APP下载
首页
>
IT互联网
>
实战刷题(计算机专业知识)
搜索
实战刷题(计算机专业知识)
题目内容
(
单选题
)
35.用户 B 收到用户 A 带数字签名的消息 M,为了验证 M 的真实性,首先需要从CA 获取用户 A 的数字证书,并利用( )验证证书的真伪。

A、 CA 的公钥

B、 B 的私钥

C、 A 的公钥

D、 B 的公钥

答案:A

解析:解析:数字证书是一个经证书认证中心(CA)数字签名的包含公开密钥拥有者信息以及公开密钥的文件。要验证证书的真伪,可利用 CA 的公钥验证 CA 的数字签名。故选 A 项。

实战刷题(计算机专业知识)
48.下列哪个选项不能用于编写、设计网页的语言?( )(2015 年真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-3e38-c07f-52a228da6005.html
点击查看题目
19.假定学生关系是 S(S #,SNAME,SEX,AGE),课程关系是 C(C #,CNAME,TEACHER),学生选课关系是 SC(S #,C #,GRADE),要查找选修“COMPUTER”课程的女学生的姓名,将涉及关系( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-07a8-c07f-52a228da6003.html
点击查看题目
120.并发控制要解决的根本问题是保持数据库状态的( )。(招商银行加试真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-1360-c07f-52a228da6012.html
点击查看题目
45.在如下局域网拓扑结构中,具有一定集中控制功能的网络是( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4c-f420-c07f-52a228da600e.html
点击查看题目
63.一般来说,个人计算机中的防病毒软件无法防御以下哪类威胁?( )(2019年真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-2eb8-c07f-52a228da6004.html
点击查看题目
16.包过滤防火墙对通过防火墙的数据包进行检查,只有满足条件的数据包才能通过,对数据包的检查内容一般包括( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-4510-c07f-52a228da6004.html
点击查看题目
1.在数据库系统中,有哪几种基本数据模型?( )
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-3958-c07f-52a228da6007.html
点击查看题目
32.在电子商务分类中,BtoB (B2B) 是( )。(2019 年交行春招真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-5990-c07f-52a228da600a.html
点击查看题目
85.一般我们说电脑的型号都会以 CPU 为主要评价标准,比如:PIII800,这里的800 指的是( )。(2019 年交通银行秋招真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-4220-c07f-52a228da600a.html
点击查看题目
48.在 WindowsXP 中,要跟踪到达主机 www.sohu.com 的路径,输入的命令是( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4c-f420-c07f-52a228da6011.html
点击查看题目
首页
>
IT互联网
>
实战刷题(计算机专业知识)
题目内容
(
单选题
)
手机预览
实战刷题(计算机专业知识)

35.用户 B 收到用户 A 带数字签名的消息 M,为了验证 M 的真实性,首先需要从CA 获取用户 A 的数字证书,并利用( )验证证书的真伪。

A、 CA 的公钥

B、 B 的私钥

C、 A 的公钥

D、 B 的公钥

答案:A

解析:解析:数字证书是一个经证书认证中心(CA)数字签名的包含公开密钥拥有者信息以及公开密钥的文件。要验证证书的真伪,可利用 CA 的公钥验证 CA 的数字签名。故选 A 项。

实战刷题(计算机专业知识)
相关题目
48.下列哪个选项不能用于编写、设计网页的语言?( )(2015 年真题)

A.  Shell

B.  JavaScript

C.  PHP

D.  HTML

解析:解析:Shell 是 Linux 系统中的外壳语言。在计算机科学中,是指“提供用户使用界面”的软件,通常指的是命令行界面的解析器。故选 A 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-3e38-c07f-52a228da6005.html
点击查看答案
19.假定学生关系是 S(S #,SNAME,SEX,AGE),课程关系是 C(C #,CNAME,TEACHER),学生选课关系是 SC(S #,C #,GRADE),要查找选修“COMPUTER”课程的女学生的姓名,将涉及关系( )。

A.  S

B.  SC,C

C.  S,SC

D.  S,C,SC

解析:解析:选修“COMPUTER”课程的女学生的姓名,涉及的字段有课程名称、学生姓名、学生性别和选课关系,这些分别存放在 S、C、SC 这 3 个关系中。故选 D 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-07a8-c07f-52a228da6003.html
点击查看答案
120.并发控制要解决的根本问题是保持数据库状态的( )。(招商银行加试真题)

A.  完整性

B.  可靠性

C.  安全性

D.  一致性

解析:解析:并发控制是确保及时纠正由并发操作导致的错误的一种机制,确保在多个事务同时存取数据库中同一数据时不破坏事务的隔离性和统一性以及数据库的统一性。故选 D 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-1360-c07f-52a228da6012.html
点击查看答案
45.在如下局域网拓扑结构中,具有一定集中控制功能的网络是( )。

