APP下载
首页
>
IT互联网
>
实战刷题(计算机专业知识)
搜索
实战刷题(计算机专业知识)
题目内容
(
单选题
)
32.删除文件命令为( )。

A、 mkdir

B、 rmdir

C、 mv

D、 rm

答案:D

解析:解析:删除文件命令 rm。故选 D 项。

实战刷题(计算机专业知识)
1.下列对计算机的分类,正确的是( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-4510-c07f-52a228da6013.html
点击查看题目
141.CPU输出数据的速度远高于打印机的打印速度,为解决这一矛盾,可以采用( )。(2016 年真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-49f0-c07f-52a228da6002.html
点击查看题目
6.用户 yilong 的电子邮件地址描述正确的包括( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-3570-c07f-52a228da6004.html
点击查看题目
58.包过滤防火墙通过( )来确定数据包是否能通过。(2016 年真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-2ad0-c07f-52a228da601c.html
点击查看题目
155.当客户机需要服务时,客户端软件与 POP3 服务器建立( )连接。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-03c0-c07f-52a228da600b.html
点击查看题目
30.Apple Pay,Huawei Pay 等手机支付方式,主要采用( )技术。(2019 年中国银行秋招真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-5990-c07f-52a228da6008.html
点击查看题目
57.在数据库的事务依赖图中,如果两个事务的依赖关系形成一个循环,会出现的情况是( )。(2016 年真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-0b90-c07f-52a228da600d.html
点击查看题目
10.软件设计时需要遵循抽象、模块化、信息隐蔽和模块独立原则。在划分软件系统模块时,应尽量做到( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-2300-c07f-52a228da6013.html
点击查看题目
38.当前互联网商务电子网站中,闲鱼等二手商品交易平台,其本质的特征是( )。(交通银行业务岗真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-5990-c07f-52a228da6010.html
点击查看题目
68.为确保连接可靠建立,TCP 采用的技术( )。(2019 年真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4c-f808-c07f-52a228da6009.html
点击查看题目
首页
>
IT互联网
>
实战刷题(计算机专业知识)
题目内容
(
单选题
)
手机预览
实战刷题(计算机专业知识)

32.删除文件命令为( )。

A、 mkdir

B、 rmdir

C、 mv

D、 rm

答案:D

解析:解析:删除文件命令 rm。故选 D 项。

实战刷题(计算机专业知识)
相关题目
1.下列对计算机的分类,正确的是( )。

A.  按使用范围可以分为通用计算机和专用计算机

B.  按性能可以分为超级计算机、大型计算机、小型计算机、工作站和微型计算机

C.  按 CPU 芯片可分为单片机、中板机、多芯片机和多板机

D.  按字长可以分为 8 位机、16 位机、32 位机和 64 位机

解析:解析:计算机的分类:(1)按使用范围可以分为:通用计算机和专用计算机;(2)按性能可以分为:超级计算机、大型计算机、小型计算机、工作站和微型计算机;(3)按 CPU 芯片可分为:286、386、486、Pentium、PII、P Ⅲ、Pentium4 和酷睿系列机等;(4)按字长可以分为 8 位机、16 位机、32 位机和 64 位机。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-4510-c07f-52a228da6013.html
点击查看答案
141.CPU输出数据的速度远高于打印机的打印速度,为解决这一矛盾,可以采用( )。(2016 年真题)

A.  并行技术

B.  覆盖技术

C.  缓冲技术

D.  虚存技术

解析:解析:覆盖技术和虚拟技术主要是解决内存不足的问题,当有大文件、程序需要在内存处理时,可以用到覆盖技术和虚拟技术,并行技术主要用于多核的 CPU 或者多

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-49f0-c07f-52a228da6002.html
点击查看答案
6.用户 yilong 的电子邮件地址描述正确的包括( )。

A.  yilong@sohu.com

B.  yilong@yeah.net

C.  yilong#163.com

D.  yilong.163.com

解析:解析:电子邮件地址格式:邮箱名 @ 邮件服务器。故选 AB 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-3570-c07f-52a228da6004.html
点击查看答案
58.包过滤防火墙通过( )来确定数据包是否能通过。(2016 年真题)

