当前位置:首页>文档>狂训实战-计算机-答案版_2025春招题库汇总_银行题库-1_银行全套上岸资料_讲义+题库+冲刺_04、考前冲刺题库(特训冲刺高分题库+详解)全

狂训实战-计算机-答案版_2025春招题库汇总_银行题库-1_银行全套上岸资料_讲义+题库+冲刺_04、考前冲刺题库(特训冲刺高分题库+详解)全

  • 2026-03-11 00:32:31 2026-01-26 22:24:17

文档预览

狂训实战-计算机-答案版_2025春招题库汇总_银行题库-1_银行全套上岸资料_讲义+题库+冲刺_04、考前冲刺题库(特训冲刺高分题库+详解)全
狂训实战-计算机-答案版_2025春招题库汇总_银行题库-1_银行全套上岸资料_讲义+题库+冲刺_04、考前冲刺题库(特训冲刺高分题库+详解)全
狂训实战-计算机-答案版_2025春招题库汇总_银行题库-1_银行全套上岸资料_讲义+题库+冲刺_04、考前冲刺题库(特训冲刺高分题库+详解)全
狂训实战-计算机-答案版_2025春招题库汇总_银行题库-1_银行全套上岸资料_讲义+题库+冲刺_04、考前冲刺题库(特训冲刺高分题库+详解)全
狂训实战-计算机-答案版_2025春招题库汇总_银行题库-1_银行全套上岸资料_讲义+题库+冲刺_04、考前冲刺题库(特训冲刺高分题库+详解)全
狂训实战-计算机-答案版_2025春招题库汇总_银行题库-1_银行全套上岸资料_讲义+题库+冲刺_04、考前冲刺题库(特训冲刺高分题库+详解)全
狂训实战-计算机-答案版_2025春招题库汇总_银行题库-1_银行全套上岸资料_讲义+题库+冲刺_04、考前冲刺题库(特训冲刺高分题库+详解)全
狂训实战-计算机-答案版_2025春招题库汇总_银行题库-1_银行全套上岸资料_讲义+题库+冲刺_04、考前冲刺题库(特训冲刺高分题库+详解)全
狂训实战-计算机-答案版_2025春招题库汇总_银行题库-1_银行全套上岸资料_讲义+题库+冲刺_04、考前冲刺题库(特训冲刺高分题库+详解)全
狂训实战-计算机-答案版_2025春招题库汇总_银行题库-1_银行全套上岸资料_讲义+题库+冲刺_04、考前冲刺题库(特训冲刺高分题库+详解)全
狂训实战-计算机-答案版_2025春招题库汇总_银行题库-1_银行全套上岸资料_讲义+题库+冲刺_04、考前冲刺题库(特训冲刺高分题库+详解)全
狂训实战-计算机-答案版_2025春招题库汇总_银行题库-1_银行全套上岸资料_讲义+题库+冲刺_04、考前冲刺题库(特训冲刺高分题库+详解)全

文档信息

文档格式
pdf
文档大小
0.578 MB
文档页数
12 页
上传时间
2026-01-26 22:24:17

文档内容

内部资料 免费交流 计算机综合练习参考答案 一、单项选择题 1.【答案】B。解析:云计算中,之所以称为“云”,是因为它在某些方面具有现 实中云的特征:云一般都较大;云的规模可以动态伸缩,它的边界是模糊的;云在空中 飘忽不定,无法也无需确定它的具体位置,但它确实存在于某处。 2.【答案】B。解析:人工神经网络(Artificial Neural Network)简称ANN。 6 3.【答案】A。解析:聚类分析指将物理或抽象对象的集合6分组为由类似的对象组 n e 成的多个类的分析过程。它是一种重要的人类行为。聚类分析r的目标就是在相似的基础 g n 上收集数据来分类。无监督学习根据类别未知(无标记a)的训练样本解决模式识别中的 h n 各种问题,因此聚类分析属于无监督学习。在不同 y 的i应用领域,很多聚类技术都得到了 信 发展,这些技术方法被用作描述数据,衡量不同数据源间的相似性,以及把数据源分类 微 到不同的簇中,但完全确定最优聚类的类加别数量的方法是不存在的。 题 4.【答案】D。解析:目前孤立点分析作为信用卡欺诈、网络非法入侵等安全检测 押 手段成为很有应用价值的研究分过支。 包 5.【答案】C。解析:云计算的特点包括超大规模、虚拟化、高可靠性、通用性、 密 高可扩展性、按需服务、绝极其廉价等。 前 6.【答案】A。