试题通
试题通
APP下载
首页
>
IT互联网
>
实战刷题(计算机专业知识)
试题通
搜索
实战刷题(计算机专业知识)
题目内容
(
多选题
)
23.为实现安全的 Web 访问,需要采取的安全措施包括( )。

A、 打上中间件的安全补丁

B、 把 Web 服务器部署在 DMZ 区

C、 每天定时开放 Web 网站

D、 设置 www 根目录的严格访问权限

答案:ABD

解析:解析:本题考查的是 Web 访问的安全措施。A 项正确,为了防止解析漏洞,打
上中间件的安全补丁。B 项正确,把 Web 服务器部署在 DMZ 区,更加有效地保护了内
部网络。对来自外网的攻击又多了一道关卡。C 项错误,每天定时开放不是有效的措施。
D 项正确,设置 www 根目录的严格访问权限,对不同的用户设置不同的访问权限,以
达到安全访问的目的。故选 ABD 项。

试题通
实战刷题(计算机专业知识)
试题通
7.HTML 表示( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4c-f038-c07f-52a228da6006.html
点击查看题目
7.某文件夹可读意味着( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-3668-c07f-52a228da600a.html
点击查看题目
23.在数据库中,并发操作会带来的数据不一致性有( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-3d40-c07f-52a228da6001.html
点击查看题目
10.在 Unix 系统中,/etc/service 文件记录了什么内容?( )(2015 年真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-3668-c07f-52a228da600d.html
点击查看题目
93.我国自主开发,基于智能安全芯片硬件载体,采用密码学技术实现的互联网身份认证技术是( )数字身份体系。(2019 年中国银行秋招真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-32a0-c07f-52a228da6005.html
点击查看题目
112.关于操作系统的叙述( )是不正确的。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-4608-c07f-52a228da6005.html
点击查看题目
13.以下关于类继承的说法中,错误的是( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-2300-c07f-52a228da6016.html
点击查看题目
33.在 LINUX 操作系统中,可以用来查看文件内容的命令有( )。(2019 年中国银行秋招真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-48f8-c07f-52a228da6017.html
点击查看题目
45.在如下局域网拓扑结构中,具有一定集中控制功能的网络是( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4c-f420-c07f-52a228da600e.html
点击查看题目
72.向有限的空间输入超长的字符串是哪一种攻击手段?( )(2020 年真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-2eb8-c07f-52a228da600d.html
点击查看题目
首页
>
IT互联网
>
实战刷题(计算机专业知识)
题目内容
(
多选题
)
手机预览
试题通
实战刷题(计算机专业知识)

23.为实现安全的 Web 访问,需要采取的安全措施包括( )。

A、 打上中间件的安全补丁

B、 把 Web 服务器部署在 DMZ 区

C、 每天定时开放 Web 网站

D、 设置 www 根目录的严格访问权限

答案:ABD

解析:解析:本题考查的是 Web 访问的安全措施。A 项正确,为了防止解析漏洞,打
上中间件的安全补丁。B 项正确,把 Web 服务器部署在 DMZ 区,更加有效地保护了内
部网络。对来自外网的攻击又多了一道关卡。C 项错误,每天定时开放不是有效的措施。
D 项正确,设置 www 根目录的严格访问权限,对不同的用户设置不同的访问权限,以
达到安全访问的目的。故选 ABD 项。

试题通
试题通
实战刷题(计算机专业知识)
相关题目
7.HTML 表示( )。

A.  超文本传输协议

B.  超文本标记语言

C.  传输控制协议

D.  超文本管理器

解析:解析:HTML 是超文本标记语言,是一种制作万维网页面的标准语言,是万维网浏览器使用的一种语言,它消除了不同计算机之间信息交流的障碍。超文本传输协议是HTTP。故选 B 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4c-f038-c07f-52a228da6006.html
点击查看答案
7.某文件夹可读意味着( )。

A.  在该文件夹内建立文件

B.  从该文件夹中删除文件

C.  可以从一个文件夹转到另一个文件夹

D.  可以查看该文件夹内的文件

解析:解析:读取:查看文件或文件夹的内容、属性。故选 D 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-3668-c07f-52a228da600a.html
点击查看答案
23.在数据库中,并发操作会带来的数据不一致性有( )。

A.  丢失修改

B.  不可重复读

C.  读脏数据

D.  死锁

解析:解析:本题考查的是数据库并发操作带来的三种问题:丢失的修改、不可重复读、读脏数据。A 项正确,丢失修改指事务 AB 同时进行,A 对某个数据修改还未提交时,B 对该数据也进行了修改。A 做的数据修改就丢失了。B 项正确,不可重复读是指事务A 读取某个数据后,事务 B 对该数据进行了修改,A 再读取该数据时发生了改变。C 项正确,读脏数据是指事务 A 对某个数据修改后,事务 B 读取了该数据,由于某种原因A 取消了对数据的修改,造成 B 读取了脏数据。D 项错误,死锁是指两个或两个以上的进程在执行过程中,由于竞争资源或者由于彼此通信而造成的一种阻塞的现象,若无外力作用,它们都将无法推进下去。故选 ABC 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-3d40-c07f-52a228da6001.html
点击查看答案
10.在 Unix 系统中,/etc/service 文件记录了什么内容?( )(2015 年真题)

