APP下载
首页
>
IT互联网
>
实战刷题(计算机专业知识)
搜索
实战刷题(计算机专业知识)
题目内容
(
单选题
)
37.TCP/IP 层的网络接口层对应 OSI 的( )。

A、 物理层

B、 链路层

C、 网络层

D、 物理层和数据链路层

答案:D

解析:解析:TCP/IP 层的网络接口层对应 OSI 的物理层和链路层。故选 D 项。

实战刷题(计算机专业知识)
10.在 Unix 系统中,/etc/service 文件记录了什么内容?( )(2015 年真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-3668-c07f-52a228da600d.html
点击查看题目
9.下列网络攻击行为中,属于 DoS 攻击的是( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-26e8-c07f-52a228da6008.html
点击查看题目
31.三次握手的创建连接过程中出现了哪些 TCP 标志位?( )(2019 年中国银行春招真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-3958-c07f-52a228da6000.html
点击查看题目
43.重要数据要及时进行( ),以防出现意外情况导致数据丢失。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-07a8-c07f-52a228da601b.html
点击查看题目
64.在 Windows 在运行中,ping 命令可以实现( )。(2019 年真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-2eb8-c07f-52a228da6005.html
点击查看题目
20.使用以下( )方法可以增大数据库的容量。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-3958-c07f-52a228da601a.html
点击查看题目
114.操作系统中最基本的两个特征是( )。(2018 年真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-4608-c07f-52a228da6007.html
点击查看题目
69.世界上第一台电子计算机诞生于( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-3e38-c07f-52a228da601a.html
点击查看题目
24.一个有 30 个节点的二叉树深度至少为( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-4dd8-c07f-52a228da600c.html
点击查看题目
85.在软件测试中,确认测试主要用于发现( )阶段的错误。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-2300-c07f-52a228da6005.html
点击查看题目
首页
>
IT互联网
>
实战刷题(计算机专业知识)
题目内容
(
单选题
)
手机预览
实战刷题(计算机专业知识)

37.TCP/IP 层的网络接口层对应 OSI 的( )。

A、 物理层

B、 链路层

C、 网络层

D、 物理层和数据链路层

答案:D

解析:解析:TCP/IP 层的网络接口层对应 OSI 的物理层和链路层。故选 D 项。

实战刷题(计算机专业知识)
相关题目
10.在 Unix 系统中,/etc/service 文件记录了什么内容?( )(2015 年真题)

A.  记录一些常用的接口及其所提供的服务的对应关系

B.  决定 inetd 启动网络服务时,启动哪些服务

C.  定义了系统缺省运行级别,系统进入新运行级别需要做什么

D.  包含了系统的启动脚本

解析:解析:/etc/services 文件是记录网络服务名和它们对应使用的端口号及协议。故选 A 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-3668-c07f-52a228da600d.html
点击查看答案
9.下列网络攻击行为中,属于 DoS 攻击的是( )。

A.  特洛伊木马攻击

B.  SYN Flooding 攻击

C.  端口欺骗攻击

D.  IP 欺骗攻击.

解析:解析:Synflooding(同步泛滥技术)攻击手段。这种攻击手段一点也不新鲜,是一种最古老的攻击手段,用通俗的话讲,就是拒绝服务攻击(DDoS),该攻击利用TCP/IP 协议天生的特点,通过大量的虚假 IP 地址建立不完整连接,使得服务器超载,陷入瘫痪状态。这种攻击的特点是简单,没有任何技术含量,稍微懂一点 IP 技术的人都可以实施。故选 B 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-26e8-c07f-52a228da6008.html
点击查看答案
31.三次握手的创建连接过程中出现了哪些 TCP 标志位?( )(2019 年中国银行春招真题)

A.  FIN

B.  RST

C.  ACK

D.  SYN LO

解析:解析:TCP 三次握手:第一步,客户端的 TCP 向服务器端的 TCP 发送 SYN 报文段,报文段首部的标志位 SYN 被置为 1。第二步,服务器从数据包中提取出 TCP SYN 报文段,并向客户 TCP 发送允许连接的报文段 SYNACK(SYN+ACK 包),这个报文段中SYN 比特被置为 1。第三步,客户收到 SYNACK 报文段后,向服务器发送另一个报文段,因为连接已经建立,SYN 比特被置为 0。其中出现的标志位包括 SYN 和 ACK。故选 CD 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-3958-c07f-52a228da6000.html
点击查看答案
43.重要数据要及时进行( ),以防出现意外情况导致数据丢失。

A.  杀毒

B.  加密

C.  备份

D.  格式化

解析:解析:本题主要考查保证计算机安全中数据安全知识点。重要数据要及时进行备份,以防出现意外情况导致数据丢失。杀毒只能清除病毒,但是不能保证数据不丢失。加密后的数据放到移动硬盘中,移动硬盘丢失后数据就没有,并不能保证。格式化后数据就全部丢失。故选 C 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-07a8-c07f-52a228da601b.html
点击查看答案
64.在 Windows 在运行中,ping 命令可以实现( )。(2019 年真题)

A.  查看当前 TCP/2P 配置信息

B.  显示连接及状态信息

C.  测试达到目的的主机的连通性

D.  查看当前使用 DYS 服务器

解析:解析:ping 命令的目的就是测试本机到目的主机的连通性。故选 C 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-2eb8-c07f-52a228da6005.html
点击查看答案
20.使用以下( )方法可以增大数据库的容量。

A.  设置数据库为自动增长方式

B.  直接修改数据库文件和日志文件的大小

C.  在数据库中增加新的次要数据文件或日志文件

D.  插入新的数据

解析:解析:设置数据库为自动增长方式、修改数据库文件和日志文件的大小、增加新的数据文件或日志文件,都可以增大数据库的容量。故选 ABC 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-3958-c07f-52a228da601a.html
点击查看答案
114.操作系统中最基本的两个特征是( )。(2018 年真题)

A.  并发和不确定

B.  并发和共享

C.  共享和虚拟

D.  虚拟和不确定

解析:解析:操作系统有并发性、共享性和随机性的特征。其中 , 并发性、共享性是最基本的两个特征。故选 B 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-4608-c07f-52a228da6007.html
点击查看答案
69.世界上第一台电子计算机诞生于( )。

A.  1945 年

B.  1946 年

C.  1949 年

D.  1950 年

解析:解析:1946 年世界上第一台计算机 ENIAC 由美国宾西法尼亚大学研制成功。故选 B 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-3e38-c07f-52a228da601a.html
点击查看答案
24.一个有 30 个节点的二叉树深度至少为( )。

A. 3

B. 5

C. 7

D. 9

解析:解析:画二叉树理解。故选 B 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-4dd8-c07f-52a228da600c.html
点击查看答案
85.在软件测试中,确认测试主要用于发现( )阶段的错误。

A.  编码

B.  软件设计

C.  需求分析

D.  软件计划

解析:解析:确认测试是对通过组合测试的软件进行的,这些软件已经存于系统目标设备的介质上。确认测试的目的是要表明软件是可以工作的,并且符合“软件需求说明书”中规定的全部功能和性能要求。故选 C 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-2300-c07f-52a228da6005.html
点击查看答案
试题通小程序
试题通app下载