APP下载
首页
>
IT互联网
>
实战刷题(计算机专业知识)
搜索
实战刷题(计算机专业知识)
题目内容
(
单选题
)
30.Apple Pay,Huawei Pay 等手机支付方式,主要采用( )技术。(2019 年中国银行秋招真题)

A、 RFID

B、 RFCOMM

C、 Zigibee

D、 NFC

答案:D

解析:解析:A 项,RFID 一般是指射频识别(Radio Frequency Identification)技术,其原理为阅读器与标签之间进行非接触式的数据通信,达到识别目标的目的。B 项,RFCOMM 是一个基于欧洲电信标准协会 ETSI07.10 规程的串行线性仿真协议。此协议提供 RS232 控制和状态信号,如基带上的损坏,CTS 以及数据信号等,为上层业务(如传统的串行线缆应用)提供了传送能力。C 项,Zigibee 也称紫蜂,是一种低速短距离传输的无线网上协议,底层是采用 IEEE 802.15.4 标准规范的媒体访问层与物理层。其主要特色有低速、低耗电、低成本、支持大量网上节点、支持多种网上拓扑、低复杂度、快速、可靠、安全。D 项,NFC 近场通信(Near Field Communication,简称 NFC)是一种新兴的技术,使用了 NFC 技术的设备(如移动电话)可以在彼此靠近的情况下进行数据交换,是由非接触式射频识别(RFID)及互连互通技术整合演变而来的,通过在单一芯片上集成感应式读卡器、感应式卡片和点对点通信的功能,利用移动终端实现移动支付、电子票务、门禁、移动身份识别、防伪等应用。故选 D 项。

实战刷题(计算机专业知识)
3.下列叙述中,正确的是( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-26e8-c07f-52a228da6002.html
点击查看题目
97.防火墙通常分为内外网和 DMZ 三个区域,按照受保护程度,从高到低的正确排列次序为( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-3280-c07f-52a228da6001.html
点击查看题目
20.DFD 中的每个加工至少有( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-1748-c07f-52a228da601b.html
点击查看题目
153.通常工作在 UDP 协议上的应用是( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-03c0-c07f-52a228da6009.html
点击查看题目
24.( )是典型的终端安全措施。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-4510-c07f-52a228da600c.html
点击查看题目
10.SQL 语言中,条件年龄用 BETWEEN 15 AND 35 表示,那么( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-3958-c07f-52a228da6010.html
点击查看题目
79.计算机网络主要的目标是实现( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4c-f808-c07f-52a228da6014.html
点击查看题目
2.人工智能的发展很大程度上依赖于( )技术的突破。(2019 年中国银行秋招真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-55a8-c07f-52a228da600a.html
点击查看题目
77.在常见的软件生命周期模型中,项目自始至终按照一定顺序的步骤从需求分析进展到系统测试直到提交用户使用,它提供了一种结构化的、自顶向下的软件开发方法,每阶段主要工作成果从一个阶段传递到下一个阶段,必须经过严格的评审或测试,以判定是否可以开始下一阶段工作,各阶段相互独立、不重叠。该模型称作( )。(2019农业发展银行真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-1f18-c07f-52a228da601a.html
点击查看题目
59.当一台主机从一个网络迁移到另一个网络时,以下说法正确的是( )。(2018年真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4c-f808-c07f-52a228da6000.html
点击查看题目
首页
>
IT互联网
>
实战刷题(计算机专业知识)
题目内容
(
单选题
)
手机预览
实战刷题(计算机专业知识)

30.Apple Pay,Huawei Pay 等手机支付方式,主要采用( )技术。(2019 年中国银行秋招真题)

A、 RFID

B、 RFCOMM

C、 Zigibee

D、 NFC

答案:D

解析:解析:A 项,RFID 一般是指射频识别(Radio Frequency Identification)技术,其原理为阅读器与标签之间进行非接触式的数据通信,达到识别目标的目的。B 项,RFCOMM 是一个基于欧洲电信标准协会 ETSI07.10 规程的串行线性仿真协议。此协议提供 RS232 控制和状态信号,如基带上的损坏,CTS 以及数据信号等,为上层业务(如传统的串行线缆应用)提供了传送能力。C 项,Zigibee 也称紫蜂,是一种低速短距离传输的无线网上协议,底层是采用 IEEE 802.15.4 标准规范的媒体访问层与物理层。其主要特色有低速、低耗电、低成本、支持大量网上节点、支持多种网上拓扑、低复杂度、快速、可靠、安全。D 项,NFC 近场通信(Near Field Communication,简称 NFC)是一种新兴的技术,使用了 NFC 技术的设备(如移动电话)可以在彼此靠近的情况下进行数据交换,是由非接触式射频识别(RFID)及互连互通技术整合演变而来的,通过在单一芯片上集成感应式读卡器、感应式卡片和点对点通信的功能,利用移动终端实现移动支付、电子票务、门禁、移动身份识别、防伪等应用。故选 D 项。

实战刷题(计算机专业知识)
相关题目
3.下列叙述中,正确的是( )。

A.  Word 文档不会带计算机病毒

B.  计算机病毒具有自我复制的能力,能迅速扩散到其他程序上

C.  清除计算机病毒的最简单办法是删除所有感染了病毒的文件

D.  计算机杀病毒软件可以查出和清除任何已知或未知的病毒

解析:解析:Word 文档可能带来宏病毒,删除所有感染了病毒的文件不一定能彻底地清除病毒,反病毒软件通常滞后于计算机病毒的出现。故选 B 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-26e8-c07f-52a228da6002.html
点击查看答案
97.防火墙通常分为内外网和 DMZ 三个区域,按照受保护程度,从高到低的正确排列次序为( )。

