相关试题
【多选题】
下列金融工具中,没有偿还期的有( )。
A. 永久性债券
B. 银行定期存款
C. 股票
D. CD 单
E. 商业票据
F.
【判断题】
信用货币制度下金银储备成为货币发行的准备。( )
【判断题】
一般将储蓄随利率提高而增加的现象称为利率对储蓄的收入效应。( )
【判断题】
在市场经济条件下,货币均衡的实现离不开利率的作用。( )
【判断题】
金融自由化的标志之一就是政府放弃对金融业的干预。( )
【判断题】
特别提款权可以充当国际储备,用于政府间的结算,以及国际贸易和非贸易的支付。( )
【判断题】
政府、银行从国外借款应记入国际收支平衡表的借方。( )
【判断题】
金融深化论认为强化利率管制有利于促进经济发展。( )
【判断题】
一般而言,存款的期限越短,规定的法定准备率就越高。( )
【判断题】
国际货币基金组织使用的“货币”,其口径相当于使用的M2。( )
【判断题】
中央银行的货币发行在资产负债表中列在资产一方。( )
【判断题】
一般说来通货膨胀有利于债权人而不利于债务人。( )
【判断题】
再贴现政策是通过增减商业银行资本金来调控货币供应量的。( )
【判断题】
弗里德曼认为,人力财富占个人总财富的比重与货币需求负相关。( )
【判断题】
在间接融资中,资金供求双方并不形成直接的债权和债务关系,而是分别与金融机构形成债权债务关系。( )
【判断题】
债务人在国际债券市场上发行的以市场所在国以外国家的货币为面额的债券称为外国债券。( )
【判断题】
使用GDP 平减指数衡量通货膨胀的优点在于其能度量各种商品价格变动对价格总水平的影响。( )
【判断题】
准货币相当于活期存款、定期存款、储蓄存款和外汇存款之和。( )
【判断题】
剑桥方程式是从宏观角度分析货币需求的。( )
【判断题】
商业银行经营的三原则中,流动性与盈利性正相关。( )
【判断题】
中央银行可以运用法定准备金政策对货币供应量进行微调。( )
【判断题】
实行市场经济的国家也就是金融自由化的国家。( )
【判断题】
可转换债券是利率衍生工具的一种。( )
【判断题】
实际利率是以实物为标准计算的,即物价不变,货币购买力不变条件下的利率。( )
【判断题】
国际商业信用的主要形式是商业性借款和直接投资。( )
【判断题】
货币政策时滞越短,越有利于实现货币政策目标。( )
【判断题】
公开市场业务是通过增减商业银行借款成本来调控基础货币的。( )
【判断题】
金融市场发达与否是一国金融发达程度及制度选择取向的重要标志。( )
【判断题】
商业票据的背书人对票据不负有连带责任。( )
【判断题】
期货合约的买卖双方可能形成的收益或损失都是有限的。( )
【判断题】
中间业务是指银行所从事的未列入银行资产负债表以及不影响资产和负债总额的经营活动。( )
【判断题】
公开市场业务是通过增减商业银行借款成本来调控基础货币的。( )
【判断题】
官定利率过低是金融压抑的表现之一。( )
【判断题】
中央银行的公开市场业务都是在二级市场而非一级市场上进行的。( )
【判断题】
凯恩斯的后继者认为,交易性货币需求的变动幅度小于利率的变动幅度。( )
【判断题】
货币当局可以直接调控货币供给数量。( )
【判断题】
负利率是指名义利率低于通货膨胀率。( )
推荐试题
【判断题】
网络地址转换是在IP地址日益缺乏的情况下产生的一种网络技术,主要目的是重用IP地址,解决IP地址空间不足问题。
【判断题】
信息安全的三个基本安全属性不包括机密性。
【判断题】
虚拟专用网络(VPN)通常是指在公共网路中利用隧道技术,建立一个临时的,安全的网络。这里的字母 P 的正确解释是Private 私有的、专有的。
【判断题】
与 PDR 模型相比, P2DR 模型多了反应环节。
