ImageVerifierCode 换一换
格式:DOCX , 页数:98 ,大小:73.76KB ,
资源ID:10485921      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/10485921.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(合规岗位资格考试题库信息科技教材.docx)为本站会员(b****8)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

合规岗位资格考试题库信息科技教材.docx

1、合规岗位资格考试题库信息科技教材(1)下面是关于计算机病毒的4条叙述,其中正确的一条是_。 A、 严禁在计算机上玩游戏是预防计算机病毒侵入的唯一措施 B、 计算机病毒是一种人为编制的特殊程序,会使计算机系统不能正常运转。 C、 计算机病毒只能破坏磁盘上的程序和数据 D、 计算机病毒只破坏内存中的程序和数据 答案: B(2)防范病毒的有效手段,不正确的是_。 A、 不要将软盘随便借给他人使用,以免感染病毒 B、 对执行重要工作的计算机要专机专用,专人专用 C、 经常对系统的重要文件进行备份,以备在系统遭受病毒侵害、造成破坏时能从备份中恢复 D、 只要安装微型计算机的病毒防范卡,或病毒防火墙,就可

2、对所有的病毒进行防范 答案: D(3)下面哪个迹象最不可能像感染了计算机病毒_。 A、 开机后微型计算机系统内存空间明显变小 B、 开机后微型计算机电源指示灯不亮 C、 文件的日期时间值被修改成新近的日期或时间(用户自己并没有修改) D、 显示器出现一些莫名其妙的信息和异常现象 答案: B(4)目前最好的防病毒软件的作用是_。 A、 检查计算机是否染有病毒,消除已感染的任何病毒 B、 杜绝病毒对计算机的感染 C、 查出计算机已感染的任何病毒,消除其中的一部分 D、 检查计算机是否染有病毒,消除已感染的部分病毒 答案: D(5)管理信息系统科学的三要素是 () A、 物理的观点,数学的方法,计算

3、机的技术 B、 数学的观点,计算机的方法,信息的技术 C、 系统的观点,数学的方法,计算机的应用 D、 信息的观点,数学的方法,计算机的技术 答案: C(6)下面的系统中,哪一个是实时系统? ( ) A、 办公室自动化系统 B、 航空订票系统 C、 计算机辅助设计系统 D、 计算机激光排版系统 答案: B(7)在计算机的各种存贮器中,访问速度最快的是 ( ) A、 磁芯存贮器 B、 磁盘、磁鼓存贮器 C、 半导体存贮器 D、 磁带存贮器 答案: C(8)在数据传输中,数据沿通信线路可以向两个方向传递,但不能在两个方向同时传送,属于 ( ) A、 单向通信方式 B、 半双向通信方式 C、 双向通

4、信方式 D、 多道通信方式 答案: B(9)在文件管理系统中,任何文件的存取都要先查 ( ) A、 索引表 B、 主文件目录表 C、 关键字 D、 文件名 答案: B(10)对某些特定对象而形成的同类记录的集合构成 ( ) A、 数据库 B、 文件 C、 文件系统 D、 数据结构 答案: B(11)用机器代码表示的数据库模式称为 ( ) A、 物理模式 B、 逻辑模式 C、 源模式 D、 目标模式 答案: D(12)对一个企业供、销、存管理信息系统而言,以下各部门哪一个是外部实体?( ) A、 仓库 B、 计划科 C、 供应科 D、 销售科 答案: B(13)数据流程图处理功能中,最难于用文字

5、和符号表达清楚的是 ( ) A、 运算功能 B、 数据存取功能 C、 逻辑判断功能 D、 输入输出功能 答案: C(14)数据字典的建立是在 ( ) A、 系统分析阶段 B、 系统设计阶段 C、 系统实施阶段 D、 系统规划阶段 答案: A(15)财务报表通常需要录入单项金额及总计金额,为了保证录入正确,常采用的校验方法是( ) A、 对照校验 B、 逻辑校验 C、 顺序校验 D、 平衡校验 答案: D(16)下面哪项工作不属于系统设计阶段内容? ( ) A、 程序设计 B、 文件设计 C、 处理过程设计 D、 编写程序设计说明书 答案: A(17)新系统取代系统的转换通常采用的方法是 ( )

