《2020年银行校招笔试真题演练-计算机.doc》由会员分享,可在线阅读,更多相关《2020年银行校招笔试真题演练-计算机.doc(23页珍藏版)》请在得力文库 - 分享文档赚钱的网站上搜索。
1、 真题演练-计算机 第一部分 计算机基础整理完手里的两份资料,你站起来准备活动活动,这时,你看见旁边的一个小伙子一直盯着眼前的电脑屏幕,眉头紧锁,你上前打了个招呼,他告诉你,他电脑的网页打开后总是会跑到屏幕的左边,你看了看相关的设置后告诉他,在该网站开发时,会经常考虑网站所有网页使用不同屏幕分辨率的适应问题,比如在 800600分辨率下制作的网页,在 1024768分辨率的机器上打开,整个网页就会跑到左边,但是这个问题很好解决。1.你会告诉他用怎样的方法解决这个问题?(A.调整所有的网页配置,让网页居中B.鼠标调整所有网页的大小)C.调整网站的配置文件D.调整电脑屏幕分辨率配置2.操作系统提供
2、给编程人员的接口是(A.汇编语言)B.库函数C.系统调试D.机器语言3.以下属于加色法色系的计算机设备是( )。A.彩色激光打印机C.四色彩色印刷机B.CRT电脑显示器D.彩色喷墨打印机4.【多选】在计算机应用中,对于一般用户来说,评价计算机性能的指标主要有( )。A.配置及扩展能力C.速度B.显示器分辨率D.存储器的容量5.选择在安卓系统应用的办公软件时,应该优先考虑软件支持的文件格式有( )。A.PDFB.DWS/DWTD.TXTC.DOC/DOCX1 6.MS WORD 2010打不开的文件是( )。A.TXTB.DOCXD.PSDC.DOTX7.管理信息系统的组成包括:信息的采集、信息
3、的传递、信息的储存、( )、信息的维护和信息的使用六个方面。A.信息的核查C.信息的校验B.信息的加工D.信息的管理8.下列关于操作系统基本特征的描述,说法错误的是( )。A.并发是操作系统的第一个重要特征B.稳定性是操作系统存在和发展不可或缺的重要特征C.操作系统本质上是资源管理程序,于是共享就成为操作系统的一大重要特征D.操作系统把物理上的一个变成逻辑上的多个,是操作系统的另一个特征:虚拟9.在工作中,小周不慎将计算机的电源线拔掉,导致计算机断电关机。下列存储器中,原存信息丢失可能性最大的是( )。A.硬盘存储器B.半导体 RAM存储器C.软盘存储器D.ROM存储器10.以下属于有损压缩格
4、式的图像文件是( )。A.JPGC.BMPB.RAWD.GIF11.Word2010文档的默认后缀扩展名为( )。A.docC.txtB.exeD.docx2 12.OSX是苹果公司为 Mac系列产品开发的专属操作系统,它基于的系统是( )。A.FreeBSDC.LinuxB.SolarisD.UNLX13.OFFICE2010中的 Powerpoint编辑生成演示文档的后缀名是( )。A.pttxC.docxB.wpsxD.pptx14.在 Excel中,在单元格 A1内输入 1。如何最简便快速实现在 A2至 A10内分别填入 2至10?()A.拷贝 A1内容后分别粘贴到 A2到 A10B.
