当前位置: 首页 > article >正文

【银行科技岗】相关考试知识点总结及部分考题

提示:文章写完后,目录可以自动生成,如何生成可参考右边的帮助文档

文章目录

  • 一、网络与安全
  • 二、软件开发与设计
  • 三、数据库与数据管理
  • 四、编程与系统
  • 五、计算机硬件与性能
  • 六、大数据与人工智能
  • 七、系统与应用
  • 相关试题


一、网络与安全

  1. 防火墙策略
    创建防火墙策略的第一步是识别哪些网络应用需要外部访问,以防止未经授权的访问。

  2. 云部署模式
    云计算有四种部署模式:

    • 公有云:面向公众提供服务。
    • 私有云:只供单一组织使用。
    • 混合云:结合公有和私有云的特点。
    • 社区云:由多个组织共享,共享资源和服务。
  3. NAT(网络地址转换)
    NAT通过重用IP地址解决IP地址短缺问题,内部网络设备使用私有地址与外部通信。

  4. 链路聚合
    通过多个物理链路的聚合,增加网络带宽、实现负载均衡、提高链路的可靠性。

  5. 防火墙监控
    防火墙需要监控CPU利用率、连接表大小、防火墙吞吐率等指标。

  6. 路由聚合
    路由聚合减少路由表的规模,提高了网络效率。

  7. P2P网络
    这种分布式网络中,每个节点均可直接与其他节点通信,无需中间服务器。

  8. 防火墙基本特性

    • 强大的抗攻击能力。
    • 只允许符合安全策略的数据通过。
    • 监控所有经过防火墙的数据流。

二、软件开发与设计

  1. 模块设计原则
    高内聚、低耦合是软件模块设计的基本原则,即模块内部功能集中且与其他模块的依赖性尽可能小。

  2. 软件开发模型
    原型模型有助于捕获用户需求,通过早期的功能演示减少误解。

  3. 完善性维护
    针对运行期的特点优化算法,如根据数据特点修改排序算法,提高软件的运行效率。

  4. 敏捷开发误区
    敏捷开发并非“面向开发过程”,而是重视客户需求和快速迭代。

  5. 版本管理
    版本管理通过标识和跟踪软件的不同版本,确保在开发和维护过程中不会出现混乱。

  6. 软件工程原则
    包括抽象、模块化、信息隐蔽等,这些原则有助于构建可维护、可扩展的软件系统。

  7. 动态绑定
    在运行时确定过程调用与实际代码的绑定,允许灵活的程序设计。

  8. 容错性
    软件在发生故障时,依然能够维持基本的功能和性能,这是容错性的体现。

  9. 详细设计阶段
    详细设计阶段的任务包括算法设计、数据结构设计等。

三、数据库与数据管理

  1. SQL视图机制
    SQL视图机制可以隐藏敏感数据,确保无权访问的用户无法获取。

  2. 数据库备份
    数据库的差异备份只包含自上次完全备份以来的修改数据。

  3. 数据清洗
    数据清洗工作不包括“估计合理值并修改异常数据”,而是集中于去除不一致、冗余或错误数据。

  4. OLAP(联机分析处理)
    OLAP支持从多个维度(如时间、地区、商品种类)分析数据,便于决策支持。

  5. 事务隔离性
    事务的隔离性确保多个事务同时执行时,不会互相干扰,防止出现脏读等问题。

  6. 再组织与重构
    当数据库性能下降时,管理员需要进行数据的再组织和重构,以提高存取效率。

  7. 数据库安全控制
    常见的安全控制技术包括授权控制(GRANT语句),确保只有合适的用户能访问相应的数据。

  8. 索引的作用
    引入索引能够提高查询效率,但会降低插入、更新操作的性能。

四、编程与系统

  1. Java异常处理
    Java异常处理的步骤不包括“异常等待”,而是通过捕获、处理和抛出异常来确保程序健壮性。

  2. 虚拟机(Java虚拟机)
    负责解释执行Java字节码,使得Java代码能够跨平台运行。

  3. ArrayList实例构造
    通过List myList = new ArrayList();构造ArrayList实例,这是一种标准的集合类构造方式。

  4. 操作系统漏洞
    由于设计或开发中的错误,操作系统可能存在漏洞,这些漏洞需要通过手动或自动安装补丁来修复。

  5. SAN光纤通道交换机
    光纤通道交换机的硬件架构可以有所不同,但功能上通常相似。

五、计算机硬件与性能

  1. 微处理器性能指标
    影响微处理器性能的指标包括主频、内核数量、字长、快速缓存等。

  2. 计算机可靠性
    通过平均故障间隔时间(MTBF)衡量计算机系统的可靠性,时间越长表示设备越可靠。

  3. 栈与队列
    栈的特点是后进先出(LIFO),栈底元素不是最后入栈的元素,栈与队列的操作特性不同。

  4. 算法复杂度
    评价算法的质量通常考虑其时间复杂度和空间复杂度。

六、大数据与人工智能

  1. 大数据的4V特征

    • 数据体量大(Volume)
    • 数据类型多样(Variety)
    • 数据价值密度低(Value)
    • 数据处理速度快(Velocity)
  2. 机器学习优势
    机器学习在可靠性、速度、安全性和精度方面优于人类,尤其适合在金融等领域中发挥作用。