解析:大数据概念最早由维克托·迈尔·舍恩伯格和肯尼斯·库克 考 耶在《大数据时代》中提出,指不用随机分析法(抽样调查)的捷径,而是采用所有数 据进行分析处理。 7.【答案】C。解析:大数据囊括了群体中的每个个体,从而对每个个体做出预判, 而做出决策。但是在群体中没有人是理性的,他们都会受群体的影响。所以说大数据能 否彻底化解群体事件至少在现在是不可能的。 8.【答案】B。解析:决策树是一种树形结构,其中每个内部节点表示一个属性上 的测试,每个分支代表一个测试输出,每个叶节点代表一种类别,比如本题中,每一个 判断都是一个西瓜的属性测试,通过这些测试,最终得到这个西瓜是否是好西瓜,因此 本题选择 B 选项;贝叶斯分类器的分类原理是通过某对象的先验概率,利用贝叶斯公 报名专线:400-6300-999 1 内部资料 免费交流内部资料 免费交流 式计算出其后验概率,即该对象属于某一类的概率,选择具有最大后验概率的类作为该 对象所属的类;神经网络是一种运算模型,由大量的节点(或称神经元)之间相互连接 构成;统计学习理论从一些观测(训练)样本出发,从而试图得到一些不能通过原理进 行分析得到的规律,并利用这些规律来分析客观对象,从而可以利用规律来对未来的数 据进行较为准确的预测。 9.【答案】B。解析:射频识别技术(RFID)是一项利用射频信号通过空间耦合(交 变磁场或电磁场)实现无接触信息传递并通过所传递的信息达到识别目的的技术。 10.【答案】D。解析:5G的接入密度可以达到每平方公里100万台设备。 11.【答案】A。解析:在微信“摇一摇”里点击“歌曲”,然后摇一摇手机,手机 6 6 程序将会识别听到的声音,这使用的是语音识别技术。语音识别n技术也被称为自动语音 e 识别(Automatic Speech Recognition,ASR),其目标是将g人 r 类的语音中的词汇内容转 n a 换为计算机可读的输入,例如按键、二进制编码或者字符序列。 h n 12.【答案】C。解析:由于非结构化数据的多y样i性带来了数据分析的新的挑战,需 信 要一系列的工具去解析、提取、分析数据。微语义引擎需要被设计成能够从“文档”中智 加 能提取信息。 题 13.【答案】D。解析:公有云通押常指第三方提供商为用户提供的能够使用的云,公 过 有云一般可通过Internet使用,可能是免费或成本低廉的。公有云使客户能够访问和共 包 享基本的计算机基础设施,密其中包括硬件、存储和带宽等资源。私有云是为一个客户单 绝 独使用而构建的。 前 14.【答案】C考。解析:数据颗粒度指的是数据的精细化程度,越细化的数据包含的 信息越多,价值越高,一般根据需求不同会挑选不同粒度的数据来分析数据。 15.【答案】D。解析:D 选项,智能手机和可穿戴式设备通过搭载NFC 技术来提 供更好的便携性和更广泛的服务,除此之外还可以实现电子票务、门禁、移动身份识别、 防伪等应用;A 选项,SIMpass 技术又称为双界面 SIM 卡,SIMpass 是一种多功能的 SIM 卡,用于手机支付;B 选项,蓝牙是一种支持设备短距离通信(一般 10m 内)的 无线电技术,主要用于包括移动电话、PDA 无线耳机、笔记本电脑、相关外设等众多 设备之间进行无线信息交换;C选项,RFID是自动识别技术的一种。 内部资料 免费交流 2 报名专线:400-6300-999内部资料 免费交流 16.【答案】C。解析:人工智能(Artificial Intelligence),英文缩写为AI,它是研 究、开发用于模拟、延伸和扩展人的智能的理论、方法、技术及应用系统的一门新的技 术科学。计算机能下围棋,是计算机在人工智能方面的一个应用。 17.【答案】C。解析:常用的异常点(孤立点)检测算法:基于统计学的方法、基 于聚类的方法、专门的异常点检测算法。 18.【答案】C。解析:区块链技术是比特币的底层技术,比特币是区块链的应用之 一。 19.【答案】C。解析:高可靠通信主要面向智能无人驾驶、工业自动化等需要低时 延高可靠连接的业务,能够为用户提供毫秒级的端到端时延和接近100%的业务可靠性 6 6 保证。 