农行计算机专业考试试题汇总
历年历年农行考试真题
历年真题第一部分言语理解与表达(共40题,参考时限30分钟)本部分中每道题包含一段话、一个句子或一篇短文,后面是一个不完整的陈述,要求你从四个选项中选出一个来完成陈述。
注意:答案可能是完成对所给文字主要意思的提要,也可能是满足陈述中其他方面的要求,你的选择应与所提要求最相符合。
请开始答题:1.信息的可开发性是说信息现象并不是孤立的,某一信息常常蕴藏着多方面的情况。
苹果丰收,意味着运输量的增大,价格下跌;一种质优价廉的新产品问世,预示着其他一些同类老产品可能被淘汰。
这段话主要支持了这样一种观点,即()。
A. 挖掘信息非常重要B. 信息开发非常重要C. 收集信息非常重要D. 信息内涵非常重要2.由于现实存在着外国征收遗产税而中国没有遗产税的情况,结果是我国公民在外国继承遗产需要向该国交纳遗产税,而外国公民在我国继承遗产无需交税,这既悖于国际间的公平原则,又有损于国家税收主权和经济利益,特别是随着我国对外开放的纵深扩展,国际交往和经济贸易日益广泛和频繁,跨国流动的资产量多值高,主体、客体等具有涉外因素的遗产继承将日益增多。
最能准确复述这段话主要意思的是()。
A. 我国公民在外国继承遗产需要向该国交纳遗产税,而外国公民在我国继承遗产无需交税,这有悖于国际间的公平原则B. 开征遗产税法有利于增加国家税收C. 随着我国对外开放的纵深扩展,具有涉外因素的遗产继承将日益增多D. 开征遗产税法有利于维护国家主权和经济利益3.为画线处选择适当的句子,使上下文衔接。
()_______。
崖壁下有好几处坟地,坟前立着的石碑许多已经破碎,字迹模糊;枯水季节,伏在江里的石头有的已经露出水面,周围一片寂静。
A. 一列青黛崭削的石壁夹江高矗,被夕阳烘炙成一道五彩的屏障B. 没有太阳,天气相当冷,藤萝叶子多已萎落,显得这一带崖壁十分瘦削C. 在夕阳的照射下,枯草和落叶闪着不定的光,崖壁像一道巨大的屏,矗立在江对岸D. 一行白帆闪着透明的羽翼,从下游上来,山门半掩,一道阳光射在对岸的峭壁上4.商务部监控分析认为,前期猪肉价格快速上涨,养殖户对市场预期较为盲目,观望心理浓厚。
中国农业发展银行信息科技专业人员持证上岗资格考试题库
中国农业发展银行信息科技专业人员持证上岗资格考试题库第一部分计算机专业基础知识一、单选题1、第一台电子数字计算机是()年在美国诞生,名称为ENIAC,第一台程序内存的计算机是1949年研制成功,名称为EDSAC。
{答案:C}A、1822B、1945C、1946D、19512、计算机问世至今,不管怎样更新,依然保持“存储程序”的概念,最早提出这种概念的是()。
{答案:C}A、帕斯卡B、巴贝奇C、冯.诺依曼D、贝尔3、利用最大并行度对计算机体系结构进行分类,是(){答案:B}A、FLYnn分类法B、冯氏分类法C、Handler分类法D、Kuck分类法4、完整的计算机系统包括硬件与软件两大部分,其中硬件系统包括(),计算机软件系统包括系统软件与应用软件。
{答案:B}A、运算器与控制器B、主机与外设C、硬件与软件D、硬件与操作系统5、在数的机器码表示时,符号位表示该数的符号,“0”表示正数,“1”表示负数,而数值部分仍保留着其真值的特征,是( ){答案:A}A、原码表示法B、反码表示法C、补码表示法D、移码表示法6、指令周期是指()。
{答案:C}A、CPU从主存取出一条指令的时间B、CPU执行一条指令的时间C、CPU从主存取出一条指令加上执行这条指令的时间D、时钟周期时间7、目前的计算机,从原理上讲()。
{答案:C}A、指令以二进制形式存放,数据以十进制形式存放B、指令以十进制形式存放,数据以二进制形式存放C、指令和数据都以二进制形式存放D、指令和数据都以十进制形式存放8、与二进制数1010.01等值的十进制数是(){答案:B}A、16B、10.25C、10.52D、11.59、下列属于计算机输入设备的是(){答案:C}A、UPSB、服务器C、鼠标D、绘图仪10、下列选项中不属于计算机输入设备的是(){答案:B}A、扫描仪B、投影仪C、条形码阅读器D、键盘11、CPU主要包括()。
{答案:B}A、控制器B、控制器、运算器、cacheC、运算器和主存D、控制器、ALU和主存12、下列说法不正确的是( ){答案:B}A、存储器是计算机的组成部分之一。
银行计算机类试题及答案
银行计算机类试题及答案一、单项选择题(每题2分,共10分)1. 以下哪个选项是银行计算机系统中常用的数据库管理系统?A. Microsoft OfficeB. OracleC. Adobe PhotoshopD. QuickBooks答案:B2. 在银行计算机系统中,以下哪个术语与数据安全最相关?A. 客户服务B. 交易处理C. 加密算法D. 用户界面答案:C3. 银行计算机系统中,以下哪个选项是用于防止未经授权访问的措施?A. 数据备份B. 密码保护C. 系统升级D. 网络维护答案:B4. 以下哪个选项是银行计算机系统中的网络攻击类型?A. 社交工程B. 数据挖掘C. 系统分析D. 交易记录答案:A5. 在银行计算机系统中,以下哪个选项是用于提高交易效率的技术?A. 云计算B. 人工智能C. 机器学习D. 大数据分析答案:A二、多项选择题(每题3分,共15分)1. 银行计算机系统需要考虑哪些因素来确保数据的完整性和安全性?A. 定期的数据备份B. 访问控制C. 系统监控D. 定期的系统更新答案:ABCD2. 以下哪些措施可以提高银行计算机系统的稳定性和可靠性?A. 冗余系统设计B. 定期的系统维护C. 灾难恢复计划D. 系统性能监控答案:ABCD3. 在银行计算机系统中,以下哪些技术用于提高客户服务体验?A. 自动取款机(ATM)B. 移动银行应用C. 客户关系管理(CRM)系统D. 客户自助服务终端答案:ABCD4. 以下哪些是银行计算机系统常见的安全威胁?A. 恶意软件B. 身份盗窃C. 拒绝服务攻击(DoS)D. 内部欺诈答案:ABCD5. 银行计算机系统在处理交易时,以下哪些因素是重要的?A. 交易的实时性B. 交易的可追溯性C. 交易的不可篡改性D. 交易的匿名性答案:ABC三、判断题(每题1分,共5分)1. 银行计算机系统不需要考虑移动设备的安全问题。
(错误)2. 银行计算机系统应该定期进行安全审计以确保系统的安全性。
中国农业银行专项训练计算机 100题
计算机试题集1.下列有关计算机的描述中,哪项不正确?()A.计算机是完成信息处理的工具B.计算机按照人们编写的并预先存储好的程序,对输入的数据进行加工处理C.计算机的使用可以提高工作效率和改善生活质量D.计算机也采用十进制表示数据2.世界上首次提出存储程序计算机体系结构的是()A.艾仑•图灵B.冯•诺依曼C.莫奇莱D.比尔•盖茨3.一般按照(),将计算机的发展划分为四代。
