银行计算机备考题集_第1页
银行计算机备考题集_第2页
银行计算机备考题集_第3页
银行计算机备考题集_第4页
银行计算机备考题集_第5页
已阅读5页,还剩5页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

学员专用请勿外泄学员专用请勿外泄学员专用请勿外泄学员专用请勿外泄报名专线:学员专用资料PAGE报名专线:学员专用资料PAGE7学员专用资料报名专线:PAGE学员专用资料报名专线:PAGE622银行计算机备考题集区块链作为一块新型的经济领域,受到了广泛的关注和追捧,以下哪一顶并不是区块链的特征?( )匿名性 B.广泛性C.开放性 D.去中心化管理信息系统的组成包括:信息的采集、信息的传递、信息的储存、( 信息的维护和信息的使用六个方面。信息的核查 B.信息的加工C.信息的校验 D.信息的管理虹膜识别技术是人体生物识别技术的一种,自动虹膜识别系统包括虹膜图像获取装置和虹膜识别算法,分别对应( )。图形获取和特征辨别 B.图像扫描和形式辨别C.图形扫描和模糊匹配 D.图像获取和模式匹配图灵测试的标准是当超过( )的测试者不能确定被测试者是人还是机器,那么这台机器就通过了测试,并被认为具有人类智能。A.40% B.30%C.50% D.60%下列不属于Google云计算平台技术架构的是( )。并行数据处理MapReduce B.分布式锁ChubbyC.结构化数据表BigTable D.弹性云计算EC26.物联网的英文缩写为( )。A.IoT B.NoCC.IoO D.IoC7.下列情况中,破坏了数据的完整性的攻击是( )。A.假冒他人地址发送数据B.不承认做过信息的递交行为C.数据在传输中途被修改或篡改D.数据在传输中途被窃听8.在公钥密码体制中,公开的是()。A.公钥和私钥B.公钥和算法C.明文和密文D.加密密钥和解密密钥保证计算机信息运行的安全是计算机安全领域中最重要的环节之一,以下( 不属于信息运行安全技术的范畴。风险分析 B.审计跟踪技术C.应急技术 D.防火墙技术,但其本身是( 虚拟化功能包括虚拟环境、虚拟系统、虚拟平台。物理 B.实体C.虚拟 D.真实软件生命周期一般包括软件开发期和软件运行期,下述( 所应包含的内容。需求分析 B.结构设计C.程序编制 D.软件维护下列叙述中正确的是( )。数据库是一个独立的系统,不需要操作系统的支持B.数据库设计是指设计数据库管理系统C.数据库技术的根本目标是要解决数据共享的问题D.数据库系统中,数据的物理结构必须与逻辑结构一致13.瀑布模型的关键不足在于( )。A.过于简单 B.不能适应需求的动态变更C.过于灵活 要进行评审14.下列关于个人计算机硬件构成的叙述中,正确的是( )。A.CPU可以看作是个人计算机的数据仓库主板芯片组可以看作是个人计算机的大脑主机箱是个人计算机各部分硬件相互连接的桥梁个人计算机的运行能力和运行效率在很大程度上和机器的内存有关15.TCP/IP参考模型中,应用层协议常用的有( )。A.TELNET,FTP,SMTP和HTTP B.TELNET,FTP,SMTP和TCPD.IP,FTP,DNS和HTTP下列各项中,不能作为IP地址的是( )。A.8 B.C.2 D.112.256.23.8从计算机网络的结构来看,计算机网络主要由( )组成。无线网络和有线网络 B.交换网络和分组网络C.数据网络和光纤网络 D.资源子网和通信子网已知小写字母“m”的十六进制的ASCII码值是6D,则小写字母“c”的十六进制数据的ASCII码值是( )。A.98 B.62C.99 D.63下列关于计算机病毒的叙述中,正确的一条是( )。反病毒软件可以查杀任何种类的病毒B.