APP下载
首页
>
IT互联网
>
实战刷题(计算机专业知识)
搜索
实战刷题(计算机专业知识)
题目内容
(
单选题
)
63.数据库中概念模型是现实世界的第一层抽象,这一类模型中最著名的是( )。(2018 年真题)

A、 网络模型

B、 关系模型

C、 网状模型

D、 实体 - 关系模型

答案:D

解析:解析:常用的数据模型分为:(1)概念数据模型:是按用户的观点对数据和信息建模,是对真实世界中问题域内的事物的描述。最著名的就是实体 - 联系模型(E-R 模型)。(2)基本数据模型:是按计算机系统的观点对数据建模,是现实世界数据特征的抽象,用于 DBMS 的实现。基本数据模型有:层次模型、网状模型、关系模型。故选 D 项。

实战刷题(计算机专业知识)
56.以下描述中,( )是 IP 欺骗的最基本特征。(2016 年真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-2ad0-c07f-52a228da601a.html
点击查看题目
17.文件系统应具有的功能包括( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-48f8-c07f-52a228da6007.html
点击查看题目
22.在 Excel 中,在单元格 A1 内输入 1,如何最简便快速实现在 A2 至 A10 内分别填入 2 至 10 ?( )(2018 年农业发展银行真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-5990-c07f-52a228da6000.html
点击查看题目
82.关于数据库管理系统和操作系统之间关系描述正确的是( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-0f78-c07f-52a228da6009.html
点击查看题目
6.程序调用自身的编程方法称为( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-49f0-c07f-52a228da601a.html
点击查看题目
140.访问 http://www.test.com/main/index.htm.时,其中 index.htm 是( )。(2019年真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4c-ffd8-c07f-52a228da6018.html
点击查看题目
32.在电子商务分类中,BtoB (B2B) 是( )。(2019 年交行春招真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-5990-c07f-52a228da600a.html
点击查看题目
144.打印机的打印速度远远低于 CPU 的处理速度,为解决这一矛盾,可采用( )。(2019 年中国银行春招真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-49f0-c07f-52a228da6005.html
点击查看题目
83.下面( )不是计算机局域网的主要特点。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4c-f808-c07f-52a228da6018.html
点击查看题目
86.信息安全风险缺口是指( )。(交通银行真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-2eb8-c07f-52a228da601b.html
点击查看题目
首页
>
IT互联网
>
实战刷题(计算机专业知识)
题目内容
(
单选题
)
手机预览
实战刷题(计算机专业知识)

63.数据库中概念模型是现实世界的第一层抽象,这一类模型中最著名的是( )。(2018 年真题)

A、 网络模型

B、 关系模型

C、 网状模型

D、 实体 - 关系模型

答案:D

解析:解析:常用的数据模型分为:(1)概念数据模型:是按用户的观点对数据和信息建模,是对真实世界中问题域内的事物的描述。最著名的就是实体 - 联系模型(E-R 模型)。(2)基本数据模型:是按计算机系统的观点对数据建模,是现实世界数据特征的抽象,用于 DBMS 的实现。基本数据模型有:层次模型、网状模型、关系模型。故选 D 项。

实战刷题(计算机专业知识)
相关题目
56.以下描述中,( )是 IP 欺骗的最基本特征。(2016 年真题)

A.  对被冒充的主机进行攻击,使其无法对目标主机进行响应

B.  与目标主机进行会话,猜测目标主机的序号规则

C.  冒充受信主机向目标主机发送伪造数据包

D.  向目标主机发送指令,进行会话操作

解析:解析:IP 欺骗的最基本特征冒充受信主机向目标主机发送伪造数据包。故选 C 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-2ad0-c07f-52a228da601a.html
点击查看答案
17.文件系统应具有的功能包括( )。

A.  实现“按名存取”外存上的文件

B.  分配文件的存储空间

C.  实现文件目录管理

D.  提供合适的存取方法以适应各种不同的应用

E.  实现文件的共享、保护和保密

解析:解析:从用户角度看,文件系统主要是实现“按名存取”。实际上文件系统应具有如下功能:(1)实现从逻辑文件到物理文件间的转换,即“按名存取”外存上的文件。(2)分配文件的存储空间。(3)建立文件目录。文件目录是实现按名存取的有效手段,也是保证文件安全的机构。(4)提供合适的存取方法以适应各种不同的应用。(5)实现文件的共享、保护和保密。不同用户能在系统的控制下共享其他用户的文件。另外,文件系统还提供一组文件操作。完成对文件的诸如建立、删除、更名、复制和移动等操作。故选 ABCDE 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-48f8-c07f-52a228da6007.html
点击查看答案
22.在 Excel 中,在单元格 A1 内输入 1,如何最简便快速实现在 A2 至 A10 内分别填入 2 至 10 ?( )(2018 年农业发展银行真题)

