福建农信社

考试类型

热点推荐

您现在的位置:首页 > 农信社 > 考试题库 > 试题 >

2022年福建农信社考试:计算机类市场模拟试卷(2)参考答案

2021-01-12 13:55:15| 福建农村信用社招聘网

2021福建农信社招聘笔试刚刚结束,很多考生已经早早开始备考2022福建农信社招聘考试了。更多福建农信社招聘信息请关注福建农村信用社招聘考试频道,关于福建农信社备考课程等信息可以咨询福建中公教育


一、判断题

1.【答案】A。解析:CSMA/CD是同一时刻只能由一个站点传输数据,所以一个站点不能同时收或发数据。

2.【答案】A。解析:访问控制技术是要防止对任何资源进行未授权的访问,从而使计算机系统在合法的范围内使用,因此限制某个用户只允许对某个文件进行读操作,属于访问控制技术。

3.【答案】A。解析:虚电路是面向连接的服务,保证数据的可靠传输,具有电路交换的特点,在每个数据前加上虚电路号。

4.【答案】B。解析:写直达法是写操作时数据既写入Cache又写入主存,能随时保证主存和Cache的数据始终一致。

5.【答案】B。解析:CPU在响应中断后,需在满足提前设置“开中断”指令的前提下,才可响应更高优先级的中断请求。

6.【答案】A。解析:按用途来分,文件可分为系统文件、用户文件和库文件。用户文件指由用户的源代码、目标文件、可执行文件或数据等所构成的文件。

7.【答案】B。解析:静态优先权调度算法中,优先数一旦确定不能改变,而在动态优先权调度算法中,优先数可以改变。

8.【答案】A。解析:范式存在递进关系,一个关系模式满足第三范式,那么它一定满足第二范式。

9.【答案】A。解析:并运算中,相同的数据只取一次。

10.【答案】B。解析:队是一种先进先出型结构。

11.【答案】B。解析:二叉树中可能有度为2的结点,也可能没有。

12.【答案】A。解析:云计算中的云是指互联网和网络。

13.【答案】B。解析:巴塞尔协议规定,银行的资本对风险加权化资产的标准比率为8%,其中核心资本至少为4%。

14.【答案】B。解析:投资银行是对企业进行长期投资、贷款、包销新证券的专业银行。

15.【答案】B。解析:流动性与安全性正相关,与盈利性负相关。

16.【答案】A。

17.【答案】B。解析:根据《合同法》第2条规定,本法所称合同是平等主体的自然人、法人、其他组织之间设立、变更、终止民事权利义务关系的协议。合同特征有三:(1)合同是两个以上法律地位平等的当事人意思表示一致的协议。(2)合同以产生、变更或终止债权债务关系为目的。(3)合同是一种民事法律行为。故本题说法错误。

18.【答案】A。解析:2020年3月30日,习近平总书记在浙江省安吉县考察时强调,希望乡亲们坚定走可持续发展之路,在保护好生态前提下,积极发展多种经营,把生态效益更好转化为经济效益、社会效益。全面建设社会主义现代化国家,既要有城市现代化,也要有农业农村现代化。故本题说法正确。

19.【答案】B。解析:《中国共产党农村基层组织工作条例》中规定:乡镇党的委员会和村党组织(村指行政村)是党在农村的基层组织,是党在农村全部工作和战斗力的基础,不能仅仅说乡镇党委,因为这个只是其中之一。故本题说法错误。

20.【答案】A。解析:市场细分后所形成的具有相同需求的顾客群体称为细分市场。在同类产品市场上,同一细分市场的顾客需求具有较多的共同性,不同细分市场之间需求具有较多的差异性。

二、单选题

21.【答案】D。解析:D选项为计算机网络的定义。

22.【答案】D。解析:对用户来说网络是获取资源的主要途径。

23.【答案】B。解析:数据传输率是单位时间内传输的数据的数量,故其数值的高低由传输每一位数据所占的时间决定。

24.【答案】A。解析:OSI实际通信是通过物理层实现的。物理层屏蔽掉各网络之间硬件设备和传输介质的差异,为传输数据建立一条物理线路。

25.【答案】A。解析:中继器能使信号放大,传输得更远,相当于延长线缆的传输距离。

26.【答案】B。解析:IP地址的第一字节处在1-126的是A类网络,128-191是B类网络,192-223是C类网络。

27.【答案】B。解析:C类网络范围是192~223之间,C类网络的网络位是24位,主机位为8位,当主机位全0时表示网络号,全为1时表示广播地址,所以192.168.10.255是一个C类广播地址。