  3. 区块链技术
    区块链的显著特点包括去中心化、分散存储、共识机制和不可篡改。它在数字货币、跨境支付等领域有广泛应用前景。

  4. 人工智能的目标
    人工智能的核心是通过模拟、扩展和延伸人类的智能来实现复杂任务的自动化处理。

七、系统与应用

  1. 网络与VPN
    虚拟专用网络(VPN)通过加密通信确保在公用网络上实现私密的数据传输,不包括Internet VPN。

  2. 操作系统的系统调用
    操作系统提供给开发人员的接口是系统调用,它是开发人员与操作系统之间交互的主要方式。

  3. POS终端类型
    POS终端可以按照业务类型分为转账POS和消费POS等。

  4. 云计算的“云”概念
    “云”是指通过互联网或网络提供服务和资源的方式。云计算的核心技术包括虚拟化。

  5. VPN解决方案
    与远程访问虚拟网(Access VPN)对应的传统方案是远程访问网络。

相关试题

  1. 识别在外部访问的网络应用是创建防火墙策略的第一部内容。
  2. 软件设计中划分模块的一个准则是:高内聚低耦合
  3. SQL数据库中,可以通过(视图机制)将要保密的数据对无权存取这些数据的用户隐藏起来。
  4. 四种云部署模式是(公有、私有、混合和社区)。
  5. 针对软件在运行期的数据特点,修改其排序算法使其更高效,属于(完善性)维护。
  6. 根据用户需求,管理员需要将交换机SWA端口Ethernet1/0/1配置为Trunk端口。下列哪个命令是正确的配置命令?([SWA-Ethernet1/0/1]port link-type trunk)
  7. 欲构造ArrayList类的一个实例,此类继承了List接口,下列方法正确的是(List myList = new ArrayList();)。
  8. 互联网数据中心(IDC)是专门提供网络资源外包以及专业网络服务的企业模式,是互联网业内分工更加细化的一个必然结果。随着我国IDC的逐步发展成熟,IDC开始突破了传统意义中机房的概念,而转向(网络和服务)。
  9. 各类数据在企业生产经营中起着至关重要的作用,近乎所有的经营活动都要依赖数据,它犹如企业经营者的眼睛一样,通过数据可以反映出经营的问题。当我们获取数据后,为顺利分析数据,需要先对数据进行清洗。数据清洗工作一般不包括(估计合理值修改异常数据)。
  10. 从时间、地区和商品种类三个维度来分析某电器商品销售数据属于(联机分析处理OLAP(On-Line Analytical Processing)是数据仓库系统的主要应用,支持复杂的分析操作,侧重决策支持,并且提供直观易懂的查询结果。)。
  11. 与机器相比,大脑容量对思维有一定的限制作用。人类最多只能同时集中处理3-4件事情,而机器的处理能力是人类的几千倍。除了速度,在金融领域的其他方面,机器也将比人类表现得更好。以下属于机器学习的优势的有(可靠性、速度、安全、精度)。
  12. 由一群松散耦合的计算机组成的一个超级虚拟计算机,属于分布式计算的一种,这种计算模式称为(网格计算)。
  13. 关于操作系统漏洞说法正确的是(操作系统漏洞是由于操作系统在设计与开发的时候产生的错误;操作系统漏洞可以通过手动安装补丁程序、操作系统系统自动更新或者各类自动打补丁的应用程序来修补;著名的“勒索蠕虫”病毒便是利用了Windows操作系统漏洞进行传播的;防火墙主要是借助硬件和软件的作用于内部和外部网络的环境间产生一种保护的屏障,从而实现对计算机不安全网络因素的阻断。但攻击者通过安全扫描仍能对计算机系统或其他网络设备进行相关安全检测,以查找安全隐患和可以被利用的操作系统漏洞。)。
  14. 关于软件测试的表述,正确的说法是(软件测试是为了检查并改正尽可能多的错误;- 成功的测试是发现了至今未能发现的软件错误)。
  15. 下面属于软件工程原则的是(抽象;模块化;信息隐蔽)。
  16. 为有效捕获系统需求,软件开发模型适宜采用(原型模型)。
  17. 在Java编程语言中,异常处理的一般步骤不包括(异常等待)。
  18. 有些程序设计语言中,过程调用与所需执行代码的绑定直到运行时才进行,这种绑定称为(动态绑定)。
  19. 数据运行一段时间后,由于记录不断增删改,会使数据库的物理存储情况变坏,降低了数据的存取效率,数据库的性能也下降。这时,数据库管理员就要对数据进行(再组织和重构)。
  20. 关于敏捷开发方法,以下叙述中错误的是(敏捷开发方法的思考角度是“面向开发过程”的)。
  21. 虽然物联网具有美好的前景和重大的意义,但物联网的大规模应用仍然面临巨大的挑战。以下选项中,不属于物联网产业面临的挑战的是(技术的挑战)。
  22. 版本管理是对系统不同的版本进行(标识与跟踪)的过程。
  23. 通常测试可分为白盒测试和黑盒测试,白盒测试是根据程序的(内部逻辑)来设计测试用例;黑盒测试是根据软件的规格说明来设计测试用例。
  24. 软件需求包括功能需求、非功能需求、设计约束三个主要部分,其中(软件需要完成哪些事情)属于功能需求内容。
  25. 动态密码是根据专门的算法产生变化的随机数字组合,但目前主流产生形式不包括(手机微信)。
  26. 链路聚合的作用是(增加链路带宽;可以实现数据的负载均衡;增加了交换机间的链路可靠性)。
  27. 关于网络地址转换NAT的特点,正确的说法是(NAT的基本思路是IP地址重用,以缓解IP地址短缺;内部网络的主机分配内部专用IP地址;NAT路由器实现内部网络内部专用地址与全局IP地址的转换)。
  28. 微处理器是微型计算机的核心设备,影响微处理器性能的指标通常包括(主频、内核数量、字长、快速缓存)。
  29. 影响软件产品质量的因素包括(开发技术、过程质量、人员素质、成本、时间、进度等约束性条件)。
  30. 属于软件详细设计阶段任务的是(算法设计、数据结构设计)。
  31. 在一切通讯和控制系统中,信息是一种普遍联系的形式。信息的分类有许多不同的准则和方法,其中语法信息属于(按照信息的性质分类)。
  32. 从整个Internet的观点出发,(路由聚合)可以有效减少路由表的规模。
  33. 某种分布式网络中,参与者共享所拥有的CPU、存储器等硬件资源,构成网络节点。一个节点能被其他节点直接访问而无须经过中间实体,网络中各节点的地位平等,网络权力相同,节点通过协议共享部分资源。这种网络是(P2P)。
  34. 在软件发生故障或者未完全符合指定接口的情况下,软件产品能维持规定的性能级别的能力,这是指软件产品特性中的(容错性)。
  35. 同一问题可用不同算法解决,而一个算法的质量优劣将影响到算法乃至程序的效率,一个算法的评价主要考虑(时间复杂度和空间复杂度)。
