欢迎来到麦多课文档分享! | 帮助中心 海量文档,免费浏览,给你所需,享你所想!
麦多课文档分享
全部分类
  • 标准规范>
  • 教学课件>
  • 考试资料>
  • 办公文档>
  • 学术论文>
  • 行业资料>
  • 易语言源码>
  • ImageVerifierCode 换一换
    首页 麦多课文档分享 > 资源分类 > DOC文档下载
    分享到微信 分享到微博 分享到QQ空间

    福建省农村信用社公开招聘考试(计算机类)2015年真题及答案解析.doc

    • 资源ID:1357992       资源大小:114KB        全文页数:28页
    • 资源格式: DOC        下载积分:5000积分
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    二维码
    微信扫一扫登录
    下载资源需要5000积分(如需开发票,请勿充值!)
    邮箱/手机:
    温馨提示:
    如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如需开发票,请勿充值!如填写123,账号就是123,密码也是123。
    支付方式: 支付宝扫码支付    微信扫码支付   
    验证码:   换一换

    加入VIP,交流精品资源
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    福建省农村信用社公开招聘考试(计算机类)2015年真题及答案解析.doc

    1、福建省农村信用社公开招聘考试(计算机类)2015 年真题及答案解析(总分:120.00,做题时间:90 分钟)一、判断题(总题数:10,分数:10.00)1.不同的进程可以包含同一个程序,同一个程序在执行中也可以产生多个进程。 (分数:1.00)A.正确B.错误2.操作系统为一般用户提供的接口是系统调用。 (分数:1.00)A.正确B.错误3.处理并发控制的主要方法是采用封锁技术。 (分数:1.00)A.正确B.错误4.虚拟存储器不考虑物理存储器的大小和信息存放的实际位置。 (分数:1.00)A.正确B.错误5.unix 系统 V 的调度原理是基于先来先调度。 (分数:1.00)A.正确B.错

    2、误6.若有一个叶子结点是二叉树中某个子树的前序遍历结果序列的最后一个结点,则它一定是该子树的中序遍历结果序列的最后一个结点。 (分数:1.00)A.正确B.错误7.在系统验收测试中,验证测试主要寻找错误和遗漏。 (分数:1.00)A.正确B.错误8.基准利率一般属于长期利率。 (分数:1.00)A.正确B.错误9.通知放款是商业银行之间的短期资金拆借。 (分数:1.00)A.正确B.错误10.为股票发行出具审计报告、资产评估报告或法律意见书的证券服务机构人员,在证券承销期间和期满6 个月内,不得买卖该种股票,此说法符合法律规定。 (分数:1.00)A.正确B.错误二、单项选择题(总题数:85,

    3、分数:85.00)11.货币政策最终目标之间基本统一的是经济增长与_。(分数:1.00)A.稳定物价B.供求平衡C.充分就业D.国际收支平衡12.其他条件不变时,提高贷款利率,对贷款规模的影响_。(分数:1.00)A.扩大贷款规模B.降低贷款规模C.无影响D.不确定13.一般性货币政策的主要作用在于对_进行总量调控,对整个经济产生影响。(分数:1.00)A.货币储存量B.货币供应量C.货币发行量D.现金发行量14.将货币当局概览和存款银行概览归并,剔除中央银行与存款银行之间的信贷往来而合成的是_。(分数:1.00)A.资产概览B.信贷概览C.供应概览D.货币概览15.下列各项中,属于金融风险基

    4、本特征的是_。(分数:1.00)A.隐蔽性B.确定性C.不相关性D.主观性16.金融风险按_可划分为静态金融风险和动态金融风险。(分数:1.00)A.市场的运作B.产生的形态C.产生的根源D.金融机构的性质17.货币购买力与物价水平的关系是_。(分数:1.00)A.负相关B.正相关C.不相关D.正比例变动18.银行_就是监管当局要最大限度地评估银行机构的风险。(分数:1.00)A.风险评估B.审慎监管C.估计损益D.审计监督19.银行监管的基本原则不包括_。(分数:1.00)A.依法原则B.公开原则C.效率原则D.配比性原则20.劣币是指实际价值_的货币。(分数:1.00)A.等于零B.等于名

    5、义价值C.高于名义价值D.低于名义价值21.下列哪一项存储器是指按内容访问的?_(分数:1.00)A.虚拟存储器B.关联存储器C.高速存储器D.随机访问22.UNIX 系统中,用户通过下列哪一项读取磁盘文件中的数据?_(分数:1.00)A.作业申请表B.原语C.调用D.中断23.在计算机中最后合并进行数字加减运算的数字编码是_。(分数:1.00)A.原码B.反码C.补码D.移码24.如果主存容量为 16M 字节,且按字节编址,表示该主存地址至少_位。(分数:1.00)A.16B.20C.24D.3225.现代计算机系统工作原理的核心之一是“存储程序”,最早提出这一设计思想的是_。(分数:1.0