A.体积的大小B.速度的快慢C.价格的高低D.使用元器件的不同4.直接通过总线与CPU 连接的部件是()A.显示器B.内存储器C.磁盘驱动器D.键盘5.最能准确反映计算机功能的是下列哪一项()A.计算机可以代替人的脑力劳动B.计算机可以记忆大量的信息C.计算机可以实现高速度的运算D.计算机是一种信息处理的设备6.“神威·太湖之光”属于下列哪种类型计算机()A.微型B.小型C.中型D.巨型7.未来计算机的发展趋势是()A.巨型化、微型化、网络化、智能化、多媒体化B.巨型化、大型化、中型化、小型化、微型化C.巨型化、微型化、网络化、自动化、多功能化D.巨型化、大型化、网络化、智能化、自动化8.虹膜识别技术是人体生物识别技术的一种,自动虹膜识别系统包括虹膜图像获取装置和虹膜识别算法,分别对应()A.图形获取和特征辨别B.图像扫描和形式辨别C.图形扫描和模糊匹配D.图像获取和模式匹配9.()设备既是输入设备又是输出设备A.键盘B.打印机C.硬盘D.显示器10.计算机能够自动、准确、快速地按照人们的意图进行运行的最基本思想是()A.采用超大规模集成电路B.采用CPU 作为中央核心部件C.采用操作系统D.存储程序和程序控制11.以下除()外,其它都是图像文件格式A.MOVB.GIFC.BMPD.JPG12.物联网的核心和基础仍然是()A.RFIDB.计算机技术C.人工智能D.互联网13.下列关于备份说法错误的是()A.备份是保护数据安全的一种策略B.为了防止数据丢失,要经常对数据进行备份C.数据备份就是简单的拷贝数据D.备份方式有全部备份和增量备份14.在描述信息传输中bps 表示的是()A.每秒传输的字节数B.每秒传输的指令数C.每秒传输的字数D.每秒传输的位数15.下列关于局域网的描述中,正确的一条是()A.局域网的数据传输率高,数据传输可靠性高B.局域网的数据传输率低,数据传输可靠性高C.局域网的数据传输率高,数据传输可靠性低D.局域网的数据传输率低,数据传输可靠性低16.在标准 ASCII 码表中,已知英文字母 K 的十六进制码值是 4B,则二进制 ASCII码1001000 对应的字符是()A.GB.HC.ID.J17.网络类型按通信范围分为()A.中继网、局域网、广域网B.电力网、局域网、广域网C.局域网、城域网、广域网D.局域网、以太网、广域网18.在一个非零无符号二进制整数之后添加一个0,则此数的值为原数的()A.4 倍B.2 倍C.1/2 倍D.1/4 倍19.下列选项中的设备,用于延长线缆传输距离的是()A.中继器B.交换机C.防火墙D.集线器20.在综合访问控制策略中,系统管理员权限、读写权限、修改权限属于()A.网络的权限控制B.属性安全控制C.网络服务安全控制D.目录级安全控制21.电子邮件地址的一般格式为()A.IP 地址@域名B.用户名@域名C.域名@IP 地址D.域名@用户名22.URL 的一般格式为()A./〈路径〉/〈文件名〉/〈主机〉B.〈通信协议〉://〈主机〉/〈路径〉/〈文件名〉C.〈通信协议〉:/〈主机〉/〈文件名〉D.//〈主机〉/〈路径〉/〈文件名〉;〈通信协议〉23.8 位二进制数所能表示的十进制数的范围是()A.0~255B.1~256C.0~800D.0~102424.计算机应用最广泛的领域是()A.科学计算B.信息处理C.过程控制D.人工智能25.IP 地址采用分段地址方式,每一段对应一个十进制数,其取值范围是()A.0~255B.1~255C.0~127D.1~12726.“32 位计算机”中的32 是指()A.微机型号B.存储单位C.内存容量D.机器字长27.在网络信息系统的信息交互过程中,确认参与者的真实同一性是指信息的()A.可靠性B.不可抵赖性C.可控性D.完整性28.下面哪个迹象最不可能像感染了计算机病毒()A.开机后微型计算机系统内存空间明显变小B.开机后微型计算机电源指示灯不亮C.文件的日期时间值被修改成新近的日期或时间(用户自己并没有修改)D.磁盘文件被莫名删除29.防火墙主要采用下面哪种技术()A.加密技术B.数字签名C.访问控制D.数据恢复30.计算机病毒的特点可归纳为()A.破坏性,隐藏性,可读性B.破坏性,隐藏性,传染性和潜伏性C.破坏性,隐藏性,先进性和继承性D.破坏性,隐藏性,先进性31.数据完整性安全机制可与()使用相同的方法实现A.加密机制B.公证机制C.数字签名机制D.访问控制机制32.计算机存储和处理数据的基本单位是()A.bitB.ByteC.GBD.KB33.MAC 地址通常存储在计算机的()A.内存B.网卡C.硬盘D.高速缓存区34.域名是Internet 服务提供商(ISP)的计算机名,域名中的后缀gov 表示机构所属类型为()A.军事机构B.商业公司C.政府机构D.教育机构35.Internet 网络地址可分为几类()A.两类B.三类C.四类D.五类36.在某时间或日期发作的计算机病毒,其特性是()A.繁殖性B.传染性C.可触发性D.潜伏性37.目前网络传输介质中传输速率最高的是()A.双绞线B.同轴电缆C.光缆D.电话线38.物联网的核心技术是()A.无线电B.操作系统C.射频识别D.集成电路39.数据库系统的核心是()A.数据库管理系统B.数据C.数据库应用系统D.数据类型40.云计算通过共享()的方法将巨大的系统池连接在一起A.CPUB.软件C.基础资源D.处理能力41.下列软件中,属于系统软件的是()A.航天信息系统B.Office 2013C.Windows 7D.决策支持系统42.下列叙述中错误的一项是()A.内存容量是指计算机硬盘所能容纳信息的字节数B.处理器的主要性能指标是字长和主频C.计算机应避免强磁场的干扰D.计算机机房的湿度不宜过大43.微型计算机中,运算器、控制器和内存储器的总称是()A.主机B.MPUC.CPUD.ALU44.在计算机内部用来传送、存贮、加工处理的数据或指令(命令)都是以什么形式进行的()A.十进制码B.智能拼音码C.二进制码D.五笔字型码45.计算机中运算器的主要功能是()A.只负责算术运算B.只负责逻辑运算C.算术和逻辑运算D.初等函数运算46.关于计算机总线的说明不正确的是()A.计算机的五大部件通过总线连接形成一个整体B.总线是计算机各个部件之间进行信息传递的一组公共通道C.根据总线中流动的信息不同分为地址总线、数据总线、控制总线D.数据总线是单向的,地址总线是双向的47.操作系统将CPU 的时间资源划分成极短的时间片,轮流分配给各终端用户,使终端用户单独分享CPU 的时间片,有独占计算机的感觉,这种操作系统成为()A.实时操作系统B.批处理操作系统C.分时操作系统D.分布式操作系统48.外存储器中的信息应被读入(),才能被CPU 处理A.ROMB.运算器C.RAMD.显示器49.以下关于编译程序的说法正确的是()A.编译程序属于计算机应用软件,所有用户都需要编译程序B.编译程序不会生成目标程序,而是直接执行源程序C.编译程序完成高级语言程序到低级语言程序的等价翻译D.编译程序构造比较复杂,一般不进行出错处理50.在计算机中,条码阅读器属于()A.输入设备B.存储设备C.输出设备D.计算设备51.RAM 具有的特点是()A.海量存储B.存储在其中的信息可以永久保存C.一旦断电,存储在其上的信息将全部消失且无法恢复D.存储在其中的数据不能改写52.度量计算机运算速度常用的单位是()A.MIPSB.MHzC.MB/sD.Mbps53.按照OSI 的七层模型,FTP 服务和路由器分别属于()A.应用层和网络层B.表示层和传输层C.应用层和物理层D.会话层和数据连路层54.广域网经常采用的网络拓朴结构是()A.总线型B.环型C.网状型D.星型55.显示器显示图象的清晰程度,主要取决于显示器的()A.对比度B.亮度C.尺寸D.分辨率56.下列所述选项中实现局域网与广域网,广域网与广域网互联的网络设备是()A.服务器B.网桥C.路由器D.交换机57.下列关于防火墙功能的描述,错误的是()A.防火墙可以阻止来自内部的威胁和攻击B.防火墙可以检查进入内部网的通信量C.防火墙可以使用过滤技术在网络层对数据包进行选择D.防火墙可以使用应用网关技术在应用层上建立协议过滤和转发功能58.计算机网络的主要功能包括()A.日常数据收集、数据加工处理、数据可靠性、分布式处理B.数据通信、资源共享、数据管理与信息处理C.图片视频等多媒体信息传递和处理、分布式计算D.数据通信、资源共享、提高可靠性、分布式处理59.包过滤防火墙对数据包的过滤依据不包括()A.MAC 地址B.源IP 地址C.源端口号D.