APP下载
首页
>
IT互联网
>
实战刷题(计算机专业知识)
搜索
实战刷题(计算机专业知识)
题目内容
(
单选题
)
28.( )是数据说明、可执行语句等程序对象的集合,它是单独命名的而且可以92通过名字来访问。

A、 模块化

B、 抽象

C、 精化

D、 模块

答案:D

解析:解析:模块是能够单独命名并独立地完成一定功能的程序语句的集合。模块化就是把程序划分成若干个模块,每个模块完成一个子功能,把这些模块集组成一个整体,可以完成指定的功能并满足问题的要求;抽象是把事物中本质的共同的东西提取出来;精化是软件调试的一种方法。故选 D 项。

实战刷题(计算机专业知识)
45.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于( )攻击类型。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-2ad0-c07f-52a228da600f.html
点击查看题目
7.算法复杂度一般包括( )。(2019 年真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-4ce0-c07f-52a228da6005.html
点击查看题目
24.数据库恢复要涉及的两个技术是( )。(2015 年真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-3d40-c07f-52a228da6002.html
点击查看题目
143.虚拟存储器发生页面失效时,需要进行外部地址变换,即下列哪种变种?( )(2020 年真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-49f0-c07f-52a228da6004.html
点击查看题目
15.云计算的基础层和基础服务形式是( )。(2019 年中国银行秋招真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-55a8-c07f-52a228da6017.html
点击查看题目
26.以下关于以太网地址的描述,正确的是( )。(2020 年真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-3570-c07f-52a228da6018.html
点击查看题目
54.关于数据库注入攻击的说法正确的是( )。(2015 年真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-0b90-c07f-52a228da600a.html
点击查看题目
28.已知某二叉树的后序遍历序列是 DACBE ,中序遍历序列是 DEBAC ,则它的前序遍历序列是( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-4dd8-c07f-52a228da6010.html
点击查看题目
23.SQL 的通配符符号是( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-07a8-c07f-52a228da6007.html
点击查看题目
122.下列算法中用于磁盘移臂调度的是( )。(招商银行加试真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-4608-c07f-52a228da600f.html
点击查看题目
首页
>
IT互联网
>
实战刷题(计算机专业知识)
题目内容
(
单选题
)
手机预览
实战刷题(计算机专业知识)

28.( )是数据说明、可执行语句等程序对象的集合,它是单独命名的而且可以92通过名字来访问。

A、 模块化

B、 抽象

C、 精化

D、 模块

答案:D

解析:解析:模块是能够单独命名并独立地完成一定功能的程序语句的集合。模块化就是把程序划分成若干个模块,每个模块完成一个子功能,把这些模块集组成一个整体,可以完成指定的功能并满足问题的要求;抽象是把事物中本质的共同的东西提取出来;精化是软件调试的一种方法。故选 D 项。

实战刷题(计算机专业知识)
相关题目
45.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于( )攻击类型。

A.  拒绝服务

B.  文件共享

C.  BIND 漏洞

D.  远程过程调用

解析:解析:本题主要考查网络安全的威胁。常见的网络攻击方式:(1)拒绝服务攻击(Denial of Service)包括死亡之 ping(ping of death)、泪滴(teardrop)、UDP 洪水(UDP flood)、SYN 洪水(SYN flood)、Land 攻击、Smurf 攻击、Fraggle 攻击、电子邮件炸弹、畸形消息攻击等。(2)缓冲区溢出攻击。(3)网络监听攻击。(4)

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-2ad0-c07f-52a228da600f.html
点击查看答案
7.算法复杂度一般包括( )。(2019 年真题)

A.  系统复杂度

B.  时间复杂度

C.  计算复杂度

D.  空间复杂度

解析:解析:算法复杂度包括时间复杂度和空间复杂度。故选 BD 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-4ce0-c07f-52a228da6005.html
点击查看答案
24.数据库恢复要涉及的两个技术是( )。(2015 年真题)

A.  数据转储

B.  日志文件

C.  访问控制

D.  存取控制

解析:解析:恢复机制涉及的两个关键问题:数据转储和登记日志文件。故选 AB 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-3d40-c07f-52a228da6002.html
点击查看答案
143.虚拟存储器发生页面失效时,需要进行外部地址变换,即下列哪种变种?( )(2020 年真题)

