APP下载
首页
>
IT互联网
>
实战刷题(计算机专业知识)
搜索
实战刷题(计算机专业知识)
题目内容
(
单选题
)
17.在默认情况下,FTP 服务器的匿名访问用户是( )。

A、 administrator

B、 anonymous

C、 guest

D、 IUSRD

答案:B

解析:解析:在默认情况下,FTP 服务器的匿名访问用户是 anonymous。故选 B 项。

实战刷题(计算机专业知识)
105.数据库管理系统的数据操纵语言(DML)所实现的操作一般包括( )。(2016年真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-1360-c07f-52a228da6003.html
点击查看题目
2.人工智能的发展很大程度上依赖于( )技术的突破。(2019 年中国银行秋招真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-55a8-c07f-52a228da600a.html
点击查看题目
49.( )是程序的秘密入口点,它使得知情者可以绕开正常的安全访问机制而直接访问程序。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-2ad0-c07f-52a228da6013.html
点击查看题目
84.某大型超市中的几台收银机突然同时发生了网络故障,无法提供收银服务,收银员很抱歉地请排队等候的顾客移至其他收银台完成付款,却发现所有收银台都不可以付款。最终维修人员发现是由于控制室中央设备出现故障导致的。据此可以推断,这个大型超市中收银台网络互连的拓扑结构可能属于( )。(2018 年建设银行秋招真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4c-f808-c07f-52a228da6019.html
点击查看题目
33.在 OSI 模型中,完成路径选择功能是( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4c-f420-c07f-52a228da6002.html
点击查看题目
22.需求获取是从用户、客户等人群中选择系统需求的过程。以下属于需求获取方法的有( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-4128-c07f-52a228da6004.html
点击查看题目
4.为了使计算机能运用专家的领域知识,必须要采用一定的方式表示知识,( )是目前实现知识运用最基本的方法。(2018 年农业发展银行真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-55a8-c07f-52a228da600c.html
点击查看题目
35.互联网数据中心(IDC)是专门提供网络资源外包以及专业网络服务的企业模式,是互联网业内分工更加细化的一个必然结果。随着我国 IDC 的逐渐发展成熟,IDC开始突破了传统意义中机房的概念,而转向( )。(2020 年农行秋招真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-5990-c07f-52a228da600d.html
点击查看题目
90.出于安全和使用的角度,设计一个网站时会考虑使用( )。(2019 年交通银行秋招真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-32a0-c07f-52a228da6002.html
点击查看题目
54.进程调度主要负责( )。(2019 年真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-3e38-c07f-52a228da600b.html
点击查看题目
首页
>
IT互联网
>
实战刷题(计算机专业知识)
题目内容
(
单选题
)
手机预览
实战刷题(计算机专业知识)

17.在默认情况下,FTP 服务器的匿名访问用户是( )。

A、 administrator

B、 anonymous

C、 guest

D、 IUSRD

答案:B

解析:解析:在默认情况下,FTP 服务器的匿名访问用户是 anonymous。故选 B 项。

实战刷题(计算机专业知识)
相关题目
105.数据库管理系统的数据操纵语言(DML)所实现的操作一般包括( )。(2016年真题)

A.  建立、授权、修改、删除

B.  建立、索引、修改、删除

C.  查询、授权、索引、排序

D.  查询、插入、修改、删除

解析:解析:数据库管理系统的数据操纵语言(DML)所实现的操作一般包括查询、插入、修改、删除。故选 D 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-1360-c07f-52a228da6003.html
点击查看答案
2.人工智能的发展很大程度上依赖于( )技术的突破。(2019 年中国银行秋招真题)

A.  深度学习

B.  交互学习

C.  数据模拟

D.  人工学习

解析:解析:A 项,人工智能的发展很大程度上依赖于深度学习技术的突破,现在已经有了多种深度学习框架,如卷积神经网络、深度置信网络等,在计算机视觉、语音识别等领域得到了广泛应用并获取了卓越的效果。B 项,交互学习一般指交互式学习。交互式学习是一种强调结合交际合作和电脑使用的新型教学方式。故选 A 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-55a8-c07f-52a228da600a.html
点击查看答案
49.( )是程序的秘密入口点,它使得知情者可以绕开正常的安全访问机制而直接访问程序。

