APP下载
首页
>
IT互联网
>
实战刷题(计算机专业知识)
搜索
实战刷题(计算机专业知识)
题目内容
(
单选题
)
100.在数据传输过程中,路由是在( )实现的。(2016 年真题)

A、 运输层

B、 物理层

C、 网络层

D、 应用层

答案:C

解析:解析:网络层的功能是寻址和路由。故选 C 项。

实战刷题(计算机专业知识)
51.从数据库中删除表的命令是( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-0b90-c07f-52a228da6007.html
点击查看题目
22.《中华人民共和国网络安全法》规定,任何个人和组织应当对其使用网络的行为负责,不得有( )行为。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-4510-c07f-52a228da600a.html
点击查看题目
30.在进行软件结构设计时应该遵循的最主要的原理是( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-1b30-c07f-52a228da6008.html
点击查看题目
53.软件工程中,完成好项目的关键是( )。(2015 年真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-1f18-c07f-52a228da6002.html
点击查看题目
66.在五层网络参考模型中,传输层向( )提供服务。(2018 年真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4c-f808-c07f-52a228da6007.html
点击查看题目
62.为有效捕获系统需求、软件开发模型适合采用( )。(2019 年真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-1f18-c07f-52a228da600b.html
点击查看题目
74.入栈顺序为 abcdef,则出栈的顺序不可能为( )。(2019 年中国银行春招真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-51c0-c07f-52a228da601f.html
点击查看题目
17.完整地说,软件是指( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-3a50-c07f-52a228da6008.html
点击查看题目
103.在数据库的三级模式结构中,描述数据库中全体数据的全局逻辑结构和特征的是( )。(交通银行 IT 类真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-1360-c07f-52a228da6001.html
点击查看题目
149.在 HTTP 协议中,用于发送大量数据的方法是( )。(交通银行真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-03c0-c07f-52a228da6005.html
点击查看题目
首页
>
IT互联网
>
实战刷题(计算机专业知识)
题目内容
(
单选题
)
手机预览
实战刷题(计算机专业知识)

100.在数据传输过程中,路由是在( )实现的。(2016 年真题)

A、 运输层

B、 物理层

C、 网络层

D、 应用层

答案:C

解析:解析:网络层的功能是寻址和路由。故选 C 项。

实战刷题(计算机专业知识)
相关题目
51.从数据库中删除表的命令是( )。

A.  DROP TABLE

B.  ALTER TABLE

C.  DELETE TABLE

D.  USE TABLE

解析:解析:本题主要考查数据库基本的 SQL 语句。SQL 包括:DDL,DML,DQL,DCL。本题考查的是 DDL 数据定义语言。A 项正确,删除表的操作。B 项错误,修改表的操作语句。C 项错误,删除表中所有数据的语句。D 项错误,使用表的语句。故选A 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-0b90-c07f-52a228da6007.html
点击查看答案
22.《中华人民共和国网络安全法》规定,任何个人和组织应当对其使用网络的行为负责,不得有( )行为。

A.  利用网络发布设计实施诈骗信息

B.  窃取或者以其他非法方式获取个人信息

C.  传授犯罪方法

D.  设立制作或者销售违禁物品、管制物品等违法犯罪活动的网站、通信群组

解析:解析:本题考查的是网络安全法律法规,《中华人民共和国网络安全法》第 44 条,
任何个人和组织不得窃取或者以其他非法方式获取个人信息,不得非法出售或者非法向
他人提供个人信息。《中华人民共和国网络安全法》第 46 条,任何个人和组织应当对其使用网络的行为负责,不得设立用于实施诈骗,传授犯罪方法,制作或者销售违禁物
品、管制物品等违法犯罪活动的网站、通信群组,不得利用网络发布涉及实施诈骗,制
作或者销售违禁物品、管制物品以及其他违法犯罪活动的信息。
A 项正确,《中华人民共和国网络安全法》第 46 条内容。B 项正确,《中华人民
共和国网络安全法》第 44 条内容。C 项正确,《中华人民共和国网络安全法》第 46 条
内容。D 项正确,《中华人民共和国网络安全法》第 46 条内容。故选 ABCD 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-4510-c07f-52a228da600a.html
点击查看答案
30.在进行软件结构设计时应该遵循的最主要的原理是( )。

A.  抽象

B.  模块化

C.  模块独立

D.  信息隐蔽

解析:解析:进行软件结构设计时,需要确定软件由哪些模块组成,以及这些模块之间的动态调用关系。层次图和结构图是描绘软件结构的常用工具。软件应该由一组相对独立的子功能模块组成,这些模块彼此之间的接口关系应该尽量简单。模块的独立性是衡量一个软件好坏的重要度量标准。抽象是把事物的本质的、共同的性质提取下来;模块是指把一个待开发的软件分解成若干小的简单的部分。模块化是指解决一个复杂问题时自顶向下逐层把软件系统划分成若干模块的过程。信息隐蔽是指,在一个模块内包含的信息(过程或数据),对于不需要这些信息的其他模块来说是不能访问的。故选 C 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-1b30-c07f-52a228da6008.html
点击查看答案
53.软件工程中,完成好项目的关键是( )。(2015 年真题)

