APP下载
首页
>
IT互联网
>
实战刷题(计算机专业知识)
搜索
实战刷题(计算机专业知识)
题目内容
(
单选题
)
15.结构化分析方法 SA、结构化设计方法 SD 和 JACKSON 方法,是在软件开发过程中常用的方法,人们使用 SA 方法时可以得到( )。

A、 程序流程图

B、 具体的语言程序

C、 模块结构图及模块的功能说明书

D、 分层数据流图

答案:D

解析:解析:结构化分析的主要工具有数据流图、数据字典等,在进行结构化分析后,将得出分层的、自顶向下的数据流图,用于描述满足功能要求的软件模型。故选 D 项。

实战刷题(计算机专业知识)
72.向有限的空间输入超长的字符串是哪一种攻击手段?( )(2020 年真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-2eb8-c07f-52a228da600d.html
点击查看题目
94.误码率是描述数据通信系统质量的重要参数之一,在以下有关误码率描述中正确的是( )。(招商银行加试真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4c-fbf0-c07f-52a228da6007.html
点击查看题目
24.基于对网络安全性的需求,网络操作系统一般采用 4 级安全保密机制,即注册安全、用户信任者权限、最大信任者权限屏蔽与( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-26e8-c07f-52a228da6017.html
点击查看题目
2.结构化分析的主要工具包含( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-3d40-c07f-52a228da600c.html
点击查看题目
8.云计算是一种新的信息服务形式,其关键在于网页所连接的后台服务器,分布于世界各地的成千上万台服务器被网络汇聚成一片拥有巨大处理能力的“云”,云计算的优点是( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-3570-c07f-52a228da6006.html
点击查看题目
108.为确保连接可靠建立,TCP 采用的技术( )。(2019 年真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4c-fbf0-c07f-52a228da6015.html
点击查看题目
114.操作系统中最基本的两个特征是( )。(2018 年真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-4608-c07f-52a228da6007.html
点击查看题目
119.操作系统中的 PV 操作指的是( )的操作。(2019 年中国银行春招真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-4608-c07f-52a228da600c.html
点击查看题目
39.设有 98 个已排序元素,采用二分法查找时,最大比较次数是( )。(2019 年真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-4dd8-c07f-52a228da601b.html
点击查看题目
97.防火墙通常分为内外网和 DMZ 三个区域,按照受保护程度,从高到低的正确排列次序为( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-3280-c07f-52a228da6001.html
点击查看题目
首页
>
IT互联网
>
实战刷题(计算机专业知识)
题目内容
(
单选题
)
手机预览
实战刷题(计算机专业知识)

15.结构化分析方法 SA、结构化设计方法 SD 和 JACKSON 方法,是在软件开发过程中常用的方法,人们使用 SA 方法时可以得到( )。

A、 程序流程图

B、 具体的语言程序

C、 模块结构图及模块的功能说明书

D、 分层数据流图

答案:D

解析:解析:结构化分析的主要工具有数据流图、数据字典等,在进行结构化分析后,将得出分层的、自顶向下的数据流图,用于描述满足功能要求的软件模型。故选 D 项。

实战刷题(计算机专业知识)
相关题目
72.向有限的空间输入超长的字符串是哪一种攻击手段?( )(2020 年真题)

A.  网络监听

B.  拒绝服务攻击

C.  缓冲区溢出

D.  IP 欺骗

解析:解析:向有限的空间输入超长的字符串是缓冲区溢出攻击手段。缓冲区溢出是指当计算机向缓冲区内填充数据位数时超过了缓冲区本身的容量,溢出的数据覆盖在合法数据上。理想的情况是:程序会检查数据长度,而且并不允许输入超过缓冲区长度的字符。但是绝大多数程序都会假设数据长度总是与所分配的储存空间相匹配,这就为缓冲区溢出埋下隐患。操作系统所使用的缓冲区,又被称为“堆栈”,在各个操作进程之间,指令会被临时储存在“堆栈”当中,“堆栈”也会出现缓冲区溢出。故选 C 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-2eb8-c07f-52a228da600d.html
点击查看答案
94.误码率是描述数据通信系统质量的重要参数之一,在以下有关误码率描述中正确的是( )。(招商银行加试真题)

