APP下载
首页
>
IT互联网
>
实战刷题(计算机专业知识)
搜索
实战刷题(计算机专业知识)
题目内容
(
单选题
)
74.入栈顺序为 abcdef,则出栈的顺序不可能为( )。(2019 年中国银行春招真题)

A、 adebcf

B、 fedcba

C、 badcfe

D、 abcdef

答案:A

解析:解析:栈结构为后进先出。A 项,a 进栈,a 出栈,bcd 进栈,d 出栈,e 进栈,e 出栈,此时栈中 c 在 b 的上方(c 更靠近栈顶),如果 b 要出栈,c 必须先出栈,不可能 b 先出栈,c 再出栈。B 项,abcdef 入栈,fedcba 出栈。C 项,ab 进栈,ba 出栈,cd 进栈,dc 出栈,ef 进栈,fe 出栈。D 项,abcdef 都是进栈后直接出栈。故选 A 项。

实战刷题(计算机专业知识)
54.在 ISO 的 OSI 安全体系结构中,( )可以提供抗抵赖安全服务。(2016 年真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-2ad0-c07f-52a228da6018.html
点击查看题目
55.关于变更,项目经理最应该关注的是( )。(2015 年真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-1f18-c07f-52a228da6004.html
点击查看题目
79.计算机中的“ROM”是指( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-4220-c07f-52a228da6004.html
点击查看题目
9.确定软件的模块划分及模块之间的调用关系是( )阶段的任务。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-2300-c07f-52a228da6012.html
点击查看题目
153.Chmod 744 test 命令执行的结果是( )。(2020 年真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-49f0-c07f-52a228da600e.html
点击查看题目
13.事务是保证数据一致性的基本手段,事务处理技术主要包括( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-3958-c07f-52a228da6013.html
点击查看题目
31.以下关于 Java 虚拟机的描述中,正确的是( )。(2016 年真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-4dd8-c07f-52a228da6013.html
点击查看题目
29.在软件测试用例过程中,白盒测试关注的是( )。(2020 年真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-4128-c07f-52a228da600b.html
点击查看题目
76.某二叉树有 7 个度为 2 的结点,则该二叉树中的叶子结点数是( )。(2019年中国银行秋招真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-55a8-c07f-52a228da6001.html
点击查看题目
10.不属于主动攻击的是( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-26e8-c07f-52a228da6009.html
点击查看题目
首页
>
IT互联网
>
实战刷题(计算机专业知识)
题目内容
(
单选题
)
手机预览
实战刷题(计算机专业知识)

74.入栈顺序为 abcdef,则出栈的顺序不可能为( )。(2019 年中国银行春招真题)

A、 adebcf

B、 fedcba

C、 badcfe

D、 abcdef

答案:A

解析:解析:栈结构为后进先出。A 项,a 进栈,a 出栈,bcd 进栈,d 出栈,e 进栈,e 出栈,此时栈中 c 在 b 的上方(c 更靠近栈顶),如果 b 要出栈,c 必须先出栈,不可能 b 先出栈,c 再出栈。B 项,abcdef 入栈,fedcba 出栈。C 项,ab 进栈,ba 出栈,cd 进栈,dc 出栈,ef 进栈,fe 出栈。D 项,abcdef 都是进栈后直接出栈。故选 A 项。

实战刷题(计算机专业知识)
相关题目
54.在 ISO 的 OSI 安全体系结构中,( )可以提供抗抵赖安全服务。(2016 年真题)

A.  加密解密

B.  路由控制

C.  访问控制

D.  数字签名

解析:解析:在 ISO 的 OSI 安全体系结构中,数字签名可以提供抗抵赖安全服务。数字签名用于鉴别数字信息的方法,只有信息的发送者才能产生的别人无法伪造的一段数字串,这段数字串同时也是对信息的发送者发送信息真实性的一个有效证明。故选 D 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-2ad0-c07f-52a228da6018.html
点击查看答案
55.关于变更,项目经理最应该关注的是( )。(2015 年真题)

A.  发现变更时,就着手进行处理

B.  对变更进行记录

C.  让管理层知道变更

D.  防止不必要的变更

解析:解析:变更会影响整个项目的开发进度和复杂度,项目经理最应该关注的是防止不必要的变更。故选 D 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-1f18-c07f-52a228da6004.html
点击查看答案
79.计算机中的“ROM”是指( )。

