2025年国考证监会计算机类专业科目真题及答案_第1页
2025年国考证监会计算机类专业科目真题及答案_第2页
2025年国考证监会计算机类专业科目真题及答案_第3页
2025年国考证监会计算机类专业科目真题及答案_第4页
2025年国考证监会计算机类专业科目真题及答案_第5页
已阅读5页,还剩23页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2025年国考证监会计算机类专业科目练习题及答案一、单项选择题(每题1分,共15分)1.某操作系统使用单缓冲区实现生产者-消费者问题,若生产者生产一个产品放入缓冲区的时间为1ms,消费者取出一个产品消费的时间为0.5ms,缓冲区清空耗时0.1ms,则系统每产出一个成品的平均时间为()A.1msB.1.5msC.1.6msD.2.1ms答案:A解析:单缓冲区的生产者消费者模型中,系统的整体处理速度由最慢的环节决定。本题中生产者每1ms生产一个产品放入缓冲区,速度慢于消费者的总处理速度(消费者处理加清空仅0.6ms),因此平均每产出一个成品的时间由生产者的生产周期决定,为1ms。2.下列关于TCP四次挥手过程的描述,正确的是()A.第一次挥手由客户端发起,FIN报文段必须携带SYN标志B.第二次挥手是服务器对客户端FIN的确认,确认后服务器无法再向客户端发送数据C.第三次挥手由服务器发起,用于关闭服务器到客户端的连接D.第四次挥手完成后,客户端立即进入CLOSED状态释放资源答案:C解析:SYN标志用于连接建立阶段,FIN报文仅用于关闭连接,不需要携带SYN标志,A错误;第二次挥手完成后连接进入半关闭状态,客户端不再发送数据,但服务器仍可以向客户端发送剩余数据,B错误;客户端收到服务器的FIN报文发送确认后,需要进入TIME-WAIT状态等待2倍最大报文生存时间(2MSL),确保连接正常关闭后才进入CLOSED状态,D错误;C选项描述正确,四次挥手过程中,客户端先关闭客户端到服务器的连接(第一次),服务器确认后发起自身方向的连接关闭请求(第三次),客户端确认后完成关闭。3.当事务T1修改了表中某一行数据,事务T2随后读取了同一行数据,之后T1回滚,导致T2读取的数据无效,该问题属于()A.脏读B.不可重复读C.幻读D.不可串行化调度答案:A解析:脏读的定义为一个事务读取了另一个未提交事务修改的数据,当修改数据的事务回滚后,读取的数据就是无效的脏数据,符合本题描述。不可重复读指同一个事务内两次读取同一行数据,中间被其他事务修改导致两次读取结果不一致;幻读指同一个事务内两次范围查询,中间其他事务插入/删除数据导致两次查询得到的行数不一致;因此B、C错误,本题不存在调度冲突的描述,D错误。4.现有一棵平衡二叉树,插入新结点后,某根结点的平衡因子由-1变为-2,且新插入结点位于该结点右孩子的左子树中,则该结点需要进行的调整方式为()A.LL旋转B.LR旋转C.RL旋转D.RR旋转答案:C解析:平衡二叉树调整方式根据新插入结点相对于不平衡结点的位置命名,第一位表示不平衡结点,第二位表示新结点所在不平衡结点孩子的子树:新结点在不平衡结点左孩子的左子树为LL旋转,左孩子的右子树为LR旋转,右孩子的右子树为RR旋转,右孩子的左子树为RL旋转,因此本题选C。5.下列测试方法中,不属于黑盒测试方法的是()A.边界值分析B.等价类划分C.逻辑覆盖D.错误推测法答案:C解析:黑盒测试也叫功能测试,不关注程序内部的代码结构和逻辑实现,仅根据输入输出验证功能是否符合需求,常用方法包括等价类划分、边界值分析、错误推测法、因果图法等。白盒测试也叫结构测试,需要检查程序内部的逻辑结构,逻辑覆盖是典型的白盒测试方法,因此本题选C。6.下列加密算法中,不属于对称加密算法的是()A.AESB.RSAC.3DESD.IDEA答案:B解析:对称加密算法加密和解密使用同一密钥,常见的对称加密算法包括DES、3DES、AES、IDEA等。RSA是典型的非对称加密算法,加密和解密使用不同的公钥和私钥,因此本题选B。7.