n e 20【. 答案】A。解析:物联网的体系结构可以分为三个层g r 次:泛在化末端感知网络、 n a 融合化网络通信基础设施与普适化应用服务支撑体系。人们也经常将它们称为感知层、 h n 网络层、应用层,不包括会话层。 yi 信 21.【答案】D。解析:PaaS(平台即服微务)是指将软件研发的平台作为一种服务, 加 以SaaS的模式提交给用户。提供给消费者的服务是把客户采用提供的开发语言和工具 题 开发的或收购的应用程序部署到供押应商的云计算基础设施上去。用户无需关注平台背后 过 的基础设施细节。 包 22.【答案】C。解析:密计算的主机由CPU和内部存储器组成,其中CPU主要由运 绝 算器和控制器组成,是一台计算机的运算和控制核心。 前 23.【答案】B考。解析:一个汉字占2个字节,一个英文字符占1个字节,所以在微 型机中存储时所占字节数的比值为2:1。 24.【答案】C。解析:Windows7属于操作系统,所以是系统软件。 25.【答案】A。解析:MIPS的含义是百万条指令每秒的意思,是用来衡量计算机 运行速度的指标。 26.【答案】C。解析:键盘是输入设备;打印机、显示器是输出设备;硬盘既可以 读又可以写,既是输入设备又是输出设备。 27.【答案】A。解析:计算机处理的任何文件和数据只有读入计算机内存后才能进 行处理。 28.【答案】C。解析:通常所说的内存指的是RAM,即随机存储器。 报名专线:400-6300-999 3 内部资料 免费交流内部资料 免费交流 29.【答案】A。解析:显示器中点距越小或者分辨率越高,显示越清晰。 30.【答案】A。解析:在24×24点阵的字库中,每行需要3个字节,共24行,则 汉字“一”与“编”的字模占用字节数分别是72、72。 31.【答案】A。解析:在四个选项中,存取速度由高到低依次为:内存-硬盘-光盘 -软盘。 32.【答案】B。解析:绝大多数硬盘都是固定硬盘,被永久性地密封固定在硬盘驱 动器中,因此密封性良好,不用太担心潮湿和日光。由于硬盘进行读写时其磁头与磁盘 片表面相接触,此时硬盘受到震动会使磁头划伤磁盘片表面,导致磁盘损坏,所以在硬 盘工作时需特别注意避免震动。 6 6 33【. 答案】C。解析:应用软件是指用户编写或帮助用户完成n具体工作的各种软件。 e r 银行的储蓄程序属于应用软件。 g n a 34.【答案】A。解析:计算机的外部设备包括外存储器、输入/输出设备、显示器、 h n 打印机等。 yi 信 35.【答案】B。解析:操作系统的主要微功能是计算机的处理机管理、存储器管理、 加 设备管理、文件管理以及为用户提供接口。 题 36.【答案】B。解析:在随机押存储器中需要一个额外刷新电路进行刷新的是动态 过 RAM(DRAM)。 包 37.【答案】A。解析:密本题考查的是二进制加法,直接运算即可。在本题这种二进 绝 制位数小的时候可以转换为十进制进行计算,或者对选项答案进行验证。 前 38.【答案】A考。解析:冯·诺依曼计算机体系结构中提出:计算机可以进行自动处 理的基础为存储程序和程序控制。 39.【答案】C。解析:若一台计算机的字长为 4个字节,这意味着它在 CPU中作 为一个整体加以传送处理的代码为32位二进制数。 40.【答案】B。解析:总线(Bus)是系统部件之间连接的通道。 41.【答案】D。解析:“32位微型计算机”中的32是指机器字长。 42.【答案】A。解析:大写字母 A、B、C...H 的十进制 ASCII 码值依次增大,所 以是字符H的ASCII码值是72。 内部资料 免费交流 4 报名专线:400-6300-999内部资料 免费交流 43.【答案】A。解析:ROM中的信息是厂家焊化和嵌入的固定的引导信息,它的 特点是只能读出原有的内容,不能由用户再写入新内容,一般用来存放专用的固定的程 序和数据。 44.【答案】C。解析:一般常用的微型计算机的存储器有磁芯存储器和半导体存储 器,微型机的内存都采用半导体存储器。 45.【答案】B。解析:十进制转换成二进制的转换法则是:十进制数除2取余。