APP下载
首页
>
IT互联网
>
实战刷题(计算机专业知识)
搜索
实战刷题(计算机专业知识)
题目内容
(
多选题
)
9.下列叙述不正确的是( )。(2019 年中国银行秋招真题)

A、 二叉树中最多只有两棵子树,且有左右之分

B、 二叉树中必有度为 2 的结点

C、 二叉树结点只有一个孩子时无左右之分

D、 二叉树是度为 2 的有序树

答案:BCD

解析:解析:A 项,二叉树中最多只有两棵子树,且存在左右之分。B 项,二叉树的度不大于 2,比如当只有一个节点时,二叉树就没有度为 2 的结点了。C 项,二叉树的任何子树都有左右之分。D 项,二叉树的度不大于 2,且有序树的节点如果只有一个孩子,就无须区分其左右。故选 BCD 项。

实战刷题(计算机专业知识)
18.以下哪个命令不是在 Linux 上安装软件的常用方式?( )(交通银行 IT 类真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-3668-c07f-52a228da6015.html
点击查看题目
30.Apple Pay,Huawei Pay 等手机支付方式,主要采用( )技术。(2019 年中国银行秋招真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-5990-c07f-52a228da6008.html
点击查看题目
5.TCP/IP 是一种( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4c-f038-c07f-52a228da6004.html
点击查看题目
74.用户在线访问信息系统时,( )身份鉴别更安全。(2020 年真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-2eb8-c07f-52a228da600f.html
点击查看题目
2.下列关于物联网的叙述中,正确的是( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-4ce0-c07f-52a228da600b.html
点击查看题目
36.某网上书店根据用户的历史购书记录,采用某种数据挖掘算法分析出用户最可能属于某一类书的爱好者,应该采用( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-07a8-c07f-52a228da6014.html
点击查看题目
57.在 TCP/IP 参考模型中,( )协议是一种可靠的、面向连接的协议。(2016 年真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4c-f420-c07f-52a228da601a.html
点击查看题目
18.软件工程方法的产生源于软件危机,下列( )不是产生软件危机的内在原因。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-4128-c07f-52a228da6000.html
点击查看题目
92.下列不属于构成 E-R 图的基本要素的是( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-0f78-c07f-52a228da6013.html
点击查看题目
13.事务是保证数据一致性的基本手段,事务处理技术主要包括( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-3958-c07f-52a228da6013.html
点击查看题目
首页
>
IT互联网
>
实战刷题(计算机专业知识)
题目内容
(
多选题
)
手机预览
实战刷题(计算机专业知识)

9.下列叙述不正确的是( )。(2019 年中国银行秋招真题)

A、 二叉树中最多只有两棵子树,且有左右之分

B、 二叉树中必有度为 2 的结点

C、 二叉树结点只有一个孩子时无左右之分

D、 二叉树是度为 2 的有序树

答案:BCD

解析:解析:A 项,二叉树中最多只有两棵子树,且存在左右之分。B 项,二叉树的度不大于 2,比如当只有一个节点时,二叉树就没有度为 2 的结点了。C 项,二叉树的任何子树都有左右之分。D 项,二叉树的度不大于 2,且有序树的节点如果只有一个孩子,就无须区分其左右。故选 BCD 项。

实战刷题(计算机专业知识)
相关题目
18.以下哪个命令不是在 Linux 上安装软件的常用方式?( )(交通银行 IT 类真题)

A.  下载压缩包解压缩后设置 PATH

B.  rpm install

C.  yum 和 apt-get

D.  make install

解析:解析:Linux 下软件安装的方式主要有源码安装 ,rpm 安装 ,yum 安装。故选 D 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-3668-c07f-52a228da6015.html
点击查看答案
30.Apple Pay,Huawei Pay 等手机支付方式,主要采用( )技术。(2019 年中国银行秋招真题)

A.  RFID

B.  RFCOMM

C.  Zigibee

D.  NFC

解析:解析:A 项,RFID 一般是指射频识别(Radio Frequency Identification)技术,其原理为阅读器与标签之间进行非接触式的数据通信,达到识别目标的目的。B 项,RFCOMM 是一个基于欧洲电信标准协会 ETSI07.10 规程的串行线性仿真协议。此协议提供 RS232 控制和状态信号,如基带上的损坏,CTS 以及数据信号等,为上层业务(如传统的串行线缆应用)提供了传送能力。C 项,Zigibee 也称紫蜂,是一种低速短距离传输的无线网上协议,底层是采用 IEEE 802.15.4 标准规范的媒体访问层与物理层。其主要特色有低速、低耗电、低成本、支持大量网上节点、支持多种网上拓扑、低复杂度、快速、可靠、安全。D 项,NFC 近场通信(Near Field Communication,简称 NFC)是一种新兴的技术,使用了 NFC 技术的设备(如移动电话)可以在彼此靠近的情况下进行数据交换,是由非接触式射频识别(RFID)及互连互通技术整合演变而来的,通过在单一芯片上集成感应式读卡器、感应式卡片和点对点通信的功能,利用移动终端实现移动支付、电子票务、门禁、移动身份识别、防伪等应用。故选 D 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-5990-c07f-52a228da6008.html
点击查看答案
5.TCP/IP 是一种( )。

