APP下载
首页
>
IT互联网
>
实战刷题(计算机专业知识)
搜索
实战刷题(计算机专业知识)
题目内容
(
单选题
)
54.考察性能测试,测试某网站在特定时间段的运行能力,需要进行哪个方面的测试?( )(2015 年真题)

A、 疲劳强度测试

B、 模拟攻击测试.

C、 负载压力测试

D、 安全性测试

答案:C

解析:解析:测试某网站在特定时间段的运行能力,需要进行高峰时间段的负载压力测试。故选 C 项。

实战刷题(计算机专业知识)
92.下列不属于构成 E-R 图的基本要素的是( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-0f78-c07f-52a228da6013.html
点击查看题目
67.在单链表中,存储每个结点需要有两个域,一个是数据域,另一个是指针域,指针域指向该结点的( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-51c0-c07f-52a228da6018.html
点击查看题目
138.真正且唯一标识网络中一台计算机地址的是( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4c-ffd8-c07f-52a228da6016.html
点击查看题目
2.发现微型计算机染有病毒后,较为彻底的清除方法是( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-26e8-c07f-52a228da6001.html
点击查看题目
82.关于数据库管理系统和操作系统之间关系描述正确的是( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-0f78-c07f-52a228da6009.html
点击查看题目
46.软件设计阶段一般又可分为( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-1b30-c07f-52a228da6018.html
点击查看题目
52.为了防御网络监听,最常用的方法是( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-2ad0-c07f-52a228da6016.html
点击查看题目
6.程序调用自身的编程方法称为( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-49f0-c07f-52a228da601a.html
点击查看题目
26.在一棵度为 3 的树中,度为 3 的节点个数为 2,度为 2 的节点个数为 1,则度为0 的节点个数为( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-4dd8-c07f-52a228da600e.html
点击查看题目
121.事务一旦提交,对数据库的改变是永久的,这是事务的( )。(招商银行加试真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-1360-c07f-52a228da6013.html
点击查看题目
首页
>
IT互联网
>
实战刷题(计算机专业知识)
题目内容
(
单选题
)
手机预览
实战刷题(计算机专业知识)

54.考察性能测试,测试某网站在特定时间段的运行能力,需要进行哪个方面的测试?( )(2015 年真题)

A、 疲劳强度测试

B、 模拟攻击测试.

C、 负载压力测试

D、 安全性测试

答案:C

解析:解析:测试某网站在特定时间段的运行能力,需要进行高峰时间段的负载压力测试。故选 C 项。

实战刷题(计算机专业知识)
相关题目
92.下列不属于构成 E-R 图的基本要素的是( )。

A.  实体

B.  属性.

C.  联系

D.  元组

解析:解析:实体—联系模型简称 E—R 模型,E—R 模型三个主要概念:实体、联系、属性。故选 D 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-0f78-c07f-52a228da6013.html
点击查看答案
67.在单链表中,存储每个结点需要有两个域,一个是数据域,另一个是指针域,指针域指向该结点的( )。

A.  直接前趋

B.  直接后继.

C.  开始结点

D.  终端结点

解析:解析:依题意,需要移动 7 个元素。故选 C 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-51c0-c07f-52a228da6018.html
点击查看答案
138.真正且唯一标识网络中一台计算机地址的是( )。

A.  IP 地址

B.  MAC 地址16

C.  DOMAIN 地址

D.  网管地址

解析:解析:真正且唯一标识网络中一台计算机地址的是 MAC 地址。故选 B 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4c-ffd8-c07f-52a228da6016.html
点击查看答案
2.发现微型计算机染有病毒后,较为彻底的清除方法是( )。

A.  用查毒软件处理

B.  用杀毒软件处理

C.  删除磁盘文件

D.  重新格式化磁盘

解析:解析:格式化磁盘可以彻底的清楚磁盘的所有数据,包括病毒。故选 D 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-26e8-c07f-52a228da6001.html
点击查看答案
82.关于数据库管理系统和操作系统之间关系描述正确的是( )。

A.  操作系统可以调用数据库管理系统

B.  数据库管理系统可以调用操作系统

C.  互不调用

D.  可以相互调用

解析:解析:数据库管理系统(DBMS)是位于用户和操作系统之间的数据管理软件,属于一种系统软件,可以调用操作系统。故选 B 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-0f78-c07f-52a228da6009.html
点击查看答案
46.软件设计阶段一般又可分为( )。

A.  逻辑设计与功能设计

B.  概要设计与详细设计

C.  概念设计与物理设计

D.  模型设计与程序设计

解析:解析:本题主要考查对软件生命周期中各阶段的理解。软件的开发时期是具体设计和实现在前一个时期定义的软件,它通常由下述 4 个阶段组成:概要设计、详细设计、编码和单元测试、综合测试。其中,设计阶段包括概要设计和详细设计。故选 B 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-1b30-c07f-52a228da6018.html
点击查看答案
52.为了防御网络监听,最常用的方法是( )。

A.  采用物理传输

B.  信息加密

C.  无线网

D.  使用专线传输

解析:解析:本题主要考查网络监听的预防方法。数据加密被认为是最可靠的安全保障形式,它可以从根本上满足信息完整性的要求,是一种主动安全防范策略。A 项错误,物理传输是介质的传输,无法防御网络监听。B项正确,对信息加密保证了安全。C项错误,无线网传输是可以捕获传输信息的,不安全。D 项错误,可以使用专线网络但是成本较高,不是常用的。故选 B 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-2ad0-c07f-52a228da6016.html
点击查看答案
6.程序调用自身的编程方法称为( )。

A.  递归

B.  循环.

C.  嵌套

D.  过程

解析:解析:递归是指子程序(或函数)直接调用自身或通过一系列调用语句调用自身,是一种描述问题和解决问题的常用方法。使用递归技术往往使函数的定义和算法的描述简洁易于理解。故选 A 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-49f0-c07f-52a228da601a.html
点击查看答案
26.在一棵度为 3 的树中,度为 3 的节点个数为 2,度为 2 的节点个数为 1,则度为0 的节点个数为( )。

A. 4

B. 5

C. 6

D. 7

解析:解析:根据题意画树来理解。故选 C 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-4dd8-c07f-52a228da600e.html
点击查看答案
121.事务一旦提交,对数据库的改变是永久的,这是事务的( )。(招商银行加试真题)

A.  持久性

B.  隔离性

C.  完整性

D.  安全性

解析:解析:事务一旦提交,对数据库的改变是永久的,这是事务的持久性。故选 A 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-1360-c07f-52a228da6013.html
点击查看答案
试题通小程序
试题通app下载