农行计算机专业考试试题汇总

合集下载

历年历年农行考试真题

历年历年农行考试真题

历年真题第一部分言语理解与表达(共40题,参考时限30分钟)本部分中每道题包含一段话、一个句子或一篇短文,后面是一个不完整的陈述,要求你从四个选项中选出一个来完成陈述。

注意:答案可能是完成对所给文字主要意思的提要,也可能是满足陈述中其他方面的要求,你的选择应与所提要求最相符合。

请开始答题:1.信息的可开发性是说信息现象并不是孤立的,某一信息常常蕴藏着多方面的情况。

苹果丰收,意味着运输量的增大,价格下跌;一种质优价廉的新产品问世,预示着其他一些同类老产品可能被淘汰。

这段话主要支持了这样一种观点,即()。

A. 挖掘信息非常重要B. 信息开发非常重要C. 收集信息非常重要D. 信息内涵非常重要2.由于现实存在着外国征收遗产税而中国没有遗产税的情况,结果是我国公民在外国继承遗产需要向该国交纳遗产税,而外国公民在我国继承遗产无需交税,这既悖于国际间的公平原则,又有损于国家税收主权和经济利益,特别是随着我国对外开放的纵深扩展,国际交往和经济贸易日益广泛和频繁,跨国流动的资产量多值高,主体、客体等具有涉外因素的遗产继承将日益增多。

最能准确复述这段话主要意思的是()。

A. 我国公民在外国继承遗产需要向该国交纳遗产税,而外国公民在我国继承遗产无需交税,这有悖于国际间的公平原则B. 开征遗产税法有利于增加国家税收C. 随着我国对外开放的纵深扩展,具有涉外因素的遗产继承将日益增多D. 开征遗产税法有利于维护国家主权和经济利益3.为画线处选择适当的句子,使上下文衔接。

()_______。

崖壁下有好几处坟地,坟前立着的石碑许多已经破碎,字迹模糊;枯水季节,伏在江里的石头有的已经露出水面,周围一片寂静。

A. 一列青黛崭削的石壁夹江高矗,被夕阳烘炙成一道五彩的屏障B. 没有太阳,天气相当冷,藤萝叶子多已萎落,显得这一带崖壁十分瘦削C. 在夕阳的照射下,枯草和落叶闪着不定的光,崖壁像一道巨大的屏,矗立在江对岸D. 一行白帆闪着透明的羽翼,从下游上来,山门半掩,一道阳光射在对岸的峭壁上4.商务部监控分析认为,前期猪肉价格快速上涨,养殖户对市场预期较为盲目,观望心理浓厚。

中国农业发展银行信息科技专业人员持证上岗资格考试题库

中国农业发展银行信息科技专业人员持证上岗资格考试题库

中国农业发展银行信息科技专业人员持证上岗资格考试题库第一部分计算机专业基础知识一、单选题1、第一台电子数字计算机是()年在美国诞生,名称为ENIAC,第一台程序内存的计算机是1949年研制成功,名称为EDSAC。

{答案:C}A、1822B、1945C、1946D、19512、计算机问世至今,不管怎样更新,依然保持“存储程序”的概念,最早提出这种概念的是()。

{答案:C}A、帕斯卡B、巴贝奇C、冯.诺依曼D、贝尔3、利用最大并行度对计算机体系结构进行分类,是(){答案:B}A、FLYnn分类法B、冯氏分类法C、Handler分类法D、Kuck分类法4、完整的计算机系统包括硬件与软件两大部分,其中硬件系统包括(),计算机软件系统包括系统软件与应用软件。

{答案:B}A、运算器与控制器B、主机与外设C、硬件与软件D、硬件与操作系统5、在数的机器码表示时,符号位表示该数的符号,“0”表示正数,“1”表示负数,而数值部分仍保留着其真值的特征,是( ){答案:A}A、原码表示法B、反码表示法C、补码表示法D、移码表示法6、指令周期是指()。

{答案:C}A、CPU从主存取出一条指令的时间B、CPU执行一条指令的时间C、CPU从主存取出一条指令加上执行这条指令的时间D、时钟周期时间7、目前的计算机,从原理上讲()。

{答案:C}A、指令以二进制形式存放,数据以十进制形式存放B、指令以十进制形式存放,数据以二进制形式存放C、指令和数据都以二进制形式存放D、指令和数据都以十进制形式存放8、与二进制数1010.01等值的十进制数是(){答案:B}A、16B、10.25C、10.52D、11.59、下列属于计算机输入设备的是(){答案:C}A、UPSB、服务器C、鼠标D、绘图仪10、下列选项中不属于计算机输入设备的是(){答案:B}A、扫描仪B、投影仪C、条形码阅读器D、键盘11、CPU主要包括()。