6、 A、 平行转换法 B、 逐级转换法 C、 分布转换法 D、 一次切换法 答案: A(18)用原型法开发信息系统,先要提供一个原型,再不断完善,原型是( ) A、 系统的概念模型 B、 系统的逻辑模型 C、 系统的物理模型 D、 可运行的模型 答案: D(19)一颗静止的卫星的可视距离达到全球表面积的( )左右。 A、 40% B、 50% C、 30% D、 20% 答案: A(20)数字签名包括( )。 A、 以上答案都不对 B、 签署和验证两个过程 C、 验证过程 D、 签署过程 答案: B(21)关于信息安全应急响应,以下说法是错误的( )? A、 信息安全应急响应通常是指一个组织机构

7、为了应对各种信息安全意外事件的发生所做的准备以及在事件发生后所采取的措施,其目的是避免、降低危害和损失,以及从危害中恢复。 B、 信息安全应急响应工作流程主要包括预防预警、事件报告与先期处置、应急处置、应急结束。 C、 我国信息安全事件预警等级分为四级:级(特别严重)、级(严重)、级(较重)和级(一般),依次用红色、橙色、黄色和蓝色表示。 D、 当信息安全事件得到妥善处置后,可按照程序结束应急响应。应急响应结束由处于响应状态的各级信息安全应急指挥机构提出建议,并报同级政府批准后生效。 答案: B(22)为了减少输入的工作量,方便用户使用,很多论坛、邮箱和社交网络都提供了“自动登录”和“记住密码

8、”功能,使用这些功能时用户要根据实际情况区分对待,可以在( )使用这些功能。 A、 实验室计算机 B、 用户本人计算机 C、 网吧计算机 D、 他人计算机 答案: B(23)具有大数据量存储管理能力,并与ORACLE数据库高度兼容的国产数据库系统是( )。 A、 达梦数据库系统 B、 金仓数据库系统 C、 神通数据库系统 D、 甲骨文数据库系统 答案: A(24)防范网络监听最有效的方法是( )。 A、 进行漏洞扫描 B、 采用无线网络传输 C、 对传输的数据信息进行加密 D、 安装防火墙 答案: C(25)无线网络安全实施技术规范的服务集标识符(SSID) 最多可以有( )个字符? A、 1

9、6 B、 128 C、 64 D、 32 答案: D(26)蠕虫病毒爆发期是在( )。 A、 2001年 B、 2003年 C、 2002年 D、 2000年 答案: D(27)如果某个网站允许用户能上传任意类型的文件,黑客最可能进行的攻击是( )。 A、 拒绝服务攻击 B、 口令破解 C、 文件上传漏洞攻击 D、 SQL注入攻击 答案: C(28)通过U盘在涉密计算机与互联网计算机之间交叉使用窃取涉密信息、资料的是什么程序?( ) A、 灰鸽子程序 B、 黑客程序 C、 远程控制木马 D、 摆渡型间谍木马 答案: D(29)下一代互联网的标志是?( ) A、 物流网 B、 IPv6 C、 云

10、计算 D、 IPv4 答案: B(30)第四代移动通信技术(4G)是( )集合体? A、 3G与WLAN B、 3G与LAN C、 2G与3G D、 3G与WAN 答案: A(31)大数据中所说的数据量大是指数据达到了( )级别? A、 MB B、 PB C、 KB D、 TB 答案: B(32)信息系统安全等级保护是指( )。 A、 对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护。 B、 对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中使用的信息安全产品实行

11、按等级管理。 C、 对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等级管理,对信息系统中发生的信息安全事件分等级响应和处置。 D、 对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中发生的信息安全事件分等级响应和处置。 答案: C(33)关于Linux操作系统,下面说法正确的是( )? A、 有特定的厂商对系统进行维护 B、 是世界上占市场份额最大的操作系统 C、 系统的安装和使用比Windows系统简单 D、 完全开源的,

12、可以根据具体要求对系统进行修改 答案: D(34)下列关于APT攻击的说法,正确的是( )。 A、 APT攻击是有计划有组织地进行 B、 APT攻击的规模一般较小 C、 APT攻击中一般用不到社会工程学 D、 APT攻击的时间周期一般很短 答案: A(35)保密行政管理部门在( )的基础上对系统进行审批,对符合要求的涉密信息系统批准其投入使用。 A、 验收 B、 系统测评 C、 检查 D、 评审 答案: B(36)蹭网的主要目的是( )? A、 节省上网费用内 B、 信号干扰 C、 信息窃听 D、 拥塞攻击 答案: A(37)覆盖全省乃至全国的党政机关、商业银行的计算机网络属于( )。 A、