    6、0)A.艾兰图灵B.戈登摩根C.冯诺依曼D.比尔盖茨26.三个可靠度 R 均为 0.8 的部件串联构成一个系统,则该系统的可靠度为_。(分数:1.00)A.0.240B.0.512C.0.800D.0.94227.在 UNIX 操作系统中,把输入、输出设备看作是_。(分数:1.00)A.普通文件B.目录C.索引D.特殊文件28.Cache 用于完成主存数据的部分备份,主存单元地址与 Cache 单元地址之间转换工作由下列_完成。(分数:1.00)A.硬件B.软件C.用户D.程序员29.两个浮点数进行相加运算应首先_。(分数:1.00)A.将较大的数进行规格化处理B.将较小的数进行规格化处理C.

    7、将尾数相加D.统一这两个数的阶码30.在分时系统中,当用户数目为 100 时,为保证响应时间不超过 2 秒,此时的时间片最大应为_。(分数:1.00)A.10msB.20msC.50msD.100ms31.某系统有 3 个并发进程,都需要同类资源 4 个,试问该系统不可能发生死锁的最少资源数为_。(分数:1.00)A.4B.9C.10D.1132.中断发生以后,应保留_。(分数:1.00)A.缓冲区时针B.关键寄存器内容C.被中断的程序D.页表33.在 UML 提供的图中,用于按时间顺序描述对象间交互的是_。(分数:1.00)A.类图B.状态图C.序列图D.用例图34.n 个顶点的连通图至少有

    8、_条边。(分数:1.00)A.n-1BnC.n+1D.035.一个数组元素 ai与下列_表示等价。(分数:1.00)A.*a(a+i)B.a+iC.*a+iD.&a+i36.C+中,对于两个函数,若函数名相同,但是下列哪项不同则不是重载函数?_(分数:1.00)A.参数类型B.参数个数C.函数类型D.参数顺序37.C+中,若需要利用形参直接访问实参,则应把形参说明为_参数。(分数:1.00)A.指针B.引用C值D.其他38.在所有的排序方法中,关键字比较的次数与记录的初始排列次序无关的是_。(分数:1.00)A.希尔排序B.起泡排序C.插入排序D.选择排序39.当利用大小为 n 的数组顺序存储

    9、一个栈时,假定 top=n 表示栈空,则向这个栈插入一个元素时,首先应该执行下列哪个语句修改的 top 指针?_(分数:1.00)A.top+1B.top-C.top=0D.top40.某银行为了使其网上银行系统能够支持信用卡多币种付款功能而进行系统升级,这需要对数据类型稍微进行一些改变,这一状况需要对网上银行系统进行_。(分数:1.00)A.正确性维护B.适应性维护C.完善性维护D.预防性维护41.两个小组独立测试同一个程序,第一组发现 25 个错误,第二个发现 30 个错误,在两个小组发现的错误中 15 个是共同的,那么可以估计程序中的错误总数是多少个?_(分数:1.00)A.25B.30

    10、C.50D.6042.广义表中的元素可以是原子,也可以是表,因此广义表的适用存储结构是_。(分数:1.00)A.散列表B.静态数组C.动态数组D.链表43.由权值为 9、2、5、7 的四个叶子结点构造一颗哈夫曼树,该树的带权路径长度为_。(分数:1.00)A.23B.37C.44D.4644.在开发信息系统中,用于系统开发人员和项目管理人员沟通的主要文档是_。(分数:1.00)A.系统开发合同B.系统设计说明书C.系统开发计划D.系统测试报告45.以下的算法设计中,哪一个是以获取问题最大优解为目标?_(分数:1.00)A.回溯法B.分治法C.动态规则D.逆推46.结构化分析方法(SA)的主要思

    11、想是_。(分数:1.00)A.自顶向下逐步分解B.自顶向下逐步抽象C.自下而上逐步抽象D.自下而上逐步分47.在项目管理工具中,将网络方法用于工作计划安排的评审和检查的是_。(分数:1.00)A.gantt 图B.pert 网图C.果分析图D.流程图48.在面向对象软件开发过程中,采用设计模式_。(分数:1.00)A.允许在非面向对象程序设计语言中使用面向对象的概念B.以复用成功的设计和体系结构C.以减少设计过程创建的类的个数D.以保证程序的运行速度达到最优值49.在原型化方法是一种动态定义需求的方法,下列哪项不是原型化方法的特征?_(分数:1.00)A.简化项目管理B.尽快建立初步需求C.加

