APP下载
首页
>
IT互联网
>
实战刷题(计算机专业知识)
搜索
实战刷题(计算机专业知识)
题目内容
(
单选题
)
29.互联设备中 Hub 称为( )。

A、 网卡

B、 网桥.

C、 服务器

D、 集线器

答案:D

解析:解析:HUB 是集线器的英文表示。故选 D 项。

实战刷题(计算机专业知识)
149.在以下文件的物理结构中,不便于文件内容增删的是( )。(2016 年真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-49f0-c07f-52a228da600a.html
点击查看题目
12.程序的三种基本控制结构是( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-3d40-c07f-52a228da6016.html
点击查看题目
15.计算机软件系统包括( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-3a50-c07f-52a228da6006.html
点击查看题目
76.软件设计阶段一般又可分为( )。(2018 年真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-1f18-c07f-52a228da6019.html
点击查看题目
149.在 HTTP 协议中,用于发送大量数据的方法是( )。(交通银行真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-03c0-c07f-52a228da6005.html
点击查看题目
74.数据库中对未提交更新的依赖脏数据的读出是事务的( )遭到了破坏。(2020年真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-0f78-c07f-52a228da6001.html
点击查看题目
52.为了防御网络监听,最常用的方法是( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-2ad0-c07f-52a228da6016.html
点击查看题目
11.以下哪些产品不属于开源软件?( )
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-3668-c07f-52a228da600e.html
点击查看题目
4.病毒 Macro.Melissa 主要感染目标是( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-4128-c07f-52a228da6015.html
点击查看题目
26.Linux 中存放系统配置文件的目录是( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-26e8-c07f-52a228da6019.html
点击查看题目
首页
>
IT互联网
>
实战刷题(计算机专业知识)
题目内容
(
单选题
)
手机预览
实战刷题(计算机专业知识)

29.互联设备中 Hub 称为( )。

A、 网卡

B、 网桥.

C、 服务器

D、 集线器

答案:D

解析:解析:HUB 是集线器的英文表示。故选 D 项。

实战刷题(计算机专业知识)
相关题目
149.在以下文件的物理结构中,不便于文件内容增删的是( )。(2016 年真题)

A.  连续文件

B.  链接文件

C.  索引文件

D.  Hash 文

解析:解析:文件的物理结构分为:顺序文件(连续文件)、链接文件和索引文件。链接文件和索引文件都通过指针指向物理块,所以通过改变指针就可以进行文件内容增删,便于实现。不便于文件内容增删的是连续文件,需要移动各个物理块的内容。故选 A 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-49f0-c07f-52a228da600a.html
点击查看答案
12.程序的三种基本控制结构是( )。

A.  顺序

B.  选择

C.  递归

D.  循环

解析:解析:程序的三种基本控制结构是顺序、选择和循环。故选 ABD 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-3d40-c07f-52a228da6016.html
点击查看答案
15.计算机软件系统包括( )。

A.  系统软件和应用软件

B.  编辑软件和应用软件

C.  数据库软件和工具软件

D.  程序和数据

解析:解析:计算机软件系统包括系统软件和应用软件。故选 A 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-3a50-c07f-52a228da6006.html
点击查看答案
76.软件设计阶段一般又可分为( )。(2018 年真题)

A.  逻辑设计与功能设计

B.  概要设计与详细设计

C.  概念设计与物理设计

D.  模型设计与程序设计

解析:解析:软件设计阶段一般又可分为概要设计与详细设计。故选 B 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-1f18-c07f-52a228da6019.html
点击查看答案
149.在 HTTP 协议中,用于发送大量数据的方法是( )。(交通银行真题)

A.  GET

B.  POST

C.  PUT

D.  OPTIONS

解析:解析:在 HTTP 协议中,用于发送大量数据的方法是 POST。故选 B 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-03c0-c07f-52a228da6005.html
点击查看答案
74.数据库中对未提交更新的依赖脏数据的读出是事务的( )遭到了破坏。(2020年真题)

A.  原子性

B.  一致性

C.  隔离性

D.  持久性

解析:解析:隔离性级别是指为保证数据库数据的完整性和一致性,而使多用户事务隔离的程度,SQL92 定义了四种隔离性级别:未提交读、提交读、可重复,读和可串行。如果选择过高的隔离性级别,如可串行,虽然系统可以因实现更好隔离性而更大程度上保证数据的完整性和一致性,但各事务间冲突而死锁的机会大大增加,大大影响了系统性能。故选 C 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-0f78-c07f-52a228da6001.html
点击查看答案
52.为了防御网络监听,最常用的方法是( )。

A.  采用物理传输

B.  信息加密

C.  无线网

D.  使用专线传输

解析:解析:本题主要考查网络监听的预防方法。数据加密被认为是最可靠的安全保障形式,它可以从根本上满足信息完整性的要求,是一种主动安全防范策略。A 项错误,物理传输是介质的传输,无法防御网络监听。B项正确,对信息加密保证了安全。C项错误,无线网传输是可以捕获传输信息的,不安全。D 项错误,可以使用专线网络但是成本较高,不是常用的。故选 B 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-2ad0-c07f-52a228da6016.html
点击查看答案
11.以下哪些产品不属于开源软件?( )

A.  AIX

B.  Tensorflow

C.  Docker

D.  Kubernetes

解析:解析:AIX 是 IBM 基 于 AT&T Unix System V 开发的一套类 UNIX 操作系统,运行在 IBM 专有的 Power 系列芯片设计的小型机硬件系统之上,不是开源的。TensorFlow ™是一个开放源代码软件库,用于进行高性能数值计算。Docker 是一个开源的应用容器引擎,让开发者可以打包他们的应用以及依赖包到一个可移植的容器中,然后发布到任何流行的 Linux 机器上,也可以实现虚拟化。kubernetes,简称 K8s,是一个开源的,用于管理云平台中多个主机上的容器化的应用。故选 A 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-3668-c07f-52a228da600e.html
点击查看答案
4.病毒 Macro.Melissa 主要感染目标是( )。

A.  EXE 可执行文件

B.  WORD 文件

C.  DLL 系统文件

D.  EXCEL 文件

解析:解析:Melissa 病毒是一种快速传播的能够感染那些使用 MS Word 97 和 MSOffice 2000 的计算机宏病毒。故选 BD 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-4128-c07f-52a228da6015.html
点击查看答案
26.Linux 中存放系统配置文件的目录是( )。

A.  /boot

B.  /dev

C.  /etc

D.  /home

解析:解析:在 Linux 系统中,用来存放系统所需要的配置文件和子目录的目录是 /ect。故选 C 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-26e8-c07f-52a228da6019.html
点击查看答案
试题通小程序
试题通app下载