13、广域网 B、 局域网 C、 城域网 D、 国际互联网 答案: A(38)在网络安全体系构成要素中“响应”指的是( )。 A、 环境响应和技术响应 B、 一般响应和应急响应 C、 系统响应和网络响应 D、 硬件响应和软件响应 答案: B(39)在计算机应用中,“计算机辅助设计”的英文缩写为_。 A、 CAD B、 CAM C、 CAE D、 CAT 答案: A(40)微型计算机中,合称为中央处理单元(CPU)的是指_。 A、 运算器和控制器 B、 累加器和算术逻辑运算部件(ALU) C、 累加器和控制器 D、 通用寄存器和控制器 答案: A(41)计算机系统的“主机”由_构成。 A、 CPU,内

14、存储器及辅助存储器 B、 CPU和内存储器 C、 存放在主机箱内部的全部器件 D、 计算机的主板上的全部器件 答案: B(42)冯 诺依曼计算机工作原理的设计思想是_。 A、 程序设计 B、 程序存储 C、 程序编制 D、 算法设计 答案: B(43)世界上最先实现的程序存储的计算机是_。 A、 ENIAC B、 EDSAC C、 EDVAC D、 UNIVAC 答案: B(44)通常,在微机中标明的P4或奔腾4是指_。 A、 产品型号 B、 主频 C、 微机名称 D、 微处理器型号 答案: D(45)连接计算机系统结构的五大基本组成部件一般通过_。 A、 适配器 B、 电缆 C、 中继器 D

15、、 总线 答案: D(46)在计算机领域中通常用主频来描述_。 A、 计算机的运算速度 B、 计算机的可靠性 C、 计算机的可运行性 D、 计算机的可扩充性 答案: A(47)下列计算机接口中,可以直接进行“插拔”操作的是_。 A、 COM B、 LPT C、 PCI D、 USB 答案: D(48)在衡量计算机的主要性能指标中,字长是_。 A、 计算机运算部件一次能够处理的二进制数据位数 B、 8位二进制长度 C、 计算机的总线数 D、 存储系统的容量 答案: A(49)在计算机领域中,通常用英文单词“BYTE”来表示_。 A、 字 B、 字长 C、 二进制位 D、 字节 答案: D(50)

16、在计算机领域中,通常用英文单词“bit”来表示_。 A、 字 B、 字长 C、 二进制位 D、 字节 答案: C(51)某工厂的仓库管理软件属于_。 A、 应用软件 B、 系统软件 C、 工具软件 D、 字处理软件 答案: A(52)下列关于系统软件的4条叙述中,正确的一条是( )。 A、 系统软件与具体应用领域无关 B、 系统软件与具体硬件逻辑功能无关 C、 系统软件是在应用软件基础上开发的 D、 系统软件并不具体提供人机界面 答案: A(53)LINUX是一种_。 A、 数据库管理系统 B、 操作系统 C、 字处理系统 D、 鼠标器驱动程序 答案: B(54)c语言编译器是一种_。 A、

17、系统软件 B、 微机操作系统 C、 字处理系统 D、 源程序 答案: A(55)用于描述内存性能优劣的两个重要指标是_。 A、 存储容量和平均无故障工作时间 B、 存储容量和平均修复时间 C、 平均无故障工作时间和内存的字长 D、 存储容量和存取时问 答案: D(56)微型计算机中的外存储器,现在普遍采用_。 A、 电子管储器 B、 磁表面存储器 C、 半导体存储器 D、 磁芯存储器 答案: B(57)微型计算机中的内存储器,通常采用_。 A、 光存储器 B、 磁表面存储器 C、 半导体存储器 D、 磁芯存储器 答案: C(58)具有多媒体功能的微型计算机系统中,常用的CD-ROM是_。 A、