    12、强用户参与和决策D.提供完整定义需求50.一个故障已经被发现,而且被排除了,为了检查修改是否引起了其他故障,这时应该进行_。(分数:1.00)A.程序走查B.退化测试C.软件评审D.接受测试51.IP 地址 202.100.80.110 是_地址。(分数:1.00)A.A 类B.B 类C.C 类D.D 类52.一个局域网中某台主机的 IP 地址为 176.68.160.12,使用 22 位作为网络地址,则该局域网中最多可以链接的主机数为_。(分数:1.00)A.254B.512C.1022D.201453.在以下网络应用中,需求带宽最高的应用是_。(分数:1.00)A.可视电话B.数字电视C.

    13、拨号上网D.收发邮件54.UDP 协议在 TCP/IP 模型中属于哪一层协议?_(分数:1.00)A.应用层B.传输层C.网际层D.网络接口层55.网络体系设计可以从物理线路安全、网络安全、系统安全、应用安全等方面来进行,其中数据库容灾属于_。(分数:1.00)A.物理线路安全和网络安全B.系统安全和网络安全C.应用安全和网络安全D.系统安全和应用安全56.一个 B 网络的子网掩码为 255.255.224.0,则这个网络被划分成了_个子网。(分数:1.00)A.2B.4C.6D.857.TCP/IP 多个层次引入了安全机制,其中 TLS 协议位于_。(分数:1.00)A.数据链路层B.网络层

    14、C.传输层D.应用层58.网络协议是_。(分数:1.00)A.网络用户使用网络资源时必须遵守的规定B.网络计算机之间进行通信的规则C.网络操作系统D.用于编写通信软件的程序设计语言59.CDMA 系统中使用的多路复用技术是_。(分数:1.00)A.时分多路B.波分多路C.码分多址D.空分多址60.某校园网用户无法访问外部站点 218.198.58.74,管理人员在 windows 操作系统下可以使用下列哪项操作判断故障是发生在校园网内还是校园网外?_(分数:1.00)A.-ping 218.198.58.74B.-tracert 218.198.58.74C.-netstat 218.198.

    15、58.74D.-arp 218.198.58.7461.TCP 协议采用滑动窗口协议解决了_。(分数:1.00)A.端到端的流量控制B.整个网络的拥塞控制C.端到端的流量控制和整个网络的拥塞控制D.整个网络的差错控制62.域名服务 DNS 的主要功能是_。(分数:1.00)A.通过请求及回答获取主机和网络相关信息B.查询主机的 Mac 地址C.为主机自动命名D.合理分配 ip 地址63.为了防止电子邮件的恶意代码,应该用什么方式阅读电子邮件?_(分数:1.00)A.纯文本B.网页C.程序D.会话64.综合业务数据网的特点是_。(分数:1.00)A.电视通信网B.频分多路复用C.实现语言、数字与

    16、图像的一体化传输D.模拟通信65.若某人有盗版软件,但他本人确实不知道软件是盗版的,则_。(分数:1.00)A.应由软件的持有者承担责任B.应由软件提供者承担责任C.应有软件持有者和提供在共同承担责任D.软件持有者和软件提供者都不承担责任66.保障信息安全最基本、最核心的技术措施是_。(分数:1.00)A.信息加密技术B.信息确认技术C.网络控制技术D.反病毒技术67.完整性服务提供信息的正确性,他必须和下列哪项服务配合对抗篡改性攻击?_(分数:1.00)A.机密性B.可用性C.可审性D.以上皆是68.下列情况中,破坏了数据的完整性攻击的是_。(分数:1.00)A.假冒他人地址发送数据B.不承

    17、认做过信息的递交行为C.数据在传输中被窃听D.数据在传输中被篡改69.为了保障数据的存储和传输安全,需要对一些重要数据进行加密,与非对称秘密算法相比,对称秘密算法更适合对大量的数据进行加密,原因是_。(分数:1.00)A.算法更安全B.秘钥长度更长C.算法效率更高D.能同时用于身份认证70.某网站向 CA 申请数字证书,用户通过下列_来验证网站真伪。(分数:1.00)A.CA 签名B.证书中公钥C.网站私钥D.用户的公钥71.财政分配的目的是为了满足社会公共需要。下列各项中,属于最典型的社会公共需要的是_。(分数:1.00)A.电讯B.公共卫生C.价格补贴D.高等教育72.下列各项财政支出中,

