APP下载
首页
>
IT互联网
>
实战刷题(计算机专业知识)
搜索
实战刷题(计算机专业知识)
题目内容
(
单选题
)
21.在下列网络威胁中,( )不属于信息泄露。

A、 数据窃听

B、 流量分析

C、 拒绝服务攻击

D、 偷窃用户账号

答案:C

解析:解析:信息泄露是针对信息机密性的威胁。信息泄露或丢失、破坏数据完整性、拒绝服务和非授权访问是个基本的安全威胁。所以,拒绝服务不属于信息泄漏。故选 C 项。

实战刷题(计算机专业知识)
10.下列算法中,属于公开密钥加密算法的是( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-4128-c07f-52a228da601b.html
点击查看题目
2.数据管理技术发展阶段中,人工管理阶段与文件系统阶段的主要区别是文件系统( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-03c0-c07f-52a228da6010.html
点击查看题目
38.下列有关基于 C/S 和基于 B/S 数据库应用系统体系结构的说法中,错误的是( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-07a8-c07f-52a228da6016.html
点击查看题目
13.软件定义期问题定义阶段涉及的人员有( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-3d40-c07f-52a228da6017.html
点击查看题目
60.一个事务执行成功,则全部更新提交;如果一个事务执行失败,则已做过的更52新被恢复原状,这样保持了数据库处于( )状态。(2018 年真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-0b90-c07f-52a228da6010.html
点击查看题目
22.需求获取是从用户、客户等人群中选择系统需求的过程。以下属于需求获取方法的有( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-4128-c07f-52a228da6004.html
点击查看题目
40.互联网与我们的工作、生活息息相关,以下关于 Internet 的接入方式说法不正确的是( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4c-f420-c07f-52a228da6009.html
点击查看题目
61.数据的四种基本逻辑结构是指( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-51c0-c07f-52a228da6012.html
点击查看题目
6.程序调用自身的编程方法称为( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-49f0-c07f-52a228da601a.html
点击查看题目
15.并发控制的主要技术是封锁,基本的封锁类型有( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-3958-c07f-52a228da6015.html
点击查看题目
首页
>
IT互联网
>
实战刷题(计算机专业知识)
题目内容
(
单选题
)
手机预览
实战刷题(计算机专业知识)

21.在下列网络威胁中,( )不属于信息泄露。

A、 数据窃听

B、 流量分析

C、 拒绝服务攻击

D、 偷窃用户账号

答案:C

解析:解析:信息泄露是针对信息机密性的威胁。信息泄露或丢失、破坏数据完整性、拒绝服务和非授权访问是个基本的安全威胁。所以,拒绝服务不属于信息泄漏。故选 C 项。

实战刷题(计算机专业知识)
相关题目
10.下列算法中,属于公开密钥加密算法的是( )。

A.  ECC

B.  DSA

C.  RSA

D.  DES

解析:解析:DES 是对称加密算法。故选 ABC 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-4128-c07f-52a228da601b.html
点击查看答案
2.数据管理技术发展阶段中,人工管理阶段与文件系统阶段的主要区别是文件系统( )。

A.  数据共享性强

B.  数据可长期保存

C.  采用一定的数据结构

D.  数据独立性好.

解析:解析:人工管理阶段的特点是:数据不保存,数据无专门软件管理,数据不共享,数据不具有独立性。文件系统阶段的特点是:数据可以长期保存,文件系统管理数据,数据独立性差,数据共享性差。故选 B 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-03c0-c07f-52a228da6010.html
点击查看答案
38.下列有关基于 C/S 和基于 B/S 数据库应用系统体系结构的说法中,错误的是( )。