18、 只读型大容量软盘 B、 只读型光盘 C、 只读型硬盘 D、 半导体只读存储器 答案: B(59)下列情况不一定需要进行升级的是?() A、 当设备达到预期使用寿命 B、 设备性能不能满足业务需求 C、 基础软件(操作系统、数据库管理系统、中间件)或应用软件必须升级时 D、 系统运行速度变慢时 答案: D(60)江苏省农村信用社计算机信息系统安全管理工作的指导方针是:() A、 “安全生产、依法办事” B、 “安全管理、综合治理” C、 “安全第一,业务指导” D、 “预防为主,安全第一,依法办事,综合治理” 答案: D(61)法人单位在系统运行中认为需求不合理或需增加需求的,向省联社科技创新

19、处上报() A、 项目开发单 B、 需求立项申请表 C、 项目需求书 D、 需求增修申请表 答案: D(62)项目立项时应由科技创新处填写()经主管处室签署后提交省信息结算中心。 A、 项目开发单 B、 需求立项申请表 C、 项目需求书 D、 需求增修申请表 答案: A(63)省联社有关处室及法人单位按照汇总金融产品需求计划表,在计划立项时间前个月填写()向科技创新处提出立项申请。 A、 需求立项申请表 B、 项目需求书 C、 需求增修申请表 D、 金融产品需求计划表 答案: A(64)创新联系点成员()年变更一次,由省联社辖内法人单位申报,经省联社审议后公布成员名单。 A、 1 B、 2 C

20、、 3 D、 4 答案: B(65)创新联系点活动原则上一年召开()次会议。所有联系点成员代表是例会正式代表,其他人员列席会议,但不作为会议正式代表。 A、 1 B、 2 C、 3 D、 4 答案: B(66)对于符合要求的法人单位立项申请,科技创新处应在()个工作日内确定并提交申请主管处室,主管处室应在3个工作日内完成申请审定并反馈至科技创新处。 A、 1 B、 2 C、 3 D、 4 答案: B(67)江苏农信营业网点收到集团分公司送来的江苏省农村信用社网上银行现金池业务账户授权书后,加盖业务公章并留存()份,其余返还至分公司。 A、 1 B、 2 C、 3 D、 4 答案: A(68)按

21、现行规定,大额支付系统的查询查复及支付业务退回申请应答的最迟时点为下一个工作日的( ),且查复或应答必须按规范格式进行。 A、 10:00 B、 12:00 C、 营业终了 D、 支付系统日切 答案: B(69)机房内装饰材料应为阻燃防火材料,耐火极限不小于()分钟 A、 10 B、 30 C、 60 D、 120 答案: B(70)机房后备发电机组应在市电供应中断后多长时间内启动供电: A、 15分钟 B、 30分钟 C、 45分钟 D、 1小时 答案: B(71)信息系统应急演练应做到全面演练和专项演练相结合,一般情况下,每年至少应组织()全系统范围内的应急演练。演练应涵盖对应急预案各环节

22、的有效性、应急资源的完备性及应急人员的适应性。 A、 1次 B、 2次 C、 3次 D、 4次 答案: A(72)商业汇票的承兑期限一般不得超过( )。 A、 1个月 B、 6个月 C、 10个月 D、 1年 答案: B(73)法人单位每年填写金融产品需求计划表,于()前上报省联社科技创新处。 A、 1月1日 B、 2月28日 C、 11月15日 D、 12月31日 答案: C(74)需求细化工作原则上应在项目开发单提交后()个工作日内完成并提交申请立项主管处室确认。 A、 2 B、 3 C、 5 D、 10 答案: C(75)金融创新奖申报表以及附件(电子文档一同报送)一式()份,与申报表一

23、并装订成册。 A、 2 B、 3 C、 6 D、 8 答案: D(76)财务报表系统是什么时候正式使用的 A、 2008年1月1日 B、 2009年1月1日 C、 2010年1月1日 D、 2011年1月1日 答案: A(77)计算机安全始于什么年代? A、 20世纪40年代 B、 20世纪70年代 C、 20世纪80年代 D、 20世纪90年代 答案: B(78)信息系统突发级(含)以上事件时,每2小时向本单位高级管理层、省联社应急领导小组及当地监管当局通报应急响应进展情况,并在事发后()内提交正式书面报告 A、 2小时 B、 6小时 C、 12小时 D、 24小时 答案: C(79)信息系