目的IP 地址60.TCP/IP 参考模型中,应用层协议常用的有()A.TELNET,FTP,SMTP 和HTTPB.TELNET,FTP,SMTP 和TCPC.IP,FTP,SMTP 和HTTPD.IP,FTP,DNS 和HTTP61.在黑客攻击技术中,()是黑客发现获得主机信息的一种最佳途径A.网络监听B.缓冲区溢出C.端口扫描D.口令破解62.计算机网络中,可以共享的资源是()A.硬件和软件B.软件和数据C.外设和数据D.硬件、软件和数据63.调制解调器(Modem)的功能是实现()A.模拟信号与数字信号的相互转换B.数字信号转换成模拟信号C.模拟信号转换成数字信号D.数字信号放大64.IPv4 地址和IPv6 地址的位数分别为()A.4,6B.8,16C.16,24D.32,12865.防止重放攻击最有效的方法是()A.对用户账户和密码进行加密B.使用“一次一密”加密方式C.经常修改用户账户名称和密码D.使用复杂的账户名称和密码66.感知层是物联网体系架构的()层A.第一层B.第二层C.第三层D.第四层67.下列叙述中正确的是()A.数据库是一个独立的系统,不需要操作系统的支持B.数据库设计是指设计数据库管理系统C.数据库技术的根本目标是要解决数据共享的问题D.数据库系统中,数据的物理结构必须与逻辑结构一致68.以下关于对称与非对称加密算法叙述中正确的是()A.对称加密比非对称加密的安全性好B.对称加密比非对称加密的解密速度慢C.非对称加密算法中公钥是公开的,算法是保密的D.非对称加密与对称加密相比,用户需要保管的密钥数量少69.下列属于包过滤型防火墙优点的是()A.包过滤型防火墙对用户和网络应用是透明的B.包过滤型防火墙维护简单C.支持有效的用户身份认证D.能够对通过包过滤型防火墙的所有信息进行全面的监控70.使用白盒测试方法时,确定测试数据应根据()和指定的覆盖标准A.程序的内部逻辑B.程序的复杂程度C.该软件的编辑人员D.程序的功能71.利用软件实现汽车、飞机模拟驾驶训练的主要技术是()A.虚拟现实B.高速计算C.数据处理D.微波通信72.在 16×16 点阵的字库中,汉字“人”的字模占用的字节数是()A.64B.16C.32D.7273.数据链路层中数据的基本单元是()A.IP 数据报B.帧C.比特流D.位74.若网络的各个节点通过中继器连接成一个闭合环路,则称这种拓扑结构称为()A.总线型拓扑B.星型拓扑C.树型拓扑D.环型拓扑75.若要将计算机与局域网连接,至少需要具有的硬件是()A.集线器B.网关C.网卡D.路由器76.计算机IP 地址为202.116.54.33,这是()类地址A.AB.BC.CD.D77.Internet 实现了分布在世界各地的各类网络的互联,其最基础的核心的协议组是()A.HTTPB.GOPHERC.XHTMLD.TCP/IP78.完成路径选择功能是OSI 模型的()A.物理层B.数据链路层C.网络层D.运输层79.操作系统的作用是()A.把源程序编译成目标程序B.便于进行文件夹管理C.控制和管理系统资源的使用D.高级语言和机器语言80.在计算机网络中,通常把提供并管理共享资源的计算机称为()A.服务器B.工作站C.网关D.网桥81.一座办公大楼内各个办公室中的微机进行联网,这个网络属于()A.WANNC.MAND.GAN82.计算机硬件的组成部分主要包括:运算器、存储器、输入设备、输出设备和()A.控制器B.显示器C.磁盘驱动器D.鼠标器83.在软件生存周期中,()阶段必须要回答的问题是“要解决的问题是做什么?”A.详细设计B.可行性分析和项目开发计划C.概要设计D.软件测试84.人们常说的IT指的是()A.信息技术B.计算机技术C.网络技术D.通讯技术85.为了避免IP 地址的浪费,需要对IP 地址中的主机号部分进行再次划分,再次划分后的IP 地址的网络号部分和主机号部分则用什么来区分()A.IP 地址B.网络号C.子网掩码D.IP 协议86.Internet 使用 TCP/IP 协议实现了全球范围的计算机网络的互连,连接在 Internet上的每一台主机都有一个IP 地址,下面不能作为IP 地址的是()A.201.109.39.68B.120.34.0.18C.21.18.33.48D.127.0.257.187.以下哪一类IP 地址标识的主机数量最多?()A.D 类B.C 类C.B 类D.A 类88.下列访问速度最快的存储器是()A.RAMB.CacheC.光盘D.硬盘89.计算机工作过程中,哪一个部件从存储器中取出指令,进行分析,然后发出控制信号()A.运算器B.CPUC.接口电路D.系统总线90.计算机网络发展过程中,()对计算机网络的形成与发展影响最大A.ARPANETB.OCYOPUSC.DATAPACD.NEWHALL91.云计算就是把计算资源都放到()上A.对等网B.因特网C.广域网D.无线网92.如果用一个字节来表示整数,最高位用作符号位,其他位表示数值。
银行计算机面试试题及答案
银行计算机面试试题及答案一、操作系统1. 请简要说明操作系统的定义和功能。
操作系统是一种管理计算机硬件和软件资源的系统软件。
其主要功能包括进程管理、内存管理、文件管理和设备管理等。
2. 什么是进程和线程?进程是指计算机中正在运行的一个程序。
线程是程序执行流的最小单元,是进程中的实际工作单元。
3. 解释什么是死锁(Deadlock)?死锁是指一个或多个进程无法继续执行,因为每个进程都在等待其他进程释放资源,而释放资源的进程又在等待其他进程释放资源。
4. 操作系统中常见的调度算法有哪些?常见的调度算法包括先来先服务调度(FCFS)、最短作业优先调度(SJF)、轮转调度(Round Robin)和优先级调度等。
5. 什么是虚拟内存?虚拟内存是指操作系统将计算机硬盘的一部分空间模拟成内存,用于缓解内存不足的问题,并提高系统的整体性能。
二、数据结构与算法1. 请简要说明栈和队列的特点和应用。
栈是一种后进先出(LIFO)的数据结构,常用于函数调用、括号匹配等场景。
队列是一种先进先出(FIFO)的数据结构,常用于任务调度、消息传递等场景。
2. 请解释什么是二叉树和二叉搜索树(BST)。
二叉树是一种每个节点最多有两个子节点的树结构。
二叉搜索树是一种二叉树,其中每个节点的值都大于其左子树中的值,小于其右子树中的值。
3. 请说明常见的排序算法及其时间复杂度。
常见的排序算法包括冒泡排序(时间复杂度O(n^2))、插入排序(时间复杂度O(n^2))、选择排序(时间复杂度O(n^2))、快速排序(时间复杂度O(nlogn))和归并排序(时间复杂度O(nlogn))等。
4. 请简要介绍哈希表的原理和应用。
哈希表是一种根据关键字直接访问数据的数据结构。
其原理是通过哈希函数将关键字映射到存储位置,从而实现高效的数据查找和插入操作。
哈希表常用于字典、缓存等场景。
5. 请解释什么是动态规划(Dynamic Programming)。
银行业计算机试题及答案
