试题通
试题通
APP下载
首页
>
IT互联网
>
实战刷题(计算机专业知识)
试题通
搜索
实战刷题(计算机专业知识)
题目内容
(
单选题
)
11.关系型数据中最普遍的联系是( )。

A、 1:1

B、 m:n

C、 1:m

D、 1:1 和 1:m

答案:C

解析:解析:关系型数据中最普遍的联系是 1:m。故选 C 项。

试题通
实战刷题(计算机专业知识)
试题通
4.为了使计算机能运用专家的领域知识,必须要采用一定的方式表示知识,( )是目前实现知识运用最基本的方法。(2018 年农业发展银行真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-55a8-c07f-52a228da600c.html
点击查看题目
76.下面哪个协议是加密的?( )(2020 年真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4c-f808-c07f-52a228da6011.html
点击查看题目
41.计算机软件分系统软件和应用软件两大类,其中处于系统软件核心地位的是( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-3a50-c07f-52a228da6020.html
点击查看题目
61.关于 TCP 和 UDP,下列描述正确的是( )。(2018 年真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4c-f808-c07f-52a228da6002.html
点击查看题目
52.某项目为了修正一个错误而进行了修改。错误修改后,还需要进行( )以发现这一修改是否引起原本正确运行的代码出错。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-1f18-c07f-52a228da6001.html
点击查看题目
22.下列哪种技术不是实现防火墙的主流技术?( )
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-26e8-c07f-52a228da6015.html
点击查看题目
10.单个用户使用的数据视图的描述称为( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-03c0-c07f-52a228da6018.html
点击查看题目
50.数据库的视图、基本表和存储文件的结构分别对应( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-0b90-c07f-52a228da6006.html
点击查看题目
21.在下列网络威胁中,( )不属于信息泄露。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-26e8-c07f-52a228da6014.html
点击查看题目
50.ATM 机是我们日常存取现金的设备,以下关于 ATM 机的说法正确的是( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-2ad0-c07f-52a228da6014.html
点击查看题目
首页
>
IT互联网
>
实战刷题(计算机专业知识)
题目内容
(
单选题
)
手机预览
试题通
实战刷题(计算机专业知识)

11.关系型数据中最普遍的联系是( )。

A、 1:1

B、 m:n

C、 1:m

D、 1:1 和 1:m

答案:C

解析:解析:关系型数据中最普遍的联系是 1:m。故选 C 项。

试题通
试题通
实战刷题(计算机专业知识)
相关题目
4.为了使计算机能运用专家的领域知识,必须要采用一定的方式表示知识,( )是目前实现知识运用最基本的方法。(2018 年农业发展银行真题)

A.  对象逻辑模式

B.  问题解决空间

C.  对象式框架

D.  产生式系统

解析:解析:产生式系统是获得程序性知识的机制。“产生式”这一术语来自于计算机科学,美国信息加工心理学创始人西蒙和纽厄尔首次将其运用于心理学来说明程序性知识表征和获得机制。产生式由条件和行动组成。通常解决一个简单问题只需要一个产生式,而解决一个复杂问题则需要若干个产生式,这些产生式组合在一起,便成了产生式系统。产生式系统由一个综合数据库、一组产生式规则(知识库)和一个控制系统三个基本要素组成。A 项错误,面向对象模型是一种新兴的数据模型,也是目前最重要的模型思路。它采用面向对象的方法来设计数据库。面向对象的数据库存储对象是以对象为单位,每个对象包含对象的属性和方法,具有类和继承等特点。在面向对象数据库的设计中,我们将客观世界中的实体抽象成为对象。B 项错误,问题解决(problemsolving)是由一定的情景引起的,按照一定的目标,应用各种认知活动、技能等,经过一系列的思维操作,使问题得以解决的过程。C 项错误,对象管理组 OMG(ObjectManagement Group)这一工业标准化组织的目标就是定义一组软件互操作性的接口。对象管理架构是指对对象的属性及有关功能进行抽象描述,包括创建对象、删除对象、修改对象、查询对象、查询关系对象、对象请求代理 ORB、公共设施、对象服务和应用对象等部分。故选 D 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-55a8-c07f-52a228da600c.html
点击查看答案
76.下面哪个协议是加密的?( )(2020 年真题)

A.  HTTP

B.  SMTP

C.  POP3

D.  SSH

解析:解析:SSH 为建立在应用层基础上的安全协议。SSH 是较可靠,专为远程登录会话和其他网络服务提供安全性的协议。利用 SSH 协议可以有效防止远程管理过程中的信息泄露问题。普通网络通信一般是明文通信,数据容易被中间人拦截并且解析,而SSH 协议则提供了基于内容加密服务。故选 D 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4c-f808-c07f-52a228da6011.html
点击查看答案
41.计算机软件分系统软件和应用软件两大类,其中处于系统软件核心地位的是( )。

