统一对外信息发布,事发后()之内将突发事件相关情况上报省联社应急领导小组和监管当局

A、30分钟

B、60分钟

C、2小时

D、4小时答案:

B

(85)机房每个工作区(平均5-10平方米)应设置双孔的()类等级的信息插座。

A、4

B、5

C、6

D、7答案:

C

(86)在科技工作考核的队伍建设中40(含40)个网点以下的单位至少配备()名技术人员

A、4

B、5

C、6

D、7答案:

B

(87)根据江苏农信的有关指引,各行社若设立在行式自助银行,柜台储蓄日均交易笔数应达到()笔以上,储蓄存款日均额达到()万元以上。

A、5001000

B、6002000

C、1005000

D、2005000答案:

D

(88)系统参与者对有疑问或发生差错的业务应及时通过影像交换系统办理查询,查复行应在收到查询信息的当日至迟下一个法定工作日上午()予以查复。

A、08:

00

B、09:

00

C、10:

00

D、12:

00答案:

C

(89)根据江苏农信的有关指引,各行社若设立离行式自助银行,周边1公里以内自助设备的潜在客户应不少于()人。

A、8000

B、5000

C、10000

D、15000答案:

D

(90)江苏农信电话银行号码是()。

A、95599

B、95533

C、96008

D、95568答案:

C

(91)江苏农信的贷记卡服务热线是()。

A、96008

B、98669

C、400-828-8828

D、96555答案:

C

(92)主机房功能区间,温、湿度各项指标要达到国标GB50174-2008《电子信息系统机房设计规范》A级标准;辅助功能区及培训机房要达到国标GB50174-2008的()级标准。

A、A

B、B

C、C

D、D答案:

B

(93)网上银行域名为

A、http:

//www

B、http:

//www

C、http:

//www

D、http:

//www答案:

D

(94)商业银行应配备切实有效的系统,确保所有终端用户设备的安全,并定期对所有设备进行安全检查。

下列不属于终端用户设备的为()

A、PC服务器

B、柜员终端

C、自动拒员机(ATM)

D、读卡器答案:

A

(95)办公自动化系统简称()系统。

A、WPS

B、OA

C、OS

D、CRM答案:

B

(96)江苏农信网上银行的动态口令令牌订购周期()。

A、按月完成

B、按季完成

C、按年完成

D、按周完成答案:

B

(97)各级应急领导小组下设办公室(以下简称应急办),由()负责人任主任,负责日常及应急事务处理。

A、办公室

B、审计部门

C、人事部门

D、科技部门答案:

D

(98)在科技工作考核中,单位发生重大事件考核总分以0分计,不包括()。

A、本单位没有设立独立科技部门的

B、由于科技工作不力导致案件发生,形成累计50万元以上重大损失的

C、由于科技工作不力,导致发生重大信息科技事故并经省联社认定造成重大社会不良影响的

D、自查结果严重失实或信息科技安全事故隐瞒不报的答案:

A

(99)以下关于在省联社创新论坛文章的版权问题不正确的是:

A、本论坛文章版权为作者和本网站共同所有,本网站有权引用。

B、转贴文

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 工程科技 > 能源化工

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1