    18、属于购买性支出的是_。(分数:1.00)A.行政经费支出B.社会保障支出C.救济支出D.补贴支出73.下列各项财政支出中,体现政府非市场性分配活动的支出的是_。(分数:1.00)A.转移性支出B.建设性支出C.购买性支出D.消费性支出74.一种商品的需求曲线向右下方倾斜,如果生产该种商品的生产要素的价格上升,那么_。(分数:1.00)A.均衡数量增加,均衡价格上升B.均衡数量增加,均衡价格下降C.均衡数量减少,均衡价格上升D.均衡数量减少,均衡价格下降75.GDP 是各国核算国民经济活动的重要指标,下列_含在 GDP 内。(分数:1.00)A.出售旧车的收入B.支付 200 元给股票经纪商C.

    19、购买股票 200 元D.以 1000 元卖出上个月 9000 元购进的债券76.基于 S(S#,SNAME,SEX,AGE),S(S#,C#,FRADE),C(C#,CNAME,TEACHER),若要求查询 SNAME 字段中包含有“王”字的记录,下面列出的 SQL 语句中正确的是_。(分数:1.00)A.SELECT S#.SNAME.FROM SWHERE=“*%王%*“B.SELECT S#.SNAME.FROM SWHERE=“*王*“C.SELECT S#.SNAME.FROM SWHERE LIKE “%王%“D.SELECT S#.SNAME.FROM SWHERE LIKE “

    20、*王*“77.有关系 R(A,B,C,D)和关系 S(A,B,C,D,E,F),关系 T 是 R 与 S 的笛卡尔积,即 T=RS。则关系 T 的属性个数是_。(分数:1.00)A.4B.6C.10D.2478.在流媒体协议集中一般采用 UDP 传输协议,其主要原因是_。(分数:1.00)A.降低传输协议的 CPU 执行开销B.降低上层通信协议设计的复杂度C.降低传输可靠性需求D.降低流媒体播放器的实况难度79.在 IP 网上针对多媒体应用扩展协议中,_不能在多媒体信息的组播(Muctieast)应用中使用。(分数:1.00)A.RSVPB.RTPC.RTSPD.RTCP80.下列关于 UML

    21、 的叙述中错误的是_。(分数:1.00)A.UML 是一种面向对象的标准化统一建模语言B.UML 是一种图形化的语言C.UML 不能独立于系统开发过程D.UML 可以处理与软件的说明和文档相关的问题,如需求说明等81.下列关于“NET”的描述中错误的是_。(分数:1.00)A.Microsoft.NET 是一个程序运行平台B.NET.Framework 管理和支持 NET 程序的执行C.Visval studio.NET 是一个应用程序集成开发环境D.编译.NET 时,应用程序被直接编译成机器代码82.下列可以称作短期政府债券的是_。(分数:1.00)A.国库券B.公债C.5 年期国债D.银行

    22、票据83.贴现债券通常利用的招标竞价是_。(分数:1.00)A.缴款期B.票面利率C.收益率D.价格84.能为金融市场提供基准利率的是_。(分数:1.00)A.股票市场B.成熟的债券市场C.银行间同业拆借市场D.货币市场85.债券票面价值的含义除了票面金额还包括_。(分数:1.00)A.债券的偿还期限B.债券的票面利率C.债券的票面币种D.债券的发行者86.债券的价格和市场利率的关系是_。(分数:1.00)A.正向关系B.反向关系C.不确定D.因宏观经济状况而定87.按照期限结构预期说,如果市场预期今后通货膨胀减缓,那我们应该得到的收益区域是_。(分数:1.00)A.正收益率曲线B.负收益率曲

    23、线C.平均收益率曲线D.无法确定88.使交易者面临潜在损失无限大的金融期权的交易策略是_。(分数:1.00)A.买进看涨期权B.卖出看涨期权C.买入看跌期权D.卖出看跌期权89.机关、团体、企事业单位嘉奖人员所使用的文种是_。(分数:1.00)A.命令B.决定C.通知D.决议90.文件处理的中心环节是_工作。(分数:1.00)A.承办B.催办C.审核D.答复91.一艘船要顺利驾驶到目的地,船长的角色职能包括:设计方向的领航员,实际控制方向的舵手,轮船的设计者或选用者,以及全体船员形成支持,参与和沟通关系的促进者。这些分别是组织中的_职能。(分数:1.00)A.计划、控制、组织和领导B.计划、组

