刷题
导入试题
【判断题】
银行券是随着资本主义银行的发展而首先在欧洲出现于流通中的纸制货币。( )
A. 对
B. 错
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
A
解析
暂无解析
相关试题
【判断题】
商品生产与流通的发展是信用存在与发展的基础。( )
A. 对
B. 错
【判断题】
在通货膨胀条件下,实行固定利率会给债务人造成较大的经济损失。( )
A. 对
B. 错
【判断题】
在投资饥渴和预算软约束的情况下,货币供求的失衡难以避免。( )
A. 对
B. 错
【判断题】
金融压抑论认为在经济相对落后的发展中国家,企业投资主要依赖内源型融资。( )
A. 对
B. 错
【填空题】
一国流通中标准的基本通货是___。
【填空题】
信用有___和货币信用两种基本形式。
【填空题】
在多种利率并存的条件下起决定作用的利率被成为___。
【填空题】
一级市场是组织证券___业务的市场。
【填空题】
不动产抵押银行的资金主要是靠发行___来筹集的。
【填空题】
商业银行为了保持资金的高度流动性,贷款应是短期和商业性的,这种经营管理理论叫做___。
【填空题】
中央银行主要通过___对商业银行提供资金支持。
【填空题】
弗里德曼认为,人们的财富总额可以用___作为代表性指标。
【填空题】
存款准备率提高意味着商业银行的___降低。
【填空题】
在麦金农提出的发展中国家的货币需求函数中,投资占收入的比重___,货币需求越大。
【填空题】
价格是___的货币表现。
【填空题】
外汇黄金占款在中央银行资产负债表上属于___一栏。
【填空题】
当商业银行和其他金融机构发生资金短缺或周转不灵时,中央银行充当___对商业银行提供信贷。
【填空题】
剑桥方程式是从___角度分析货币需求的。
【填空题】
货币当局可以通过调控基础货币和乘数来间接调控___。
【填空题】
认为货币对实际产出水平不发生影响的典型理论是早期的___。
【填空题】
治理需求拉上型通货膨胀,___是关键。
【填空题】
一般而言,经济发达国家的金融相关率要___经济不发达的国家。
【填空题】
以一定数量的本国货币单位为基准,用折成多少外国货币单位来表示的汇率标价法称为___。
【填空题】
货币运动与信用活动不可分解地连接在一起所形成的新范畴是___。
【填空题】
凯恩斯的“流动偏好”概念是指人们的___。
【填空题】
中央银行通过___办理全国银行的清算业务。
【填空题】
银行相互之间的资金融通被称作___。
【填空题】
金融市场的核心是___。
【填空题】
物价不变,从而货币购买力不变条件下的利率是___。
【填空题】
在金属货币流通条件下货币贮藏具有___的作用。
【填空题】
凯恩斯认为,投机性货币需求与___负相关。
【填空题】
货币均衡从实质上说是___。
【填空题】
法定存款准备率的政策效果最为猛烈,原因在于法定准备率可以影响___,从而引起货币供应的巨大波动。
【填空题】
国际收支平衡表是按照___原理编制的。
【填空题】
至今为止历史上最理想的货币制度通常被认为是___。
【填空题】
传统的商业票据有本票和汇票两种,其中由债务人向债权人发出的,承诺在约定期限内支付一定款项给债权人的支付承诺书是___。
【填空题】
金融市场的交易“价格”是___。
【填空题】
商业票据是起源于___的一种传统金融工具。
【填空题】
所谓发行的银行就是___银行券的发行权。
【填空题】
从宏观角度分析,微观主体对货币需求的影响已被纳入___变量之中。
推荐试题
【单选题】
以下哪个是SQLServer的超级用户。___
A. Sa
B. Scott
C. Sys
D. System
【单选题】
IDA Pro的哪个插件可以把二进制程序反汇编成类C语言___
A. BinCAT
B. IDABuddy 
C. Hex-ray
D. Milan's tools 
