APP下载
首页
>
IT互联网
>
实战刷题(计算机专业知识)
搜索
实战刷题(计算机专业知识)
题目内容
(
单选题
)
13.计算机辅助软件工程,简称( )。

A、 SA

B、 SD

C、 SC

D、 CASE

答案:D

解析:解析:计算机辅助软件工程简称为 CASE。其作用是为软件开发提供一个集成的、能够大量减少开发工作量的软件开发工具。故选 D 项。

实战刷题(计算机专业知识)
136.在可变式分区分配方案中,某一作业完成后,系统收回其主存空间,并与相邻空闲区合并,为此需修改空闲区表,造成空闲区数减 1 的情况是( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-4608-c07f-52a228da601d.html
点击查看题目
24.( )是典型的终端安全措施。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-4510-c07f-52a228da600c.html
点击查看题目
145.在操作系统内存管理中,LRU 算法是指( )。(交通银行 IT 类真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-49f0-c07f-52a228da6006.html
点击查看题目
36.某网上书店根据用户的历史购书记录,采用某种数据挖掘算法分析出用户最可能属于某一类书的爱好者,应该采用( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-07a8-c07f-52a228da6014.html
点击查看题目
57.在数据库的事务依赖图中,如果两个事务的依赖关系形成一个循环,会出现的情况是( )。(2016 年真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-0b90-c07f-52a228da600d.html
点击查看题目
43.正则表达式是一种表达方式,可以用它来查找匹配特定准则的文本。正则表达式是由两个基本组成部分所建立,即( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-51c0-c07f-52a228da6000.html
点击查看题目
18.Internet 提供的最简便、快捷的通信服务是( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4c-f038-c07f-52a228da6011.html
点击查看题目
130.多道程序设计是指( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-4608-c07f-52a228da6017.html
点击查看题目
39.移动支付领域,在静态身体特征的安全基础上,可通过( )实现进一步的验证。(交通银行业务岗真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-5990-c07f-52a228da6011.html
点击查看题目
78.以下对于黑色产业链描述中正确的是( )。(2020 年真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-2eb8-c07f-52a228da6013.html
点击查看题目
首页
>
IT互联网
>
实战刷题(计算机专业知识)
题目内容
(
单选题
)
手机预览
实战刷题(计算机专业知识)

13.计算机辅助软件工程,简称( )。

A、 SA

B、 SD

C、 SC

D、 CASE

答案:D

解析:解析:计算机辅助软件工程简称为 CASE。其作用是为软件开发提供一个集成的、能够大量减少开发工作量的软件开发工具。故选 D 项。

实战刷题(计算机专业知识)
相关题目
136.在可变式分区分配方案中,某一作业完成后,系统收回其主存空间,并与相邻空闲区合并,为此需修改空闲区表,造成空闲区数减 1 的情况是( )。

A.  有上邻空闲区,也有下邻空闲区

B.  有下邻空闲区,但无上邻空闲区

C.  有上邻空闲区,但无下邻空闲区

D.  无上邻空闲区,也无下邻空闲区

解析:解析:如下图所示:故选 A 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-4608-c07f-52a228da601d.html
点击查看答案
24.( )是典型的终端安全措施。

A.  IP 与 MAC 绑定

B.  安装杀毒软件

C.  非法外联监控

D.  补丁分发

解析:解析:本题考查的是应对信息安全主要威胁的终端措施。主要有终端用户合法性检查,防止终端感染病毒、防止系统或软件的漏洞等。A 项正确,IP 与 MAC 绑定,验证终端用户身份,检查用户合法性。B 项正确,防止终端感染病毒、造成内网病毒泛滥,需要安装杀毒软件。C 项正确,非法外联监控是指通过系统阻止非法用户终端连接网络,保证内网安全。D 项正确,防止系统或软件的漏洞进行补丁分发。故选 ABCD 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-4510-c07f-52a228da600c.html
点击查看答案
145.在操作系统内存管理中,LRU 算法是指( )。(交通银行 IT 类真题)

