试题通
试题通
APP下载
首页
>
IT互联网
>
实战刷题(计算机专业知识)
试题通
搜索
实战刷题(计算机专业知识)
题目内容
(
单选题
)
102.SQL 语言具有两种使用方式,分别为交互式 SQL 和( )。(2015 年真题)

A、 提示式 SQL

B、 多户式 SQL

C、 嵌入式 SQL

D、 解释式 SQL

答案:C

解析:解析:SQL 语言具有两种使用方式,分别称为交互式 SQL 和嵌入式 SQL。故选C 项。

试题通
实战刷题(计算机专业知识)
试题通
107.下列叙述正确的是( )。(招商银行加试真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-4608-c07f-52a228da6000.html
点击查看题目
33.在 C 语言中,以下选项中与 k=n++ 完全等价的表达式是( )。(2018 年真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-4dd8-c07f-52a228da6015.html
点击查看题目
28.面向对象分析中,一般使用 UML 建模,其中属于静态图的是( )。(2019 年真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-4128-c07f-52a228da600a.html
点击查看题目
76.软件设计阶段一般又可分为( )。(2018 年真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-1f18-c07f-52a228da6019.html
点击查看题目
89.传统互联网信息的传递不具备( )的识别。(2019 年中国银行秋招真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-32a0-c07f-52a228da6001.html
点击查看题目
23.在数据库中,并发操作会带来的数据不一致性有( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-3d40-c07f-52a228da6001.html
点击查看题目
70.不同 IP 网段的主机进行通信可以使用( )。(2019 年真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4c-f808-c07f-52a228da600b.html
点击查看题目
80.SQL 注入可带来的( )风险。(2020 年真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-2eb8-c07f-52a228da6015.html
点击查看题目
16.MVC 架构模式中,业务数据和业务逻辑主要由下列哪部分负责?( )(2020年真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-2300-c07f-52a228da6019.html
点击查看题目
35.假设死锁是由于进程竞争资源而引起的,以下是死锁发生的必要条件的是( )。(2019 年中国银行秋招真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-48f8-c07f-52a228da6019.html
点击查看题目
首页
>
IT互联网
>
实战刷题(计算机专业知识)
题目内容
(
单选题
)
手机预览
试题通
实战刷题(计算机专业知识)

102.SQL 语言具有两种使用方式,分别为交互式 SQL 和( )。(2015 年真题)

A、 提示式 SQL

B、 多户式 SQL

C、 嵌入式 SQL

D、 解释式 SQL

答案:C

解析:解析:SQL 语言具有两种使用方式,分别称为交互式 SQL 和嵌入式 SQL。故选C 项。

试题通
试题通
实战刷题(计算机专业知识)
相关题目
107.下列叙述正确的是( )。(招商银行加试真题)

A.  对两个无符号数进行比较采用 CMPS 指令,对两个有符号数比较用 CMP 指令

B.  对两个无符号数进行比较采用 CMP 指令,对两个有符号数比较用 CMPS 指令

C.  对无符号数条件转移采用 JAE/JNB 指令,对有符号数条件转移用 JGE/JNL 指令

D.  对无符号数条件转移采用 JGE/JNL 指令,对有符号数条件转移用 JAE/JNB 指令

解析:解析:在汇编语言中,对无符号数条件转移采用 JAE/JNB 指令,对有符号数条件转移用 JGE/JNL 指令。故选 C 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-4608-c07f-52a228da6000.html
点击查看答案
33.在 C 语言中,以下选项中与 k=n++ 完全等价的表达式是( )。(2018 年真题)

A.  k=n,n=n+1

B.  n=n+1,k=n

C.  k=++n

D.  k+=n+1

解析:解析:本题考查混合表达式的展开。k=n++ 表示现将 n 的值赋给 k,n 再自加 1;k=++n 表示先 n 自加 1,再将 n 赋值给 k。故选 A 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-4dd8-c07f-52a228da6015.html
点击查看答案
28.面向对象分析中,一般使用 UML 建模,其中属于静态图的是( )。(2019 年真题)

A.  类图

B.  对象图

C.  活动图

D.  包图

解析:解析:使用 UML 建模,其中属于静态图的有:用例图、类图、对象图、组件图、部署图;属于动态图的有:时序图、协作图、状态图、活动图。一个“包图”可以是任何一种的 UML 图组成,通常是 UML 用例图或 UML 类图。故选 ABD 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-4128-c07f-52a228da600a.html
点击查看答案
76.软件设计阶段一般又可分为( )。(2018 年真题)