5、选中 A1后按住 Ctrl并拖拽单元格右下角至 A10C.手动输入 2至 10D.选中 A1后拖拽单元格右下角至 A1015.关于微软公司的 Outlook软件,下列说法正确的是( )。A.Outlookexpress是 Microsoftoffice套装软件的组件B.Outlook可以收发电子邮件、管理联系人、安排日程等C.MicrosoftOfficeOutlook是 Windows自带的软件D.MSOutlook是微软公司 ExchangeServer的单用户版16.以下文件存储设备中,可靠性最差的是( )。A.U盘C.硬盘B.软盘D.光盘17.多媒体计算机的声卡对声音信号数字化处理包括
6、( )。A.收集、变换和调制C.测量、分解和重组B.采样、量化和编码D.观测、分析和存储3 18.PDF格式文件应用广泛,以下描述不正确的是( )。A.将字型嵌入系统,可以随文件一起传输B.适用于微软公司的 Windows操作系统上C.是一种电子文件格式,译为“便携文档格式”D.支持特长文件,集成度和安全可靠性都较高19.计算机中一个字节(Byte)由 8个( )构成。A.十进制位C.八进制位B.十六进制位D.二进制位20.LED显示器与传统液晶显示器的主要差异在于( )。A.驱动B.电压D.光源C.液晶板21.甲是计算机处理器的一个功能模块,用来执行加减乘除以及逻辑运算。那么,甲是()A.C
7、UB.IRD.PCC.ALU22.MS SharePoint Workspace 2010提供的工作区类型有( )。A. Point工作区C. 文件夹B. 文件夹D. 工作区23.关于蓝牙,以下说法错误的是()。A.蓝牙可以让支持蓝牙的设备自动上网B.蓝牙是无线数据和语言传输的开放式标准C.蓝牙协议能使包括智能手机、笔记本电脑等、蓝牙鼠标灯设备之间进行信息交换D.蓝牙的有效传输距离是 10米左右4 第二部分 计算机网络小伙子见你对电脑很懂,接着问你,他在电脑上安装网银时,网页上方会弹出“无法加载电脑上安装的 activeX加载项”,希望你能给他解释一下。1.关于 activeX加载项,你可以告
8、诉他什么?A.ActiveX脚本不支持 JavaScriptB.不能使用 ActiveX打开 Microsoft Excel或 Microsoft word文件C.IE的安全级别设置问题,导致无法加载到网银控件,无法进行修改D.ActiveX插件以前也叫作 OLE控件或 OCX控件,它是一些软件组件或对象,可以将其插入到 WEB网页或其他应用程序中IC网络有限公司(以下简称“IC网络”)是一家做垂直电商的公司,目前与诺鑫银行的合作仅限于现金结算业务。近期,IC网络有意将业务延伸至互联网金融领域,行里将拓展与 IC网络业务合作的任务交给了陈之,由老员工吴勉指导。2.IC网络的负责人在沟通时强调,
9、希望新架构的易购平台在使用方面具有更好的安全性,IC网络内部关于这个问题也提出了一些建议,诸如以下选项的内容。吴勉针对这个问题也给出了自己的建议,他认为( )是目前电商网站一般会采用的安全技术手段,建议 IC网络采用这项技术。A.内置防钓鱼软件C.使用安全域名B.用数字签名解决篡改或冒充等问题D.预置功能更好的防木马软件吴勉在沟通中提到,手机、平板电脑、4G网络的普及,使得移动购物更加便捷。他向IC网络的负责人询问,新架构的 I易购平台是否会对用户开放移动端的应用。3.陈之对 4G技术也有一定的了解,4G是第四代移动通信及其技术的简称,是集 3G与()于一体,能够传输高质量视频图像,以及图像传
10、输质量与高清晰度电视不相上下的技术产品。A.GSMB.WIFID.2GC.WLAN5 4.防火墙是在网络和不可信任的外界之间设置的一道屏障,用以保护自身网络的安全性,其目的是( )。A.保护自身网络不受另一个网络的攻击B.保护自身网络不受病毒攻击C.使自身网络与另一个网络物力隔离D.使自身网络不与外界网络发生数据交换5.在计算机网络中。所有的计算机均连接到一条通信传输线路上,在线路两端与防止信号反射的装置。这种连接结构称为( )。A.总线型拓扑C.环形拓扑B.星形拓扑D.树形拓扑6.下列属于光钎通信系统优点的有( )。A.抗干扰能力强B.传输频带宽带C.机械强度高D.抗化学腐蚀能力强7.防火墙
11、对数据包进行状态检测包过滤时,不可以进行过滤的是()A.源和目的 IP地址C.IP协议号B.源和目的端口D.数据包中的内容8.IEEE802标准定义了 MAC子层的物理网络地址,使每一个网络适配器(NIC)具有唯一的地址,其位数为( )。A.32B.64C.128D.2569.在加密和解密技术中,数学签名技术是个加密的过程,主要功能是( )。A.传输的私密性、发送者的身份确认、防止交易中的差错发生B.传输的完整性、发送者的身份认证、防止交易中的抵赖发生C.传输的兼容性、发送者的身份效验、防止交易中的抵赖发生D.传输的高效性、发送者的身份识别、防止交易中的差错发生6 10.信息安全的威胁不包括(
