APP下载
首页
>
IT互联网
>
实战刷题(计算机专业知识)
搜索
实战刷题(计算机专业知识)
题目内容
(
单选题
)
59.当一台主机从一个网络迁移到另一个网络时,以下说法正确的是( )。(2018年真题)

A、 必须改变它的 IP 地址和 MAC 地址

B、 必须改变它的 IP 地址,但不需改动 MAC 地址

C、 必须改变它的 MAC 地址,但不需改动 IP 地址

D、 MAC 地址、IP 地址都不需要改动

答案:B

解析:解析:当一台主机从一个网络迁移到另一个网络时,因网络路径发生改变,IP 地址必然需要发生改变。MAC 地址是网络设备固有的物理地址,不会改变。故选 B 项。

实战刷题(计算机专业知识)
19.以下关于删除数据库的描述中,正确的是( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-3958-c07f-52a228da6019.html
点击查看题目
16.下面不是 Windows server 2003 内置的组账户的是( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-26e8-c07f-52a228da600f.html
点击查看题目
88.某局域网内可能有部分电脑感染病毒,网管人员此时应首先( ),来避免病毒的进一步扩散。(2018 年农业发展银行真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-32a0-c07f-52a228da6000.html
点击查看题目
8.在数据库技术中,实体-联系模型是一种( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-03c0-c07f-52a228da6016.html
点击查看题目
70.不同 IP 网段的主机进行通信可以使用( )。(2019 年真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4c-f808-c07f-52a228da600b.html
点击查看题目
25.在数据库 E-R 图中,包括以下基本成分( )。(2019 年真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-3d40-c07f-52a228da6003.html
点击查看题目
28.LINUX 环境中开发专业级软件通常使用 JAVA 语言和( )数据库。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-07a8-c07f-52a228da600c.html
点击查看题目
82.一家金融机构对其生产系统的服务器进行网络配置时,( )是最具安全风险的。(2020 年真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-2eb8-c07f-52a228da6017.html
点击查看题目
22.《中华人民共和国网络安全法》规定,任何个人和组织应当对其使用网络的行为负责,不得有( )行为。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-4510-c07f-52a228da600a.html
点击查看题目
34.如果一用户希望使用 FTP 下载一幅图像,那么他应该使用的文件传输方式为( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-3a50-c07f-52a228da6019.html
点击查看题目
首页
>
IT互联网
>
实战刷题(计算机专业知识)
题目内容
(
单选题
)
手机预览
实战刷题(计算机专业知识)

59.当一台主机从一个网络迁移到另一个网络时,以下说法正确的是( )。(2018年真题)

A、 必须改变它的 IP 地址和 MAC 地址

B、 必须改变它的 IP 地址,但不需改动 MAC 地址

C、 必须改变它的 MAC 地址,但不需改动 IP 地址

D、 MAC 地址、IP 地址都不需要改动

答案:B

解析:解析:当一台主机从一个网络迁移到另一个网络时,因网络路径发生改变,IP 地址必然需要发生改变。MAC 地址是网络设备固有的物理地址,不会改变。故选 B 项。

实战刷题(计算机专业知识)
相关题目
19.以下关于删除数据库的描述中,正确的是( )。

A.  如果需要删除某个数据库,可在 Management Studio 的【对象资源管理器】窗口右击该数据库,从弹出菜单中选择【删除】命令,在打开的【删除对象】窗口中进行操作

B.  删除数据库时,系统默认将同时删除该数据库的备份

C.  删除数据库将永久性地从当前服务器或实例上物理地删除该数据库

D.  用户可以删除系统数据库

解析:解析:用户只能删除用户数据库,不可以删除系统数据库。故选 ABC 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-3958-c07f-52a228da6019.html
点击查看答案
16.下面不是 Windows server 2003 内置的组账户的是( )。

A.  Administrators

B.  Guests

C.  Power Users

D.  Domain Admins

解析:解析:组账户如 Administrators/Guests/Users/Power Users。故选 D 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-26e8-c07f-52a228da600f.html
点击查看答案
88.某局域网内可能有部分电脑感染病毒,网管人员此时应首先( ),来避免病毒的进一步扩散。(2018 年农业发展银行真题)