A.  在 C/S 结构中,应用业务规则主要是在客户端实现的

B.  在 B/S 结构中,应用业务规则主要是在数据库服务器端实现的

C.  在 C/S 结构中,客户端属于“胖客户端”;在 B/S 结构中,客户端属于“瘦客户端”

D.  在 C/S 结构中,客户端需要专门开发;在 B/S 结构中,客户端一般只需要安装浏览器

解析:解析:C/S 架构是一种典型的两层架构,其全称是 Client/Server,即客户端 / 服务器端架构。其客户端包含一个或多个在用户的电脑上运行的程序。而服务器端有两种,一种是数据库服务器端,客户端通过数据库连接访问服务器端的数据,另一种是 Socket服务器端,服务器端的程序通过 Socket 与客户端的程序通信。C/S 架构也可以看作是胖客户端架构,因为客户端需要实现绝大多数的业务逻辑和界面展示。C/S 的客户端一般需要单独开发。在这种架构中,作为客户端的部分需要承受很大的压力,因为显示逻辑和事务处理都包含其中,需要通过与数据库的交互(通常是 SQL 或存储过程的实现)来达到持久化数据,以此满足实际项目的需要。B/S 架构的全称为 Browser/Server,即浏览器 / 服务器结构。Browser 指的是 Web 浏览器,极少数事务逻辑在前端实现,但主要事务逻辑在服务器端实现。Browser 客户端、WebApp 服务器端和 DB 数据库服务端构成所谓的三层架构。B/S 架构的系统无需特别安装,有 Web 浏览器即可。B/S 架构中,显示逻辑交给了 Web 浏览器,事务处理逻辑则放在了 WebApp 上,这样就避免了庞大的胖客户端,减少了客户端的压力,因为客户端包含的逻辑很少,因此也被称为瘦客户端。B/S 架构中,客户端只需安装 WEB 浏览器即可,且应用业务规则一般是 WEB 服务器端实现的。故选 B 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-07a8-c07f-52a228da6016.html
点击查看答案
13.软件定义期问题定义阶段涉及的人员有( )。

A.  用户

B.  使用部门负责人

C.  软件开发人员

D.  系统分析员

解析:解析:在软件生命周期的第一个阶段,系统分析员、软件开发人员、用户与使用部门负责人是不可缺少的,应力求使系统分析员、软件开发人员、用户与使用部门负责人对问题的性质、工程目标与规模取得完全一致的看法,这对确保软件开发的成功是非常重要的。故选 ABCD 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-3d40-c07f-52a228da6017.html
点击查看答案
60.一个事务执行成功,则全部更新提交;如果一个事务执行失败,则已做过的更52新被恢复原状,这样保持了数据库处于( )状态。(2018 年真题)

A.  安全性

B.  一致性

C.  完整性

D.  可靠性

解析:解析:事务是数据库执行的基本单位,如果一个事务执行成功,则全部更新提交,如果一个事物执行失败.则已做过的更新被恢复原状,好像整个事务从未有过这些更新,这就是保持数据库处于一致性状态。故选 B 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-0b90-c07f-52a228da6010.html
点击查看答案
22.需求获取是从用户、客户等人群中选择系统需求的过程。以下属于需求获取方法的有( )。

A.  头脑风暴法

B.  蒙特卡洛法

C.  会谈

D.  调查问卷

解析:解析:本题考查的需求分析中需求获取的方法。A 项错误,头脑风暴法为无限制的自由联想和讨论,其目的在于产生新观念或激发创新设想。系统的需求分析要以实际工作的需要为标准,还考虑当前技术是否可以实现。不能无限制的自由联想。B 项错误,蒙特·卡罗方法(Monte Carlo method),也称统计模拟方法,是由于科学技术的发展和电子计算机的发明,而被提出的一种以概率统计理论为指导的一类非常重要的数值计算方法,不是获取需求的方法。C 项正确,通过与用户会谈可以了解业务活动情况以及用户需求。D 项正确,设计合理的调查问卷易于被用户接受,是获取需求的有效方法。故选 CD 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-4128-c07f-52a228da6004.html
点击查看答案
40.互联网与我们的工作、生活息息相关,以下关于 Internet 的接入方式说法不正确的是( )。

A.  专线入网适用于信息量较大的集团或单位采用

B.  拨号入网主要适用于传输量较小的单位和个人

C.  专线入网所需的费用比拨号入网的要少

D.  通过拨号入网连入 Internet,可以使用 WWW 浏览 Internet 上的信息

解析:解析:专线入网和拨号入网最大的区别是专线用户与 Internet 之间保持相对永久的通信连接,所以费用肯定要高。故选 C 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4c-f420-c07f-52a228da6009.html
点击查看答案
61.数据的四种基本逻辑结构是指( )。

A.  组、链表、树、图状结构

B.  线性结构、链表、栈队列、数组广义表

C.  线性结构、链表、树、图状结构

D.  集合、线性结构、树、图状结构

解析:解析:数据元素是数据的基本单位;数据项是数据中不可分割的最小标志单位;数据可由若干个数据元素构成。故选 D 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-51c0-c07f-52a228da6012.html
点击查看答案
6.程序调用自身的编程方法称为( )。

A.  递归

B.  循环.

C.  嵌套

D.  过程

解析:解析:递归是指子程序(或函数)直接调用自身或通过一系列调用语句调用自身,是一种描述问题和解决问题的常用方法。使用递归技术往往使函数的定义和算法的描述简洁易于理解。故选 A 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-49f0-c07f-52a228da601a.html
点击查看答案
15.并发控制的主要技术是封锁,基本的封锁类型有( )。

A.  排它锁

B.  意图锁

C.  模式锁

D.  共享锁

解析:解析:并发控制的主要技术是封锁,基本的封锁类型有排它锁和共享锁。故选AD 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-3958-c07f-52a228da6015.html
点击查看答案
试题通小程序
试题通app下载