28.【答案】B。解析:ARP是一个将IP地址转化为物理地址的协议,它建立了IP地址和MAC地址的一个映射表。

29.【答案】A。解析:TCP是传输层协议,IP是网络层协议。

30.【答案】D。解析:系统在规定条件下和规定时间内完成规定的功能,这一属性指的是可靠性。完整性,是防止对信息的不当删除、修改、伪造、插入等破坏。保密性,是指确保信息不泄露给未经授权的实体。可用性,是得到授权的实体需要时就能得到资源和获得相应的服务。

31.【答案】A。解析:DDOS是分布式拒绝服务,通过使网络过载来干扰甚至阻断正常的网络通讯。通过向服务器提交大量请求,使服务器超负荷。阻断某服务与特定系统或个人的通讯,破坏数据的可用性。

32.【答案】D。解析:对称加密体制和非对称加密体制的最基本区别就是加密密钥与解密密钥是否为同一个,或由一个能否推出另一个。

33.【答案】C。解析:黑客主要是破坏和窃取他人计算机上的文件。

34.【答案】D。解析:计算机系统分为硬件系统和软件系统两部分。

35.【答案】A。解析:计算机系统结构的层次结构按照由高到低的顺序是高级语言机器级、汇编语言机器级、传统机器语言机器级、微程序机器级。

36.【答案】C。解析:数值152不可能是二进制,只可能是八进制或十进制,因为(6A)16=(6×161+10×160)10=(106)10=(152)8,所以该数是八进制数。

37.【答案】C。解析:一地址指令格式的另一个操作数隐含在累加器ACC中,故累加器ACC对一地址指令格式来说是隐含地址,因此选C。

38.【答案】B。解析:系统总线在一个总线周期中并行传输4字节信息,一个总线周期占用2个时钟周期,故在一个时钟周期并行传输4/2=2个字节。总线的带宽=总线的频率×传输字节=10MHz×4/2=20MB/S。

39.【答案】B。解析:程序由机器指令组成,机器指令由微程序组成,微程序由微指令组成。所以每一条机器指令由一段微指令序列来解释执行。

40.【答案】B。解析:RISC(精简指令集计算机)选取使用频度较高的简单指令,以及很有用但不复杂的指令,CPU中有多个通用寄存器,RISC机器一定是流水CPU。

41.【答案】B。解析:A0000H到DFFFFH可表示DFFFFH-A0000H+1=40000H,即218个地址,内存按字节编址,而218=8×32K,由此可知需要8个芯片。

42.【答案】D。解析:若存储器只能按某种顺序来存取,即存取时间和存储单元的物理位置无关,这种存储器称为顺序存储器,磁带存储器就是顺序存储器。磁盘存储器对数据的访问,在不同柱面和磁头上是随机选择的,但在一个扇区内部是进行顺序读写的,故磁盘属于一种半顺序存储器。

43.【答案】B。解析:当有多个中断请求同时出现,中断服务系统必须能从中选出当前最需要给予响应的最重要的中断请求,这就需要预先对所有的中断进行优先级排队,这个工作由中断判优逻辑来完成。