根据HTTP/1.1标准,下列HTTP方法中,具有幂等性的是()A.GETB.POSTC.PATCHD.CONNECT答案:A解析:幂等性指同一请求执行一次和执行多次对服务器产生的影响完全相同,GET方法用于获取资源,多次请求不会改变服务器资源,因此具有幂等性;POST用于提交数据创建资源,多次提交会创建多个资源,不具有幂等性;PATCH用于部分更新资源,多次执行结果可能不同,不具有幂等性;CONNECT用于建立代理隧道,不满足幂等性定义,因此本题选A。8.某企业使用阿里云提供的云服务器ECS搭建自身业务系统,该服务类型属于云计算服务模型中的()A.IaaSB.PaaSC.SaaSD.FaaS答案:A解析:IaaS(基础设施即服务)提供基础计算、存储、网络基础设施,云服务器ECS属于典型的IaaS服务;PaaS(平台即服务)提供开发部署平台,比如云数据库、容器服务;SaaS(软件即服务)提供直接可用的软件应用,比如企业微信、钉钉;FaaS(函数即服务)提供无服务器的函数计算能力,因此本题选A。9.若一个栈的入栈序列是1、2、3、4、5,栈顶只能出栈入栈,下列不可能的出栈序列是()A.2、3、4、1、5B.5、4、3、2、1C.1、2、3、4、5D.3、1、2、4、5答案:D解析:若出栈第一个元素是3,说明1、2已经依次入栈,入栈后2位于栈顶、1位于栈底,出栈时2一定比1先出栈,D选项中1比2先出栈,不可能,因此本题选D。10.有关系表Student(SCHAR(10)PRIMARYKEY,SnameVARCHAR(20),AgeINT),下列SQL语句中,语法正确且可以查询年龄大于20岁的学生人数的是()A.SELECTCOUNT()FROMStudentWHEREAge>20B.SELECTSUM()FROMStudentWHEREAge>20C.SELECTCOUNT(S)FROMStudentWHEREAge>20D.选项A和C都正确答案:D解析:COUNT()会统计符合条件的所有行数,COUNT(列名)会统计该列非空的符合条件的行数,本题中S是主键,主键约束保证S非空,因此COUNT()和COUNT(S)得到的结果完全一致,语法都正确,都能得到符合条件的学生人数,因此本题选D。11.下列操作系统进程状态转换中,不可能发生的是()A.就绪→运行B.运行→就绪C.阻塞→就绪D.阻塞→运行答案:D解析:操作系统中只有就绪状态的进程能够被调度转为运行状态,阻塞状态的进程等待事件完成后只能先转为就绪状态,等待调度后才能转为运行状态,不可能直接从阻塞转为运行,因此本题选D。12.地址解析协议ARP的核心作用是()A.根据IP地址获取对应的MAC地址B.根据MAC地址获取对应的IP地址C.根据域名获取对应的IP地址D.根据IP地址获取对应的域名答案:A解析:ARP(地址解析协议)工作在网络层,作用是根据已知的IP地址获取同一局域网内对应的MAC地址;RARP(反向地址解析协议)作用是根据MAC获取IP;DNS作用是根据域名获取IP,因此本题选A。13.下列软件生命周期模型中,适合需求明确的小型项目开发的是()A.瀑布模型B.原型模型C.螺旋模型D.敏捷模型答案:A解析:瀑布模型是线性的软件开发模型,每个阶段顺序执行,要求需求明确,适合小型项目开发;原型模型适合需求不明确的项目,提前开发原型让用户确认需求;螺旋模型适合大型、风险较高的项目,强调风险评估;敏捷模型适合需求变化快的互联网项目,因此本题选A。14.解决哈希冲突的方法中,不会产生聚集(堆积)现象的是()A.开放定址法B.链地址法C.线性探测法D.二次探测法答案:B解析:聚集现象是指哈希冲突后,多个元素争夺同一个位置,导致后续插入探测时需要多次查找,降低查找效率。开放定址法包括线性探测、二次探测都存在聚集现象,其中线性探测聚集最严重;链地址法将所有哈希地址相同的元素都链接在同一个链表中,不同哈希地址的元素互不影响,因此不会产生聚集现象,本题选B。15.缓冲区溢出攻击主要破坏了信息安全的哪个核心属性()A.保密性B.完整性C.可用性D.不可否认性答案:B解析:缓冲区溢出攻击通过向程序缓冲区写入超出长度限制的数据,篡改程序栈中的返回地址等关键数据,改变程序执行流程,破坏了系统和数据的完整性。保密性指信息不被未授权泄露,可用性指服务能够正常被访问,不可否认性指发送方不能否认发送过的信息,均不符合本题描述,因此本题选B。