试题通
试题通
APP下载
首页
>
IT互联网
>
实战刷题(计算机专业知识)
试题通
搜索
实战刷题(计算机专业知识)
题目内容
(
单选题
)
12.好的软件结构应该是( )。(2018 年真题)

A、 高耦合、高内聚

B、 低耦合、高内聚

C、 高耦合、低内聚

D、 低耦合、低内聚

答案:B

解析:解析:好的软件结构应该是高内聚、低耦合。故选 B 项。

试题通
实战刷题(计算机专业知识)
试题通
12.数据库系统中,常用的数据结构模型有( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-03c0-c07f-52a228da601a.html
点击查看题目
125.在交互式系统中,若用户数为 100,为保证响应时间< 100ms,忽略其他系统开销,则系统划分的时间片大约为( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-4608-c07f-52a228da6012.html
点击查看题目
19.以下关于删除数据库的描述中,正确的是( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-3958-c07f-52a228da6019.html
点击查看题目
46.HTTP 协议中,用于读取一个网页的操作方法为( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4c-f420-c07f-52a228da600f.html
点击查看题目
24.( )是典型的终端安全措施。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-4510-c07f-52a228da600c.html
点击查看题目
90.信道又被称为通道或频道,是信号在通信系统中传输的通道,信道能无错误传送的最大信息率,称为( )。(2019 年邮储春招及秋招真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4c-fbf0-c07f-52a228da6003.html
点击查看题目
4.软件工程是一种( )分阶段实现的软件程序开发方法。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-1748-c07f-52a228da600b.html
点击查看题目
23.高度为 h(h>0)的二叉树最少有( )个结点。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-4dd8-c07f-52a228da600b.html
点击查看题目
98.典型的防火墙具有三个方面的基本特性,其中不包括( )。(2018 年农业发展银行真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-3280-c07f-52a228da6002.html
点击查看题目
19.在下列任务中,哪些是网络操作系统的基本任务?( )
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-3570-c07f-52a228da6011.html
点击查看题目
首页
>
IT互联网
>
实战刷题(计算机专业知识)
题目内容
(
单选题
)
手机预览
试题通
实战刷题(计算机专业知识)

12.好的软件结构应该是( )。(2018 年真题)

A、 高耦合、高内聚

B、 低耦合、高内聚

C、 高耦合、低内聚

D、 低耦合、低内聚

答案:B

解析:解析:好的软件结构应该是高内聚、低耦合。故选 B 项。

试题通
试题通
实战刷题(计算机专业知识)
相关题目
12.数据库系统中,常用的数据结构模型有( )。

A.  扩展模型

B.  网状模型

C.  关系模型

D.  层次模型

解析:解析:关系模型,指用二维表的形式表示实体和实体间联系的数据模型,它是目前数据库最重要的逻辑数据模型。故选 C 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-03c0-c07f-52a228da601a.html
点击查看答案
125.在交互式系统中,若用户数为 100,为保证响应时间< 100ms,忽略其他系统开销,则系统划分的时间片大约为( )。

A.  < 1000ms

B.  < 10ms

C.  < 100ms

D.  < 1ms

解析:解析:分时系统的响应时间 T 可以表达为:T ≈ Q*N,其中 Q 是时间片,而 N 是用户数。当时间片一定,用户数越多(即 N 越大),T 就越大。故选 D 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-4608-c07f-52a228da6012.html
点击查看答案
19.以下关于删除数据库的描述中,正确的是( )。

A.  如果需要删除某个数据库,可在 Management Studio 的【对象资源管理器】窗口右击该数据库,从弹出菜单中选择【删除】命令,在打开的【删除对象】窗口中进行操作

B.  删除数据库时,系统默认将同时删除该数据库的备份

C.  删除数据库将永久性地从当前服务器或实例上物理地删除该数据库

D.  用户可以删除系统数据库

解析:解析:用户只能删除用户数据库,不可以删除系统数据库。故选 ABC 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-3958-c07f-52a228da6019.html
点击查看答案
46.HTTP 协议中,用于读取一个网页的操作方法为( )。

A.  READ

B.  GET

C.  HEAD

D.  POST

解析:解析:本题主要考查数据库的数据设计模型。HTTP 协议提供的操作较少,主要有 GET、HEAD 和 POST 等。GET 用于读取一个网页,HEAD 用于读取头信息,POST用于把消息加到指定的网页上。故选 B 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4c-f420-c07f-52a228da600f.html
点击查看答案
24.( )是典型的终端安全措施。

