APP下载
首页
>
IT互联网
>
实战刷题(计算机专业知识)
搜索
实战刷题(计算机专业知识)
题目内容
(
单选题
)
96.在计算机网络的性能指标中,性能指标从不同的方面来度量计算机网络的性能。计算公式:信道长度(m)/ 电磁波在信道上的传播速率(m/s)是指( )。(招商银行加试真题)

A、 处理时延

B、 排队时延.

C、 发送时延

D、 传播时延

答案:D

解析:解析:发送时延 = 数据帧长度(b)/ 发送速率(b/s);传播时延 = 信道长度(m)/电磁波在信道上的传播速率(m/s)。故选 D 项。

实战刷题(计算机专业知识)
17.文件系统应具有的功能包括( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-48f8-c07f-52a228da6007.html
点击查看题目
81.位于用户和操作系统之间的一层数据管理软件是( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-0f78-c07f-52a228da6008.html
点击查看题目
25.在数据库 E-R 图中,包括以下基本成分( )。(2019 年真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-3d40-c07f-52a228da6003.html
点击查看题目
41.学生社团可以接纳多名学生参加,但每个学生只能参加一个社团,从社团到学生之间的联系类型是( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-07a8-c07f-52a228da6019.html
点击查看题目
25.进程间的通信 IPC 方式?( )。(2019 年中国银行春招真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-48f8-c07f-52a228da600f.html
点击查看题目
111.下面哪个协议是加密的?( )(2020 年真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4c-fbf0-c07f-52a228da6018.html
点击查看题目
9.为了防止计算机病毒,下面采取的措施错误的是( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-4510-c07f-52a228da601b.html
点击查看题目
15.下面关于 ARP 木马的描述中,正确的是( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-4510-c07f-52a228da6003.html
点击查看题目
63.下列 4 个无符号十进制整数中,能用 8 个二进制位表示的是( )。(2020 年真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-3e38-c07f-52a228da6014.html
点击查看题目
97.有一个关系:(学生学号,姓名,系别),规定学号的域值是 8 个数字组成的字符串,这一规则属于( )。(2020 年真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-0f78-c07f-52a228da6018.html
点击查看题目
首页
>
IT互联网
>
实战刷题(计算机专业知识)
题目内容
(
单选题
)
手机预览
实战刷题(计算机专业知识)

96.在计算机网络的性能指标中,性能指标从不同的方面来度量计算机网络的性能。计算公式:信道长度(m)/ 电磁波在信道上的传播速率(m/s)是指( )。(招商银行加试真题)

A、 处理时延

B、 排队时延.

C、 发送时延

D、 传播时延

答案:D

解析:解析:发送时延 = 数据帧长度(b)/ 发送速率(b/s);传播时延 = 信道长度(m)/电磁波在信道上的传播速率(m/s)。故选 D 项。

实战刷题(计算机专业知识)
相关题目
17.文件系统应具有的功能包括( )。

A.  实现“按名存取”外存上的文件

B.  分配文件的存储空间

C.  实现文件目录管理

D.  提供合适的存取方法以适应各种不同的应用

E.  实现文件的共享、保护和保密

解析:解析:从用户角度看,文件系统主要是实现“按名存取”。实际上文件系统应具有如下功能:(1)实现从逻辑文件到物理文件间的转换,即“按名存取”外存上的文件。(2)分配文件的存储空间。(3)建立文件目录。文件目录是实现按名存取的有效手段,也是保证文件安全的机构。(4)提供合适的存取方法以适应各种不同的应用。(5)实现文件的共享、保护和保密。不同用户能在系统的控制下共享其他用户的文件。另外,文件系统还提供一组文件操作。完成对文件的诸如建立、删除、更名、复制和移动等操作。故选 ABCDE 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-48f8-c07f-52a228da6007.html
点击查看答案
81.位于用户和操作系统之间的一层数据管理软件是( )。

A.  DBS

B.  DB

C.  DBMS

D.  OA

解析:解析:数据库管理系统(DBMS)是位于用户与操作系统之间的一层数据管理软件,用于科学地组织和存储数据、高效地获取和维护数据。故选 C 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-0f78-c07f-52a228da6008.html
点击查看答案
25.在数据库 E-R 图中,包括以下基本成分( )。(2019 年真题)

A.  实体

B.  对象

C.  属性

D.  联系

解析:解析:数据库 E-R 图的元素包括实体、联系、属性。故选 ACD 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-3d40-c07f-52a228da6003.html
点击查看答案
41.学生社团可以接纳多名学生参加,但每个学生只能参加一个社团,从社团到学生之间的联系类型是( )。

