APP下载
首页
>
IT互联网
>
实战刷题(计算机专业知识)
搜索
实战刷题(计算机专业知识)
题目内容
(
单选题
)
98.典型的防火墙具有三个方面的基本特性,其中不包括( )。(2018 年农业发展银行真题)

A、 防火墙重点防范的是外部非法访问者

B、 防火墙自身应具有非常强的抗攻击免疫力

C、 只有符合安全策略的数据流才能通过防火墙

D、 内部网络和外部网络之间的所有网络数据流都必须经过防火墙

答案:A

解析:解析:A 项错误,防火墙不能对非法的外部访问进行过滤,是防火墙的属性,但不是防火墙的基本特性。B 项正确,防火墙自身应具有非常强的抗攻击免疫力,这是防火墙之所以能担当企业内部网络安全防护重任的先决条件。C 项正确,防火墙处于网络边缘,它就像一个边界卫士一样 , 每时每刻都要。只有符合安全策略的数据流才能通过防火墙。D 项正确,内部网络和外部网络之间的所有网络数据流都必须经过防火墙布置图,这是防火墙所处网络位置特性,同时也是一个前提。本题为选非题。故选 A 项。

实战刷题(计算机专业知识)
8.在数据库技术中,实体-联系模型是一种( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-03c0-c07f-52a228da6016.html
点击查看题目
72.有一个关系:(学生学号,姓名,系别),规定学号的域值是 8 个数字组成的字符串,这一规则属于( )。(2020 年真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-0b90-c07f-52a228da601c.html
点击查看题目
27.以下说法不正确的是( )。(2019 年中国银行秋招真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-5990-c07f-52a228da6005.html
点击查看题目
37.在软件测试中,白盒测试方法是通过分析程序的( )来设计测试用例的方法。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-1b30-c07f-52a228da600f.html
点击查看题目
134.IPV6 地址长度为( )。(2019 年真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4c-ffd8-c07f-52a228da6012.html
点击查看题目
7.通过内部发起连接与外部主机建立联系,由外部主机控制并盗取用户信息的恶意代码是( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-26e8-c07f-52a228da6006.html
点击查看题目
21.UNIX 属于一种( )操作系统。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-3a50-c07f-52a228da600c.html
点击查看题目
6.现代计算机中采用二进制数制是因为二进制数的优点是( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-4510-c07f-52a228da6018.html
点击查看题目
13.在 Kerberos 系统中,使用和( )来防止重发攻击。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-4510-c07f-52a228da6001.html
点击查看题目
2.下列数据结构中,不需要按“先进后出”原则组织数据的是( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-4ce0-c07f-52a228da6000.html
点击查看题目
首页
>
IT互联网
>
实战刷题(计算机专业知识)
题目内容
(
单选题
)
手机预览
实战刷题(计算机专业知识)

98.典型的防火墙具有三个方面的基本特性,其中不包括( )。(2018 年农业发展银行真题)

A、 防火墙重点防范的是外部非法访问者

B、 防火墙自身应具有非常强的抗攻击免疫力

C、 只有符合安全策略的数据流才能通过防火墙

D、 内部网络和外部网络之间的所有网络数据流都必须经过防火墙

答案:A

解析:解析:A 项错误,防火墙不能对非法的外部访问进行过滤,是防火墙的属性,但不是防火墙的基本特性。B 项正确,防火墙自身应具有非常强的抗攻击免疫力,这是防火墙之所以能担当企业内部网络安全防护重任的先决条件。C 项正确,防火墙处于网络边缘,它就像一个边界卫士一样 , 每时每刻都要。只有符合安全策略的数据流才能通过防火墙。D 项正确,内部网络和外部网络之间的所有网络数据流都必须经过防火墙布置图,这是防火墙所处网络位置特性,同时也是一个前提。本题为选非题。故选 A 项。

实战刷题(计算机专业知识)
相关题目
8.在数据库技术中,实体-联系模型是一种( )。

A.  概念数据模型

B.  结构数据模型.

C.  物理数据模型

D.  逻辑数据模型.

解析:解析:概念模型是对信息世界建模,所以概念模型应该能够方便、准确地表示信息世界中的常用概念。概念模型的表示方法很多,其中最为常用的是 P.P.Chen 于 1976年后提出的实体一联系方法。该方法用 E—R 图来描述现实世界的概念模型,称为实体一联系模型,简称 E—R 模型。故选 A 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-03c0-c07f-52a228da6016.html
点击查看答案
72.有一个关系:(学生学号,姓名,系别),规定学号的域值是 8 个数字组成的字符串,这一规则属于( )。(2020 年真题)