A.  误码率是衡量数据通信系统在正常工作状态下传输可靠性的重要参数

B.  误码率是衡量数据通信系统在不正常工作状态下传输可靠性的重要参数

C.  当一个数据传输系统采用 CRC 校验技术后,这个数据传输系统的误码率为 0

D.  如果用户传输 1M 字节时没发现传输错误,那么该数据传输系统的误码率为 0

解析:解析:误码率是衡量数据通信系统在正常工作状态下传输可靠性的重要参数,是衡量数据在规定时间内数据传输精确性的指标。误码率 = 传输中的误码 / 所传输的总码数 *100%。如果有误码就有误码率。故选 A 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4c-fbf0-c07f-52a228da6007.html
点击查看答案
24.基于对网络安全性的需求,网络操作系统一般采用 4 级安全保密机制,即注册安全、用户信任者权限、最大信任者权限屏蔽与( )。

A.  磁盘镜像

B.  UPS 监控

C.  目录与文件属性

D.  文件备份

解析:解析:基于对网络安全性的要求,网络操作系统 NetWare 提供的 4 级安全机制是:注册安全性、用户信任者有限、最大信任者权限屏蔽和目录与文件属性。故选 C 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-26e8-c07f-52a228da6017.html
点击查看答案
2.结构化分析的主要工具包含( )。

A.  方框图

B.  数据流图

C.  软件结构

D.  数据字典

解析:解析:结构化分析的主要工具包含数据流图和数据字典等。在分析时,这两种工具结合使用。其中,数据流图主要反映系统所必须具有的逻辑功能,而数据字典用来定义数据流图的各个组成部分的具体含义。故选 BD 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-3d40-c07f-52a228da600c.html
点击查看答案
8.云计算是一种新的信息服务形式,其关键在于网页所连接的后台服务器,分布于世界各地的成千上万台服务器被网络汇聚成一片拥有巨大处理能力的“云”,云计算的优点是( )。

A.  节能

B.  灵活定制.

C.  安全

D.  高效

解析:解析:以上均属于云计算的优点。故选 ABCD 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-3570-c07f-52a228da6006.html
点击查看答案
108.为确保连接可靠建立,TCP 采用的技术( )。(2019 年真题)

A.  多次重发

B.  一致性.

C.  隔离性

D.  持久性

解析:解析:在 TCP/IP 协议中,TCP 协议提供可靠的连接服务,采用三次握手建立一个连接。在该协议传输模式中在将数据包成功发送给目标计算机后,TCP 会要求发送一个确认;如果在某个时限内没有收到确认,那么 TCP 将重新发送数据包。故选 A 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4c-fbf0-c07f-52a228da6015.html
点击查看答案
114.操作系统中最基本的两个特征是( )。(2018 年真题)

A.  并发和不确定

B.  并发和共享

C.  共享和虚拟

D.  虚拟和不确定

解析:解析:操作系统有并发性、共享性和随机性的特征。其中 , 并发性、共享性是最基本的两个特征。故选 B 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-4608-c07f-52a228da6007.html
点击查看答案
119.操作系统中的 PV 操作指的是( )的操作。(2019 年中国银行春招真题)

A.  信号量

B.  内存

C.  线程

D.  进程

解析:解析:操作系统中的 PV 操作是一种实现进程互斥与同步的有效方法,包含 P 操作与 V 操作。故选 D 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-4608-c07f-52a228da600c.html
点击查看答案
39.设有 98 个已排序元素,采用二分法查找时,最大比较次数是( )。(2019 年真题)

A. 49

B. 15

C. 20

D. 7

E.

F.

G.

H.

I.

J.

解析:

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-4dd8-c07f-52a228da601b.html
点击查看答案
97.防火墙通常分为内外网和 DMZ 三个区域,按照受保护程度,从高到低的正确排列次序为( )。

A.  内网、外网和 DMZ

B.  外网、内网和 DMZ.

C.  DMZ、内网和外网

D.  内网、DMZ 和外网

解析:解析:DMZ 是为了解决安装防火墙后外部网络不能访问内部网络服务器而设立的一个非安全系统与安全系统之间的缓冲区,位于企业内部网络和外部网络之间的小网络区域内。故选 D 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-3280-c07f-52a228da6001.html
点击查看答案
试题通小程序
试题通app下载