A.  逻辑设计与功能设计

B.  概要设计与详细设计

C.  概念设计与物理设计

D.  模型设计与程序设计

解析:解析:软件设计阶段一般又可分为概要设计与详细设计。故选 B 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-1f18-c07f-52a228da6019.html
点击查看答案
89.传统互联网信息的传递不具备( )的识别。(2019 年中国银行秋招真题)

A.  信息所有权

B.  数字签名

C.  传输安全

D.  账号验证

解析:解析:传统互联网信息都是以非线性方式流入网络中,传递不具备信息所有权的识别。故选 A 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-32a0-c07f-52a228da6001.html
点击查看答案
23.在数据库中,并发操作会带来的数据不一致性有( )。

A.  丢失修改

B.  不可重复读

C.  读脏数据

D.  死锁

解析:解析:本题考查的是数据库并发操作带来的三种问题:丢失的修改、不可重复读、读脏数据。A 项正确,丢失修改指事务 AB 同时进行,A 对某个数据修改还未提交时,B 对该数据也进行了修改。A 做的数据修改就丢失了。B 项正确,不可重复读是指事务A 读取某个数据后,事务 B 对该数据进行了修改,A 再读取该数据时发生了改变。C 项正确,读脏数据是指事务 A 对某个数据修改后,事务 B 读取了该数据,由于某种原因A 取消了对数据的修改,造成 B 读取了脏数据。D 项错误,死锁是指两个或两个以上的进程在执行过程中,由于竞争资源或者由于彼此通信而造成的一种阻塞的现象,若无外力作用,它们都将无法推进下去。故选 ABC 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-3d40-c07f-52a228da6001.html
点击查看答案
70.不同 IP 网段的主机进行通信可以使用( )。(2019 年真题)

A.  路由器

B.  交换机.

C.  集线器

D.  网桥

解析:解析:不同 IP 网段的主机进行通信,需要在路由器中设置路由途径。故选 A 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4c-f808-c07f-52a228da600b.html
点击查看答案
80.SQL 注入可带来的( )风险。(2020 年真题)

A.  获取敏感数据

B.  破解加密密码信息

C.  短信轰炸攻击

D.  数据库密码信息泄露

解析:解析:SQL 注入,就是通过把 SQL 命令插入到 Web 表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的 SQL 命令。具体来说,它是利用现有应用程序,将(恶意的)SQL 命令注入到后台数据库引擎执行的能力,它可以通过在 Web 表单中输入(恶意)SQL 语句得到一个存在安全漏洞的网站上的数据库,而不是按照设计者意图去执行 SQL 语句。比如,先前的很多影视网站泄露 VIP 会员密码大多就是通过 WEB 表单递交查询字符爆出的。故选 A 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-2eb8-c07f-52a228da6015.html
点击查看答案
16.MVC 架构模式中,业务数据和业务逻辑主要由下列哪部分负责?( )(2020年真题)

A.  模型

B.  控制

C.  视图

D.  模型和控制

解析:解析:MVC 架构模式中,M 即 Model(模型层),主要负责处理业务逻辑以及数据库的交互;V 即 View(视图层),主要用于显示数据和提交数据;C 即 Controller(控制器),主要是用作捕获请求并控制请求转发。故选 A 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-2300-c07f-52a228da6019.html
点击查看答案
35.假设死锁是由于进程竞争资源而引起的,以下是死锁发生的必要条件的是( )。(2019 年中国银行秋招真题)

A.  保持申请(进程在占有部分资源后还可以申请新的资源,且在申请新资源时不释放它已经占有的资源)

B.  不可剥夺(资源申请者不能强行从资源占有者手中夺取资源)

C.  循环等待(存在一个进程等待序列 {P1,P2,…Pn},其中 P1 等待 P2 占有的某一资源,P2 等待 P3 占有的某一资源,……,Pn 等待 P1 占有的某一资源)

D.  资源独占(一个资源在同一时刻只能被分配给一个进程)

解析:解析:产生死锁的必要条件包括:互斥:都为独占性资源,一方占用就不释放;不可抢占:不能由申请方强夺;占有且申请:至少占有一个资源,又申请新资源;循环等待条件:存在进程等待序列 {p1,p2,…,pn} 循环等待。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-48f8-c07f-52a228da6019.html
点击查看答案
试题通小程序
试题通app下载