24、统突发事件按其对业务的影响范围及持续时间进行分级,可分为()级? A、 3 B、 4 C、 5 D、 6 答案: B(80)创新联系点成员对提请会议审议的工作事项或省联社要求进行经验交流的工作成果等,相关成员应提前()天将有关资料报送省联社金融服务创新工作领导小组办公室 A、 3 B、 5 C、 10 D、 15 答案: C(81)江苏农信各联社应于自助设备招标结束后()日内将具体招标结果,采购价格和布点方案报省联社科技处备案。 A、 3 B、 5 C、 10 D、 30 答案: B(82)任何单位或个人对获金融创新奖项目、人员的评审结果有异议的,可在评审结果公示之日起()日内向创新办提出,逾

25、期不予受理。 A、 3 B、 5 C、 7 D、 10 答案: C(83)根据江苏农信的有关指引,各行社若要设立在行式自助银行,网点周边1公里以内自助银行的潜在客户应不少于()人。 A、 3000 B、 5000 C、 8000 D、 10000 答案: B(84)信息系统突发级(含)以上事件时,本单位应急办统一对外信息发布,事发后()之内将突发事件相关情况上报省联社应急领导小组和监管当局 A、 30分钟 B、 60分钟 C、 2小时 D、 4小时 答案: B(85)机房每个工作区(平均5-10平方米)应设置双孔的()类等级的信息插座。 A、 4 B、 5 C、 6 D、 7 答案: C(86

26、)在科技工作考核的队伍建设中40(含40)个网点以下的单位至少配备()名技术人员 A、 4 B、 5 C、 6 D、 7 答案: B(87)根据江苏农信的有关指引,各行社若设立在行式自助银行,柜台储蓄日均交易笔数应达到()笔以上,储蓄存款日均额达到()万元以上。 A、 5001000 B、 6002000 C、 1005000 D、 2005000 答案: D(88)系统参与者对有疑问或发生差错的业务应及时通过影像交换系统办理查询,查复行应在收到查询信息的当日至迟下一个法定工作日上午( )予以查复。 A、 08:00 B、 09:00 C、 10:00 D、 12:00 答案: C(89)根据

27、江苏农信的有关指引,各行社若设立离行式自助银行,周边1公里以内自助设备的潜在客户应不少于()人。 A、 8000 B、 5000 C、 10000 D、 15000 答案: D(90)江苏农信电话银行号码是()。 A、 95599 B、 95533 C、 96008 D、 95568 答案: C(91)江苏农信的贷记卡服务热线是( )。 A、 96008 B、 98669 C、 400-828-8828 D、 96555 答案: C(92)主机房功能区间,温、湿度各项指标要达到国标GB50174-2008电子信息系统机房设计规范A级标准;辅助功能区及培训机房要达到国标GB50174-2008的

28、()级标准。 A、 A B、 B C、 C D、 D 答案: B(93)网上银行域名为 A、 http:/www B、 http:/www C、 http:/www D、 http:/www 答案: D(94)商业银行应配备切实有效的系统,确保所有终端用户设备的安全,并定期对所有设备进行安全检查。下列不属于终端用户设备的为() A、 PC服务器 B、 柜员终端 C、 自动拒员机(ATM) D、 读卡器 答案: A(95)办公自动化系统简称( )系统。 A、 WPS B、 OA C、 OS D、 CRM 答案: B(96)江苏农信网上银行的动态口令令牌订购周期()。 A、 按月完成 B、 按季完

29、成 C、 按年完成 D、 按周完成 答案: B(97)各级应急领导小组下设办公室(以下简称应急办),由()负责人任主任,负责日常及应急事务处理。 A、 办公室 B、 审计部门 C、 人事部门 D、 科技部门 答案: D(98)在科技工作考核中,单位发生重大事件考核总分以0分计,不包括()。 A、 本单位没有设立独立科技部门的 B、 由于科技工作不力导致案件发生,形成累计50万元以上重大损失的 C、 由于科技工作不力,导致发生重大信息科技事故并经省联社认定造成重大社会不良影响的 D、 自查结果严重失实或信息科技安全事故隐瞒不报的 答案: A(99)以下关于在省联社创新论坛文章的版权问题不正确的是: A、 本论坛文章版权为作者和本网站共同所有,本网站有权引用。 B、 转贴文

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1