APP下载
首页
>
IT互联网
>
实战刷题(计算机专业知识)
搜索
实战刷题(计算机专业知识)
题目内容
(
单选题
)
15.结构化分析方法 SA、结构化设计方法 SD 和 JACKSON 方法,是在软件开发过程中常用的方法,人们使用 SA 方法时可以得到( )。

A、 程序流程图

B、 具体的语言程序

C、 模块结构图及模块的功能说明书

D、 分层数据流图

答案:D

解析:解析:结构化分析的主要工具有数据流图、数据字典等,在进行结构化分析后,将得出分层的、自顶向下的数据流图,用于描述满足功能要求的软件模型。故选 D 项。

实战刷题(计算机专业知识)
33.在 LINUX 操作系统中,可以用来查看文件内容的命令有( )。(2019 年中国银行秋招真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-48f8-c07f-52a228da6017.html
点击查看题目
13.linux 文件的权限 -rwxr-xr-x 是什么意思,怎样变更文件夹以及下面所有文件的拥有者?( )(招商银行加试真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-3668-c07f-52a228da6010.html
点击查看题目
71.在堡垒主机上,我们需要关闭或保留一些服务,以下做法中哪个是错误的?( )(2020 年真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-2eb8-c07f-52a228da600c.html
点击查看题目
23.访问控制列表(ACL)是利用交换机实现安全管理的重要手段。利用 ACL 能实现的功能是( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-3570-c07f-52a228da6015.html
点击查看题目
140.支持程序浮动的地址转换机制是( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-49f0-c07f-52a228da6001.html
点击查看题目
30.文件系统实现文件的按名存取是通过下列哪一项工作完成的?( )
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-3a50-c07f-52a228da6015.html
点击查看题目
68.以下数据结构中,哪一个是线性结构?( )(2019 年真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-51c0-c07f-52a228da6019.html
点击查看题目
7.目前,我国通信公司采用的三种 3G 标准包括( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-3570-c07f-52a228da6005.html
点击查看题目
16.下列各组软件中,全部属于系统软件的一组是( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-3a50-c07f-52a228da6007.html
点击查看题目
22.《中华人民共和国网络安全法》规定,任何个人和组织应当对其使用网络的行为负责,不得有( )行为。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-4510-c07f-52a228da600a.html
点击查看题目
首页
>
IT互联网
>
实战刷题(计算机专业知识)
题目内容
(
单选题
)
手机预览
实战刷题(计算机专业知识)

15.结构化分析方法 SA、结构化设计方法 SD 和 JACKSON 方法,是在软件开发过程中常用的方法,人们使用 SA 方法时可以得到( )。

A、 程序流程图

B、 具体的语言程序

C、 模块结构图及模块的功能说明书

D、 分层数据流图

答案:D

解析:解析:结构化分析的主要工具有数据流图、数据字典等,在进行结构化分析后,将得出分层的、自顶向下的数据流图,用于描述满足功能要求的软件模型。故选 D 项。

实战刷题(计算机专业知识)
相关题目
33.在 LINUX 操作系统中,可以用来查看文件内容的命令有( )。(2019 年中国银行秋招真题)

A.  tail

B.  tar

C.  less

D.  cat

解析:解析:A 项,tail 命令可用来查看文件的内容。B 项,tar 命令是常用的解压与压缩命令,tar–t 命令可以用来查看文件内容。C 项,less 命令可用于查看文件,随意浏览文件。D 项,cat 命令主要用来查看文件内容,创建文件,文件合并,追加文件内容等功能。故选 ABCD 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-48f8-c07f-52a228da6017.html
点击查看答案
13.linux 文件的权限 -rwxr-xr-x 是什么意思,怎样变更文件夹以及下面所有文件的拥有者?( )(招商银行加试真题)

A.  属主有读、写、执行权限;而属组用户和其他用户只有读、执行权限;chown[-R][ 用户名称 ][ 文件或目录 ]

B.  属主有读、写、执行权限;而属组用户和其他用户只有读、写权限;chown[ 用户名称 ][ 文件或目录 ]

C.  属主有读、写、执行权限;而属组用户和其他用户只有写,执行权限;chown[ 用户名称 ][ 文件或目录 ]

D.  属主有读、写、执行权限;而属组用户和其他用户只有写,执行权限;chown[-R][ 用
户名称 ][ 文件或目录 ]

解析:解析:第一位是 - 代表是文件,第一位是 d 代表是目录,除去第一位后的 9 个字符中;前三位代表所有者(owner)的权限,rwx 代表读写权限和执行权限;中间三位代表所属组(group)的权限,r-x 代表有读和执行权限,没有写权限;最后三位代表其他者 (others) 的权限,同样是读和执行权限,没有写权限;更改权限用 chmod 命令,格式是 chmod 用户名、文件或目录。故选 A 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-3668-c07f-52a228da6010.html
点击查看答案
71.在堡垒主机上,我们需要关闭或保留一些服务,以下做法中哪个是错误的?( )(2020 年真题)

