APP下载
首页
>
IT互联网
>
实战刷题(计算机专业知识)
搜索
实战刷题(计算机专业知识)
题目内容
(
单选题
)
10.不属于主动攻击的是( )。

A、 流量分析

B、 重放.

C、 IP 地址欺骗

D、 拒绝服务

答案:A

解析:解析:主动攻击是攻击信息来源的真实性、信息传输的完整性和系统服务的可用性,有意对信息进行修改、插入和删除。主要攻击形式有:假冒、重放、欺骗、消息篡改和拒绝服务等。主要预防手段是防火墙、入侵检测技术等。故选 A 项。

实战刷题(计算机专业知识)
59.在以下模块耦合类型中,模块之间独立性最差的类型是( )。(2016 年真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-1f18-c07f-52a228da6008.html
点击查看题目
64.虚拟存储器发生页面失效时,需要进行外部地址变换,即下列哪种变种?( )(2020 年真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-3e38-c07f-52a228da6015.html
点击查看题目
13.以下著名的操作系统中,属于多用户、分时系统的是( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-48f8-c07f-52a228da6003.html
点击查看题目
27.与单道程序系统相比,多道程序系统的优点是( )。(2019 年中国银行秋招真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-48f8-c07f-52a228da6011.html
点击查看题目
20.SQL Server 2000 中表查询的命令是( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-07a8-c07f-52a228da6004.html
点击查看题目
38.防火墙的工作层次是决定防火墙效率及安全的主要因素,下面叙述中正确的是( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-2ad0-c07f-52a228da6008.html
点击查看题目
82.下列关于主板电容故障的说法,错误的是( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-4220-c07f-52a228da6007.html
点击查看题目
45.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于( )攻击类型。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-2ad0-c07f-52a228da600f.html
点击查看题目
43.2018 年 4 月,工业和信息化部信息通信发展司司长发布了中国 5G 发展的时间表。5G 中的“G”指的是( )。(2019 年农业发展银行真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-5990-c07f-52a228da6015.html
点击查看题目
89.关于蓝牙,以下说法错误的是( )。(招商银行加试真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4c-fbf0-c07f-52a228da6002.html
点击查看题目
首页
>
IT互联网
>
实战刷题(计算机专业知识)
题目内容
(
单选题
)
手机预览
实战刷题(计算机专业知识)

10.不属于主动攻击的是( )。

A、 流量分析

B、 重放.

C、 IP 地址欺骗

D、 拒绝服务

答案:A

解析:解析:主动攻击是攻击信息来源的真实性、信息传输的完整性和系统服务的可用性,有意对信息进行修改、插入和删除。主要攻击形式有:假冒、重放、欺骗、消息篡改和拒绝服务等。主要预防手段是防火墙、入侵检测技术等。故选 A 项。

实战刷题(计算机专业知识)
相关题目
59.在以下模块耦合类型中,模块之间独立性最差的类型是( )。(2016 年真题)

A.  无直接耦合

B.  标记耦合

C.  控制耦合

D.  内容耦合

解析:解析:一般模块之间可能的连接方式有七种,构成耦合性的七种类型。它们之间的关系为(独立性由强到弱):非直接耦合、数据耦合、标记耦合、控制耦合、外部耦合、公共耦合、内容耦合。故选 D 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-1f18-c07f-52a228da6008.html
点击查看答案
64.虚拟存储器发生页面失效时,需要进行外部地址变换,即下列哪种变种?( )(2020 年真题)

A.  虚地址到主存地址

B.  虚地址到辅存物理地址

C.  主存地址到 Cache 地址

D.  主存地址到辅存物理地址

解析:解析:虚拟存储(Virtual Storage)是指把多个存储介质模块(例如,硬盘、RAID 等)通过一定的手段集中管理,形成统一管理的存储池(storage pool),为用户提供大容量、高数据传输性能的存储系统。存储虚拟化是将实际的物理存储实体与存储的逻辑表示实现分离,使用虚拟存储技术,应用服务器只与分配给它们的逻辑卷(虚卷)交互,而不用关心其数据是在哪个物理存储实体上。虚拟存储区的容量与物理主存大小无关,而受限于计算机的地址结构和可用磁盘容量。其页面的置换依据相应的页面置换算法进行,当页面失效时,需要进行数据交换,此时涉及逻辑地址(虚地址)到辅存物理地址的变换。故选 B 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-3e38-c07f-52a228da6015.html
点击查看答案
13.以下著名的操作系统中,属于多用户、分时系统的是( )。