A.  关闭服务器系统

B.  打开系统的防火墙进行数据包过滤

C.  启动杀毒软件进行查杀

D.  断开感染病毒电脑的物理网络连接

解析:解析:当发现局域网中有若干台电脑有感染病毒迹象时,网吧管理员应该首先立即断开有嫌疑的计算机的物理网络连接,查看病毒的特征,看看这个病毒是最新的病毒,还是现有反病毒软件可以处理的。如果现有反病毒软件能够处理,只是该计算机没有安装反病毒软件或者禁用了反病毒软件,可以立即开始对该计算机进行查杀工作。如果是一种新的未知病毒,那只有求教于反病毒软件厂商和因特网,找到查杀或者防范的措施,并立即在网络中的所有计算机上实施。故选 D 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-32a0-c07f-52a228da6000.html
点击查看答案
8.在数据库技术中,实体-联系模型是一种( )。

A.  概念数据模型

B.  结构数据模型.

C.  物理数据模型

D.  逻辑数据模型.

解析:解析:概念模型是对信息世界建模,所以概念模型应该能够方便、准确地表示信息世界中的常用概念。概念模型的表示方法很多,其中最为常用的是 P.P.Chen 于 1976年后提出的实体一联系方法。该方法用 E—R 图来描述现实世界的概念模型,称为实体一联系模型,简称 E—R 模型。故选 A 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-03c0-c07f-52a228da6016.html
点击查看答案
70.不同 IP 网段的主机进行通信可以使用( )。(2019 年真题)

A.  路由器

B.  交换机.

C.  集线器

D.  网桥

解析:解析:不同 IP 网段的主机进行通信,需要在路由器中设置路由途径。故选 A 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4c-f808-c07f-52a228da600b.html
点击查看答案
25.在数据库 E-R 图中,包括以下基本成分( )。(2019 年真题)

A.  实体

B.  对象

C.  属性

D.  联系

解析:解析:数据库 E-R 图的元素包括实体、联系、属性。故选 ACD 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-3d40-c07f-52a228da6003.html
点击查看答案
28.LINUX 环境中开发专业级软件通常使用 JAVA 语言和( )数据库。

A.  Sqlserver

B.  VFP

C.  Oracle

D.  ACCESS48

解析:解析:本题属于应用常识。LINUX 环境中开发专业级软件通常使用 JAVA 语言和 Oracle 数据库。故选 C 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-07a8-c07f-52a228da600c.html
点击查看答案
82.一家金融机构对其生产系统的服务器进行网络配置时,( )是最具安全风险的。(2020 年真题)

A.  网络访问端口没有被限制

B.  大多数员工用便携式电脑

C.  一个包过滤防火墙被使用

D.  IT 地址空间少于电脑数量

解析:解析:网络访问端口没有被限制以及大多数员工用便携式电脑都会产生网络安全风险。但相比较而言,网络访问端口没有被限制,会被黑客利用端口扫描技术,还会被一些木马病毒利用,对计算机系统进行攻击,所以最具安全风险。故选 A 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-2eb8-c07f-52a228da6017.html
点击查看答案
22.《中华人民共和国网络安全法》规定,任何个人和组织应当对其使用网络的行为负责,不得有( )行为。

A.  利用网络发布设计实施诈骗信息

B.  窃取或者以其他非法方式获取个人信息

C.  传授犯罪方法

D.  设立制作或者销售违禁物品、管制物品等违法犯罪活动的网站、通信群组

解析:解析:本题考查的是网络安全法律法规,《中华人民共和国网络安全法》第 44 条,
任何个人和组织不得窃取或者以其他非法方式获取个人信息,不得非法出售或者非法向
他人提供个人信息。《中华人民共和国网络安全法》第 46 条,任何个人和组织应当对其使用网络的行为负责,不得设立用于实施诈骗,传授犯罪方法,制作或者销售违禁物
品、管制物品等违法犯罪活动的网站、通信群组,不得利用网络发布涉及实施诈骗,制
作或者销售违禁物品、管制物品以及其他违法犯罪活动的信息。
A 项正确,《中华人民共和国网络安全法》第 46 条内容。B 项正确,《中华人民
共和国网络安全法》第 44 条内容。C 项正确,《中华人民共和国网络安全法》第 46 条
内容。D 项正确,《中华人民共和国网络安全法》第 46 条内容。故选 ABCD 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-4510-c07f-52a228da600a.html
点击查看答案
34.如果一用户希望使用 FTP 下载一幅图像,那么他应该使用的文件传输方式为( )。

A.  二进制方式

B.  主动方式.

C.  被动方式

D.  文本方式

解析:解析:FTP 有两种文件传输方式:二进制流方式(图像文件传输模式)、文本方式(ASCII 模式)。主动方式和被动方式是 FTP 采用数据传输的两种方式。故选 A 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-3a50-c07f-52a228da6019.html
点击查看答案
试题通小程序
试题通app下载