  36. 出于安全和使用的角度,设计一个网站时会考虑使用(安全域名)。
  37. 在SAN存储网络中,关于光纤通道交换机的叙述不正确的是(通常软件的功能都是基本相同的,只是硬件采用不同的架构或不同的ASIC芯片)。
  38. PDF格式文件应用广泛,以下描述不正确的是(适用于微软公司的Windows操作系统上)。
  39. 数据库提供了完全备份、差异备份和日志备份等几种备份方法,其中差异备份的内容是(上次完全备份之后修改的数据库全部内容)。
  40. Word 2010文档的默认后缀扩展名为(.docx)。
  41. 在Android系统中,保存系统配置文件的目录是(\system\etc)。
  42. POS(point of sale)是一种多功能终端,按照业务的类型分类,主要有(转账POS、消费POS)。
  43. 算法的复杂度一般包括(时间复杂度、空间复杂度)。
  44. 数据仓库的基本特征包括(面向主题的、集成的、非易失的、时变的)。
  45. 关于计算机病毒,下列说法中正确的有(在xp系统中,把U盘连接电脑后,如果U盘带有病毒,在电脑中双击打开U盘的方式感染病毒的可能性要比单击鼠标右键选择“打开”的方式更高;自我更新性是近几年来计算机病毒的又一新特性,病毒可以借助于网络进行变种更新;计算机病毒是指编程者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码)。
  46. 在Java中,负责对字节代码解释执行的是(虚拟机)。
  47. 以下四个叙述中,哪一个不是对关系模式进行规范化的主要目的?(加快查询速度)规范化的目的是使结构更合理,消除存储异常,使数据冗余尽量小,便于插入、删除和更新。
  48. “云安全(Cloud Security)”计划是网络时代信息安全的最新体现,它融合了一些新兴技术和概念,但一般不包括(包过滤防火墙)。“云安全(CloudSecurity)”计划是网络时代信息安全的最新体现,它融合了并行处理、网格计算、未知病毒行为判断等新兴技术和概念,通过网状的大量客户端对网络中软件行为的异常监测,获取互联网中木马、恶意程序的最新信息,传送到Server端进行自动分析和处理,再把病毒和木马的解决方案分发到每一个客户端。
  49. 云计算中的云是指(互联网和网络)。
  50. 物联网是新一代信息技术的重要组成部分。下面关于物联网的描述,正确的是(物联网用途广泛,遍及交通、公共安全、食品溯源和情报搜集等多个领域)。
  51. 以下哪种测试不属于广义的软件性能测试?(兼容性测试)
  52. 软件模块的耦合度描述了(模块之间相互关联的程度)。
  53. Linux系统中包含主机名到IP地址的映射关系的文件是(/etc/hosts)。
  54. 数据中心的网络结构取决于应用计算模型,计算模型主要分为两种结构:(层次化与扁平化)。
  55. MS Access利用控件可以查看和处理数据库应用程序中的数据,以下关于控件表述错误的是(其数据源是数值、字符或日期的控件称为变量控件)。Access数据库的控件。控件一般分为绑定、 未绑定、计算三种类型。
  56. 数据挖掘算法主要有聚类算法、关联算法、决策树算法和回归分析等,各种算法用于解决不同的实际问题。某分行拟通过对县域机构数量与存款市场竞争力的相关性进行分析,进而建立两者之间的函数表达式,用新思维拓展县域市场,提升县域存款的市场竞争力。则可以采用的是(回归分析)。
  57. 计算机管理信息系统的本质是(人机管理系统)。
  58. 关于索引(index)的说法哪个选项是错误的?(创建索引能提高数据插入的性能)当增加索引时,会提高检索性能,但是会降低修改性能,所以创建索引会降低数据插入的性能。当减少索引时,会提高修改性能,降低检索性能。
  59. 关于网络规划设计,正确的说法是(网络拓扑结构设计必须具有一定的灵活性,易于重新配置;网络拓扑结构设计应尽量避免单点故障导致整个网络无法正常运行;层次化设计的优点是可以有效地将全局通信问题分解考虑)。
  60. 下列关于Java与C++语言的对比,正确的有(Java比C++语言的可靠性更高;Java的所有函数和变量都是类的一部分,对象将数据和方法结合起来封装在类中,而C++语言允许将函数和变量定义为全局的)。Java丢弃了指针,自动回收垃圾,可靠性更高。Java的变量必须定义在类中,C++允许使用extern关键字标识变量。
  61. SNS网站是指(社会性网络服务,Social Network Service)。
  62. 虚拟专用网络(VPN)的功能是在公用网络上建立专用网络,进行加密通信,按VPN的应用分类,不包括的类型是(Internet VPN)。Intranet VPN(内联网VPN),Extranet VPN(外联网VPN),Access VPN(远程接入VPN)
  63. 操作系统提供给编程人员的接口是(系统调用)。
  64. 衡量计算机可靠性指标的是MTBF,中文意思是(平均故障间隔时间,Mean Time Between Failure)。
  65. OS X是苹果公司为Mac系列产品开发的专属操作系统,它基于的系统是(UNIX)。
  66. 2015年羊年春晚,微信“摇一摇”创造了全民欢乐互动的历史。观众们只需要打开微信,在“发现”里面选择“摇一摇”,接着点击歌曲,对着电视摇一摇,就能摇到红包、或者获取正在直播节目的明星拜年祝福、节目单、春晚主体贺卡等。对着电视摇一摇连接到相应的网页运用了(语音识别技术)。
  67. 关于分布式数据库,正确的说法是(数据的物理存储分布在不同的服务器上,而用户只关心访问的逻辑结构)。
  68. 数据库一个事务执行过程中,其正在访问的数据被其他事务所修改,导致处理结果不正确,这是由于违背了事务的(隔离性)而引起的。
  69. 关于微软公司的Outlook软件,下列说法正确的是(Outlook可以收发电子邮件、管理联系人、安排日程等)。
  70. 访问http://www.test.com/main/index.htm时,其中index.htm是(页面文件)。
  71. 在数据库关系模型中,常用的查询操作是(连接)。
  72. 以下关于面向对象设计的说法正确的有(对象具有很强的表达能力和描述功能;对象是人们要进行研究的任何事务;对象是封装的最基本单位)。
  73. 以下最不易受电磁干扰和噪声影响的网络传输介质是(单模光纤,多模光纤)。
  74. 以下有关选择一种编程语言的理论标准表述中,不正确的是(必须是多种语言的界面环境,有良好的独立编译机制)。
  75. 陈之对4G技术也有一定的了解,4G是第四代移动通信及其技术的简称,是集3G与(WLAN)于一体,能够传输高质量视频图像,以及图像传输质量与高清晰度电视不相上下的技术产品。