    24、织、领导和指挥C.领导、计划、组织和协调D.领导、组织、计划和控制92.一个管理者所处的层次越高,面临的问题越复杂,越无先例可循,就越需要具备_。(分数:1.00)A.领导技能B.组织技能C.概念技能D.人事技能93.关系营销与传统营销的区别是_。(分数:1.00)A.对象不同B.交易方式不同C.组织方式不同D.对顾客的理解不同94.科技法的调整对象是_。(分数:1.00)A.人与自然的关系B.科技社会关系C.科技管理关系D.社会与自然的关系95.下列不属于科技组织的法律特征是_。(分数:1.00)A.科学性B.团体性C.法定性D.法人性三、多项选择题(总题数:10,分数:25.00)96.按

    25、照金融资产的种类划分,金融市场为_。(分数:2.50)A.货币市场B.资本市场C.外汇市场D.黄金市场97.经济学中,定义产成品生产的三要素有_。(分数:2.50)A.土地B.劳动C.资本D.空气98.虚拟局域网(VLAN)技术主要优点有_。(分数:2.50)A.提高网络安全性B.控制广播风暴产生C.减少网络管理开销D.灵活构建虚拟工作组99.无线局域网需要实现移动结点的_功能。(分数:2.50)A.物理层B.数据链路层C.网络层D.应用层100.110.16.29 mask 255.255.255.224 属于同一网段的主机 IP 地址有_。(分数:2.50)A.10.110.16.0B.1

    26、0.110.16.30C.10.110.16.31D.10.110.16.32101.若将日前网络存在的威胁分为渗入威胁和植入威胁,下列属于植入威胁的有_。(分数:2.50)A.假冒B.旁路控制C.特洛伊木马D.陷门102.数据库引擎是 Web 数据网的重要组成部分之一,下列基于 Web 数据库访问技术的有_。(分数:2.50)A.CGI 技术B.ASP 技术C.JSP 技术D.PHP 技术103.在 C/S 体系结构中,客户端连接数据要指定的有_。(分数:2.50)A.数据库服务地址B.连接端口C.数据库用户名和密码D.应用系统用户和密码104.下列关于冗余压缩算法说法正确的有_。(分数:2

    27、.50)A.冗余压缩发不会减少信息量,可以原样恢复原始数据B.冗余压缩减少冗余,不能原样恢复原始数据C.冗余压缩有损压缩D.冗余压缩的压缩比一般压缩比较小105.技术合同主要具有以下_特点。(分数:2.50)A.技术合同的标的与技术有密切联系B.当事人一方具有特定性,通常应当是具有一定专业知识或技术的人员C.技术合同是双务、有偿合同D.技术合同的法律调整具有多样性福建省农村信用社公开招聘考试(计算机类)2015 年真题答案解析(总分:120.00,做题时间:90 分钟)一、判断题(总题数:10,分数:10.00)1.不同的进程可以包含同一个程序,同一个程序在执行中也可以产生多个进程。 (分数:

    28、1.00)A.正确 B.错误解析:解析 进程,顾名思义是进行中的程序,它是一个具有一定独立功能的程序关于某个数据集合的一次运行活动。进程可由程序触发,也可以由其他进程触发。多个不同的进程可以包含相同的程序,但是执行过程中,原程序不发生改变。2.操作系统为一般用户提供的接口是系统调用。 (分数:1.00)A.正确 B.错误解析:解析 操作系统为用户提供两种提供给服务的接口:程序接口,普通用户可以通过“系统调用”功能获得操作系统的底层服务,使用或访问系统的各种软硬件资源。操作接口,又称程序员接口,通常由操作命令、图形操作界面(命令)等手段实现对计算机的控制和访问。3.处理并发控制的主要方法是采用封

    29、锁技术。 (分数:1.00)A.正确 B.错误解析:解析 并发控制指的是当多个用户同时更新运行时,用于保护数据库完整性的各种技术。并发控制的目的是保证一个用户的工作不会对另一个用户的工作产生不合理的影响,保证当用户和其他用户一起操作时,所得的结果和他单独操作时的结果是一样的。其主要方法是封锁技术。4.虚拟存储器不考虑物理存储器的大小和信息存放的实际位置。 (分数:1.00)A.正确B.错误 解析:解析 虚存应该是虚拟的内存,是指用户的内存不够用时,操作系统通过换页方式,将内外存进行交换,这样有用的页被换进内存,暂时不需要的换出内存,放在外存(硬盘或者移动设备),这样看上去内存变大了,但实际上利

