APP下载
首页
>
IT互联网
>
实战刷题(计算机专业知识)
搜索
实战刷题(计算机专业知识)
题目内容
(
单选题
)
81.按技术的功能层次不同,通信技术和计算机技术属于( )。(2019 年邮储春招真题)

A、 基础层次的信息技术

B、 支撑层次的信息技术

C、 应用层次的信息技术

D、 主体层次的信息技术

答案:D

解析:解析:按技术的功能层次不同,可将信息技术体系分为:基础层次的信息技术(如新材料、新能源);支撑层次的信息技术(如机械技术、电子技术、激光技术、生物技术、空间技术等);主体层次的信息技术(如感测技术、通信技术、计算机技术、控制技术);应用层次的技术(如文化教育、商业贸易、工农业生产,社会管理中用以提高效率和效益的各种自动化、智能化、信息化应用软件)。故选 D 项。

实战刷题(计算机专业知识)
21.在 MS Excel2010 中,需要根据身份证号码提取出生年月,可使用的计算公式为:=l*TEXT(―(B2,7,8),“0 - 00-00”),其中使用的函数是( )。(2019 年邮储秋招真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-55a8-c07f-52a228da601d.html
点击查看题目
5.数据的基本单位是( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-49f0-c07f-52a228da6019.html
点击查看题目
1.一个算法应该是( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-49f0-c07f-52a228da6015.html
点击查看题目
59.下列关于访问控制的描述不正确的是( )。(2016 年真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-2eb8-c07f-52a228da6000.html
点击查看题目
26.TCP 的主要功能是( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4c-f038-c07f-52a228da6019.html
点击查看题目
25.在数据库 E-R 图中,包括以下基本成分( )。(2019 年真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-3d40-c07f-52a228da6003.html
点击查看题目
4.下面正确的说法是( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-3958-c07f-52a228da600a.html
点击查看题目
13.以下关于类继承的说法中,错误的是( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-2300-c07f-52a228da6016.html
点击查看题目
23.访问控制列表(ACL)是利用交换机实现安全管理的重要手段。利用 ACL 能实现的功能是( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-3570-c07f-52a228da6015.html
点击查看题目
159.4 个进程共享 9 台打印机,若要系统不产生死锁,每个进程最多可以申请多少台打印机?( )
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-49f0-c07f-52a228da6014.html
点击查看题目
首页
>
IT互联网
>
实战刷题(计算机专业知识)
题目内容
(
单选题
)
手机预览
实战刷题(计算机专业知识)

81.按技术的功能层次不同,通信技术和计算机技术属于( )。(2019 年邮储春招真题)

A、 基础层次的信息技术

B、 支撑层次的信息技术

C、 应用层次的信息技术

D、 主体层次的信息技术

答案:D

解析:解析:按技术的功能层次不同,可将信息技术体系分为:基础层次的信息技术(如新材料、新能源);支撑层次的信息技术(如机械技术、电子技术、激光技术、生物技术、空间技术等);主体层次的信息技术(如感测技术、通信技术、计算机技术、控制技术);应用层次的技术(如文化教育、商业贸易、工农业生产,社会管理中用以提高效率和效益的各种自动化、智能化、信息化应用软件)。故选 D 项。

实战刷题(计算机专业知识)
相关题目
21.在 MS Excel2010 中,需要根据身份证号码提取出生年月,可使用的计算公式为:=l*TEXT(―(B2,7,8),“0 - 00-00”),其中使用的函数是( )。(2019 年邮储秋招真题)

A.  SUBSTITUTE( )

B.  INDIRECT( )

C.  MATCH( )

D.  MID( )

解析:解析:A 项,SUBSTITUTE()是一个替换函数。B 项,INDIRECT()返回由文本字符串指定的引用。C 项,MATCH()函数返回指定数值在指定数组区域中的位置,是 Excel 主要的查找函数之一。D 项,MID()函数的作用是从一个字符串中截取出指定数量的子树。故选 D 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-55a8-c07f-52a228da601d.html
点击查看答案
5.数据的基本单位是( )。

A.  数据项

B.  数据类型

C.  数据元素

D.  数据变量

解析:解析:数据的基本单位是数据元素。故选 C 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-49f0-c07f-52a228da6019.html
点击查看答案
1.一个算法应该是( )。