  76. 下列关于网络带宽的说法错误的是(带宽容量只取决于上网电脑的运行速度)。
  77. 以下可以充当防火墙的服务器是(Proxy Server)。
  78. 光纤通信的原理是通过(电信号和光信号转换)进行信息的传送。
  79. 软件需求分析阶段的工作可分为四个方面:需求获取、需求分析、编写需求规格说明书以及(需求评审)。
  80. 无线局域网(WIFI)是基于(IEEE802.11)标准发展起来的无线网技术。
  81. 多媒体计算机的声卡对声音信号数字化处理包括(采样、量化和编码)。
  82. 某公司拟开发一个VIP会员管理系统,系统需根据不同商场活动,不定期更新VIP会员的审核标准和VIP折扣标准。针对上述需求,采用(规则系统)架构风格最为合适。
  83. WIFI作为一个非常方便的上网方式,已经深入人心。下列关于WIFI的描述说法不正确的是(Wi-Fi需要通过无线电波和有线电波共同来连网)。
  84. OSI的中文含义是(开放系统互联参考模型,Open System Interconnect Reference Model)。
  85. 人工智能的核心是(机器学习),是使计算机具有智能的根本途径,其应用遍及人工智能的各个领域,它主要使用归纳、综合而不是演绎。
  86. 以下文件存储设备中,可靠性最差的是(软盘)。
  87. 下面哪个不是JAVA关键字?(integer)
  88. 以下属于有损压缩格式的图像文件是(JPG)。
  89. 在某时间或日期发作的计算机病毒,其特性是(传染性、繁殖性、可触发性、潜伏性)。
  90. 为了推广二维码支付,咖啡店举行了“扫码支付随机减”活动。客人们对这种新的支付方式很好奇,也有很多的问题。这时就需要你耐心给他们介绍。你在给客人介绍二维码的过程中,可以告诉他们哪些相关的内容?a. 二维码在水平和垂直方向都可以存储信息; b. 二维码能存储字母、数字、汉字和图片等信息; c. 二维码具有条码技术的一些共性,每种码制有其特定的字符集,且每个字符占有一定的宽度
  91. 以下关于防火墙的描述,错误的是(最大限度地阻止网络黑客来访问你的网络和消除计算机病毒)。
  92. 不同IP网段的主机进行通信可以使用(路由器)。
  93. 下列哪项不是实现数据库安全性控制的常用方法和技术?(模块化)
  94. 在MS Excel 2010中,需要根据身份证号码提取出生年月,可使用的计算机计算公式为:其中使用的函数是(MID( ))。
  95. 在软件生命周期中,要准确确定软件必须做什么和必须具备哪些功能的阶段是(需求分析)。
  96. 在Windows命令行中运行ping命令可以实现(测试到达目的主机的连通性)。
  97. 面向对象编程的特性中,不包括以下哪个方面?(不确定性)
  98. 关于非对称密钥加密算法下列说法错误的是。(加密效率优于对称密钥加密算法)
  99. 下面哪些属于对程序的静态分析?(程序复杂度分析、代码规则检查、程序结构分析)
  100. 关于栈,错误的说法是(栈底元素一定是最后入栈的元素;栈顶元素一定是最先入栈的元素;栈与队列操作特性相同)。
  101. 防火墙需要定期监控的指标有(CPU利用率、conn表大小、防火墙吞吐率)。
  102. 业界通常用4个V(即Volume、Variety、Value、Velocity)来概括大数据的特征,这4个V分别是指(数据体量巨大、数据类型繁多、价值密度低、处理速度快)。
  103. 对IC网络的首次拜访结束后,陈之根据沟通的主要情况以及对方的需求写了一份纪要,提交给研发部门,希望听听他们的反馈。报告中写道:(1)垂直电商是一个完整的产业链,目前国内垂直电商模式依然处于探索阶段,企业的(盈利)模式也因此受到一定的束缚。(2)我行需要改变目前在线支付产品单一的局面,希望在未来会有更丰富、更安全的适用于不同平台的支付新产品(面市)。以下关于“直销银行”的说法,正确的是(直销银行可以提供线上和线下融合、互通的渠道服务)。研发部门给出了初步反馈,新架构的I易购移动客户端需要用到一种基于位置的服务——LBS(Location Based Service)。那么,(OAO(Online And Offline))无法为LBS提供获取位置信息方面的技术支持。
  104. 大数据并不都是全新的技术,如文件系统(如Ext4),数据库(如Oracle),一直到大数据的文件系统(HDFS),分布式数据库(NOSQL系列)在数据管理方面都秉承一个思路是(都需要数据模型(Data model)的支撑)。
  105. 一般我们说电脑的型号都会以CPU为主要评价标准,比如:PIII800,这里的800指的是(CPU的时钟频率)。
  106. 小李在使用扫描软件对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是(邮件服务器)。
  107. 虹膜识别技术是人体生物识别技术的一种,自动虹膜识别系统包括虹膜图像获取装置和虹膜识别算法,分别对应(获取和模式匹配)。
  108. 当我们与某远程网络连接不上时,就需要跟踪路由查看,以便了解在网络的什么位置出现了问题,在Windows系统中满足该目的的命令是(traceroute)。
  109. “阿尔法围棋”(Alpha Go)在几次世界瞩目的人机大战后站在了围棋之巅,现在它又以一种新的方式超越了自己:新版本“从零开始”自学围棋,仅用3天就击败其前辈版本,成为新的王者。“阿尔法围棋”主要采用的技术是(人工智能)
  110. Maya和3dsmax同为Autodesk旗下的主力,下列属于3dsmax的主要工作方向是(建筑设计)。
  111. 下列不属于MS SharePoint Workspace 2010提供的工作区类型有(库)。
  112. 一般而言,Internet防火墙建立在(内部网络与外部网络的交叉点)。
  113. (第四代计算机)的广泛普及和应用,加速了人类进入信息时代的进程,真正开始改变人们的生活,所构成的信息高速公路真正使人感到“天涯咫尺”。
  114. VPN解决方案中,与远程访问虚拟网(Access VPN)对应的是(传统的远程访问网络)。
  115. 下列选项中不是目前云服务提供商可提供的服务是(OaaS(Operations as a Service))。
  116. 数据字典是关于数据的信息的集合,也就是对数据流图中包含的所有元素定义的集合。数据字典的条目中,不包含(目录条目)。
  117. 信息科技部主要进行自助服务终端线路设计。考察后认为凯茂商场自助服务终端放置地点布线有些困难,因此决定采用3G通信接口作为广域网链路的主通信接口。下图为网络拓扑结构:

    (1)为自助服务终端提供数据通信服务
    (2)实现自助服务终端与诺鑫银行一级网的业务互访
    (3)自助服务终端使用3G路由器(MP1800)接入运营商的3G无线网络
    (4)3G基站及IP核心交换区连接诺鑫银行LNS汇聚路由器
    有关上述对该网络拓扑结构的描述正确的顺序是(自助服务终端使用3G路由器(MP1800)接入运营商的3G无线网络,然后3G基站及IP核心交换区连接诺鑫银行LNS汇聚路由器,为自助服务终端提供数据通信服务,实现自助服务终端与诺鑫银行一级网的业务互访。)。
  118. 运营管理部主要关注加款线路的设计。一条合理的加款线路,必须同时具备安全性与便捷性。只有加款人员下车以后和到达场地的直线距离最短,才能称为安全与便捷。以下不符合上述意思的是(只要加款人员下车以后和到达场地的直线距离最短,就是一条安全与便捷的线路)。
  119. 根据我国定制的《分布式数据库系统标准》,分布式数据库系统抽象为四层的结构模式,以下层次错误的是(全局内层)。
  120. 如何使用Word方便地为文章的每页最底部加入版权等信息?(编辑页脚)
  121. 不同的软件一般都有对应的软件授权,软件的用户必须在同意所使用软件的许可证的情况下才能够合法的使用软件。通常可免费的取得并使用其试用版,但在功能或使用期间上受到限制的是(共享软件)。
  122. 信道又被称为通道或频道,是信号在通信系统中传输的通道,信道能无错误传送的最大信息率,称为(信道容量)。
  123. 数据库管理员希望对数据进行性能优化,下列操作中行之有效的方法是(在数据库服务器上尽量不要安装其他无关服务;将数据库的数据库文件和日志文件分别放在不同的分区上;尽量多的使用触发器,让SQL语句自动完成)。
  124. 以下属于信息系统架构的有(业务架构;应用架构;数据架构)。
  125. 在董佳佳调研期间,丽园营业厅听到业务结算系统应急演练通知。通常,诺鑫银行进行业务结算应急演练时都会测试容灾性。那么“容灾性”是指(在相隔较远的异地,建立两套或多套功能相同的系统,相互之间可以进行健康状态监视和功能切换;系统的服务器等硬件设备具有一定的抵抗自然灾害的能力;在灾害中发生故障时,可以通过系统的备份数据快速找回损坏或丢失的数据;系统的数据实时上传至云端服务器进行备份存储,必要时可以随时进行系统恢复,以保证系统的正常运行)。
  126. 在Excel中,在单元格A1内输入1,如何最简便快速实现在A2至A10内分别填入2至10?(选中A1后按住Ctrl并拖拽单元格右下角至A10)
  127. 社交网络服务(Social Networking Service,简称SNS)主要作用是为一群拥有相同兴趣与活动的人创建在线社区。以下关于社交网络说法错误的是(社交网络能有效防止财务信息被盗等情况)。
  128. 以下关于集成测试的内容正确的有( 集成测试也叫组装测试或者联合测试;在把各个模块连接起来的时候,穿越模块接口的数据是否会丢失;一个模块的功能是否会对另一个模块的功能产生不利的影响;各个子功能组合起来,能否达到预期要求的父功能;全局数据结构是否有问题;单个模块的误差累积起来,是否会放大,从而达到不能接受的程度)
  129. 在计算机网络中。所有的计算机均连接到一条通信传输线路上,在线路两端有防止信号反射的装置,这种连接结构称为(总线型拓扑)。
  130. 数据库保护中,关于“死锁”,下列说法正确的是(只有出现并发操作时,才有可能出现死锁)。
  131. 数据结构在计算机中的表示(映像)称为数据的物理(存储)结构,顺序存储结构的特点是(用地址连续的存储单元依次存储数据元素)。
  132. 在关系代数运算中,五种基本运算为(并、差、选择、投影、笛卡尔乘积)。
  133. 在电子商务分类中,BtoB 是(企业间的电子商务)。
  134. 数据库安全机制中,GRANT语句实现的是(用户授权)。
  135. “对于提升磁盘I/O性能问题,以下表述正确的是(数据库对象在物理设备上的合理分布能改善系统读写性能)。
  136. 黑盒测试也称功能测试,黑盒测试不能发现(是否存在冗余代码)。
  137. 典型的防火墙具有三个方面的基本特性,其中不包括(防火墙重点防范的是外部非法访问者)
  138. 2017年5月12日,WannaCry蠕虫通过MS17-010漏洞开始全球范围大爆发,感染了大量的计算机,该蠕虫感染计算机后会向计算机中植入敲诈者病毒,导致电脑大量文件被加密,病毒会提示支付价值相当于300美元的比特币才可解锁,已经影响到金融、能源、医疗等众多行业,部分大型企业的应用系统和数据库文件被加密后,无法正常工作,影响巨大。关于计算机病毒,下列说法正确的有(发现计算机病毒时,应先将重要数据备份,然后启动杀毒软件进行杀毒,将病毒危害降低到最低限度;WannaCry病毒之所以能够在全球范围内大肆蔓延,是因为蠕虫病毒是自包含一套程序,能够对自身进行复制、拷贝,常利用网络和电子邮件进行传播;计算机病毒的特点是人为的特制程序,具有自我复制能力、很强的感染性、一定潜伏期、很强的破坏性)。
