APP下载
首页
>
IT互联网
>
实战刷题(计算机专业知识)
搜索
实战刷题(计算机专业知识)
题目内容
(
单选题
)
113.SQL 语言提供( )语句实现数据存取的安全性控制。

A、 CREATE TABLE

B、 GRANT 和 REVOKE

C、 COMMIT

D、 ROLLBACK

答案:B

解析:解析:授权:Grant;收回权限:Revoke。故选 B 项。

实战刷题(计算机专业知识)
135.在作业管理中,JCL 是指( )。(2019 年中国银行春招真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-4608-c07f-52a228da601c.html
点击查看题目
62.在如下局域网拓扑结构中,具有一定集中控制功能的网络是( )。(2018 年真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4c-f808-c07f-52a228da6003.html
点击查看题目
122.计算机系统的软硬件故障可能会造成数据库中的数据被破坏。为了防止这一问题,通常需要( ),以便发生故障时恢复数据库。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-1360-c07f-52a228da6014.html
点击查看题目
107.在 TCP/IP 参考模型中,( )协议是一种可靠的、面向连接的协议。(2016年真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4c-fbf0-c07f-52a228da6014.html
点击查看题目
54.在 ISO 的 OSI 安全体系结构中,( )可以提供抗抵赖安全服务。(2016 年真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-2ad0-c07f-52a228da6018.html
点击查看题目
4.下面正确的说法是( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-3958-c07f-52a228da600a.html
点击查看题目
131.计算机系统中引入多道程序设计的目的是( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-4608-c07f-52a228da6018.html
点击查看题目
10.为了便于软件模块的维护和测试,模块的接口应当简单,模块划分时应尽量做到( ),提高模块的独立性。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-3d40-c07f-52a228da6014.html
点击查看题目
25.在 Word 2010 文字处理软件里有对比两个文档,找到不同地方的功能。以下方法表述正确的是( )。(2019 年农业发展银行真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-5990-c07f-52a228da6003.html
点击查看题目
15.下面关于 ARP 木马的描述中,正确的是( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-4510-c07f-52a228da6003.html
点击查看题目
首页
>
IT互联网
>
实战刷题(计算机专业知识)
题目内容
(
单选题
)
手机预览
实战刷题(计算机专业知识)

113.SQL 语言提供( )语句实现数据存取的安全性控制。

A、 CREATE TABLE

B、 GRANT 和 REVOKE

C、 COMMIT

D、 ROLLBACK

答案:B

解析:解析:授权:Grant;收回权限:Revoke。故选 B 项。

实战刷题(计算机专业知识)
相关题目
135.在作业管理中,JCL 是指( )。(2019 年中国银行春招真题)

A.  作业控制语言

B.  作业命令行

C.  作业命令链接

D.  作业控制方式

解析:解析:作业控制语言 JCL,全称为 job control language。故选 A 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-4608-c07f-52a228da601c.html
点击查看答案
62.在如下局域网拓扑结构中,具有一定集中控制功能的网络是( )。(2018 年真题)

A.  总线型网络

B.  星型网络

C.  环形网络

D.  全连接型网络

解析:解析:在如下局域网拓扑结构中,具有一定集中控制功能的网络是星型网络,所有终端从四周连接到一台交换机或路由器集中控制。故选 B 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4c-f808-c07f-52a228da6003.html
点击查看答案
122.计算机系统的软硬件故障可能会造成数据库中的数据被破坏。为了防止这一问题,通常需要( ),以便发生故障时恢复数据库。

A.  定期安装 DBMS 和应用程序

B.  定期安装应用程序,并将数据库做镜像

C.  定期安装 DBMS,并将数据库做备份

D.  定期将数据库做备份;在进行事务处理时,需要将数据更新写入日志文件

解析:解析:为了防止计算机系统的软硬件故障可能会造成数据库中的数据被破坏,通常需要定期将数据库做备份;在进行事务处理时,需要将数据更新写入日志文件。故选D 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-1360-c07f-52a228da6014.html
点击查看答案
107.在 TCP/IP 参考模型中,( )协议是一种可靠的、面向连接的协议。(2016年真题)

