欢迎来到麦多课文档分享! | 帮助中心 海量文档,免费浏览,给你所需,享你所想!
麦多课文档分享
全部分类
  • 标准规范>
  • 教学课件>
  • 考试资料>
  • 办公文档>
  • 学术论文>
  • 行业资料>
  • 易语言源码>
  • ImageVerifierCode 换一换
    首页 麦多课文档分享 > 资源分类 > DOC文档下载
    分享到微信 分享到微博 分享到QQ空间

    安徽省农村信用社公开招聘考试真题2014年(计算机类)及答案解析.doc

    • 资源ID:1350552       资源大小:99KB        全文页数:23页
    • 资源格式: DOC        下载积分:5000积分
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    二维码
    微信扫一扫登录
    下载资源需要5000积分(如需开发票,请勿充值!)
    邮箱/手机:
    温馨提示:
    如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如需开发票,请勿充值!如填写123,账号就是123,密码也是123。
    支付方式: 支付宝扫码支付    微信扫码支付   
    验证码:   换一换

    加入VIP,交流精品资源
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    安徽省农村信用社公开招聘考试真题2014年(计算机类)及答案解析.doc

    1、安徽省农村信用社公开招聘考试真题 2014 年(计算机类)及答案解析(总分:100.00,做题时间:90 分钟)一、第一部分 客观题(总题数:0,分数:0.00)二、判断正误题(总题数:20,分数:10.00)1.不同的进程可以包含同一个程序在执行中也可以产生多个进程。 (分数:0.50)A.正确B.错误2.操作系统为一般用户提供的接口是系统调用。 (分数:0.50)A.正确B.错误3.处理并发控制的主要方法是采用封锁技术。 (分数:0.50)A.正确B.错误4.虚拟存储器不考虑物理存储器的大小和信息存放的实际位置。 (分数:0.50)A.正确B.错误5.unix 系统 V 的调度原理是基于先

    2、来先调度。 (分数:0.50)A.正确B.错误6.若有一个叶子结点是二叉树中某个子树的前序遍历结果序列的最后一个结点,则它一定是该子树的中序遍历结果序列的最后一个结点。 (分数:0.50)A.正确B.错误7.在系统验收测试中,验证测试主要寻找错误和遗漏。 (分数:0.50)A.正确B.错误8.在 xml 文档语法规范中标记之间可以交叉嵌套。 (分数:0.50)A.正确B.错误9.在开发一个系统时,如果用户对系统的目标不是很清楚,难以实现需求,这时最好使用原型法。 (分数:0.50)A.正确B.错误10.OMT 方法不属于面向对象方法。 (分数:0.50)A.正确B.错误11.链路加密只对两个节

    3、点之间的通信线路上的所有传输信息进行加密保护,但是在传递过程中经过每一个节点时,节点中的数据是明文。 (分数:0.50)A.正确B.错误12.IMAP 不属于电子邮件协议。 (分数:0.50)A.正确B.错误13.防火墙的主要技术是加密技术。 (分数:0.50)A.正确B.错误14.HTML 中tr标记用于定义表格的列。 (分数:0.50)A.正确B.错误15.用户访问 web 网站,浏览器上显示”HTTP-404”错误,则故障原因是“web 服务器”内部出错。 (分数:0.50)A.正确B.错误16.数字签名用于防止信息被假冒。 (分数:0.50)A.正确B.错误17.软件风险一般包含不确定

    4、性和危机管理两个特征。 (分数:0.50)A.正确B.错误18.安全管理是信息系统安全能动性的组成部分,安全管理中的介质安全属于环境安全。 (分数:0.50)A.正确B.错误19.安全审计是指对主体访问和使用客体的情况进行记录和审查,以保证安全规则被正确执行并帮助分析事故产生原因。 (分数:0.50)A.正确B.错误20.入侵检测系统是一种主动保护网络免受攻击的安全技术。 (分数:0.50)A.正确B.错误三、单项选择题(总题数:50,分数:40.00)21.下列哪一项存储器是指按内容访问的_。(分数:0.80)A.虚拟存储器B.相联C.高速存储器D.随机访问22.UNIX 系统中,用户通过下