  139. 安全软件主要以预防为主,防治结合,包括(杀毒软件;加密软件;防火墙软件;反流氓软件)。
  140. Beta版通常是指(外部测试版)。
  141. 小伙子见你对电脑很懂,接着问你,他在电脑上安装网银时,网页上方会弹出“无法加载电脑上安装的activeX加载项”,希望你能给他解释一下。关于activeX加载项,你可以告诉他什么?ActiveX插件以前也叫作OLE控件或OCX控件,它是一些软件组件或对象,可以将其插入到WEB网页或其他应用程序中
  142. 防火墙是在网络和不可信任的外界之间设置的一道屏障,用以保护自身网络的安全性,其目的是(保护自身网络不受另一个网络的攻击)。
  143. 数据库系统的并发控制是为了(当同一时间有2个进程同时试图更新同一个数据的时候,防止完整性问题的发生)。
  144. 自20世纪60年代以来,程序设计语言的发展日新月异,在整个发展过程中,程序设计语言可以分为四代。以下四种语言按照先后顺序排列正确的一组是(机器语言;汇编语言;高级语言;非过程化语言)。
  145. 某大型超市中的几台收银机突然同时发生了网络故障,无法提供收银服务,服务器很抱歉地请排队等候的顾客移至其他收银台完成付款,却发现所有收银台都不可以付款。最终维修人员发现是由于控制室中央设备出现故障导致的。据此可以推断,这个大型超市中收银台网络互连的拓扑结构可能属于(树型结构)。
  146. 采用微内核结构的操作系统提高了系统的灵活性和可扩展性,(并增强了系统的可靠性和可移植性,可运行于分布式系统中)
  147. 在当前的互联网中,云管理的核心技术是(SOA面向服务架构和BPM业务流程管理)。
  148. 自动规划是一种重要的问题求解技术,以下说法正确的是(自动规划可用来监控问题求解过程,并能补偿差错)。
  149. 随着智能手机和网络技术的发展,移动支付应用越来越广泛,使人们的概念和生活方式发生改变。下列关于移动支付技术的说法中,正确的是(移动支付应用了智能手机、通信网络、金融管理等方面的知识,体现了技术的综合性)。
  150. 人工智能的目的是让机器能够(模拟、延伸和扩展人的智能),以实现某些脑力劳动的机械化。
  151. 以下关于手机系统测试软件的基本信息,最重要的是(适用平台和适用固件)
  152. “区块链”是当下金融科技领域最火热的话题之一。近年来,多国央行、金融机构、IT企业纷纷涌入,在全球范围内掀起了一场研究与投资热潮。下列有关区块链的说法正确的有(区块链技术在数字货币、跨境支付结算、供应链金融以及客户征信与反欺诈等多个方面具有广阔的应用前景;尽管区块链的发展前景广阔,但无论是技术研究还是应用设计都处于起步阶段,未来仍面临诸多挑战,如:监管政策模糊、生态系统缺乏等;具有去中心化、分散存储、共识机制和不可篡改等显著特点;简单来说,将交易和对应的验证信息利用加密技术打包成一个数据块,命名为区块;把一系列的区块按照先后次序规则连接起来,就组成了区块链)。
  153. 信息系统意外宕机的因素有哪些?(硬件、软件、环境、人等因素有关)
  154. 属于光纤通信系统优点的有(通信容量大、传输距离远;信号干扰小、保密性能好;抗电磁干扰、传输质量佳;光纤尺寸小、重量轻,便于铺设和运输;材料来源丰富,环境保护好;无辐射,难于窃听;光缆适应性强,寿命长;)。
  155. 数据仓库,是在数据库已经大量存在的情况下,为了进一步挖掘数据资源,为了决策需要而产生的。下列关于数据和数据仓库技术的简述中正确的有(大数据分析相比传统的数据仓库应用,其数据量更大,查询分析复杂,且在技术上需依托分布式、云存储、虚拟化等技术;数据仓库是一个面向主题、集成的、相对稳定的、反映历史变化的数据集合,用于支持管理决策)。
  156. 数据库系统,将计算机科学和人类理解认知的数据管理方式衔接在一起,从上世纪五十年代开始就影响并改变世界,常用的主要有Oracle、MySQL、DB2等。下列关于数据库系统的说法,正确的是(网络上软件系统大致可以分为B/S和C/S结构的。小型系统的C/S系统,基本只是简单的读取数据库,显示到前台而已。一般也就分为两层:服务器端、客户端;在一个数据库系统中,只有唯一的数据库,因而作为定义 、描述数据库存储结构的内模式和定义、描述数据库逻辑结构的模式,也是唯一的,但建立在数据库系统之上的应用则是非常广泛、多样的,所以对应的外模式不是唯一的,也不可能是唯一的;MySQL和Oracle的区别在于MySQL开源,可以免费使用,可以阅读源码和内部结构,使得技术人员可以更广泛的交流。数据库中有两张表,学员表S(SNO,SNAME)和英语成绩表SG(SNAME,GRADE),用SQL语言找出成绩高于80分且不超过90分学生的学号:select S.SNO from S,SG where S.SNAME=SG.SNAME and SG.GRADE>80 AND SG.GRADE<90)。
  157. 关于人工神经网络的特点,表述不正确的是:人工神经网络具有(对复杂问题穷举的能力)。
  158. 数据库中对未提交更新的依赖脏数据的读出是事务的(隔离性)遭到了破坏。