    30、用的还是受本地计算机上的存储空间的限制。5.unix 系统 V 的调度原理是基于先来先调度。 (分数:1.00)A.正确B.错误 解析:解析 unix 系统 V 的调度原理是基于时间片加优先级。6.若有一个叶子结点是二叉树中某个子树的前序遍历结果序列的最后一个结点,则它一定是该子树的中序遍历结果序列的最后一个结点。 (分数:1.00)A.正确B.错误 解析:解析 反例:若最后一个叶子节点是左节点即可知道。7.在系统验收测试中,验证测试主要寻找错误和遗漏。 (分数:1.00)A.正确 B.错误解析:8.基准利率一般属于长期利率。 (分数:1.00)A.正确B.错误 解析:解析 基准利率有市场化的

    31、特点,必须是由市场供求关系决定,而且不仅反映实际市场供求状况,还要反映市场对未来的预期,所以会有所变化。而且基准利率和长期利率划分标准也不一致。9.通知放款是商业银行之间的短期资金拆借。 (分数:1.00)A.正确B.错误 解析:解析 通知放款是商业银行与非银行金融机构间的短期资金拆借。10.为股票发行出具审计报告、资产评估报告或法律意见书的证券服务机构人员,在证券承销期间和期满6 个月内,不得买卖该种股票,此说法符合法律规定。 (分数:1.00)A.正确 B.错误解析:解析 证券法第 45 条规定,为股票发行出具审计报告、资产评估报告或者法律意见书等文件的证券服务机构和人员,在该股票承销期内

    32、和期满后六个月内,不得买卖该种股票。除前款规定外,为上市公司出具审计报告、资产评估报告或者法律意见书等文件的证券服务机构和人员,自接受上市公司委托之日起至上述文件公开后五日内,不得买卖该种股票。二、单项选择题(总题数:85,分数:85.00)11.货币政策最终目标之间基本统一的是经济增长与_。(分数:1.00)A.稳定物价B.供求平衡C.充分就业 D.国际收支平衡解析:解析 货币政策最终目标之间基本统一的是经济增长与充分就业。12.其他条件不变时,提高贷款利率,对贷款规模的影响_。(分数:1.00)A.扩大贷款规模B.降低贷款规模 C.无影响D.不确定解析:13.一般性货币政策的主要作用在于对

    33、_进行总量调控,对整个经济产生影响。(分数:1.00)A.货币储存量B.货币供应量 C.货币发行量D.现金发行量解析:14.将货币当局概览和存款银行概览归并,剔除中央银行与存款银行之间的信贷往来而合成的是_。(分数:1.00)A.资产概览B.信贷概览C.供应概览D.货币概览 解析:解析 将货币当局概览和存款银行概览归并,剔除中央银行与存款银行之间的信贷往来而合成的是货币概览。15.下列各项中,属于金融风险基本特征的是_。(分数:1.00)A.隐蔽性 B.确定性C.不相关性D.主观性解析:解析 金融风险基本特征包括客观性、不确定性、相关性和隐蔽性等。16.金融风险按_可划分为静态金融风险和动态金

    34、融风险。(分数:1.00)A.市场的运作B.产生的形态C.产生的根源 D.金融机构的性质解析:解析 金融风险按产生的根源可划分为静态金融风险和动态金融风险。17.货币购买力与物价水平的关系是_。(分数:1.00)A.负相关 B.正相关C.不相关D.正比例变动解析:18.银行_就是监管当局要最大限度地评估银行机构的风险。(分数:1.00)A.风险评估B.审慎监管 C.估计损益D.审计监督解析:解析 银行审慎监管就是监管当局要最大限度地评估银行机构的风险。19.银行监管的基本原则不包括_。(分数:1.00)A.依法原则B.公开原则C.效率原则D.配比性原则 解析:20.劣币是指实际价值_的货币。(

    35、分数:1.00)A.等于零B.等于名义价值C.高于名义价值D.低于名义价值 解析:解析 经济学中的“劣币驱逐良币”现象又称之为“格雷欣法则”,是以 16 世纪英国金融家(兼伊丽莎白女王一世的顾问)托马斯格雷欣的名字命名的。格雷欣认为,当价值不同的金属货币被赋予同等的偿付能力时,实际价值较低的货币必然会取代价值较高的货币成为主要的流通货币。法律上低估的货币(实际价值高于法定价值的货币,即“良币”)必然会被人们收藏、熔化或者输出国外,法律上高估的货币(实际价值低于法定价值的货币,即“劣币”)必定占主流。21.下列哪一项存储器是指按内容访问的?_(分数:1.00)A.虚拟存储器B.关联存储器 C.高