A.  最早进入内存的页先淘汰

B.  近期最长时间以来没被访问的页先淘汰

C.  近期被访问次数最少的页先淘汰

D.  以后再也不用的页先淘汰

解析:解析:LRU 选择在最近一段时间内最久不用的页予以淘汰。故选 B 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-49f0-c07f-52a228da6006.html
点击查看答案
36.某网上书店根据用户的历史购书记录,采用某种数据挖掘算法分析出用户最可能属于某一类书的爱好者,应该采用( )。

A.  关联分析

B.  分类分析

C.  时间序列分析

D.  回归分析

解析:解析:常见的数据挖掘任务包括分类、估计、预测、相关性分组或关联规则、聚类和描述、可视化以及复杂数据类型挖掘(Text、Web、图形图像、视频和音频等)等。分类分析首先从数据中选出已经分好类的训练集,在该训练集上运用数据挖掘分类的技术,建立分类模型,对于没有分类的数据进行分类。该需求要求根据购书记录将用户映射到倾向于喜欢某种书的顾客特性中,而分类挖掘模型能把数据库中的数据项映射到给定类别的某一个中。故选 B 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-07a8-c07f-52a228da6014.html
点击查看答案
57.在数据库的事务依赖图中,如果两个事务的依赖关系形成一个循环,会出现的情况是( )。(2016 年真题)

A.  出现活锁现象

B.  出现死锁现象

C.  事务执行成功

D.  事务执行失败

解析:解析:活锁是指当事务 T1 封锁了数据 R,事务 T2 请求封锁数据 R,于是 T2 等待;接着 T3 也请求封锁 R,当 T1 释放 R 上的封锁后,系统首先批准了 T3 的请求,于是 T2仍等待;然后 T4 又请求封锁 R……,T2 可能永远等待。死锁是指两个以上的事务分别请求封锁对方已经封锁的数据,导致长期等待而无法继续运行下去的现象。故选 B 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-0b90-c07f-52a228da600d.html
点击查看答案
43.正则表达式是一种表达方式,可以用它来查找匹配特定准则的文本。正则表达式是由两个基本组成部分所建立,即( )。

A.  一般字符与特殊字符

B.  数值字符与文本字符

C.  直接字符与转义字符

D.  基础字符与扩展字符

解析:解析:通常由用户用高级语言编写程序(称为源程序),然后将它和数据一起送入计算机内,再由计算机将其翻译成机器能识别的机器语言程序(称为目标程序),机器自动运行该机器语言程序。故选 D 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-51c0-c07f-52a228da6000.html
点击查看答案
18.Internet 提供的最简便、快捷的通信服务是( )。

A.  文件传输

B.  远程登录

C.  万维网

D.  电子邮件

解析:解析:电子邮件是最简单、快捷的通信方式。故选 D 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4c-f038-c07f-52a228da6011.html
点击查看答案
130.多道程序设计是指( )。

A.  在实时系统中并发运行多个程序

B.  在分布系统中同一时刻运行多个程序

C.  在一台处理机上同一时刻运行多个程序

D.  在一台处理机上并发运行多个程序

解析:解析:多道程序设计技术能并发处理多个具有独立功能的程序,从而增强系统的处理能力和提高机器的利用率。故选 D 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-4608-c07f-52a228da6017.html
点击查看答案
39.移动支付领域,在静态身体特征的安全基础上,可通过( )实现进一步的验证。(交通银行业务岗真题)

A.  路径识别

B.  硬件识别

C.  行为生物识别

D.  身份关系识别

解析:解析:移动支付领域,在静态身体特征的安全基础上,可通过行为生物识别实现进一步的验证。故选 C 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-5990-c07f-52a228da6011.html
点击查看答案
78.以下对于黑色产业链描述中正确的是( )。(2020 年真题)

A.  由制造木马、传播木马、盗窃账户信息、第三方平台销赃形成了网上黑色产业链

B.  黑色产业链上的每一环都使用肉鸡倒卖作为其牟利方式

C.  黑色产业链中制作的病毒都无法避免被杀毒软件查杀掉

D.  黑色产业链一般都是个人行为

解析:解析:木马已经形成制作、木马播种、流量交易、虚拟财产套现等诸多环节,俨然形成了一个完整的产业链条称之为黑色产业链。故选 A 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-2eb8-c07f-52a228da6013.html
点击查看答案
试题通小程序
试题通app下载