【判断题】
从受威胁对象的角度,可以将我国面临的信息安全威胁分为3类:国家威胁、组织威胁和个人威胁。
【判断题】
Alice 用 Bob 的密钥加密明文,将密文发送给 Bob。 Bob 再用自己的私钥解密,恢复出明文。此密码体制为对称密码体制。
【判断题】
密码学是网络安全的基础,但网络安全不能单纯依靠安全的密码算法、密码协议也是网络安全的一个重要组成部分。密码协议定义了两方或多方之间为完成某项任务而指定的一系列步骤,协议中的每个参与方都必须了解协议,且按步骤执行。
【判断题】
若Bob给Alice发送一封邮件,并想让Alice确信邮件是由Bob发出的,则Bob应该选用Bob的私钥对邮件加密。
【判断题】
公钥密码学的思想最早是欧拉(Euler)提出的。
【填空题】
网络安全的基本要素有机密性,完整性,可用性,___不可抵赖性。
【填空题】
网络安全的发展历程包括:通信保密阶段,计算机安全阶段,___信息保障阶段。
【填空题】
网络安全的主要威胁有:非授权访问,冒充合法用户,___ ,干扰系统正常运行,利用网络传播病毒,线路窃听等。
【填空题】
网络安全的目标主要表现在:物理安全,网络安全,___,应用安全,管理安全。
【填空题】
网络安全的特征有保密性 、___、 可用性 、 可控性
【填空题】
网络安全的结构层次包括物理安全 、___ 、 安全服务。
【填空题】
网络安全面临的主要威胁有黑客攻击 、 计算机病毒 、___。
【填空题】
计算机安全的主要目标是保护计算机资源免遭毁坏 、 替换 、___、 丢失。
【填空题】
一个用户的账号文件主要包括登录名称 、 口令 、___ 、 组标识号 、用户起始目标。
【填空题】
数据库系统安全特性包括数据独立性 、___、 数据完整性 、 并发控制 、故障恢复。
【填空题】
数据库安全的威胁主要有___ 、 损坏 、 窃取。
【填空题】
数据库中采用的安全技术有户标识和鉴定 、___ 、 数据分级 、 数据加密。
【填空题】
计算机病毒可分为文件病毒 、___ 、 多裂变病毒 、 秘密病毒 、异性病毒、宏病毒
【填空题】
数据库常见的攻击方式为SQL注入、___ 、网页挂写。
【填空题】
数据库的破坏来自非法用户、___ 、多用户并发访问几个方面。
【填空题】
为了保护数据库,防止被恶意的滥用,可以从环境级、职员级、___、网络级、DBS级由低到高的我一个级别上设置各种安全措施。
【填空题】
与传统防火墙不同,WAF工作在___ ,因此对web应用防护具有先天的技术优势。
【填空题】
SQL注入即通过把命令插入Web表单进行提交___的查询字符串,
【填空题】
最终达到欺骗服务器执行恶意的___ 。
【填空题】
计算机病毒按传染程序的特点分类,可以分成引导扇区传染病毒、传染病毒和网络传染病毒。___
【填空题】
计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者数据,影响计算机使用并且能够自我复制的一组计算机指令或者___。
【填空题】
计算机单机使用时,传染计算机病主要是通过___。
【填空题】
计算机病毒是指能够侵入计算机系统病在计算机系统中潜伏,传播,破坏系统正常工作的一种具有繁殖能力的___ 。
【填空题】
操作系统安全的主要特征有:最小特权原则,___ ,安全审计,安全域隔离。
【填空题】
网络服务器安全配置的基本安全策略宗旨是最小权限+最少应用+最细设置+___ =最高的安全。
【填空题】
在 Windows中可以使用___命令来查看端端口。
【填空题】
加密文件系统是一个功能强大的工具,用于对客户端计算机和___ 上的文件和文件夹进行加密。
【填空题】
在各种各样的后门中,一般也不外乎___,漏洞后门和木马后门三类。