试题通
试题通
APP下载
首页
>
IT互联网
>
实战刷题(计算机专业知识)
试题通
搜索
实战刷题(计算机专业知识)
题目内容
(
单选题
)
18.下列不属于 JDBC 驱动程序的是( )。(交通银行真题)

A、 JDBC-DB Bridge

B、 JDBC-NATIX 王 Driver Bridge

C、 JDBC-ODBC Bridge

D、 Pure Java Driver

答案:B

解析:解析:根据访问数据库的技术不同,JDBC 驱动程序相应地分为四种类型:JDBC-ODBC 桥驱动程序(JDBC-ODBC Bridge Driver);部分 Java 的本地 JDBCAPI驱动程序(Anative API partly Java technology-enabled Driver);纯 Java 的数据库中间件驱动程序(Pure Java Driver for Database Middleware); 纯 Java 的 JDBC 驱动程序(Direct-to-DatabasePureJavaDriver)。故选 B 项。

试题通
实战刷题(计算机专业知识)
试题通
67.( )技术可作为诱饵来检测主动式的网络攻击。(2020 年真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-2eb8-c07f-52a228da6008.html
点击查看题目
123.因特网 10BASE-T 代表的含义是( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4c-ffd8-c07f-52a228da6007.html
点击查看题目
18.以下哪个命令不是在 Linux 上安装软件的常用方式?( )(交通银行 IT 类真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-3668-c07f-52a228da6015.html
点击查看题目
25.软件的结构化设计(SD)方法中,一般分为概要设计和详细设计两个阶段,其中详细设计主要是要建立( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-1b30-c07f-52a228da6003.html
点击查看题目
111.下面哪个协议是加密的?( )(2020 年真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4c-fbf0-c07f-52a228da6018.html
点击查看题目
27.在分布式数据框架下,下列哪些方法可以提升系统的可扩展性?( )(2020年真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-3d40-c07f-52a228da6005.html
点击查看题目
66.一家金融机构对其生产系统的服务器进行网络配置时,( )项是最具安全风险的。(2020 年真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-2eb8-c07f-52a228da6007.html
点击查看题目
137.在 Internet 中,主机的 IP 地址与域名的关系是( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4c-ffd8-c07f-52a228da6015.html
点击查看题目
57.如果 I/0 操作所花费的时间比 CPU 处理时间短得多,则缓冲区( )。(2019年真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-3e38-c07f-52a228da600e.html
点击查看题目
28.局域网常用的网络拓扑结构是( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-3570-c07f-52a228da601a.html
点击查看题目
首页
>
IT互联网
>
实战刷题(计算机专业知识)
题目内容
(
单选题
)
手机预览
试题通
实战刷题(计算机专业知识)

18.下列不属于 JDBC 驱动程序的是( )。(交通银行真题)

A、 JDBC-DB Bridge

B、 JDBC-NATIX 王 Driver Bridge

C、 JDBC-ODBC Bridge

D、 Pure Java Driver

答案:B

解析:解析:根据访问数据库的技术不同,JDBC 驱动程序相应地分为四种类型:JDBC-ODBC 桥驱动程序(JDBC-ODBC Bridge Driver);部分 Java 的本地 JDBCAPI驱动程序(Anative API partly Java technology-enabled Driver);纯 Java 的数据库中间件驱动程序(Pure Java Driver for Database Middleware); 纯 Java 的 JDBC 驱动程序(Direct-to-DatabasePureJavaDriver)。故选 B 项。

试题通
试题通
实战刷题(计算机专业知识)
相关题目
67.( )技术可作为诱饵来检测主动式的网络攻击。(2020 年真题)

A.  包过滤

B.  蜜罐

C.  后门

D.  嗅探

解析:解析:主动攻击是攻击信息来源的真实性、信息传输的完整性和系统服务的可用性,有意对信息进行修改、插入和删除。主要攻击形式有:假冒、重放、欺骗、消息篡改和拒绝服务等。主要预防手段是防火墙、入侵检测技术等。蜜罐技术是网络安全中的一种入侵诱饵,属于入侵检测技术,目的是引诱黑客前来攻击,并收集黑客相关的证据和信息。嗅探是网络监听技术。故选 B 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-2eb8-c07f-52a228da6008.html
点击查看答案
123.因特网 10BASE-T 代表的含义是( )。