【单选题】
关于Wireshark的说法错误的是。___
A. Wireshark是入侵侦测系统(Intrusion Detection System,IDS),对于网络上的异常流量行为,Wireshark会产生警示
B. 网络管理员使用Wireshark来检测网络问题
C. 网络安全工程师使用Wireshark来检查资讯安全相关问题,开发者使用Wireshark来为新的通讯协定除错
D. 普通使用者使用Wireshark来学习网络协定的相关知识
【单选题】
社会工程学常见的攻击方式有___
A. 网络钓鱼式攻击
B. 密码心理学攻击
C. 收集敏感信息攻击
D. 以上都是
【单选题】
社会工程学攻击的防范不包括?___
A. 多了解相关知识
B. 接受网上的信息
C. 保持理性思维
D. 不要随意丢弃废物
【单选题】
网络空间涉及范围包括。___
A. 基础数学
B. 地质学
C. 材料学
D. 生物学
【单选题】
面对防御严密的政府,机构或者大型企业的内部网络,在技术性网络攻击无法奏效的情况下,攻击者会___
A. 想办法获取关键信息
B. 采用更高级的技术瓦解对方防御
C. 借助社会工程学方法
D. 更换攻击软件
【单选题】
下列不属于企业管理模式攻击手法的是___
A. 针对企业人员管理方面的缺陷而得到信息和资料
B. 针对企业人员对于密码管理方面的缺陷而得到信息和资料
C. 针对企业人员日常生活习惯的缺陷而得到信息和资料
D. 针对企业内部管理以及传播缺陷而得到信息和资料
【单选题】
密码心理学攻击方式不包括___
A. 针对生日或者出生年月日进行密码破解
B. 针对用户身份证号码进行破解
C. 针对用户的银行卡号进行破解
D. 针对常用密码进行破解
【单选题】
下列是网络钓鱼攻击手段是?___
A. 利用搜索引擎收集目标信息和资料进行攻击
B. 利用虚假邮件进行攻击
C. 利用踩点和调查收集目标信息和资料进行攻击
D. 利用企业人员管理缺陷收集目标信息和资料进行攻击
【单选题】
网络与信息安全事件分为四级分别是。___
A. 特别重大、重大、较大、一般
B. 重大、较大、一般、小
C. 特别重大、一般重大、重大、一般
D. 特别重大、较大、一般、重大
【单选题】
国家秘密必须具备个要素?___
A. 2
B. 3
C. 4
D. 5
【单选题】
什么是指不为公众所知悉能、为权利人带来经济、具有实用性并经权利人采取保密措施的技术信息和经营信息___
A. 个人信息
B. 商业信息
C. 商业秘密
D. 个人隐私
【单选题】
监督检查的方式包括___
A. 备案单位的定期自查
B. 行业主管部门的督导检查
C. 公安机关的监督检查
D. 以上都是
【单选题】
什么是通过对受害者心里弱点、本能反应、好奇心、信任、贪婪等心理陷阱进行诸如欺骗、伤害的一种危害手段。___
A. 社会工程学
B. 社会心理学
C. 心理学
D. 社会信息学
【单选题】
sse-cmm是的缩写?___
A. 安全工程能力模型
B. 系统安全工程能力成熟模型
C. 系统安全能力成熟模型
D. 安全工程能力模型
【单选题】
信息技术安全性评估通用准则iso15480已被颁布为___
A. gb/t186
B. gb/1836
C. gb/t18336
D. gb/t18346
【单选题】
移动互联网对信息传播产生的影响主要体现是___
A. 分享
B. 人人都是信息的源头
C. 信息来源更加主动,即订阅
D. 以上都是
【单选题】
网络安全威胁指___
A. Web安全威胁
B. 主机操作系统漏洞利用
C. 拒绝服务攻击
D. Hypervisor脆弱性
【单选题】
信息安全渗透测试的流程___
A. 客户授权、信息搜集与分析、制定方案、渗透测试
B. 信息搜集与分析、制定方案、客户授权、渗透测试
C. 制定方案、客户授权、信息搜集与分析、渗透测试
D. 客户授权、制定方案、信息搜集与分析、渗透测试