12、 )。A.窃听B.特洛伊木马D.授权访问C.人员不慎11.公钥加密技术使用( )密钥。A.两个C.三个B.一个D.四个12.社交网络服务(Social Networking Service,简称 SNS)主要作用是为一群拥有相同兴趣与活动的人创建在线社区。以下关于社交网络说法错误的是( )。A.社交网络含义包括硬件、软件、服务及应用B.社交网络提供聊天、寄信、影音、文件分享、博客、讨论组群等方式让用户交互起来C.社交网络源自网络社交,网络社交的起点是电子邮件D.社交网络能有效防止财务信息被盗等情况13.在某时间或日期发作的计算机病毒,其特性是( )。A.传染性B.繁殖性C.可触发性D.潜伏性1
13、4.HTTP是指( )。A.网络寻址协议B.远程服务协议C.上传下载协议D.超文本传输协议7 15.信息技术是主要用于管理和处理信息所采用的各种技术的总称。随着科学技术的发展,信息技术已经逐渐融入人们的日常生活。下列表述正确的是( )。(1)U盘可以写入信息,也可以读取信息,它既是输入设备也是输出设备。(2)触摸屏能接受触摸指令,也能像显示器一样显示信息,它既是输入设备也是输出设备。(3)防火墙能够防止非法入侵、实现信息过滤,它是一种硬件而不是软件。(4)数码相机既能采集实景信息又能翻拍图文资料,它是一种常用的信息采集设备。A.(1)(4)C.(1)(3)B.(2)(4)D.(2)(4)16.
14、OSI的中文含义是( )。A.网络通信协议B.数据通信与网络互连模型C.开放系统互联参考模型D.国际质量体系标准17.【多选】2017年 5月 12日 ,WannaCry蠕虫通过 MS17-010漏洞开始全球范围大爆发,感染了大量的计算机,该蠕虫感染计算机后会向计算机中植入敲诈者病毒,导致电脑大量文件被加密,病毒会提示支付价值相当于 300美元的比特币才可解锁,已经影响到金融、能源、医疗等众多行业,部分大型企业的应用系统和数据库文件被加密后,无法正常工作,影响巨大。关于计算机病毒,下列说法正确的有( )。A.发现计算机病毒时,应先将重要数据备份,然后启动杀毒软件进行杀毒,将病毒危害降低到最低限
15、度B.WannaCry病毒之所以能够在全球范围内大肆蔓延,是因为蠕虫病毒是自包含一套程序,能够对自身进行复制、拷贝,常利用网络和电子邮件进行传播C.计算机病毒的特点是人为的特制程序,具有自我复制能力、很强的感染性、一定潜伏期、很强的破坏性D.把带病毒的存储设备设置成只读状态,那么此存储设备上的病毒就不会因操作而传染给另一台计算机8 18.某大型超市中的几台收银机突然同时发生了网络故障,无法提供收银服务,服务器很抱歉地请排队等候的顾客移至其他收银台完成付款,却发现所有收银台都不可以付款。最终维修人员发现是由于控制室中央设备出现故障导致的。据此可以推断,这个大型超市中收银台网络互连的拓扑结构可能属
16、于( )。A.树型结构B.星型结构D.环形结构C.总线型结构19.【多选】关于计算机病毒,下列说法中正确的有()A.把 U盘连接电脑后,如果 U盘带有病毒,在电脑中双击打开 U盘的方式感染病毒的可能性要比单击鼠标右键选择“打开”的方式更高B.自我更新性是近几年来计算机病毒的又一新特性,病毒可以借助于网络进行变种更新C.按照计算机病毒的破坏情况可分良性和恶性两类计算机病毒,良性病毒是指不包含有立即对计算机系统产生直接破坏作用的代码,对计算机系统不会造成任何损害D.计算机病毒是指编程者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码20.在
17、电子商务分类中,BtoB是( )。A.企业内部的电子商务B.企业间的电子商务C.企业与消费者间的电子商务D.消费者与消费者间的电子商务21.在一切通讯和控制系统中,信息是一种普遍联系的形式。信息的分类有许多不同的准则和方法,其中语法信息属于( )。A.按照信息的作用分类B.按照信息的来源分类C.按照信息的地位分类D.按照信息的性质分类9 22【多选题】安全软件主要以预防为主,防治结合,包括( )。A.杀毒软件B.加密软件C.防火墙软件D.反流氓软件23.光纤通信的原理是通过( )进行信息的传送。A.模拟信号和光信号转换B.电信号和数字信号转换C.电信号和光信号转换D.数字信号和光信号转换24.