    5、列哪一项读取磁盘文件中的数据_。(分数:0.80)A.作业申请表B.原语C.调用D.中断23.在计算机中最后合并进行数字加减运算的数字编码_。(分数:0.80)A.原码B.反码C.补码D.移码24.如果主存容量为 16M 字节,且按字节编址,表示该主存地址至少_位。(分数:0.80)A.16B.20C.24D.3225.现代计算机系统工作原理的核心之一是“存储程序”,最早提出这一设计思想的是_。(分数:0.80)A.艾兰图灵B.戈登摩根C.冯诺依曼D.比尔盖茨26.三个可靠度 R 均为 0.8 的部件串联构成一个系统,则该系统的可靠度为_。(分数:0.80)A.0.240B.0.512C.0.

    6、800D.0.94227.在 UNIX 操作系统中,把输入、输出设备看作是_。(分数:0.80)A.普通文件B.目录C.索引D.特殊文件28.Cache 用于完成主存数据的部分备份,主存单元地址与 Cache 单元地址之间转换工作由下列_完成。(分数:0.80)A.硬件B.软件C.用户D.程序员29.两个浮点数进行相加运算应首先_。(分数:0.80)A.将较大的数进行规格化处理B.将较小的数进行规格化处理C.将尾数相加D.统一这两个数的阶码30.在分时系统中,当用户数目为 100 时,为保证响应时间不超过 2 秒,此时的时间片最大应为_。(分数:0.80)A.10msB.20msC.50msD

    7、.100ms31.某系统有 3 个并发进程,都需要同类资源 4 个,试问该系统不可能发生死锁的最少资源数为_。(分数:0.80)A.4B.9C.10D.1132.中断发生以后,应保留_。(分数:0.80)A.缓冲区时针B.关键寄存器内容C.被中断的程序D.页表33.在 UML 提供的图中,用于按时间顺序描述对象间交互的是_。(分数:0.80)A.类图B.状态图C.序列图D.用例图34.n 个顶点的连通图至少有_条边。(分数:0.80)A.n-1BnC.n+1D.035.一个数组元素 ai与下列_表示等价。(分数:0.80)A.*a(a+i)B.a+iC.*a+iD. Node *lchild,

    8、*rchild 某二叉树的形态如下图 (分数:15.00)(1).当 root 是指向结点 A 的指针时,函数 funl 的返回值是多少?(分数:7.50)_(2).函数 funl 的功能是什么?(分数:7.50)_八、写作题(总题数:1,分数:15.00)83.材料一:根据统计,截至 2013 年 6 月底,我国网民达到 5.91 亿,较 12 年增长了 2656 万人。 材料二:以下是某机构对某市在校大学生网购统计: 在校大学生网购经历统计:经常网购 13.2%;偶尔网购 36%;屈指可数 30.7%:从未网购 20.1%。 其中从未网购的大学生的原因有:商品描述不实 22.7%;试用不方

    9、便 15.5%:害怕诈骗 11.3%;支付不安全 10.3%。 大学生网购原因:快捷方便 31.6%;便宜 28.4%;商品齐全,款式新颖 17.2%;朋友介绍、赶时髦等其他原因 22.8%。 对大学生网购满意度的统计:很满意和满意 47.8%;其他不满意。其中,消费者最关心的是:商品广告的真实性 31.4;网上支付安全性 30.1%;送货时间 17.2%;售后服务 12.9%。 大学生对网上商品广告真实度反应:完全符合 2%;比较符合 21%;一般 47%;不符合 27%;完全不符合3%。 根据以上材料,写一篇关于网络购物的简要评述。字数 500700,题目自拟。 (分数:15.00)_安徽

