APP下载
首页
>
IT互联网
>
实战刷题(计算机专业知识)
搜索
实战刷题(计算机专业知识)
题目内容
(
单选题
)
139.IPV4 是一个( )位的二进制地址。

A、4

B、8

C、16

D、32

答案:D

解析:解析:IPV4 是一个 32 位的二进制地址,为了方便理解,使用 4 个十进制数中间加小数点来表示;IPV6 具有长达 128 位的地址空间,使用 8 个十六进制数中间加小数点来表示。故选 D 项。

实战刷题(计算机专业知识)
69.世界上第一台电子计算机诞生于( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-3e38-c07f-52a228da601a.html
点击查看题目
71.在堡垒主机上,我们需要关闭或保留一些服务,以下做法中哪个是错误的?( )(2020 年真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-2eb8-c07f-52a228da600c.html
点击查看题目
62.属于操作系统自身安全漏洞的是( )。(2019 年真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-2eb8-c07f-52a228da6003.html
点击查看题目
3.杀毒软件报告发现病毒 Macro.Melissa,由该病毒名称可以推断出病毒类型不属于( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-4128-c07f-52a228da6014.html
点击查看题目
29.最近某高校计算机中心经常会有少数机器出现蓝屏现象,造成这种故障的因素主要有( )。(工行总行真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-4510-c07f-52a228da6011.html
点击查看题目
21.下列网络地址中,不可能在因特网中路由的是( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-3570-c07f-52a228da6013.html
点击查看题目
72.有一个关系:(学生学号,姓名,系别),规定学号的域值是 8 个数字组成的字符串,这一规则属于( )。(2020 年真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-0b90-c07f-52a228da601c.html
点击查看题目
18.以下哪个命令不是在 Linux 上安装软件的常用方式?( )(交通银行 IT 类真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-3668-c07f-52a228da6015.html
点击查看题目
53.数据仓库通常采用三层体系结构中,中间层为( )。(2015 年真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-0b90-c07f-52a228da6009.html
点击查看题目
77.某银行一个老的工资系统将被迁移到一个新的应用系统。下列人员中,( )应主要负责在新系统正式使用前对数据准确性和完整性进行审阅并签字。(2020 年真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-0f78-c07f-52a228da6004.html
点击查看题目
首页
>
IT互联网
>
实战刷题(计算机专业知识)
题目内容
(
单选题
)
手机预览
实战刷题(计算机专业知识)

139.IPV4 是一个( )位的二进制地址。

A、4

B、8

C、16

D、32

答案:D

解析:解析:IPV4 是一个 32 位的二进制地址,为了方便理解,使用 4 个十进制数中间加小数点来表示;IPV6 具有长达 128 位的地址空间,使用 8 个十六进制数中间加小数点来表示。故选 D 项。

实战刷题(计算机专业知识)
相关题目
69.世界上第一台电子计算机诞生于( )。

A.  1945 年

B.  1946 年

C.  1949 年

D.  1950 年

解析:解析:1946 年世界上第一台计算机 ENIAC 由美国宾西法尼亚大学研制成功。故选 B 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-3e38-c07f-52a228da601a.html
点击查看答案
71.在堡垒主机上,我们需要关闭或保留一些服务,以下做法中哪个是错误的?( )(2020 年真题)

A.  如果我们不需要该服务,则将它关闭

B.  如果我们不了解该服务的功能,可将其打开134

C.  如果我们将该服务关闭后引起系统运行问题,则再将它打开

D.  应该保留一些让堡垒主机提供给内部网用户的服务,如:Telnet、FTP 服务

解析:解析:堡垒主机是一种被强化的可以防御进攻的计算机,作为进入内部网络的一个检查点,以达到把整个网络的安全问题集中在某个主机上解决,从而省时省力,不用考虑其他主机的安全的目的。堡垒主机是一台完全暴露给外网攻击的主机。它没有任何防火墙或者包过滤路由器设备保护。堡垒主机是网络中最容易受到侵害的主机,所以堡垒主机也必须是自身保护最完善的主机。堡垒主机执行的任务对于整个网络安全系统至关重要。事实上,防火墙和包过滤路由器也可以被看作堡垒主机。由于堡垒主机完全暴露在外网安全威胁之下,需要做许多工作来设计和配置堡垒主机,使它遭到外网攻击成功的风险性减至最低。故选 B 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-2eb8-c07f-52a228da600c.html
点击查看答案
62.属于操作系统自身安全漏洞的是( )。(2019 年真题)

