APP下载
首页
>
IT互联网
>
实战刷题(计算机专业知识)
搜索
实战刷题(计算机专业知识)
题目内容
(
多选题
)
3.下面( )是计算局域网的主要特点。

A、 地理范围有限

B、 数据传输速率高

C、 通信延迟较低

D、 构建比较复杂

答案:ABC

解析:解析:局域网地理范围有限,联网工作范围在十几米至一千米左右。数据传输速率高,通信延迟较低。局域网常用的网络拓扑结构有:环型、总线型、树型、星型,所以构建相对简单。故选 ABC 项。

实战刷题(计算机专业知识)
28.已知某二叉树的后序遍历序列是 DACBE ,中序遍历序列是 DEBAC ,则它的前序遍历序列是( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-4dd8-c07f-52a228da6010.html
点击查看题目
79.假设某软件公司与客户签订合同开发一个软件系统,系统的功能有较清晰的定义,且客户对交付时间有严格要求,则该系统的开发最适宜采用( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-1f18-c07f-52a228da601c.html
点击查看题目
62.为有效捕获系统需求、软件开发模型适合采用( )。(2019 年真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-1f18-c07f-52a228da600b.html
点击查看题目
63.一般来说,个人计算机中的防病毒软件无法防御以下哪类威胁?( )(2019年真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-2eb8-c07f-52a228da6004.html
点击查看题目
6.微机中 1K 字节表示的二进制位数是( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-3668-c07f-52a228da601c.html
点击查看题目
58.在软件生命周期中,最长的阶段是( )。(2016 年真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-1f18-c07f-52a228da6007.html
点击查看题目
33.下列哪一种结构是属于文件的逻辑结构?( )
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-3a50-c07f-52a228da6018.html
点击查看题目
28.以太网 10BASET 代表的含义是( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4c-f038-c07f-52a228da601b.html
点击查看题目
113.以下常见的计算机网络通信协议中至不属于网络层的是( )。(2019 年中
国银行春招真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4c-fbf0-c07f-52a228da601a.html
点击查看题目
23.为实现安全的 Web 访问,需要采取的安全措施包括( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-4510-c07f-52a228da600b.html
点击查看题目
首页
>
IT互联网
>
实战刷题(计算机专业知识)
题目内容
(
多选题
)
手机预览
实战刷题(计算机专业知识)

3.下面( )是计算局域网的主要特点。

A、 地理范围有限

B、 数据传输速率高

C、 通信延迟较低

D、 构建比较复杂

答案:ABC

解析:解析:局域网地理范围有限,联网工作范围在十几米至一千米左右。数据传输速率高,通信延迟较低。局域网常用的网络拓扑结构有:环型、总线型、树型、星型,所以构建相对简单。故选 ABC 项。

实战刷题(计算机专业知识)
相关题目
28.已知某二叉树的后序遍历序列是 DACBE ,中序遍历序列是 DEBAC ,则它的前序遍历序列是( )。

A.  ACBED

B.  DEABC

C.  DECAB

D.  EDBAC

解析:解析:二叉树 3 种遍历方式的特点。后序遍历的顺序是“左子树一右子树一根结点”;中序遍历顺序是“左子树一根结点一右子树”;前序遍历顺序是“根结点一左子树一右子树”。根据各种遍历算法,不难得出前序遍历序列是 EDBAC。故选 D 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-4dd8-c07f-52a228da6010.html
点击查看答案
79.假设某软件公司与客户签订合同开发一个软件系统,系统的功能有较清晰的定义,且客户对交付时间有严格要求,则该系统的开发最适宜采用( )。

A.  瀑布模型

B.  原型模型

C.  V 模型

D.  螺旋模型

解析:解析:瀑布模型将软件生命周期划分为制订计划、需求分析、软件设计、程序编写、软件测试和运行维护等 6 个基本活动,并且规定了它们自上而下,相互衔接的固定次序,如同瀑布流水,逐级下落。本题对交付时间有严格要求,适合用瀑布模型。故选 A 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-1f18-c07f-52a228da601c.html
点击查看答案
62.为有效捕获系统需求、软件开发模型适合采用( )。(2019 年真题)