A.  逻辑炸弹

B.  特洛伊木马

C.  后门

D.  僵尸

解析:解析:本题主要考查流行的恶意代码。流行的恶意代码有:计算机病毒,木马,后门等。后门也称为陷门,是程序的秘密入口点,它使得知情者可以绕开正常的安全访问机制而直接访问程序。A 项错误,逻辑炸弹引发时的症状与某些病毒的作用结果相似,并会对社会引发连带性的灾难。与病毒相比,它强调破坏作用本身,而实施破坏的程序不具有传染性。逻辑炸弹是一种程序,或任何部分的程序,这是冬眠,直到一个具体作品的程序逻辑被激。B 项错误,特洛伊木马是一种恶意程序,它们悄悄地在宿主机器上运行,就在用户毫无察觉的情况下,让攻击者获得了远程访问和控制系统的权限。C 项正确,后门程序一般是指那些绕过安全性控制而获取对程序或系统访问权的程序方法。在软件的开发阶段,程序员常常会在软件内创建后门程序以便可以修改程序设计中的缺陷。D 项错误,僵尸网络病毒,通过连接 IRC 服务器进行通信从而控制被攻陷的计算机。故选 C 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-2ad0-c07f-52a228da6013.html
点击查看答案
84.某大型超市中的几台收银机突然同时发生了网络故障,无法提供收银服务,收银员很抱歉地请排队等候的顾客移至其他收银台完成付款,却发现所有收银台都不可以付款。最终维修人员发现是由于控制室中央设备出现故障导致的。据此可以推断,这个大型超市中收银台网络互连的拓扑结构可能属于( )。(2018 年建设银行秋招真题)

A.  树型结构

B.  星型结构

C.  总线型结构

D.  环形结构

E.

F.

G.

H.

I.

J.

解析:解析:A 项,树型结构像一棵倒置的树,顶端是树根,树根以下带分支,每个分32支再带子分支;树型结构中的结点按层次连结,信息交换主要在上下结点之间进行,相邻结点或同层结点之间一般不进行数据交换;如果中央设备出现故障,就会导致全体瘫痪。B 项,星型结构以中央节点为中心,并用单独的线路使中央节点与其他各节点相连,相邻节点之间的通信都要通过中心节点。C 项,总线型结构中所有的数据都需要通过总线传送,如果总线出现故障则整个网络就会瘫痪,且一次只能一个端客户发送数据,其他端用户必须等待到获得发送权。D 项,环形结构主要应用于令牌网中,各设备直接通过电缆来串接,最后形成一个闭环,整个网络发送的信息就在这个环中传递。故选 A 项。2022.10.11,此题已搜索答案正确,请勿提交纠错。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4c-f808-c07f-52a228da6019.html
点击查看答案
33.在 OSI 模型中,完成路径选择功能是( )。

A.  物理层

B.  数据链路层

C.  网络层

D.  传输层

解析:解析:OSI 模型中,网络层的主要功能是寻址与路由选择。故选 C 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4c-f420-c07f-52a228da6002.html
点击查看答案
22.需求获取是从用户、客户等人群中选择系统需求的过程。以下属于需求获取方法的有( )。

A.  头脑风暴法

B.  蒙特卡洛法

C.  会谈

D.  调查问卷

解析:解析:本题考查的需求分析中需求获取的方法。A 项错误,头脑风暴法为无限制的自由联想和讨论,其目的在于产生新观念或激发创新设想。系统的需求分析要以实际工作的需要为标准,还考虑当前技术是否可以实现。不能无限制的自由联想。B 项错误,蒙特·卡罗方法(Monte Carlo method),也称统计模拟方法,是由于科学技术的发展和电子计算机的发明,而被提出的一种以概率统计理论为指导的一类非常重要的数值计算方法,不是获取需求的方法。C 项正确,通过与用户会谈可以了解业务活动情况以及用户需求。D 项正确,设计合理的调查问卷易于被用户接受,是获取需求的有效方法。故选 CD 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-4128-c07f-52a228da6004.html
点击查看答案
4.为了使计算机能运用专家的领域知识,必须要采用一定的方式表示知识,( )是目前实现知识运用最基本的方法。(2018 年农业发展银行真题)

