全国银行秋招计算机试题汇总整理含答案.docx

上传人:b****7 文档编号:10187235 上传时间:2023-02-09 格式:DOCX 页数:14 大小:24.57KB
下载 相关 举报
全国银行秋招计算机试题汇总整理含答案.docx_第1页
第1页 / 共14页
全国银行秋招计算机试题汇总整理含答案.docx_第2页
第2页 / 共14页
全国银行秋招计算机试题汇总整理含答案.docx_第3页
第3页 / 共14页
全国银行秋招计算机试题汇总整理含答案.docx_第4页
第4页 / 共14页
全国银行秋招计算机试题汇总整理含答案.docx_第5页
第5页 / 共14页
点击查看更多>>
下载资源
资源描述

全国银行秋招计算机试题汇总整理含答案.docx

《全国银行秋招计算机试题汇总整理含答案.docx》由会员分享,可在线阅读,更多相关《全国银行秋招计算机试题汇总整理含答案.docx(14页珍藏版)》请在冰豆网上搜索。

全国银行秋招计算机试题汇总整理含答案.docx

全国银行秋招计算机试题汇总整理含答案

2016年—2019年全国银行秋招计算机试题汇总整理(含答案)

综合练习

1.一个计算机网络由以下哪个部分组成()。

A.传输介质和通信设备B.通信子网和资源子网

C.用户和计算机终端D.主机和通信处理机

2.控制令牌是一种传输媒体访问控制方法,下列说法中正确的是()。

A.一个站即使不拥有令牌时,同样可以发送数据帧

B.一个站发送完数据帧之后,其占有的令牌不能释放

C.一个站占有令牌时,不一定能够发送数据帧

D.一个站只有它占有令牌时,才能发送数据帧

3.网络协议主要由3个基本要素组成,即()。

A.层次、语义和同步B.语法、原语和同步

C.语法、语义和同步D.语法、语义和同步

4.光纤传输分为单模光纤和多模光纤两类,从传输性能上来看,以下选项哪个正确()。

A.多模光纤优于单模光纤B.单模光纤优于多模光纤

C.两者无差别D.没有可比性

5.不是分组交换特点的是()。

A.节点暂时存储的是一个个分组,而不是整个数据文件

B.分组是暂时保存在节点的内存中,而不是被保存在节点的外存中,从而保证了较高的交换速率

C.分组交换采用的是动态分配信道的策略,极大地提高了通信线路的利用率

D.节点暂时存储的是整个数据文件,从而保证了较高的交换速率

6.为了避免IP地址的浪费,需要对IP地址中的主机号部分进行再次划分,再次划分后的IP地址的网络号部分和主机号部分则用什么来区分()。

A.IP地址B.网络号

C.子网掩码D.IP协议

7.ISP是指()。

A.用户拨号服务B.电子邮件服务

C.信息服务D.Internet服务商

8.数字签名可以保证信息传输的()。

A.完整性B.真实性

C.完整性和真实性D.机密性

9.下列有关光纤接入网的叙述中,错误的是()。

A.采用光纤作为传输光信号的主干传输媒介

B.交换局域网的和用户接收的均为电信号

C.不需要进行电/光和光/电变换

D.需要进行电/光和光/电变换

10.通常数据链路层交换的协议数据单元被称为()。

A.报文B.帧

C.报文分组D.比特

11.以下哪一项工作在网络层,它能将一条线路上进入的分组接收后转发到另一条线路上,这些线路可以属于不同的网络,并且使用不同的协议()。

A.网桥B.网间连接器

C.中继器D.路由器

12.FDDI是一种以以下哪种介质作为传输介质的高速主干网()。

A.双绞线B.同轴电缆

C.光纤D.微波

13.万维网(WWW)服务是Internet上的一种最主要的服务形式,它进行工作的方式是基于()。

A.单机B.浏览器/服务器

C.对称多处理器D.客户机/服务器

14.防火墙是设置在可信任的网络和不可信任的外界之间的一道屏障,其目的是()。

A.保护一个网络不受病毒的攻击

B.使一个网络与另一个网络不发生任何关系

C.保护一个网络不受另一个网络的攻击

D.以上都不对

