【多选题】
金汇兑本位下的国际货币体系具有哪些特点。( )
A. 本币不能自由兑换黄金
B. 汇率实际上是钉住汇率
C. 国际储备资产多元化,包括黄金和外汇
D. 国际收支调节具有对称性
E.
F.
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
ABC
解析
暂无解析
相关试题
【多选题】
中央银行对某些特殊领域的信用进行调节时通常采用下列措施( )。
A. 消费者信用控制
B. 信用配额
C. 不动产信用控制
D. 优惠利率
E. 证券市场信用控制
F. 窗口指导
【多选题】
研究货币需求的宏观模型有( )。
A. 马克思的货币必要量公式
B. 费雪方程式
C. 剑桥方程式
D. 凯恩斯函数
E. 平方根法则
F.
【多选题】
中央银行公开市场业务较其他货币政策工具的优越性明显体现在( )。
A. 直接性强
B. 主动性好
C. 作用力大
D. 灵活性好
E.
F.
【多选题】
商业银行进行存款创造的前提条件是( )。
A. 部分准备金制度
B. 非现金结算制度
C. 自身拥有银行券发行权
D. 全部都是
E.
F.
【多选题】
金融工具应具备的条件( )。
A. 偿还性
B. 可转让性
C. 盈利性
D. 流动性
E. 风险性
F.
【多选题】
按照利率的决定方式可将利率划分为( )。
A. 官定利率
B. 基准利率
C. 公定利率
D. 市场利率
E. 固定利率
F.
【多选题】
布雷顿森林会议体制终结的两大标志是( )。
A. 美国外汇收支出现巨额逆差,黄金储备大量外流。
B. 1971 年尼克松政府宣布停止按照官价向其他国家兑换黄金。
C. 1971 年《史密森学会协议》允许美元对黄金贬值7%。
D. 1973 年后西方各国的货币对美元实行浮动。
E.
F.
【多选题】
决定适度外汇储备水平的因素包括( )。
A. 进口规模
B. 外债余额
C. 外汇短期收入
D. 外债偿还情况
E.
F.
【多选题】
从货币政策的角度来看,主张实行稳定的货币政策是( )的共同特点。
A. 货币学派
B. 凯恩斯学派
C. 供给学派
D. 合理预期学派
E. 瑞典学派
F.
【多选题】
国际货币基金组织的准货币层次包括( )。
A. 定期存款
B. 活期存款
C. 支票存款
D. 储蓄存款
E. 外币存款
F.
【多选题】
一般而言,要求作为货币的商品具有如下特征( )。
A. 价值比较高
B. 金属的一种
C. 易于分割
D. 易于保存
E. 便于携带
F.
【多选题】
考虑到通货膨胀因素的存在,利率可分为( )。
A. 浮动利率
B. 一般利率
C. 名义利率
D. 实际利率
E. 优惠利率
F.
【多选题】
投资基金的优势是( )。
A. 投资组合
B. 分散风险
C. 专家理财
D. 规模经济
E.
F.
【多选题】
下列属于在金融创新中出现的新型金融工具的有( )。
A. 票据发行便利
B. 信托业务
C. 远期利率协议
D. 互换
E.
F.
【多选题】
隐蔽型通货膨胀的形成条件包括( )。
A. 市场价格发挥调节作用
B. 严格的价格管制
C. 单一的行政管理体制
D. 过度的需求压力
E. 价格双轨制
F.
【多选题】
下列应该记入国际收支平衡表借方科目的交易是( )。
A. 进口机电设备
B. 出口纺织品
C. 对外直接投资
D. 接受国际无偿援助
E.
F.
【多选题】
金融业国际化的主要表现有( )。
A. 银行机构国际化和网络化
B. 欧洲货币市场的形成与发展
C. 金融市场的国际化
D. 金融业务创新的普及化
E.
F.
【多选题】
在国际结算中使用的本币资产也可以称为外汇,但这种外汇必须具备下列哪些性质( )。
A. 必须经过中央银行和政府,或具有官方职能的机构、企业所签订的协议而形成。
B. 它主要是用于偿付双方国际收支逆差的。
C. 它具有自由兑换性质。
D. 它未经协议方同意可以转换为第三国货币。
E.
F.
【多选题】
影响通货存款比率的因素有( )。
A. 个人行为
B. 企业行为
C. 中央银行
D. 商业银行
E. 政府
F.
【多选题】
下列金融工具中,没有偿还期的有( )。
A. 永久性债券
B. 银行定期存款
C. 股票
D. CD 单
E. 商业票据
F.
