APP下载
首页
>
IT互联网
>
实战刷题(计算机专业知识)
搜索
实战刷题(计算机专业知识)
题目内容
(
单选题
)
1.数据是信息的符号表示或称载体;信息则是数据的内涵,是数据的( )。.

A、 语法解释

B、 语义解释

C、 语意说明

D、 用法说明

答案:B

解析:解析:数据是信息的符号表示或称载体;信息则是数据的内涵,是数据的语义解释。故选 B 项。

实战刷题(计算机专业知识)
138.在并行处理技术中所使用的算法主要遵循三种策略,把多个任务分解到多个处理器或多个计算机中,然后再按照一定的拓扑结构来进行求解的方法叫做( )。(2019年邮储秋招真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-1748-c07f-52a228da6007.html
点击查看题目
45.若用如下的 SQL 语句创建一个 student 表:CREATE TABLE student(NO.CHAR(4)PRIMARY KEY,NAME CHAR(8)NOT NULL,SEX CHAR(2),AGE INT),可以插入到 student 表中的是( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-0b90-c07f-52a228da6001.html
点击查看题目
97.有一个关系:(学生学号,姓名,系别),规定学号的域值是 8 个数字组成的字符串,这一规则属于( )。(2020 年真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-0f78-c07f-52a228da6018.html
点击查看题目
5.一个有 30 个节点的二叉树深度可以为( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-4ce0-c07f-52a228da6003.html
点击查看题目
26.在 EXCEL 里面以下哪个公式可以查找匹配项?( )(交通银行 IT 类真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-5990-c07f-52a228da6004.html
点击查看题目
62.为有效捕获系统需求、软件开发模型适合采用( )。(2019 年真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-1f18-c07f-52a228da600b.html
点击查看题目
128.一台主机从一个网络迁移到另一个网络时,以下说法正确的是( )。(2018年真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4c-ffd8-c07f-52a228da600c.html
点击查看题目
137.有 4 个批处理的作业(A、B、C 和 D)到达计算中心的时间分别为 9:00,9:30,9:40,9:50,估计的运行时间分别为 60、50、30、10 分钟,它们的优先数分别为 1、2、4、3(1 为最低优先级)。若采用优先级高者优先调度算法,则作业的平均带权周转时间为( )。(招商银行加试真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-4608-c07f-52a228da601e.html
点击查看题目
24.( )是典型的终端安全措施。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-4510-c07f-52a228da600c.html
点击查看题目
14.在计算机中,条码阅读器属于( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-3a50-c07f-52a228da6005.html
点击查看题目
首页
>
IT互联网
>
实战刷题(计算机专业知识)
题目内容
(
单选题
)
手机预览
实战刷题(计算机专业知识)

1.数据是信息的符号表示或称载体;信息则是数据的内涵,是数据的( )。.

A、 语法解释

B、 语义解释

C、 语意说明

D、 用法说明

答案:B

解析:解析:数据是信息的符号表示或称载体;信息则是数据的内涵,是数据的语义解释。故选 B 项。

实战刷题(计算机专业知识)
相关题目
138.在并行处理技术中所使用的算法主要遵循三种策略,把多个任务分解到多个处理器或多个计算机中,然后再按照一定的拓扑结构来进行求解的方法叫做( )。(2019年邮储秋招真题)

A.  显式并行法

B.  重新排序法

C.  隐式并行法

D.  分而治之法

解析:解析:A 项,显式指的是并行语言通过编译形成并行程序。B 项,重新排序法:分别采用静态或动态的指令调度方式。C 项,隐式指的是串行语言通过编译形成并行程序。D 项,分而治之指把一个复杂的问题分成多个相同或相似的子问题,直到子问题可以简单地直接求解,原问题的解即为子问题的解的合并。故选 D 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-1748-c07f-52a228da6007.html
点击查看答案
45.若用如下的 SQL 语句创建一个 student 表:CREATE TABLE student(NO.CHAR(4)PRIMARY KEY,NAME CHAR(8)NOT NULL,SEX CHAR(2),AGE INT),可以插入到 student 表中的是( )。

A.  (‘1031’,‘曾华’,男,23)

B.  (‘1031’,‘曾华’,NULL,23)

C.  (NULL,‘曾华’,‘男’,23)

D.  (‘1031’,NULL,‘男’,23)

解析:解析:本题主要考查数据库的 SQL 语句。即向表中添加数据以及数据与类型的一致性。故选 B 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-0b90-c07f-52a228da6001.html
点击查看答案
97.有一个关系:(学生学号,姓名,系别),规定学号的域值是 8 个数字组成的字符串,这一规则属于( )。(2020 年真题)