    10、省农村信用社公开招聘考试真题 2014 年(计算机类)答案解析(总分:100.00,做题时间:90 分钟)一、第一部分 客观题(总题数:0,分数:0.00)二、判断正误题(总题数:20,分数:10.00)1.不同的进程可以包含同一个程序在执行中也可以产生多个进程。 (分数:0.50)A.正确 B.错误解析:解析 进程,顾名思义是进行中的程序,它是一个具有一定独立功能的程序关于某个数据集合的一次运行活动。进程可由程序触发,也可以由其他进程触发。多个不同的进程可以包含相同的程序,但是执行过程中,原程序不发生改变。2.操作系统为一般用户提供的接口是系统调用。 (分数:0.50)A.正确 B.错误解析

    11、:解析 操作系统为用户提供两种提供给服务的接口:程序接口,普通用户可以通过“系统调用”功能获得操作系统的底层服务,使用或访问系统的各种软硬件资源。操作接口,又称程序员接口,通常由操作命令、图形操作界面(命令)等手段实现对计算机的控制和访问。3.处理并发控制的主要方法是采用封锁技术。 (分数:0.50)A.正确 B.错误解析:解析 并发控制指的是当多个用户同时更新运行时,用于保护数据库完整性的各种技术。并发控制的目的是保证一个用户的工作不会对另一个用户的工作产生不合理的影响,保证当用户和其他用户一起操作时,所得的结果和他单独操作时的结果是一样的。其主要方法是封锁技术。4.虚拟存储器不考虑物理存储

    12、器的大小和信息存放的实际位置。 (分数:0.50)A.正确B.错误 解析:解析 虚存应该是虚拟的内存,是指用户的内存不够用时,操作系统通过换页方式,将内外存进行交换,这样有用的页被换进内存,暂时不需要的换出内存,放在外存(硬盘或者移动设备),这样看上去内存变大了,但实际上利用的还是受本地计算机上的存储空间的限制。5.unix 系统 V 的调度原理是基于先来先调度。 (分数:0.50)A.正确B.错误 解析:解析 unix 系统 V 的调度原理是基于时间片加优先级。6.若有一个叶子结点是二叉树中某个子树的前序遍历结果序列的最后一个结点,则它一定是该子树的中序遍历结果序列的最后一个结点。 (分数:

    13、0.50)A.正确B.错误 解析:解析 反例:若最后一个叶子节点是左节点即可知道。7.在系统验收测试中,验证测试主要寻找错误和遗漏。 (分数:0.50)A.正确 B.错误解析:8.在 xml 文档语法规范中标记之间可以交叉嵌套。 (分数:0.50)A.正确B.错误 解析:9.在开发一个系统时,如果用户对系统的目标不是很清楚,难以实现需求,这时最好使用原型法。 (分数:0.50)A.正确 B.错误解析:10.OMT 方法不属于面向对象方法。 (分数:0.50)A.正确B.错误 解析:解析 OMT 就是对象建模技术,就是面向对象进行建模。OMT 法是目前最为成熟和实用的方法之一。11.链路加密只对

    14、两个节点之间的通信线路上的所有传输信息进行加密保护,但是在传递过程中经过每一个节点时,节点中的数据是明文。 (分数:0.50)A.正确 B.错误解析:12.IMAP 不属于电子邮件协议。 (分数:0.50)A.正确B.错误 解析:解析 IMAP 协议即 Internet Mail Access Protocol(交互式邮件存取协议)。它的主要作用是邮件客户端(例如 MS Outlook Express)可以通过这种协议从邮件服务器上获取邮件的信息,下载邮件等。13.防火墙的主要技术是加密技术。 (分数:0.50)A.正确B.错误 解析:解析 防火墙采用的主要技术包括包过滤技术、代理服务技术、网

    15、络地址转换技术、虚拟专用网VPN 技术、审计技术、信息加密技术几种。14.HTML 中tr标记用于定义表格的列。 (分数:0.50)A.正确B.错误 解析:解析 HTML 中tr标记用于定义表格的行。15.用户访问 web 网站,浏览器上显示”HTTP-404”错误,则故障原因是“web 服务器”内部出错。 (分数:0.50)A.正确B.错误 解析:解析 “HTTP-404 错误”表示无法找到请求的资源,一般来说是文件不存在,浏览器会直接显示这个错误。16.数字签名用于防止信息被假冒。 (分数:0.50)A.正确B.错误 解析:解析 一般的数字签名和证书是对应的,主要用于身份识别。17.软件风