直 到商为0,余数倒序输出,如下表所示: 被除数 除数 商 余数 输出顺序 101 2 50 1 6 6 50 2 25 0 n e r 25 2 12 1 g n a 12 2 6 0 h n 6 2 3 0 yi 信 3 2 1 微1 加 1 2 0 1 题 46.【答案】A。解析:指令的解押释是由计算机的控制部件执行的。 过 47.【答案】C。解析:1字节表示8位二进制。 包 48.【答案】A。解析:密计算机硬件五大组成部分:控制器、运算器、存储器、输入 绝 设备、输出设备。 前 49.【答案】A考。解析:第一台计算机的发明是为了复杂的科学计算。 50.【答案】A。解析:数字后加尾符B表示二进制数。 51.【答案】D。解析:考查进制转换,(1001001) =(1×26+1×23+1×20) =(73) , 2 10 10 (110) =(1×82+1×81) =(72) ,(4A) =(4×161+10×160) =(74) ,故最大的数是(4A) 。 8 10 10 16 10 10 16 52.【答案】D。解析:D选项为计算机网络的定义。 53.【答案】C。解析:TCP/IP 的体系结构的四层由下到上分别是:网络接口层、 网络层、传输层、应用层。网络层通过IP地址实现将信息送到指定主机。 54.【答案】D。解析:计算机网络的功能主要是信息通信、资源共享、提高可靠性、 负载均衡、分布式处理。 报名专线:400-6300-999 5 内部资料 免费交流内部资料 免费交流 55.【答案】B。解析:OSI七层模型(开放式系统互联参考模型)是一种框架性的 设计方法,从底层向高层依次是物理层、数据链路层、网络层、传输层、会话层、表示 层、应用层。可知OSI模型的第二层是数据链路层,第四层是传输层。 56.【答案】A。解析:带宽的含义有两层:一是表示计算机网络传输的最高速度; 二是表示计算机网络能承载的频率范围,即带宽是媒体能够传输最高频率与最低频率的 差值。带宽是一种性能指标,宽带是一种业务。 57【. 答案】B。解析:调制是把数字信号转化为模拟信号,模拟信号是连续的信号, 数字信号是离散的信号。 58.【答案】B。解析:屏蔽层就是为了减少外界的电场或磁场对信号的干扰,以及 6 6 减少传输时电流产生的磁场对别的元件的影响。 n e 59.【答案】B。解析:UDP是面向无连接,提供不可g靠 r 的传输。 n a 60【. 答案】D。解析:OSI将层与层之间交换的数据单位称为服务数据单元(SDU); h n 对等层之间传送的数据单位称为该层的协议数据单yi元(PDU)。 信 61.【答案】C。解析:按通信范围分为局微域网、城域网、广域网,计算机局域网与 加 广域网最显著的区别是覆盖范围的大小。 题 62.【答案】A。解析:E-mail地押址格式为:用户名@域名。 过 63.【答案】C。解析:远程登录协议Telnet的端口是23号端口。 包 64.【答案】B。解析:密信道带宽的单位可以是位每秒或者Hz。 绝 65.【答案】A。解析:TCP 传输控制协议是一种面向连接的、可靠的、基于IP 的 前 传输层协议。 考 66.【答案】D。解析:中继器的功能是放大和再生信号,网桥和交换机只能连接两 个相同类型的网络,网关可以连接异种异构网络。 67.【答案】B。解析:在OSI参考模型中,会话层负责建立、管理、终止进程之间 的会话。 68.【答案】D。解析:RARP逆向地址解析协议,将物理地址转化成IP地址。 69.【答案】C。解析:Internet最初是阿帕网即ARPANET,是由美国国防部在1969 年创建的。 70.【答案】D。解析:物理层的四大特性为过程特性、机械特性、电气特性、功能 特性。其中,物理层的机械特性可以指明所使用的的接口特性。 内部资料 免费交流 6 报名专线:400-6300-999内部资料 免费交流 71.【答案】A。解析:OSI参考模型中,各个层次的作用一般不止一个,传输层提 供了建立连接并有序传输数据的功能。 72.【答案】B。解析:半双工通信是指通信双方都可以发送或接收,但不能同时发 生。 