  159. 位置服务(LBS,Location Based Services)又称定位服务,是由移动通信网络和卫星定位系统结合在一起提供的一种增值服务,下列选项中不属于LBS内容的是(上传视频)。
  160. OFFICE2010中的Powerpoint编辑生成演示文档的后缀名是(.pptx)
  161. 与C/S体系结构相比,B/S体系结构也有许多不足之处,下列说法正确的是(B/S体系结构缺乏对动态页面的支持能力,没有集成有效的数据库处理能力)。
  162. 数据库管理系统能实现对数据库中数据的查询、插入、修改和删除等操作,这种功能称为数据的(操纵功能)。
  163. 相对于标准的子网划分,变长子网掩码划分(VLSM)与之最大的区别是(一个自然分类IP网络进行子网划分后,各子网的子网掩码长度可以不同)。
  164. 当Web服务器访问人数超过了设计访问人数上限,将可能出现的HTTP状态码是什么?(503Service Unavailable由于临时的服务器维护或者过载,服务器当前无法处理请求)
  165. 在数据库中引入索引是为了(提高查询语句执行效率)。
  166. 数字钱包是基于区块链技术开发的应用,它起到的作用与现实中的钱包相似。现实中,个人拥有自己的钱包,也只有本人才有权限打开钱包,进行消费,否则就是违法。而在数字钱包中,确保钱包只有被它的主人打开,并进行消费,依靠的是(私钥)。
  167. 下列工作中,(决定DB结构和信息内容;提出并确定数据库的用户访问权限;监控数据库的使用和运行)是数据库管理员DBA的职责。
  168. 选择在安卓系统应用的办公软件时,应该优先考虑软件支持的文件格式有(DOC、DOCX、XLS、XLSX、PPT、PPTX、PDF excel文件等即为常用办公文件)。
  169. CMU/SEI推出的(CMM)将软件组织的过程能力分为五个成熟度级别,每一个级别定了一组过程能力目标,并描述了要达到这些目标应具备的实践活动。
  170. 一般数据库若日志满了,则会出现(只能执行查询等读操作,不能执行更改、备份等写操作)。
  171. 典型的防火墙具有三个方面的基本特性:防火墙自身应具有非常强的抗攻击免疫力;只有符合安全策略的数据流才能通过防火墙;内部网络和外部网络之间的所有网络数据流都必须经过防火墙
  172. 相对于标准的子网划分,变长子网掩码划分(VLSM)与之最大的区别是(一个自然分类IP网络进行子网划分后,各子网的子网掩码长度可以不同)。
  173. 在互联网具体实现云架构方面,微软提出的硬件平台是(节能微服务器)。
  174. 人工智能的目的是让机器能够(模拟、延伸和扩展人的智能),以实现某些脑力劳动的机械化。
  175. 数据结构在计算机中的表示(映像)称为数据的物理(存储)结构,顺序存储结构的特点是(用地址连续的存储单元依次存储数据元素)。
  176. Oracle技术特性:软硬件弹性虚拟平台;核心技术:Oracle的数据存储技术,Sun开源技术;企业服务:EC2上的Oracle数据库,OracleVM,Sun xVM。Google技术特性:储存及运算水平扩充能力;核心技术:平行分散技术MapReduce,BigTable,GFS;企业服务:Google AppEngine,应用代管服务;开发语言:Python,Java。IBM技术特性:整合其所有软件及硬件服务;核心技术:网格技术,分布式存储,动态负载;企业服务:虚拟资源池提供,企业云计算整合方案。微软技术特性:整合其所用软件及数据服务;核心技术:大型应用软件开发技术;企业服务:Azure平台 ;开发语言:.NET。
  177. 当你用跑步时间(Runtime)、年龄(Age)、跑步时脉搏(Run_Pulse)以及最高脉搏(Maximum_Pulse)作为预测变量来对耗氧量(Oxygen_Consunmption)进行回归时,年龄(Age)的参数估计是-2.78。这意味着什么?(年龄每增加一岁,耗氧量就降低2.78)
  178. 联机分析处理(OLAP)与联机事务处理(OLTP)的区别是(OLAP要求响应时间合理,OLTP要求响应时间快)。
  179. 在当前的互联网中,云管理的核心技术是(SOA面向服务架构和BPM业务流程管理)。云计算基础架构的基石是(虚拟化)。
  180. 结构化软件开发期将软件开发划分为3个阶段,其中关键的是(需求的准确性)。
  181. 面向对象分析中,一般使用UML建模,其中(类图、对象图、包图)属于静态图。
  182. 按技术的功能层次不同,通信技术和计算机技术属于(主体层次的信息技术)。
  183. 信息流有若干种定义,在信息处理过程中,信息在计算机系统和通信网络中的流动是信息流的(狭义定义)。
  184. 与C/S体系结构相比,B/S体系结构也有许多不足之处,下列说法正确的是(B/S体系结构缺乏对动态页面的支持能力,没有集成有效的数据库处理能力)。
  185. 高铁订票系统属于(数据处理)方面的计算机应用。
  186. 自动规划是一种重要的问题求解技术,以下说法正确的是(自动规划可用来监控问题求解过程,并能补偿差错)。