银行业计算机试题及答案一、单选题(每题2分,共10分)1. 以下哪个选项不是银行计算机系统的主要功能?A. 客户信息管理B. 交易处理C. 风险评估D. 客户服务答案:D2. 银行计算机系统中,用于确保数据一致性和完整性的技术是:A. 数据加密B. 数据备份C. 事务管理D. 数据压缩答案:C3. 在银行业务中,以下哪个不是常见的数据库类型?A. 关系型数据库B. 文档型数据库C. 键值存储数据库D. 图数据库答案:B4. 银行计算机系统在进行大额交易时,通常采用哪种技术来防止欺诈?A. 双因素认证B. 单因素认证C. 一次性密码D. 密码保护答案:A5. 银行计算机系统中,用于防止恶意软件攻击的安全措施是:A. 防火墙B. 杀毒软件C. 入侵检测系统D. 所有选项答案:D二、多选题(每题3分,共15分)1. 银行计算机系统在设计时需要考虑的安全性因素包括:A. 访问控制B. 数据加密C. 网络隔离D. 物理安全答案:A, B, C, D2. 银行计算机系统在处理客户数据时,应遵守的法律法规包括:A. 个人数据保护法B. 反洗钱法C. 银行保密法D. 消费者权益保护法答案:A, B, C, D3. 银行计算机系统在进行系统升级时,需要考虑的因素包括:A. 系统兼容性B. 数据迁移C. 用户培训D. 系统测试答案:A, B, C, D4. 银行计算机系统在进行灾难恢复时,应采取的措施包括:A. 数据备份B. 灾难恢复计划C. 系统冗余D. 定期演练答案:A, B, C, D5. 银行计算机系统在进行网络安全防护时,应采取的措施包括:A. 定期更新系统补丁B. 使用强密码策略C. 实施网络监控D. 限制不必要的网络访问答案:A, B, C, D三、判断题(每题1分,共10分)1. 银行计算机系统的所有数据都应该进行加密存储。
(对)2. 银行计算机系统可以不进行定期的安全审计。
(错)3. 银行计算机系统的用户密码可以设置为简单的数字组合。
农行计算机类试题库及答案
农行计算机类试题库及答案(本文仅供参考使用,不对试题内容的准确性作任何保证)一、选择题1. 下面哪个不是计算机内部存储器的类型?A. 内存B. 硬盘C. 高速缓存D. 寄存器2. 电子计算机最早出现在哪个国家?A. 美国B. 英国C. 中国D. 德国3. 下列哪个不属于计算机的外部设备?A. 打印机B. 鼠标C. 内存条D. 键盘4. 常见的计算机网络拓扑结构包括以下几种,除了()以外,其他都是合法的拓扑结构。
A. 星型B. 圆形C. 环形D. 总线型5. 下列哪个不是计算机程序设计语言?A. C++B. JavaC. PythonD. DNS二、填空题1. TCP/IP协议簇中,IP指的是()协议。
2. 计算机硬件主要由()和()两部分组成。
3. 在二进制数中,用来表示0或1的最小单位是()。
4. 编程中,if语句用来进行()判断。
5. 计算机中最基本的运算包括()和()。
三、简答题1. 请简要解释什么是计算机硬件和软件?计算机硬件是指计算机的物理部分,包括输入输出设备、中央处理器、存储器等。
而计算机软件是指安装在计算机硬件上的各种程序和数据。
2. 请简述计算机网络的优点。
计算机网络能够实现信息的快速传输和共享,提高工作效率和生产力。
它可以帮助人们在全球范围内进行通信和合作,提供丰富的资源和服务。
3. 什么是数据库?数据库是指用于存储和管理大量数据的系统。
它可以提供数据的高效检索和更新,支持多用户并发操作,保证数据的安全性和一致性。
四、解答题1. 简要解释计算机病毒是什么以及如何防范计算机病毒?计算机病毒是一种恶意软件,可以在计算机系统中复制和传播,并破坏系统的正常运行。
为了防范计算机病毒,我们可以采取以下措施:- 及时安装和更新防病毒软件。
- 不随意打开未知的邮件和下载链接。
- 不轻易插入未知的移动设备和存储介质。
- 定期备份重要数据,以防数据丢失。
2. 请列举一些常见的计算机编程语言。
常见的计算机编程语言包括C、C++、Java、Python、JavaScript等。
农行计算机专业考试试题汇总
农行计算机专业考试试题汇总中级一、填空1、计算机的网络拓扑结构有总线型(树型)和__星型_____、__环型__。
2、计算机的发展史上,最开始为运算器为中心。
现代计算机是以__存储器__为中心的硬件结构。
3、如果2叉树根节点为1层,该2叉树共有i层,第i层最多有____2^i-1__个节点。
4、 Java中类型转换共有两种,分别是强制转换和_自动转换______。
5、满2叉树有999个节点,则该2叉树的深度为_____10____。
6、 8位2进制数(b8b7b6b5b4b3b2b1)和(00000100)进行__与_运算,运算的结果不为0,则b3的值为1。
7、算法的复杂度分为空间复杂度和____时间复杂度______。
8、假设为循环队列分配的向量空间为Q[20],若队列的长度和队头指针值分别为13和17,则当前尾指针的值为__10__。
9、 C语言实现逆序排列,例如,输入531,输出135。
main(){int s ,n;scanf(“%d”,&n);do{s=n%10; printf(“%d”,s); _____n=n/10_______}while(n!=0)}10、打印出2维数组x[M][N]每行最大值。
#define M 3#define N 5void maxLine(int x[][]){ int i,j,p=0;for(int i = 0;i<M;i++){ for(int j=1;j<N;j++){if(x[i][p]<x[i][j]) ____p=j____;}printf(“第”+i+“行最大值为:%d”,_ x[i][p]___);}main(){ int x[M][N]={1,6,3,4,9,6,12,56,43,22,11,25,77,93,13};__ maxLine(x)___;}二、选择。
1、程序在运行过程中,一般来说主要集中于2、一下程序片段的运行结果为__A___struct abc{int x;char y;}struct abc x,y;A、编译错误。
农村信用社招聘(计算机)历年真题试卷汇编5(题后含答案及解析)
农村信用社招聘(计算机)历年真题试卷汇编5(题后含答案及解析)题型有:1. 填空题 2. 单项选择题 3. 多项选择题 4. 判断题 5. 操作题 6. 简答题填空题1.计算机网络技术是______技术和______技术相结合的产物。
正确答案:计算机通信2.E—R模型是对现实世界的一种抽象,其主要成分是______、______和______。
正确答案:实体实体的属性实体间的联系3.把存储器、______、输入/输出接口集成在一块芯片上,则称为单片微型计算机。
正确答案:中央处理器4.第四代计算机采用的逻辑元件为______。
正确答案:大规模和超大规模集成电路5.按照逻辑结构分类,结构可以分为线性结构和非线性结构,栈属于______。
正确答案:线性结构6.表格控件的列数由______属性指定,该属性的默认值为-1。
正确答案:.PJX7.标准ASCII码字符集采用的二进制码长是______位。
正确答案:78.修改数据表结构时,可使用______命令进入表设计器修改数据表结构。
正确答案:MODIFY STRUCTURE9.在面向对象的方法中,类之间共享属性和操作的机制称为______。
正确答案:继承10.实现复制操作和粘贴操作的组合键(快捷键)分别为______和______。
正确答案:Ctrl+C Ctrl+V11.在Excel工作表中,单元格区域B2:C4包含______个单元格。
正确答案:612.在Word文档上的段落标记是在输入键盘上的______之后产牛的。
正确答案:回车键13.软件生命周期分为软件定义期、软件开发期和软件维护期,详细设计属于______阶段。
正确答案:软件开发期14.在Word文档中,可以通过______菜单中的“显示段落标记”命令,设置显示或隐藏段落标记。
正确答案:视图15.在Windows XP系统巾,当用鼠标左键在不同驱动器之间拖动对象时,系统默认的操作是______。
农业银行计算机试题
D.255.255.255.255
6、255.255.255.255 地址称为( )。 A.有限广播地址 B.直接广播地址 C.回送地址 )。 C. 131.107.2.89 D. 190.1.1.4 D.预留地址 7、以下 IP 地址中,属于 C 类地址的是 ( A. 3.3.57.0 B. 193.1.1.2
