APP下载
首页
>
IT互联网
>
实战刷题(计算机专业知识)
搜索
实战刷题(计算机专业知识)
题目内容
(
单选题
)
39.关于 Internet,以下说法正确的是( )。

A、 Internet 属于美国

B、 Internet 属于联合国

C、 Internet 属于国际红十字会

D、 Internet 不属于某个国家或组织

答案:D

解析:解析:Internet 起源于美国,是全球性的国际网络,不属于某个国家或组织,通过 Internet 可以实现资源共享。故选 D 项。

实战刷题(计算机专业知识)
157.在计算机系统中,不是形成死锁的必要条件是( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-49f0-c07f-52a228da6012.html
点击查看题目
88.计算机曾经使用过一种外部存储设备.软磁盘,需要使用软盘驱动器读取。这种磁盘由于数据不稳定而被淘汰,以下操作可能造成软磁盘数据丢失的是( )。(2019年交通银行秋招真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-4220-c07f-52a228da600d.html
点击查看题目
99.能够直接在硬件上执行的语言是( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-4220-c07f-52a228da6018.html
点击查看题目
71.在堡垒主机上,我们需要关闭或保留一些服务,以下做法中哪个是错误的?( )(2020 年真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-2eb8-c07f-52a228da600c.html
点击查看题目
92.微指令是指在机器的一个 CPU 周期中,一组实现一定操作功能的微指令的组合,微指令的格式大体分成两类,即( )。(2019 年农业发展银行真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-4220-c07f-52a228da6011.html
点击查看题目
69.世界上第一台电子计算机诞生于( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-3e38-c07f-52a228da601a.html
点击查看题目
154.文件的保密是指防止文件被( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-49f0-c07f-52a228da600f.html
点击查看题目
8.下面关于线性表的叙述正确的是( )。(2019 年中国银行春招真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-4ce0-c07f-52a228da6006.html
点击查看题目
12.在下列存储器中,访问速度最快的是( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-3a50-c07f-52a228da6003.html
点击查看题目
54.考察性能测试,测试某网站在特定时间段的运行能力,需要进行哪个方面的测试?( )(2015 年真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-1f18-c07f-52a228da6003.html
点击查看题目
首页
>
IT互联网
>
实战刷题(计算机专业知识)
题目内容
(
单选题
)
手机预览
实战刷题(计算机专业知识)

39.关于 Internet,以下说法正确的是( )。

A、 Internet 属于美国

B、 Internet 属于联合国

C、 Internet 属于国际红十字会

D、 Internet 不属于某个国家或组织

答案:D

解析:解析:Internet 起源于美国,是全球性的国际网络,不属于某个国家或组织,通过 Internet 可以实现资源共享。故选 D 项。

实战刷题(计算机专业知识)
相关题目
157.在计算机系统中,不是形成死锁的必要条件是( )。

A.  资源互斥使用

B.  部分分配资源

C.  已分配资源不可剥夺

D.  系统资源不足

解析:解析:产生死锁的四个必要条件:互斥条件(资源互斥使用);不可剥夺条件(已分配资源不可剥夺);请求和保持条件(部分分配资源);循环等待条件(资源申请形成环路)。故选 D 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-49f0-c07f-52a228da6012.html
点击查看答案
88.计算机曾经使用过一种外部存储设备.软磁盘,需要使用软盘驱动器读取。这种磁盘由于数据不稳定而被淘汰,以下操作可能造成软磁盘数据丢失的是( )。(2019年交通银行秋招真题)

A.  被阳光直射 2 小时

B.  放在强磁场中 1 分钟

C.  放置在不透气的盒子中半年

D.  放在水里 10 秒

解析:解析:软磁盘记录信息依靠磁盘里的微小磁铁,N 极与 S 极代表计算机里的 0 和1,以此来记录信息,磁铁在强磁场中将受到影响,记录的信息可能被破坏。故选 B 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-4220-c07f-52a228da600d.html
点击查看答案
99.能够直接在硬件上执行的语言是( )。