A.  内网、外网和 DMZ

B.  外网、内网和 DMZ.

C.  DMZ、内网和外网

D.  内网、DMZ 和外网

解析:解析:DMZ 是为了解决安装防火墙后外部网络不能访问内部网络服务器而设立的一个非安全系统与安全系统之间的缓冲区,位于企业内部网络和外部网络之间的小网络区域内。故选 D 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-3280-c07f-52a228da6001.html
点击查看答案
20.DFD 中的每个加工至少有( )。

A.  一个输出流

B.  一个输入流和一个输出流

C.  一个输入流

D.  一个输入流或一个输出流

解析:解析:数据流图的一致性构造规则包括数据守恒和数据存储文件的使用,其中数据守恒是指要避免某个加工只有输入或只有输出。根据数据守恒的原则,DFD 图的每个加工至少要有一个输入流和一个输出流。故选 B 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-1748-c07f-52a228da601b.html
点击查看答案
153.通常工作在 UDP 协议上的应用是( )。

A.  浏览网页

B.  TELNET 远程登录

C.  VoIP

D.  发送邮件

解析:解析:浏览网页使用的是 HTTP 协议,而 HTTP 协议是搭载在 TCP 协议之上的;Telnet 协议是 TCP/IP 协议簇中的一员;VoIP 指在 IP 网络上使用 IP 协议以数据包的方式传输语音,使用 UDP 协议。故选 C 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-03c0-c07f-52a228da6009.html
点击查看答案
24.( )是典型的终端安全措施。

A.  IP 与 MAC 绑定

B.  安装杀毒软件

C.  非法外联监控

D.  补丁分发

解析:解析:本题考查的是应对信息安全主要威胁的终端措施。主要有终端用户合法性检查,防止终端感染病毒、防止系统或软件的漏洞等。A 项正确,IP 与 MAC 绑定,验证终端用户身份,检查用户合法性。B 项正确,防止终端感染病毒、造成内网病毒泛滥,需要安装杀毒软件。C 项正确,非法外联监控是指通过系统阻止非法用户终端连接网络,保证内网安全。D 项正确,防止系统或软件的漏洞进行补丁分发。故选 ABCD 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-4510-c07f-52a228da600c.html
点击查看答案
10.SQL 语言中,条件年龄用 BETWEEN 15 AND 35 表示,那么( )。

A.  年龄在 15 至 35 之间

B.  不包括 15 岁和 35 岁

C.  包括 15 岁和 35 岁

D.  包括 35 岁但不包括 15 岁

解析:解析:“BETWEEN 15 AND 35”表示在 15 至 35 之间,包括 15 岁和 35 岁。故选 AC 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-3958-c07f-52a228da6010.html
点击查看答案
79.计算机网络主要的目标是实现( )。

A.  通信

B.  交换数据

C.  资源共享

D.  连接

解析:解析:计算机网络是实现信息交换和资源共享的系统。故选 C 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4c-f808-c07f-52a228da6014.html
点击查看答案
2.人工智能的发展很大程度上依赖于( )技术的突破。(2019 年中国银行秋招真题)

A.  深度学习

B.  交互学习

C.  数据模拟

D.  人工学习

解析:解析:A 项,人工智能的发展很大程度上依赖于深度学习技术的突破,现在已经有了多种深度学习框架,如卷积神经网络、深度置信网络等,在计算机视觉、语音识别等领域得到了广泛应用并获取了卓越的效果。B 项,交互学习一般指交互式学习。交互式学习是一种强调结合交际合作和电脑使用的新型教学方式。故选 A 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-55a8-c07f-52a228da600a.html
点击查看答案
77.在常见的软件生命周期模型中,项目自始至终按照一定顺序的步骤从需求分析进展到系统测试直到提交用户使用,它提供了一种结构化的、自顶向下的软件开发方法,每阶段主要工作成果从一个阶段传递到下一个阶段,必须经过严格的评审或测试,以判定是否可以开始下一阶段工作,各阶段相互独立、不重叠。该模型称作( )。(2019农业发展银行真题)

A.  原型 + 瀑布模型

B.  瀑布模型

C.  原型 + 迭代模型

D.  增量模型

解析:解析:瀑布模型提供了一种结构化的、自顶向下的软件开发方法,每阶段主要工作成果从一个阶段传递到下一个阶段。故选 B 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-1f18-c07f-52a228da601a.html
点击查看答案
59.当一台主机从一个网络迁移到另一个网络时,以下说法正确的是( )。(2018年真题)

A.  必须改变它的 IP 地址和 MAC 地址

B.  必须改变它的 IP 地址,但不需改动 MAC 地址

C.  必须改变它的 MAC 地址,但不需改动 IP 地址

D.  MAC 地址、IP 地址都不需要改动

解析:解析:当一台主机从一个网络迁移到另一个网络时,因网络路径发生改变,IP 地址必然需要发生改变。MAC 地址是网络设备固有的物理地址,不会改变。故选 B 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4c-f808-c07f-52a228da6000.html
点击查看答案
试题通小程序
试题通app下载