{答案:B}A、控制器B、控制器、运算器、cacheC、运算器和主存D、控制器、ALU和主存12、下列说法不正确的是( ){答案:B}A、存储器是计算机的组成部分之一。

银行计算机类试题及答案

银行计算机类试题及答案

银行计算机类试题及答案一、单项选择题(每题2分,共10分)1. 以下哪个选项是银行计算机系统中常用的数据库管理系统?A. Microsoft OfficeB. OracleC. Adobe PhotoshopD. QuickBooks答案:B2. 在银行计算机系统中,以下哪个术语与数据安全最相关?A. 客户服务B. 交易处理C. 加密算法D. 用户界面答案:C3. 银行计算机系统中,以下哪个选项是用于防止未经授权访问的措施?A. 数据备份B. 密码保护C. 系统升级D. 网络维护答案:B4. 以下哪个选项是银行计算机系统中的网络攻击类型?A. 社交工程B. 数据挖掘C. 系统分析D. 交易记录答案:A5. 在银行计算机系统中,以下哪个选项是用于提高交易效率的技术?A. 云计算B. 人工智能C. 机器学习D. 大数据分析答案:A二、多项选择题(每题3分,共15分)1. 银行计算机系统需要考虑哪些因素来确保数据的完整性和安全性?A. 定期的数据备份B. 访问控制C. 系统监控D. 定期的系统更新答案:ABCD2. 以下哪些措施可以提高银行计算机系统的稳定性和可靠性?A. 冗余系统设计B. 定期的系统维护C. 灾难恢复计划D. 系统性能监控答案:ABCD3. 在银行计算机系统中,以下哪些技术用于提高客户服务体验?A. 自动取款机(ATM)B. 移动银行应用C. 客户关系管理(CRM)系统D. 客户自助服务终端答案:ABCD4. 以下哪些是银行计算机系统常见的安全威胁?A. 恶意软件B. 身份盗窃C. 拒绝服务攻击(DoS)D. 内部欺诈答案:ABCD5. 银行计算机系统在处理交易时,以下哪些因素是重要的?A. 交易的实时性B. 交易的可追溯性C. 交易的不可篡改性D. 交易的匿名性答案:ABC三、判断题(每题1分,共5分)1. 银行计算机系统不需要考虑移动设备的安全问题。

(错误)2. 银行计算机系统应该定期进行安全审计以确保系统的安全性。

中国农业银行专项训练计算机 100题

中国农业银行专项训练计算机  100题

计算机试题集1.下列有关计算机的描述中,哪项不正确?()A.计算机是完成信息处理的工具B.计算机按照人们编写的并预先存储好的程序,对输入的数据进行加工处理C.计算机的使用可以提高工作效率和改善生活质量D.计算机也采用十进制表示数据2.世界上首次提出存储程序计算机体系结构的是()A.艾仑•图灵B.冯•诺依曼C.莫奇莱D.比尔•盖茨3.一般按照(),将计算机的发展划分为四代。

