APP下载
首页
>
IT互联网
>
实战刷题(计算机专业知识)
搜索
实战刷题(计算机专业知识)
题目内容
(
单选题
)
156.使用浏览器访问网站页面时,不可能用到的协议是( )。(2019 年中国银行春招真题)

A、 ARP

B、 UDP

C、 PPP

D、 SMTP

答案:D

解析:解析:A 项,ARP 协议用于使用 IP 地址查找相应的 MAC 地址。B 项,用域名查询响应的 IP 时需要使用 DNS 协议,而 DNS 协议是基于 UDP 协议的。C 项,接入网络时可能会使用到 PPP 协议(点对点协议)。D 项,SMTP 协议只有使用邮箱客户端发送邮件,或是邮件服务器向别的邮件服务器发送邮件时才会用到。故选 D 项。

实战刷题(计算机专业知识)
35.互联网数据中心(IDC)是专门提供网络资源外包以及专业网络服务的企业模式,是互联网业内分工更加细化的一个必然结果。随着我国 IDC 的逐渐发展成熟,IDC开始突破了传统意义中机房的概念,而转向( )。(2020 年农行秋招真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-5990-c07f-52a228da600d.html
点击查看题目
1.链表具有的特点是( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-48f8-c07f-52a228da601c.html
点击查看题目
40.银行家算法是应对死锁的一种算法,其实现的是( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-3a50-c07f-52a228da601f.html
点击查看题目
25.设高度为 h 的二叉树上只有度为 0 和度为 2 的结点,则此类二叉树中所包含的结点数至少为( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-4dd8-c07f-52a228da600d.html
点击查看题目
1.下列是杀毒软件的是( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-4128-c07f-52a228da6012.html
点击查看题目
19.软件开发的原型化方法是一种动态定义软件需求的方法,下述条件中,( )是实施原型化方法所必需的。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-4128-c07f-52a228da6001.html
点击查看题目
1.下列叙述中,正确的是( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-3668-c07f-52a228da6017.html
点击查看题目
117.采用 go-back-N 法,接收到错误的 5 号帧后接收到正确的 6 号帧,此时 6 号帧应该( )。(招商银行加试真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4c-ffd8-c07f-52a228da6001.html
点击查看题目
3.当采用数据流图对一个图书馆管理系统进行分析时,( )是一个外部实体。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-2300-c07f-52a228da600c.html
点击查看题目
11.在微型计算机内存储器中,不能用指令修改其存储内容的部分是( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-3a50-c07f-52a228da6002.html
点击查看题目
首页
>
IT互联网
>
实战刷题(计算机专业知识)
题目内容
(
单选题
)
手机预览
实战刷题(计算机专业知识)

156.使用浏览器访问网站页面时,不可能用到的协议是( )。(2019 年中国银行春招真题)

A、 ARP

B、 UDP

C、 PPP

D、 SMTP

答案:D

解析:解析:A 项,ARP 协议用于使用 IP 地址查找相应的 MAC 地址。B 项,用域名查询响应的 IP 时需要使用 DNS 协议,而 DNS 协议是基于 UDP 协议的。C 项,接入网络时可能会使用到 PPP 协议(点对点协议)。D 项,SMTP 协议只有使用邮箱客户端发送邮件,或是邮件服务器向别的邮件服务器发送邮件时才会用到。故选 D 项。

实战刷题(计算机专业知识)
相关题目
35.互联网数据中心(IDC)是专门提供网络资源外包以及专业网络服务的企业模式,是互联网业内分工更加细化的一个必然结果。随着我国 IDC 的逐渐发展成熟,IDC开始突破了传统意义中机房的概念,而转向( )。(2020 年农行秋招真题)

A.  网络和服务

B.  范围和体系

C.  速度和质量

D.  安全和内容

解析:解析:随着我国 IDC 的逐渐发展成熟,IDC 开始突破了传统意义中机房的概念,而转向网络和服务。一个典型的 IDC 已经不仅仅是骨干网的一个高速接入网,而且还应该是所有独立网络的高速对等网,是同任何网络平级的网络基础设施。IDC 的另一个概念就是服务。以往连线接入这种最简单的服务就代表了全部的 Internet 外包服务。故选 A 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-5990-c07f-52a228da600d.html
点击查看答案
1.链表具有的特点是( )。