【判断题】
信用货币制度下金银储备成为货币发行的准备。( )
A. 对
B. 错
【判断题】
一般将储蓄随利率提高而增加的现象称为利率对储蓄的收入效应。( )
A. 对
B. 错
【判断题】
在市场经济条件下,货币均衡的实现离不开利率的作用。( )
A. 对
B. 错
【判断题】
金融自由化的标志之一就是政府放弃对金融业的干预。( )
A. 对
B. 错
【判断题】
特别提款权可以充当国际储备,用于政府间的结算,以及国际贸易和非贸易的支付。( )
A. 对
B. 错
【判断题】
政府、银行从国外借款应记入国际收支平衡表的借方。( )
A. 对
B. 错
【判断题】
金融深化论认为强化利率管制有利于促进经济发展。( )
A. 对
B. 错
【判断题】
一般而言,存款的期限越短,规定的法定准备率就越高。( )
A. 对
B. 错
【判断题】
国际货币基金组织使用的“货币”,其口径相当于使用的M2。( )
A. 对
B. 错
【判断题】
中央银行的货币发行在资产负债表中列在资产一方。( )
A. 对
B. 错
【判断题】
一般说来通货膨胀有利于债权人而不利于债务人。( )
A. 对
B. 错
【判断题】
再贴现政策是通过增减商业银行资本金来调控货币供应量的。( )
A. 对
B. 错
【判断题】
弗里德曼认为,人力财富占个人总财富的比重与货币需求负相关。( )
A. 对
B. 错
【判断题】
期权买方的损失可能无限大。( )
A. 对
B. 错
【判断题】
在间接融资中,资金供求双方并不形成直接的债权和债务关系,而是分别与金融机构形成债权债务关系。( )
A. 对
B. 错
【判断题】
债务人在国际债券市场上发行的以市场所在国以外国家的货币为面额的债券称为外国债券。( )
A. 对
B. 错
【判断题】
使用GDP 平减指数衡量通货膨胀的优点在于其能度量各种商品价格变动对价格总水平的影响。( )
A. 对
B. 错
【判断题】
准货币相当于活期存款、定期存款、储蓄存款和外汇存款之和。( )
A. 对
B. 错
【判断题】
剑桥方程式是从宏观角度分析货币需求的。( )
A. 对
B. 错
【判断题】
商业银行经营的三原则中,流动性与盈利性正相关。( )
A. 对
B. 错
推荐试题
【单选题】
下列哪项内容描述的是缓冲区溢出漏洞?
A. :通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令
B. :攻击者在远程WEB页面的HTML代码中插入具有恶意目的的数据,用户认为该页面是可信赖的,但是当浏览器下载该页面,嵌入其中的脚本将被解释执行
C. :当计算机向缓冲区内填充数据位数时超过了缓冲区本身的容量溢出的数据覆盖在合法数据上
D. :信息技术、信息产品、信息系统在设计、实现、配置、运行等过程中,有意或无意中产生的缺陷
【单选题】
下列关于计算机病毒感染能力的说法不正确的是:( )
A. :能将自身代码注入到引导区
B. :能将自身代码注入到扇区中的文件镜像
C. :能将自身代码注入文本文件中并执行
D. :能将自身代码注入到文档或模板的宏中代码
【单选题】
如果恶意开发人员想在代码中隐藏逻辑炸弹,什么预防方式最有效?
A. :渗透测试
B. :源代码周期性安全扫描
C. :源代码人工审计
D. :对系统的运行情况进行不间断监测记录
【单选题】
监视恶意代码主体程序是否正常的技术是?
A. :备份文件
B. :超级权限
C. :HOOK技术
D. :进程守护
【单选题】
黑客造成的主要危害是?
A. :进入系统、损毁信息及谣传信息
B. :进入系统,获取信息及伪造信息
C. :攻击系统、获取信息及假冒信息
D. :破坏系统、窃取信息及伪造信息
【单选题】
减少与钓鱼相关的风险的最有效控制是?
A. :钓鱼的信号包括在防病毒软件中
B. :系统的集中监控
C. :对所有用户进行安全培训
D. :在内部网络上发布反钓鱼策略
【单选题】
以下哪些是可能存在的威胁因素?