A.体积的大小B.速度的快慢C.价格的高低D.使用元器件的不同4.直接通过总线与CPU 连接的部件是()A.显示器B.内存储器C.磁盘驱动器D.键盘5.最能准确反映计算机功能的是下列哪一项()A.计算机可以代替人的脑力劳动B.计算机可以记忆大量的信息C.计算机可以实现高速度的运算D.计算机是一种信息处理的设备6.“神威·太湖之光”属于下列哪种类型计算机()A.微型B.小型C.中型D.巨型7.未来计算机的发展趋势是()A.巨型化、微型化、网络化、智能化、多媒体化B.巨型化、大型化、中型化、小型化、微型化C.巨型化、微型化、网络化、自动化、多功能化D.巨型化、大型化、网络化、智能化、自动化8.虹膜识别技术是人体生物识别技术的一种,自动虹膜识别系统包括虹膜图像获取装置和虹膜识别算法,分别对应()A.图形获取和特征辨别B.图像扫描和形式辨别C.图形扫描和模糊匹配D.图像获取和模式匹配9.()设备既是输入设备又是输出设备A.键盘B.打印机C.硬盘D.显示器10.计算机能够自动、准确、快速地按照人们的意图进行运行的最基本思想是()A.采用超大规模集成电路B.采用CPU 作为中央核心部件C.采用操作系统D.存储程序和程序控制11.以下除()外,其它都是图像文件格式A.MOVB.GIFC.BMPD.JPG12.物联网的核心和基础仍然是()A.RFIDB.计算机技术C.人工智能D.互联网13.下列关于备份说法错误的是()A.备份是保护数据安全的一种策略B.为了防止数据丢失,要经常对数据进行备份C.数据备份就是简单的拷贝数据D.备份方式有全部备份和增量备份14.在描述信息传输中bps 表示的是()A.每秒传输的字节数B.每秒传输的指令数C.每秒传输的字数D.每秒传输的位数15.下列关于局域网的描述中,正确的一条是()A.局域网的数据传输率高,数据传输可靠性高B.局域网的数据传输率低,数据传输可靠性高C.局域网的数据传输率高,数据传输可靠性低D.局域网的数据传输率低,数据传输可靠性低16.在标准 ASCII 码表中,已知英文字母 K 的十六进制码值是 4B,则二进制 ASCII码1001000 对应的字符是()A.GB.HC.ID.J17.网络类型按通信范围分为()A.中继网、局域网、广域网B.电力网、局域网、广域网C.局域网、城域网、广域网D.局域网、以太网、广域网18.在一个非零无符号二进制整数之后添加一个0,则此数的值为原数的()A.4 倍B.2 倍C.1/2 倍D.1/4 倍19.下列选项中的设备,用于延长线缆传输距离的是()A.中继器B.交换机C.防火墙D.集线器20.在综合访问控制策略中,系统管理员权限、读写权限、修改权限属于()A.网络的权限控制B.属性安全控制C.网络服务安全控制D.目录级安全控制21.电子邮件地址的一般格式为()A.IP 地址@域名B.用户名@域名C.域名@IP 地址D.域名@用户名22.URL 的一般格式为()A./〈路径〉/〈文件名〉/〈主机〉B.〈通信协议〉://〈主机〉/〈路径〉/〈文件名〉C.〈通信协议〉:/〈主机〉/〈文件名〉D.//〈主机〉/〈路径〉/〈文件名〉;〈通信协议〉23.8 位二进制数所能表示的十进制数的范围是()A.0~255B.1~256C.0~800D.0~102424.计算机应用最广泛的领域是()A.科学计算B.信息处理C.过程控制D.人工智能25.IP 地址采用分段地址方式,每一段对应一个十进制数,其取值范围是()A.0~255B.1~255C.0~127D.1~12726.“32 位计算机”中的32 是指()A.微机型号B.存储单位C.内存容量D.机器字长27.在网络信息系统的信息交互过程中,确认参与者的真实同一性是指信息的()A.可靠性B.不可抵赖性C.可控性D.完整性28.下面哪个迹象最不可能像感染了计算机病毒()A.开机后微型计算机系统内存空间明显变小B.开机后微型计算机电源指示灯不亮C.文件的日期时间值被修改成新近的日期或时间(用户自己并没有修改)D.磁盘文件被莫名删除29.防火墙主要采用下面哪种技术()A.加密技术B.数字签名C.访问控制D.数据恢复30.计算机病毒的特点可归纳为()A.破坏性,隐藏性,可读性B.破坏性,隐藏性,传染性和潜伏性C.破坏性,隐藏性,先进性和继承性D.破坏性,隐藏性,先进性31.数据完整性安全机制可与()使用相同的方法实现A.加密机制B.公证机制C.数字签名机制D.访问控制机制32.计算机存储和处理数据的基本单位是()A.bitB.ByteC.GBD.KB33.MAC 地址通常存储在计算机的()A.