APP下载
首页
>
IT互联网
>
实战刷题(计算机专业知识)
搜索
实战刷题(计算机专业知识)
题目内容
(
单选题
)
7.通过内部发起连接与外部主机建立联系,由外部主机控制并盗取用户信息的恶意代码是( )。

A、 特洛伊木马

B、 蠕虫病毒

C、 宏病毒

D、 CIH 病毒

答案:A

解析:解析:特洛伊木马:是一种秘密潜伏的能够通过远程网络进行控制的恶意程序,可控制被秘密植入木马的计算机的一切动作和资源,窃取信息。蠕虫病毒:一般是通过复制自身在互联网环境下进行传播,目标是感染互联网内的所有计算机。宏病毒:寄存在文档或模板的宏中的计算机病毒,可感染 Word、Excel 等文件。CIH 病毒:一种能够破坏计算机系统硬件的恶性病毒,但只在 windows 95/98/Me 系统上发作,影响有限。故选 A 项。

实战刷题(计算机专业知识)
113.以下常见的计算机网络通信协议中至不属于网络层的是( )。(2019 年中
国银行春招真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4c-fbf0-c07f-52a228da601a.html
点击查看题目
114.“当多个事务并发执行时,任一事务的更新操作直到其成功提交的整个过程对其他事务都是不可见的”,这一性质通常被称为事务的( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-1360-c07f-52a228da600c.html
点击查看题目
105.互联网上的服务都是基于一种协议,WWW 服务基于( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4c-fbf0-c07f-52a228da6012.html
点击查看题目
10.SQL 语言中,条件年龄用 BETWEEN 15 AND 35 表示,那么( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-3958-c07f-52a228da6010.html
点击查看题目
11.为了克服软件危机,人们提出了用( )的原理来设计软件,这就是软件工程诞生的基础。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-1748-c07f-52a228da6012.html
点击查看题目
158.以下哪个命令可查看本机的网络连接状态?( )(2020 年真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-03c0-c07f-52a228da600e.html
点击查看题目
80.数据库管理系统是数据库系统的核心,它负责有效的组织、存储、获取和管理数据,属于一种( ),是位于用户与操作系统之间的数据管理软件。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-0f78-c07f-52a228da6007.html
点击查看题目
37.下列关于银行家的叙述,不正确的是( )。(2019 年中国银行秋招真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-48f8-c07f-52a228da601b.html
点击查看题目
108.为确保连接可靠建立,TCP 采用的技术( )。(2019 年真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4c-fbf0-c07f-52a228da6015.html
点击查看题目
42.软件复杂性度量的参数包括( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-1b30-c07f-52a228da6014.html
点击查看题目
首页
>
IT互联网
>
实战刷题(计算机专业知识)
题目内容
(
单选题
)
手机预览
实战刷题(计算机专业知识)

7.通过内部发起连接与外部主机建立联系,由外部主机控制并盗取用户信息的恶意代码是( )。

A、 特洛伊木马

B、 蠕虫病毒

C、 宏病毒

D、 CIH 病毒

答案:A

解析:解析:特洛伊木马:是一种秘密潜伏的能够通过远程网络进行控制的恶意程序,可控制被秘密植入木马的计算机的一切动作和资源,窃取信息。蠕虫病毒:一般是通过复制自身在互联网环境下进行传播,目标是感染互联网内的所有计算机。宏病毒:寄存在文档或模板的宏中的计算机病毒,可感染 Word、Excel 等文件。CIH 病毒:一种能够破坏计算机系统硬件的恶性病毒,但只在 windows 95/98/Me 系统上发作,影响有限。故选 A 项。

实战刷题(计算机专业知识)
相关题目
113.以下常见的计算机网络通信协议中至不属于网络层的是( )。(2019 年中
国银行春招真题)

A.  ARP

B.  ICMP

C.  IP

D.  TCP

解析:解析:TCP 协议属于运输层。故选 D 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4c-fbf0-c07f-52a228da601a.html
点击查看答案
114.“当多个事务并发执行时,任一事务的更新操作直到其成功提交的整个过程对其他事务都是不可见的”,这一性质通常被称为事务的( )。

A.  原子性

B.  一致性

C.  隔离性

D.  持久性

解析:解析:原子性表示事务执行中任何失败都将导致事务所做的任何修改失效。一致性表示当事务执行失败时,所有被该事务影响的数据都应该恢复到事务执行前的状态。隔离性表示在事务执行过程中对数据的修改,在事务提交之前对其他事务不可见。持久性表示已提交的数据在事务执行失败时,数据的状态都应该正确。故选 C 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-1360-c07f-52a228da600c.html
点击查看答案
105.互联网上的服务都是基于一种协议,WWW 服务基于( )。