二、多项选择题(每题1.5分,共15分,多选、少选、错选均不得分)1.计算机网络采用分层体系结构的好处包括()A.各层之间相互独立,上层不需要关心下层的实现细节B.有利于标准化,不同厂商设备可以互联互通C.每个层只完成对应功能,便于开发、实现和维护D.减少了层间交互的额外开销答案:ABC解析:分层体系结构将复杂的网络功能拆分到不同层级,各层独立,有利于标准化和开发维护,ABC描述正确;分层架构需要在层之间进行封装拆封,会增加额外的交互开销,不会减少,因此D错误。2.下列关于进程和线程的描述,正确的有()A.进程是操作系统资源分配的基本单位,线程是CPU调度的基本单位B.一个进程可以包含多个线程C.同一进程的多个线程共享进程的地址空间和资源D.进程切换的开销远小于线程切换的开销答案:ABC解析:进程切换需要切换整个地址空间、刷新缓存等,开销远大于线程切换(同一进程内线程切换不需要切换地址空间),因此D错误,ABC描述均正确。3.数据库事务的ACID特性包括下列哪些选项()A.原子性B.一致性C.隔离性D.持久性答案:ABCD解析:事务的ACID特性分别是原子性(Atomicity,事务所有操作要么全做要么全不做)、一致性(Consistency,事务执行前后数据库的一致性约束不被破坏)、隔离性(Isolation,多个并发事务之间互不干扰)、持久性(Durability,事务提交后修改永久生效),四个选项全部正确。4.下列排序算法中,属于不稳定排序的有()A.快速排序B.直接插入排序C.堆排序D.归并排序答案:AC解析:排序稳定性指排序后关键字相同的元素相对顺序不变,常见的不稳定排序包括快速排序、堆排序、希尔排序、简单选择排序,稳定排序包括直接插入排序、冒泡排序、归并排序、基数排序,因此AC正确。5.软件工程需求分析阶段的输出成果包括()A.软件需求规格说明书B.数据流图C.数据字典D.项目开发计划答案:ABC解析:项目开发计划是软件计划阶段的输出成果,需求分析阶段的核心输出是需求规格说明书,同时会生成描述系统逻辑模型的数据流图和数据字典,因此ABC正确。6.区块链技术的核心特征包括()A.去中心化B.不可篡改C.可追溯D.分布式存储答案:ABCD解析:区块链是分布式共享账本,核心特征包括去中心化(不依赖第三方中心化机构)、不可篡改(共识机制保证修改需要绝大多数节点同意)、可追溯(所有交易都有时间戳可以溯源)、分布式存储(所有节点保存完整副本),四个选项全部正确。7.下列关于SSL/TLS协议的描述,正确的有()A.运行在TCP传输层之上,应用层之下B.可以实现数据加密传输和数据完整性校验C.HTTPS协议依赖SSL/TLS协议实现安全通信D.SSL/TLS只能用于Web网页的安全通信答案:ABC解析:SSL/TLS是通用的安全传输协议,除了WebHTTPS之外,还可以用于FTP、电子邮件、远程登录等多种场景的安全通信,因此D错误,ABC描述均正确。8.操作系统页面置换算法中,不会产生Belady异常(即增加分配给进程的物理块数,缺页率反而升高)的有()A.最佳置换算法B.FIFO置换算法C.LRU置换算法D.改进型Clock置换算法答案:ACD解析:Belady异常仅出现在FIFO置换算法中,因为FIFO置换时,增加物理块反而可能置换出更常用的页面,导致缺页率升高,其他置换算法都不会出现Belady异常,因此ACD正确。9.下列网络攻击中,属于网络层攻击的有()A.IP地址欺骗攻击B.ICMP洪水攻击C.ARP欺骗攻击D.SQL注入攻击答案:AB解析:ARP欺骗工作在数据链路层,SQL注入工作在应用层,IP欺骗和ICMP洪水都工作在网络层,因此AB正确。10.下列关于生成式大语言模型的描述,正确的有()A.当前主流大模型都基于Transformer架构实现B.大语言模型可以实现文本生成、代码编写、逻辑推理等功能C.大语言模型属于生成式人工智能的范畴D.大模型的效果仅和参数量有关,参数量越大效果一定越好答案:ABC解析:大模型的效果和参数量、训练数据质量、训练方法、微调数据都有关系,并不是参数量越大效果一定越好,因此D错误,ABC描述均正确。