A.  10Mb/s 基带传输的粗缆因特网

B.  10Mb/s 宽带传输的双绞线因特网

C.  10Mb/s 基带传输的细缆因特网

D.  10Mb/s 基带传输的双绞线因特网

解析:解析:10BASE-T:10Mb/s 基带传输的双绞线因特网。故选 D 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4c-ffd8-c07f-52a228da6007.html
点击查看答案
18.以下哪个命令不是在 Linux 上安装软件的常用方式?( )(交通银行 IT 类真题)

A.  下载压缩包解压缩后设置 PATH

B.  rpm install

C.  yum 和 apt-get

D.  make install

解析:解析:Linux 下软件安装的方式主要有源码安装 ,rpm 安装 ,yum 安装。故选 D 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-3668-c07f-52a228da6015.html
点击查看答案
25.软件的结构化设计(SD)方法中,一般分为概要设计和详细设计两个阶段,其中详细设计主要是要建立( )。

A.  软件结构

B.  软件过程

C.  软件模型

D.  软件模块

解析:解析:在软件结构化设计的两个阶段中,概要设计主要是确定软件的整体结构,详细设计是对每个模块设计其实现的细节。故选 D 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-1b30-c07f-52a228da6003.html
点击查看答案
111.下面哪个协议是加密的?( )(2020 年真题)

A.  HTTP

B.  SMTP

C.  POP3

D.  SSH

解析:解析:SSH 为建立在应用层基础上的安全协议。SSH 是较可靠、专为远程登录会话和其他网络服务提供安全性的协议。利用 SSH 协议可以有效防止远程管理过程中的信息泄露问题。普通网络通信一般是明文通信,数据容易被中间人拦截并且解析,而SSH 协议则提供了基于内容加密服务。故选 D 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4c-fbf0-c07f-52a228da6018.html
点击查看答案
27.在分布式数据框架下,下列哪些方法可以提升系统的可扩展性?( )(2020年真题)

A.  数据复制

B.  数据垂直切分

C.  数据水平切分

D.  缓存

解析:解析:解决数据库扩展能力的方法主要有两个:数据分片和读写分离。数据分片(Sharding)的原理就是将数据做水平切分,类似于 hash 分区的原理,通过应用架构解决访问路由和数据合并的问题。读写分离架构利用了数据库的复制技术,将读和写分布在不同的处理节点上,从而达到提高可用性和扩展性的目的。故选 AC 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-3d40-c07f-52a228da6005.html
点击查看答案
66.一家金融机构对其生产系统的服务器进行网络配置时,( )项是最具安全风险的。(2020 年真题)

A.  网络访问端口没有被限制

B.  大多数员工用便携式电脑

C.  一个包过滤防火墙被使用

D.  IT 地址空间少于电脑数量

解析:解析:网络访问端口没有被限制以及大多数员工用便携式电脑都会产生网络安全风险。但相比较而言,网络访问端口没有被限制,会被黑客利用端口扫描技术,还会被一些木马病毒利用,对计算机系统进行攻击,所以最具安全风险。故选 A 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-2eb8-c07f-52a228da6007.html
点击查看答案
137.在 Internet 中,主机的 IP 地址与域名的关系是( )。

A.  IP 地址是域名中部分信息的表示

B.  域名是 IP 地址中部分信息的表示

C.  IP 地址和域名是等价的

D.  IP 地址和域名分别表示不同含义

解析:解析:在 Internet 中,主机的 IP 地址与域名是等价的。故选 C 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4c-ffd8-c07f-52a228da6015.html
点击查看答案
57.如果 I/0 操作所花费的时间比 CPU 处理时间短得多,则缓冲区( )。(2019年真题)

A.  最有效

B.  几乎无效

C.  均衡

D.  无法处理

解析:解析:缓冲区是为了缓解 I/0 操作低速,与 CPU 处理速度不匹配的问题。I/0 操作所花费的时间比 CPU 处理时间短得多,则缓冲区基本无效。故选 B 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-3e38-c07f-52a228da600e.html
点击查看答案
28.局域网常用的网络拓扑结构是( )。

A.  环型

B.  总线型.

C.  树型

D.  星型

解析:解析:局域网常用的网络拓扑结构有:环型、总线型、树型、星型。故选 ABCD 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-3570-c07f-52a228da601a.html
点击查看答案
试题通小程序
试题通app下载