APP下载
首页
>
IT互联网
>
实战刷题(计算机专业知识)
搜索
实战刷题(计算机专业知识)
题目内容
(
单选题
)
66.设顺序表有9个元素,则在第3个元素前插入一个元素所需移动元素的个数为( )个。

A、5

B、6

C、7

D、9

答案:C

解析:解析:A 项,基因编程是将人类基因代码公式化,进行编辑及重组,并以“人体”执行其程序代码。C 项,遗传编程是一种特殊的利用进化算法的机器学习技术,它开始于一群由随机生成的千百万个计算机程序组成的“人群”,然后根据一个程序完成给定的任务的能力来确定某个程序的适合度,应用达尔文的自然选择(适者生存)确定胜出的程序,计算机程序间也模拟两性组合、变异、基因复制、基因删除等代代进化,直到达到预先确定的某个中止条件为止。故选 C 项。

实战刷题(计算机专业知识)
86.信息安全风险缺口是指( )。(交通银行真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-2eb8-c07f-52a228da601b.html
点击查看题目
89.关于蓝牙,以下说法错误的是( )。(招商银行加试真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4c-fbf0-c07f-52a228da6002.html
点击查看题目
27.在分布式数据框架下,下列哪些方法可以提升系统的可扩展性?( )(2020年真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-3d40-c07f-52a228da6005.html
点击查看题目
104.不借助第三方工具,怎样查看 SQL 的执行计划?( )(招商银行加试真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-1360-c07f-52a228da6002.html
点击查看题目
20.下列隧道协议中工作在数据链路层的是( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-4510-c07f-52a228da6008.html
点击查看题目
28.以下属于防火墙技术的是( )。(2019 年中国银行秋招真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-4510-c07f-52a228da6010.html
点击查看题目
5.数据的基本单位是( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-49f0-c07f-52a228da6019.html
点击查看题目
18.以下哪个命令不是在 Linux 上安装软件的常用方式?( )(交通银行 IT 类真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-3668-c07f-52a228da6015.html
点击查看题目
152.发送邮件服务器采用( )协议,用于将用户的电子邮件转交到收件人邮件服务器中。(招商银行加试真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-03c0-c07f-52a228da6008.html
点击查看题目
68.信息系统的漏洞检查与渗透测试之间的不同之处是( )。(2020 年真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-2eb8-c07f-52a228da6009.html
点击查看题目
首页
>
IT互联网
>
实战刷题(计算机专业知识)
题目内容
(
单选题
)
手机预览
实战刷题(计算机专业知识)

66.设顺序表有9个元素,则在第3个元素前插入一个元素所需移动元素的个数为( )个。

A、5

B、6

C、7

D、9

答案:C

解析:解析:A 项,基因编程是将人类基因代码公式化,进行编辑及重组,并以“人体”执行其程序代码。C 项,遗传编程是一种特殊的利用进化算法的机器学习技术,它开始于一群由随机生成的千百万个计算机程序组成的“人群”,然后根据一个程序完成给定的任务的能力来确定某个程序的适合度,应用达尔文的自然选择(适者生存)确定胜出的程序,计算机程序间也模拟两性组合、变异、基因复制、基因删除等代代进化,直到达到预先确定的某个中止条件为止。故选 C 项。

实战刷题(计算机专业知识)
相关题目
86.信息安全风险缺口是指( )。(交通银行真题)

A.  IT 的发展与安全投入,安全意识和安全手段的不平衡136

B.  信息化中,信息不足产生的漏洞

C.  计算机网络运行,维护的漏洞

D.  计算中心的火灾隐患

解析:解析:D 项,不属于信息安全风险识别和评估。故选 D 项

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-2eb8-c07f-52a228da601b.html
点击查看答案
89.关于蓝牙,以下说法错误的是( )。(招商银行加试真题)

A.  蓝牙可以让支持蓝牙的设备自动上网

B.  蓝牙协议能使包括智能手机、笔记本电脑等、蓝牙鼠标等设备之间进行信息交换

C.  蓝牙是无线数据和语音传输的开放式标准

D.  蓝牙的有效传输距离是 10 米左右

解析:解析:蓝牙的有效传输距离可达 300 米。故选 D 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4c-fbf0-c07f-52a228da6002.html
点击查看答案
27.在分布式数据框架下,下列哪些方法可以提升系统的可扩展性?( )(2020年真题)