A.  HTTP 协议

B.  TELNET 协议

C.  HTML 协议

D.  SMIP 协议

解析:解析:WWW 服务基于 HTTP 协议。故选 A 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4c-fbf0-c07f-52a228da6012.html
点击查看答案
10.SQL 语言中,条件年龄用 BETWEEN 15 AND 35 表示,那么( )。

A.  年龄在 15 至 35 之间

B.  不包括 15 岁和 35 岁

C.  包括 15 岁和 35 岁

D.  包括 35 岁但不包括 15 岁

解析:解析:“BETWEEN 15 AND 35”表示在 15 至 35 之间,包括 15 岁和 35 岁。故选 AC 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-3958-c07f-52a228da6010.html
点击查看答案
11.为了克服软件危机,人们提出了用( )的原理来设计软件,这就是软件工程诞生的基础。

A.  数学

B.  软件学

C.  运筹学

D.  工程学

解析:解析:软件工程应用工程学的原理来进行软件设计,以克服在软件规模不断增大的情况下,传统的、依赖个人能力的开发方法不能保证软件质量和开发周期的问题。故选 D 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-1748-c07f-52a228da6012.html
点击查看答案
158.以下哪个命令可查看本机的网络连接状态?( )(2020 年真题)

A.  ipconfig

B.  netstat

C.  nslookup

D.  ping

解析:解析:ipconfig 查看网络情况;ping 测试网络连通;netstat 显示网络状态信息;nslookup 可以指定查询的类型,可以查到 DNS 记录的生存时间还可以指定使用哪个DNS 服务器进行解释;ipconfig /all 显示本机 TCP/IP 配置的详细信息。故选 B 项。40

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-03c0-c07f-52a228da600e.html
点击查看答案
80.数据库管理系统是数据库系统的核心,它负责有效的组织、存储、获取和管理数据,属于一种( ),是位于用户与操作系统之间的数据管理软件。

A.  系统软件

B.  工具软件

C.  应用软件

D.  教学软件

解析:解析:数据库管理系统(DBMS)是位于用户和操作系统之间的数据管理软件,属于一种系统软件。故选 A 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-0f78-c07f-52a228da6007.html
点击查看答案
37.下列关于银行家的叙述,不正确的是( )。(2019 年中国银行秋招真题)

A.  当系统处于安全状态时,系统中一定无死锁进程

B.  当系统处于不安全状态时,系统中一定会出现死锁进程

C.  银行家算法可以预防死锁

D.  银行家算法破坏了死锁必要条件中“请求和保持”条件

解析:解析:A 项,银行家算法是避免死锁的方法。利用银行家算法,系统处于安全状态时没有死锁进程。B 项,当系统处于不安全状态时,系统中不一定会出现死锁进程,如果系统中存在预防死锁的策略,死锁就不会产生,也就不需要避免死锁的算法了。C 项,银行家算法是在资源的动态分配过程中,用某种方法防止系统进入不安全状态来避免死锁的发生,不需要去破坏死锁的四个必要条件,不属于预防死锁。D 项,银行家算法是在资源的动态分配过程中,用某种方法防止系统进入不安全状态来避免死锁的发生,不需要去破坏死锁的四个必要条件(死锁避免:系统对进程发出的每一个系统能够满足的资源申请进行动态检查,并根据检查结果决定是否分配资源,如果分配后系统可能发生死锁,则不予分配,否则予以分配,这是一种保证系统不进入死锁状态的动态策略。死锁预防:破坏死锁产生的 4 个必要条件)。故选 BCD 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-48f8-c07f-52a228da601b.html
点击查看答案
108.为确保连接可靠建立,TCP 采用的技术( )。(2019 年真题)

A.  多次重发

B.  一致性.

C.  隔离性

D.  持久性

解析:解析:在 TCP/IP 协议中,TCP 协议提供可靠的连接服务,采用三次握手建立一个连接。在该协议传输模式中在将数据包成功发送给目标计算机后,TCP 会要求发送一个确认;如果在某个时限内没有收到确认,那么 TCP 将重新发送数据包。故选 A 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4c-fbf0-c07f-52a228da6015.html
点击查看答案
42.软件复杂性度量的参数包括( )。

A.  效率

B.  规模

C.  完整性

D.  容错性

解析:解析:本题主要考查计算机软件中的应用软件概念。软件复杂性度量的参数包括软件的规模、难度、结构和智能度。规模:程序总共的指令数,或源程序的行数。难度:通常由程序中出现的操作数的数目所决定的量来表示。结构:通常用与程序结构有关的度量来表示。智能度,即算法的难易程度。效率是满足软件的正确性、可靠性等而去提高的,不可以作为计算软件复杂性度量的参数。完整性是指软件整体而未被破坏,不能作为复杂性度量的参数。容错性在一定程度上对自身错误具有一定的屏蔽能力,不能作为复杂性度量的参数。故选 B 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-1b30-c07f-52a228da6014.html
点击查看答案
试题通小程序
试题通app下载