APP下载
首页
>
IT互联网
>
实战刷题(计算机专业知识)
搜索
实战刷题(计算机专业知识)
题目内容
(
单选题
)
6.数据存储和数据流都是( ),仅仅是所处的状态不同。

A、 分析结果

B、 事件

C、 动作

D、 数据

答案:D

解析:解析:数据流图有 4 种成分:源点或终点、处理、数据存储和数据流。数据存储是处于静止状态的数据,数据流是处于运动中的数据,数据存储和数据流的实质都是数据。故选 D 项。

实战刷题(计算机专业知识)
25.设高度为 h 的二叉树上只有度为 0 和度为 2 的结点,则此类二叉树中所包含的结点数至少为( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-4dd8-c07f-52a228da600d.html
点击查看题目
104.FTP 的中文意义是( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4c-fbf0-c07f-52a228da6011.html
点击查看题目
138.在计算机存储体系中,不属于操作系统涉及的存储设备为( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-4608-c07f-52a228da601f.html
点击查看题目
73.有一个不大的表 abc,要删除这个表中的全部数据,保留表结构,稳妥的操作应当使用以下哪些命令?( )(2020 年真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-0f78-c07f-52a228da6000.html
点击查看题目
61.重要数据要及时进行( ),以防出现意外情况导致数据丢失。(2018 年真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-0b90-c07f-52a228da6011.html
点击查看题目
44.关于 TCP 和 UDP,下列描述正确的是( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4c-f420-c07f-52a228da600d.html
点击查看题目
98.数据库的范式,一个 3NF( )。(2016 年真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-0f78-c07f-52a228da6019.html
点击查看题目
83.信息系统的漏洞检查与渗透测试之间的不同之处是( )。(2020 年真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-2eb8-c07f-52a228da6018.html
点击查看题目
96.下列关于主键的说法,错误的是( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-0f78-c07f-52a228da6017.html
点击查看题目
22.若二叉树中度为 2 的结点有 15 个,度为 1 的结点有 10 个,则有( )个叶结点。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-4dd8-c07f-52a228da600a.html
点击查看题目
首页
>
IT互联网
>
实战刷题(计算机专业知识)
题目内容
(
单选题
)
手机预览
实战刷题(计算机专业知识)

6.数据存储和数据流都是( ),仅仅是所处的状态不同。

A、 分析结果

B、 事件

C、 动作

D、 数据

答案:D

解析:解析:数据流图有 4 种成分:源点或终点、处理、数据存储和数据流。数据存储是处于静止状态的数据,数据流是处于运动中的数据,数据存储和数据流的实质都是数据。故选 D 项。

实战刷题(计算机专业知识)
相关题目
25.设高度为 h 的二叉树上只有度为 0 和度为 2 的结点,则此类二叉树中所包含的结点数至少为( )。

A.  2h

B.  2h-1

C.  2h+1

D.  h+1

解析:解析:假设高度为 h=2,二叉树上只有度为 0 和度为 2 的结点,则度为 0 的结点数至少为 2,度为 2 的结点数至少为 1,总节点数至少为 3;假设高度为 h=3,则度为 0的结点数至少为 3,度为 2 的结点数至少为 2,总节点数至少为 5。所以符合 2h-1 答案。故选 B 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-4dd8-c07f-52a228da600d.html
点击查看答案
104.FTP 的中文意义是( )。

A.  高级程序设计语言

B.  域名

C.  文件传输协议

D.  网址

解析:解析:HTTP(超文本传输协议),FTP(文件传输协议),DNS(域名系统)。故选 C 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4c-fbf0-c07f-52a228da6011.html
点击查看答案
138.在计算机存储体系中,不属于操作系统涉及的存储设备为( )。

A.  高速缓存

B.  内存

C.  硬盘

D.  网盘

解析:解析:在计算机存储体系中,属于操作系统涉及的存储设备有寄存器、高速缓存、内存、硬盘、光盘等。故选 D 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-4608-c07f-52a228da601f.html
点击查看答案
73.有一个不大的表 abc,要删除这个表中的全部数据,保留表结构,稳妥的操作应当使用以下哪些命令?( )(2020 年真题)