计算机病毒是一种被破坏了的程序C.反病毒软件必须随着新病毒的出现而升级,提高查杀病毒的功能D.感染过计算机病毒的计算机具有对该病毒的免疫性什么是KDD( )。数据挖掘与知识发现 B.领域知识发现C.文档知识发现 D.动态知识发现在微机中运行某一程序时,若存储容量不够,可采用下列( )办法解决。虚拟内存 B.更新CPUC.采用光盘 D.采用高密度软盘随机存储器中,有一种存储器需要周期性的补充电荷以保证所存储的信息正确,它称为( )。静态RAM(SRAM) B.动态RAM(DRAM)C.RAM D.Cache以下IP地址中,属于A类地址的是( )。A.3 B.2C.3 D.2中,数据交换形式包含分组交换和电路交换,前者比后者( )。实时性好,线路利用率高 B.实时性差,线路利用率高C.实时性好,线路利用率低 差,线路利用率低25.计算机网络可分为三类,它们是( )。Intemet、Intranet、Extranet广播式网络、移动网络、点一点式网络C.X25、ATM、B-ISDND.LAN、MAN、WAN数据传输率的高低是由( )所决定的。A.传输每一帧数据所占的时间 B.传输每一位数据所占的时间C.传输每一组数据所占的时间 一字节数据所占的时间27.用高级程序设计语音编写的程序( )。A.计算机能直接执行B.具有良好的可读性和可移植性C.执行效率高但可读性差D.依赖于具体机器,可移植性差28.大数据的结构类型不包括()。A.完全结构化B.非结构化C.半结构化D.结构化下列几种数据挖掘功能中,( )被广泛的用于购物篮分析。关联分析 B.分类和预测C.聚类分析 D.演变分析云计算体系结构的( 物理资源层 B.资源池层C.管理中间件层 D.SOA构建层区块链中不包含下列哪个需要遵循的有助于消除安全威胁的关键原则( )?A.审计C.数据库安全32.物联网的核心和基础仍然是()。B.核算D.连续性计划A.RFIDB.计算机技术C.人工智能D.互联网我们常提到的“Window装个VMware装个Linux虚拟机”属于( )。系统虚拟化 B.网络虚拟化C.存储虚拟化 D.内存虚拟化以下哪一项不是分类规则的挖掘方法( )?决策树法 B.贝叶斯法C.遗传算法 D.K-平均算法计算机系统总线上传送的信号有( )。地址信号与控制信号 B.数据信号、控制信号与地址信号C.控制信号与数据信号 号与地址信号36.根据统计,当前计算机病毒扩散最快的途径是( )。A.软件复制 B.网络传播C.磁盘拷贝 D.运行游戏软件在OSI参考模型中能实现路由选择的层是( )。传输层 B.应用层C.网络层 D.物理层包过滤防火墙对数据包的过滤依据不包括( )。A.MAC地址 B.源IP地址C.源端口号 D.目的IP地址某银行为用户提供网上服务,允许用户通过浏览器管理自己的银行账户信息。为保障通信的安全,该Web服务器可选的协议是( )。A.POP B.SNMPC.HTTP D.HTTPS以下关于量子计算机说法错误的是( )。设计01的相干叠加态,即它可以同时存储0和1C.D.量子计算机在实施一次的运算中不可以同时对2N个输入数进行数学运算以下属于加色法色系的计算机设备是( )。彩色激光打印机 B.CRT电脑显示器C.四色彩色印刷机 墨打印机42.下列选项中不属于系统软件的有( )。A.数据库管理系统 B.操作系统C.语言处理系统 序43.以下全是图片文件的后缀名是( )。A.bmp、gif、mov B.bmp、jpg、wavC.bmp、jpg、gif dat、wav44.媒体有两种含义,即表示信息的载体和( )。A.表达信息的实体 B.存储信息的实体C.传输信息的实体 D.