15.对称型加密使用几个密钥对数据进行加密或解密()。

A.1个B.2个

C.3个D.4个

16.网络信息安全的衡量标准有保密性、可用性、可审查性、可控性和()。

A.完整性B.秘密性

C.可行性D.隐蔽性

17.非对称数字用户线(ADSL)中,“非对称”的含义是()。

A.上行数据传输速率和下行数据传输速率不相等

B.上行数据传输速率大于下行数据传输速率

C.上行数据线和下行数据线粗细不相等

D.上行数据传输速率和下行数据传输速率相等,但占用频带不同

18.下面协议中用于电子邮件E-mail传输控制的是()。

A.SNMPB.SMTP

C.HTTPD.HTML

19.下面关于集线器的缺点描述正确的是()。

A.集线器不能延伸网络可操作的距离B.集线器不能过滤网络流量

C.集线器不能在网络上发送变弱的信号D.集线器不能放大变弱的信号

20.以下关于100BASE-T的描述中错误的是()。

A.数据传输速率为100Mbit/S

B.信号类型为基带信号

C.采用5类UTP,其最大传输距离为185M

D.支持共享式和交换式两种组网方式

21.下列关于系统软件的4条叙述中,正确的一条是()。

A.系统软件与具体应用领域无关

B.系统软件与具体硬件逻辑功能无关

C.系统软件是在应用软件基础上开发的

D.系统软件并不具体提供人机界面

22.下列叙述中,不正确的一条是()。

A.高级语言编写的程序的可移植性最差

B.不同型号CPU的计算机具有不同的机器语言

C.机器语言是由一串二进制数0和1组成的

D.用机器语言编写的程序执行效率最高

23.下列度量单位中,用来度量计算机外部设备传输率的是()。

A.MB/SB.MIPS

C.GHzD.MB

24.假设某台式计算机的内存储器容量为256MB,硬盘容量为40GB。

硬盘的容量是内存容量的()。

A.200倍B.160倍

C.120倍D.100倍

25.计算机采用二进制是因为它()。

A.代码表示简短,易读

B.物理上容易表示和实现,运算规则简单,可节省设备且便于设计

C.容易阅读,不易出错

D.只和0和1两个数字符号,容易书写

26.在微机的硬件设备中,有一种设备在程序设计中既可以当做输出设备,又可以当做输入设备,这种设备是()。

A.绘图仪B.扫描仪

C.手写笔D.磁盘驱动器

27.目前,在市场上销售的微型计算机中,标准配置的输入设备是()。

A.键盘+CD-ROMB.鼠标器+键盘

C.显示器+键盘D.键盘+扫描仪

28.计算机病毒除了通过读写或复制移动存储器上带病毒的文件传染外,另一条主要的传染途径是()。

A.网络B.电源电视

C.键盘D.输入有逻辑错误的程序

29.计算机的操作系统是()。

A.计算机中使用最广的应用软件B.计算机系统软件的核心

C.微机的专用软件D.微机的通用软件

30.用高级程序设计语言编写的程序()。

A.计算机能直接执行B.具有良好的可读性和可移植性

C.执行效率高但可读性差D.依赖于具体机器,可移植性差

31.下列各组软件中,全部属于应用软件的是()。

A.程序语言处理程序、操作系统、数据库管理系统

B.文字处理程序、编辑程序、Unix操作系统

C.财务处理软件、金融软件、WPS、OFFICE2013

D.WORD2013、PHOTOSHOP、WINDOWS98

32.对计算机操作系统的作用描述完整的是()。

A.管理计算机系统的软、硬件资源,合理组织计算机的工作流程,以达到充分发挥计算机资源的效率,为用户提供使用计算机的友好界面

B.对用户存储的文件进行管理.方便用户

C.执行用户健入的各类命令

D.是为汉字操作系统提供运行的基础

33.计算机之所以能按人们的意图自动进行工作,最直接的原因是因为采用了()。

A.二进制B.高速电子元件

C.程序设计语言D.存储程序控制

34.下面关于优盘的描述中,错误的是()。

A.优盘有基本型.增强型和加密型三种

B.优盘的特点是重量轻.体积小

