试题通
试题通
APP下载
首页
>
IT互联网
>
实战刷题(计算机专业知识)
试题通
搜索
实战刷题(计算机专业知识)
题目内容
(
单选题
)
45.下列关于进程和线程的叙述中,正确的是( )。

A、 线程是比进程更小的能独立运行的基本单位,可以脱离进程独立运行

B、 引入线程可提高程序并发执行的程度,可进一步提高系统效率

C、 线程的引入增加了程序执行时的时空开销

D、 一个进程一定包含多个线程

答案:B

解析:解析:本题主要考查操作系统的进程与线程的概念。进程的创建、通信和调度开销比较大,影响了多道程序的执行效率。为此引入了线程,线程是进程中的一个程序执行单元。线程包含 CPU 执行现场和执行堆栈,可以独立地执行程序。一个进程可以包含多个线程,即包含多个程序执行单元。A 项错误,线程无法脱离进程。B 项正确,使用线程可以提高系统执行效率。C 项错误,降低了时空的开销。D 项错误,进程可以包含一个或多个线程。故选 B 项。

试题通
实战刷题(计算机专业知识)
试题通
145.在操作系统内存管理中,LRU 算法是指( )。(交通银行 IT 类真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-49f0-c07f-52a228da6006.html
点击查看题目
11.关于操作系统的叙述( )是正确的。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-48f8-c07f-52a228da6001.html
点击查看题目
66.一家金融机构对其生产系统的服务器进行网络配置时,( )项是最具安全风险的。(2020 年真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-2eb8-c07f-52a228da6007.html
点击查看题目
21.在下列网络威胁中,( )不属于信息泄露。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-26e8-c07f-52a228da6014.html
点击查看题目
126.当数据库 diag 日志中出现以下条目:“Crash Recovery is needed”可能是由于以下哪个原因引起的?( )(交通银行真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-1360-c07f-52a228da6018.html
点击查看题目
24.计算机操作系统的主要功能是资源管理,可管理( )。(2019 年交通银行秋招真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-48f8-c07f-52a228da600e.html
点击查看题目
97.网络系统(ISO/OSI)参考模型总共分为( )层。(2019 年真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4c-fbf0-c07f-52a228da600a.html
点击查看题目
29.请根据 OSI 网络体系各层基本原理,推断以下哪些是专门针对应用层进行攻击?( )(2020 年真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-3570-c07f-52a228da601b.html
点击查看题目
41.程序的三种基本控制结构是( )。(2019 年真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-4dd8-c07f-52a228da601d.html
点击查看题目
54.关于数据库注入攻击的说法正确的是( )。(2015 年真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-0b90-c07f-52a228da600a.html
点击查看题目
首页
>
IT互联网
>
实战刷题(计算机专业知识)
题目内容
(
单选题
)
手机预览
试题通
实战刷题(计算机专业知识)

45.下列关于进程和线程的叙述中,正确的是( )。

A、 线程是比进程更小的能独立运行的基本单位,可以脱离进程独立运行

B、 引入线程可提高程序并发执行的程度,可进一步提高系统效率

C、 线程的引入增加了程序执行时的时空开销

D、 一个进程一定包含多个线程

答案:B

解析:解析:本题主要考查操作系统的进程与线程的概念。进程的创建、通信和调度开销比较大,影响了多道程序的执行效率。为此引入了线程,线程是进程中的一个程序执行单元。线程包含 CPU 执行现场和执行堆栈,可以独立地执行程序。一个进程可以包含多个线程,即包含多个程序执行单元。A 项错误,线程无法脱离进程。B 项正确,使用线程可以提高系统执行效率。C 项错误,降低了时空的开销。D 项错误,进程可以包含一个或多个线程。故选 B 项。

试题通
试题通
实战刷题(计算机专业知识)
相关题目
145.在操作系统内存管理中,LRU 算法是指( )。(交通银行 IT 类真题)

A.  最早进入内存的页先淘汰

B.  近期最长时间以来没被访问的页先淘汰

C.  近期被访问次数最少的页先淘汰

D.  以后再也不用的页先淘汰

解析:解析:LRU 选择在最近一段时间内最久不用的页予以淘汰。故选 B 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-49f0-c07f-52a228da6006.html
点击查看答案
11.关于操作系统的叙述( )是正确的。

A.  操作系统是管理资源的程序

B.  操作系统是管理用户程序执行的程序

C.  操作系统是能使系统资源提高效率的程序.

D.  操作系统是能方便用户编程的程序

E.  操作系统是能方便用户使用计算机的程序

解析:解析:操作系统是计算机系统中一个系统软件,它是一组用以控制、管理计算机系统中软、硬件资源,提高资源管理效率、方便用户使用计算机的程序集合。D 项,“操作系统是能方便用户编程的程序”这一说法不正确。故选 ABCE 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-48f8-c07f-52a228da6001.html
点击查看答案
66.一家金融机构对其生产系统的服务器进行网络配置时,( )项是最具安全风险的。(2020 年真题)

