APP下载
首页
>
IT互联网
>
实战刷题(计算机专业知识)
搜索
实战刷题(计算机专业知识)
题目内容
(
单选题
)
125.在交互式系统中,若用户数为 100,为保证响应时间< 100ms,忽略其他系统开销,则系统划分的时间片大约为( )。

A、 < 1000ms

B、 < 10ms

C、 < 100ms

D、 < 1ms

答案:D

解析:解析:分时系统的响应时间 T 可以表达为:T ≈ Q*N,其中 Q 是时间片,而 N 是用户数。当时间片一定,用户数越多(即 N 越大),T 就越大。故选 D 项。

实战刷题(计算机专业知识)
9.下面属于网络攻击的是( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-4128-c07f-52a228da601a.html
点击查看题目
80.数据库管理系统是数据库系统的核心,它负责有效的组织、存储、获取和管理数据,属于一种( ),是位于用户与操作系统之间的数据管理软件。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-0f78-c07f-52a228da6007.html
点击查看题目
14.下列选项中,同属于报文摘要算法的是( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-4510-c07f-52a228da6002.html
点击查看题目
138.在计算机存储体系中,不属于操作系统涉及的存储设备为( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-4608-c07f-52a228da601f.html
点击查看题目
16.包过滤防火墙对通过防火墙的数据包进行检查,只有满足条件的数据包才能通过,对数据包的检查内容一般包括( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-4510-c07f-52a228da6004.html
点击查看题目
30.Apple Pay,Huawei Pay 等手机支付方式,主要采用( )技术。(2019 年中国银行秋招真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-5990-c07f-52a228da6008.html
点击查看题目
12.在概念结构设计阶段中,设计概念结构的方法有( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-3958-c07f-52a228da6012.html
点击查看题目
12.在长度为 n 的顺序表中删除第 i 个元素(1≤i≤n)时,元素移动的次数为( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-4dd8-c07f-52a228da6000.html
点击查看题目
94.在数据库 E―R 图中,包括以下基本成分。( )(2019 年真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-0f78-c07f-52a228da6015.html
点击查看题目
43.通信线路的带宽是描述通信线路的( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4c-f420-c07f-52a228da600c.html
点击查看题目
首页
>
IT互联网
>
实战刷题(计算机专业知识)
题目内容
(
单选题
)
手机预览
实战刷题(计算机专业知识)

125.在交互式系统中,若用户数为 100,为保证响应时间< 100ms,忽略其他系统开销,则系统划分的时间片大约为( )。

A、 < 1000ms

B、 < 10ms

C、 < 100ms

D、 < 1ms

答案:D

解析:解析:分时系统的响应时间 T 可以表达为:T ≈ Q*N,其中 Q 是时间片,而 N 是用户数。当时间片一定,用户数越多(即 N 越大),T 就越大。故选 D 项。

实战刷题(计算机专业知识)
相关题目
9.下面属于网络攻击的是( )。

A.  被动攻击

B.  主动攻击.

C.  物理临近攻击

D.  内部人员攻击.

解析:解析:网络攻击可以分为以下几类:(1)被动攻击。攻击者通过监视所有信息流以获得某些秘密。这种攻击可以是基于网络(跟踪通信链路)或基于系统(用秘密抓取数据的特洛伊木马代替系统部件)的。被动攻击是最难被检测到的,因此对付这种攻击的重点是预防,主要手段如数据加密等。(2)主动攻击。攻击者试图突破网络的安全防线。这种攻击涉及到数据流的修改或创建错误流,主要攻击形式有假冒、重放、欺骗、消息纂改和拒绝服务等。这种攻击无法预防但却易于检测,因此对付的重点是测而不是防,主要手段如防火墙、入侵检测技术等。(3)物理临近攻击。在物理临近攻击中未授权者可物理上接近网络、系统或设备,目的是修改、收集或拒绝访问信息。(4)内部人员攻击。内部人员攻击由这些人实施,他们要么被授权在信息安全处理系统的物理范围内,要么对信息安全处理系统具有直接访问权。有恶意的和非恶意的(不小心或无知的用户)两种内部人员攻击。(5)分发攻击。它是指在软件和硬件开发出来之后和安装之前这段时间,或当它从一个地方传到另一个地方时,攻击者恶意修改软硬件。故选 ABCD 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-4128-c07f-52a228da601a.html
点击查看答案
80.数据库管理系统是数据库系统的核心,它负责有效的组织、存储、获取和管理数据,属于一种( ),是位于用户与操作系统之间的数据管理软件。