73.【答案】B。解析:B/S是浏览器/服务器式计算机网络。客户端先访问WEB服 务器,再由WEB服务器代理客户端去访问Internet中的相应的服务器。 74.【答案】D。解析:FTP是文件传输协议。 75.【答案】A。解析:中继器能使信号放大,可以延长线缆的传输距离。它是工作 在物理层的设备。 6 6 76.【答案】B。解析:计算机病毒指人为编制的一段具有破n坏性的,能够自我复制 e 的程序或者代码。 g r n a 77.【答案】C。解析:计算机感染计算机病毒的一些常见症状如下:文件内容和长 h n 度有所改变;计算机不能正常启动;计算机运行速y度i降低;外部设备工作异常;磁盘空 信 间迅速变小;经常出现“死机”现象;文件的日微期和时间被无故的修改成新的时间日期; 加 显示器上经常出现一些怪异的信息以及出现其他异常现象。明显的A、B选项都属于感 题 染计算机病毒的现象,D选项中磁盘押被频繁访问,硬盘灯狂闪的现象表明外部设备工作 过 异常,也属于感染计算机病毒的现象。排除之后选择 C 选项,基本内存不变,此时计 包 算机未出现不正常的现象,密可以证明目前计算机是安全的。 绝 78.【答案】D。解析:在数据加密中,待加密的报文称为明文。 前 79.【答案】C考。解析:对被动攻击的检测十分困难,因为攻击并不涉及数据的任何 改变。然而阻止这些攻击的成功是可行的,因此,对被动攻击强调的是阻止而不是检测。 主动攻击包含攻击者访问他所需信息的故意行为,正因为如此,如果要检测他们是很容 易的,而主动攻击难以绝对地阻止,因为要做到这些,就要对所有通信设施、通路在任 何时间进行完全的保护。 80.【答案】B。解析:文件型病毒是主要感染可执行文件的病毒,它通常隐藏在宿 主程序中,执行宿主程序时,将会先执行病毒程序再执行宿主程序。文件型病毒的感染 对象是扩展名为COM或者EXE的文件。 81.【答案】C。解析:3D 打印(3DP)即快速成型技术的一种,又称增材制造, 它是一种以数字模型文件为基础,运用粉末状金属或塑料等可粘合材料,通过逐层打印 报名专线:400-6300-999 7 内部资料 免费交流内部资料 免费交流 的方式来构造物体的技术。2019年4月15日,以色列特拉维夫大学研究人员以病人自 身的组织为原材料,3D打印出全球首颗拥有细胞、血管、心室和心房的“完整”心脏, 这在全球尚属首例(3D 打印心脏)。目前的人脸识别技术大多应用在手机上,而 3D 打印技术可以“骗过”大多数的手机,易造成安全隐患。因此本题选择C选项。 82.【答案】B。解析:强行关闭计算机对清除计算机病毒无效。 83【. 答案】A。解析:防火墙是一种位于内部网络与外部网络之间的网络安全系统, 由软件、硬件,或软件和硬件组合而成,依照特定的规则,允许或是限制传输的数据通 过。它实际上是一种访问控制技术,最大限度地阻止网络中的黑客来访问内部网络。防 火墙并不能防止病毒的侵入,故A选项错误。 6 6 84.【答案】D。解析:所谓生物识别技术,就是通过计算机n与光学、声学、生物传 e r 感器和生物统计学原理等高科技手段密切结合,利用人体固g有的生理特性(如指纹、脸 n a 象、虹膜等)和行为特征(如笔迹、声音、步态等)来进行个人身份的鉴定,DNA 识 h n 别、虹膜识别、面部识别、指纹识别都属于生物识y别i技术,但是指纹识别却是当前社会 信 应用最广泛,也是最为方便和精准的一种生微物识别技术。 加 85.【答案】B。解析:得到授权的实体需要时就能得到资源和获得相应的服务,这 题 一属性指的是可用性。完整性,是押防止对信息的不当删除、修改、伪造、插入等破坏。 过 保密性,是指确保信息不泄露给未经授权的实体。可靠性,是在规定的条件下和规定的 包 时间内完成规定的功能。 密 绝 86.【答案】D。解析:SSL 及 TLS 协议,是为网络通信提供安全及数据完整性的 前 一种安全协议。T考LS 与 SSL 在传输层对网络连接进行加密,用于保障网络数据传输安 全,利用数据加密技术,确保数据在网络传输过程中不会被截取及窃听。