    36、速存储器D.随机访问解析:解析 关联存储器(associative memory)也称为按内容访问存储器(content addressed memory),它是一种不根据地址而是根据存储内容来进行存取的存储器,可以实现快速地查找快表。22.UNIX 系统中,用户通过下列哪一项读取磁盘文件中的数据?_(分数:1.00)A.作业申请表B.原语C.调用 D.中断解析:23.在计算机中最后合并进行数字加减运算的数字编码是_。(分数:1.00)A.原码B.反码C.补码 D.移码解析:24.如果主存容量为 16M 字节,且按字节编址,表示该主存地址至少_位。(分数:1.00)A.16B.20C.24 D

    37、.32解析:解析 一位地址总线可以寻址 2 位。16MB=1610241024=2 24 ,即 2 的 24 次方,所以至少要24 位地址总线才可以。25.现代计算机系统工作原理的核心之一是“存储程序”,最早提出这一设计思想的是_。(分数:1.00)A.艾兰图灵B.戈登摩根C.冯诺依曼 D.比尔盖茨解析:26.三个可靠度 R 均为 0.8 的部件串联构成一个系统,则该系统的可靠度为_。(分数:1.00)A.0.240B.0.512 C.0.800D.0.942解析:解析 0.80.80.8=0.512。27.在 UNIX 操作系统中,把输入、输出设备看作是_。(分数:1.00)A.普通文件B.

    38、目录C.索引D.特殊文件 解析:28.Cache 用于完成主存数据的部分备份,主存单元地址与 Cache 单元地址之间转换工作由下列_完成。(分数:1.00)A.硬件 B.软件C.用户D.程序员解析:29.两个浮点数进行相加运算应首先_。(分数:1.00)A.将较大的数进行规格化处理B.将较小的数进行规格化处理C.将尾数相加D.统一这两个数的阶码 解析:30.在分时系统中,当用户数目为 100 时,为保证响应时间不超过 2 秒,此时的时间片最大应为_。(分数:1.00)A.10msB.20ms C.50msD.100ms解析:解析 要把响应时间控制在不超过两秒,即系统响应 100 个用户的时间

    39、不超过 2 秒。所以有 2s 除以 100,答案为 20ms。31.某系统有 3 个并发进程,都需要同类资源 4 个,试问该系统不可能发生死锁的最少资源数为_。(分数:1.00)A.4B.9C.10 D.11解析:解析 系统中不可能发生死锁的最少资源数=(需要的同类资源数-1)+进程总数+1,即为(4-1)3+1=10 个,所以答案为 C。32.中断发生以后,应保留_。(分数:1.00)A.缓冲区时针B.关键寄存器内容 C.被中断的程序D.页表解析:33.在 UML 提供的图中,用于按时间顺序描述对象间交互的是_。(分数:1.00)A.类图B.状态图C.序列图 D.用例图解析:34.n 个顶点

    40、的连通图至少有_条边。(分数:1.00)A.n-1 BnC.n+1D.0解析:解析 至少要有(n-1)条边才能保证图为连通图。35.一个数组元素 ai与下列_表示等价。(分数:1.00)A.*a(a+i)B.a+i C.*a+iD.&a+i解析:36.C+中,对于两个函数,若函数名相同,但是下列哪项不同则不是重载函数?_(分数:1.00)A.参数类型B.参数个数C.函数类型 D.参数顺序解析:解析 重载函数是函数的一种特殊情况,为方便使用,C+允许在同一范围中声明几个功能类似的同名函数,但是这些同名函数的形式参数(指参数的个数、类型或者顺序)必须不同。37.C+中,若需要利用形参直接访问实参,

    41、则应把形参说明为_参数。(分数:1.00)A.指针B.引用 C值D.其他解析:38.在所有的排序方法中,关键字比较的次数与记录的初始排列次序无关的是_。(分数:1.00)A.希尔排序B.起泡排序 C.插入排序D.选择排序解析:解析 每一趟从待排序的数据元素中选出最小(或最大)的一个元素,顺序放在已排好序的数列的最后,直到全部待排序的数据元素排完。39.当利用大小为 n 的数组顺序存储一个栈时,假定 top=n 表示栈空,则向这个栈插入一个元素时,首先应该执行下列哪个语句修改的 top 指针?_(分数:1.00)A.top+1B.top- C.top=0D.top解析:40.某银行为了使其网上银

