APP下载
首页
>
IT互联网
>
实战刷题(计算机专业知识)
搜索
实战刷题(计算机专业知识)
题目内容
(
单选题
)
116.一个事务执行成功,则全部更新提交;如果一个事务执行失败,则已做过的更新被恢复原状,这样保持了数据库处于( )状态。(2018 年真题)

A、 安全性

B、 一致性

C、 完整性

D、 可靠性

答案:B

解析:解析:事务是数据库执行的基本单位,如果一个事务执行成功,则全部更新提交,如果一个事物执行失败,则已做过的更新被恢复原状,好像整个事务从未有过这些更新,这就是保持数据库处于一致性状态。故选 B 项。

实战刷题(计算机专业知识)
32.下列哪一种结构是属于文件的物理结构?( )
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-3a50-c07f-52a228da6017.html
点击查看题目
109.有一个不大的表 abc,要删除这个表中的全部数据,保留表结构,稳妥的操作应当使用以下哪些命令?( )(2020 年真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-1360-c07f-52a228da6007.html
点击查看题目
3.算法的时间复杂度取决于( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-49f0-c07f-52a228da6017.html
点击查看题目
68.信息系统的漏洞检查与渗透测试之间的不同之处是( )。(2020 年真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-2eb8-c07f-52a228da6009.html
点击查看题目
132.子网掩码的作用是表明一个地址中哪些位表示网络地址,哪些位表示主机地址。假设在一个 B 类网络中有一个子网掩码位 255.255.248.0,那么在这个 B 类网络中,每个子网最大的主机数目是( )。(工行总行真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4c-ffd8-c07f-52a228da6010.html
点击查看题目
76.计算机在工作过程中突然断电,可能会丢失所保存信息的存储介质是( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-4220-c07f-52a228da6001.html
点击查看题目
23.为实现安全的 Web 访问,需要采取的安全措施包括( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-4510-c07f-52a228da600b.html
点击查看题目
34.根据数据库应用系统生命周期模型,完成数据库关系模式设计的阶段是( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-07a8-c07f-52a228da6012.html
点击查看题目
87.把测试对象看作一个打开的盒子,测试人员须了解程序内部结构和处理过程,以检查处理过程的细节为基础,对程序中尽可能多的逻辑路径进行测试,检验内部控制结构和数据结构是否有错,实际的运行状态与预期的状态是否一致。该软件测试方法叫做( )。(招商银行加试真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-2300-c07f-52a228da6007.html
点击查看题目
154.POP3 协议采用( )模式进行通信。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-03c0-c07f-52a228da600a.html
点击查看题目
首页
>
IT互联网
>
实战刷题(计算机专业知识)
题目内容
(
单选题
)
手机预览
实战刷题(计算机专业知识)

116.一个事务执行成功,则全部更新提交;如果一个事务执行失败,则已做过的更新被恢复原状,这样保持了数据库处于( )状态。(2018 年真题)

A、 安全性

B、 一致性

C、 完整性

D、 可靠性

答案:B

解析:解析:事务是数据库执行的基本单位,如果一个事务执行成功,则全部更新提交,如果一个事物执行失败,则已做过的更新被恢复原状,好像整个事务从未有过这些更新,这就是保持数据库处于一致性状态。故选 B 项。

实战刷题(计算机专业知识)
相关题目
32.下列哪一种结构是属于文件的物理结构?( )

A.  记录式结构

B.  无结构(流式结构).

C.  散列结构

D.  索引结构

解析:解析:文件的物理结构包括:顺序结构(连续结构)、链接结构、索引结构。故选 D 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-3a50-c07f-52a228da6017.html
点击查看答案
109.有一个不大的表 abc,要删除这个表中的全部数据,保留表结构,稳妥的操作应当使用以下哪些命令?( )(2020 年真题)

A.  Delete from abc;commit;

B.  drop table abc;

C.  delete from abc;

D.  truncate table abc;

解析:解析:drop(删除表):删除内容和定义,释放空间。简单来说就是把整个表去掉。truncate(清空表中的数据):删除内容、释放空间但不删除定义(保留表的数据结构)。与 drop 不同的是,只是清空表数据而已。truncate 不能删除行数据,要删就要把表清空。delete(删除表中的数据):delete 语句用于删除表中的行。delete 语句执行删除的过程是每次从表中删除一行,并且同时将该行的删除操作作为事务记录在日志中保存,以便进行回滚操作。故选 C 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-1360-c07f-52a228da6007.html
点击查看答案
3.算法的时间复杂度取决于( )。

A.  问题的规模

B.  待处理的数据的初态

C.  问题的难度

D.  问题的规模和待处理的数据的初态

解析:解析:本题考查影响算法时间复杂度的主要因素。算法的时间复杂度不仅与问题的规模有关,而且与输入数据有关,即输入数据所有的可能取值范围及输入各种数据或数据集的概率有关。故选 D 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-49f0-c07f-52a228da6017.html
点击查看答案
68.信息系统的漏洞检查与渗透测试之间的不同之处是( )。(2020 年真题)