A.  对象逻辑模式

B.  问题解决空间

C.  对象式框架

D.  产生式系统

解析:解析:产生式系统是获得程序性知识的机制。“产生式”这一术语来自于计算机科学,美国信息加工心理学创始人西蒙和纽厄尔首次将其运用于心理学来说明程序性知识表征和获得机制。产生式由条件和行动组成。通常解决一个简单问题只需要一个产生式,而解决一个复杂问题则需要若干个产生式,这些产生式组合在一起,便成了产生式系统。产生式系统由一个综合数据库、一组产生式规则(知识库)和一个控制系统三个基本要素组成。A 项错误,面向对象模型是一种新兴的数据模型,也是目前最重要的模型思路。它采用面向对象的方法来设计数据库。面向对象的数据库存储对象是以对象为单位,每个对象包含对象的属性和方法,具有类和继承等特点。在面向对象数据库的设计中,我们将客观世界中的实体抽象成为对象。B 项错误,问题解决(problemsolving)是由一定的情景引起的,按照一定的目标,应用各种认知活动、技能等,经过一系列的思维操作,使问题得以解决的过程。C 项错误,对象管理组 OMG(ObjectManagement Group)这一工业标准化组织的目标就是定义一组软件互操作性的接口。对象管理架构是指对对象的属性及有关功能进行抽象描述,包括创建对象、删除对象、修改对象、查询对象、查询关系对象、对象请求代理 ORB、公共设施、对象服务和应用对象等部分。故选 D 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-55a8-c07f-52a228da600c.html
点击查看答案
35.互联网数据中心(IDC)是专门提供网络资源外包以及专业网络服务的企业模式,是互联网业内分工更加细化的一个必然结果。随着我国 IDC 的逐渐发展成熟,IDC开始突破了传统意义中机房的概念,而转向( )。(2020 年农行秋招真题)

A.  网络和服务

B.  范围和体系

C.  速度和质量

D.  安全和内容

解析:解析:随着我国 IDC 的逐渐发展成熟,IDC 开始突破了传统意义中机房的概念,而转向网络和服务。一个典型的 IDC 已经不仅仅是骨干网的一个高速接入网,而且还应该是所有独立网络的高速对等网,是同任何网络平级的网络基础设施。IDC 的另一个概念就是服务。以往连线接入这种最简单的服务就代表了全部的 Internet 外包服务。故选 A 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-5990-c07f-52a228da600d.html
点击查看答案
90.出于安全和使用的角度,设计一个网站时会考虑使用( )。(2019 年交通银行秋招真题)

A.  用数字签名解决篡改或冒充等问题

B.  安全域名

C.  用业务流分析演示工作流程

D.  功能更好的杀毒软件

解析:解析:A 项,数字签名是对电子形式的消息进行签名的一种方法,其完整性容易验证,可以解决否认、伪造、篡改、冒充等问题。B 项,狭义的安全域名表示域名是经过加密的,安全度较高;广义的安全域名指这个网站域名是安全的,并非指向不安全网站的域名。C 项,用业务流分析演示工作流程对网站安全没有太大帮助。D 项,杀毒软件是用于消除电脑病毒、恶意软件等计算机威胁的软件,不涉及网站设计方面的考虑。故选 A 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-32a0-c07f-52a228da6002.html
点击查看答案
54.进程调度主要负责( )。(2019 年真题)

A.  选一个作业进入内存

B.  选一个进程占有 CPU

C.  建立一个进程

D.  撤销一个进程

解析:解析:进程调度的主要功能是根据一定的算法将 CPU 分派给就绪队列中的一个进程。故选 B 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-3e38-c07f-52a228da600b.html
点击查看答案
试题通小程序
试题通app下载