A.  网络操作系统

B.  网络协议

C.  网络体系结构

D.  内存容量

解析:解析:TCP/IP 为传输控制协议 / 因特网互联协议,又名网络通信协议,是Internet 最基本的协议、Internet 国际互联网络的基础,由网络层的 IP 协议和传输层的TCP 协议组成。故选 B 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4c-f038-c07f-52a228da6004.html
点击查看答案
74.用户在线访问信息系统时,( )身份鉴别更安全。(2020 年真题)

A.  使用两种身份鉴别因子

B.  将静态口令改为动态口令

C.  使用办公电话号码作为登录口令

D.  使用个人手指表皮指纹特征

解析:解析:用户在线访问信息系统时,使用两种身份鉴别因子(如账号口令、动态口令等)身份鉴别更安全。故选 A 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-2eb8-c07f-52a228da600f.html
点击查看答案
2.下列关于物联网的叙述中,正确的是( )。

A.  物联网本身没有智能处理的能力

B.  物联网的目的是将所有物体与网络连接起来,以方便识别与管理

C.  互联网是物联网的重要基础与核心

D.  物联网是对各种感技术的应用

解析:解析:A 项,物联网有智能处理的能力。B 项,物联网的目的是实现物与物、物与人 ,所有的物品与网络的连接,方便识别、管理和控制。C 项,物联网的核心和基础仍然是互联网,是在互联网基础上的延伸和扩展的网络,其用户端延伸和扩展到了任何物品与物品之间,进行信息交换和通信。D 项,物联网(The Internet of Things,简称 IOT)是指通过各种信息传感器、射频识别技术、全球定位系统、红外感应器、激光扫描器等各种装置与技术,实时采集任何需要监控、连接、互动的物体或过程,采集其声、光、热、电、力学、化学、生物、位置等各种需要的信息,通过各类可能的网络接入,实现物与物、物与人的泛在连接,实现对物品和过程的智能化感知、识别和管理。故选 BCD 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-4ce0-c07f-52a228da600b.html
点击查看答案
36.某网上书店根据用户的历史购书记录,采用某种数据挖掘算法分析出用户最可能属于某一类书的爱好者,应该采用( )。

A.  关联分析

B.  分类分析

C.  时间序列分析

D.  回归分析

解析:解析:常见的数据挖掘任务包括分类、估计、预测、相关性分组或关联规则、聚类和描述、可视化以及复杂数据类型挖掘(Text、Web、图形图像、视频和音频等)等。分类分析首先从数据中选出已经分好类的训练集,在该训练集上运用数据挖掘分类的技术,建立分类模型,对于没有分类的数据进行分类。该需求要求根据购书记录将用户映射到倾向于喜欢某种书的顾客特性中,而分类挖掘模型能把数据库中的数据项映射到给定类别的某一个中。故选 B 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-07a8-c07f-52a228da6014.html
点击查看答案
57.在 TCP/IP 参考模型中,( )协议是一种可靠的、面向连接的协议。(2016 年真题)

A.  IP

B.  TCP

C.  UDP

D.  X.25

解析:解析:传输层主要有 TCP 和 UDP 协议。TCP 提供可靠的、面向连接的传输协议;UDP 是非面向连接的传输协议。故选 B 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4c-f420-c07f-52a228da601a.html
点击查看答案
18.软件工程方法的产生源于软件危机,下列( )不是产生软件危机的内在原因。

A.  软件的复杂性

B.  软件维护困难

C.  软件成本太高

D.  软件质量难保证

解析:解析:软件危机产生的根本原因在于随着软件规模的扩大,软件的复杂性也大为增加,从而进一步导致软件维护困难、成本增加,最终导致软件质量下降。其根本原因是软件的复杂性的增加。软件维护困难、软件成本太高和软件质量难保证都是由于软件的复杂性所导致的,不是软件危机产生的内在原因。故选 BCD 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-4128-c07f-52a228da6000.html
点击查看答案
92.下列不属于构成 E-R 图的基本要素的是( )。

A.  实体

B.  属性.

C.  联系

D.  元组

解析:解析:实体—联系模型简称 E—R 模型,E—R 模型三个主要概念:实体、联系、属性。故选 D 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-0f78-c07f-52a228da6013.html
点击查看答案
13.事务是保证数据一致性的基本手段,事务处理技术主要包括( )。

A.  数据库备份技术

B.  数据库恢复技术

C.  数据库安全技术

D.  并发控制技术

解析:解析:事务处理技术主要包括数据库恢复和并发控制。故选 BD 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-3958-c07f-52a228da6013.html
点击查看答案
试题通小程序
试题通app下载