A.  总线型网络

B.  星型网络

C.  环形网络

D.  全连接型网络

解析:解析:本题主要考查计算机网络拓扑结构的知识点。网络拓扑(Topology)结构是指用传输介质互连各种设备的物理布局。网络中的计算机等设备要实现互联,需要以一定的结构方式进行连接,这种连接方式就叫做“拓扑结构”,拓扑结构可以分为四类:星形、总线、环形、混合型。总线型网络是所有的站点都通过相应的硬件接口直接连接到传输介质或称总线上。使用一定长度的电缆将设备连接在一起,不具备集中控制功能。星型网络是由中心节点和其他从节点组成,中心节点可直接与从节点通信,而从节点间必须通过中心节点才能通信,都必须经过中心节点,具备集中控制功能。环形网络是由连接成封闭回路的网络结点组成的,每一结点与它左右相邻的结点连接,不具备集中控制功能。故选 B 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4c-f420-c07f-52a228da600e.html
点击查看答案
63.一般来说,个人计算机中的防病毒软件无法防御以下哪类威胁?( )(2019年真题)

A.  word 病毒

B.  DDoS 攻击

C.  电子邮件病毒

D.  木马

解析:解析:DDOS(分布式拒绝服务攻击)是指借助于客户 / 服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动 DOS 攻击,成倍提高了 Dos 攻击的威力,通过大量合法的请求占用大量网络资源,以达到瘫痪网络的目的。所以个人计算机中的防病毒软件无法防御。故选 B 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-2eb8-c07f-52a228da6004.html
点击查看答案
16.包过滤防火墙对通过防火墙的数据包进行检查,只有满足条件的数据包才能通过,对数据包的检查内容一般包括( )。

A.  源地址

B.  目的地址

C.  协议

D.  有效载荷

E.

F.

G.

H.

I.

J.

解析:解析:包过滤防火墙是通过 ACL 实现数据过滤,不具备检查有效载荷的功能。故选 ABC 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-4510-c07f-52a228da6004.html
点击查看答案
1.在数据库系统中,有哪几种基本数据模型?( )

A.  网状模型

B.  层次模型

C.  关系模型

D.  实体联系模型

解析:解析:常用的数据模型分为:(1)概念数据模型:是按用户的观点对数据和信息建模,是对真实世界中问题域内的事物的描述。最著名的就是实体 - 联系模型(E-R 模型)。(2)基本数据模型:是按计算机系统的观点对数据建模,是现实世界数据特征的抽象,用于 DBMS 的实现。基本数据模型有:层次模型、网状模型、关系模型。故选 ABC 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-3958-c07f-52a228da6007.html
点击查看答案
32.在电子商务分类中,BtoB (B2B) 是( )。(2019 年交行春招真题)

A.  企业与消费者间的电子商务

B.  企业内部的电子商务

C.  企业间的电子商务

D.  消费者与消费者间的电子商务

解析:解析:B2B 表示 Business to Business,为企业对企业的电子商务,是指企业与企业之间通过专用网络或 Internet 进行数据信息的交换、传递、开展交易活动的商业模式。故选 C 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-5990-c07f-52a228da600a.html
点击查看答案
85.一般我们说电脑的型号都会以 CPU 为主要评价标准,比如:PIII800,这里的800 指的是( )。(2019 年交通银行秋招真题)

A.  CPU 每秒钟可以运行 800 万条指令

B.  CPU 的出厂批次

C.  CPU 的时钟频率

D.  CPU 支持的最大内存容量

解析:解析:Intel 之前使用频率来命名,PIII800 表示 CPU 的时钟频率为 800MHz。故选 C 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-4220-c07f-52a228da600a.html
点击查看答案
48.在 WindowsXP 中,要跟踪到达主机 www.sohu.com 的路径,输入的命令是( )。

A.  tracert www.sohu.com

B.  route www.sohu.com

C.  ping www.sohu.com

D.  netstat www.sohu.com

解析:解析:本题主要考查计算机网络中的常用命令。Tracert(跟踪路由)是路由跟踪实用程序,用于确定 IP 数据包访问目标所采取的路径,可以使用 Tracert 命令确定数据包在网络上的停止位置,Tracert 显示用于将数据包从计算机传递到目标位置的一组 IP路由器,以及每个跃点所需的时间。Route 就是用来显示、人工添加和修改路由表项目的。利用“ping”命令可以检查网络是否连通,可以很好地帮助我们分析和判定网络故障。Netstat 是控制台命令,是一个监控 TCP/IP 网络的非常有用的工具,它可以显示路由表、实际的网络连接以及每一个网络接口设备的状态信息。故选 A 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4c-f420-c07f-52a228da6011.html
点击查看答案
试题通小程序
试题通app下载