A.  记录一些常用的接口及其所提供的服务的对应关系

B.  决定 inetd 启动网络服务时,启动哪些服务

C.  定义了系统缺省运行级别,系统进入新运行级别需要做什么

D.  包含了系统的启动脚本

解析:解析:/etc/services 文件是记录网络服务名和它们对应使用的端口号及协议。故选 A 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-3668-c07f-52a228da600d.html
点击查看答案
93.我国自主开发,基于智能安全芯片硬件载体,采用密码学技术实现的互联网身份认证技术是( )数字身份体系。(2019 年中国银行秋招真题)

A.  人脸识别

B.  指纹识别

C.  RFID

D.  eID

解析:解析:公安部公民网络电子身份表示(eID)根据《电子签名法》,基于智能安全信片硬件载体,采用密码学技术实现互联网上不见面的身份认证,最新的 SIMeID甚至可以通过手机 SIM 卡完成认证,在具备了安全性的同时兼顾了用户体验。C 项,RFID 一般指射频识别(Radio Frequency Identification)技术,其原理为阅读器与标签之间进行非接触式的数据通信,达到识别目标的目的。故选 D 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-32a0-c07f-52a228da6005.html
点击查看答案
112.关于操作系统的叙述( )是不正确的。

A.  “管理资源的程序”

B.  “管理用户程序执行的程序”

C.  “能使系统资源提高效率的程序”

D.  “能方便用户编程的程序”

解析:解析:本题考查操作系统的概念。D 项错误。故选 D 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-4608-c07f-52a228da6005.html
点击查看答案
13.以下关于类继承的说法中,错误的是( )。

A.  通过类继承,在程序中可以复用基类的代码

B.  在继承类中可以增加新代码

C.  在继承类中不能定义与被继承类(基类)中的方法同名的方法

D.  在继承类中可以覆盖被继承类(基类)中的方法

解析:解析:继承类中可以定义与基类中方法同名的方法。故选 C 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-2300-c07f-52a228da6016.html
点击查看答案
33.在 LINUX 操作系统中,可以用来查看文件内容的命令有( )。(2019 年中国银行秋招真题)

A.  tail

B.  tar

C.  less

D.  cat

解析:解析:A 项,tail 命令可用来查看文件的内容。B 项,tar 命令是常用的解压与压缩命令,tar–t 命令可以用来查看文件内容。C 项,less 命令可用于查看文件,随意浏览文件。D 项,cat 命令主要用来查看文件内容,创建文件,文件合并,追加文件内容等功能。故选 ABCD 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-48f8-c07f-52a228da6017.html
点击查看答案
45.在如下局域网拓扑结构中,具有一定集中控制功能的网络是( )。

A.  总线型网络

B.  星型网络

C.  环形网络

D.  全连接型网络

解析:解析:本题主要考查计算机网络拓扑结构的知识点。网络拓扑(Topology)结构是指用传输介质互连各种设备的物理布局。网络中的计算机等设备要实现互联,需要以一定的结构方式进行连接,这种连接方式就叫做“拓扑结构”,拓扑结构可以分为四类:星形、总线、环形、混合型。总线型网络是所有的站点都通过相应的硬件接口直接连接到传输介质或称总线上。使用一定长度的电缆将设备连接在一起,不具备集中控制功能。星型网络是由中心节点和其他从节点组成,中心节点可直接与从节点通信,而从节点间必须通过中心节点才能通信,都必须经过中心节点,具备集中控制功能。环形网络是由连接成封闭回路的网络结点组成的,每一结点与它左右相邻的结点连接,不具备集中控制功能。故选 B 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4c-f420-c07f-52a228da600e.html
点击查看答案
72.向有限的空间输入超长的字符串是哪一种攻击手段?( )(2020 年真题)

A.  网络监听

B.  拒绝服务攻击

C.  缓冲区溢出

D.  IP 欺骗

解析:解析:向有限的空间输入超长的字符串是缓冲区溢出攻击手段。缓冲区溢出是指当计算机向缓冲区内填充数据位数时超过了缓冲区本身的容量,溢出的数据覆盖在合法数据上。理想的情况是:程序会检查数据长度,而且并不允许输入超过缓冲区长度的字符。但是绝大多数程序都会假设数据长度总是与所分配的储存空间相匹配,这就为缓冲区溢出埋下隐患。操作系统所使用的缓冲区,又被称为“堆栈”,在各个操作进程之间,指令会被临时储存在“堆栈”当中,“堆栈”也会出现缓冲区溢出。故选 C 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-2eb8-c07f-52a228da600d.html
点击查看答案
试题通小程序
试题通app下载