13、非屏蔽双绞线由________对导线组成,10BASE-T 用其中的________对进行数据传输。 14、10BASE-T 和 100BASE-TX 规定,以太网上各站点计算机分别将_____、____作为自己的发送 线,_____、_____线作为自己的接收线。 15、在将计算机与 10BASE-T 集线器进行连接时,UTP 电缆的长度不能大于________米。 16、常见的交换设备有_______、_______。 17、交换式局域网的核心设备是________。 18、有 10 个站都连接到一个 10Mbit/s 以太网交换机上,每一个站所得到的带宽是________。 三、问答题 1、局域网的主要特点是什么? 2、常见的局域网的拓扑结构是什么?有何优缺点? 3、简述以太网 CSMA/CD 介质访问控制方法发送和接收的工作原理。 第 6--7 章 广域网、网络互连 一、选择题 1、因特网使用的互联协议是( )。 A.IPX 协议 B.IP 协议 C.AppleTalk 协议 D.NetBEUI 协议 2、下列哪种说法是错误的?( ) A.IP 层可以屏蔽各个物理网络的差异。 B.IP 层可以代替各个物理网络的数据链路层工作。 C.IP 层可以隐藏各个物理网络的实现细节。 D.IP 层可以为用户提供通用的服务。 3、把网络 202.112.78.0 划分为多个子网(子网掩码是 255.255.255.192),则各子网中可用 的主机地址总数是( A.254 )。 B.252 .0.0 使用 8 个二进制位作为子网地址时,它的子网掩码为 ( A.255.0.0.0 B.255.255.0.0 C.255.255.255.0 )。 5、IP 地址是一个 32 位的二进制数,它通常采用点分( A.二进制数表示 C.十进制数表示 B.八进制数表示 D.十六进制数表示
银行计算机基础知识 试题与答案
A.杜绝病毒对计算机的侵害B.自动发现病毒入侵的某些迹象
C.自动消除已感染的所有病毒D.自动发现并阻止任何病毒的入侵
62.微机的性能指标中的内存容量是指__B___。
A.RAM的容量B.RAM和ROM的容量
C.软盘的容量D.ROM的容量
63.在下面关于计算机系统硬件的说法中,不正确的是__C___。
57.下述叙述正确的是___C__。
A裸机配置应用软件是可运行的
B.裸机的第一次扩充要装数据库管理系统
C.硬件配置要尽量满足机器的可扩充性
D.系统软件好坏决定计算机性能
58.一台微型计算机的字长为4个字节,它表示___D__。
A能处理的字符串最多为4个ASCⅡ码字符
B.能处理的数值最大为4位十进制数9999
C.输出部件D.记忆部件
26.某单位的人事档案管理程序属于__B___。
A.工具软件B.应用软件
C.系统软件D.字表处理软件
27.在微机中的“DOS”,从软件归类来看,应属于__C___。
A.应用软件B.工具软件
C.系统软件D.编辑系统
28.反映计算机存储容量的基本单位是__B___。
A.二进制位B.字节
C. 251 D. 321
49.将(10.10111)2转化为十进制数是_____。
A. 2.78175 B.2.71785
C. 2.71875 D. 2.81775
50.将十进制数215转换成二进制8进制数是_____。
A. (327)8 B. (268.75)8
C. (352)8 D. (326)8
A.反码B.原码
C.补码D.ASCII
77.对补码的叙述,__B___不正确。
银行计算机招聘试题及答案
银行计算机招聘试题及答案一、技术知识部分题目一:数据库管理1. 请简要解释主键、外键和索引的概念。
主键(Primary Key)是用于唯一标识数据库表中每一条记录的字段。
一个表只能有一个主键,并且主键的值不能重复。
外键(Foreign Key)是用于建立表之间关系的字段。
外键是另一表的主键,用来标识当前表中数据与其他表中数据的对应关系。
索引(Index)是一种数据结构,用于加快数据库的查询速度。
索引可以是唯一的,用于加速主键查询,也可以是普通的,提高查询效率。
2. 请列举几种数据库事务的隔离级别,并解释其含义。
常见的数据库事务隔离级别包括:- 读未提交(Read Uncommitted):事务中的修改,即使未提交,也可以被其他事务读取。
- 读已提交(Read Committed):事务提交后,修改才可以被其他事务读取。
- 可重复读(Repeatable Read):保证在同一个事务中多次读取同一数据时,结果始终相同。
- 串行化(Serializable):确保每个事务完全按顺序执行,避免并发引起的数据问题。
3. 请简要描述数据库范式的概念和常见的几种范式。
数据库范式是用于规范化数据库设计的一种方法。
常见的几种数据库范式包括:- 第一范式(1NF):要求每个字段都是不可再分的原子值,不允许重复的属性或属性组。
- 第二范式(2NF):在满足1NF的基础上,消除非主键字段对主键的部分依赖。
- 第三范式(3NF):在满足2NF的基础上,消除非主键字段对主键的传递依赖。
- BCNF范式:满足2NF和所有主属性对候选键完全函数依赖的范式。
题目二:网络与安全1. 请解释HTTP和HTTPS的区别。
HTTP(Hypertext Transfer Protocol)是一种用于在计算机间传输超文本的协议,信息传输是明文的,不具备加密和认证机制。
HTTPS(HTTP Secure)是在HTTP的基础上通过SSL/TLS协议进行加密通信的安全协议。
农行计算机笔试题库及答案
农行计算机笔试题库及答案第一章:计算机基础知识1. 什么是计算机硬件?计算机硬件是指计算机的实体部分,包括主机、显示器、键盘、鼠标、硬盘等。
2. 解释一下计算机的工作原理。
计算机的工作原理是通过输入设备将数据输入到计算机中,经过CPU的处理和控制,最后通过输出设备将结果反馈给用户。
3. 计算机的存储器分为哪些层次?计算机的存储器分为高速缓存、主存储器和辅助存储器三个层次。
4. 请解释一下计算机网络是什么。
计算机网络是指将多台计算机连接在一起,通过通信链路和交换设备传输数据的系统。
5. 什么是操作系统?举例说明。
操作系统是计算机系统中的核心软件,负责管理和控制计算机硬件资源,并提供给用户接口和应用程序运行环境。
例如,Windows、Linux、Mac OS等。
第二章:编程语言及算法1. 列举几种常见的编程语言。
常见的编程语言有C/C++、Java、Python、JavaScript、Ruby等。
2. 什么是算法?算法是指解决特定问题的一系列步骤或规则。
3. 解释一下什么是二分查找算法。
二分查找算法是通过不断将查找区间缩小一半的方式,在有序数组中查找指定元素的算法。
4. 请解释一下什么是递归。
递归是在函数运行过程中调用自身的过程,通常用于解决需要重复求解的问题,例如计算阶乘。
5. 请用伪代码描述冒泡排序算法。
```1. 从第一个元素开始,依次比较相邻的两个元素大小。
2. 如果前一个元素大于后一个元素,交换它们的位置。
3. 重复执行上述比较和交换操作,直到没有需要交换的元素为止。
4. 每一轮排序,都将最大的元素移到数组末尾。
```第三章:数据库基础1. 数据库是什么?举例说明。
数据库是指存储、管理和组织数据的系统。
例如,MySQL、Oracle、SQL Server等。
2. 什么是SQL?它有哪些常用的操作命令?SQL(Structured Query Language)是一种用于数据库管理的语言。