A.  插入、删除不需要移动元素

B.  可随机访问任一元素

C.  不必事先估计存储空间

D.  所需空间与线性长度成正比

解析:解析:本题考查对链表的结构的理解。链表的相邻结点通过指针来指向,有直接前趋和直接后继,需要按照指针的指向顺序访问数据元素,不可随机访问任一元素。故选 ACD 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-48f8-c07f-52a228da601c.html
点击查看答案
40.银行家算法是应对死锁的一种算法,其实现的是( )。

A.  死锁鸵鸟算法

B.  死锁检测与恢复算法

C.  死锁避免算法

D.  死锁预防算法

解析:解析:银行家算法是最著名的死锁避免算法。故选 C 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-3a50-c07f-52a228da601f.html
点击查看答案
25.设高度为 h 的二叉树上只有度为 0 和度为 2 的结点,则此类二叉树中所包含的结点数至少为( )。

A.  2h

B.  2h-1

C.  2h+1

D.  h+1

解析:解析:假设高度为 h=2,二叉树上只有度为 0 和度为 2 的结点,则度为 0 的结点数至少为 2,度为 2 的结点数至少为 1,总节点数至少为 3;假设高度为 h=3,则度为 0的结点数至少为 3,度为 2 的结点数至少为 2,总节点数至少为 5。所以符合 2h-1 答案。故选 B 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-4dd8-c07f-52a228da600d.html
点击查看答案
1.下列是杀毒软件的是( )。

A.  卡巴斯基

B.  瑞星

C.  金山毒霸

D.  磁盘清理工具

解析:解析:卡巴斯基、瑞星、金山毒霸都是杀毒软件,磁盘清理工具不是杀毒软件。故选 ABC 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-4128-c07f-52a228da6012.html
点击查看答案
19.软件开发的原型化方法是一种动态定义软件需求的方法,下述条件中,( )是实施原型化方法所必需的。

A.  成熟的原型化人员

B.  快速的成型工具

C.  需求了解的正确性

D.  以上都是

解析:解析:由于系统分析员和用户在专业上的差异,在需求分析阶段的用户需求往往是不完全和不准确的。成熟的原型化人员、快速的成型工具是实施原型化方法所必需的。故选 AB 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-4128-c07f-52a228da6001.html
点击查看答案
1.下列叙述中,正确的是( )。

A.  CPU 能直接读取硬盘上的数据

B.  CPU 能直接存取内存储器

C.  CPU 由存储器、运算器和控制器组成

D.  CPU 主要用来存储程序和数据

解析:解析:CPU 由运算器和控制器组成。CPU 只能直接访问存储在内存中的数据 ,外存中的数据只有先调入内存后,才能被中央处理器访问和处理。故选 B 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-3668-c07f-52a228da6017.html
点击查看答案
117.采用 go-back-N 法,接收到错误的 5 号帧后接收到正确的 6 号帧,此时 6 号帧应该( )。(招商银行加试真题)

A.  缓存

B.  丢弃

C.  递交高层

D.  不处理

解析:解析:Go-back-N 策略的基本原理:当接收方检测出时序的信息后,要求发送方重发最后一个正确接受的信息帧之后的所有未被确认的帧;或者当发送方发送了 n 个帧后,若发现该 n 帧的前一帧在计时器超时区间内仍未返回其确认信息,则该帧被判定为出错或丢失,此时发送方不得不重新发送该出错帧及其后的 n 帧。采用 go-back-N 法,接收到错误的 5 号帧后接收到正确的 6 号帧,此时 6 号帧应该丢弃。故选 B 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4c-ffd8-c07f-52a228da6001.html
点击查看答案
3.当采用数据流图对一个图书馆管理系统进行分析时,( )是一个外部实体。

A.  读者

B.  图书.

C.  借书证

D.  借阅

解析:解析:数据流图的基本符号包括:(1)数据源点或终点(外部实体);(2)加工(数据处理);(3)数据存储(文件);(4)数据流。故选 A 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-2300-c07f-52a228da600c.html
点击查看答案
11.在微型计算机内存储器中,不能用指令修改其存储内容的部分是( )。

A.  RAM

B.  DRAM

C.  ROM

D.  SRAM

解析:解析:只读存储器(ROM):是一种只能读出事先所存数据的固态半导体存储器。其特性是一旦储存资料就无法再将之改变或删除。故选 C 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-3a50-c07f-52a228da6002.html
点击查看答案
试题通小程序
试题通app下载