显示信息的实体下列有关计算机的性能指标中,影响计算机运行速度的指标主要有( )。A.主频、字长、存取周期、内存容量B.主频、字长、内存容量、兼容性C.主频、字长、内存容量、外存容量D.主频、内存容量、兼容性、平均无故障工作时间46.微型机的DOS系统属于( )操作系统。A.单用户 B.分时C.批处理 D.实时47.CPU的任务是什么()。A.CPU中的指令序列B.执行存放在存储器中的语句C.CPU中的语句D.执行存放在存储器中的指令序列48.SaaS是( )的简称。A.基础设施即服务B.硬件即服务C.软件即服务D.平台即服务49.专家系统是一个复杂的智能软件,它处理的对象是用符号表示的知识,处理的过程是( )的过程。A.思考B.回溯C.推理D.递归50.RFID属于物联网的哪个层()。A.感知层B.网络层C.业务层D.应用层个数据块包含了过去一段时间内所有的网络交易信息,用于验证信息的真伪以及产生下一个数据块。它具有超越传统互联网的一些新特点:开放性、难以篡改、去中心化、匿名性、自治性。【答案】B。解析:管理信息系统(ManagementInformationSystem,简称MIS)是一个以人为主导,利用计算机硬件、软件、网络通信设备以及其他办公设备,进行信息的收集、传输、加工、储存、更新、拓展和维护的系统。它由信息的采集、信息的传递、信息的存储、信息的加工、信息的维护和信息的使用六个方面组成。【答案】D。解析:虹膜识别技术步骤:第一步使用特定的摄像器材对人的整个眼部进行拍摄;第二步对获取到的虹膜图像进行处理,使其满足提取虹膜特征的需求;第三步采用特定的算法从虹膜图像中提取出虹膜识别所需的特征,并对其进行编码;第从而达到身份识别的目的。【答案】B。解析:图灵测试来源于图灵写于1950年的一篇论文《计算机器与智能》,指测试者与被测试者(一个人和一台机器)隔开的情况下,通过一些装置(如键盘)向被测试者随意提问。进行多次测试后,如果有超过30%的测试者不能确定出被测试者是人还是机器,那么这台机器就通过了测试,并被认为具有人类智能。但通过图灵测试的计算机不一定是真的具有了人工智能。【答案】D。解析:Google云计算平台技术架构包括分布式文件系统GoogleDistributedFileSystem、并行数据处理MapReduce、分布式锁Chubby和结构化数据表BigTableEC2是属于亚马逊的云计算服务平台。【答案】A。解析:物联网的英文名称是:“InternetofThings(IoT)”。【答案】C。解析:篡改传输中的数据,破坏了数据的完整性;假冒他人地址发数据在传输中途被窃听,破坏了数据的保密性。【答案】B。解析:公钥加密算法是计算机网络中经常使用的算法,能很好的保证网络安全。其中有两个密钥,公钥和算法是公开的,私钥用户自己保存。【答案】B。解析:风险分析、应急技术、防火墙技术都属于信息运行安全技术义是非期望事件(威胁)的发生概率,而利用漏洞引发不希望的结果就是非期望事件。防火墙是一种访问控制技术。【答案】C。解析:虚拟化资源指一些可以实现一定操作具有一定功能,但其本身是虚拟的资源,如计算池,存储池和网络池、数据库资源等,通过软件技术来实现相关的虚拟化功能包括虚拟环境、虚拟系统、虚拟平台。【答案】D。解析:软件维护属于软件运行期包含的内容。【答案】C。解析:A项数据库同样需要操作系统的支持;B项数据库设计是指建立数据库;D项数据库系统中物理结构和逻辑结构不一定一致。【答案】B。解析:瀑布模型每一个阶段都要依赖于前一个阶段,每个阶段之间紧紧相扣,需求分析如果更改,会让后面的设计、编码等都会产生变动,所以不能适应需求的动态变更。【答案】D。