A. :系统设计缺陷
B. :保安工作不得力
C. :病毒和蠕虫
D. :设备老化故障
【单选题】
下列进程中,病毒和木马经常会利用的是____。
A. :svchost.exe
B. :ntfrs.exe
C. :locator.exe
D. :dtc.exe
【单选题】
下面()机制是用来保障用户和内核的安全通信。
A. :最小特权管理
B. :可信通信
C. :访问控制
D. :操作系统的安全标志和鉴别
【单选题】
逻辑炸弹的触发条件具有多种方式,下面不是逻辑炸弹的触发条件的是()。
A. :计数器触发方式
B. :手动执行
C. :时间触发方式
D. :文件触发方式
【单选题】
熊猫烧香病毒属于()类型的计算机病毒。
A. :目录
B. :引导区
C. :蠕虫
D. :DOS
【单选题】
复合型病毒是()。
A. :既感染引导扇区,又感染WORD文件
B. :既感染可执行文件,又感染WORD文件
C. :只感染可执行文件
D. :既感染引导扇区,又感染可执行文件
【单选题】
计算机病毒的最终目标在于()。
A. :干扰和破坏系统的软硬件资源
B. :丰富原有系统的软件资源
C. :传播计算机病毒
D. :寄生在计算机中
【单选题】
常用的保密技术包括()。
A. :防侦收(使对手收不到有用的信息)
B. :防辐射(防止有用的信息以各种途径辐射出去)
C. :信息加密(在密钥的控制下,用加密算法对信息进行加密处理,即使对手得到了加密后的信息也会因为没有密钥而无法读懂有用信息)
D. :以上皆是
【单选题】
在键入交换机命令时可使用缩写形式,在Switch#模式下,如果键入con,则表示( )。
A. :connect
B. :control
C. :configure
D. :confirm
【单选题】
安全加密TLS属于OSI参考模型的()。
A. :传输层
B. :表示层
C. :数据链路层
D. :网络层
【单选题】
常见漏洞大致分为三类。下列选项中不是漏洞的分类的是() 。
A. :软件或协议设计存在缺陷
B. :软件或协议实现的漏洞
C. :网络开源
D. :系统或网络配置不当
【单选题】
在访问因特网过程中,为了防止Web页面中恶意代码对自己的计算机的损害,可以采取()措施进行防范。
A. :利用SSL访问Web站点
B. :将要访问的Web站点按其可信度分配到浏览器的不同安全区域
C. :在浏览器中安装数字证书
D. :要求Web站点安装数字证书
【单选题】
下面有关计算机病毒的说法,描述正确的是( )。
A. :计算机病毒是一个 MIS 程序
B. :计算机病毒是对人体有害的传染性疾病
C. :计算机病毒是一个能够通过自身传染,起破坏作用的计算机程序
D. :计算机病毒是一段程序,只会影响计算机系统,但不会影响计算机网络
【单选题】
计算机病毒的危害性表现在( )。
A. :能造成计算机部分配置永久性失效
B. :影响程序的执行或破坏用户数据与程序
C. :不影响计算机的运行速度
D. :不影响计算机的运算结果
【单选题】
在计算机病毒检测手段中,校验和法的优点是( )。
A. :不会误报
B. :能识别病毒名称
C. :能检测出隐蔽性病毒
D. :能发现未知病毒
【单选题】
下列计算机病毒检测手段中,主要用于检测已知病毒的是( )。
A. :特征代码法
B. :校验和法
C. :行为监测法
D. :软件模拟法
【单选题】
下列加密算法中,属于双钥加密算法的是( )。
A. :DES
B. :IDEA
C. :Blowfish
D. :RSA
【单选题】
计算机病毒的特征之一是( )。
A. :非授权不可执行性
B. :非授权可执行性
C. :授权不可执行性
D. :授权可执行性
【单选题】
关于Diffie-Hellman算法描述正确的是( )。
A. :它是一个安全的接入控制协议
B. :它是一个安全的密钥分配协议
C. :中间人看不到任何交换的信息
D. :它是由第三方来保证安全的
【单选题】
IDEA密钥的长度为( )。
A. :56
B. :64
C. :124
D. :128
【单选题】
DES算法的入口参数有3个:Key、Data和Mode。其中Key的实际长度为( )位,是DES算法的工作密钥。
A. :64
B. :7
C. :8
D. :56
【单选题】
下面不是采用对称加密算法的是( )。
A. :DES
B. :AES
C. :IDEA
D. :RSA
【单选题】
如果攻击者不仅已知加密算法和密文,而且还能够通过某种方式让发送者在发送的信息中插入一段由他选择的信息,那么攻击者所进行的攻击最可能属于 ( )。
A. :唯密文攻击
B. :已知明文攻击
C. :选择明文攻击
D. :选择密文攻击
【单选题】
关于AES算法的描述中,错误的是( )。
A. :分组长度为128位
B. :安全性不低于3DES
C. :运算速度不低于3DES
D. :密钥长度最少为64位
【单选题】
以太网帧中的帧校验字段的长度是( )。
A. :4字节
B. :6字节
C. :7字节
D. :46字节
【单选题】
以下哪一项不属于恶意代码?
A. :病毒
B. :蠕虫
C. :宏
D. :特洛伊木马
【单选题】
主要用于加密机制的协议是( )。
A. :HTTP
B. :TELNETD
C. :SSL
D. :SSH
【单选题】
现代病毒木马融合了( )新技术。
A. :进程注入
B. :注册表隐藏
C. :漏洞扫描
D. :以上都是
【单选题】
密码学的目的是___。
A. :研究数据加密
B. :研究数据解密
C. :研究数据保密
D. :研究信息安全
【单选题】
假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。
A. :对称加密技术
B. :分组密码技术
C. :公钥加密技术
D. :单向函数密码技术
【多选题】
以下哪些是web应用程序常见的漏洞?
A. :恶意文件执行
B. :认证和会话管理隐患
C. :直接对象引用隐患
D. :跨站点请求伪造漏洞
E. :跨站脚本漏洞
【多选题】
按传播方式,恶意代码可分为?
A. :病毒
B. :木马
C. :蠕虫
D. :间谍软件
E. :移动代码
【多选题】
以下哪些是缓冲区溢出的保护方法?
A. :强制写正确的代码
B. :通过操作系统使得缓冲区不可执行,从而阻止攻击者殖入攻击代码
C. :在程序指针失效前进行完整性检查
D. :关闭非必要端口或服务
【多选题】
以下基于主机恶意代码防范技术有?
A. :特征检测
B. :沙箱技术
C. :校验和
D. :安全系统