常用的操作命令包括SELECT、INSERT、UPDATE、DELETE等。
银行计算机基础知识考试试题及答案
基础一、选择题1、世界上首先实现存储程序的电子数字计算机是____。
A、ENIACB、UNIV ACC、EDV ACD、EDSAC2、计算机科学的奠基人是____。
(要记住)A、查尔斯.巴贝奇B、图灵C、阿塔诺索夫D、冯.诺依曼2、世界上首次提出存储程序计算机体系结构的是____。
A、艾仑•图灵B、冯•诺依曼C、莫奇莱D、比尔•盖茨3、计算机所具有的存储程序和程序原理是____提出的。
A、图灵B、布尔C、冯•诺依曼D、爱因斯坦4、电子计算机技术在半个世纪中虽有很大进步,但至今其运行仍遵循着一位科学家提出的基本原理。
他就是____。
A、牛顿B、爱因斯坦C、爱迪生D、冯•诺依曼5、1946年世界上有了第一台电子数字计算机,奠定了至今仍然在使用的计算机____。
A、外型结构B、总线结构C、存取结构D、体系结构6、在计算机应用领域里,____是其最广泛的应用方面。
A、过程控制B、科学计算C、数据处理D、计算机辅助系统7、1946年第一台计算机问世以来,计算机的发展经历了4个时代,它们是____。
A、低档计算机、中档计算机、高档计算机、手提计算机B、微型计算机、小型计算机、中型计算机、大型计算机C、组装机、兼容机、品牌机、原装机D、电子管计算机、晶体管计算机、小规模集成电路计算机、大规模及超大规模集成电路计算机8、以下属于第四代微处理器的是____。
A、Intel8008B、Intel8085C、Intel8086D、Intel80386/486/5869、Pentium IV处理器属于____处理器。
A、第一代B、第三代C、第四代D、第五代10、计算机能够自动、准确、快速地按照人们的意图进行运行的最基本思想是____。
A、采用超大规模集成电路B、采用CPU作为中央核心部件C、采用操作系统D、存储程序和程序控制11、计算机工作最重要的特征是____。
A、高速度B、高精度C、存储程序和程序控制D、记忆力强12、计算机业界最初的硬件巨头“蓝色巨人”指的是____。
山东农业银行计算机笔试真题
山东农业银行计算机笔试真题不定项11文质彬彬然后君子谁说的老子孔子孟子?子12 属于公文的是通报公告报告通告13 属于应用文的是调查报告科技论文毕业设计计划15 倘只看书就变成了书橱谁说的严复康有为王维鲁迅16 多向思维只的是一因一果一因多果一果多因多果多因17布里丹选择是指最优选择最差选择最先选择最后选择17 下面不属于情商的是协调关系识别他人自知之明管理能力18 控制情绪提高?安排优先顺序提高?学习创新提高?情商胆商智商20 巴塞尔协议要求商业银行核心资本充足率位8 6 4 2%单选21 Pulic clsaa persons{ static int arr[]=new int[5];public static void main(string a[])system.out.print(arr[0]);}编译错编译正确运行错误正确输入0 正确输入NULL22JAVA 存取数据库的位JAVA.SQL JAVA.AWT NG JAVA.SWING23事先对数据库进行询问优化,处理文件排序建立索引的目的是优化表达式减少中间结果扩大缓冲数据减少扫描时间24数据库设计中子模式应用于内模式概念模式外模式存储模式25有下列关系框架F={A-B,E-A,DE-D} 则候选码为AE BE CE DE26 F={B-A,BC-D} ,那么关系符合第一范式二范式三范式BCNF范式27 IMS中选择最先满足条件的一个记录使用GU GN GNP GHZ28数据库的封锁机制是?方法完整性安全性并发控制恢复29ER图是数据库设计中需求分析概念设计逻辑设计物理设计阶段30以太网卡是全球唯一的31网络层的四个重要协议是IP ICMP ARP RARP32 MAC 地址不正确的是每次启动时候地址会变地址共48比特是计算机的物理地址出厂时固化在网卡里33下面不是似有网段的是10.0.0.0 172.16.0.0 192.168.0.0 172.4.0.034IPV6长为128位35 网络层协议转换的互联设备是集线器交换机路由器网桥36 N个元素进行二路归并的代价是o(nlog2n) o(n2) o(log2n) o(n)37线性表操作只要寻找第I个元素及I元素的前驱节点最简单采用单链表双向链表单循环链表顺序表38矩阵Aij i<=i j<=10 满足Aij<>0(i>=j 1<=j j<=10) Aij=0(i<j 1<==i j<=10)所有非零元素以行序为主序的存在在有效首地址为2000 每个占4个单元那么A[9][5] 是2340 2160 2164 233639 索引查找最快顺序为先顺序查找在顺序查找先顺序然后二分查找先二分查找再顺序查找先二分然后二分查找40 有data[0...m],FRONT是头REAR是尾出队的操作是FRONT=FRONT+1FRONT=(FRONT+1)%M REAR=(REAR+1)%M front=(front+1)%(m+1)41 深度为6的二叉树共有63个节点42已知图G=(V,E) G'=(V',E') G'为G的合成图不正确的是G'是G的子图G'唯一G'是G 的极小连通图而且V=V'G'是G的一个无环子图43计算机辅助软件工程是CASE44 需求分析实施在软件设计的编码阶段开发全过程软件定义软件设计阶段45 内聚高是指模块内部各个部分结合程度紧密46面向对象开发过程了解用户需求和建立问题模型是生存期面向对象设计面向对象程序设计面向对象分析阶段47 程序三种结构顺序选择重复48 为提高测试条件应该选择错误比较大的数据进行测试取一切可能的数据进行测试编码完成后制定测试计划随即测试49机器字长16位1位数符用补码表示定点小树非零最小数字32767 32768 65535 65536 50 直接映像应用在小容量高速度CACHE 大容量高速度CACHE 小容量低速度CACHE 大容量低速度CACHE51传输层的协议有FTP RIP TCP IP52 二分查找的前提条件是顺序存储按照关键码值排好顺序顺序存储关键码值按照查找频率排好顺序连接存储按照关键码值排好顺序链接存储关键码值按照查找频率排好顺序53B树正确的是插入节点根部分裂高度加1 插入一节点下层加一节点删除根部节点不删除只标记删除节点节点减少但高度不减少54数据操纵59不正确的是队列先进先出队列可以顺序存储也可以链式存储队列可以用于二叉树的对称序列周游算法队列用于树的层次次序周游算法60 不对的是互斥只允许一个进程访问临界资源进程操作用原语PV操作属于进程同步机制管道不是高级通信机制多选择61分时操作系统使用多道程序设计技术作业说明书终端命令解释程序中断处理62进程特点动态性共享性并发性相互制约性63 从资源分配的角度看外设分为块设备共享设备独占设备虚拟设备65 JAVA的程序分为几类类APPLET APPLICATION SERVLET66正确环境变量不能在编译SOURCECODE时指定编译时需要的环境变量不包括CLASSPATH JAVAC可以一次编译多个JAVA文件JAVAC。
2019中国农业银行招聘计算机模拟试题及答案
2019中国农业银行招聘计算机模拟试题及
答案
导读:本文2019中国农业银行招聘计算机模拟试题及答案,仅供参考,如果觉得很不错,欢迎点评和分享。
1.在TCP/IP参考模型中,()协议是一种可靠的、面向连接的协议。
A.IP
B.TCP
C.UDP
D.X.25
2.计算机采用二进制的主要原因是()。
A.存储信息量大
B.符合人们习惯
C.运算规则简单、易于实现