A.  程序

B.  问题求解步骤的描述.

C.  要满足五个基本属性

D.  解决问题的计算方法

解析:解析:算法是对问题求解步骤的描述。故选 B 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-49f0-c07f-52a228da6015.html
点击查看答案
59.下列关于访问控制的描述不正确的是( )。(2016 年真题)

A.  密码和令牌是最常见的验证身份的措施,也是重要的信息资产.

B.  双因素认证是指一个系统需要输入两道密码才能进入

C.  单点登录系统最大的优势是提升了便利性,但是又面临着口令保管相对集中的风险

D.  在给用户分配访问权限时,应遵循“最小权限”原则

解析:解析:双因素认证是一种采用时间同步技术的系统,采用了基于时间、事件和密钥三变量而产生的一次性密码来代替传统的静态密码。每个动态密码卡都有一个唯一的密钥,该密钥同时存放在服务器端,每次认证时动态密码卡与服务器分别根据同样的密钥,同样的随机参数(时间、事件)和同样的算法计算了认证的动态密码,从而确保密码的一致性,从而实现了用户的认证。因每次认证时的随机参数不同,所以每次产生的动态密码也不同。由于每次计算时参数的随机性保证了每次密码的不可预测性,从而在最基本的密码认证这一环节保证了系统的安全性。解决因口令欺诈而导致的重大损失,防止恶意入侵者或人为破坏,解决由口令泄密导致的入侵问题。简单来说,双因素身份认证就是通过你所知道再加上你所能拥有的,这两个要素组合到一起才能发挥作用的身份认证系统。例如,在 ATM 上取款的银行卡就是一个双因素认证机制的例子,需要知道取款密码和银行卡这两个要素结合才能使用。故选 B 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-2eb8-c07f-52a228da6000.html
点击查看答案
26.TCP 的主要功能是( )。

A.  进行数据分组

B.  保证可靠传输.

C.  确定数据传输路径

D.  提高传输速度

解析:解析:传输层的两种协议,TCP 提供可靠的、面向连接的传输协议,UDP 是非面向连接的传输协议。故选 B 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4c-f038-c07f-52a228da6019.html
点击查看答案
25.在数据库 E-R 图中,包括以下基本成分( )。(2019 年真题)

A.  实体

B.  对象

C.  属性

D.  联系

解析:解析:数据库 E-R 图的元素包括实体、联系、属性。故选 ACD 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-3d40-c07f-52a228da6003.html
点击查看答案
4.下面正确的说法是( )。

A.  关键字是关系中能够用来唯一标识元组的属性

B.  在一个关系中,关键字的值不能为空

C.  一个关系中的所有候选关键字均可以被指定为主关键字

D.  关键字只能由单个的属性组成.

解析:解析:在关系的诸属性中,能够用来唯一表示元组的属性(或属性组合)称为关键字或码。因此,关键字既可以是单个属性,也可以是属性组。故选 ABC 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-3958-c07f-52a228da600a.html
点击查看答案
13.以下关于类继承的说法中,错误的是( )。

A.  通过类继承,在程序中可以复用基类的代码

B.  在继承类中可以增加新代码

C.  在继承类中不能定义与被继承类(基类)中的方法同名的方法

D.  在继承类中可以覆盖被继承类(基类)中的方法

解析:解析:继承类中可以定义与基类中方法同名的方法。故选 C 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-2300-c07f-52a228da6016.html
点击查看答案
23.访问控制列表(ACL)是利用交换机实现安全管理的重要手段。利用 ACL 能实现的功能是( )。

A.  限制 MAC 地址

B.  限制 IP 地址

C.  限制 TCP 端口

D.  限制数据率

解析:解析:本题考查的是访问控制列表(ACL)实现的功能。ACL 是应用在路由器接口的指令列表,这些指令列表用来告诉路由器哪些数据包可以接收、哪些数据包需要拒绝。故选 ABC 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-3570-c07f-52a228da6015.html
点击查看答案
159.4 个进程共享 9 台打印机,若要系统不产生死锁,每个进程最多可以申请多少台打印机?( )

A.  2 台

B.  3 台

C.  4 台

D.  无限制

解析:解析:画图理解。故选 B 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-49f0-c07f-52a228da6014.html
点击查看答案
试题通小程序
试题通app下载