A.  拷贝 A1 内容后分别粘贴到 A2 到 A10.

B.  选中 A1 后按住 Ctrl 并拖拽单元格右下角至 A10

C.  手动输入 2 至 10

D.  选中 A1 后拖拽单元格右下角至 A10

解析:解析:选中 A1 后按住 Ctrl 并拖拽单元格右下角至 A10,可以最简便快速实现在
A2 至 A10 内分别填入 2 至 10。A 项错误,拷贝 A1 内容后分别粘贴到 A2 到 A10,即
为复制 A1 内容中的 1。C 项错误,手动输入 2 至 10,并非是最简便快速的方式,是最初始的方式。D 项错误,选中 A1 后拖拽单元格右下角至 A10,即为 A1-A10 全部内容
为 1。故选 B 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-5990-c07f-52a228da6000.html
点击查看答案
82.关于数据库管理系统和操作系统之间关系描述正确的是( )。

A.  操作系统可以调用数据库管理系统

B.  数据库管理系统可以调用操作系统

C.  互不调用

D.  可以相互调用

解析:解析:数据库管理系统(DBMS)是位于用户和操作系统之间的数据管理软件,属于一种系统软件,可以调用操作系统。故选 B 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-0f78-c07f-52a228da6009.html
点击查看答案
6.程序调用自身的编程方法称为( )。

A.  递归

B.  循环.

C.  嵌套

D.  过程

解析:解析:递归是指子程序(或函数)直接调用自身或通过一系列调用语句调用自身,是一种描述问题和解决问题的常用方法。使用递归技术往往使函数的定义和算法的描述简洁易于理解。故选 A 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-49f0-c07f-52a228da601a.html
点击查看答案
140.访问 http://www.test.com/main/index.htm.时,其中 index.htm 是( )。(2019年真题)

A.  协议名

B.  域名.

C.  主机名

D.  页面文件

解析:解析:URL 由三部分组成:协议类型、域名 /IP 地址和路径及文件名。index.htm为文件名。故选 D 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4c-ffd8-c07f-52a228da6018.html
点击查看答案
32.在电子商务分类中,BtoB (B2B) 是( )。(2019 年交行春招真题)

A.  企业与消费者间的电子商务

B.  企业内部的电子商务

C.  企业间的电子商务

D.  消费者与消费者间的电子商务

解析:解析:B2B 表示 Business to Business,为企业对企业的电子商务,是指企业与企业之间通过专用网络或 Internet 进行数据信息的交换、传递、开展交易活动的商业模式。故选 C 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-5990-c07f-52a228da600a.html
点击查看答案
144.打印机的打印速度远远低于 CPU 的处理速度,为解决这一矛盾,可采用( )。(2019 年中国银行春招真题)

A.  同步技术

B.  缓冲技术

C.  虚拟存储技术

D.  覆盖技术

解析:解析:A 项,同步技术是调整通信网中的各种信号使之协同工作的技术。诸信号协同工作是通信网正常传输信息的基础。B 项,缓冲技术应用在数据到达速度和离去速度不匹配的地方,它同时减少了通道数量上的占用,提高了 CPU、IO 和通道的并发性,减少了中断的次数,放宽了 CPU 对中断响应的时间要求,例如打印、文件访问,网络收发等场合,均要用到缓冲技术。C 项,虚拟内存是把内存与外存有机地结合起来使用,从而得到一个容量很大的“内存”。D 项,覆盖技术指的是当有关程序段的先头程序段已经执行结束后,再把后续程序段从外存调入内存覆盖前面的程序段。故选 B 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-49f0-c07f-52a228da6005.html
点击查看答案
83.下面( )不是计算机局域网的主要特点。

A.  地理范围有限

B.  数据传输速率高

C.  通信延迟较低

D.  构建比较复杂

解析:解析:局域网地理范围有限,联网工作范围在十几米至一千米左右。数据传输速率高,通信延迟较低。局域网常用的网络拓扑结构有:环型、总线型、树型、星型。所以构建相对简单。故选 D 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4c-f808-c07f-52a228da6018.html
点击查看答案
86.信息安全风险缺口是指( )。(交通银行真题)

A.  IT 的发展与安全投入,安全意识和安全手段的不平衡136

B.  信息化中,信息不足产生的漏洞

C.  计算机网络运行,维护的漏洞

D.  计算中心的火灾隐患

解析:解析:D 项,不属于信息安全风险识别和评估。故选 D 项

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-2eb8-c07f-52a228da601b.html
点击查看答案
试题通小程序
试题通app下载