APP下载
首页
>
IT互联网
>
实战刷题(计算机专业知识)
搜索
实战刷题(计算机专业知识)
题目内容
(
单选题
)
68.数据仓库中,以下( )项不属于 OLAP 的基本操作。(2018 年真题)

A、 上钻

B、 下钻

C、 切片

D、 平移

答案:D

解析:解析:OLAP 的基本多维分析操作有钻取、切片和切块、旋转等。钻取是改变维的层次,变换分析的粒度,包括向上钻取和向下钻取。故选 D 项。

实战刷题(计算机专业知识)
19.LAMP 是指( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-26e8-c07f-52a228da6012.html
点击查看题目
3.在计算机硬件技术指标中,度量存储器空间大小的基本单位是( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-3668-c07f-52a228da6019.html
点击查看题目
132.操作系统中进程有多种基本状态,那么当进程的时间片用完,会进入( ) 状态。(2019 年中国银行春招真题)。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-4608-c07f-52a228da6019.html
点击查看题目
62.在如下局域网拓扑结构中,具有一定集中控制功能的网络是( )。(2018 年真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4c-f808-c07f-52a228da6003.html
点击查看题目
33.软件评审是保证软件质量的重要措施,它是对软件开发阶段成果的复审。下列( )是复审的必须内容。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-4128-c07f-52a228da600f.html
点击查看题目
95.当一台主机从一个网络移到另一个网络时,以下说法正确的是( )。(招商银行加试真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-4220-c07f-52a228da6014.html
点击查看题目
59.下列关于访问控制的描述不正确的是( )。(2016 年真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-2eb8-c07f-52a228da6000.html
点击查看题目
3.杀毒软件报告发现病毒 Macro.Melissa,由该病毒名称可以推断出病毒类型不属于( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-4128-c07f-52a228da6014.html
点击查看题目
22.关于 UNIX 操作系统的描述中,错误的是( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-3a50-c07f-52a228da600d.html
点击查看题目
37.防火墙通常分为内外网和 DMZ 三个区域,按照受保护程度,从高到低的正确排列次序为( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-2ad0-c07f-52a228da6007.html
点击查看题目
首页
>
IT互联网
>
实战刷题(计算机专业知识)
题目内容
(
单选题
)
手机预览
实战刷题(计算机专业知识)

68.数据仓库中,以下( )项不属于 OLAP 的基本操作。(2018 年真题)

A、 上钻

B、 下钻

C、 切片

D、 平移

答案:D

解析:解析:OLAP 的基本多维分析操作有钻取、切片和切块、旋转等。钻取是改变维的层次,变换分析的粒度,包括向上钻取和向下钻取。故选 D 项。

实战刷题(计算机专业知识)
相关题目
19.LAMP 是指( )。

A.  一组应用于 WEB 开发的开源软件

B.  一组 LINUX 环境下的网络安全管理工具

C.  一组开源的 LINUX 系统管理软件

D.  宇宙跨平台的应用程序开发工具

解析:解析:LAMP 是一个缩写,它指一组常用于来搭建动态网站或者服务器的开源软件,包括:Linux 操作系统,Apache 网络服务器,MySQL 数据库,PHP、Perl 或者Python 编程语言,这些产品共同组成了一个强大的 Web 应用程序平台。故选 A 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-26e8-c07f-52a228da6012.html
点击查看答案
3.在计算机硬件技术指标中,度量存储器空间大小的基本单位是( )。

A.  字节(Byte)

B.  二进位(bit)

C.  字(Word)

D.  双字(Double Word)

解析:解析:Byte 简写为 B,通常每 8 个二进制位组成一个字节。字节的容量一般用KB、MB、GB、TB 来表示。故选 A 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-3668-c07f-52a228da6019.html
点击查看答案
132.操作系统中进程有多种基本状态,那么当进程的时间片用完,会进入( ) 状态。(2019 年中国银行春招真题)。

A.  阻塞

B.  运行

C.  重置

D.  就绪

解析:解析:当进程的时间片用完,进程不能继续执行,进入就绪状态,等到自己的时间片到来就可以继续执行。故选 D 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-4608-c07f-52a228da6019.html
点击查看答案
62.在如下局域网拓扑结构中,具有一定集中控制功能的网络是( )。(2018 年真题)