18、以下关于防火墙的描述,错误的是( )。A.防火墙是一种位于内部网络与外部网络之间的网络安全系统B.防火墙的是根据“合法”来判定人和数据是否能够进出网络C.最大限度地阻止网络黑客来访问你的网络和消除计算机病毒D.防火墙可以是一个由软件和硬件设备组合而成的网络保护“墙”25.VPN解决方案中,与远程访问虚拟网(Access VPN)对应的是( )。A.企业内部的 IntranetC.传统的远程访问网络B.企业外部扩展的 ExtranetD.企业网所构成的 Extranet26.无线局域网(WIFI)是基于( )标准发展起来的无线网技术。A.802.3C.802.5B.802.11D.802.122
19、7.某局域网内可能有部分电脑感染病毒,网管人员此时应首先( ),来避免病毒的进一步扩散。A.关闭服务器系统B.打开系统的防火墙进行数据包过滤C.启动杀毒软件进行查杀D.断开感染病毒电脑的物理网络连接10 28.王某听说某银行有一款理财产品,当他赶到银行准备购买时,却因该理财产品已经过了购买期而不能购买。这件事情主要体现了信息的( )。A.可处理性C.可扩充性B.载体依附性D.时效性29.典型的防火墙具有三个方面的基本特性,其中不包括( )。A.防火墙重点防范的是外部非法访问者B.防火墙自身应具有非常强的抗攻击免疫力C.只有符合安全策略的数据流才能通过防火墙D.内部网络和外部网络之间的所有网络数
20、据流都必须经过防火墙30.数据中心的网络结构取决于应用计算模型,计算模型主要分为两种结构:()A.网格化与垂直化B.块化与系统化C.层次化与扁平化D.虚拟化和立体化11 12 第三部分 新技术与专业知识为了推广二维码支付,咖啡店举行了“扫码支付随机减”活动。客人们对这种新的支付方式很好奇,也有很多的问题。这时就需要你耐心给他们介绍。1.你在给客人介绍二维码的过程中,可以告诉他们哪些相关的内容?A二维码在水平和垂直方向都可以存储信息B使用若干个与十进制相对应的几何形体来表述文字数值信息C二维码能存储字母、数字、汉字和图片等信息D二维码具有条码技术的一些共性,每种码制有其特定的字符集,且每个字符占
21、有一定的宽度IC网络的负责人表示,I易购重新架构完成之后,将会启用新版本的手机客户端。现计划于 2014年第四季度公布手机端 I易购的 Beta版。最后,对于双方的合作,IC网络表示非常愿意扩大双方的合作范围,但希望诺鑫银行能在支付方式上引入高科技技术,增强安全性。2.拜访结束后,吴勉对于 A网络负责人提到的 I易购的 Beta版不是很明白,陈之告诉他,Beta版通常是指( )。A.正式版B.内部测试版D.演示版C.外部测试版3.很快,研发部门给出了初步反馈,新架构的 I易购移动客户端需要用到一种基于位置的服务LBS(Location Based Service)。那么,( )无法为 LBS提
22、供获取位置信息方面的技术支持。A.WCDMAC.GPSB.CDMAD.OAO 4.在董佳佳调研期间,丽园营业厅听到业务结算系统应急演练通知。通常,诺鑫银行进行业务结算应急演练时都会测试容灾性。那么“容灾性”是指( )。A.在相隔较远的异地,建立两套或多套功能相同的系统,相互之间可以进行健康状态监视和功能切换B.系统的服务器等硬件设备具有一定的抵抗自然灾害的能力C.在灾害中发生故障时,可以通过系统的备份数据快速找回损坏或丢失的数据D.系统的数据实时上传至云端服务器进行备份存储,必要时可以随时进行系统恢复,以保证系统的正常运行5.随着智能手机和网络技术的发展,移动支付应用越来越广泛,使人们的概念和