D.数据输入输出方便
3.操作系统是一种系统软件,它是()的接口。
A.软件和硬件
B.计算机和外设
C.用户和计算机
D.高级语言和机器语言
4.微型计算机中基本输入输出模块BIOS存放在()中。
A.RAM
B.ROM
C.硬盘
D.寄存器
5.计算机指令一般包括()。
A.操作码和地址码
B.数据和命令
C.编译码和操作码
D.编译码和地址码
1.【答案】B。
解析:TCP传输控制协议,提供可靠的面向连接服务。
2.【答案】C。
解析:二进制只有两种状态,即0和1。
3.【答案】C。
解析:操作系统(OS)是用户和计算机的接口。
4.【答案】B。
解析:BIOS里存储的信息断电不丢失。
5.【答案】A。
解析:计算机指令包括操作码和地址码,操作码指出指令应该执行什么性质的操作和具有何种功能,地址码指出指令中操作数所在的存储器地址、寄存器地址或I/O地址。
本文来自:中公金融人。
银行计算机笔试题及答案
银行计算机笔试题及答案一、单项选择题1. 银行计算机系统中,用于存储客户信息的数据库一般采用哪种类型的数据库?A. 事务型数据库B. 非事务型数据库C. 只读数据库D. 混合型数据库答案:A2. 以下哪个选项是银行计算机系统中常用的加密算法?A. RSAB. DESC. AESD. 以上都是答案:D3. 在银行计算机系统中,以下哪个协议用于确保数据传输的安全性?A. HTTPB. FTPC. HTTPSD. SMTP答案:C4. 银行计算机系统中,以下哪个技术用于防止SQL注入攻击?A. 预编译语句B. 动态SQLC. 存储过程D. 以上都是答案:A5. 在银行计算机系统中,以下哪个选项是分布式数据库系统的优势?A. 提高数据安全性B. 提高数据一致性C. 提高系统性能D. 以上都是答案:D二、多项选择题1. 银行计算机系统中,以下哪些措施可以提高系统的安全性?A. 定期更新操作系统和应用程序B. 使用强密码策略C. 定期进行安全审计D. 限制不必要的网络访问答案:ABCD2. 银行计算机系统中,以下哪些技术用于数据备份和恢复?A. 冷备份B. 热备份C. 增量备份D. 差异备份答案:ABCD三、判断题1. 银行计算机系统中,所有敏感数据都应该使用加密技术进行保护。
(对)2. 银行计算机系统中,可以允许未经授权的第三方访问客户数据。
(错)3. 银行计算机系统中,使用HTTPS协议可以确保数据传输的完整性。
(对)4. 银行计算机系统中,所有的数据库操作都应该通过应用程序接口(API)进行。
(对)5. 银行计算机系统中,可以忽略对系统日志的监控和分析。
(错)四、简答题1. 请简述银行计算机系统中使用分布式数据库系统的优势。
答:使用分布式数据库系统可以提高数据的可访问性、增强系统的可扩展性、提高系统的容错能力,并且可以优化数据的地理位置分布,以满足不同地区的访问需求。
2. 描述银行计算机系统中如何防止DDoS攻击。
银行计算机笔试试题及答案
银行计算机笔试试题及答案一、选择题1. 以下哪个不是计算机的基本组成部分?a) CPUb) 硬盘c) 显卡d) 主板答案:c) 显卡2. 下列哪个不是数据库管理系统(DBMS)?a) MySQLb) Oraclec) Photoshopd) SQL Server答案:c) Photoshop3. 在计算机网络中,HTTP是指的什么?a) 超文本传输协议b) 超文件传输协议c) 超链接传输协议d) 超链接处理协议答案:a) 超文本传输协议4. 以下哪个不是常见的操作系统?a) Windowsb) Linuxc) iOSd) ChromeOS答案:c) iOS5. 在计算机领域中,API是指什么?a) 应用程序间接口b) 应用程序接口c) 应用程序内接口d) 应用程序外接口答案:b) 应用程序接口二、填空题6. 在二进制数系统中,表示数字7的二进制是 __111__。
答案:1117. 在计算机中,RAM的英文全称是 __Random Access Memory__。
答案:Random Access Memory8. OSI模型中,应用层负责 __向用户提供应用服务__。
答案:向用户提供应用服务9. 计算机编程中,缩写OOP代表的是 __面向对象编程__。
答案:面向对象编程10. 在网络地址转换(NAT)中,私有IP地址范围是 __192.168.0.0 - 192.168.255.255__。
答案:192.168.0.0 - 192.168.255.255三、简答题11. 请简要解释什么是数据结构,并举例说明。
答:数据结构是指在计算机科学中,用于组织和存储数据的方式。
常见的数据结构有数组、链表、栈、队列等。
例如,数组是一种线性数据结构,用于存储相同类型的数据元素,通过索引可以快速访问和修改元素。
12. 简要说明数据库中的主键和外键的作用。
答:主键是用于标识数据库中唯一一条记录的字段,它具有唯一性和非空性。
农村信用社招聘(计算机)历年真题试卷汇编9
农村信用社招聘(计算机)历年真题试卷汇编9(总分:154.00,做题时间:90分钟)一、填空题(总题数:20,分数:40.00)1.计算机软件分为 1和 2两大类。
(分数:2.00)填空项1:__________________ (正确答案:正确答案:系统软件)填空项1:__________________ (正确答案:应用软件)解析:2.世界上第一台电子计算机的名字是 1。
(分数:2.00)填空项1:__________________ (正确答案:正确答案:ENIAC)解析:3.微型计算机中, 1和 2合称为中央处理单元(CPU)。
(分数:2.00)填空项1:__________________ (正确答案:正确答案:运算器)填空项1:__________________ (正确答案:控制器)解析:4.显示器是微机系统的设备。
(分数:2.00)填空项1:__________________ (正确答案:正确答案:输出)解析:5.假定今天是2000年8月15日,则按美国的日期格式输入为 1。
(分数:2.00)填空项1:__________________ (正确答案:正确答案:08/15/2000)解析:6.由二进制编码构成的语言是 1语言。
(分数:2.00)填空项1:__________________ (正确答案:正确答案:机器)解析:7. 1程序通过删除无用文件来帮助释放硬盘驱动器的空间。
有时由于意外原因导致磁盘出错,解决这个问题时需要运行2程序。
3整理程序重新安排计算机硬盘上的文件、程序以及未使用的空间,以便程序运行得更快,文件打开得更快。
(分数:2.00)填空项1:__________________ (正确答案:正确答案:磁盘清理)填空项1:__________________ (正确答案:磁盘扫描)填空项1:__________________ (正确答案:磁盘碎片)解析:8.将文档中的某段落的字体、字号、缩进、对齐等格式设置好后,希望在其他段落也用相同格式时应选用“格式”菜单中的 1命令。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
1.this是用于直接调用本类的对象,子类调用父类中的同名方法时用关键字_________。
2.Java语言的各种数据类型之间提供两种转换:强制转换和___________。
3.以下关于java描述正确的是: ______
A. java中是不区分大小写的;
B.java中文件名必须要和主类名相同
11.子类继承父类中的方法,使代码具有了可___________性。
12.Java继承机制主要是降低了程序的复杂度,提高了开发效率,主要是应为使代码可复用.