A.  总线型网络

B.  星型网络

C.  环形网络

D.  全连接型网络

解析:解析:在如下局域网拓扑结构中,具有一定集中控制功能的网络是星型网络,所有终端从四周连接到一台交换机或路由器集中控制。故选 B 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4c-f808-c07f-52a228da6003.html
点击查看答案
33.软件评审是保证软件质量的重要措施,它是对软件开发阶段成果的复审。下列( )是复审的必须内容。

A.  需求复审

B.  总体设计复审

C.  详细设计复审

D.  程序复审

解析:解析:软件评审包括:(1)设计质量的评审:总体设计思想与设计方针、需求规格说明、概要设计;保密措施、操作特性、性能的实施情况;可靠性、修改性、可移植性、可扩充性、可测试性、复用性。(2)程序质量的评审:功能结构、模块结构、处理过程结构。故选 ABCD 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-4128-c07f-52a228da600f.html
点击查看答案
95.当一台主机从一个网络移到另一个网络时,以下说法正确的是( )。(招商银行加试真题)

A.  MAC 地址、IP 地址都不需要动

B.  必须改变它的 MAC 地址,无需动 IP 地址

C.  必须改变它的 IP 地址,无需动 MAC 地址

D.  必须改变它的 IP 地址和 MAC 地址

解析:解析:IP 地址改变,MAC 地址不会改变。故选 C 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-4220-c07f-52a228da6014.html
点击查看答案
59.下列关于访问控制的描述不正确的是( )。(2016 年真题)

A.  密码和令牌是最常见的验证身份的措施,也是重要的信息资产.

B.  双因素认证是指一个系统需要输入两道密码才能进入

C.  单点登录系统最大的优势是提升了便利性,但是又面临着口令保管相对集中的风险

D.  在给用户分配访问权限时,应遵循“最小权限”原则

解析:解析:双因素认证是一种采用时间同步技术的系统,采用了基于时间、事件和密钥三变量而产生的一次性密码来代替传统的静态密码。每个动态密码卡都有一个唯一的密钥,该密钥同时存放在服务器端,每次认证时动态密码卡与服务器分别根据同样的密钥,同样的随机参数(时间、事件)和同样的算法计算了认证的动态密码,从而确保密码的一致性,从而实现了用户的认证。因每次认证时的随机参数不同,所以每次产生的动态密码也不同。由于每次计算时参数的随机性保证了每次密码的不可预测性,从而在最基本的密码认证这一环节保证了系统的安全性。解决因口令欺诈而导致的重大损失,防止恶意入侵者或人为破坏,解决由口令泄密导致的入侵问题。简单来说,双因素身份认证就是通过你所知道再加上你所能拥有的,这两个要素组合到一起才能发挥作用的身份认证系统。例如,在 ATM 上取款的银行卡就是一个双因素认证机制的例子,需要知道取款密码和银行卡这两个要素结合才能使用。故选 B 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-2eb8-c07f-52a228da6000.html
点击查看答案
3.杀毒软件报告发现病毒 Macro.Melissa,由该病毒名称可以推断出病毒类型不属于( )。

A.  文件型

B.  引导型

C.  目录型

D.  宏病毒

解析:解析:Macro 表示宏病毒。故选 ABC 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-4128-c07f-52a228da6014.html
点击查看答案
22.关于 UNIX 操作系统的描述中,错误的是( )。

A.  某些版本可支持 Intel 平台

B.  由一家公司开发与维护

C.  具有分时、多用户的特点

D.  第一个版本用汇编语言写成

解析:解析:UNIX 是系统多用户、分时系统,最初用汇编语言写成,部分版本可支持
Intel 平台。最早由肯·汤普逊、丹尼斯·里奇于 1969 年在 AT&T 的贝尔实验室开发,目
前它的商标权由国际开放标准组织所拥有,只有符合单一 UNIX 规范的 UNIX 系统才能
使用 UNIX 这个名称,否则只能称为类 UNIX。故选 B 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-3a50-c07f-52a228da600d.html
点击查看答案
37.防火墙通常分为内外网和 DMZ 三个区域,按照受保护程度,从高到低的正确排列次序为( )。

A.  内网、外网和 DM

B.  外网、内网和 DMZ.

C.  DMZ、内网和外网

D.  内网、DMZ 和外网

解析:解析:DMZ 是为了解决安装防火墙后外部网络不能访问内部网络服务器而设立的一个非安全系统与安全系统之间的缓冲区,位于企业内部网络和外部网络之间的小网络区域内。故选 D 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-2ad0-c07f-52a228da6007.html
点击查看答案
试题通小程序
试题通app下载