23、生活方式发生改变。下列关于自动支付技术的说法中。正确的是( );A.移动支付在没有通讯信号的地方无法使用,体现了技术的两面性B.移动支付改变了人们的生活方式,体现了技术的创新性C.移动支付功能改变了人们的观念,体现了技术具有解放人的作用D.移动支付应用了智能手机、通信网络、金融管理等方面的知识,体现了技术的综合性6.下列哪项不是实现数据库安全性控制的常用方法和技术?()A.模块化C.审计B.用户标识与鉴定D.存取控制7.2015年羊年春晚,微信“摇一摇”创造了全民欢乐互动的历史。观众们只需要打开微信,在“发现”里面选择“摇一摇”,接着点击歌曲,对着电视摇一摇,就能要到红包、或者获取这正在直播节
24、目的明星拜年祝福、节目单、春晚主体贺卡等。对着电视摇一摇连接到相应的网页运用了( )。A.机器翻译技术C.字符识别技术B.语音识别技术D.指纹识别技术2 8.使用 SOL命令将学生表 student中的学生年龄 age字段的值增加 1岁,应该使用的命令是()。A.replace age with age+1B.update set age with age+1C.update student age with age+1D.update student set age=age+19.【多选】数据库管理员希望对数据进行性能优化,下列操作中行之有效的方法是( )。A.在数据库服务器上尽量不要安装其
25、他无关服务B.将数据库的数据库文件和日志文件分别放在不同的分区上C.尽量多的使用触发器,让 SQL语句自动完成D.将数据库涉及到的所有文件单独放在一个分区上供用户访问10.业界通常用 4个 V(即 Volume、Varlety、Velocity)来概括大数据的特征,这 4个 V分别是指()A数据体量巨大、处理速度快、价值密度低、数据类型繁多B数据体量巨大、数据类型繁多、价值密度低。处理速度快C数据体量巨大、处理速度快、价值密度高、数据类型繁多D.数据体量巨大、数据类型繁多、价值密度高、处理速度快11.常见的编程语言有 Java、C、C+、C#等等,其中诞生最早的语言是( )。A.CB.Java
26、D.C+C.C#12.SEO是指( )。A.社交网络分享B.微博推广C.电子商务平台D.搜索引擎优化3 13.手机软件测试方法中,属于测试原理的方法是( )。A.等价类分析C.错误推测法B.边界值分析D.因果图分析14.虹膜识别技术是人体生物识别技术的一种,自动虹膜识别系统包括虹膜图像获取装置和虹膜识别算法,分别对应( )。A.获取和特征辨识C.扫描和模糊匹配B.扫描和形式辨识D.获取和模糊匹配15.【多选】智能系统往往采用人工智能的问题求解模式来获得结果,智能系统对具有指数型计算复杂性的对象,通常采用的问题求解方法包括( )。A.查询C.推理B.搜索D.规划16.遗传算法不能直接处理问题空间
27、的参数,必须把它们转换成遗传空间的由基因按一定结构组成的染色体或个体。这一转换操作就叫做( )。A.查询C.归纳B.编码D.综合17.人工智能的核心是( ),是使计算机具有智能的根本途径,其应用遍及人工智能的各个领域,它主要使用归纳、综合而不是演绎。A.模式识别C.神经网络B.机器学习D.专家系统4 18.与机器相比,大脑容量对思维有一定的限制作用。人类最多只能同时集中处理 3-4件事情,而机器的处理能力是人类的几千倍。除了速度,在金融领域的其他方面,机器也将比人类表现得更好。以下属于机器学习的优势的有( )。(1)可靠性(2)速度(4)精度(3)安全A.(1)(2)(3)B.(2)(3)(4
