APP下载
首页
>
IT互联网
>
实战刷题(计算机专业知识)
搜索
实战刷题(计算机专业知识)
题目内容
(
单选题
)
13.关系数据模型的三个组成部分中不包括( )。

A、 完整性规则

B、 数据结构

C、 恢复

D、 数据操作

答案:C

解析:解析:关系模型由关系数据结构、关系操作集合和关系完整性约束三部分组成。故选 C 项。

实战刷题(计算机专业知识)
66.在五层网络参考模型中,传输层向( )提供服务。(2018 年真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4c-f808-c07f-52a228da6007.html
点击查看题目
128.一台主机从一个网络迁移到另一个网络时,以下说法正确的是( )。(2018年真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4c-ffd8-c07f-52a228da600c.html
点击查看题目
9.下面属于网络攻击的是( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-4128-c07f-52a228da601a.html
点击查看题目
3.以下是栈的基本运算的是( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-4ce0-c07f-52a228da6001.html
点击查看题目
153.Chmod 744 test 命令执行的结果是( )。(2020 年真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-49f0-c07f-52a228da600e.html
点击查看题目
95.当认证方式使用 SERVER 时,用户 id 加密码存放在以下哪个位置?( )(交通银行真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-32a0-c07f-52a228da6007.html
点击查看题目
67.SQL 语言中,建立视图后,数据字典存放的是( )。(2018 年真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-0b90-c07f-52a228da6017.html
点击查看题目
41.程序的三种基本控制结构是( )。(2019 年真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-4dd8-c07f-52a228da601d.html
点击查看题目
21.造成信息系统不安全的因素有( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-4510-c07f-52a228da6009.html
点击查看题目
7.衡量计算机可靠性指标的是 MITBF,中文意思是( )。(019 年农行秋招真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-2300-c07f-52a228da6010.html
点击查看题目
首页
>
IT互联网
>
实战刷题(计算机专业知识)
题目内容
(
单选题
)
手机预览
实战刷题(计算机专业知识)

13.关系数据模型的三个组成部分中不包括( )。

A、 完整性规则

B、 数据结构

C、 恢复

D、 数据操作

答案:C

解析:解析:关系模型由关系数据结构、关系操作集合和关系完整性约束三部分组成。故选 C 项。

实战刷题(计算机专业知识)
相关题目
66.在五层网络参考模型中,传输层向( )提供服务。(2018 年真题)

A.  用户

B.  应用层

C.  网络层

D.  数据链路层

解析:解析:五层参考模型的各个层次的划分遵循下列原则:同一层中的各网络节点都有相同的层次结构,具有同样的功能;同一节点内相邻层之间通过接口(可以是逻辑接口)进行通信;每一层使用下一层提供的服务,并且向其上层提供服务;不同节点的同等层按照协议实现对等层之间的通信。传输层的上一层是应用层,下一层是网络层。故选 B 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4c-f808-c07f-52a228da6007.html
点击查看答案
128.一台主机从一个网络迁移到另一个网络时,以下说法正确的是( )。(2018年真题)

A.  必须改变它的 IP 地址和 MAC 地址

B.  必须改变它的 IP 地址,但不需改动 MAC 地址

C.  必须改变它的 MAC 地址,但不需改动 IP 地址

D.  MAC 地址、IP 地址都不需要改动

解析:解析:当一台主机从一个网络迁移到另一个网络时,因网络路径发生改变,IP 地址必然需要发生改变;MAC 地址是网络设备固有的物理地址,不会改变。故选 B 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4c-ffd8-c07f-52a228da600c.html
点击查看答案
9.下面属于网络攻击的是( )。

A.  被动攻击

B.  主动攻击.

C.  物理临近攻击

D.  内部人员攻击.

解析:解析:网络攻击可以分为以下几类:(1)被动攻击。攻击者通过监视所有信息流以获得某些秘密。这种攻击可以是基于网络(跟踪通信链路)或基于系统(用秘密抓取数据的特洛伊木马代替系统部件)的。被动攻击是最难被检测到的,因此对付这种攻击的重点是预防,主要手段如数据加密等。(2)主动攻击。攻击者试图突破网络的安全防线。这种攻击涉及到数据流的修改或创建错误流,主要攻击形式有假冒、重放、欺骗、消息纂改和拒绝服务等。这种攻击无法预防但却易于检测,因此对付的重点是测而不是防,主要手段如防火墙、入侵检测技术等。(3)物理临近攻击。在物理临近攻击中未授权者可物理上接近网络、系统或设备,目的是修改、收集或拒绝访问信息。(4)内部人员攻击。内部人员攻击由这些人实施,他们要么被授权在信息安全处理系统的物理范围内,要么对信息安全处理系统具有直接访问权。有恶意的和非恶意的(不小心或无知的用户)两种内部人员攻击。(5)分发攻击。它是指在软件和硬件开发出来之后和安装之前这段时间,或当它从一个地方传到另一个地方时,攻击者恶意修改软硬件。故选 ABCD 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-4128-c07f-52a228da601a.html
点击查看答案
3.以下是栈的基本运算的是( )。