A.  操作系统自身存在的后门

B.  QQ 木马病毒

C.  管理员账户设置弱口令

D.  电脑中防火墙未做任何访问限制

解析:解析:后门是系统开发阶段,开发者有意在系统程序中留下的,属于系统自身安全漏洞。故选 A 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-2eb8-c07f-52a228da6003.html
点击查看答案
3.杀毒软件报告发现病毒 Macro.Melissa,由该病毒名称可以推断出病毒类型不属于( )。

A.  文件型

B.  引导型

C.  目录型

D.  宏病毒

解析:解析:Macro 表示宏病毒。故选 ABC 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-4128-c07f-52a228da6014.html
点击查看答案
29.最近某高校计算机中心经常会有少数机器出现蓝屏现象,造成这种故障的因素主要有( )。(工行总行真题)

A.  重要文件损坏或丢失引发

B.  虚拟内存不足引发

C.  显卡或显卡驱动程序故障

D.  硬件散热不良引发

解析:解析:重要文件损坏或丢失、显卡或显卡驱动程序故障、硬件散热不良都会引发机器蓝屏现象,但虚拟内存不足不会引起。故选 ACD 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-4510-c07f-52a228da6011.html
点击查看答案
21.下列网络地址中,不可能在因特网中路由的是( )。

A.  100.1.32.7

B.  192.168.0.2

C.  172.16.32.1

D.  172.33.32.244

解析:解析:本题考查的是因特网的 IP 地址。在 A、B、C 类 IP 地址中,保留了部分地址,这部分地址不能在 Internet 上使用,但可以重复在各个局域网内使用,被称为私 网地址。被保留的 地址段 A 类网:10.0.0.0 ~ 10.255.255.255,B 类网:172.16.0.0 ~ 172.31.255.255,C 类网:192.168.0.0 ~ 192.168.255.255。故选 BC 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-3570-c07f-52a228da6013.html
点击查看答案
72.有一个关系:(学生学号,姓名,系别),规定学号的域值是 8 个数字组成的字符串,这一规则属于( )。(2020 年真题)

A.  实体完整性约束

B.  参照完整性约束

C.  用户自定义完整性约束

D.  关键字完整性约束

解析:解析:关系的约束条件也称为关系的数据完整性规则。它是对关系的一些限制和规定。它包括实体完整性、参照完整性和用户定义完整性。实体完整性:这条规定的现实意义是,关系模型对应的是现实世界的数据实体,而关键字是实体唯一性的表现,没有关键字就没有实体,所有关键字不能是空值。这是实体存在的最基本的前提,所以称之为实体完整性。参照完整性:参照完整性规则也可称为引用完整性规则。这条规则是对关系外部关键字的规定,要求外部关键字的取值必须是客观存在的,即不允许在一个关系中引用另一个关系不存在的元组。用户定义完整性:由用户根据实际情况,对数据库中数据的内容所做的规定称为用户定义的完整性规则。通过这些限制数据库中接受符合完整性约束条件的数据值,不接受违反约束条件的数据,从而保证数据库的数据合理可靠。故选 C 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-0b90-c07f-52a228da601c.html
点击查看答案
18.以下哪个命令不是在 Linux 上安装软件的常用方式?( )(交通银行 IT 类真题)

A.  下载压缩包解压缩后设置 PATH

B.  rpm install

C.  yum 和 apt-get

D.  make install

解析:解析:Linux 下软件安装的方式主要有源码安装 ,rpm 安装 ,yum 安装。故选 D 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-3668-c07f-52a228da6015.html
点击查看答案
53.数据仓库通常采用三层体系结构中,中间层为( )。(2015 年真题)

A.  数据仓库服务器

B.  OLAP 服务器

C.  查询和报表工具

D.  数据挖掘工具

解析:解析:在数据仓库的三层体系结构中,底层是数据仓库服务器,中间层为 OLAP服务器,顶层为前端工具。底层的数据仓库服务几乎总是一个关系数据库系统。中间层OLAP 服务器的实现可以是关系模型 OLAP(ROLAP),即扩充的关系型 DBMS,提供对多维数据的支持;也可以是多维 OLAP(MOLAP),它是一种特殊的服务器,直接支持多维数据的存储和操作。顶层的前端工具包括查询和报表工具、分析工具、数据挖掘工具等。故选 B 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-0b90-c07f-52a228da6009.html
点击查看答案
77.某银行一个老的工资系统将被迁移到一个新的应用系统。下列人员中,( )应主要负责在新系统正式使用前对数据准确性和完整性进行审阅并签字。(2020 年真题)

A.  IS 审计师(IS auditor)

B.  数据库管理员(DBA)

C.  项目经理(Project manager)

D.  数据所有人(Data owner)

解析:解析:IS 审计师主要负责在新系统正式使用前对数据准确性和完整性。故选 A 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-0f78-c07f-52a228da6004.html
点击查看答案
试题通小程序
试题通app下载