A.  系统软件

B.  工具软件

C.  应用软件

D.  教学软件

解析:解析:数据库管理系统(DBMS)是位于用户和操作系统之间的数据管理软件,属于一种系统软件。故选 A 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-0f78-c07f-52a228da6007.html
点击查看答案
14.下列选项中,同属于报文摘要算法的是( )。

A.  MD5

B.  SHA-1

C.  RSA

D.  DES

解析:解析:报文摘要算法常见的有 MD5 和 SHA-1。故选 AB 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-4510-c07f-52a228da6002.html
点击查看答案
138.在计算机存储体系中,不属于操作系统涉及的存储设备为( )。

A.  高速缓存

B.  内存

C.  硬盘

D.  网盘

解析:解析:在计算机存储体系中,属于操作系统涉及的存储设备有寄存器、高速缓存、内存、硬盘、光盘等。故选 D 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-4608-c07f-52a228da601f.html
点击查看答案
16.包过滤防火墙对通过防火墙的数据包进行检查,只有满足条件的数据包才能通过,对数据包的检查内容一般包括( )。

A.  源地址

B.  目的地址

C.  协议

D.  有效载荷

E.

F.

G.

H.

I.

J.

解析:解析:包过滤防火墙是通过 ACL 实现数据过滤,不具备检查有效载荷的功能。故选 ABC 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-4510-c07f-52a228da6004.html
点击查看答案
30.Apple Pay,Huawei Pay 等手机支付方式,主要采用( )技术。(2019 年中国银行秋招真题)

A.  RFID

B.  RFCOMM

C.  Zigibee

D.  NFC

解析:解析:A 项,RFID 一般是指射频识别(Radio Frequency Identification)技术,其原理为阅读器与标签之间进行非接触式的数据通信,达到识别目标的目的。B 项,RFCOMM 是一个基于欧洲电信标准协会 ETSI07.10 规程的串行线性仿真协议。此协议提供 RS232 控制和状态信号,如基带上的损坏,CTS 以及数据信号等,为上层业务(如传统的串行线缆应用)提供了传送能力。C 项,Zigibee 也称紫蜂,是一种低速短距离传输的无线网上协议,底层是采用 IEEE 802.15.4 标准规范的媒体访问层与物理层。其主要特色有低速、低耗电、低成本、支持大量网上节点、支持多种网上拓扑、低复杂度、快速、可靠、安全。D 项,NFC 近场通信(Near Field Communication,简称 NFC)是一种新兴的技术,使用了 NFC 技术的设备(如移动电话)可以在彼此靠近的情况下进行数据交换,是由非接触式射频识别(RFID)及互连互通技术整合演变而来的,通过在单一芯片上集成感应式读卡器、感应式卡片和点对点通信的功能,利用移动终端实现移动支付、电子票务、门禁、移动身份识别、防伪等应用。故选 D 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-5990-c07f-52a228da6008.html
点击查看答案
12.在概念结构设计阶段中,设计概念结构的方法有( )。

A.  自顶向下

B.  自底向上

C.  逐步扩张

D.  混合策略

解析:解析:在数据库概念结构设计阶段中,设计概念结构的方法有自顶向下、自底向上、逐步扩张,以及各种方法的混合策略。故选 ABCD 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-3958-c07f-52a228da6012.html
点击查看答案
12.在长度为 n 的顺序表中删除第 i 个元素(1≤i≤n)时,元素移动的次数为( )。

A.  n-i+1

B.  i

C.  i+1

D.  n-i

解析:解析:长度为 n 的顺序表中删除第 i 个元素(1≤i≤n)时,需要将之前的从第 i元素到第 n 元素都要向后移动一位,所以是移动 n-i 次。故选 D 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-4dd8-c07f-52a228da6000.html
点击查看答案
94.在数据库 E―R 图中,包括以下基本成分。( )(2019 年真题)

A.  实体

B.  对象

C.  属性

D.  联系

解析:解析:数据库 E—R 图的元素包括实体、联系、属性。故选 B 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-0f78-c07f-52a228da6015.html
点击查看答案
43.通信线路的带宽是描述通信线路的( )。

A.  纠错能力

B.  传输能力

C.  互联能力

D.  线路质量

解析:解析:本题主要考查计算机网络传输。对于通信线路的传输能力通常用“数据传输速率”来描述。另一种更形象地描述通信线路传输能力的术语是“带宽”,带宽越宽,传输速率也就越高,传输速度也就越快。故选 B 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4c-f420-c07f-52a228da600c.html
点击查看答案
试题通小程序
试题通app下载