SSL协议已成 为全球化标准,所有主要的浏览器和 WEB 服务器程序都支持 SSL 协议,可通过安装 SSL证书激活SSL协议。 87.【答案】C。解析:病毒的潜伏性是指病毒在进入计算机系统后一般不会马上发 作,只有在满足特定的条件时,即条件成熟时才发作。 88.【答案】D。解析:RSA是一种典型的公钥密码体制。 89.【答案】C。解析:计算机算法是以一步接一步的方式来详细描述计算机如何将 输入转化为所要求的输出的过程,或者说,算法是对计算机上执行的计算过程的具体描 述。 内部资料 免费交流 8 报名专线:400-6300-999内部资料 免费交流 90.【答案】C。解析:线性结构有线性表、栈、队列和字符串。非线性结构包括树、 图和广义表。 91.【答案】B。解析:将高级程序设计语言源程序翻译成计算机可执行代码的软件 称为编译程序。 92.【答案】C。解析:数据结构分为数据的逻辑结构和数据的物理结构。数据逻辑 结构分为线性结构和非线性结构。其中线性结构包括栈和队列,栈遵循先入后出的原则, 队列遵循先进先出的原则。因此本题选择C选项。 93.【答案】A。解析:页眉页脚和文档虽在同一个文档中,但无法在编辑页眉页脚 的同时编辑主文档内容。 6 6 94.【答案】B。解析:在Excel中,错误值总是以“#”开n头。 e 95.【答案】C。解析:表格的单元格中可以插入文字g、 r 图片、表格等信息。 n a 96.【答案】C。解析:COUNT是计算包含数字单元格的个数。因为C3:C8区域内 h n 的每个单元格中都保存着一个数值,那么函数= CyOiUNT(C3:C8)的值为6。 信 97.【答案】C。解析:插入和改写切换微一般是按Insert按键完成切换。 加 98.【答案】D。解析:表格中单元格可以根据需要进行拆分。 题 99.【答案】B。解析:回收站图押标中没有纸张图案露出,表明该回收站被清空,空 过 回收站中不显示相关的信息和内容。 包 100.【答案】B。解析密:已知性别一列(B 列)中“2”表示男,“1”表示女,可 绝 以看出B列的取值决定C列中取值为男或者女,可以使用一个条件函数IF来表示。根 前 据题意该函数应该考为 IF(B2=2,"男","女"),表示如果 B2 中的值为2,则红框中即 C2的 性别取值是男,否则性别为女。在 Excel 函数中,取值为文本时应使用双引号(“”) 将文本括起来。因此D选项是错误的,B选项是正确的。 101.【答案】A。解析:输入数字超过单元格能显示的位数时,以科学计数表示。 102.【答案】B。解析:在 Excel 中,文本数据类型的默认对齐方式是左对齐;日 期、数值数据类型的默认对齐方式为右对齐;逻辑数据类型的对齐方式为居中对齐。 103.【答案】C。解析:剪贴板是内存的区域,当计算机重新启动后,内存的数据 信息丢失。 104.【答案】D。解析:在 Excel 中,若要输入下午 6:30,则需要先输入 6:30,然 后输入空格,再输入PM。直接输入6:30默认是上午时间。 报名专线:400-6300-999 9 内部资料 免费交流内部资料 免费交流 105.【答案】B。解析:将数据转换成文本时,只需在输入时输入英文状态下的单 引号。 二、多项选择题 106【. 答案】ABCD。解析:广义上M2M可代表机器对机器(Machine to Machine)、 人对机器(Man to Machine)、机器对人(Machine to Man)、移动网络对机器(Mobile to Machine)之间的连接与通信。 107.【答案】AD。解析:计算机要想接入互联网络必须要配置TCP/IP协议,最重 要的即是传输控制协议TCP和Internet协议IP。 6 6 n 108.【答案】ABCD。解析:区块链技术是利用块链式数据e结构来验证与存储数据、 r g 利用分布式节点共识算法来生成和更新数据、利用密码学n的方式保证数据传输和访问的 a h 安全、利用由自动化脚本代码组成的智能合约来编程n和操作数据的一种全新的分布式基 yi 础架构与计算方式。