A.  Delete from abc;commit

B.  drop table abc

C.  delete from abc

D.  truncate table abc

解析:解析:drop(删除表):删除内容和定义,释放空间。简单来说就是把整个表去掉。Truncate(清空表中的数据):删除内容、释放空间但不删除定义(保留表的数据结构)。与 drop 不同的是,只是清空表数据而已。truncate 不能删除行数据,要删就要把表清空。Delete(删除表中的数据):delete 语句用于删除表中的行。delete 语句执行删除的过程是每次从表中删除一行,并且同时将该行的删除操作作为事务记录在日志中保存,以便进行回滚操作。故选 C 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-0f78-c07f-52a228da6000.html
点击查看答案
61.重要数据要及时进行( ),以防出现意外情况导致数据丢失。(2018 年真题)

A.  杀毒

B.  加密

C.  备份

D.  格式化

解析:解析:备份是保证数据安全最重要、最常用的手段,对重要数据及时进行备份,以防出现意外情况导致数据丢失。故选 C 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-0b90-c07f-52a228da6011.html
点击查看答案
44.关于 TCP 和 UDP,下列描述正确的是( )。

A.  TCP 与 UDP 都是面向连接的

B.  TCP 与 UDP 都是无连接的

C.  TCP 是面向连接的,而 UDP 是无连接的

D.  TCP 是无连接的,而 UDP 是面向连接的

解析:解析: 本 题 主 要 考 查 计 算 机 网 络 协 议 的 知 识。TCP(Transmission Control Protocol,传输控制协议)是面向连接的协议,也就是说,在收发数据前,必须和对方建立可靠的连接。UDP 是一个非连接的协议,传输数据之前,源端和终端不建立连接,当它想传送时就简单地去抓取来自应用程序的数据,并尽可能快地把它扔到网络上。故选 C 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4c-f420-c07f-52a228da600d.html
点击查看答案
98.数据库的范式,一个 3NF( )。(2016 年真题)

A.  必定是 2NF

B.  可能是 2NF

C.  不可能是 1NF

D.  可能是 1NF

解析:解析:第三范式的定义:如果 R(U,F)∈ 2NF,并且所有非主属性都不传递依赖于主码,则 R(U,F)∈ 3NF。所以一个 3NF 必定是 2NF。故选 A 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-0f78-c07f-52a228da6019.html
点击查看答案
83.信息系统的漏洞检查与渗透测试之间的不同之处是( )。(2020 年真题)

A.  漏洞检查需要开发专用工具,渗透测试可直接使用开源软件

B.  漏洞检查通过分析 IT 基础构架来检测漏洞,而渗透测试则利用漏洞来分析可能对信息系统的破坏

C.  两者只是名称不同

D.  漏洞检查可自动化工具处理,而渗透测试只能手工操作

解析:解析:渗透测试服务(黑盒测试)是指在客户授权许可的情况下,利用各种主流的攻击技术对网络做模拟攻击测试,以发现系统中的安全漏洞和风险点,提前发现系统潜在的各种高危漏洞和安全威胁。漏洞扫描指基于漏洞数据库,通过扫描等手段对指定的远程或者本地计算机系统的安全脆弱性进行检测,发现可利用漏洞的一种安全检测(渗透攻击)行为。一般渗透测试是由人工完成的,渗透测试操作难度大,而且渗透测试的范围也是有针对性的,需要人为参与。而漏洞扫描因工作量大多由工具完成,可以漏洞自动化扫描。故选 D 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-2eb8-c07f-52a228da6018.html
点击查看答案
96.下列关于主键的说法,错误的是( )。

A.  主键的值不能重复或空值

B.  一个数据表中可以有一个或多个主键

C.  之间不能包含动态变化的数据

D.  在 Access 数据库中可以不设置主键

解析:解析:一个数据表中只能有一个主键。故选 B 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-0f78-c07f-52a228da6017.html
点击查看答案
22.若二叉树中度为 2 的结点有 15 个,度为 1 的结点有 10 个,则有( )个叶结点。

A. 25

B. 30

C. 31

D. 16

解析:解析:对任何一棵二叉树,度为 0 的结点(叶子结点)总比度为 2 的结点多一个。故选 D 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-4dd8-c07f-52a228da600a.html
点击查看答案
试题通小程序
试题通app下载