三、不定项选择题(每题2分,共20分,多选、少选、错选均不得分)案例一:某证券公司开发线上客户交易系统,采用B/S架构,后端基于云原生微服务架构部署,使用关系型数据库存储核心交易数据,搭配Redis缓存提升热点数据访问性能,请回答下列问题:1.该系统使用Redis缓存热点数据,下列关于Redis的描述正确的有()A.Redis是基于内存的键值型数据库,读写性能远高于磁盘数据库B.Redis支持多种数据结构,包括字符串、列表、哈希、集合、有序集合等C.Redis当前主流版本默认采用RDB+AOF混合持久化方式,兼顾性能和数据安全D.Redis是完全单线程模型,无法利用多核CPU的性能答案:ABC解析:Redis核心的网络IO处理虽然采用单线程模型,但后台持久化、惰性删除等操作都有独立线程,而且最新版Redis已经支持多线程IO模型,可以利用多核CPU的性能,因此D错误,ABC描述均正确。2.该系统采用微服务架构拆分业务模块,下列属于微服务架构优势的有()A.每个服务可以独立开发、部署、升级,不影响其他服务B.不同服务可以根据业务需求选择合适的技术栈C.按业务拆分服务,匹配小型敏捷开发团队,提升开发效率D.相比单体架构,降低了系统整体复杂度,运维难度更低答案:ABC解析:微服务是分布式架构,相比单体架构,增加了服务通信、一致性、监控告警等复杂度,运维难度远高于单体架构,因此D错误,ABC描述均正确。3.开发团队使用Git进行版本控制,下列Git命令中,可以用于合并分支的有()A.gitmergeB.gitrebaseC.gitcommitD.gitpush答案:AB解析:gitmerge是直接合并分支的标准命令,gitrebase通过变基的方式也可以实现分支合并,gitcommit是将修改提交到本地仓库,gitpush是将本地提交推送到远程仓库,因此AB正确。4.系统对核心交易数据采用“完全备份+增量备份”的备份策略,下列属于完全备份特点的有()A.每次备份都需要备份所有数据B.备份后数据恢复速度快C.占用的存储空间更大D.备份速度快,对业务影响小答案:ABC解析:完全备份每次备份所有数据,备份数据量大,备份速度慢,对业务系统性能影响更大;恢复的时候只需要恢复一个完全备份即可完成,因此恢复速度快,占用的存储空间也比增量备份大,因此D错误,ABC正确。5.某核心服务单实例的可用性为99.9%,采用双实例主备架构,只有两个实例同时故障才会导致服务宕机,该主备集群的可用性约为()A.99.9%B.99.99%C.99.999%D.99.9999%答案:D解析:服务宕机概率为两个实例同时故障的概率,即(1-99.9%)×(1-99.9%)=0.1%×0.1%=0.0001%,因此可用性为1-0.0001%=99.9999%,本题选D。案例二:该证券公司交易系统按照网络安全等级保护2.0要求定级为三级信息系统,企业采用内外网隔离架构,部署了防火墙、入侵检测、零信任访问控制等安全措施,请回答下列问题:1.下列关于网络安全等级保护2.0三级信息系统的描述,正确的有()A.等级保护共分为五个安全保护等级,三级属于中等保护级别B.三级信息系统被破坏后,会对社会公共利益造成严重损害,不会危害国家安全C.三级信息系统要求每年至少开展一次等级测评D.三级信息系统需要应对国家级的大规模网络攻击答案:ABC解析:等级保护要求中,四级信息系统才需要应对国家级大规模网络攻击,三级只需要应对一般规模的网络攻击,因此D错误,ABC描述均正确。2.企业内网访问公网采用NAT地址转换,下列关于NAT的描述正确的有()A.NAT可以让多个内网终端共用同一个公网IP访问公网,节省公网IP地址资源B.NAT隐藏了内网终端的真实IP地址,提升了内网的安全性C.NAT分为静态NAT、动态NAT,PAT端口地址转换是动态NAT的一种D.NAT技术仅能用于IPv4地址转换,无法用于IPv6答案:ABC解析:NAT技术也可以用于IPv6,常见的包括NAT64、NAT66等技术,用于解决IPv6地址互通和地址节省问题,因此D错误,ABC描述均正确。3.系统要求用户登录采用多因素身份认证,下列组合中,符合多因素认证要求(两个

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论