APP下载
首页
>
IT互联网
>
实战刷题(计算机专业知识)
搜索
实战刷题(计算机专业知识)
题目内容
(
单选题
)
154.POP3 协议采用( )模式进行通信。

A、 Browser/Server

B、 Client/Server

C、 Peer to Peer

D、 Peer to Server

答案:B

解析:解析:PoP3 是适用于 C/S 结构的脱机模型的电子邮件,规定怎样将个人计算机连接到 Internet 的邮件服务器和下载电子邮件的电子协议,是因特网电子邮件的第一个离线标准。故选 B 项。

实战刷题(计算机专业知识)
86.LAN 的拓扑形式一般以( )主。(交通银行真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4c-f808-c07f-52a228da601b.html
点击查看题目
75.数据库提供了完全备份、差异备份和日志备份等几种备份方法,其中差异备份的内容是( )。(2020 年真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-0f78-c07f-52a228da6002.html
点击查看题目
14.对于栈操作数据的原则是( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-4dd8-c07f-52a228da6002.html
点击查看题目
65.操作系统通过( )对进程进行管理。(2020 年真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-3e38-c07f-52a228da6016.html
点击查看题目
15.设计多道批处理系统时,要考虑的因素有( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-48f8-c07f-52a228da6005.html
点击查看题目
30.文件系统实现文件的按名存取是通过下列哪一项工作完成的?( )
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-3a50-c07f-52a228da6015.html
点击查看题目
16.电子邮件地址由两部分组成,用 @ 号隔开,其中 @ 号前为( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4c-f038-c07f-52a228da600f.html
点击查看题目
82.关于数据库管理系统和操作系统之间关系描述正确的是( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-0f78-c07f-52a228da6009.html
点击查看题目
28.已知某二叉树的后序遍历序列是 DACBE ,中序遍历序列是 DEBAC ,则它的前序遍历序列是( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-4dd8-c07f-52a228da6010.html
点击查看题目
23.下列关于 DDOS 攻击的说法,错误的是( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-26e8-c07f-52a228da6016.html
点击查看题目
首页
>
IT互联网
>
实战刷题(计算机专业知识)
题目内容
(
单选题
)
手机预览
实战刷题(计算机专业知识)

154.POP3 协议采用( )模式进行通信。

A、 Browser/Server

B、 Client/Server

C、 Peer to Peer

D、 Peer to Server

答案:B

解析:解析:PoP3 是适用于 C/S 结构的脱机模型的电子邮件,规定怎样将个人计算机连接到 Internet 的邮件服务器和下载电子邮件的电子协议,是因特网电子邮件的第一个离线标准。故选 B 项。

实战刷题(计算机专业知识)
相关题目
86.LAN 的拓扑形式一般以( )主。(交通银行真题)

A.  令牌环

B.  环型

C.  载波侦听与冲突检测 CSMA/CD

D.  总线型

解析:解析:LAN 的拓扑形式一般以总线型为主。故选 D 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4c-f808-c07f-52a228da601b.html
点击查看答案
75.数据库提供了完全备份、差异备份和日志备份等几种备份方法,其中差异备份的内容是( )。(2020 年真题)

A.  上次差异备份之后修改的数据库全部内容

B.  上次完全备份之后修改的数据库全部内容

C.  上次日志备份之后修改的数据库全部内容

D.  上次完全备份之后修改的数据库内容,但不包括日志等其他内容

解析:解析:差异数据库备份,是记录自上次完全数据库备份之后对数据库的更改的数据库备份。故选 D 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-0f78-c07f-52a228da6002.html
点击查看答案
14.对于栈操作数据的原则是( )。

A.  先进先出

B.  后进先出.

C.  后进后出

D.  不分顺序

解析:解析:栈操作数据的原则是“先进后出”或“后进先出”。故选 B 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-4dd8-c07f-52a228da6002.html
点击查看答案
65.操作系统通过( )对进程进行管理。(2020 年真题)

A.  JCB

B.  PCB

C.  DCT

D.  CHCT

解析:解析:PCB 是进程控制块,是操作系统核心中一种数据结构,主要表示进程状态。其作用是使一个在多道程序环境下不能独立运行的程序,成为一个能独立运行的基本单位或与其他进程并发执行的进程。或者说,OS 是根据 PCB 来对并发执行的进程进行控制和管理的。故选 B 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-3e38-c07f-52a228da6016.html
点击查看答案
15.设计多道批处理系统时,要考虑的因素有( )。

A.  交互性

B.  及时性

C.  系统效率

D.  吞吐量

E.  实时性

解析:解析:多道批处理系统是一种非交互方式的操作系统,用户提交作业首先进入
外存(通常是磁盘)中的作业队列,然后经过作业调度进入内存,再通过进程调度占有
CPU。该系统主要追求的是“高效率”和“高吞吐量”,所以在设计多道批处理系统时,
要考虑的因素有“系统效率”和“吞吐量”。故选 CD 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-48f8-c07f-52a228da6005.html
点击查看答案
30.文件系统实现文件的按名存取是通过下列哪一项工作完成的?( )

A.  文件目录查找

B.  位示图查找

C.  目录项分解

D.  记录的成组和分解

解析:解析:文件系统通过文件目录查找实现文件的按名存取。故选 A 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-3a50-c07f-52a228da6015.html
点击查看答案
16.电子邮件地址由两部分组成,用 @ 号隔开,其中 @ 号前为( )。

A.  用户名

B.  机器名.

C.  本机域名

D.  密码

解析:解析:电子邮件地址为:用户名 @ 域名,如 liuy@163.com。故选 A 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4c-f038-c07f-52a228da600f.html
点击查看答案
82.关于数据库管理系统和操作系统之间关系描述正确的是( )。

A.  操作系统可以调用数据库管理系统

B.  数据库管理系统可以调用操作系统

C.  互不调用

D.  可以相互调用

解析:解析:数据库管理系统(DBMS)是位于用户和操作系统之间的数据管理软件,属于一种系统软件,可以调用操作系统。故选 B 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-0f78-c07f-52a228da6009.html
点击查看答案
28.已知某二叉树的后序遍历序列是 DACBE ,中序遍历序列是 DEBAC ,则它的前序遍历序列是( )。

A.  ACBED

B.  DEABC

C.  DECAB

D.  EDBAC

解析:解析:二叉树 3 种遍历方式的特点。后序遍历的顺序是“左子树一右子树一根结点”;中序遍历顺序是“左子树一根结点一右子树”;前序遍历顺序是“根结点一左子树一右子树”。根据各种遍历算法,不难得出前序遍历序列是 EDBAC。故选 D 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-4dd8-c07f-52a228da6010.html
点击查看答案
23.下列关于 DDOS 攻击的说法,错误的是( )。

A.  DDOS 攻击即分布式拒绝服务漏洞

B.  DDOS 攻击无需利用被攻击目标的服务漏洞

C.  DDOS 攻击通常会造成被攻击目标的数据泄露或丢失

D.  DDOS 攻击通常通过利用大量傀儡计算机(肉鸡)来发起攻击

解析:解析:分布式拒绝服务攻击是指借助于客户 / 服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动 DDOS 攻击,通过大量合法的请求占用大量网络资源,以达到瘫痪网络的目的。故选 C 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-26e8-c07f-52a228da6016.html
点击查看答案
试题通小程序
试题通app下载