    16、险一般包含不确定性和危机管理两个特征。 (分数:0.50)A.正确B.错误 解析:解析 软件风险一般包含不确定性和损失个特征。18.安全管理是信息系统安全能动性的组成部分,安全管理中的介质安全属于环境安全。 (分数:0.50)A.正确B.错误 解析:解析 安全管理是信息系统安全能动性的组成部分,安全管理中的介质安全属于物理安全。19.安全审计是指对主体访问和使用客体的情况进行记录和审查,以保证安全规则被正确执行并帮助分析事故产生原因。 (分数:0.50)A.正确 B.错误解析:20.入侵检测系统是一种主动保护网络免受攻击的安全技术。 (分数:0.50)A.正确 B.错误解析:三、单项选择题(总

    17、题数:50,分数:40.00)21.下列哪一项存储器是指按内容访问的_。(分数:0.80)A.虚拟存储器B.相联 C.高速存储器D.随机访问解析:解析 关联存储器(associative memory)也称为按内容访问存储器(content addressed memory),它是一种不根据地址而是根据存储内容来进行存取的存储器,可以实现快速地查找快表。22.UNIX 系统中,用户通过下列哪一项读取磁盘文件中的数据_。(分数:0.80)A.作业申请表B.原语C.调用 D.中断解析:23.在计算机中最后合并进行数字加减运算的数字编码_。(分数:0.80)A.原码B.反码C.补码 D.移码解析:2

    18、4.如果主存容量为 16M 字节,且按字节编址,表示该主存地址至少_位。(分数:0.80)A.16B.20C.24 D.32解析:解析 一位地址总线可以寻址 2 位。16MB=1610241024=224,即 2 的 24 次方,所以至少要24 位地址总线才可以。25.现代计算机系统工作原理的核心之一是“存储程序”,最早提出这一设计思想的是_。(分数:0.80)A.艾兰图灵B.戈登摩根C.冯诺依曼 D.比尔盖茨解析:26.三个可靠度 R 均为 0.8 的部件串联构成一个系统,则该系统的可靠度为_。(分数:0.80)A.0.240B.0.512 C.0.800D.0.942解析:80.80.8=

    19、0.512。27.在 UNIX 操作系统中,把输入、输出设备看作是_。(分数:0.80)A.普通文件B.目录C.索引D.特殊文件 解析:28.Cache 用于完成主存数据的部分备份,主存单元地址与 Cache 单元地址之间转换工作由下列_完成。(分数:0.80)A.硬件 B.软件C.用户D.程序员解析:29.两个浮点数进行相加运算应首先_。(分数:0.80)A.将较大的数进行规格化处理B.将较小的数进行规格化处理C.将尾数相加D.统一这两个数的阶码 解析:30.在分时系统中,当用户数目为 100 时,为保证响应时间不超过 2 秒,此时的时间片最大应为_。(分数:0.80)A.10msB.20m

    20、s C.50msD.100ms解析:解析 要把响应时间控制在不超过两秒,即系统响应 100 个用户的时间不超过 2 秒。所以有 2s 除以 100。答案为 20ms。31.某系统有 3 个并发进程,都需要同类资源 4 个,试问该系统不可能发生死锁的最少资源数为_。(分数:0.80)A.4B.9C.10 D.11解析:解析 系统中不可能发生死锁的最少资源数=(需要的同类资源数-1)*进程总数+1,即为(4-1)3+1=10 个,所以答案为 C。32.中断发生以后,应保留_。(分数:0.80)A.缓冲区时针B.关键寄存器内容 C.被中断的程序D.页表解析:33.在 UML 提供的图中,用于按时间顺

    21、序描述对象间交互的是_。(分数:0.80)A.类图B.状态图C.序列图 D.用例图解析:34.n 个顶点的连通图至少有_条边。(分数:0.80)A.n-1 BnC.n+1D.0解析:解析 至少要有(n-1)条边才能保证图为连通图。35.一个数组元素 ai与下列_表示等价。(分数:0.80)A.*a(a+i)B.a+i C.*a+iD. Node *lchild,*rchild 某二叉树的形态如下图 (分数:15.00)(1).当 root 是指向结点 A 的指针时,函数 funl 的返回值是多少?(分数:7.50)_正确答案:()解析:67。把根结点的 lchild 和 rchild 的值作比