A.  实体完整性约束

B.  参照完整性约束

C.  用户自定义完整性约束

D.  关键字完整性约束

解析:解析:关系的约束条件也称为关系的数据完整性规则。它是对关系的一些限制和规定。它包括实体完整性、参照完整性和用户定义完整性。实体完整性:这条规定的现实意义是,关系模型对应的是现实世界的数据实体,而关键字是实体唯一性的表现,没有关键字就没有实体,所有关键字不能是空值。这是实体存在的最基本的前提,所以称之为实体完整性。参照完整性:参照完整性规则也可称为引用完整性规则。这条规则是对关系外部关键字的规定,要求外部关键字的取值必须是客观存在的,即不允许在一个关系中引用另一个关系不存在的元组。用户定义完整性:由用户根据实际情况,对数据库中数据的内容所做的规定称为用户定义的完整性规则。通过这些限制数据库中接受符合完整性约束条件的数据值,不接受违反约束条件的数据,从而保证数据库的数据合理可靠。故选 C 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-0b90-c07f-52a228da601c.html
点击查看答案
27.以下说法不正确的是( )。(2019 年中国银行秋招真题)

A.  根据界面的表现形式、使用范围的不同,UI 设计进行了一个简单的使用范围的分类,即分为:网页设计 WEB UI 和图形化界面设计 GUI

B.  产品是指用户浏览或使用的网站或者手机端应用软件等

C.  我们要学习的 GUI 是 Good User Interface 的简称,即良好的用户界面

D.  UI 设计是一种如何让产品界面美观易用,有效而让人愉悦的设计过程,它致力于了解目标用户和他们的期望,了解用户使用产品时的行为、视觉感受,了解“人”本身的心理和行为特点

解析:解析:GUI 是图形用户界面(Graphical User Interface)的简称,是指采用图形方式显示的计算机操作用户界面。故选 C 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-5990-c07f-52a228da6005.html
点击查看答案
37.在软件测试中,白盒测试方法是通过分析程序的( )来设计测试用例的方法。

A.  应用范围

B.  内部逻辑

C.  功能

D.  输入数据

解析:解析:测试用例由测试数据和预期结果组成,白盒测试用于检查程序内部控制结构和数据结构是否存在错误,测试用例必须在测试人员分析程序内部逻辑的基础上进行设计。故选 B 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-1b30-c07f-52a228da600f.html
点击查看答案
134.IPV6 地址长度为( )。(2019 年真题)

A.  32 位

B.  48 位

C.  64 位

D.  128 位

解析:解析:IPV4 地址长度为 32 位,IPV6 地址长度为 128 位。故选 D 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4c-ffd8-c07f-52a228da6012.html
点击查看答案
7.通过内部发起连接与外部主机建立联系,由外部主机控制并盗取用户信息的恶意代码是( )。

A.  特洛伊木马

B.  蠕虫病毒

C.  宏病毒

D.  CIH 病毒

解析:解析:特洛伊木马:是一种秘密潜伏的能够通过远程网络进行控制的恶意程序,可控制被秘密植入木马的计算机的一切动作和资源,窃取信息。蠕虫病毒:一般是通过复制自身在互联网环境下进行传播,目标是感染互联网内的所有计算机。宏病毒:寄存在文档或模板的宏中的计算机病毒,可感染 Word、Excel 等文件。CIH 病毒:一种能够破坏计算机系统硬件的恶性病毒,但只在 windows 95/98/Me 系统上发作,影响有限。故选 A 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-26e8-c07f-52a228da6006.html
点击查看答案
21.UNIX 属于一种( )操作系统。

A.  分时系统

B.  批处理系统

C.  实时系统

D.  分布式系统

解析:解析:最典型的多用户、分时系统是 UNIX 系统。故选 A 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-3a50-c07f-52a228da600c.html
点击查看答案
6.现代计算机中采用二进制数制是因为二进制数的优点是( )。

A.  代码表示简短,易读

B.  物理上容易实现且简单可靠

C.  运算规则简单

D.  只有 0、1 两个符号,适合逻辑运算

解析:解析:现代计算机中采用二进制数制是因为二进制数的优点是物理上容易实现且简单可靠;运算规则简单;适合逻辑运算。故选 BCD 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-4510-c07f-52a228da6018.html
点击查看答案
13.在 Kerberos 系统中,使用和( )来防止重发攻击。

A.  时间戳

B.  数字签名

C.  一次性密钥

D.  序列号

解析:解析:Kerberos 是为 TCP/IP 网络而设计的基于客户机 / 服务器模式的三方验证协议,最早源于麻省理工学院(MIT)的雅典娜计划,由麻省理工学院(MIT)开发,首次公开的版本为 v4,目前广泛使用的是 v5。在 Kerberos v4 系统中,使用时间戳用来防止重发攻击。在 Kerberos v5 系统中,使用 Seq 序列号用来防止重发攻击。故选 ACD 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-4510-c07f-52a228da6001.html
点击查看答案
2.下列数据结构中,不需要按“先进后出”原则组织数据的是( )。

A.  队列

B.  线性表.

C.  栈

D.  循环链表

解析:解析:栈操作数据的原则:“先进后出”。故选 ABD 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-4ce0-c07f-52a228da6000.html
点击查看答案
试题通小程序
试题通app下载