A.  IP 与 MAC 绑定

B.  安装杀毒软件

C.  非法外联监控

D.  补丁分发

解析:解析:本题考查的是应对信息安全主要威胁的终端措施。主要有终端用户合法性检查,防止终端感染病毒、防止系统或软件的漏洞等。A 项正确,IP 与 MAC 绑定,验证终端用户身份,检查用户合法性。B 项正确,防止终端感染病毒、造成内网病毒泛滥,需要安装杀毒软件。C 项正确,非法外联监控是指通过系统阻止非法用户终端连接网络,保证内网安全。D 项正确,防止系统或软件的漏洞进行补丁分发。故选 ABCD 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-4510-c07f-52a228da600c.html
点击查看答案
90.信道又被称为通道或频道,是信号在通信系统中传输的通道,信道能无错误传送的最大信息率,称为( )。(2019 年邮储春招及秋招真题)

A.  信道容量

B.  信道宽度

C.  信道速率

D.  信道性能

解析:解析:A 项,信道容量指的是信道能无错误传送的最大信息率。B 项,信道宽度指的是信道的最大数据传输速率,即单位时间内可传送的最大比特数。C 项,信道传输速率指的是数据在信道上的传输速率。D 项,信道性能指的是信道的性能。故选 A 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4c-fbf0-c07f-52a228da6003.html
点击查看答案
4.软件工程是一种( )分阶段实现的软件程序开发方法。

A.  自底向上

B.  自顶向下

C.  逐步求精

D.  面向数据流

解析:解析:软件工程的主要前提如下:(1)自顶向下分阶段实现的方法要求开发工作从顶层控制和数据定义开始逐渐展开,直到功能模块和数据结构。(2)自顶向下开发要突出强调的是需求稳定不变。(3)求解系统用功能定义(数据的设计要能保持系统功能性和程序模块的独立性),数据需求通过分析系统所需的功能而揭示。自底向上是集成测试方法。结构分析方法是面向数据流、自顶向下、逐步求精进行需求分析的方法。故选 B 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-1748-c07f-52a228da600b.html
点击查看答案
23.高度为 h(h>0)的二叉树最少有( )个结点。

A.  h

B.  h-1

C.  h+1

D.  2h

解析:解析:画二叉树理解。故选 A 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-4dd8-c07f-52a228da600b.html
点击查看答案
98.典型的防火墙具有三个方面的基本特性,其中不包括( )。(2018 年农业发展银行真题)

A.  防火墙重点防范的是外部非法访问者

B.  防火墙自身应具有非常强的抗攻击免疫力

C.  只有符合安全策略的数据流才能通过防火墙

D.  内部网络和外部网络之间的所有网络数据流都必须经过防火墙

解析:解析:A 项错误,防火墙不能对非法的外部访问进行过滤,是防火墙的属性,但不是防火墙的基本特性。B 项正确,防火墙自身应具有非常强的抗攻击免疫力,这是防火墙之所以能担当企业内部网络安全防护重任的先决条件。C 项正确,防火墙处于网络边缘,它就像一个边界卫士一样 , 每时每刻都要。只有符合安全策略的数据流才能通过防火墙。D 项正确,内部网络和外部网络之间的所有网络数据流都必须经过防火墙布置图,这是防火墙所处网络位置特性,同时也是一个前提。本题为选非题。故选 A 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-3280-c07f-52a228da6002.html
点击查看答案
19.在下列任务中,哪些是网络操作系统的基本任务?( )

A.  屏蔽本地资源与网络资源之间的差异

B.  为用户提供基本的网络服务功能

C.  管理网络系统的共享资源

D.  提供网络系统的安全服务

解析:解析:网络操作系统是指能使网络上各个计算机方便而有效地共享网络资源,为用户提供所需的各种服务操作系统软件。网络操作系统的基本任务是:屏蔽本地资源与网络资源的差异性,为用户提供各种基本网络服务乃能,完成网络共享系统资源的管理,并提供网络系统的安全性服务。故选 ABCD 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-3570-c07f-52a228da6011.html
点击查看答案
试题通小程序
试题通app下载