APP下载
首页
>
IT互联网
>
实战刷题(计算机专业知识)
搜索
实战刷题(计算机专业知识)
题目内容
(
单选题
)
4.下列关于计算机病毒的叙述中,错误的是( )。

A、 计算机病毒具有潜伏性

B、 计算机病毒具有传染性

C、 感染过计算机病毒的计算机具有对该病毒的免疫性

D、 计算机病毒是一个特殊的寄生程序

答案:C

解析:解析:感染过计算机病毒的计算机不会具有对该病毒的免疫性。故选 C 项。

实战刷题(计算机专业知识)
27.影响软件质量的因素包括( )。(2019 年真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-4128-c07f-52a228da6009.html
点击查看题目
11.为了克服软件危机,人们提出了用( )的原理来设计软件,这就是软件工程诞生的基础。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-1748-c07f-52a228da6012.html
点击查看题目
6.Internet 实现了分布在世界各地的各类网络的互联,其最基础的核心的协议组是( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4c-f038-c07f-52a228da6005.html
点击查看题目
116.Interent 上的传输控制层协议是哪个?( )(交通银行真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4c-ffd8-c07f-52a228da6000.html
点击查看题目
59.下列关于访问控制的描述不正确的是( )。(2016 年真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-2eb8-c07f-52a228da6000.html
点击查看题目
20.计算机能直接识别的语言是( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-3a50-c07f-52a228da600b.html
点击查看题目
117.采用 go-back-N 法,接收到错误的 5 号帧后接收到正确的 6 号帧,此时 6 号帧应该( )。(招商银行加试真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4c-ffd8-c07f-52a228da6001.html
点击查看题目
54.在 ISO 的 OSI 安全体系结构中,( )可以提供抗抵赖安全服务。(2016 年真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-2ad0-c07f-52a228da6018.html
点击查看题目
47.计算机五大部件,运算器、存储器、输入和输出设备,还有( )。(2015 年真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-3e38-c07f-52a228da6004.html
点击查看题目
57.在 TCP/IP 参考模型中,( )协议是一种可靠的、面向连接的协议。(2016 年真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4c-f420-c07f-52a228da601a.html
点击查看题目
首页
>
IT互联网
>
实战刷题(计算机专业知识)
题目内容
(
单选题
)
手机预览
实战刷题(计算机专业知识)

4.下列关于计算机病毒的叙述中,错误的是( )。

A、 计算机病毒具有潜伏性

B、 计算机病毒具有传染性

C、 感染过计算机病毒的计算机具有对该病毒的免疫性

D、 计算机病毒是一个特殊的寄生程序

答案:C

解析:解析:感染过计算机病毒的计算机不会具有对该病毒的免疫性。故选 C 项。

实战刷题(计算机专业知识)
相关题目
27.影响软件质量的因素包括( )。(2019 年真题)

A.  开发技术

B.  过程质量

C.  人员素质

D.  成本、时间、进度等约束条件

解析:解析:影响软件质量的因素包括开发技术,过程质量控制,开发人员素质,成本、时间、进度等约束条件等。故选 ABCD 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-4128-c07f-52a228da6009.html
点击查看答案
11.为了克服软件危机,人们提出了用( )的原理来设计软件,这就是软件工程诞生的基础。

A.  数学

B.  软件学

C.  运筹学

D.  工程学

解析:解析:软件工程应用工程学的原理来进行软件设计,以克服在软件规模不断增大的情况下,传统的、依赖个人能力的开发方法不能保证软件质量和开发周期的问题。故选 D 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-1748-c07f-52a228da6012.html
点击查看答案
6.Internet 实现了分布在世界各地的各类网络的互联,其最基础的核心的协议组是( )。

A.  HTTP

B.  GOPHER

C.  XHTML

D.  TCP/IP

解析:解析:Internet 实现了分布在世界各地的各类网络的互联,其最基础的核心的协议组是 TCP/IP 协议。故选 D 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4c-f038-c07f-52a228da6005.html
点击查看答案
116.Interent 上的传输控制层协议是哪个?( )(交通银行真题)

A.  UDP

B.  ICMP

C.  TCP

D.  ip

解析:解析:Interent 上的传输控制层协议是 TCP。故选 C 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4c-ffd8-c07f-52a228da6000.html
点击查看答案
59.下列关于访问控制的描述不正确的是( )。(2016 年真题)