A.  数据复制

B.  数据垂直切分

C.  数据水平切分

D.  缓存

解析:解析:解决数据库扩展能力的方法主要有两个:数据分片和读写分离。数据分片(Sharding)的原理就是将数据做水平切分,类似于 hash 分区的原理,通过应用架构解决访问路由和数据合并的问题。读写分离架构利用了数据库的复制技术,将读和写分布在不同的处理节点上,从而达到提高可用性和扩展性的目的。故选 AC 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-3d40-c07f-52a228da6005.html
点击查看答案
104.不借助第三方工具,怎样查看 SQL 的执行计划?( )(招商银行加试真题)

A.  explain query

B.  explain plan

C.  explain rows

D.  explain tables

解析:解析:explain plan 是一个很好的分析 SQL 语句的工具,它甚至可以在不执行SQL 的情况下分析语句。故选 B 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-1360-c07f-52a228da6002.html
点击查看答案
20.下列隧道协议中工作在数据链路层的是( )。

A.  SSL

B.  L2TP

C.  IPSec

D.  PPTP

解析:解析:L2TP、PPTP 工作在数据链路层;IPSec 工作在网络层;SSL 工作在传输层。故选 BD 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-4510-c07f-52a228da6008.html
点击查看答案
28.以下属于防火墙技术的是( )。(2019 年中国银行秋招真题)

A.  代理服务器

B.  Ipsec 技术

C.  应用级网关

D.  数据包过滤

解析:解析:防火墙总体上分为包过滤、应用级网关和代理服务器等几大类型。B 项,
IPsec 是一个协议包,通过对 IP 协议的分组进行加密和认证来保护 IP 协议的网络传输
协议族(一些相互关联的协议的集合)。故选 ACD 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-4510-c07f-52a228da6010.html
点击查看答案
5.数据的基本单位是( )。

A.  数据项

B.  数据类型

C.  数据元素

D.  数据变量

解析:解析:数据的基本单位是数据元素。故选 C 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-49f0-c07f-52a228da6019.html
点击查看答案
18.以下哪个命令不是在 Linux 上安装软件的常用方式?( )(交通银行 IT 类真题)

A.  下载压缩包解压缩后设置 PATH

B.  rpm install

C.  yum 和 apt-get

D.  make install

解析:解析:Linux 下软件安装的方式主要有源码安装 ,rpm 安装 ,yum 安装。故选 D 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-3668-c07f-52a228da6015.html
点击查看答案
152.发送邮件服务器采用( )协议,用于将用户的电子邮件转交到收件人邮件服务器中。(招商银行加试真题)

A.  SMTP

B.  FTP

C.  Telnet

D.  POP3

解析:解析:SMTP 即简单邮件传输协议,它是一组用于由源地址到目的地址传送邮件的规则,由它来控制信件的中转方式。故选 A 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-03c0-c07f-52a228da6008.html
点击查看答案
68.信息系统的漏洞检查与渗透测试之间的不同之处是( )。(2020 年真题)

A.  漏洞检查需要开发专用工具,渗透测试可直接使用开源软件

B.  漏洞检查通过分析 IT 基础构架来检测漏洞,而渗透测试则利用漏洞来分析可能对信息系统的破坏

C.  两者只是名称不同

D.  漏洞检查可自动化工具处理,而渗透测试只能手工操作

解析:解析:渗透测试服务(黑盒测试)是指在客户授权许可的情况下,利用各种主流的攻击技术对网络做模拟攻击测试,以发现系统中的安全漏洞和风险点,提前发现系统潜在的各种高危漏洞和安全威胁。漏洞扫描是指基于漏洞数据库,通过扫描等手段对指定的远程或者本地计算机系统的安全脆弱性进行检测,发现可利用漏洞的一种安全检测(渗透攻击)行为。一般渗透测试是由人工完成的,渗透测试操作难度大,而且渗透测试的范围也是有针对性的,需要人为参与。而漏洞扫描因工作量大多由工具完成,可以漏洞自动化扫描。故选 D 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-2eb8-c07f-52a228da6009.html
点击查看答案
试题通小程序
试题通app下载