试题通
试题通
APP下载
首页
>
IT互联网
>
实战刷题(计算机专业知识)
试题通
搜索
实战刷题(计算机专业知识)
题目内容
(
单选题
)
83.信息系统的漏洞检查与渗透测试之间的不同之处是( )。(2020 年真题)

A、 漏洞检查需要开发专用工具,渗透测试可直接使用开源软件

B、 漏洞检查通过分析 IT 基础构架来检测漏洞,而渗透测试则利用漏洞来分析可能对信息系统的破坏

C、 两者只是名称不同

D、 漏洞检查可自动化工具处理,而渗透测试只能手工操作

答案:D

解析:解析:渗透测试服务(黑盒测试)是指在客户授权许可的情况下,利用各种主流的攻击技术对网络做模拟攻击测试,以发现系统中的安全漏洞和风险点,提前发现系统潜在的各种高危漏洞和安全威胁。漏洞扫描指基于漏洞数据库,通过扫描等手段对指定的远程或者本地计算机系统的安全脆弱性进行检测,发现可利用漏洞的一种安全检测(渗透攻击)行为。一般渗透测试是由人工完成的,渗透测试操作难度大,而且渗透测试的范围也是有针对性的,需要人为参与。而漏洞扫描因工作量大多由工具完成,可以漏洞自动化扫描。故选 D 项。

试题通
实战刷题(计算机专业知识)
试题通
68.以下数据结构中,哪一个是线性结构?( )(2019 年真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-51c0-c07f-52a228da6019.html
点击查看题目
135.以下哪个是正确的 IPV6 地址?( )(2019 年中国银行春招真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4c-ffd8-c07f-52a228da6013.html
点击查看题目
60.软件按功能可分为应用软件、支撑软件(或工具软件)和系统软件,下面属于应用软件的是( )。(2019 年真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-3e38-c07f-52a228da6011.html
点击查看题目
34.在 OSI 模型中,( )完成建立主机连接的功能。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4c-f420-c07f-52a228da6003.html
点击查看题目
28.局域网常用的网络拓扑结构是( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-3570-c07f-52a228da601a.html
点击查看题目
85.ACCESS 支持的查询类型有( )。(招商银行加试真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-0f78-c07f-52a228da600c.html
点击查看题目
46.软件设计阶段一般又可分为( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-1b30-c07f-52a228da6018.html
点击查看题目
5.关于 URL,以下哪些说法是错误的?( )
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-3570-c07f-52a228da6003.html
点击查看题目
56.计算机操作的最小时间单位是( )。(2019 年真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-3e38-c07f-52a228da600d.html
点击查看题目
72.在一个多层 B/S 架构中,应用访问从用户端到后台的通常顺序是( )。(2020年真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-1f18-c07f-52a228da6015.html
点击查看题目
首页
>
IT互联网
>
实战刷题(计算机专业知识)
题目内容
(
单选题
)
手机预览
试题通
实战刷题(计算机专业知识)

83.信息系统的漏洞检查与渗透测试之间的不同之处是( )。(2020 年真题)

A、 漏洞检查需要开发专用工具,渗透测试可直接使用开源软件

B、 漏洞检查通过分析 IT 基础构架来检测漏洞,而渗透测试则利用漏洞来分析可能对信息系统的破坏

C、 两者只是名称不同

D、 漏洞检查可自动化工具处理,而渗透测试只能手工操作

答案:D

解析:解析:渗透测试服务(黑盒测试)是指在客户授权许可的情况下,利用各种主流的攻击技术对网络做模拟攻击测试,以发现系统中的安全漏洞和风险点,提前发现系统潜在的各种高危漏洞和安全威胁。漏洞扫描指基于漏洞数据库,通过扫描等手段对指定的远程或者本地计算机系统的安全脆弱性进行检测,发现可利用漏洞的一种安全检测(渗透攻击)行为。一般渗透测试是由人工完成的,渗透测试操作难度大,而且渗透测试的范围也是有针对性的,需要人为参与。而漏洞扫描因工作量大多由工具完成,可以漏洞自动化扫描。故选 D 项。

试题通
试题通
实战刷题(计算机专业知识)
相关题目
68.以下数据结构中,哪一个是线性结构?( )(2019 年真题)

A.  广义表

B.  二叉树.

C.  稀疏矩阵

D.  串

解析:解析:在单链表中,指针域指向该结点的直接后继。故选 B 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-51c0-c07f-52a228da6019.html
点击查看答案
135.以下哪个是正确的 IPV6 地址?( )(2019 年中国银行春招真题)