A.  只读存储器

B.  内存存储器.

C.  随机存储器

D.  光盘驱动器

解析:解析:内存分为只读存储器(ROM)和随机存储器(RAM)。故选 A 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-4220-c07f-52a228da6004.html
点击查看答案
9.确定软件的模块划分及模块之间的调用关系是( )阶段的任务。

A.  需求分析

B.  概要设计

C.  详细设计

D.  编码

解析:解析:软件的生命周期可以分为 4 个活动时期:软件分析、软件设计、编码与测124试、运行与维护。其中,软件设计又可以分为概要设计和详细设计两个阶段。概要设计是设计软件的结构、组成的模块、模块的层次结构、模块的调用关系以及每个模块的功能。而详细设计就是为每个模块完成的功能进行具体描述,将功能描述转换为精确的、结构化的过程描述。故选 B 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-2300-c07f-52a228da6012.html
点击查看答案
153.Chmod 744 test 命令执行的结果是( )。(2020 年真题)

A.  test 文件的所有者具有执行读写权限,文件所属的组和其他用户有读的权限

B.  test 文件的所有者具有执行读写和执行权限,文件所属的组和其他用户有读的权限

C.  test 文件的所有者具有执行读和执行权限,文件所属的组和其他用户有读的权限

D.  test 文件的所有者具有执行读写和执行权限,文件所属的组和其他用户有读和写的权限

解析:解析:数字表示不同用户或用户组的权限。第一个数字代表档案拥有者;第二个数字代表群组;第三个数字代表其他。在 Linux 中我们有三种常用权限:可读、可写以及可执行,用数字表示的话就是:可读= 4,可写= 2,可执行= 1。例:755 第一个数字 7 是档案拥有者的权限(可读+可写+可执行= 4 + 2 + 1);第二个数字 5 是群组的权限(可读+可执行= 4 + 1);第三个数字 5 是其他人的权限(可读+可执行= 4 + 1)。故选 B 项

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-49f0-c07f-52a228da600e.html
点击查看答案
13.事务是保证数据一致性的基本手段,事务处理技术主要包括( )。

A.  数据库备份技术

B.  数据库恢复技术

C.  数据库安全技术

D.  并发控制技术

解析:解析:事务处理技术主要包括数据库恢复和并发控制。故选 BD 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-3958-c07f-52a228da6013.html
点击查看答案
31.以下关于 Java 虚拟机的描述中,正确的是( )。(2016 年真题)

A.  由 Java 操作的家用设备

B.  Java 字节码的解释程序

C.  Java 源程序的编译器

D.  运行 Java 所需的硬件设备

解析:解析:Java 虚拟机是 Java 开发语言中用来运行 Java 字节码文件的平台,通俗地讲,就是一个程序。它提供对 Java 字节码的解释及运行,从而使 Java 语言能独立于各个系统平台。故选 B 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-4dd8-c07f-52a228da6013.html
点击查看答案
29.在软件测试用例过程中,白盒测试关注的是( )。(2020 年真题)

A.  程序结构

B.  软件外部功能

C.  程序正确性

D.  程序内部逻辑102

解析:解析:功能测试属于黑盒测试,白盒测试通过测试来检测产品内部动作是否按照规格说明书的规定正常进行,按照程序内部的结构测试程序,检验程序中的每条通路是否都有能按预定要求正确工作,而不顾它的功能。故选 ACD 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-4128-c07f-52a228da600b.html
点击查看答案
76.某二叉树有 7 个度为 2 的结点,则该二叉树中的叶子结点数是( )。(2019年中国银行秋招真题)

A. 4

B. 6

C. 8

D. 10

解析:解析:二叉树中的叶子结点数与度为 2 的结点数的关系是:度为 2 的结点数 = 叶子结点数 -1,则 7=8-1。故选 C 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-55a8-c07f-52a228da6001.html
点击查看答案
10.不属于主动攻击的是( )。

A.  流量分析

B.  重放.

C.  IP 地址欺骗

D.  拒绝服务

解析:解析:主动攻击是攻击信息来源的真实性、信息传输的完整性和系统服务的可用性,有意对信息进行修改、插入和删除。主要攻击形式有:假冒、重放、欺骗、消息篡改和拒绝服务等。主要预防手段是防火墙、入侵检测技术等。故选 A 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-26e8-c07f-52a228da6009.html
点击查看答案
试题通小程序
试题通app下载