A.  IP

B.  TCP

C.  UDP

D.  X.25

解析:解析:传输层主要有 TCP 和 UDP 协议。TCP 提供可靠的、面向连接的传输协议;UDP 是非面向连接的传输协议。故选 B 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4c-fbf0-c07f-52a228da6014.html
点击查看答案
54.在 ISO 的 OSI 安全体系结构中,( )可以提供抗抵赖安全服务。(2016 年真题)

A.  加密解密

B.  路由控制

C.  访问控制

D.  数字签名

解析:解析:在 ISO 的 OSI 安全体系结构中,数字签名可以提供抗抵赖安全服务。数字签名用于鉴别数字信息的方法,只有信息的发送者才能产生的别人无法伪造的一段数字串,这段数字串同时也是对信息的发送者发送信息真实性的一个有效证明。故选 D 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-2ad0-c07f-52a228da6018.html
点击查看答案
4.下面正确的说法是( )。

A.  关键字是关系中能够用来唯一标识元组的属性

B.  在一个关系中,关键字的值不能为空

C.  一个关系中的所有候选关键字均可以被指定为主关键字

D.  关键字只能由单个的属性组成.

解析:解析:在关系的诸属性中,能够用来唯一表示元组的属性(或属性组合)称为关键字或码。因此,关键字既可以是单个属性,也可以是属性组。故选 ABC 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-3958-c07f-52a228da600a.html
点击查看答案
131.计算机系统中引入多道程序设计的目的是( )。

A.  提高系统安全性

B.  提高系统实用性

C.  提高 CPU 利用率

D.  充分发挥计算机系统部件串行性

解析:解析:多道程序设计技术充分发挥了处理器与外围设备以及外围设备之间的并行工作能力,从而提高 CPU 和其他资源的利用率,增强系统的处理能力和提高机器的利用率。故选 C 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-4608-c07f-52a228da6018.html
点击查看答案
10.为了便于软件模块的维护和测试,模块的接口应当简单,模块划分时应尽量做到( ),提高模块的独立性。

A.  高内聚

B.  低耦合

C.  低内聚

D.  高耦合

解析:解析:软件系统的模块间通过接口存在着一定联系,为了使模块维护方便,每个模块只完成系统要求的独立的子功能,并且与其他模块的联系最少且接口简单,即模块划分时应尽量做到高内聚、低耦合,提高模块的独立性。故选 AB 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-3d40-c07f-52a228da6014.html
点击查看答案
25.在 Word 2010 文字处理软件里有对比两个文档,找到不同地方的功能。以下方法表述正确的是( )。(2019 年农业发展银行真题)

A.  进入【视图】-【比较】,在【原文档】和【修订的文档】中确定,进入自动对比模式

B.  打开原始文档,然后进入【审阅】-【窗口】点击选择【并排查看】或【同步滚动】

C.  进入【审阅】-【比较】-【比较】,在【原文档】和【修订的文档】中选定,进入自动对比模式

D.  打开新文档,然后进入【视图】-【窗口】,点击选择【并排查看】

解析:解析:在 Word 2010 文字处理软件里有对比两个文档,找到不同地方的功能,进入【审阅】-【比较】-【比较】。故选 C 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-5990-c07f-52a228da6003.html
点击查看答案
15.下面关于 ARP 木马的描述中,正确的是( )。

A.  ARP 木马利用 ARP 协议漏洞实施破坏

B.  ARP 木马发作时可导致网络不稳定甚至瘫痪

C.  ARP 木马破坏网络的物理连接

D.  ARP 木马把虚假的网关 MAC 地址发给受害主机

解析:解析:ARP 攻击就是通过伪造 IP 地址和 MAC 地址实现 ARP 欺骗,能够在网
络中产生大量的 ARP 通信量使网络阻塞,攻击者只要持续不断地发出伪造的 ARP 响应
包就能更改目标主机 ARP 缓存中的 IP-MAC 条目,造成网络中断或中间人攻击。ARP
攻击主要是存在于局域网网络中,局域网中若有一台计算机感染 ARP 木马,则感染该
ARP 木马的系统将会试图通过“ARP 欺骗”手段截获所在网络内其他计算机的通信信息,
并因此造成网内其他计算机的通信故障。故选 ABD 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-4510-c07f-52a228da6003.html
点击查看答案
试题通小程序
试题通app下载