A.  2001:0DB8:0000:0000:0000:0000:1428:0000:0000

B.  2001:0DB8::0000:0000:0000::1428:0000

C.  2001:0DB8::1428::

D.  2001:0DB8::1428:0000

解析:解析:IPv6 的地址类似 XXXX:XXXX:XXXX:XXXX:XXXX:XXXX:XXXX:XXXX 的格式,是 128 位的,用“:”分成 8 端,每个 X 是一个 16 进制数。每段中前面的0 可以省略,连续的 0 可以省略为“::”,一个 IP 中只能有一个“::”。A 项,不只 128位。BC 项,出现了两个“::”。故选 D 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4c-ffd8-c07f-52a228da6013.html
点击查看答案
60.软件按功能可分为应用软件、支撑软件(或工具软件)和系统软件,下面属于应用软件的是( )。(2019 年真题)

A.  Unix 系统

B.  Windows 系统

C.  Linux 系统

D.  银行客户管理系统

解析:解析:Unix、Linux、Windows 系统都属于系统软件,银行客户管理系统是应用软件。故选 D 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-3e38-c07f-52a228da6011.html
点击查看答案
34.在 OSI 模型中,( )完成建立主机连接的功能。

A.  物理层

B.  数据链路层

C.  网络层

D.  传输层

解析:解析:OSI 模型中,传输层的主要功能是建立主机端到端的连接。故选 D 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4c-f420-c07f-52a228da6003.html
点击查看答案
28.局域网常用的网络拓扑结构是( )。

A.  环型

B.  总线型.

C.  树型

D.  星型

解析:解析:局域网常用的网络拓扑结构有:环型、总线型、树型、星型。故选 ABCD 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-3570-c07f-52a228da601a.html
点击查看答案
85.ACCESS 支持的查询类型有( )。(招商银行加试真题)

A.  基本查询、选择查询、参数查询、SQL 查询以及操作查询

B.  多表查询、单表查询、交叉表查询、参数查询以及操作查询

C.  选择查询、交叉表查询、参数查询、SQL 查询以及操作查询

D.  选择查询、统计查询、参数查询、SQL 查询以及操作查询

解析:解析:access 提供了 5 种类型的查询,包括选择查询、参数查询、交叉表查询、操作查询和 SQL 查询。故选 C 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-0f78-c07f-52a228da600c.html
点击查看答案
46.软件设计阶段一般又可分为( )。

A.  逻辑设计与功能设计

B.  概要设计与详细设计

C.  概念设计与物理设计

D.  模型设计与程序设计

解析:解析:本题主要考查对软件生命周期中各阶段的理解。软件的开发时期是具体设计和实现在前一个时期定义的软件,它通常由下述 4 个阶段组成:概要设计、详细设计、编码和单元测试、综合测试。其中,设计阶段包括概要设计和详细设计。故选 B 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-1b30-c07f-52a228da6018.html
点击查看答案
5.关于 URL,以下哪些说法是错误的?( )

A.  URL 是 E-mail 地址

B.  URL 由协议名称、主机名和路径组成

C.  网址就是 URL

D.  URL 是主机名称

解析:解析:URL 是统一资源定位器,即网址。故选 AD 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-3570-c07f-52a228da6003.html
点击查看答案
56.计算机操作的最小时间单位是( )。(2019 年真题)

A.  时钟周期

B.  指令周期.

C.  CPU 周期

D.  增量模型

解析:解析:指令周期:是取出一条指令并执行这条指令的时间。一般由若干个机器周期组成,是从取指令、分析指令到执行完所需的全部时间。机器周期:在计算机中,为了便于管理,常把一条指令的执行过程划分为若干个阶段,每一阶段完成一项工作。例如,取指令、存储器读、存储器写等,这每一项工作称为一个基本操作。时钟周期:也称为振荡周期,定义为时钟频率的倒数。时钟周期是计算机中最基本的、最小的时间单位。在一个时钟周期内,CPU 仅完成一个最基本的动作。故选 A 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-3e38-c07f-52a228da600d.html
点击查看答案
72.在一个多层 B/S 架构中,应用访问从用户端到后台的通常顺序是( )。(2020年真题)

A.  浏览器、应用服务器、中间件、数据库服务器

B.  浏览器、数据库服务器、中间件、应用服务器

C.  浏览器、中间件、应用服务器、数据库服务器

D.  浏览器、应用服务器、数据库服务器、中间件

解析:解析:多层 B/S 架构由客户机(浏览器)、中间件、应用服务器、数据库服务器四层构成。中间件是服务器上负责解析 http 请求的一组应用程序,负责接收并解析 http请求数据包,在服务器上找到数据包所请求的文件后,将其返回给客户端,如果 http 数据包所请求的是一个动态脚本文件,如 php 等,中间件就要靠 CGI 与脚本语言解析软件进行交互,处理好动态脚本文件后,再将处理后的文件返回给浏览器。故选 C 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-1f18-c07f-52a228da6015.html
点击查看答案
试题通小程序
试题通app下载