C.优盘多固定在机箱内,不便携带

D.断电后,优盘还能保持存储的数据不丢失

35.冯·诺伊曼(VonNeumann)在他的EDVAC计算机方案中,提出了两个重要的概念,它们是()。

A.采用二进制和存储程序控制的概念B.引入CPU和内存储器的概念

C.机器语言和十六进制D.ASCII编码和指令系统

36.把存储在硬盘上的程序传送到指定的内存区域中,这种操作称为()。

A.输出B.写盘

C.输入D.读盘

37.计算机的系统总线是计算机各部件间传递信息的公共通道,它分()。

A.数据总线和控制总线B.地址总线和数据总线

C.数据总线,控制总线和地址总线D.地址总线和控制总线

38.在微机的配置中常看到“酷睿双核i3/2.3G,DDR34G”字样,其中数字2.3G和4G分别表示()。

A.CPU的时钟频率是2.3GHz,内存容量是4GB

B.CPU的运算速度是2.3GMIPS,内存容量是4GB

C.CPU的产品设计系列号是第2.3G号,内存容量是4GB

D.CPU与内存间的数据交换速率是2.3GB/s,内存容量是2.3GB

39.关于文件的含义。

比较恰当的说法应该是()。

A.记录在存储介质上按名存取的一组相关程序的集合

B.记录的磁盘上按名存取的一组相关程序的集合

C.记录的磁盘上按名存取的一组相关信息的集合

D.记录在存储介质上按名存储的一组相关信息的集合

40.存储1024个24*24点阵的汉字字形码需要的字节数是()。

A.720BB.72KB

C.7000BD.7200B

41.字符比较大小实际是比较它们的ASCII码值,正确的比较是()。

A.“A”比“B”大B.“H”比“h”小

C.“F”比“D”小D.“9”比“D”大

42.根据汉字国标码GB2312-80的规定,将汉字分为常用汉字和次常用汉字两级,次常用汉字的排列次序是按()。

A.偏旁部首B.汉语拼音字典

C.笔划多少D.使用频率多少

43.下列的英文缩写和中文名字的对照中,正确的一个是()。

A.URL——用户报表清单B.CAD——计算机辅助设计

C.USB——不间断电源D.RAM——只读存储器

44.第一代计算机,体积大,耗电多,性能低,其主要原因是制约于()。

A.工艺水平B.元器件

C设计水平D.原材料

45.1011BH是()。

A.一个错误的数字表示B.一个二进制数

C.一个十进制数D.一个十六进制数

46.对于计算机中所采用的二进制数,以下哪一项不是它的特点()。

A.只有0和1两个数码B.运算规则简单

C.表示一个数时,位数少D.装置简单,所用元件少

47.按冯·诺依曼的存储程序和程序控制的理论,计算机硬件由()组成。

A.CPU、内存储、I/O设备、硬盘和显示器

B.微处理器、内存储器、外存储器、输入设备和输出设备

C.运算器、控制器、存储器、输入设备和输出设备

D.运算器、控制器、I/O设备、内存储器和外存储器

48.以下叙述错误的是()。

A.主频、字长、运算速度是计算机主要技术指标

B.计算机软件开发就是编写程序

C.字长越长、数的表示范围越大、运算精度越高

D.计算机系统包括硬件系统和软件系统

49.下列关于计算机病毒的叙述中,正确的一条是()。

A.反病毒软件可以查杀任何种类的病毒

B.计算机病毒是一种被破坏了的程序

C.反病毒软件必须随着新病毒的出现而升级,提高查杀病毒的功能

D.感染过计算机病毒的计算机具有对该病毒的免疫性

50.高速缓冲存储器的主要作用是()。

A.增加系统外存B.增加系统内存

C.增加CPU时钟震荡频率D.缩短CPU读写数据时间

参考答案

1.【答案】B。

解析:

计算机网络从逻辑功能上可以分为资源子网和通信子网,其中通信子网是计算机网络的核心。

2.【答案】D。

解析:

令牌环网中的令牌就是用来控制网络主机传输数据的,当主机占用令牌后,下一个周期内这台主机才能发送数据。

3.【答案】C。

解析:

协议三要素:

语法、语义、同步。

4.【答案】B。

解析:

单模光纤比多模光纤传输的距离远,传输的速度快等。

5.【答案】D。

解析:

报文交换传输的是整个数据,分组交换是把数据分成多个分组来进行传输。

6.【答案】C。

解析:

子网掩码的作用是用来标识网络位和主机位,其中主机位用0表示,网络位用1表示;子网掩码的第二作用是进行子网划分。

7.【答案】D。

解析:

ISP是因特网服务提供商。

8.【答案】C。

解析:

签名后,说明数据的来源是真实的,如果数据被破坏(完整性被破坏),则签名就会失效。

机密性的保证是加密技术。

9.【答案】C。

解析:

光纤的价格昂贵,主要是需要光电转换装置,可以把光信号和电信号相互转化,能够完成计算机处理数据和光纤传输数据的要求。

10.【答案】B。

解析:

数据链路层的数据单元是数据帧、网络层的数据单元是报文、物理层的数据单元是比特流、传输层的数据单元是分组。

11.【答案】D。

解析:

网络层的设备是路由器,可以完成路径选择和寻址功能。

12.【答案】C。

解析:

FDDI是光纤分布式接口网络。

13.【答案】D。

解析:

万维网是客户机服务器模式(C/S)。

14.【答案】C。

解析:

防火墙是保护内部网络安全的一个硬件或软件技术。

15.【答案】A。

解析:

对称加密算法是加密解密密钥相同,所以密钥只有1个。

16.【答案】A。

解析:

信息安全主要是研究信息的机密性、完整性、可用性、可靠性、不可否认型、可控性等。

17.【答案】A。

解析:

非对称是指数据的上行和下行的带宽是不一样,即传输速度是不相同的。

18.【答案】B。

解析:

SMTP简单邮件传输协议,负责电子邮件的发送。

POP3是邮局协议版本3,负责邮件的接收。

19.【答案】B。

解析:

ACD说法是错误的,集线器本身具有信号放大和再生功能。

20.【答案】C。

解析:

双绞线传输的最大距离是100m。

21.【答案】A。

解析:

系统软件包括操作系统、语言处理程序、数据库管理程序和服务程序,与应用领域无关,但与硬件的逻辑功能有关。

其中操作系统是用户与计算机的接口,为用户开发应用程序提供了平台。

22.【答案】A。

解析:

高级语言编写的程序可移植性高,不能被计算机直接识别、执行。

计算机能够直接执行的语言是机器语言,采用二进制。

不同的计算机有不同的CPU,有不同的指令集(机器语言)。

23.【答案】A。

解析:

MIPS(百万条指令/秒)是计算机运算速度;GHz是计算机CPU主频单位,是单位时间CPU发出的脉冲数;MB是字节单位,是基本的容量单位。

计算机外部设备的传输速率单位是MB/S。

24.【答案】B。

解析:

1GB=1024MB,所以有40*1024/256=160,答案B正确。

25.【答案】B。

解析:

二进制只有0和1两个数码,物理上容易表示和实现,运算规则简单,可节省设备且便于设计。

26.【答案】D。

解析:

计算机的输入设备用来实现将外部数据输入计算机,外部设备是将计算机的处理结果以用户能够接受的形式输出。

磁盘驱动器既可以实现读盘又可以实现写盘,因此,既是输入设备,又是输出设备。

27.【答案】B。

解析:

计算机的输入设备用来实现将外部数据输入计算机,市场上的标配是鼠标和键盘。

28.【答案】A。

解析:

.计算机病毒除通过读写或复制移动存储器上带病毒的文件传染外,网络也是传染病毒的一种主要途径。

29.【答案】B。

操作系统是对计算机的全部软硬件资源进性控制和管理的系统软件,是系统软件的核心。

30.【答案】B。

解析:

高级语言编写的成语为源程序不能被计算机直接识别和执行,需要经过汇编转化成机器语言,因此,执行效率低,但是具有较高的通用性、可读性和可移植性。

31.【答案】C。

解析:

应用软件是为用户解决各类问题开发的程序。

程序语言处理程序、操作系统、数据库管理系统属于系统软件,Unix操作系统、WORD2000、WINDOWS98属于操作系统。

32.【答案】A。

解析:

操作系统作用有有效的管理计算机的所有硬件资源和软件资源,合理组织设计各部分协调工作,是用户和计算机的接口,为用户开发应用软件提供平台。

综上所述选项A最为完整。

33.【答案】D。

解析:

题型主要考察了计算机的工作原理,也考察了冯诺依曼理论的核心:

存储程序和程序控制。

存储程序:

将要执行的程序和数据事先编程二进制形式的编码存入内存储器。

程序控制是指:

程序连续的自动的存储器中读取指令和执行指令,直到获得所要求的结果。

34.【答案】C。

U盘是一种采用闪存存储介质,通过USB接口与计算机交换数据的可移动存储设备,具有多次擦写、体积小、即插即拔等特点。

35.【答案】A。

解析:

冯·依曼理论的三大核心思想是:

一、计算机由五大部分组成;二、采用二进制;三、存储程序和程序控制。

36.【答案】D。

解析:

写盘也叫刻录,就是将一些想要长期保存的文件刻在光盘上面作永久保存。

写盘也叫刻录,读盘是指外部存储器(硬盘、光盘、磁盘等)接入电脑进行识别,并将里面的数据(比如影片,音乐,图片,文档)播放出来。

37.【答案】C。

解析:

系统总线是计算机系统中各部件之间传输信息的公共通路,按照传输的信息不同可以分为三类:

地址总线、数据总线、控制总线。

38【答案】A。

解析:

题目主要考察了计算机的性能参数:

时钟频率和内存容量。

酷睿双核i3/2.3G表示计算机的时钟频率(主频)为2.3GHz,DDR3是指第三代双倍数率动态随机存取器,所以DDR34G表示计算机的内存容量是4GB。

39.【答案】D。

解析:

文件是记录在存储介质上的一组相关信息的集合。

文件是与软件研制、维护和使用有关的资料,通常可以长久保存。

文件是软件的重要部分。

在软件产品的研制过程中,以书面形式固定下来的用户的需求、在研制周期各阶段产生的规格说明。

研制人员作出的决策及依据、遗留问题及进一步改进方向,以及最终产品手册及操作说明等,都记录在各种各样的文件中。

40.【答案】B。

解析:

1024个24*24点阵共有1024×24×24个二进制位,一字节=8位,所以共有1024×24×24÷8=72KB个字节,1KB=1024B,选B。

41.【答案】B。

解析:

‘A’的ASCII码转换为十进制数为65,‘a’的ASCII码转化为十进制是97,所以‘A’比‘a’小,依次类推‘H’比‘h’小,选项B正确。

按照26个字母的顺序,“B”比“A”大,“D”比“F”大,故选项A、C错误。

42.【答案】A。

解析:

在汉字国标码GB2312-80中,一级常用汉字按汉语拼音排序,二级次常用汉字按偏旁部首排列。

43.【答案】B。

解析:

URL——统一资源定位器,CAD——计算机辅助设计,USB——通用串行总线,RAM——随机存储器。

正确答案为B。

44.【答案】B。

45.【答案】D。

解析:

这个进制数的尾符是H,表示一个十六进制数。

46.【答案】C。

解析:

计算机中采用二进制的原因:

只有0,1两个数码物理上容易实现,装置简单,所用的元件少,运算规则简单。

47.【答案】C。

解析:

冯·诺依曼理论指出计算机的五大硬件组成部分是:

运算器、控制器、存储器、输入设备和输出设备。

正确答案选择C。

48.【答案】B。

解析:

计算机软件开发是一项包括需求捕捉、需求分析、设计实现和测试的系统工程,不仅仅是编写程序。

49.【答案】C。

反病毒软件查杀的是它搜集到的病毒库中的病毒,并不能识别查杀所有的病毒,只有时刻升级扩充自己的病毒库,才能提高查杀病毒的功能。

计算机对同一种病毒并没有免疫性。

50.【答案】D。

解析:

高速缓存存储器是为了匹配CPU和内存之间的速度差,缩短CPU读写数据的时间,提升系统性能。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 表格模板 > 合同协议

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1