28、)C.(1)(2)(3)(4)D.(1)(3)(4)19.在 Access 数据库中创建一个新表,应该使用的 SQL语句是( )。A.Create Table;B.Create IndexC.Alter Table;D.Create Database20.软件工程的出现主要是由于(A.程序设计方法学的影响B.其它工程科学的影响C.软件危机的出现)D.计算机的发展21.动态密码是根据专门的算法产生变化的随机数字组合,但目前主流产生形式不包括( )。A.硬件令牌C.手机令牌B.手机微信D.手机短信22.对一个算法的评价,不包括如下( )方面的内容。A.健壮性和可读性C.正确性B.并行性D.时空复杂
29、度5 23.【多选】POS(point of sale)是一种多功能终端,按照业务的类型分类,主要有( )。A.移动 POSC.转账 POSB.触摸屏 POSD.消费 POS24.核磁共振成像仪所生成的媒体是(A.数字图形)。B.数字图像D.矢量图像C.合成图像25.在下列特性中,哪一个不是进程的特性( )。A.异步性C.静态性B.并发性D.动态性26.位置服务(LBS,Location Based Services)又称定位服务,是由移动通信网络和卫星定位系统结合在一起提供的一种增值服务,下列选项中不属于 LBS内容的是( )。A.上传视频C.路径导航B.查询某人或某个对象D.识别某人或某个
30、对象27.下列模式中,能够给出数据库物理存储结构与物理存取方法的是( )。A.内模式C.外模式B.概念模式D.逻辑模式28.下列选项中不是目前云服务提供商可提供的服务是( )。A.SaaSC.IaaSB.OaaSD.PaaS29.人工智能应用研究的两个最重要最广泛领域为()A.专家系统、自动规划C.机器学习、智能控制B.专家系统、机器学习D.机器学习、自然语言理解6 30.下列程序设计语言中,属于面向过程的是( )。A.JavaB.C语言C.C+D.VisualBasic31.MIDI声音文件的最大特点是( )。A.占用存储空间小B.编辑方便C.音质接近真实声音D.便于录制32.大数据的起源是
31、( )。A.金融B.电信C.互联网D.公共管理33.【多选】数据备份对系统经历灾难后,能迅速复有重要作用,常见的数据备份方法有( )。A.数据转储B.磁盘镜像C.双机热备份D.双工备份7 34.数据库系統,将计算机科学和人类理解认知的数据管理方式衔接在一起,从上世纪五十年代开始就影响并改变世界,常用的主要有 Oracle、MySQL、DB2等。下列关于数据库系统的说法,正确的是( )。(1)数据库系统可以采用 C/S体系结构,Client负责显示用户界面信息、访问数据库服务器,Server则用于提供数据服务。(2)数据库结构包括外模式、模式、内模式,其中,一个数据库只能有一个模式,而外模式和内
32、模式可以有一个或多个。(3)MySQL和 Oracle的区别在于 MySQL开源,可以免费使用,可以阅读源码和内部结构,使得技术人员可以更广泛的交流。(4)数据库中有两张表,学员表 S(SNO,SNAME)和英语成绩表 SG(SNAME,GRADE),用 SQL语言找出成绩高于 80分且不超过 90分学生的学号。SELECTSNOFROMG,SGWHERES.SNAME-SG.GRADEANDGRADE80ANDGRADE-90A.(2)(3)B.(1)(3)C.(1)(2)(4)D.(1)(2)(3)(4)35.以下属于逻辑结构的是( )。A.单链表C.有序表B.哈希表D.顺序表36.【多选
33、】下列关于 Java与 C+语言的对比,正确的有( )。A.C+语言丢了指针的概念,引入了真正的数组,在一定程度上减少了不安全问题的发生B.Java比 C+语言的可靠性更高C.Java的所有函数和变量都是类的一部分,对象将数据和方法结合起来封装在类中,而 C+语言允许将函数和变量定义为全局的D.Java也支持 C+语言中的强制类型转换8 37.自 20世纪 60年代以来,程序设计语言的发展日新月异,在整个发展过程中,程序设计语言可以分为四代。以下四种语言按照先后顺序排列正确的一组是( )。(1)机器语言(2)汇编语言(3)高级语言(4)非过程化语言A.(3)(2)(1)(4)B.(4)(1)(
