银行系统招聘考试(综合知识)历年真题试卷汇编42
单项选择题
1.某大型超市中的几台收银机突然同时发生了网络故障,无法提供收银服务,服务员很抱歉的请排队等候的顾客移至其他收银台完成付款,却发现所有收银台都不可以付款。最终维修人员发现是由于控制室中央设备出现故障导致的。据此可以推断,这个大型超市中收银台网络互连的拓扑结构可能属于( )。(B)
A. 树型结构
B. 星型结构
C. 总线型结构
D. 环形结构
解析:星型拓扑结构的缺点,一旦中央节点发生故障.整个网络瘫痪。
2.某大型超市中的几台收银机突然同时发生了网络故障,无法提供收银服务,服务员很抱歉的请排队等候的顾客移至其他收银台完成付款,却发现所有收银台都不可以付款。最终维修人员发现是由于控制室中央设备出现故障导致的。据此可以推断,这个大型超市中收银台网络互连的拓扑结构可能属于( )。(B)
A. 树型结构
B. 星型结构
C. 总线型结构
D. 环形结构
解析:星型拓扑结构的缺点,一旦中央节点发生故障.整个网络瘫痪。
3.以下关于防火墙的描述,错误的是( )。(A)
A. 最大限度地阻止网络黑客来访问你的网络和消除计算机病毒
B. 防火墙是根据“合法”来判定任何数据是否能够进入网络
C. 防火墙可以是一个由软件和硬件设备组合而成的网络保护墙
D. 防火墙是一种位于内部网络与外部网络之间的网络安全系统
解析:所谓“防火墙”,是指一种将内部网和公众访问网(如Internet)分开的方法,它实际上是一种隔离技术。防火墙是在两个网络通信时执行的一种访问控制尺度,它能允许你“同意”的人和数据进入你的网络,同时将你“不同意”的人和数据拒之门外,最大限度地阻止网络中的黑客来访问你的网络。防火墙主要是在网络使用者和网络之间设立一个屏障,但它并不能消除计算机病毒。
4.以下关于防火墙的描述,错误的是( )。(A)
A. 最大限度地阻止网络黑客来访问你的网络和消除计算机病毒
B. 防火墙是根据“合法”来判定任何数据是否能够进入网络
C. 防火墙可以是一个由软件和硬件设备组合而成的网络保护墙
D. 防火墙是一种位于内部网络与外部网络之间的网络安全系统
解析:所谓“防火墙”,是指一种将内部网和公众访问网(如Internet)分开的方法,它实际上是一种隔离技术。防火墙是在两个网络通信时执行的一种访问控制尺度,它能允许你“同意”的人和数据进入你的网络,同时将你“不同意”的人和数据拒之门外,最大限度地阻止网络中的黑客来访问你的网络。防火墙主要是在网络使用者和网络之间设立一个屏障,但它并不能消除计算机病毒。
5.下列有关VR(虚拟现实)的描述正确的是( )。(A)
A. 所看到的场景和人物全是假的,是将人的意识带入一个虚拟的世界
B. 通过合并现实和虚拟世界而产生的新的可视化环境
C. 通过互联网将现实世界的信息带入虚拟世界中形成的可视化环境
D. 所看到的场景和人物一部分是真一部分是假,是把虚拟的信息带入到现实世界中
解析:虚拟现实(VR),看到的场景和人物全是假的,是把人的意识代入一个虚拟的世界。增强现实(AR),看到的场景和人物一部分是真一部分是假,是把虚拟的信息带入到现实世界中。
6.下列有关VR(虚拟现实)的描述正确的是( )。(A)
A. 所看到的场景和人物全是假的,是将人的意识带入一个虚拟的世界
B. 通过合并现实和虚拟世界而产生的新的可视化环境
C. 通过互联网将现实世界的信息带入虚拟世界中形成的可视化环境
D. 所看到的场景和人物一部分是真一部分是假,是把虚拟的信息带入到现实世界中
解析:虚拟现实(VR),看到的场景和人物全是假的,是把人的意识代入一个虚拟的世界。增强现实(AR),看到的场景和人物一部分是真一部分是假,是把虚拟的信息带入到现实世界中。
7.随着智能手机和网络的发展,移动支付应用越来越广泛,使人们的观念和生活方式发生改变,下列关于移动支付技术的说法中,正确的是( )。(C)
A. 移动支付改变了人们的生活方式,体现了技术的创新性
B. 移动支付功能改变人们的观念,体现了技术具有解放人的作用
C. 移动支付应用了智能手机、通信网络、金融管理等方面的知识,体现了技术的综合性
D. 移动支付在没有通信信号的地方无法使用,体现了技术的两面性
解析:
8.随着智能手机和网络的发展,移动支付应用越来越广泛,使人们的观念和生活方式发生改变,下列关于移动支付技术的说法中,正确的是( )。(C)
A. 移动支付改变了人们的生活方式,体现了技术的创新性
B. 移动支付功能改变人们的观念,体现了技术具有解放人的作用
C. 移动支付应用了智能手机、通信网络、金融管理等方面的知识,体现了技术的综合性
D. 移动支付在没有通信信号的地方无法使用,体现了技术的两面性
解析:
9.下列哪项不是实现数据库安全性控制的常用方法和技术?( )(D)
A. 用户识别与鉴别
B. 审计
C. 存储控制
D. 模块化
解析:模块化是指解决一个复杂问题时自顶向下逐层把系统划分成若干模块的过程,有多种属性,分别反映其内部特性。
10.下列哪项不是实现数据库安全性控制的常用方法和技术?( )(D)
A. 用户识别与鉴别
B. 审计
C. 存储控制
D. 模块化
解析:模块化是指解决一个复杂问题时自顶向下逐层把系统划分成若干模块的过程,有多种属性,分别反映其内部特性。
11.在TCP/IP协议中,FTP是基于TCP的服务,它使用两个端口,即( )。(B)
A. 一个静态端口和一个动态端口
B. 一个数据端口和一个命令端口
C. 一个主机端口和一个客户端口
D. 一个主动端口和一个被动端口
解析:FTP使用2个端口,一个数据端口和一个命令端口(也可叫做控制端口)。通常来说这两个端口是21(命令端口)和20(数据端口)。
12.在TCP/IP协议中,FTP是基于TCP的服务,它使用两个端口,即( )。(B)
A. 一个静态端口和一个动态端口
B. 一个数据端口和一个命令端口
C. 一个主机端口和一个客户端口
D. 一个主动端口和一个被动端口
解析:FTP使用2个端口,一个数据端口和一个命令端口(也可叫做控制端口)。通常来说这两个端口是21(命令端口)和20(数据端口)。
13.运用企业系统规划法进行管理信息系统规划时,基本原则之一是( )。(A)
A. 先“自上而下”识别和分析。再“自下而上”设计
B. 先“自下而上”识别和分析,再“自下而上”设计
C. 先“自下而上”识别和分析,再“自上而下”设计
D. 先“自上而下”识别和分析,再“自上而下”设计
解析:先“自上而下”识别和分析,再“自下而上”设计。
14.运用企业系统规划法进行管理信息系统规划时,基本原则之一是( )。(A)
A. 先“自上而下”识别和分析。再“自下而上”设计
B. 先“自下而
本文档预览:3500字符,共17048字符,源文件无水印,下载后包含无答案版和有答案版,查看完整word版点下载