APP下载
首页
>
IT互联网
>
实战刷题(计算机专业知识)
搜索
实战刷题(计算机专业知识)
题目内容
(
单选题
)
19.分层DFD图是一种比较严格又易于理解的描绘方式,它的顶层图的作用在于( )。

A、 描绘了系统的实现细节

B、 表明了被开发系统的范围以及它的周围环境的数据交换关系

C、 描绘了系统的抽象

D、 描绘了软件实现的作者和绘制的时间

答案:B

解析:解析:DFD 图的作用是以图形的方式描述数据在软件系统中流动和处理的过程,顶层的 DFD 图在以图形的方式表明开发系统范围的基础上,对整个系统与周围环境的数据交换关系进行描述。故选 B 项。

实战刷题(计算机专业知识)
58.数据库管理系统的数据操纵语言(DML)所实现的操作一般包括( )。(2016年真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-0b90-c07f-52a228da600e.html
点击查看题目
11.计算机软件( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-3d40-c07f-52a228da6015.html
点击查看题目
9.下面属于网络攻击的是( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-4128-c07f-52a228da601a.html
点击查看题目
156.产生系统死锁的原因可能是由于( )。(2019 年中国银行春招真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-49f0-c07f-52a228da6011.html
点击查看题目
40.下列安全协议中,与 TLS 功能相似的协议是( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-2ad0-c07f-52a228da600a.html
点击查看题目
31.在结构化方法中,软件功能分解属于软件开发中的( )阶段。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-1b30-c07f-52a228da6009.html
点击查看题目
21.软件开发模型包括( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-4128-c07f-52a228da6003.html
点击查看题目
56.以下关于负载均衡的描述中,不正确的是( )。(2016 年真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4c-f420-c07f-52a228da6019.html
点击查看题目
47.计算机五大部件,运算器、存储器、输入和输出设备,还有( )。(2015 年真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-3e38-c07f-52a228da6004.html
点击查看题目
70.计算机发展过程按使用的电子器件可划分为四代,微型计算机出现在第( )代。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-3e38-c07f-52a228da601b.html
点击查看题目
首页
>
IT互联网
>
实战刷题(计算机专业知识)
题目内容
(
单选题
)
手机预览
实战刷题(计算机专业知识)

19.分层DFD图是一种比较严格又易于理解的描绘方式,它的顶层图的作用在于( )。

A、 描绘了系统的实现细节

B、 表明了被开发系统的范围以及它的周围环境的数据交换关系

C、 描绘了系统的抽象

D、 描绘了软件实现的作者和绘制的时间

答案:B

解析:解析:DFD 图的作用是以图形的方式描述数据在软件系统中流动和处理的过程,顶层的 DFD 图在以图形的方式表明开发系统范围的基础上,对整个系统与周围环境的数据交换关系进行描述。故选 B 项。

实战刷题(计算机专业知识)
相关题目
58.数据库管理系统的数据操纵语言(DML)所实现的操作一般包括( )。(2016年真题)

A.  建立、授权、修改、删除

B.  建立、索引、修改、删除

C.  查询、授权、索引、排序

D.  查询、插入、修改、删除

解析:解析:数据库管理系统的数据操纵语言(DML)所实现的操作一般包括查询、插入、修改、删除。故选 D 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-0b90-c07f-52a228da600e.html
点击查看答案
11.计算机软件( )。

A.  计算机系统的组成部分

B.  能作为商品参与交易

C.  是在计算机硬件设备生产过程中生产出来的

D.  只存在于计算机系统工作时

解析:解析:计算机系统是由计算机软件系统和计算机硬件系统两部分组成的。从计算机科学技术发展和应用的趋势来看,用户在计算机软件系统上的投入比例相对于计算机硬件系统而言越来越大。和计算机硬件产品一样,计算机软件产品也是人们的劳动成果。虽然有些计算机硬件设备生产出来后就包含了软件的成分,但是这些软件成分仍然是专门设计的结果,它具有价值和使用价值,完全可以称为商品。计算机软件系统可以以不同的形式存储在计算机系统或计算机系统设备中。当计算机系统工作时,它们可以存储在计算机系统的内部存储器和外部存储器中;当计算机系统没有工作时,它们仍然可以存储在计算机系统的外部存储器中。故选 AB 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-3d40-c07f-52a228da6015.html
点击查看答案
9.下面属于网络攻击的是( )。

A.  被动攻击

B.  主动攻击.

C.  物理临近攻击

D.  内部人员攻击.

解析:解析:网络攻击可以分为以下几类:(1)被动攻击。攻击者通过监视所有信息流以获得某些秘密。这种攻击可以是基于网络(跟踪通信链路)或基于系统(用秘密抓取数据的特洛伊木马代替系统部件)的。被动攻击是最难被检测到的,因此对付这种攻击的重点是预防,主要手段如数据加密等。(2)主动攻击。攻击者试图突破网络的安全防线。这种攻击涉及到数据流的修改或创建错误流,主要攻击形式有假冒、重放、欺骗、消息纂改和拒绝服务等。这种攻击无法预防但却易于检测,因此对付的重点是测而不是防,主要手段如防火墙、入侵检测技术等。(3)物理临近攻击。在物理临近攻击中未授权者可物理上接近网络、系统或设备,目的是修改、收集或拒绝访问信息。(4)内部人员攻击。内部人员攻击由这些人实施,他们要么被授权在信息安全处理系统的物理范围内,要么对信息安全处理系统具有直接访问权。有恶意的和非恶意的(不小心或无知的用户)两种内部人员攻击。(5)分发攻击。它是指在软件和硬件开发出来之后和安装之前这段时间,或当它从一个地方传到另一个地方时,攻击者恶意修改软硬件。故选 ABCD 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-4128-c07f-52a228da601a.html
点击查看答案
156.产生系统死锁的原因可能是由于( )。(2019 年中国银行春招真题)