内存B.网卡C.硬盘D.高速缓存区34.域名是Internet 服务提供商(ISP)的计算机名,域名中的后缀gov 表示机构所属类型为()A.军事机构B.商业公司C.政府机构D.教育机构35.Internet 网络地址可分为几类()A.两类B.三类C.四类D.五类36.在某时间或日期发作的计算机病毒,其特性是()A.繁殖性B.传染性C.可触发性D.潜伏性37.目前网络传输介质中传输速率最高的是()A.双绞线B.同轴电缆C.光缆D.电话线38.物联网的核心技术是()A.无线电B.操作系统C.射频识别D.集成电路39.数据库系统的核心是()A.数据库管理系统B.数据C.数据库应用系统D.数据类型40.云计算通过共享()的方法将巨大的系统池连接在一起A.CPUB.软件C.基础资源D.处理能力41.下列软件中,属于系统软件的是()A.航天信息系统B.Office 2013C.Windows 7D.决策支持系统42.下列叙述中错误的一项是()A.内存容量是指计算机硬盘所能容纳信息的字节数B.处理器的主要性能指标是字长和主频C.计算机应避免强磁场的干扰D.计算机机房的湿度不宜过大43.微型计算机中,运算器、控制器和内存储器的总称是()A.主机B.MPUC.CPUD.ALU44.在计算机内部用来传送、存贮、加工处理的数据或指令(命令)都是以什么形式进行的()A.十进制码B.智能拼音码C.二进制码D.五笔字型码45.计算机中运算器的主要功能是()A.只负责算术运算B.只负责逻辑运算C.算术和逻辑运算D.初等函数运算46.关于计算机总线的说明不正确的是()A.计算机的五大部件通过总线连接形成一个整体B.总线是计算机各个部件之间进行信息传递的一组公共通道C.根据总线中流动的信息不同分为地址总线、数据总线、控制总线D.数据总线是单向的,地址总线是双向的47.操作系统将CPU 的时间资源划分成极短的时间片,轮流分配给各终端用户,使终端用户单独分享CPU 的时间片,有独占计算机的感觉,这种操作系统成为()A.实时操作系统B.批处理操作系统C.分时操作系统D.分布式操作系统48.外存储器中的信息应被读入(),才能被CPU 处理A.ROMB.运算器C.RAMD.显示器49.以下关于编译程序的说法正确的是()A.编译程序属于计算机应用软件,所有用户都需要编译程序B.编译程序不会生成目标程序,而是直接执行源程序C.编译程序完成高级语言程序到低级语言程序的等价翻译D.编译程序构造比较复杂,一般不进行出错处理50.在计算机中,条码阅读器属于()A.输入设备B.存储设备C.输出设备D.计算设备51.RAM 具有的特点是()A.海量存储B.存储在其中的信息可以永久保存C.一旦断电,存储在其上的信息将全部消失且无法恢复D.存储在其中的数据不能改写52.度量计算机运算速度常用的单位是()A.MIPSB.MHzC.MB/sD.Mbps53.按照OSI 的七层模型,FTP 服务和路由器分别属于()A.应用层和网络层B.表示层和传输层C.应用层和物理层D.会话层和数据连路层54.广域网经常采用的网络拓朴结构是()A.总线型B.环型C.网状型D.星型55.显示器显示图象的清晰程度,主要取决于显示器的()A.对比度B.亮度C.尺寸D.分辨率56.下列所述选项中实现局域网与广域网,广域网与广域网互联的网络设备是()A.服务器B.网桥C.路由器D.交换机57.下列关于防火墙功能的描述,错误的是()A.防火墙可以阻止来自内部的威胁和攻击B.防火墙可以检查进入内部网的通信量C.防火墙可以使用过滤技术在网络层对数据包进行选择D.防火墙可以使用应用网关技术在应用层上建立协议过滤和转发功能58.计算机网络的主要功能包括()A.日常数据收集、数据加工处理、数据可靠性、分布式处理B.数据通信、资源共享、数据管理与信息处理C.图片视频等多媒体信息传递和处理、分布式计算D.数据通信、资源共享、提高可靠性、分布式处理59.包过滤防火墙对数据包的过滤依据不包括()A.MAC 地址B.源IP 地址C.源端口号D.目的IP 地址60.TCP/IP 参考模型中,应用层协议常用的有()A.TELNET,FTP,SMTP 和HTTPB.TELNET,FTP,SMTP 和TCPC.IP,FTP,SMTP 和HTTPD.IP,FTP,DNS 和HTTP61.在黑客攻击技术中,()是黑客发现获得主机信息的一种最佳途径A.网络监听B.缓冲区溢出C.端口扫描D.口令破解62.计算机网络中,可以共享的资源是()A.