区块链中采用的技术包括信P2P 网络技术、非对称加密技术、共识 微 机制及智能合约、块链式数据结构等技术。因此选择A、B、C、D四项。 加 109.【答案】ABC。解析:计算机题可以执行的逻辑运算有与、或、非、异或。开方 押 属于算术运算。 过 110.【答案】ABCD。解包析:计算机病毒的特点是破坏性、隐蔽性、传染性以及潜 密 伏性与可激发性。 绝 111.【答案】AB前D。解析:Apriori 是关联规则分析算法;DBSCAN 是一个比较有 考 代表性的基于密度的聚类算法;K均值、Jarvis-Patrick(JP)都是聚类算法。 112【. 答案】BCD。解析:路由器工作在网络层;集线器和中继器属于物理层设备; 交换机是数据链路层设备。 113.【答案】ABCD。解析:键盘、鼠标、扫描仪、光笔都是输入设备。光笔又称 光电笔,用光线和光电管将特殊形式的数据,如条形码记录单等读入计算机系统的一种 装置。 114.【答案】ABCD。解析:5G技术具有高速度、泛在网、低功耗、低时延、万物 互联、重构安全六大基本特点。能够适应各种应用场景以及海量设备连接。 内部资料 免费交流 10 报名专线:400-6300-999内部资料 免费交流 115.【答案】ABCD。解析:TCP/IP协议从上到下依次为应用层、传输层、网络层 和网络接口层。 116【. 答案】BCD。解析:能实现工作表中单元格中回车换行的按键只有Alt+Enter。 117.【答案】BCD。解析:云计算的优点包括:虚拟化技术、灵活定制、动态可扩 展性、高可靠性和安全性、高性价比、数据和软件在云端(服务器端)、超强大的计算 和存储能力。 118.【答案】AC。解析:内存相对于外存而言,存储速度较快,存储容量小。 119.【答案】AD。解析:A 选项是对 A1 单元格进行 5 次方,D 选项是日期加 1, 其他选项无法进行运算。 6 6 120.【答案】AB。解析:对称密码体制中常用算法有DESn算法和AES算法。非对 e 称密码体制中常用算法有RSA算法和LUC算法。 g r n a 121.【答案】ABD。解析:大数据主要面向的数据类型包括结构化数据、半结构化 h n 数据和非结构化数据。结构化数据包括预定义的数y据i类型、格式和结构的数据,如关系 信 数据库中的数据;半结构化数据是具有可识微别的模式并可以解析的文本数据,XML、 加 HTML 文档就属于半结构化数据;非结构化数据没有固定的数据结构,通常用于保存 题 不同类型的文件,如图片、音频和押视频。 过 122.【答案】ACD。解析:CAD指计算机辅助设计、CAM指计算机辅助制造、CAI 包 指计算机辅助教学。AI指密人工智能。 绝 123.【答案】ACD。解析:大写A的ASCII码值为65,小写a的ASCII码值为97, 前 数值0的ASCII码考值为48,空格的ASCII码值为32。 124.【答案】ABCD。解析:四个选项都可以防范计算机病毒。 125.【答案】ABCD。解析:区块链技术可以实现身份认证、个人隐私保护、数据 溯源(流向)、态势感知、供应链管理等功能。态势感知系统可以对私自挖矿、异常转 账、钓鱼诈骗、非法交易等进行预警并追踪溯源。 126.【答案】AD。解析:CPU 决定计算机的运算速度和主频,内存的大小也影响 计算机的速度。 127【. 答案】ABC。解析:现实世界的数据一般是不完整的、有噪声的和不一致的。 数据清理例程试图填充缺失的值、光滑噪声并识别离群点、纠正数据中的不一致。 报名专线:400-6300-999 11 内部资料 免费交流内部资料 免费交流 128.【答案】ABCD。解析:人工智能的研究包括机器人、图像识别、自然语言处 理、模式识别、人工神经网络等等。 129.【答案】ABC。解析:数据库管理系统、操作系统、语言处理系统都属于系统 软件。 130.【答案】BE。解析:1B=8bit、1KB=1024B、1MB=1024KB、1GB=1024MB。 6 6 n e r g n a h n yi 信 微 加 题 押 过 包 密 绝 前 考 内部资料 免费交流 12 报名专线:400-6300-999