A.  漏洞检查需要开发专用工具,渗透测试可直接使用开源软件

B.  漏洞检查通过分析 IT 基础构架来检测漏洞,而渗透测试则利用漏洞来分析可能对信息系统的破坏

C.  两者只是名称不同

D.  漏洞检查可自动化工具处理,而渗透测试只能手工操作

解析:解析:渗透测试服务(黑盒测试)是指在客户授权许可的情况下,利用各种主流的攻击技术对网络做模拟攻击测试,以发现系统中的安全漏洞和风险点,提前发现系统潜在的各种高危漏洞和安全威胁。漏洞扫描是指基于漏洞数据库,通过扫描等手段对指定的远程或者本地计算机系统的安全脆弱性进行检测,发现可利用漏洞的一种安全检测(渗透攻击)行为。一般渗透测试是由人工完成的,渗透测试操作难度大,而且渗透测试的范围也是有针对性的,需要人为参与。而漏洞扫描因工作量大多由工具完成,可以漏洞自动化扫描。故选 D 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-2eb8-c07f-52a228da6009.html
点击查看答案
132.子网掩码的作用是表明一个地址中哪些位表示网络地址,哪些位表示主机地址。假设在一个 B 类网络中有一个子网掩码位 255.255.248.0,那么在这个 B 类网络中,每个子网最大的主机数目是( )。(工行总行真题)

A. 2046

B. 2047

C. 2045

D. 2048

解析:解析:在这个 B 类网络中,子网掩码位 255.255.248.0 转化为二进制为 11111111.11111111.11111000.00000000,减去全 0 和全 1 的情况,每个子网最大的主机数目是 2 的 11次方(即 2048 台)减 2,最大的主机数目是 2046 台。故选 A 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4c-ffd8-c07f-52a228da6010.html
点击查看答案
76.计算机在工作过程中突然断电,可能会丢失所保存信息的存储介质是( )。

A.  光盘

B.  硬盘

C.  只读存储器

D.  内存

解析:解析:内存分为只读存储器(ROM)和随机存储器(RAM); ROM 不会因为电源关闭而丢失所保存信息;RAM 在断电时将丢失其存储内容。故选 D 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-4220-c07f-52a228da6001.html
点击查看答案
23.为实现安全的 Web 访问,需要采取的安全措施包括( )。

A.  打上中间件的安全补丁

B.  把 Web 服务器部署在 DMZ 区

C.  每天定时开放 Web 网站

D.  设置 www 根目录的严格访问权限

解析:解析:本题考查的是 Web 访问的安全措施。A 项正确,为了防止解析漏洞,打
上中间件的安全补丁。B 项正确,把 Web 服务器部署在 DMZ 区,更加有效地保护了内
部网络。对来自外网的攻击又多了一道关卡。C 项错误,每天定时开放不是有效的措施。
D 项正确,设置 www 根目录的严格访问权限,对不同的用户设置不同的访问权限,以
达到安全访问的目的。故选 ABD 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-4510-c07f-52a228da600b.html
点击查看答案
34.根据数据库应用系统生命周期模型,完成数据库关系模式设计的阶段是( )。

A.  需求分析

B.  概念设计

C.  逻辑设计

D.  物理设计

解析:解析:数据库逻辑结构设计是指从数据库概念模型出发,设计表示为逻辑模式的70数据库逻辑结构。数据库逻辑设计的主要步骤包括 ER 图转换为初始关系模式、对初始关系模式进行优化等。故选 C 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-07a8-c07f-52a228da6012.html
点击查看答案
87.把测试对象看作一个打开的盒子,测试人员须了解程序内部结构和处理过程,以检查处理过程的细节为基础,对程序中尽可能多的逻辑路径进行测试,检验内部控制结构和数据结构是否有错,实际的运行状态与预期的状态是否一致。该软件测试方法叫做( )。(招商银行加试真题)

A.  白盒测试法

B.  黑盒测试法.

C.  灰盒测试法

D.  开盒测试法

解析:解析:白盒测试又称结构测试、透明盒测试、逻辑驱动测试或基于代码的测试。白盒测试是一种测试用例设计方法,盒子指的是被测试的软件,白盒指的是盒子是可视的,你清楚盒子内部的东西以及里面是如何运作的。“白盒”法全面了解程序内部逻辑结构、对所有逻辑路径进行测试。故选 A 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-2300-c07f-52a228da6007.html
点击查看答案
154.POP3 协议采用( )模式进行通信。

A.  Browser/Server

B.  Client/Server

C.  Peer to Peer

D.  Peer to Server

解析:解析:PoP3 是适用于 C/S 结构的脱机模型的电子邮件,规定怎样将个人计算机连接到 Internet 的邮件服务器和下载电子邮件的电子协议,是因特网电子邮件的第一个离线标准。故选 B 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-03c0-c07f-52a228da600a.html
点击查看答案
试题通小程序
试题通app下载