A.  ARP 表

B.  路由表

C.  过滤规则

D.  NAT 表

解析:解析:包过滤型防火墙工作在 OSI 模型的网络层和传输层。通过访问控制表(过
滤规则),检查数据流中每个数据包的源地址、目的地址、所用端口号、协议状态等因
素,来确定是否允许该数据包通过。
NAT(Network Address Translation,网络地址转换)是 1994 年提出的。当在专用
网内部的一些主机本来已经分配到了本地 IP 地址(即仅在本专用网内使用的专用地址),
但现在又想和因特网上的主机通信(并不需要加密)时,可使用 NAT 方法。这种方法
需要在专用网连接到因特网的路由器上安装 NAT 软件。装有 NAT 软件的路由器叫做
NAT 路由器,它至少有一个有效的外部全球 IP 地址。这样,所有使用本地地址的主机
在和外界通信时,都要在 NAT 路由器上将其本地地址转换成全球 IP 地址,才能和因特
网连接。
ARP 表是 IP 地址到 MAC 地址对应列表。
故选 C 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-2ad0-c07f-52a228da601c.html
点击查看答案
155.当客户机需要服务时,客户端软件与 POP3 服务器建立( )连接。

A.  TCP

B.  UDP

C.  PHP

D.  IP

解析:解析:PoP3 允许用户把服务器上的邮件存储到本地主机,同时删除先前保存在邮件服务器上的邮件。电子邮件传输建立的是可靠连接,所以采用 TCP 连接。故选 A 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-03c0-c07f-52a228da600b.html
点击查看答案
30.Apple Pay,Huawei Pay 等手机支付方式,主要采用( )技术。(2019 年中国银行秋招真题)

A.  RFID

B.  RFCOMM

C.  Zigibee

D.  NFC

解析:解析:A 项,RFID 一般是指射频识别(Radio Frequency Identification)技术,其原理为阅读器与标签之间进行非接触式的数据通信,达到识别目标的目的。B 项,RFCOMM 是一个基于欧洲电信标准协会 ETSI07.10 规程的串行线性仿真协议。此协议提供 RS232 控制和状态信号,如基带上的损坏,CTS 以及数据信号等,为上层业务(如传统的串行线缆应用)提供了传送能力。C 项,Zigibee 也称紫蜂,是一种低速短距离传输的无线网上协议,底层是采用 IEEE 802.15.4 标准规范的媒体访问层与物理层。其主要特色有低速、低耗电、低成本、支持大量网上节点、支持多种网上拓扑、低复杂度、快速、可靠、安全。D 项,NFC 近场通信(Near Field Communication,简称 NFC)是一种新兴的技术,使用了 NFC 技术的设备(如移动电话)可以在彼此靠近的情况下进行数据交换,是由非接触式射频识别(RFID)及互连互通技术整合演变而来的,通过在单一芯片上集成感应式读卡器、感应式卡片和点对点通信的功能,利用移动终端实现移动支付、电子票务、门禁、移动身份识别、防伪等应用。故选 D 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-5990-c07f-52a228da6008.html
点击查看答案
57.在数据库的事务依赖图中,如果两个事务的依赖关系形成一个循环,会出现的情况是( )。(2016 年真题)

A.  出现活锁现象

B.  出现死锁现象

C.  事务执行成功

D.  事务执行失败

解析:解析:活锁是指当事务 T1 封锁了数据 R,事务 T2 请求封锁数据 R,于是 T2 等待;接着 T3 也请求封锁 R,当 T1 释放 R 上的封锁后,系统首先批准了 T3 的请求,于是 T2仍等待;然后 T4 又请求封锁 R……,T2 可能永远等待。死锁是指两个以上的事务分别请求封锁对方已经封锁的数据,导致长期等待而无法继续运行下去的现象。故选 B 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-0b90-c07f-52a228da600d.html
点击查看答案
10.软件设计时需要遵循抽象、模块化、信息隐蔽和模块独立原则。在划分软件系统模块时,应尽量做到( )。

A.  高内聚高耦合

B.  高内聚低耦合

C.  低内聚高耦合

D.  低内聚低耦合

解析:解析:高内聚强调功能实现尽量在模块内部完成;低耦合则是尽量降低模块之间的联系,减少彼此之间的相互影响。这二者的结合是面向过程编程和系统设计的重要特点。故选 B 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-2300-c07f-52a228da6013.html
点击查看答案
38.当前互联网商务电子网站中,闲鱼等二手商品交易平台,其本质的特征是( )。(交通银行业务岗真题)

A.  O2O

B.  B2C

C.  B2B

D.  C2C

解析:解析:闲鱼是一个典型的 C2C 场景的闲置交易平台。故选 D 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-5990-c07f-52a228da6010.html
点击查看答案
68.为确保连接可靠建立,TCP 采用的技术( )。(2019 年真题)

A.  多次重发

B.  一致性.

C.  隔离性

D.  持久性

解析:解析:在 TCP/IP 协议中,TCP 协议提供可靠的连接服务,采用三次握手建立一个连接。在该协议传输模式中,在将数据包成功发送给目标计算机后,TCP 会要求发送一个确认,如果在某个时限内没有收到确认,那么 TCP 将重新发送数据包。故选 A 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4c-f808-c07f-52a228da6009.html
点击查看答案
试题通小程序
试题通app下载