A.  多对多

B.  一对一

C.  多对一

D.  一对多

解析:解析:本题主要考查数据库 E-R 模型的联系。使用实体 - 联系图(entity-relationship diagram)来建立数据模型。如果对于实体集 A 中的每一个实体,实体集 B 中 n 个实体(n≥0)与之联系;反之,对于实体集 B 中的每一个实体,实体集 A 中至多只有一个实体与之联系,则称实体集 A 与实体集 B 是一对多联系,记为 1:n。多对多是说多个社团可以接收多名学生,一对多是说一个社团允许多名学生。故选 D 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-07a8-c07f-52a228da6019.html
点击查看答案
25.进程间的通信 IPC 方式?( )。(2019 年中国银行春招真题)

A.  信号量

B. 管道

C. 互斤量

D. 消息队列

解析:解析:进程间通信的方式通常有管道(包括无名管道和命名管道)、消息队列、信号量、共享存储、Socket、Streams 等。故选 ABD 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-48f8-c07f-52a228da600f.html
点击查看答案
111.下面哪个协议是加密的?( )(2020 年真题)

A.  HTTP

B.  SMTP

C.  POP3

D.  SSH

解析:解析:SSH 为建立在应用层基础上的安全协议。SSH 是较可靠、专为远程登录会话和其他网络服务提供安全性的协议。利用 SSH 协议可以有效防止远程管理过程中的信息泄露问题。普通网络通信一般是明文通信,数据容易被中间人拦截并且解析,而SSH 协议则提供了基于内容加密服务。故选 D 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4c-fbf0-c07f-52a228da6018.html
点击查看答案
9.为了防止计算机病毒,下面采取的措施错误的是( )。

A.  每天都要对硬盘和软盘进行格式化

B.  必须备有常用的杀毒软件

C.  不用任何磁盘

D.  不用任何软件

解析:解析:日常防治计算机病毒,使用杀毒软件是常用的措施,由于计算机病毒日新月异,必须备有常用的杀毒软件且要不断地对杀毒软件进行升级,以保持防、杀病毒的有效性。不需要每天都对硬盘和软盘进行格式化;不用磁盘和软件属于防卫过度。故选

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-4510-c07f-52a228da601b.html
点击查看答案
15.下面关于 ARP 木马的描述中,正确的是( )。

A.  ARP 木马利用 ARP 协议漏洞实施破坏

B.  ARP 木马发作时可导致网络不稳定甚至瘫痪

C.  ARP 木马破坏网络的物理连接

D.  ARP 木马把虚假的网关 MAC 地址发给受害主机

解析:解析:ARP 攻击就是通过伪造 IP 地址和 MAC 地址实现 ARP 欺骗,能够在网
络中产生大量的 ARP 通信量使网络阻塞,攻击者只要持续不断地发出伪造的 ARP 响应
包就能更改目标主机 ARP 缓存中的 IP-MAC 条目,造成网络中断或中间人攻击。ARP
攻击主要是存在于局域网网络中,局域网中若有一台计算机感染 ARP 木马,则感染该
ARP 木马的系统将会试图通过“ARP 欺骗”手段截获所在网络内其他计算机的通信信息,
并因此造成网内其他计算机的通信故障。故选 ABD 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-4510-c07f-52a228da6003.html
点击查看答案
63.下列 4 个无符号十进制整数中,能用 8 个二进制位表示的是( )。(2020 年真题)

A. 257

B. 201

C. 313

D. 296

解析:解析:十进制转化为二进制(257)D=(100000001)B,结果是 9 位二进制,所以能用 8 个二进制位表示的应该是值比 257 小。(201)D=(11001001)B。故选 B 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-3e38-c07f-52a228da6014.html
点击查看答案
97.有一个关系:(学生学号,姓名,系别),规定学号的域值是 8 个数字组成的字符串,这一规则属于( )。(2020 年真题)

A.  实体完整性约束

B.  参照完整性约束

C.  用户自定义完整性约束

D.  关键字完整性约束

解析:解析:关系的约束条件也称为关系的数据完整性规则。它是对关系的一些限制和规定。它包括实体完整性、参照完整性和用户定义完整性。实体完整性:这条规定的现实意义是,关系模型对应的是现实世界的数据实体,而关键字是实体唯一性的表现,没有关键字就没有实体,所有关键字不能是空值。这是实体存在的最基本的前提,所以称之为实体完整性。参照完整性:参照完整性规则也可称为引用完整性规则。这条规则是对关系外部关键字的规定,要求外部关键字的取值必须是客观存在的,即不允许在一个关系中引用另一个关系不存在的元组。用户定义完整性:由用户根据实际情况,对数据库中数据的内容所作的规定称为用户定义的完整性规则。通过这些限制数据库中接受符合完整性约束条件的数据值,不接受违反约束条件的数据,从而保证数据库的数据合理可靠。故选 C 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-0f78-c07f-52a228da6018.html
点击查看答案
试题通小程序
试题通app下载