13.实现MouseMotionListener接口的mouseDragged方法时,其参数类型的事件类是MouseEvent.
农行行规:(20分,每题4分)
9.关于private的下列说法正确的是:____________
A、private修饰的变量和方法在本包,本类,子类中均可访问。
B、private修饰的只能在本包中访问。
C、private修饰的只能在子类中访问。
D、private修饰的只能在本类中访问。
10.子类要继承父类中的方法,要进行______________(填空)
u m a s k值002所对应的文件和目录创建缺省权限分别为6 6 4(666-002=664)和7 7 5(777-002=775)
因此:
文件权限:rw- r-- r-- (644)
目录权限:rwx r-x r-x (755)
3.B
4.o(n)
5.10
6.读脏数据
7.不可重复读
8.
9.答案是:A
SELECT______________________FROM读者,借阅WHERE读者.借书证号=借阅.借书证号_____________________;
A、COUNT(借书证号) GROUP BY单位
B、SUM(借书证号) GROUP BY单位
C、SUM(借书证号) HAVING单位
D、COUNT(借书证号) ORDER BY单位
4.长度为n的单链表,要删除*P的前驱结点的时间复杂度为:___________________。
5.假设为循环队列分配的向量空间为Q[20],若队列的长度和队头指针值分别为13和17,则当前尾指针的值为___10__。
6.一个人查询2次,在查询2次中间过程有人修改,导致2次查询数据不一致,属于______________(选择题)。
图书(总编号C(6),分类号C(8),书名C(16),作者C(6),出版单位C(20),单价N(6,2))
读者(借书证号C(4),单位C(8),姓名C(6),性别C(2),职称C(6),地址C(20))
借阅(借书证号C(4),总编号C(6),借书日期D(8))
对于图书管理数据库,检索各单位的借书总人数。下面SQL语句正确的是_____。
7.当T1读取数据A后,T2执行了对A的更新,当T1再次读取数据A(希望与第一次是相同的值)时,得到的数据与前一次不同,这时引起的错误称为____________。(选择题)
8.
9.数据库中封锁粒度最大的是._________________(选择题)
A.数据库B.表C.行D.列
10.设有图书管理数据库:
}
}
输出结果:___________(填空题)
7.传递给实现了java.awt.event.MouseMotionListener接口的类中mouseDragged()方法事件对象是_______________类(填空题)
8.java的编译器是________________________(选择题)
4)可执行文件和目录的默认权限是777,文本文件的默认权限是666
5)对于文件来说,在创建时不能具有文件权限,只要拿掉相应的执行权限比特即可(x)。
6)
八进制二进制权限
0 000没有
1 001执行权
2 010写权
3 011写执行
4 100读权
5 101读执行
6 110读写
7 111读写执行
对于本题,
}
}
输出结果:___________(选择题)
6.Class A
{
publicstatic void main(Stringargs[])
{
for(int i=0;i<=10;i+=2)
{
if(i%4==0) break;
System.out.println(i);
}
System.out.println(“end”);
语 法:umask [-S][权限掩码]
补充说明:
1)umask可用来设定[权限掩码]。[权限掩码]是由3个八进制的数字所组成,将现有的存取权限减掉权限掩码后,即可产生建立文件时预设的权限。(.文件的访问权限=默认权限-掩码)
2)参 数:-S以文字的方式来表示权限掩码。
3)不带参数执行该命令则显示掩码的当前值
5.外协服务人员连续旷职_____________天,一个月内连续旷职__________天,一年内连续旷职_____________天,将剔除外协技术人员资源池,并列入黑名单。
参考答案
公共基础知识:
1.答案是:顺序、选择、循环
2.答案是:rw- r--r--
解析:
功能说明:指定在建立文件时预设的权限掩码。
解析:
封锁粒度大----被加锁数据项少、事务并发执行度低、系统开销小;
封锁粒度小则反之.
封锁的对象:
逻辑单元: 属性值、属性值集合、元组、关系、索引项、整个索引、整个数据库等
物理单元:页(数据页或索引页)、物理记录等
封锁对象的大小称为封锁的粒度(Granularity)
以树形结构来表示多级封锁粒度,根结点是整个数据库,表示最大的数据粒度,叶结点表示最小的数据粒度。
C.java源文件的扩展名为.jar
D.java中用public修饰的类可有多个
4.关于Applet说法不正确的是:__________
A、Applet是Java类,所以可以由JDK中的解释器java.exe直接解释运行
B、Applet应该定义为java.applet.Applet类或javax.swing.JApplet类的子类
10.A
Java题:
1.super
2.自动转换
3.B
4.答案是:A
5.答案是:5
6.end
7.MouseEvent
8.javac
9.D
10.重构(覆盖,重写)
11.可重用
农行行规:
1.错
2.错
3.创新,服务,管理,发展
4.主管领导
5.10 3 36
C、Applet与Application的主要区别在执行方式上
D、通过在HTML文件中采用<PARAM>标记可以向Applet传递参数
5.Class A
{
publicstatic void main(Stringargs[])
ystem.out.println(i);
}while(--i>4);
公共基础知识(40分,每题4分)
1.结构化程序的基本结构:____________(选择题)顺序结构,选择结构,循环结构
2.Linux命令中,umask 002的文件权限为:__________(选择题的形式)
3.1G是_______
A、1024Byte
B、1024MB
C、1024KB
D、1000X1000Byte
1.CMMI对企业评定的等级说明该企业的全部项目已经达到了这个等级。()
2.CMMI的定义级比第二级所需要的软件开发成本要高。()
3.2008年开发中心确定了“_________、________、________、_________”的工作理念,管理工作放在了突出位置。
4.如情况特殊,外协服务人员确需将笔记本电脑、可读写存储介质等物品带入开发中心工作场所的,必须经所在的使用外协服务的部门__________的书面批准。