硬件和软件B.软件和数据C.外设和数据D.硬件、软件和数据63.调制解调器(Modem)的功能是实现()A.模拟信号与数字信号的相互转换B.数字信号转换成模拟信号C.模拟信号转换成数字信号D.数字信号放大64.IPv4 地址和IPv6 地址的位数分别为()A.4,6B.8,16C.16,24D.32,12865.防止重放攻击最有效的方法是()A.对用户账户和密码进行加密B.使用“一次一密”加密方式C.经常修改用户账户名称和密码D.使用复杂的账户名称和密码66.感知层是物联网体系架构的()层A.第一层B.第二层C.第三层D.第四层67.下列叙述中正确的是()A.数据库是一个独立的系统,不需要操作系统的支持B.数据库设计是指设计数据库管理系统C.数据库技术的根本目标是要解决数据共享的问题D.数据库系统中,数据的物理结构必须与逻辑结构一致68.以下关于对称与非对称加密算法叙述中正确的是()A.对称加密比非对称加密的安全性好B.对称加密比非对称加密的解密速度慢C.非对称加密算法中公钥是公开的,算法是保密的D.非对称加密与对称加密相比,用户需要保管的密钥数量少69.下列属于包过滤型防火墙优点的是()A.包过滤型防火墙对用户和网络应用是透明的B.包过滤型防火墙维护简单C.支持有效的用户身份认证D.能够对通过包过滤型防火墙的所有信息进行全面的监控70.使用白盒测试方法时,确定测试数据应根据()和指定的覆盖标准A.程序的内部逻辑B.程序的复杂程度C.该软件的编辑人员D.程序的功能71.利用软件实现汽车、飞机模拟驾驶训练的主要技术是()A.虚拟现实B.高速计算C.数据处理D.微波通信72.在 16×16 点阵的字库中,汉字“人”的字模占用的字节数是()A.64B.16C.32D.7273.数据链路层中数据的基本单元是()A.IP 数据报B.帧C.比特流D.位74.若网络的各个节点通过中继器连接成一个闭合环路,则称这种拓扑结构称为()A.总线型拓扑B.星型拓扑C.树型拓扑D.环型拓扑75.若要将计算机与局域网连接,至少需要具有的硬件是()A.集线器B.网关C.网卡D.路由器76.计算机IP 地址为202.116.54.33,这是()类地址A.AB.BC.CD.D77.Internet 实现了分布在世界各地的各类网络的互联,其最基础的核心的协议组是()A.HTTPB.GOPHERC.XHTMLD.TCP/IP78.完成路径选择功能是OSI 模型的()A.物理层B.数据链路层C.网络层D.运输层79.操作系统的作用是()A.把源程序编译成目标程序B.便于进行文件夹管理C.控制和管理系统资源的使用D.高级语言和机器语言80.在计算机网络中,通常把提供并管理共享资源的计算机称为()A.服务器B.工作站C.网关D.网桥81.一座办公大楼内各个办公室中的微机进行联网,这个网络属于()A.WANNC.MAND.GAN82.计算机硬件的组成部分主要包括:运算器、存储器、输入设备、输出设备和()A.控制器B.显示器C.磁盘驱动器D.鼠标器83.在软件生存周期中,()阶段必须要回答的问题是“要解决的问题是做什么?”A.详细设计B.可行性分析和项目开发计划C.概要设计D.软件测试84.人们常说的IT指的是()A.信息技术B.计算机技术C.网络技术D.通讯技术85.为了避免IP 地址的浪费,需要对IP 地址中的主机号部分进行再次划分,再次划分后的IP 地址的网络号部分和主机号部分则用什么来区分()A.IP 地址B.网络号C.子网掩码D.IP 协议86.Internet 使用 TCP/IP 协议实现了全球范围的计算机网络的互连,连接在 Internet上的每一台主机都有一个IP 地址,下面不能作为IP 地址的是()A.201.109.39.68B.120.34.0.18C.21.18.33.48D.127.0.257.187.以下哪一类IP 地址标识的主机数量最多?()A.D 类B.C 类C.B 类D.A 类88.下列访问速度最快的存储器是()A.RAMB.CacheC.光盘D.硬盘89.计算机工作过程中,哪一个部件从存储器中取出指令,进行分析,然后发出控制信号()A.运算器B.CPUC.接口电路D.系统总线90.计算机网络发展过程中,()对计算机网络的形成与发展影响最大A.ARPANETB.OCYOPUSC.DATAPACD.NEWHALL91.云计算就是把计算资源都放到()上A.对等网B.因特网C.广域网D.无线网92.如果用一个字节来表示整数,最高位用作符号位,其他位表示数值。