A.  进程释放资源

B.  一个进程进入死循环

C.  多个进程竞争,资源出现了循环等待

D.  多个进程竞争共享型设备

解析:解析:死锁是指两个或两个以上的进程在执行过程中,由于竞争资源或者由于彼此通信而造成的一种阻塞的现象,若无外力作用,它们都将无法推进下去。此时称系统处于死锁状态或系统产生了死锁,这些永远在互相等待的进程称为死锁进程。故选 C 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-49f0-c07f-52a228da6011.html
点击查看答案
40.下列安全协议中,与 TLS 功能相似的协议是( )。

A.  PGP

B.  SSL

C.  HTTPS

D.  IPSec

解析:解析:SSL 是 netscape 于 1994 年开发的传输层安全协议,用于实现 web 安全通信。1996 年发布的 SSL3.0 协议草案已经成为一个事实上的 web 安全标准。TLS 是 IETF 制定的协议,他是建立在 SSL3.0 协议规范之上,是 SSL3.0 的后续版本。故选 B 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-2ad0-c07f-52a228da600a.html
点击查看答案
31.在结构化方法中,软件功能分解属于软件开发中的( )阶段。

A.  详细设计

B.  需求分析

C.  总体设计

D.  编程调试

解析:解析:总体设计的任务是建立软件系统的总体结构,子系统划分,并提出软件结构图。详细设计主要确定每个模块具体执行过程,也称过程设计。详细设计的结果基本上决定了最终的程序代码的质量。软件需求是指用户对目标软件系统在功能、行为、性能、设计约束等方面的期望。需求分析的任务是发现需求、求精、建模和定义需求的过程。故选 C 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-1b30-c07f-52a228da6009.html
点击查看答案
21.软件开发模型包括( )。

A.  迭代模型

B.  螺旋模型

C.  瀑布模型

D.  扇形模型

解析:解析:本题考查的是软件工程中软件开发的模型。常见的有瀑布模型、快速原型模型、螺旋模型、演化模型等。A 项正确,在 20 世纪 50 年代末期,软件领域中就出现了迭代模型。迭代包括产生产品发布的全部开发活动和要使用该发布必需的所有其他外围元素。每一次的迭代都会产生一个可以发布的产品,这个产品是最终产品的一个子集。B 项正确,螺旋模型将瀑布模型和快速原型模型结合起来,强调了其他模型所忽视的风险分析,特别适合于大型复杂的系统开发。C 项正确,瀑布模型将软件生命周期划分为制定计划、需求分析、软件设计、程序编写、软件测试和运行维护等六个基本活动,并且规定了它们自上而下、相互衔接的固定次序,如同瀑布流水,逐级下落。D 项错误,扇形模型是关于城市居住区土地利用的模式。因此,它不是软件开发的模型。故选 ABC 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-4128-c07f-52a228da6003.html
点击查看答案
56.以下关于负载均衡的描述中,不正确的是( )。(2016 年真题)

A.  负载均衡并不会增加系统的吞吐量.

B.  负载均衡可在不同地理位置、不同网络结构的服务器群之间进行

C.  负载均衡通常由服务器端安装的附加软件来实现.

D.  负载均衡可以使用户只通过一个 IP 地址或域名就能访问相应的服务器

解析:解析:负载均衡:建立在现有网络结构之上,它提供了一种廉价有效透明的方法扩展网络设备和服务器的带宽、增加吞吐量、加强网络数据处理能力、提高网络的灵活性和可用性。其意思就是分摊到多个操作单元上进行执行,如 Web 服务器、FTP 服务器、企业关键应用服务器和其他关键任务服务器等,从而共同完成工作任务。软件负载均衡解决方案是指在一台或多台服务器相应的操作系统上安装一个或多个附加软件来实现负载均衡。全局负载均衡主要用于在一个多区域拥有自己服务器的站点,为了使全球用户只以一个 IP 地址或域名就能访问到离自己最近的服务器,从而获得最快的访问速度,也可用于子公司分散站点分布广的大公司通过 Intranet(企业内部互联网)来达到资源统一合理分配的目的。故选 A 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4c-f420-c07f-52a228da6019.html
点击查看答案
47.计算机五大部件,运算器、存储器、输入和输出设备,还有( )。(2015 年真题)

A.  CPU

B.  主机

C.  控制器

D.  显示器

解析:解析:一个完整的计算机硬件系统应该由五个部分组成:运算器、控制器、存储器、输入设备、输出设备。故选 C 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-3e38-c07f-52a228da6004.html
点击查看答案
70.计算机发展过程按使用的电子器件可划分为四代,微型计算机出现在第( )代。

A. 1

B. 2

C. 3

D. 4

解析:解析:第一代电子管计算机:数据处理;第二代晶体管计算机:工业控制;第三代中小规模集成电路:小型计算机;第四代大规模和超大规模集成电路:微型计算机。故选 D 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-3e38-c07f-52a228da601b.html
点击查看答案
试题通小程序
试题通app下载