A.  数据库管理系统

B.  操作系统

C.  程序语言系统

D.  网络通信软件

解析:解析:本题主要考查对计算机软件的分类和认识。系统软件是贴近硬件的低层软件,应用软件是在系统软件之上运行的高层软件。系统软件是指管理、控制和维护电脑硬件和软件资源的软件,它的功能是协调电脑各部件有效工作或使电脑具备解决问题的能力。系统软件主要包括操作系统、程序设计语言、解释和编译系统、数据库管理系统等。应用软件是指用户利用电脑及其提供的系统软件为解决各种实际问题而编制的电脑程序。应用软件是面向应用领域、面向用户的软件,它主要包括科学计算软件包、字处理软件、辅助软件、辅助工程软件、图形软件、工具软件等。故选 B 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-3a50-c07f-52a228da6020.html
点击查看答案
61.关于 TCP 和 UDP,下列描述正确的是( )。(2018 年真题)

A.  TCP 与 UDP 都是面向连接的

B.  TCP 与 UDP 都是无连接的

C.  TCP 面向连接的,而 UDP 是无连接的

D.  TCP 无连接的,而 UDP 面向连接的

解析:解析:TCP 是面向连接的,可靠的;UDP 是非面向连接的,不可靠的。故选 C 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4c-f808-c07f-52a228da6002.html
点击查看答案
52.某项目为了修正一个错误而进行了修改。错误修改后,还需要进行( )以发现这一修改是否引起原本正确运行的代码出错。

A.  单元测试

B.  接受测试

C.  安装测试

D.  回归测试

解析:解析:本题主要考查软件测试的知识。回归测试是指修改了旧代码后,重新进行测试以确认修改没有引入新的错误或导致其他代码产生错误。回归测试是为了验证修改的正确性及其影响而进行的,是软件维护中常用的方法,以确定修改是否达到了预期的目的,检查修改是否损害了原有的正常功能。A 项错误,是指对软件中的最小可测试单元进行检查和验证。B 项错误,接收测试的目标是保证用户对所交付的系统的满意。交付测试主要的参与者应该是目标客户。客户参与越多越好。C 项错误,安装测试是确保待测产品能够在所有支持的操作系统、数据库、应用服务器中间件、网络服务器、拓扑结构等各种组合情况下,被正确地安装和卸载。D 项正确,符合回归测试。故选 D 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-1f18-c07f-52a228da6001.html
点击查看答案
22.下列哪种技术不是实现防火墙的主流技术?( )

A.  包过滤技术

B.  应用级网关技术

C.  代理服务器技术

D.  NAT 技术

解析:解析:防火墙总体上分为数据包过滤和应用网关等几大类型。根据网络系统的安全需要,可以在两网对接时,利用硬件防火墙作为网关设置实现地址转换(NAT)等方式来消除传统软件防火墙的瓶颈问题。由此可知 NAT 不是实现防火墙的主流技术。故选 D 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-26e8-c07f-52a228da6015.html
点击查看答案
10.单个用户使用的数据视图的描述称为( )。

A.  外模式

B.  内模式

C.  概念模式

D.  存储模式

解析:解析:数据库领域公认的标准结构是三级模式结构,它包括外模式、概念模式、内模式,有效地组织、管理数据,提高了数据库的逻辑独立性和物理独立性。用户级对应外模式,概念级对应概念模式,物理级对应内模式,使不同级别的用户对数据库形成不同的视图。故选 A 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-03c0-c07f-52a228da6018.html
点击查看答案
50.数据库的视图、基本表和存储文件的结构分别对应( )。

A.  模式、内模式、外模式

B.  模式、外模式、内模式

C.  外模式、模式、内模式

D.  内模式、外模式、模式

解析:解析:本题主要考查数据库系统的基本概念。数据库通常采用三级模式结构,即:视图对应外模式、基本表对应模式、存储文件对应内模式。故选 C 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-0b90-c07f-52a228da6006.html
点击查看答案
21.在下列网络威胁中,( )不属于信息泄露。

A.  数据窃听

B.  流量分析

C.  拒绝服务攻击

D.  偷窃用户账号

解析:解析:信息泄露是针对信息机密性的威胁。信息泄露或丢失、破坏数据完整性、拒绝服务和非授权访问是个基本的安全威胁。所以,拒绝服务不属于信息泄漏。故选 C 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-26e8-c07f-52a228da6014.html
点击查看答案
50.ATM 机是我们日常存取现金的设备,以下关于 ATM 机的说法正确的是( )。

A.  所有 ATM 机运行的都是专业操作系统,无法利用公开漏洞进行攻击

B.  ATM 机可能会受到病毒的侵袭

C.  ATM 机无法被黑客通过网络进行攻击

D.  ATM 机只有在进行系统升级时才无法进行,其他时间不会出现蓝屏等问题

解析:解析:本题主要考查 ATM 的网络安全知识。ATM 本地网络的攻击者:黑盒子攻击,银行卡克隆,访问 ATM 中的 PC。或者远程影响 ATM 网络的攻击者:通过本地网络进行未经授权的访问,安装恶意软件,利用软件和操作系统的漏洞。故选 B 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-2ad0-c07f-52a228da6014.html
点击查看答案
试题通小程序
试题通app下载