2020邮储社招错题集-计算机篇

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

C.机器语言是由一串二进制数 0、1 组成的
D.用机器语言编写的程序执行效率最高
19.下列关于舍恩伯格对大数据特点的说法中,错误的是( )。
A.数据规模大
B.数据类型多样
C.数据处理速度快
D.数据价值密度高
20.“阿尔法围棋”(AlphaGo)在几次世界瞩目的人机大战后站在了围棋之巅,现
在它又以一种新的方式超越了自己:新版本“从零开始”自学围棋,仅用 3 天就击败其
6.【答案】B。解析:字长是 CPU 的性能指标之一,指 CPU 一次所能处理的二进 制数据的位数,故 B 正确;运算器不仅可以进行算数运算还可以进行逻辑运算,C 选 项错误;DRAM(动态随机存储器)需要周期性的在内容消失之前进行刷新,需要一个 额外的刷新电路,运算速度慢、集成度高。
7.【答案】C。解析:OSI 参考模型的层次从上到下依次是:应用层、表示层、会 话层、传输层、网络层、数据链路层、物理层。
D.OA 为核心的社交化管理应用。
6.下列叙述中,正确的是( )。
A.字长为 16 位表示这台计算机最大能计算一个 16 位的十进制数
B.字长为 16 位表示这台计算机的 CPU 一次能处理 16 位二进制
C.运算器只能进行算术运算
D.SRAM 的集成度高于 DRAM
7.OSI(开放系统互联)参考模型的最低层是( )。
B.在分析方法上更注重相关分析而不是因果分析
C.在分析效果上更追究效率而不是绝对精确
D.在数据规模上强调相对数据而不是绝对数据
5Hale Waihona Puke 在当前的互联网中,云管理的核心技术是( )。
A.SOA 面向服务架构和 BPM 业务流程管理
B.SOA 面向计算架构和 BMP 业务流程重组
C.OA 为核心的 ERP 等应用技术
A.传输层
B.网络层
C.物理层
D.应用层
8.下列关于局域网特点的说法中不正确的是( )。
A.传输速率高,1MB/s~1GB/s
B.局域网不会被病毒感染
C.常用的拓扑结构有:总线型、星型、环型
D.局域网通常归属一个单一的组织所管理
9.下列不属于信息的基本属性是( )。
A.隐藏性
B.共享性
C.传输性
D.可压缩性
20.【答案】C。解析:计算机能下围棋,是计算机在人工智能方面的一个应用。
8.【答案】B。解析:局域网也有可能感染计算机病毒。 9.【答案】A。解析:信息的基本属性包括:事实性、等级性、可压缩性、扩散性、 传输性、分享性、增殖性、转换性、可识别性、可变性、可存储性、时效性、可处理性、 滞后性。 10.【答案】C。解析:在信息论的基本概念中,信源各个离散消息的自信息量的数 学期望(即概论加权的统计平均值)是信源熵。 11.【答案】D。解析:在专家系统中,推理机的推理方式通常分为两种,即正向推 理和反向推理。 12.【答案】A。解析:计算机病毒具有的特性有繁殖性、破坏性、传染性、潜伏性、 隐蔽性和可触发性等。 13.【答案】D。解析:数字签名是手动签名的代替,能更好的保证数据安全,防止 数据的抵赖。 14.【答案】D。解析:数据库管理系统通常提供授权功能来控制不同用户访问数据 的权限,这主要是为了实现数据库的安全性。 15.【答案】D。解析:数据库的特点有数据共享、减少数据冗余、数据独立、集中 控制、安全可靠、统一可维护等。 16.【答案】A。解析:计算机病毒是指编制者在计算机程序中插入和破坏计算机功 能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。 计算机病毒不但能破坏硬盘上的数据,还能破坏内存中的数据等,故 A 正确。 17.【答案】B。解析:误警率,即真正正常的行为错判为异常的比例。异常检测的 误警率很高,但对于未知的入侵行为的检测非常有效。
10.在信息论的基本概念中,信源各个离散消息的自信息量的数学期望(即概论加
权的统计平均值)是( )。
A.信息量
B.信自熵
C.信源熵
D.信源量
11.在专家系统中,推理机的推理方式通常分为两种,即( )。
A.前馈推理和反馈推理
B.匹配推理和过程推理
C.模糊推理和随机推理
D.正向推理和反向推理
12.以下有关计算机病毒特征的说明正确的是( )。
A.报文、帧、比特
B.包、报文、比特
C.包、帧、比特