    22、较,结果 CB,又因为题目中定义 r 和 l 均为 int 型变量,所以返回 C 的 ASCLL 码值,即 67。(2).函数 funl 的功能是什么?(分数:7.50)_正确答案:()解析:函数 funl 的作用是:首先判别所给根结点是否为空,在为空时直接返回整数 0。若不为空,则进一步对根结点的 lchild 和 rchild 值作比较,并返回大的值。八、写作题(总题数:1,分数:15.00)83.材料一:根据统计,截至 2013 年 6 月底,我国网民达到 5.91 亿,较 12 年增长了 2656 万人。 材料二:以下是某机构对某市在校大学生网购统计: 在校大学生网购经历统计:经常网购

    23、 13.2%;偶尔网购 36%;屈指可数 30.7%:从未网购 20.1%。 其中从未网购的大学生的原因有:商品描述不实 22.7%;试用不方便 15.5%:害怕诈骗 11.3%;支付不安全 10.3%。 大学生网购原因:快捷方便 31.6%;便宜 28.4%;商品齐全,款式新颖 17.2%;朋友介绍、赶时髦等其他原因 22.8%。 对大学生网购满意度的统计:很满意和满意 47.8%;其他不满意。其中,消费者最关心的是:商品广告的真实性 31.4;网上支付安全性 30.1%;送货时间 17.2%;售后服务 12.9%。 大学生对网上商品广告真实度反应:完全符合 2%;比较符合 21%;一般 4

    24、7%;不符合 27%;完全不符合3%。 根据以上材料,写一篇关于网络购物的简要评述。字数 500700,题目自拟。 (分数:15.00)_正确答案:()解析:范文 提高服务质量壮大网络消费互联网已经充斥着人们生活的各个角落,网络购物正成为一种新型的消费方式。这种消费方式方便快捷,省时省力,样式新颖又便宜,极大地方便了人们的生活。然而这种与时俱进的消费方式并没有受到大多数消费者的欢迎,由于不是面对面的买卖,消费者并不能明确判断商品质量是否与商家描述相符,又担心诈骗与支付安全、售后服务等问题,导致消费者对这种消费方式望而却步。要发展壮大这种新兴消费方式,要提高商家的服务质量,并且从制度与法律上保障

    25、服务的质量。 提高商品质量,建立严格的产品销售商准入制度。越来越多的商家加入了网络购物市场,很多不良商家以次充好,刷信誉欺骗消费者,扰乱了网购的市场秩序。各大购物网站要吸引更多的消费者,就必须提高服务质量,对合作商家的资信进行严格的审核。 加强网络支付的安全性。对于新兴的消费方式,消费者总是担心交易的安全性,要解决网上交易的安全技术问题,解决网络消费中的加密技术、防火墙技术、认证技术等问题,加强第三方支付软件的安全性,为消费者提供更多的安全保障。 完善网络购物的相关法律法规。由于地域的限制,消费者只能通过产品的图片和描述进行判断,不能明确商品的实际情况,容易引发质量纠纷。同时双方并没有书面契约,对商品的数量、质量、期限、方式、违约责任等都缺少具体有效的约定,致使消费者处于弱势地位,而目前的法律在解决网络消费上的适用性不强,所以必须建立和完善网络购物相关的法律法规。 要维护和发展这种新型的消费方式,发挥其优势必须站在消费者的角度考虑问题,保障消费者的权益,从各个角度提高服务保障,让消费者买得放心。


    注意事项

    本文(安徽省农村信用社公开招聘考试真题2014年(计算机类)及答案解析.doc)为本站会员(unhappyhay135)主动上传,麦多课文档分享仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文档分享(点击联系客服),我们立即给予删除!




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
    备案/许可证编号:苏ICP备17064731号-1 

    收起
    展开