A.  需求分析

B.  代码设计.

C.  软件测试

D.  数据库设计

解析:解析:软件工程中,完成好项目的关键是需求分析。故选 A 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-1f18-c07f-52a228da6002.html
点击查看答案
66.在五层网络参考模型中,传输层向( )提供服务。(2018 年真题)

A.  用户

B.  应用层

C.  网络层

D.  数据链路层

解析:解析:五层参考模型的各个层次的划分遵循下列原则:同一层中的各网络节点都有相同的层次结构,具有同样的功能;同一节点内相邻层之间通过接口(可以是逻辑接口)进行通信;每一层使用下一层提供的服务,并且向其上层提供服务;不同节点的同等层按照协议实现对等层之间的通信。传输层的上一层是应用层,下一层是网络层。故选 B 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4c-f808-c07f-52a228da6007.html
点击查看答案
62.为有效捕获系统需求、软件开发模型适合采用( )。(2019 年真题)

A.  瀑布模型

B.  V 模型.

C.  原型模型

D.  增量模型

解析:解析:瀑布模型:将软件生命周期划分为制订计划、需求分析、软件设计、程序编写、软件测试和运行维护等 6 个基本活动,并且规定了它们自上而下、相互衔接的固定次序,如同瀑布流水,逐级下落。原型模型:第一步是建造一个快速原型,实现客户或未来的用户与系统的交互,用户或客户对原型进行评价,进一步细化待开发软件的需求。通过逐步调整原型使其满足客户的要求,开发人员可以确定客户的真正需求是什么。第二步则在第一步的基础上开发客户满意的软件产品。V 模型:大体可以划分为下面几个不同的阶段步骤,即需求分析、概要设计、详细设计、编码、单元测试、集成测试、系统测试、验收测试。增量模型:软件被作为一系列的增量构件来设计、实现、集成和测试,每一个构件是由多种相互作用的模块所形成的提供特定功能的代码片段构成。相比较,原型模型更强调对软件需求的细化和捕获。故选 C 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-1f18-c07f-52a228da600b.html
点击查看答案
74.入栈顺序为 abcdef,则出栈的顺序不可能为( )。(2019 年中国银行春招真题)

A.  adebcf

B.  fedcba

C.  badcfe

D.  abcdef

解析:解析:栈结构为后进先出。A 项,a 进栈,a 出栈,bcd 进栈,d 出栈,e 进栈,e 出栈,此时栈中 c 在 b 的上方(c 更靠近栈顶),如果 b 要出栈,c 必须先出栈,不可能 b 先出栈,c 再出栈。B 项,abcdef 入栈,fedcba 出栈。C 项,ab 进栈,ba 出栈,cd 进栈,dc 出栈,ef 进栈,fe 出栈。D 项,abcdef 都是进栈后直接出栈。故选 A 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-51c0-c07f-52a228da601f.html
点击查看答案
17.完整地说,软件是指( )。

A.  程序和数据

B.  程序.

C.  DOS 和 WPS

D.  程序、数据及其有关文档

解析:解析:计算机软件(Computer Software)是指计算机系统中的程序及其文档。软件是用户与硬件之间的接口界面。用户主要是通过软件与计算机进行交流。故选 D 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-3a50-c07f-52a228da6008.html
点击查看答案
103.在数据库的三级模式结构中,描述数据库中全体数据的全局逻辑结构和特征的是( )。(交通银行 IT 类真题)

A.  内模式

B.  存储模式

C.  外模式

D.  模式

解析:解析:在数据库的三级模式结构中,包括外模式、概念模式、内模式。外模式是某个或某几个用户所看到的数据库的数据视图,是与某一应用有关的数据的逻辑表示。模式是由数据库设计者综合所有用户的数据,按照统一的观点构造的全局逻辑结构,是对数据库中全部数据的逻辑结构和特征的总体描述。内模式是数据库中全体数据的内部表示或底层描述,是数据库最低一级的逻辑描述,它描述了数据在存储介质上的存储方式和物理结构,对应着实际存储在外存储介质上的数据库。故选 D 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-1360-c07f-52a228da6001.html
点击查看答案
149.在 HTTP 协议中,用于发送大量数据的方法是( )。(交通银行真题)

A.  GET

B.  POST

C.  PUT

D.  OPTIONS

解析:解析:在 HTTP 协议中,用于发送大量数据的方法是 POST。故选 B 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-03c0-c07f-52a228da6005.html
点击查看答案
试题通小程序
试题通app下载