A.  如果我们不需要该服务,则将它关闭

B.  如果我们不了解该服务的功能,可将其打开134

C.  如果我们将该服务关闭后引起系统运行问题,则再将它打开

D.  应该保留一些让堡垒主机提供给内部网用户的服务,如:Telnet、FTP 服务

解析:解析:堡垒主机是一种被强化的可以防御进攻的计算机,作为进入内部网络的一个检查点,以达到把整个网络的安全问题集中在某个主机上解决,从而省时省力,不用考虑其他主机的安全的目的。堡垒主机是一台完全暴露给外网攻击的主机。它没有任何防火墙或者包过滤路由器设备保护。堡垒主机是网络中最容易受到侵害的主机,所以堡垒主机也必须是自身保护最完善的主机。堡垒主机执行的任务对于整个网络安全系统至关重要。事实上,防火墙和包过滤路由器也可以被看作堡垒主机。由于堡垒主机完全暴露在外网安全威胁之下,需要做许多工作来设计和配置堡垒主机,使它遭到外网攻击成功的风险性减至最低。故选 B 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-2eb8-c07f-52a228da600c.html
点击查看答案
23.访问控制列表(ACL)是利用交换机实现安全管理的重要手段。利用 ACL 能实现的功能是( )。

A.  限制 MAC 地址

B.  限制 IP 地址

C.  限制 TCP 端口

D.  限制数据率

解析:解析:本题考查的是访问控制列表(ACL)实现的功能。ACL 是应用在路由器接口的指令列表,这些指令列表用来告诉路由器哪些数据包可以接收、哪些数据包需要拒绝。故选 ABC 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-3570-c07f-52a228da6015.html
点击查看答案
140.支持程序浮动的地址转换机制是( )。

A.  页式地址转换

B.  段式地址转换

C.  静态重定位

D.  动态重定位

解析:解析:动态重定位的地址转换是在程序执行时动态完成的。静态重定位中地址转换工作是在程序开始执行之前集中完成的。故选 D 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-49f0-c07f-52a228da6001.html
点击查看答案
30.文件系统实现文件的按名存取是通过下列哪一项工作完成的?( )

A.  文件目录查找

B.  位示图查找

C.  目录项分解

D.  记录的成组和分解

解析:解析:文件系统通过文件目录查找实现文件的按名存取。故选 A 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-3a50-c07f-52a228da6015.html
点击查看答案
68.以下数据结构中,哪一个是线性结构?( )(2019 年真题)

A.  广义表

B.  二叉树.

C.  稀疏矩阵

D.  串

解析:解析:在单链表中,指针域指向该结点的直接后继。故选 B 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-51c0-c07f-52a228da6019.html
点击查看答案
7.目前,我国通信公司采用的三种 3G 标准包括( )。

A.  WCDMA

B.  CDMA2000

C.  TD-SCDMA

D.  WIFI

解析:解析:信息产业部把 TD-SCDMA 确定为我国通信行业标准后,又确定了WCDMA 和 CDMA2000 两大标准为我国通信行业的标准。故选 ABC 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-3570-c07f-52a228da6005.html
点击查看答案
16.下列各组软件中,全部属于系统软件的一组是( )。

A.  语言处理程序、操作系统、系统服务程序

B.  文字处理程序、编译程序、操作系统

C.  财务处理系统、金融软件、网络系统

D.  WPS、Office 2003、Excel 2003、Windows 98

解析:解析:文字处理程序、财务处理系统、金融软件、WPS、Office2003、Excel2003均是应用软件的范畴。故选 A 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-3a50-c07f-52a228da6007.html
点击查看答案
22.《中华人民共和国网络安全法》规定,任何个人和组织应当对其使用网络的行为负责,不得有( )行为。

A.  利用网络发布设计实施诈骗信息

B.  窃取或者以其他非法方式获取个人信息

C.  传授犯罪方法

D.  设立制作或者销售违禁物品、管制物品等违法犯罪活动的网站、通信群组

解析:解析:本题考查的是网络安全法律法规,《中华人民共和国网络安全法》第 44 条,
任何个人和组织不得窃取或者以其他非法方式获取个人信息,不得非法出售或者非法向
他人提供个人信息。《中华人民共和国网络安全法》第 46 条,任何个人和组织应当对其使用网络的行为负责,不得设立用于实施诈骗,传授犯罪方法,制作或者销售违禁物
品、管制物品等违法犯罪活动的网站、通信群组,不得利用网络发布涉及实施诈骗,制
作或者销售违禁物品、管制物品以及其他违法犯罪活动的信息。
A 项正确,《中华人民共和国网络安全法》第 46 条内容。B 项正确,《中华人民
共和国网络安全法》第 44 条内容。C 项正确,《中华人民共和国网络安全法》第 46 条
内容。D 项正确,《中华人民共和国网络安全法》第 46 条内容。故选 ABCD 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-4510-c07f-52a228da600a.html
点击查看答案
试题通小程序
试题通app下载