34、3)(2)C.(1)(3)(4)(2)D.(1)(2)(3)(4)38.“阿尔法围棋”(AlphaGo)在几次世界瞩目的人机大战后站在了围棋之巅,现在它又以一种新的方式超越了自己:新版本“从零开始”自学围棋,仅用 3天就击败其前辈版本,成为新的王者。“阿尔法围棋”主要采用的技术是()A.虚拟现实C.人工智能B.仿真技术D.多媒体技术39. 【多选】“区块链”是当下金融科技领域最火热的话题之一。近年来,多国央行、金融机构、IT企业纷纷涌入,在全球范围内掀起了一场研究与投资热潮。下列有关区块链的说法正确的有( )。A.区块链技术在数字货币、跨境支付结算、供应链金融以及客户征信与反欺诈等多个方面具有
35、广阔的应用前景B.尽管区块链的发展前景广阔,但无论是技术研究还是应用设计都处于起步阶段,未来仍面临诸多挑战,如:监管政策模糊、生态系统缺乏等C.具有去中心化、分散存储、共识机制和不可篡改等显著特点D.简单来说,将交易和对应的验证信息利用加密技术打包成一个数据块,命名为区块;把一系列的区块按照先后次序规则连接起来,就组成了区块链9 40.自动规划是一种重要的问题求解技术,以下说法正确的是( )。A.自动规划可用来监控问题求解过程,并能补偿差错B.自动规划系统也称为专家系统,是高级求解技术系统C.自动规划是一类线性规划问题的计算机求解技术D.自动规划注重于解决抽象对象的数学模型问题41.在 And
36、roid系统中,保存系统配置文件的目录是( )。A.systemlibC.systemappB.systembinD.systemetc42.以下有关选择一种编程语言的理论标准表述中,不正确的是( )。A.必须是多种语言的界面环境B.编译程序发现程序错误的能力强C.便于调试和提高软件可靠性D.有良好的独立编译机制43.由一群松散耦合的计算机组成的一个超级虚拟计算机,属于分布式计算的一种,这种计算模式称为( )。A.效用计算C.云计算B.自主计算D.网格计算44.关于人工神经网络的特点,表述不正确的是:人工神经网络具有( )。A.高速寻找优化解的能力C.对复杂问题穷举的能力B.联想存储功能D.自
37、学习的功能45.SNS网站是指( )。A.在线团购B.网络服务提供商D.社会性网络服务C.在线支付平台10 46.云计算中的云是指( )。A.互联网和网络B.电子商务D.智能手机C.数据库47.物联网是新一代信息技术的重要组成部分。下面关于物联网的描述,正确的是(A.物联网用途广泛,遍及交通、公共安全、食品溯源和情报搜集等多个领域)。B.能够互动、通信的产品都是物联网的应用,例如嵌入传感器后就能成为物联网家电C.物联网是物物互联、无所不在的网络,但是目前尚难以实现此项技术D.物联网的实质是互联网的无限延伸,是所有物的完全开放、全部共享的互联网平台48.图灵测试的标准是当超过( )的测试者不能确定被测试者是人还是机器,那么这台机器就通过了测试,并被认为具有人类智能。A.60%C.50%B.30%D.40%49.在 Java编程语言中,异常处理的一般步骤不包括( )。A.异常捕获C.异常处理B.异常抛出D.异常等待50.同一问题可用不同算法解决,而一个算法的质量优劣将影响到算法乃至程序的效率,一个算法的评价主要考虑( )。A.逻辑复杂度和指令复杂度B.时间复杂度和空间复杂度C.对象复杂度和性质复杂度D.维度复杂度和资源复杂度11
限制150内