银行计算机面试试题及答案

银行计算机面试试题及答案

银行计算机面试试题及答案一、操作系统1. 请简要说明操作系统的定义和功能。

操作系统是一种管理计算机硬件和软件资源的系统软件。

其主要功能包括进程管理、内存管理、文件管理和设备管理等。

2. 什么是进程和线程?进程是指计算机中正在运行的一个程序。

线程是程序执行流的最小单元,是进程中的实际工作单元。

3. 解释什么是死锁(Deadlock)?死锁是指一个或多个进程无法继续执行,因为每个进程都在等待其他进程释放资源,而释放资源的进程又在等待其他进程释放资源。

4. 操作系统中常见的调度算法有哪些?常见的调度算法包括先来先服务调度(FCFS)、最短作业优先调度(SJF)、轮转调度(Round Robin)和优先级调度等。

5. 什么是虚拟内存?虚拟内存是指操作系统将计算机硬盘的一部分空间模拟成内存,用于缓解内存不足的问题,并提高系统的整体性能。

二、数据结构与算法1. 请简要说明栈和队列的特点和应用。

栈是一种后进先出(LIFO)的数据结构,常用于函数调用、括号匹配等场景。

队列是一种先进先出(FIFO)的数据结构,常用于任务调度、消息传递等场景。

2. 请解释什么是二叉树和二叉搜索树(BST)。

二叉树是一种每个节点最多有两个子节点的树结构。

二叉搜索树是一种二叉树,其中每个节点的值都大于其左子树中的值,小于其右子树中的值。

3. 请说明常见的排序算法及其时间复杂度。

常见的排序算法包括冒泡排序(时间复杂度O(n^2))、插入排序(时间复杂度O(n^2))、选择排序(时间复杂度O(n^2))、快速排序(时间复杂度O(nlogn))和归并排序(时间复杂度O(nlogn))等。

4. 请简要介绍哈希表的原理和应用。

哈希表是一种根据关键字直接访问数据的数据结构。

其原理是通过哈希函数将关键字映射到存储位置,从而实现高效的数据查找和插入操作。

哈希表常用于字典、缓存等场景。

5. 请解释什么是动态规划(Dynamic Programming)。

银行业计算机试题及答案

银行业计算机试题及答案

银行业计算机试题及答案一、单选题(每题2分,共10分)1. 以下哪个选项不是银行计算机系统的主要功能?A. 客户信息管理B. 交易处理C. 风险评估D. 客户服务答案:D2. 银行计算机系统中,用于确保数据一致性和完整性的技术是:A. 数据加密B. 数据备份C. 事务管理D. 数据压缩答案:C3. 在银行业务中,以下哪个不是常见的数据库类型?A. 关系型数据库B. 文档型数据库C. 键值存储数据库D. 图数据库答案:B4. 银行计算机系统在进行大额交易时,通常采用哪种技术来防止欺诈?A. 双因素认证B. 单因素认证C. 一次性密码D. 密码保护答案:A5. 银行计算机系统中,用于防止恶意软件攻击的安全措施是:A. 防火墙B. 杀毒软件C. 入侵检测系统D. 所有选项答案:D二、多选题(每题3分,共15分)1. 银行计算机系统在设计时需要考虑的安全性因素包括:A. 访问控制B. 数据加密C. 网络隔离D. 物理安全答案:A, B, C, D2. 银行计算机系统在处理客户数据时,应遵守的法律法规包括:A. 个人数据保护法B. 反洗钱法C. 银行保密法D. 消费者权益保护法答案:A, B, C, D3. 银行计算机系统在进行系统升级时,需要考虑的因素包括:A. 系统兼容性B. 数据迁移C. 用户培训D. 系统测试答案:A, B, C, D4. 银行计算机系统在进行灾难恢复时,应采取的措施包括:A. 数据备份B. 灾难恢复计划C. 系统冗余D. 定期演练答案:A, B, C, D5. 银行计算机系统在进行网络安全防护时,应采取的措施包括:A. 定期更新系统补丁B. 使用强密码策略C. 实施网络监控D. 限制不必要的网络访问答案:A, B, C, D三、判断题(每题1分,共10分)1. 银行计算机系统的所有数据都应该进行加密存储。

(对)2. 银行计算机系统可以不进行定期的安全审计。

(错)3. 银行计算机系统的用户密码可以设置为简单的数字组合。

农行计算机类试题库及答案

农行计算机类试题库及答案

农行计算机类试题库及答案(本文仅供参考使用,不对试题内容的准确性作任何保证)一、选择题1. 下面哪个不是计算机内部存储器的类型?A. 内存B. 硬盘C. 高速缓存D. 寄存器2. 电子计算机最早出现在哪个国家?A. 美国B. 英国C. 中国D. 德国3. 下列哪个不属于计算机的外部设备?A. 打印机B. 鼠标C. 内存条D. 键盘4. 常见的计算机网络拓扑结构包括以下几种,除了()以外,其他都是合法的拓扑结构。