【单选题】
信息技术安全性评估通用准则的哪个编号已被颁布为国家标准GB/T18336?___
A. ISO13335
B. ISO15408
C. ISO27002
D. ISO19968
【单选题】
信息安全分为五个等级,以下哪个选项是第一等级___
A. 指导保护级
B. 监督保护级
C. 自主保护级
D. 专控保护级
【单选题】
国家秘密事项与国家安全和利益的关联程序,以及泄露后可能造成的损害程度为标准分为。___
A. 绝密、机密、秘密三级
B. 秘密、机密、绝密、保密四级
C. 绝密、机密两级
D. 机密、秘密、保密三级
【单选题】
什么是渗透测试常用的一种技术手段?___
A. ARP欺骗测试
B. 溢出测试
C. 口令猜测
D. 漏洞测试
【单选题】
按照《信息系统安全等级保护定级指南》(GB/T22240-2008)已确定安全保护等级的信息系统,定级系统的第二级是___
A. 自主保护级
B. 监督保护级
C. 指导保护级
D. 强制保护级
【单选题】
信息安全等级保护标准体系的标准体系包括___
A. GB/T28455-2012
B. GB/T22080-2008
C. GB/T 25069-2010
D. GB/T18336
【单选题】
什么是现在国内外比较流行的信息安全管理标准。___
A. ISO 27002
B. SSE-CMM
C. ISO/IEC 15408
D. ISO/IEC 13335
【单选题】
信息安全分为几个等级?___
A. 四个
B. 五个
C. 三个
D. 两个
【单选题】
什么是信息安全管理体系和基本要求。___
A. ISO/IEC 27000-ISO/IEC 27005
B. ISO/IEC 15408
C. ISO/IEC 13335
D. ISO/IEC 17799
【单选题】
PDCA模型的过程是?___
A. 规划-检查-处置-实施
B. 规划-处置-检查-实施
C. 检查-规划-实施-处置
D. 处置-规划-实施-检查
【单选题】
建信息系统等级保护实施流程正确的是___
A. 建设-定级 -测评-结果分析-结果确认-定期检查
B. 定级-测评-建设-结果分析-结果确认-定期检查
C. 定级-建设-测评-结果分析-结果确认-定期检查
D. 测评-建设-定级-结果分析-结果确认-定期检查
【单选题】
网络与信息安全事件分为几级?___
A. 3
B. 4
C. 1
D. 2
【单选题】
《中华人民共和国网络安全法》是什么时候实施的?___
A. 5月1日
B. 6月1日
C. 7月1日
D. 8月1日
【单选题】
《信息技术安全性评估准则》经常被称为___
A. “AA”标准
B. “BB”标准
C. “CC”标准
D. “DD”标准
【单选题】
信息安全标准的编制分为几个阶段___
A. 7
B. 8
C. 9
D. 10
【单选题】
什么是信息安全管理方面的规范。___
A. ISO 13335
B. ISO 13333
C. ISO 13334
D. ISO 13336
【单选题】
数据库安全性评估是通过分析数据库的配置信息,全面检查___
A. 安全优点
B. 系统安全
C. 安全弱点
D. 数据库安全
【单选题】
什么是目前国际信息安全管理标准研究的重点。___
A. 信息安全管理体系
B. 信息安全分析体系
C. 信息安全建立体系
D. 信息安全保护体系
【单选题】
劳动者通过诚实的劳动,___。
A. 仅仅是为了改善自己的生活
B. 仅仅是为了增进社会共同利益而劳动
C. 在改善自己生活的同时,也是为建设国家而劳动
D. 仅仅是为建设国家而劳动
【单选题】
渗碳体是铁和碳的___,分子式为Fe3C,其性能硬而脆。
A. 化合物
B. 固溶体
C. 机械混合物
D. 机械化合物
欢迎使用我爱刷题
×
微信搜索我爱刷题小程序
温馨提示
×
请在电脑上登陆“www.woaishuati.com”使用