A.  DOS 系统

B.  UNIX 系统

C.  Windows NT 系统

D.  Linux 系统

E.  Android 系统

解析:解析:UNIX、Linux 属于典型的多用户、分时系统是系统。故选 BD 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-48f8-c07f-52a228da6003.html
点击查看答案
27.与单道程序系统相比,多道程序系统的优点是( )。(2019 年中国银行秋招真题)

A.  I/O 设备利用率高

B.  系统吞吐量大

C.  系统开销小

D.  CPU 利用率高

解析:解析:多道程序系统是在计算机内存中同时存放几道相互独立的程序,使它们在管理程序控制之下,相互穿插的运行,两个或两个以上程序在计算机系统中同处于开始到结束之间的状态,这些程序共享计算机系统资源。A 项,在多道程序环境下,多个程序共享系统的设备,大大提高 I/O 设备的利用率。B 项,在多道程序环境下,程序的等待时间减少,系统的吞吐量提高。C 项,多道程序系统对多个作业调度,程序切换需要花费更多的时间,系统开销将比单道程序系统大。D 项,在多道程序环境下,多个程序共享计算机资源,当某个程序等待 I/O 操作时,CPU 可以执行其他程序,提高 CPU 利用率。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-48f8-c07f-52a228da6011.html
点击查看答案
20.SQL Server 2000 中表查询的命令是( )。

A.  USE

B.  SELECT

C.  UPDATE

D.  DROP

解析:解析:SELECT 是 SQL 语句中用于查询的命令。故选 B 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-07a8-c07f-52a228da6004.html
点击查看答案
38.防火墙的工作层次是决定防火墙效率及安全的主要因素,下面叙述中正确的是( )。

A.  防火墙工作层次越低,工作效率越高,安全性越高

B.  防火墙工作层次越低,工作效率越低,安全性越低

C.  防火墙工作层次越高,工作效率越高,安全性越低

D.  防火墙工作层次越高,工作效率越低,安全性越高

解析:解析:防火墙工作层次越高,工作效率越低,安全性越高。故选 D 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-2ad0-c07f-52a228da6008.html
点击查看答案
82.下列关于主板电容故障的说法,错误的是( )。

A.  电容损坏会导致电脑频繁死机或重启

B.  电容损坏可能不影响电脑正常启动和使用

C.  拆机检测,电容损坏的标准是电容顶部有凹陷

D.  替换损坏的电容时,如果找不到相同型号的电容,可用型号相近的电容替换

解析:解析:电容损坏的一般是电容顶部有鼓包凸起。故选 C 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-4220-c07f-52a228da6007.html
点击查看答案
45.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于( )攻击类型。

A.  拒绝服务

B.  文件共享

C.  BIND 漏洞

D.  远程过程调用

解析:解析:本题主要考查网络安全的威胁。常见的网络攻击方式:(1)拒绝服务攻击(Denial of Service)包括死亡之 ping(ping of death)、泪滴(teardrop)、UDP 洪水(UDP flood)、SYN 洪水(SYN flood)、Land 攻击、Smurf 攻击、Fraggle 攻击、电子邮件炸弹、畸形消息攻击等。(2)缓冲区溢出攻击。(3)网络监听攻击。(4)

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-2ad0-c07f-52a228da600f.html
点击查看答案
43.2018 年 4 月,工业和信息化部信息通信发展司司长发布了中国 5G 发展的时间表。5G 中的“G”指的是( )。(2019 年农业发展银行真题)

A.  速度

B.  数据容量

C.  代

D.  带宽

解析:解析:第 五 代 移 动 通 信 技 术( 英 语:5th Generation Mobile CommunicationTechnology, 简称 5G)是具有高速率、低时延和大连接特点的新一代宽带移动通信技术,此处的 G 是 Generation 的缩写,意味第五代。故选 C 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-5990-c07f-52a228da6015.html
点击查看答案
89.关于蓝牙,以下说法错误的是( )。(招商银行加试真题)

A.  蓝牙可以让支持蓝牙的设备自动上网

B.  蓝牙协议能使包括智能手机、笔记本电脑等、蓝牙鼠标等设备之间进行信息交换

C.  蓝牙是无线数据和语音传输的开放式标准

D.  蓝牙的有效传输距离是 10 米左右

解析:解析:蓝牙的有效传输距离可达 300 米。故选 D 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4c-fbf0-c07f-52a228da6002.html
点击查看答案
试题通小程序
试题通app下载