A. 星型B. 圆形C. 环形D. 总线型5. 下列哪个不是计算机程序设计语言?A. C++B. JavaC. PythonD. DNS二、填空题1. TCP/IP协议簇中,IP指的是()协议。

2. 计算机硬件主要由()和()两部分组成。

3. 在二进制数中,用来表示0或1的最小单位是()。

4. 编程中,if语句用来进行()判断。

5. 计算机中最基本的运算包括()和()。

三、简答题1. 请简要解释什么是计算机硬件和软件?计算机硬件是指计算机的物理部分,包括输入输出设备、中央处理器、存储器等。

而计算机软件是指安装在计算机硬件上的各种程序和数据。

2. 请简述计算机网络的优点。

计算机网络能够实现信息的快速传输和共享,提高工作效率和生产力。

它可以帮助人们在全球范围内进行通信和合作,提供丰富的资源和服务。

3. 什么是数据库?数据库是指用于存储和管理大量数据的系统。

它可以提供数据的高效检索和更新,支持多用户并发操作,保证数据的安全性和一致性。

四、解答题1. 简要解释计算机病毒是什么以及如何防范计算机病毒?计算机病毒是一种恶意软件,可以在计算机系统中复制和传播,并破坏系统的正常运行。

为了防范计算机病毒,我们可以采取以下措施:- 及时安装和更新防病毒软件。

- 不随意打开未知的邮件和下载链接。

- 不轻易插入未知的移动设备和存储介质。

- 定期备份重要数据,以防数据丢失。

2. 请列举一些常见的计算机编程语言。

常见的计算机编程语言包括C、C++、Java、Python、JavaScript等。

农行计算机专业考试试题汇总

农行计算机专业考试试题汇总

农行计算机专业考试试题汇总中级一、填空1、计算机的网络拓扑结构有总线型(树型)和__星型_____、__环型__。

2、计算机的发展史上,最开始为运算器为中心。

现代计算机是以__存储器__为中心的硬件结构。

3、如果2叉树根节点为1层,该2叉树共有i层,第i层最多有____2^i-1__个节点。

4、 Java中类型转换共有两种,分别是强制转换和_自动转换______。

5、满2叉树有999个节点,则该2叉树的深度为_____10____。

6、 8位2进制数(b8b7b6b5b4b3b2b1)和(00000100)进行__与_运算,运算的结果不为0,则b3的值为1。

7、算法的复杂度分为空间复杂度和____时间复杂度______。

8、假设为循环队列分配的向量空间为Q[20],若队列的长度和队头指针值分别为13和17,则当前尾指针的值为__10__。

9、 C语言实现逆序排列,例如,输入531,输出135。

main(){int s ,n;scanf(“%d”,&n);do{s=n%10; printf(“%d”,s); _____n=n/10_______}while(n!=0)}10、打印出2维数组x[M][N]每行最大值。

#define M 3#define N 5void maxLine(int x[][]){ int i,j,p=0;for(int i = 0;i<M;i++){ for(int j=1;j<N;j++){if(x[i][p]<x[i][j]) ____p=j____;}printf(“第”+i+“行最大值为:%d”,_ x[i][p]___);}main(){ int x[M][N]={1,6,3,4,9,6,12,56,43,22,11,25,77,93,13};__ maxLine(x)___;}二、选择。