A.  瀑布模型

B.  V 模型.

C.  原型模型

D.  增量模型

解析:解析:瀑布模型:将软件生命周期划分为制订计划、需求分析、软件设计、程序编写、软件测试和运行维护等 6 个基本活动,并且规定了它们自上而下、相互衔接的固定次序,如同瀑布流水,逐级下落。原型模型:第一步是建造一个快速原型,实现客户或未来的用户与系统的交互,用户或客户对原型进行评价,进一步细化待开发软件的需求。通过逐步调整原型使其满足客户的要求,开发人员可以确定客户的真正需求是什么。第二步则在第一步的基础上开发客户满意的软件产品。V 模型:大体可以划分为下面几个不同的阶段步骤,即需求分析、概要设计、详细设计、编码、单元测试、集成测试、系统测试、验收测试。增量模型:软件被作为一系列的增量构件来设计、实现、集成和测试,每一个构件是由多种相互作用的模块所形成的提供特定功能的代码片段构成。相比较,原型模型更强调对软件需求的细化和捕获。故选 C 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-1f18-c07f-52a228da600b.html
点击查看答案
63.一般来说,个人计算机中的防病毒软件无法防御以下哪类威胁?( )(2019年真题)

A.  word 病毒

B.  DDoS 攻击

C.  电子邮件病毒

D.  木马

解析:解析:DDOS(分布式拒绝服务攻击)是指借助于客户 / 服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动 DOS 攻击,成倍提高了 Dos 攻击的威力,通过大量合法的请求占用大量网络资源,以达到瘫痪网络的目的。所以个人计算机中的防病毒软件无法防御。故选 B 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-2eb8-c07f-52a228da6004.html
点击查看答案
6.微机中 1K 字节表示的二进制位数是( )。

A. 1000

B.  8×1000

C. 1024

D.  8×1024

解析:解析:数据的存储单位有位、字节等。其中,位(bit)表示一个二进制数,是计算中存储信息的最基本单位。字节是数据存储中最常用的基本单位,一个字节一般由 8位组成。因此,计算机中 1K 字节表示的二进制位数应为 8×1024。故选 D 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-3668-c07f-52a228da601c.html
点击查看答案
58.在软件生命周期中,最长的阶段是( )。(2016 年真题)

A.  需求分析阶段

B.  概要设计阶段

C.  测试阶段

D.  运维阶段

解析:解析:在软件生命周期中,运维阶段是最长的阶段。故选 D 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-1f18-c07f-52a228da6007.html
点击查看答案
33.下列哪一种结构是属于文件的逻辑结构?( )

A.  链接结构

B.  无结构(流式结构).

C.  顺序结构

D.  索引结构

解析:解析:文件的物理结构包括:有结构的记录式文件和无结构的流式文件。故选 B 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-3a50-c07f-52a228da6018.html
点击查看答案
28.以太网 10BASET 代表的含义是( )。

A.  10Mb/s 基带传输的粗缆以太网

B.  10Mb/s 宽带传输的双绞线以太网

C.  10Mb/s 基带传输的细缆以太网

D.  10Mb/s 基带传输的双绞线以太网

解析:解析:10 表示速率,单位是 Mb/s,BASE 表示信号传输方式(基带传输),T传输介质类型为双绞线。故选 D 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4c-f038-c07f-52a228da601b.html
点击查看答案
113.以下常见的计算机网络通信协议中至不属于网络层的是( )。(2019 年中
国银行春招真题)

A.  ARP

B.  ICMP

C.  IP

D.  TCP

解析:解析:TCP 协议属于运输层。故选 D 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4c-fbf0-c07f-52a228da601a.html
点击查看答案
23.为实现安全的 Web 访问,需要采取的安全措施包括( )。

A.  打上中间件的安全补丁

B.  把 Web 服务器部署在 DMZ 区

C.  每天定时开放 Web 网站

D.  设置 www 根目录的严格访问权限

解析:解析:本题考查的是 Web 访问的安全措施。A 项正确,为了防止解析漏洞,打
上中间件的安全补丁。B 项正确,把 Web 服务器部署在 DMZ 区,更加有效地保护了内
部网络。对来自外网的攻击又多了一道关卡。C 项错误,每天定时开放不是有效的措施。
D 项正确,设置 www 根目录的严格访问权限,对不同的用户设置不同的访问权限,以
达到安全访问的目的。故选 ABD 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-4510-c07f-52a228da600b.html
点击查看答案
试题通小程序
试题通app下载