A.  虚地址到主存地址

B.  虚地址到辅存物理地址

C.  主存地址到 Cache 地址

D.  主存地址到辅存物理地址

解析:解析:虚拟存储(Virtual Storage)是指把多个存储介质模块(例如,硬盘、RAID 等)通过一定的手段集中管理,形成统一管理的存储池(storage pool),为用户提供大容量、高数据传输性能的存储系统。存储虚拟化是将实际的物理存储实体与存储的逻辑表示实204现分离,使用虚拟存储技术,应用服务器只与分配给它们的逻辑卷(虚卷)交互,而不用关心其数据是在哪个物理存储实体上。虚拟存储区的容量与物理主存大小无关,而受限于计算机的地址结构和可用磁盘容量。其页面的置换依据相应的页面置换算法进行,当页面失效时,需要进行数据交换,此时涉及逻辑地址(虚地址)到辅存物理地址的变换。故选 B 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-49f0-c07f-52a228da6004.html
点击查看答案
15.云计算的基础层和基础服务形式是( )。(2019 年中国银行秋招真题)

A.  PaaS

B.  NaaS

C.  IaaS

D.  Saas

解析:解析:A 项,PaaS 是(Platform as a Service)的缩写,是指平台即服务,云计算时代相应的服务器平台或者开发环境作为服务进行提供就成为了 PaaS(Platform as aService)。B 项,网络即服务(NaaS),是指客户可以通过互联网访问第三方网络传输服务,并采用基于订阅模式的付费方式。C 项,IaaS(Infrastructure as a Service),即基础设施即服务,是指把 IT 基础设施作为一种服务通过网络对外提供,并根据用户对资源的实际使用量或占用量进行计费的一种服务模式。D 项,把服务器平台作为一种服务提供的商业模式,通过网络进行程序提供的服务称之为 SaaS(Software as a Service)。一般来说,大家比较公认的云架构是划分为基础设施层、平台层和软件服务层三个层次的 , 对应名称为 IaaS,PaaS 和 SaaS。故选 C 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-55a8-c07f-52a228da6017.html
点击查看答案
26.以下关于以太网地址的描述,正确的是( )。(2020 年真题)

A.  以太网地址就是通常所说的 MAC 地址

B.  MAC 地址又称为局域网硬件地址

C.  MAC 地址是通过域名解析查得的

D.  以太网地址通常存储在网卡中

解析:解析:以太网地址亦称为 MAC 地址,位于七层网络模型的第二层(数据链路层),用来标示网络中的一个网卡。故选 ABCD 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-3570-c07f-52a228da6018.html
点击查看答案
54.关于数据库注入攻击的说法正确的是( )。(2015 年真题)

A.  它的主要原因是程序对用户的输入缺乏过滤

B.  所有防火墙都可对它进行防范

C.  对它进行防范时要关注操作系统的版本和安全补丁

D.  注入成功后可以获取部分权限

解析:解析:SQL 注入攻击是黑客对数据库进行攻击的常用手段之一。相当大一部分程序员在编写代码的时候,没有对用户输入数据的合法性进行判断,使应用程序存在安全隐患。用户可以提交一段数据库查询代码,根据程序返回的结果,获得某些他想得知的数据,这就是所谓的 SQL Injection,即 SQL 注入。SQL 注入是从正常的 WWW 端口访问,而且表面看起来跟一般的 Web 页面访问没什么区别,所以目前市面的防火墙都不会对 SQL 注入发出警报,如果管理员没查看 IIS 日志的习惯,可能被入侵很长时间都不会发觉。故选 A 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-0b90-c07f-52a228da600a.html
点击查看答案
28.已知某二叉树的后序遍历序列是 DACBE ,中序遍历序列是 DEBAC ,则它的前序遍历序列是( )。

A.  ACBED

B.  DEABC

C.  DECAB

D.  EDBAC

解析:解析:二叉树 3 种遍历方式的特点。后序遍历的顺序是“左子树一右子树一根结点”;中序遍历顺序是“左子树一根结点一右子树”;前序遍历顺序是“根结点一左子树一右子树”。根据各种遍历算法,不难得出前序遍历序列是 EDBAC。故选 D 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-4dd8-c07f-52a228da6010.html
点击查看答案
23.SQL 的通配符符号是( )。

A.  #

B.  *

C.  &

D.  %

解析:解析:SQL 的通配符符号是 %。故选 D 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-07a8-c07f-52a228da6007.html
点击查看答案
122.下列算法中用于磁盘移臂调度的是( )。(招商银行加试真题)

A.  优先级高者优先算法

B.  最短寻道时间优先算法

C.  LRU 算法

D.  时间片轮转法

解析:解析:最短寻道时间优先调度算法用于磁盘移臂调度。磁盘调度算法包括:先来先服务调度算法(FCFS)、最短寻道时间优先调度算法(SSTF)。故选 B 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-4608-c07f-52a228da600f.html
点击查看答案
试题通小程序
试题通app下载