A.  实体完整性约束

B.  参照完整性约束

C.  用户自定义完整性约束

D.  关键字完整性约束

解析:解析:关系的约束条件也称为关系的数据完整性规则。它是对关系的一些限制和规定。它包括实体完整性、参照完整性和用户定义完整性。实体完整性:这条规定的现实意义是,关系模型对应的是现实世界的数据实体,而关键字是实体唯一性的表现,没有关键字就没有实体,所有关键字不能是空值。这是实体存在的最基本的前提,所以称之为实体完整性。参照完整性:参照完整性规则也可称为引用完整性规则。这条规则是对关系外部关键字的规定,要求外部关键字的取值必须是客观存在的,即不允许在一个关系中引用另一个关系不存在的元组。用户定义完整性:由用户根据实际情况,对数据库中数据的内容所作的规定称为用户定义的完整性规则。通过这些限制数据库中接受符合完整性约束条件的数据值,不接受违反约束条件的数据,从而保证数据库的数据合理可靠。故选 C 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-0f78-c07f-52a228da6018.html
点击查看答案
5.一个有 30 个节点的二叉树深度可以为( )。

A. 3

B. 5

C. 7

D. 9

解析:解析:画二叉树理解。故选 BCD 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-4ce0-c07f-52a228da6003.html
点击查看答案
26.在 EXCEL 里面以下哪个公式可以查找匹配项?( )(交通银行 IT 类真题)

A.  VLOOKUP

B.  RANK

C.  COUNT

D.  SUM

解析:解析:VLOOKUP 函数是 Excel 中的一个纵向查找函数,它与 LOOKUP 函数和
HLOOKUP 函数属于一类函数,在工作中都有广泛应用,例如可以用来核对数据,多个
表格之间快速导入数据等函数功能。rank() 函数返回结果集分区内指定字段的值的排名,
指定字段的值的排名是相关行之前的排名加一。故选 A 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-5990-c07f-52a228da6004.html
点击查看答案
62.为有效捕获系统需求、软件开发模型适合采用( )。(2019 年真题)

A.  瀑布模型

B.  V 模型.

C.  原型模型

D.  增量模型

解析:解析:瀑布模型:将软件生命周期划分为制订计划、需求分析、软件设计、程序编写、软件测试和运行维护等 6 个基本活动,并且规定了它们自上而下、相互衔接的固定次序,如同瀑布流水,逐级下落。原型模型:第一步是建造一个快速原型,实现客户或未来的用户与系统的交互,用户或客户对原型进行评价,进一步细化待开发软件的需求。通过逐步调整原型使其满足客户的要求,开发人员可以确定客户的真正需求是什么。第二步则在第一步的基础上开发客户满意的软件产品。V 模型:大体可以划分为下面几个不同的阶段步骤,即需求分析、概要设计、详细设计、编码、单元测试、集成测试、系统测试、验收测试。增量模型:软件被作为一系列的增量构件来设计、实现、集成和测试,每一个构件是由多种相互作用的模块所形成的提供特定功能的代码片段构成。相比较,原型模型更强调对软件需求的细化和捕获。故选 C 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-1f18-c07f-52a228da600b.html
点击查看答案
128.一台主机从一个网络迁移到另一个网络时,以下说法正确的是( )。(2018年真题)

A.  必须改变它的 IP 地址和 MAC 地址

B.  必须改变它的 IP 地址,但不需改动 MAC 地址

C.  必须改变它的 MAC 地址,但不需改动 IP 地址

D.  MAC 地址、IP 地址都不需要改动

解析:解析:当一台主机从一个网络迁移到另一个网络时,因网络路径发生改变,IP 地址必然需要发生改变;MAC 地址是网络设备固有的物理地址,不会改变。故选 B 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4c-ffd8-c07f-52a228da600c.html
点击查看答案
137.有 4 个批处理的作业(A、B、C 和 D)到达计算中心的时间分别为 9:00,9:30,9:40,9:50,估计的运行时间分别为 60、50、30、10 分钟,它们的优先数分别为 1、2、4、3(1 为最低优先级)。若采用优先级高者优先调度算法,则作业的平均带权周转时间为( )。(招商银行加试真题)

A. 2.52

B. 3

C. 3.62

D. 3.98

解析:解析:带权周转时间(W)=T(周转时间也就是等待时间加服务时间)/Ts(服务时间)平均带权周转时间 = 带权周转时间 / 进程数。故选 A 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-4608-c07f-52a228da601e.html
点击查看答案
24.( )是典型的终端安全措施。

A.  IP 与 MAC 绑定

B.  安装杀毒软件

C.  非法外联监控

D.  补丁分发

解析:解析:本题考查的是应对信息安全主要威胁的终端措施。主要有终端用户合法性检查,防止终端感染病毒、防止系统或软件的漏洞等。A 项正确,IP 与 MAC 绑定,验证终端用户身份,检查用户合法性。B 项正确,防止终端感染病毒、造成内网病毒泛滥,需要安装杀毒软件。C 项正确,非法外联监控是指通过系统阻止非法用户终端连接网络,保证内网安全。D 项正确,防止系统或软件的漏洞进行补丁分发。故选 ABCD 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-4510-c07f-52a228da600c.html
点击查看答案
14.在计算机中,条码阅读器属于( )。

A.  输入设备

B.  存储设备

C.  输出设备

D.  计算设备

解析:解析:输入设备是用来向计算机输入命令、程序、数据、文本、图形、图像、音频和视频等信息的。故选 A 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-3a50-c07f-52a228da6005.html
点击查看答案
试题通小程序
试题通app下载