解析:CPU可以看作是计算机的大脑;存储器可以看作是计算机的数据仓库;主板可以看做是各部分互连的桥梁;个人计算机的运行能力和运行效率在D选项。【答案】A。解析:TCP传输控制协议在传输层。IP网际协议在网络层,排除A选项。【答案】D。解析:IP地址的每一个字节大小在0-255之间。【答案】D。解析:计算机网络按照结构来看分为资源子网和通信子网。【答案】D。解析:小写英文字母的ASCII码值是连续的且按字母表递增的,ASC(m)=(6D)16ASC(c)=(63)16D。学员专用请勿外泄学员专用请勿外泄学员专用请勿外泄学员专用请勿外泄学员专用资料报名专线:PAGE学员专用资料报名专线:PAGE10报名专线:学员专用资料PAGE报名专线:学员专用资料PAGE9【答案】C。解析:反病毒软件查杀的是它搜集到的病毒库中的病毒,并不能识别查杀所有的病毒,只有时刻升级扩充自己的病毒库,才能提高查杀病毒的功能。计算机对同一种病毒并没有免疫性。【答案】A。解析:知识发现(KDD:KnowledgeDiscoveryinDatabase)是从数据集中识别出有效的、新颖的、潜在有用的以及最终可理解的模式的非平凡过程。知识发现将信息变为知识,从数据矿山中找到蕴藏的知识金块,将为知识创新和知识经济的发展作出贡献。【答案】A。解析:可采用虚拟内存解决存储容量不够的问题。【答案】B。解析:在随机存储器中需要一个额外刷新电路进行刷新的是动态RAM(DRAM)。【答案】A。解析:A类地址的第一个部分范围是1~126,符合的只有A选项。【答案】B。解析:数据交换形式包含分组交换和电路交换,分组交换线路利用率高,实时性较电路交换差。2.D(AN、城域网(MAN)、广域网(WAN)。【答案】B。解析:数据传输率指数据率或比特率,是单位时间内传输的码元的数目。和可移植性。【答案】A。解析:大数据的数据类型包括结构化、半结构化和非结构化。【答案】A。解析:关联分析是从大量数据中发现项集之间有趣的关联和相关联系。关联分析的一个典型例子是购物篮分析。【答案】C。解析:资源管理、任务管理用户管理和安全管理等工作有管理中间件层负责。【答案】B。解析:需要遵循的原则有:审计、保护应用程序、确保测试和类似的方法、数据库安全、连续性计划、数字劳动力培训。【答案】D。解析:物联网的核心和基础是互联网。【答案】A。解析:系统虚拟化的核心思想是使用虚拟化软件在一台物理机上虚拟出一台或多台虚拟机。虚拟机是指使用系统虚拟化技术,运行在一个隔离环境中、具有完整硬件功能的逻辑计算机系统,包括客户操作系统和其中的应用程序。常提到的“WindowVMwareLinux虚拟机”属于系统虚拟化。【答案】D。解析:分类规则的挖掘方法通常有:决策树法、贝叶斯法、人工神经网络法、粗糙集法和遗传算法。K-平均算法是聚类挖掘方法。【答案】B。解析:计算机系统总线包括数据总线、控制总线和地址总线,故传送的信号有数据信号、控制信号与地址信号。【答案】B。解析:计算机病毒扩散最快的是网络传播,需要提前安装使用杀毒软件来做好防范。【答案】C。解析:网络层的主要功能是路由选择。【答案】A。解析:包过滤防火墙对数据包的过滤依据包括源IP地址、源端口IP地址和目标端口号。SNMP是简单网络管理协议,用于网络管理;HTTP是超文本传输协议,众多Web服务器都使用HTTP,但是该协议不是安全的协议。HTTPS是安全的超文本传输协议。【答案】D。解析:一个N个物理比特的存储器,若它是经典存储器,则它只能存储2N个可能数据当中的任一个,若它是量子存储器,则它可以同时存储2NN的增加,其存储信息的能力将指数上升。【答案】B。解析:

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论