A.  删除栈顶元素

B.  删除栈底元素

C.  判断栈是否为空

D.  将栈置为空栈

解析:解析:本题考查有关栈结构的基本运算。栈的基本运算有:入栈,出栈(删除栈顶元素),初始化、置空、判断栈是否为空或满、提取栈顶元素等,对栈的操作都是在栈顶进行的。根据堆栈结构的后进先出的特点,每次删除堆栈元素时,总是先删除栈顶元素,而不是删除栈底元素。故选 ACD 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-4ce0-c07f-52a228da6001.html
点击查看答案
153.Chmod 744 test 命令执行的结果是( )。(2020 年真题)

A.  test 文件的所有者具有执行读写权限,文件所属的组和其他用户有读的权限

B.  test 文件的所有者具有执行读写和执行权限,文件所属的组和其他用户有读的权限

C.  test 文件的所有者具有执行读和执行权限,文件所属的组和其他用户有读的权限

D.  test 文件的所有者具有执行读写和执行权限,文件所属的组和其他用户有读和写的权限

解析:解析:数字表示不同用户或用户组的权限。第一个数字代表档案拥有者;第二个数字代表群组;第三个数字代表其他。在 Linux 中我们有三种常用权限:可读、可写以及可执行,用数字表示的话就是:可读= 4,可写= 2,可执行= 1。例:755 第一个数字 7 是档案拥有者的权限(可读+可写+可执行= 4 + 2 + 1);第二个数字 5 是群组的权限(可读+可执行= 4 + 1);第三个数字 5 是其他人的权限(可读+可执行= 4 + 1)。故选 B 项

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-49f0-c07f-52a228da600e.html
点击查看答案
95.当认证方式使用 SERVER 时,用户 id 加密码存放在以下哪个位置?( )(交通银行真题)

A.  The node directory on the server

B.  The system catalog on the server

C.  The PASSWORD table in the database

D.  The operating system on the server

解析:解析:当认证方式使用 SERVER 时,用户 id 加密码存放在系统目录下。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-32a0-c07f-52a228da6007.html
点击查看答案
67.SQL 语言中,建立视图后,数据字典存放的是( )。(2018 年真题)

A.  查询语句

B.  产生视图的表信息

C.  视图的定义

D.  产生视图的表定义

解析:解析:在数据库系统中,当视图创建完毕后,数据字典中保存的是视图定义。事实上,视图是一个虚拟表,即查询时可以从一个或者多个基本表(或视图)中导出的表。故选 C 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-0b90-c07f-52a228da6017.html
点击查看答案
41.程序的三种基本控制结构是( )。(2019 年真题)

A.  过程、子程序和分程序

B.  顺序、选择和循环

C.  递归、堆栈和队列

D.  调用、返回和转移

解析:解析:引入 Java 语言虚拟机后,Java 语言在不同平台上运行时不需要重新编译。
Java 语言使用模式 Java 虚拟机屏蔽了与具体平台相关的信息,使得 Java 语言编译程序
只需生成在 Java 虚拟机上运行的目标代码(字节码),就可以在多种平台上不加修改
地运行。Java 虚拟机在执行字节码时,把字节码解释成具体平台上的机器指令执行。故
选 B 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-4dd8-c07f-52a228da601d.html
点击查看答案
21.造成信息系统不安全的因素有( )。

A.  技术原因

B.  自然原因

C.  人为原因

D.  管理原因

解析:解析:本题考查的是信息系统的不安全因素。A 项正确,技术原因造成的系统或软件漏洞。B 项正确,自然原因造成的元器件老化。C 项正确,人为原因造成的不当操作。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-4510-c07f-52a228da6009.html
点击查看答案
7.衡量计算机可靠性指标的是 MITBF,中文意思是( )。(019 年农行秋招真题)

A.  平均故障修复时间

B.  平均故障间隔时间

C.  相同故障间隔时间

D.  平均无故障工作时间

解析:解析:MTBF,全称为 Mean Time Between Failure,即平均无故障工作时间,平均故障间隔时间。故选 D 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-2300-c07f-52a228da6010.html
点击查看答案
试题通小程序
试题通app下载