A.  网络访问端口没有被限制

B.  大多数员工用便携式电脑

C.  一个包过滤防火墙被使用

D.  IT 地址空间少于电脑数量

解析:解析:网络访问端口没有被限制以及大多数员工用便携式电脑都会产生网络安全风险。但相比较而言,网络访问端口没有被限制,会被黑客利用端口扫描技术,还会被一些木马病毒利用,对计算机系统进行攻击,所以最具安全风险。故选 A 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-2eb8-c07f-52a228da6007.html
点击查看答案
21.在下列网络威胁中,( )不属于信息泄露。

A.  数据窃听

B.  流量分析

C.  拒绝服务攻击

D.  偷窃用户账号

解析:解析:信息泄露是针对信息机密性的威胁。信息泄露或丢失、破坏数据完整性、拒绝服务和非授权访问是个基本的安全威胁。所以,拒绝服务不属于信息泄漏。故选 C 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-26e8-c07f-52a228da6014.html
点击查看答案
126.当数据库 diag 日志中出现以下条目:“Crash Recovery is needed”可能是由于以下哪个原因引起的?( )(交通银行真题)

A.  A hardware problem

B.  A restore failed

C.  A roll forward is required

D.  A load failed

解析:解析:Crash Recovery 指在事务处理过程中被中断,从而可能造成数据不一致,不可用。这时 Crash Recovery 就会保护数据库,避免造成数据不一致,不可用的情况。rollforward 只能在数据库 recoverable 状态下使用,即采用归档日志;A load failed 装载失败。故选 A 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-1360-c07f-52a228da6018.html
点击查看答案
24.计算机操作系统的主要功能是资源管理,可管理( )。(2019 年交通银行秋招真题)

A.  内存管理

B.  文件系统

C.  设备管理

D.  进程管理

解析:解析:操作系统的资源管理功能包括文件管理(文件系统的管理,又称为信息管理)、存储管理(对存储空间的管理,主要指对主存的管理)、设备管理(对硬件设备的管理,包括对输入输出设备的分配、启动、完成和回收)、进程管理(对处理机执行时间的管理,即如何将 CPU 真正合理地分配给每个任务)。故选 ABCD 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-48f8-c07f-52a228da600e.html
点击查看答案
97.网络系统(ISO/OSI)参考模型总共分为( )层。(2019 年真题)

A. 7

B. 6

C. 5

D. 4

解析:解析:OSI 参考模型将计算机网络体系结构划分为以下七层:物理层、数据链路层、网络层、传输层、会话层、表示层、应用层。故选 A 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4c-fbf0-c07f-52a228da600a.html
点击查看答案
29.请根据 OSI 网络体系各层基本原理,推断以下哪些是专门针对应用层进行攻击?( )(2020 年真题)

A.  IP 地址伪造和欺骗

B.  密码口令的暴力破解

C.  数据链路的监听

D.  木马和病毒的植入

解析:解析:网络层的功能是寻址与路由,A 项是针对网络层的;C 项是针对数据链路层的。故选 BD 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-3570-c07f-52a228da601b.html
点击查看答案
41.程序的三种基本控制结构是( )。(2019 年真题)

A.  过程、子程序和分程序

B.  顺序、选择和循环

C.  递归、堆栈和队列

D.  调用、返回和转移

解析:解析:引入 Java 语言虚拟机后,Java 语言在不同平台上运行时不需要重新编译。
Java 语言使用模式 Java 虚拟机屏蔽了与具体平台相关的信息,使得 Java 语言编译程序
只需生成在 Java 虚拟机上运行的目标代码(字节码),就可以在多种平台上不加修改
地运行。Java 虚拟机在执行字节码时,把字节码解释成具体平台上的机器指令执行。故
选 B 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-4dd8-c07f-52a228da601d.html
点击查看答案
54.关于数据库注入攻击的说法正确的是( )。(2015 年真题)

A.  它的主要原因是程序对用户的输入缺乏过滤

B.  所有防火墙都可对它进行防范

C.  对它进行防范时要关注操作系统的版本和安全补丁

D.  注入成功后可以获取部分权限

解析:解析:SQL 注入攻击是黑客对数据库进行攻击的常用手段之一。相当大一部分程序员在编写代码的时候,没有对用户输入数据的合法性进行判断,使应用程序存在安全隐患。用户可以提交一段数据库查询代码,根据程序返回的结果,获得某些他想得知的数据,这就是所谓的 SQL Injection,即 SQL 注入。SQL 注入是从正常的 WWW 端口访问,而且表面看起来跟一般的 Web 页面访问没什么区别,所以目前市面的防火墙都不会对 SQL 注入发出警报,如果管理员没查看 IIS 日志的习惯,可能被入侵很长时间都不会发觉。故选 A 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-0b90-c07f-52a228da600a.html
点击查看答案
试题通小程序
试题通app下载