44.【答案】C。解析:CPU响应中断的时间是在每条指令执行阶段的结束时刻。

45.【答案】A。解析:在操作系统中采用缓冲技术可以减少中断CPU的次数,放宽对中断响应时间的限制,这是引入缓冲的主要原因之一。

46.【答案】D。解析:索引式文件组织的优点是满足文件动态增长的要求且存取方便,可知选D。

47.【答案】D。解析:线程是操作系统分配调度的基本单位,因此AB选项错误;一个进程可以有一个或多个线程,因此C选项错误。

48.【答案】B。解析:进程控制块PCB(Process Control Block)是进程存在的唯一标志。

49.【答案】C。解析:饥饿问题指的是进程长时间得不到响应,按优先级调度算法会使得优先级低的进程长时间得不到响应。

50.【答案】B。解析:操作系统的作用是控制和管理系统资源。

51.【答案】A。解析:一次性不属于虚拟内存的特点,虚拟内存的多次性就强调了虚拟存储器可以将一个作业分成多次调入内存。

52.【答案】C。解析:NRU算法,称为最近未使用算法(Not Recently Used),也就是所谓的时钟算法(Clock),该算法中使用到了访问位和修改位。

53.【答案】B。解析:争夺同一个资源并不一定意味着会造成双方无限的等待对方释放同一个资源,不一定会造成死锁。

54.【答案】B。解析:缺页中断是因为要访问的指令所在的页面不在内存中,需要先将相关页面带入内存才能执行。因此,在调入相关页面后,需要执行刚才被中断的指令。

55.【答案】B。解析:逻辑地址=2048=1K×2,可以看出该逻辑地址的偏移量为0,即页内地址为0。

56.【答案】D。解析:投影是对列(属性)的操作;选择是对行(元组)的操作;连接是生成新的关系。

57.【答案】C。解析:数据字典是数据库的重要组成部分。它存放着数据库所用的有关信息,对用户来说是一组只读的表。

58.【答案】B。解析:为了保证数据库数据的安全可靠性和正确有效,DBMS必须提供统一的数据保护功能。数据保护也称为数据控制,主要包括数据库的安全性、完整性、并发控制和恢复。

59.【答案】B。解析:从接近物理存储结构到应用程序的模式顺序为:内模式、模式、外模式。

60.【答案】A。解析:关系运算的结果还是一个关系。

61.【答案】D。解析:关系数据模型主要包含三个方面:完整性约束、数据结构、以及数据操作。

62.【答案】A。解析:部门与职员关系为一对多,选A。

63.【答案】A。解析:数据库系统的完整性主要有三个方面:实体完整性、参照完整性和用户自定义完整性。其中,实体完整性是对主码的约束,参照完整性是对外码的约束。

64.【答案】A。解析:between…and…包括边界值。

65.【答案】D。解析:DELETE语句的作用是删除表和视图的元组,删除表和视图需用DROP。

66.【答案】D。解析:关系数据模型的基本数据结构是关系,即表。

67.【答案】A。解析:栈和队列都是线性结构,树是非线性结构,线性表是线性结构。

68.【答案】B。解析:算法的特征有:有穷性、确定性、输入、输出、可行性,当输入数据进行有穷计算,则要求算法要有有穷性。

69.【答案】D。解析:基本操作是a[i][j]=i*j,共运行了m*n次。

70.【答案】B。解析:若想在p结点之后插入s结点,则需先使s结点指向p的后继结点,以防p结点的后继结点丢失。

71.【答案】A。解析:查找指定元素和在末尾插入元素选用顺序表更为省时。

73.【答案】D。解析:广度优先遍历类似于层次遍历,深度优先遍历类似于二叉树的先序遍历。

74.【答案】A。解析:中序遍历是左子树→根→右子树,故根结点的右边只有右子树上的所有结点。

75.【答案】A。解析:本题需还原二叉树,后序遍历序列为CBADE,可知E为根结点,而中序遍历序列为CBADE,可得CBAD为其左子树,再看后序遍历,四个结点的顺序为CBAD,可知D为该左子树的根结点,以此类推,可还原出二叉树如下,故选A选项。

1 2

 注:本站稿件未经许可不得转载,转载请保留出处及源文件地址。
(责任编辑:福建中公教育)

免责声明:本站所提供试题均来源于网友提供或网络搜集,由本站编辑整理,仅供个人研究、交流学习使用,不涉及商业盈利目的。如涉及版权问题,请联系本站管理员予以更改或删除。

微信公众号
微博二维码
咨询电话(9:30-23:30)

400 6300 999

在线客服 点击咨询

投诉建议:400 6300 999转4

管家婆四肖期期准精选资料丿