1、程序在运行过程中,一般来说主要集中于2、一下程序片段的运行结果为__A___struct abc{int x;char y;}struct abc x,y;A、编译错误。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
Java题:(40分,每题4分)
1.this是用于直接调用本类的对象,子类调用父类中的同名方法时用关键字_________。
2.Java语言的各种数据类型之间提供两种转换:强制转换和___________。
3.以下关于java描述正确的是: ______
A. java中是不区分大小写的;
B.java中文件名必须要和主类名相同
11.子类继承父类中的方法,使代码具有了可___________性。
12.Java继承机制主要是降低了程序的复杂度,提高了开发效率,主要是应为使代码可复用.
13.实现MouseMotionListener接口的mouseDragged方法时,其参数类型的事件类是MouseEvent.
农行行规:(20分,每题4分)
9.关于private的下列说法正确的是:____________
A、private修饰的变量和方法在本包,本类,子类中均可访问。
B、private修饰的只能在本包中访问。
C、private修饰的只能在子类中访问。
D、private修饰的只能在本类中访问。
10.子类要继承父类中的方法,要进行______________(填空)
u m a s k值002所对应的文件和目录创建缺省权限分别为6 6 4(666-002=664)和7 7 5(777-002=775)
因此:
文件权限:rw- r-- r-- (644)
目录权限:rwx r-x r-x (755)
3.B
4.o(n)
5.10
6.读脏数据
7.不可重复读
8.
9.答案是:A
SELECT______________________FROM读者,借阅WHERE读者.借书证号=借阅.借书证号_____________________;
A、COUNT(借书证号) GROUP BY单位
B、SUM(借书证号) GROUP BY单位
C、SUM(借书证号) HAVING单位
D、COUNT(借书证号) ORDER BY单位
4.长度为n的单链表,要删除*P的前驱结点的时间复杂度为:___________________。
5.假设为循环队列分配的向量空间为Q[20],若队列的长度和队头指针值分别为13和17,则当前尾指针的值为___10__。
6.一个人查询2次,在查询2次中间过程有人修改,导致2次查询数据不一致,属于______________(选择题)。
图书(总编号C(6),分类号C(8),书名C(16),作者C(6),出版单位C(20),单价N(6,2))
读者(借书证号C(4),单位C(8),姓名C(6),性别C(2),职称C(6),地址C(20))
借阅(借书证号C(4),总编号C(6),借书日期D(8))
对于图书管理数据库,检索各单位的借书总人数。下面SQL语句正确的是_____。
7.当T1读取数据A后,T2执行了对A的更新,当T1再次读取数据A(希望与第一次是相同的值)时,得到的数据与前一次不同,这时引起的错误称为____________。(选择题)
8.
9.数据库中封锁粒度最大的是._________________(选择题)
A.数据库B.表C.行D.列
10.设有图书管理数据库:
}
}
输出结果:___________(填空题)
7.传递给实现了java.awt.event.MouseMotionListener接口的类中mouseDragged()方法事件对象是_______________类(填空题)
8.java的编译器是________________________(选择题)
4)可执行文件和目录的默认权限是777,文本文件的默认权限是666
5)对于文件来说,在创建时不能具有文件权限,只要拿掉相应的执行权限比特即可(x)。
6)
八进制二进制权限
0 000没有
1 001执行权
2 010写权
3 011写执行
4 100读权
5 101读执行
6 110读写
7 111读写执行
对于本题,
}
}
输出结果:___________(选择题)
6.Class A
{
publicstatic void main(Stringargs[])
{
for(int i=0;i<=10;i+=2)
{
if(i%4==0) break;
System.out.println(i);
}
System.out.println(“end”);
语 法:umask [-S][权限掩码]
补充说明:
1)umask可用来设定[权限掩码]。[权限掩码]是由3个八进制的数字所组成,将现有的存取权限减掉权限掩码后,即可产生建立文件时预设的权限。(.文件的访问权限=默认权限-掩码)
2)参 数:-S以文字的方式来表示权限掩码。
3)不带参数执行该命令则显示掩码的当前值
5.外协服务人员连续旷职_____________天,一个月内连续旷职__________天,一年内连续旷职_____________天,将剔除外协技术人员资源池,并列入黑名单。
参考答案
公共基础知识:
1.答案是:顺序、选择、循环
2.答案是:rw- r--r--
解析:
功能说明:指定在建立文件时预设的权限掩码。
解析:
封锁粒度大----被加锁数据项少、事务并发执行度低、系统开销小;
封锁粒度小则反之.
封锁的对象:
逻辑单元: 属性值、属性值集合、元组、关系、索引项、整个索引、整个数据库等
物理单元:页(数据页或索引页)、物理记录等
封锁对象的大小称为封锁的粒度(Granularity)
以树形结构来表示多级封锁粒度,根结点是整个数据库,表示最大的数据粒度,叶结点表示最小的数据粒度。
C.java源文件的扩展名为.jar
D.java中用public修饰的类可有多个
4.关于Applet说法不正确的是:__________
A、Applet是Java类,所以可以由JDK中的解释器java.exe直接解释运行
B、Applet应该定义为java.applet.Applet类或javax.swing.JApplet类的子类
10.A
Java题:
1.super
2.自动转换
3.B
4.答案是:A
5.答案是:5
6.end
7.MouseEvent
8.javac
9.D
10.重构(覆盖,重写)
11.可重用
农行行规:
1.错
2.错
3.创新,服务,管理,发展
4.主管领导
5.10 3 36
C、Applet与Application的主要区别在执行方式上
D、通过在HTML文件中采用<PARAM>标记可以向Applet传递参数
5.Class A
{
publicstatic void main(Stringargs[])
ystem.out.println(i);
}while(--i>4);
公共基础知识(40分,每题4分)
1.结构化程序的基本结构:____________(选择题)顺序结构,选择结构,循环结构
2.Linux命令中,umask 002的文件权限为:__________(选择题的形式)
3.1G是_______
A、1024Byte
B、1024MB
C、1024KB
D、1000X1000Byte
1.CMMI对企业评定的等级说明该企业的全部项目已经达到了这个等级。()
2.CMMI的定义级比第二级所需要的软件开发成本要高。()
3.2008年开发中心确定了“_________、________、________、_________”的工作理念,管理工作放在了突出位置。
4.如情况特殊,外协服务人员确需将笔记本电脑、可读写存储介质等物品带入开发中心工作场所的,必须经所在的使用外协服务的部门__________的书面批准。
相关文档
最新文档