A.  密码和令牌是最常见的验证身份的措施,也是重要的信息资产.

B.  双因素认证是指一个系统需要输入两道密码才能进入

C.  单点登录系统最大的优势是提升了便利性,但是又面临着口令保管相对集中的风险

D.  在给用户分配访问权限时,应遵循“最小权限”原则

解析:解析:双因素认证是一种采用时间同步技术的系统,采用了基于时间、事件和密钥三变量而产生的一次性密码来代替传统的静态密码。每个动态密码卡都有一个唯一的密钥,该密钥同时存放在服务器端,每次认证时动态密码卡与服务器分别根据同样的密钥,同样的随机参数(时间、事件)和同样的算法计算了认证的动态密码,从而确保密码的一致性,从而实现了用户的认证。因每次认证时的随机参数不同,所以每次产生的动态密码也不同。由于每次计算时参数的随机性保证了每次密码的不可预测性,从而在最基本的密码认证这一环节保证了系统的安全性。解决因口令欺诈而导致的重大损失,防止恶意入侵者或人为破坏,解决由口令泄密导致的入侵问题。简单来说,双因素身份认证就是通过你所知道再加上你所能拥有的,这两个要素组合到一起才能发挥作用的身份认证系统。例如,在 ATM 上取款的银行卡就是一个双因素认证机制的例子,需要知道取款密码和银行卡这两个要素结合才能使用。故选 B 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-2eb8-c07f-52a228da6000.html
点击查看答案
20.计算机能直接识别的语言是( )。

A.  高级程序语言

B.  机器语言

C.  汇编语言

D.  C++ 语言

解析:解析:机器语言是计算机唯一能够识别并直接执行的语言,所以与其他程序设计语言相比,其执行效率高。故选 B 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-3a50-c07f-52a228da600b.html
点击查看答案
117.采用 go-back-N 法,接收到错误的 5 号帧后接收到正确的 6 号帧,此时 6 号帧应该( )。(招商银行加试真题)

A.  缓存

B.  丢弃

C.  递交高层

D.  不处理

解析:解析:Go-back-N 策略的基本原理:当接收方检测出时序的信息后,要求发送方重发最后一个正确接受的信息帧之后的所有未被确认的帧;或者当发送方发送了 n 个帧后,若发现该 n 帧的前一帧在计时器超时区间内仍未返回其确认信息,则该帧被判定为出错或丢失,此时发送方不得不重新发送该出错帧及其后的 n 帧。采用 go-back-N 法,接收到错误的 5 号帧后接收到正确的 6 号帧,此时 6 号帧应该丢弃。故选 B 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4c-ffd8-c07f-52a228da6001.html
点击查看答案
54.在 ISO 的 OSI 安全体系结构中,( )可以提供抗抵赖安全服务。(2016 年真题)

A.  加密解密

B.  路由控制

C.  访问控制

D.  数字签名

解析:解析:在 ISO 的 OSI 安全体系结构中,数字签名可以提供抗抵赖安全服务。数字签名用于鉴别数字信息的方法,只有信息的发送者才能产生的别人无法伪造的一段数字串,这段数字串同时也是对信息的发送者发送信息真实性的一个有效证明。故选 D 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-2ad0-c07f-52a228da6018.html
点击查看答案
47.计算机五大部件,运算器、存储器、输入和输出设备,还有( )。(2015 年真题)

A.  CPU

B.  主机

C.  控制器

D.  显示器

解析:解析:一个完整的计算机硬件系统应该由五个部分组成:运算器、控制器、存储器、输入设备、输出设备。故选 C 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-3e38-c07f-52a228da6004.html
点击查看答案
57.在 TCP/IP 参考模型中,( )协议是一种可靠的、面向连接的协议。(2016 年真题)

A.  IP

B.  TCP

C.  UDP

D.  X.25

解析:解析:传输层主要有 TCP 和 UDP 协议。TCP 提供可靠的、面向连接的传输协议;UDP 是非面向连接的传输协议。故选 B 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4c-f420-c07f-52a228da601a.html
点击查看答案
试题通小程序
试题通app下载