    42、行系统能够支持信用卡多币种付款功能而进行系统升级,这需要对数据类型稍微进行一些改变,这一状况需要对网上银行系统进行_。(分数:1.00)A.正确性维护B.适应性维护 C.完善性维护D.预防性维护解析:解析 为了使网上银行系统能够支持信用卡的多币种付款功能而扩充升级,是为了适应银行的市场环境和新的管理需求而提出的新的信息需求,因此需要适应性维护。41.两个小组独立测试同一个程序,第一组发现 25 个错误,第二个发现 30 个错误,在两个小组发现的错误中 15 个是共同的,那么可以估计程序中的错误总数是多少个?_(分数:1.00)A.25B.30C.50 D.60解析:解析 (25+30-15)/

    43、(80%)=50,先算出两组发现的 bug 总数,再根据测试的 2/8 定律(即测试只能查到系统中 80%的错误),结果当然是 50 了。42.广义表中的元素可以是原子,也可以是表,因此广义表的适用存储结构是_。(分数:1.00)A.散列表B.静态数组C.动态数组D.链表 解析:43.由权值为 9、2、5、7 的四个叶子结点构造一颗哈夫曼树,该树的带权路径长度为_。(分数:1.00)A.23B.37C.44 D.46解析:44.在开发信息系统中,用于系统开发人员和项目管理人员沟通的主要文档是_。(分数:1.00)A.系统开发合同B.系统设计说明书C.系统开发计划 D.系统测试报告解析:45.以

    44、下的算法设计中,哪一个是以获取问题最大优解为目标?_(分数:1.00)A.回溯法B.分治法C.动态规则 D.逆推解析:46.结构化分析方法(SA)的主要思想是_。(分数:1.00)A.自顶向下逐步分解 B.自顶向下逐步抽象C.自下而上逐步抽象D.自下而上逐步分解析:47.在项目管理工具中,将网络方法用于工作计划安排的评审和检查的是_。(分数:1.00)A.gantt 图B.pert 网图 C.果分析图D.流程图解析:48.在面向对象软件开发过程中,采用设计模式_。(分数:1.00)A.允许在非面向对象程序设计语言中使用面向对象的概念 B.以复用成功的设计和体系结构C.以减少设计过程创建的类的个

    45、数D.以保证程序的运行速度达到最优值解析:49.在原型化方法是一种动态定义需求的方法,下列哪项不是原型化方法的特征?_(分数:1.00)A.简化项目管理B.尽快建立初步需求C.加强用户参与和决策 D.提供完整定义需求解析:解析 本题考查原型化方法的特征。原型化方法基于这样一种客观事实:并非所有的需求在系统开发之前都能准确地说明和定义。因此,它不追求也不可能要求对需求的严格定义,而是采用了动态定义需求的方法。也正是这个原因,在采用原型化方法开发的过程中,应该提供严格定义的文档和简化项目的管理,要加强用户的参与和决策。50.一个故障已经被发现,而且被排除了,为了检查修改是否引起了其他故障,这时应该

    46、进行_。(分数:1.00)A.程序走查B.退化测试 C.软件评审D.接受测试解析:解析 退化测试即回归测试,是指修改了旧代码后,重新进行测试以确认修改没有引入新的错误或导致其他代码产生错误。51.IP 地址 202.100.80.110 是_地址。(分数:1.00)A.A 类B.B 类C.C 类 D.D 类解析:解析 A 类地址是从:1.0.0.0127.255.255.255;B 类 IP 地址是从:128.0.0.0191.255.255.255;C 类 IP 地址是从:192.0.0.0223.255.255.255。52.一个局域网中某台主机的 IP 地址为 176.68.160.12

    47、,使用 22 位作为网络地址,则该局域网中最多可以链接的主机数为_。(分数:1.00)A.254B.512C.1022 D.2014解析:解析 22 位网络地址,按二进制计算:11111111.11111111.11111100.00000000,十进制:255.255.252.0,主机位有 10 位(10 个 0),因此主机数为 2 的 10 次方减去 2(网络地址 IP 和广播 IP):2 10 -2=1022,最多可以连接 1022 台主机。53.在以下网络应用中,需求带宽最高的应用是_。(分数:1.00)A.可视电话B.数字电视 C.拨号上网D.收发邮件解析:54.UDP 协议在 TCP/IP 模型中属于哪一层协议?_(分数:1.00)A.应用层B.传输层 C.网际层D.网络接口层解析:解析 UDP(User Da


    注意事项

    本文(福建省农村信用社公开招聘考试(计算机类)2015年真题及答案解析.doc)为本站会员(brainfellow396)主动上传,麦多课文档分享仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文档分享(点击联系客服),我们立即给予删除!




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
    备案/许可证编号:苏ICP备17064731号-1 

    收起
    展开