D.数据块、分组、比特
3.下列的英文缩写和中文名字的对照中,正确的一个是( )。
A.URL——用户报表清单
B.CAD——计算机辅助设计
B——不间断电源
D.RAM——只读存储器
4.下列关于大数据的分析理念的说法中,错误的是( )。
A.在数据基础上倾向于全体数据而不是抽样数据
2.【答案】C。解析:网络层中传输的是数据包、数据链路层传输的是数据帧、物 理层传输的比特流。
3.【答案】B。解析:URL——统一资源定位器,CAD——计算机辅助设计,USB ——通用串行总线,RAM——随机存储器。
4.【答案】D。解析:在大数据分析理论中,主要有以下几个方面:(1)从“流程” 核心转变为“数据”核心;(2)由功能是价值转变为数据是价值;(3)从抽样转变为 需要全部数据样本;(4)由关注精确度转变为关注效率;(5)由因果关系转变为关注 相关性;(6)从不能预测转变为可以预测;(7)从人找信息,转变为信息找人等等。
经判断( )。
A.只有①正确
B.只有②正确
C.①和②正确
D.①和②正确
17.( )的误警率很高,但对于未知的入侵行为的检测非常有效。
A.滥用检测
B.异常检测
C.主机检测
D.网络检测
18.下列叙述中,不正确的一条是( )。
A.高级语言编写的程序的可移植性最差
B.不同型号 CPU 的计算机具有不同的机器语言
18.【答案】A。解析:高级语言编写的程序可移植性高,不能被计算机直接识别、 执行。计算机能够直接执行的语言是机器语言,采用二进制。不同的计算机有不同的 CPU,有不同的指令集(机器语言)。
19.【答案】D。解析:大数据的特点有:数据容量大(Volume):数据的大小决 定所考虑的数据的价值和潜在的信息;数据种类多(Variety):数据类型的多样性;数 据处理速度快(Velocity):指获得数据的速度;可变性(Variability):妨碍了处理和 有效地管理数据的过程。真实性(Veracity):数据的质量。复杂性(Complexity): 数据量巨大,来源多渠道。价值(value):价值密度低,价值密度的高低与数据总量 的大小成反比。
A.传染性、潜伏性、隐蔽性、破坏性、可触发性
B.传染性、破坏性、易读性、潜伏性、伪装性
C.潜伏性、可触发性、破坏性、易读性、传染性
D.传染性、潜伏性、多发性、安全性、激发性
13.在 ISO 的 OSI 安全体系结构中,( )可以提供抗抵赖安全服务。
A.加密解密
B.路由控制
C.访问控制
D.数字签名
14.数据库管理系统通常提供授权功能来控制不同用户访问数据的权限,这主要是
前辈版本,成为新的王者“阿尔法围棋”主要采用的技术是( )。
A.虚拟现实
B.仿真技术
C.人工智能
D.多媒体技术
邮储-计算机参考答案
1.【答案】A。解析:随机存储器(RAM)可分为静态随机存储器(SRAM)和动 态随机存储器(DRAM),静态随机存储器(SRAM)速度非常快,DRAM(动态随机 存储器)需要周期性的在内容消失之前进行刷新,需要一个额外的刷新电路,运算速度 慢、集成度高。
5.【答案】A。解析:云管理的核心技术是 SOA(Service Oriented Architecture)面 向服务架构和 BPM(Business Process Management)业务流程管理。面向服务的架构 (SOA)是一种粗粒度、松耦合服务架构,服务之间通过简单、精确定义接口进行通讯, 不涉及底层编程接口和通讯模型。业务流程管理(BPM)是一种以规范化的构造端到 端的卓越业务流程为中心,以持续的提高组织业务绩效为目的的系统化方法。
为了实现数据库的( )。
A.可靠性
B.一致性
C.完整性
D.安全性
15.数据库系统的特点不包括( )。
A.数据共享性好
B.数据的独立性高
C.数据的结构化程度高
D.数据精确度高
16.关于计算机病毒的两种论断:①计算机病毒也是一种程序,它在某些条件上激
活,起干扰破坏作用,并能传染到其它程序中去;②计算机病毒只会破坏硬盘上的数据,
邮储-计算机
1.下面关于随机存取存储器(RAM)的叙述中,正确的是( )。
A.RAM 分静态 RAM(SRAM)和动态 RAM(DRAM)
B.SRAM 的集成度比 DRAM 高
C.DRAM 的存取速度比 SRAM 高
D.DRAM 中存的数据无须“刷新”
2.网络层、数据链路层和物理层传输的数据单位分别是( )。
相关文档
最新文档