http://www.kler.cn/a/355346.html

相关文章:

  • SecureCRT汉化版
  • springboot/ssm私房菜定制上门服务系统Java代码编写web厨师上门做菜
  • 企业数字化转型加速,现代 IT 如何用 Datadog 全面提升可观测性?
  • nmap扫描优化
  • 华为实训课笔记 2024 1223-1224
  • DL作业11 LSTM
  • 学习的文档10/14
  • 系统共享库(Shared Library)
  • 重置时把el-tree树节点选中状态取消
  • Flink有状态计算
  • 【Golang】合理运用泛型,简化开发流程
  • ubuntu 使用appimage安装的应用,应该怎么创建桌面的快捷方式
  • 设定一个抽奖系统
  • Java高级Day54-正则表达式底层实现
  • Kerberos4简单复现
  • IP不纯净的后果及解决方案
  • 【JPCS独立出版,EI检索稳定】第三届能源互联网及电力系统国际学术会议(ICEIPS 2024)
  • React Componet类组件详解(老项目)
  • 数据结构编程实践20讲(Python版)—10B+树
  • Nature Communications 英国伦敦大学等提出仿生自适应多平面触觉系统,实现机械与振动双重感知结合
  • IC验证面试中常问知识点总结(四)附带详细回答!!!
  • 使用Python的socket库实现两台服务器TCP协议的数据发送和接收
  • MongoDB文档的详细使用说明
  • 韩信走马分油c++
  • asp.net core Partial 分部视图、视图组件(core mvc 才支持)、视图、razor page、mvc
  • 在 Android 开发中,如何实现蓝牙连接设备?