A.  机器语言

B.  汇编语言

C.  低级语言

D.  高级语言

解析:解析:低级语言包括机器语言和汇编语言。故选 A 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-4220-c07f-52a228da6018.html
点击查看答案
71.在堡垒主机上,我们需要关闭或保留一些服务,以下做法中哪个是错误的?( )(2020 年真题)

A.  如果我们不需要该服务,则将它关闭

B.  如果我们不了解该服务的功能,可将其打开134

C.  如果我们将该服务关闭后引起系统运行问题,则再将它打开

D.  应该保留一些让堡垒主机提供给内部网用户的服务,如:Telnet、FTP 服务

解析:解析:堡垒主机是一种被强化的可以防御进攻的计算机,作为进入内部网络的一个检查点,以达到把整个网络的安全问题集中在某个主机上解决,从而省时省力,不用考虑其他主机的安全的目的。堡垒主机是一台完全暴露给外网攻击的主机。它没有任何防火墙或者包过滤路由器设备保护。堡垒主机是网络中最容易受到侵害的主机,所以堡垒主机也必须是自身保护最完善的主机。堡垒主机执行的任务对于整个网络安全系统至关重要。事实上,防火墙和包过滤路由器也可以被看作堡垒主机。由于堡垒主机完全暴露在外网安全威胁之下,需要做许多工作来设计和配置堡垒主机,使它遭到外网攻击成功的风险性减至最低。故选 B 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-2eb8-c07f-52a228da600c.html
点击查看答案
92.微指令是指在机器的一个 CPU 周期中,一组实现一定操作功能的微指令的组合,微指令的格式大体分成两类,即( )。(2019 年农业发展银行真题)

A.  直接型微指令和间接型微指令

B.  标准型微指令和扩展性微指令

C.  单一型微指令和复合型微指令

D.  水平型微指令和垂直型微指令

解析:解析:微指令是指在微程序控制的计算机中,将由同时发出的控制信号所执行的一组微操作。一条机器指令所完成的操作分成若干条微指令来完成,由微指令进行解释和执行。微指令格式大体分成两类:水平型微指令和垂直型微指令。故选 D 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-4220-c07f-52a228da6011.html
点击查看答案
69.世界上第一台电子计算机诞生于( )。

A.  1945 年

B.  1946 年

C.  1949 年

D.  1950 年

解析:解析:1946 年世界上第一台计算机 ENIAC 由美国宾西法尼亚大学研制成功。故选 B 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-3e38-c07f-52a228da601a.html
点击查看答案
154.文件的保密是指防止文件被( )。

A.  篡改

B.  破坏

C.  窃取

D.  删除

解析:解析:文件保密的目的是防止不经文件拥有者授权而窃取文件。故选 C 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-49f0-c07f-52a228da600f.html
点击查看答案
8.下面关于线性表的叙述正确的是( )。(2019 年中国银行春招真题)

A.  线性表采用链式存储便于插入和删除操作的实现

B. 线性表采用顺序存储便于插入和删除操作的实现

C. 线性表采用链式存储不必占用一片连续的存储空间

D. 线性表采用顺序存储必须占用一片连续的存储空间

解析:解析:线性表采用链式存储便于插入和删除操作的实现,因为链式存储中插入和删除操作只需要修改指针,不涉及数据复制,而顺序存储将涉及数据复制;采用顺序存储必须占用一片连续的存储空间,这样才能保证顺序存储的随机访问。故选 AD 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-4ce0-c07f-52a228da6006.html
点击查看答案
12.在下列存储器中,访问速度最快的是( )。

A.  硬盘存储器

B.  软盘存储器.

C.  磁带存储器

D.  内存储器

解析:解析:存储器的读取速度 Cache>RAM>ROM> 外存,ABC 项均是外存。故选 D 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-3a50-c07f-52a228da6003.html
点击查看答案
54.考察性能测试,测试某网站在特定时间段的运行能力,需要进行哪个方面的测试?( )(2015 年真题)

A.  疲劳强度测试

B.  模拟攻击测试.

C.  负载压力测试

D.  安全性测试

解析:解析:测试某网站在特定时间段的运行能力,需要进行高峰时间段的负载压力测试。故选 C 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-1f18-c07f-52a228da6003.html
点击查看答案
试题通小程序
试题通app下载