APP下载
首页
>
IT互联网
>
实战刷题(计算机专业知识)
搜索
实战刷题(计算机专业知识)
题目内容
(
单选题
)
48.用户 A 通过计算机网络向用户 B 发消息,表示自己同意签订某个合同,随后用户 A 反悔,不承认自己发过该条消息。为了防止这种情况,应采用( )。

A、 数字签名技术

B、 消息认证技术

C、 数据加密技术

D、 身份认证技术

答案:A

解析:解析:本题主要考查对数字签名的理解。数字签名技术就是附加在数据单元上的一些数据,或是对数据单元所作的密码变换,电子商务交易的各方在进行数据信息传输时,必须带有自身特有的、无法被别人复制的信息,以防发送方或接受方否认和抵赖曾经发送或接收过该消息,确保交易发生纠纷时有所对证,交易的不可抵赖性是通过数字签名技术和数字证书技术实现的。故选 A 项。

实战刷题(计算机专业知识)
87.关于计算机病毒的指示,不正确的是( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-2eb8-c07f-52a228da601c.html
点击查看题目
80.数据库管理系统是数据库系统的核心,它负责有效的组织、存储、获取和管理数据,属于一种( ),是位于用户与操作系统之间的数据管理软件。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-0f78-c07f-52a228da6007.html
点击查看题目
48.用户 A 通过计算机网络向用户 B 发消息,表示自己同意签订某个合同,随后用户 A 反悔,不承认自己发过该条消息。为了防止这种情况,应采用( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-2ad0-c07f-52a228da6012.html
点击查看题目
126.当数据库 diag 日志中出现以下条目:“Crash Recovery is needed”可能是由于以下哪个原因引起的?( )(交通银行真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-1360-c07f-52a228da6018.html
点击查看题目
65.在编程技术中,一种利用进化算法的机器学习技术,它开始于一群由随机生成的千百万个计算机程序组成的“人群”,然后根据一个程序完成给定的任务的能力来确定某个程序的适合度,应用达尔文的自然选择(适者生存)确定胜出的程序,计算机程序间也模拟两性组合,变异,基因复制,基因删除等代代进化,直到达到预先确定的某个中止条件为止。此编程技术被称作( )。(2020 年农行秋招真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-51c0-c07f-52a228da6016.html
点击查看题目
152.为了允许不同用户的文件具有相同的文件名,通常在文件系统中采用( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-49f0-c07f-52a228da600d.html
点击查看题目
131.二进制数“10010110”和“01010011”进行逻辑“与”运算的结果转换为十进制是( )。(交通银行真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4c-ffd8-c07f-52a228da600f.html
点击查看题目
124.设计批处理多道系统时,首先要考虑的是( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-4608-c07f-52a228da6011.html
点击查看题目
100.关于数据库注入攻击的说法正确的是( )。(2015 年真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-3668-c07f-52a228da6001.html
点击查看题目
70.顺序表和链表是两种常见的存储结构,互有优缺点。以下为链表的优点的是( )。(2019 年中国银行春招真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-51c0-c07f-52a228da601b.html
点击查看题目
首页
>
IT互联网
>
实战刷题(计算机专业知识)
题目内容
(
单选题
)
手机预览
实战刷题(计算机专业知识)

48.用户 A 通过计算机网络向用户 B 发消息,表示自己同意签订某个合同,随后用户 A 反悔,不承认自己发过该条消息。为了防止这种情况,应采用( )。

A、 数字签名技术

B、 消息认证技术

C、 数据加密技术

D、 身份认证技术

答案:A

解析:解析:本题主要考查对数字签名的理解。数字签名技术就是附加在数据单元上的一些数据,或是对数据单元所作的密码变换,电子商务交易的各方在进行数据信息传输时,必须带有自身特有的、无法被别人复制的信息,以防发送方或接受方否认和抵赖曾经发送或接收过该消息,确保交易发生纠纷时有所对证,交易的不可抵赖性是通过数字签名技术和数字证书技术实现的。故选 A 项。

实战刷题(计算机专业知识)
相关题目
87.关于计算机病毒的指示,不正确的是( )。

A.  计算机病毒是能够自我复制,且有破坏作用的计算机程序

B.  所有计算机病毒都能破坏磁盘上的数据和程序

C.  计算机病毒可以通过计算机网络传播

D.  重要数据应做备份,以防病毒感染

E.

F.

G.

H.

I.

J.

解析:

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-2eb8-c07f-52a228da601c.html
点击查看答案
80.数据库管理系统是数据库系统的核心,它负责有效的组织、存储、获取和管理数据,属于一种( ),是位于用户与操作系统之间的数据管理软件。

A.  系统软件

B.  工具软件

C.  应用软件

D.  教学软件

解析:解析:数据库管理系统(DBMS)是位于用户和操作系统之间的数据管理软件,属于一种系统软件。故选 A 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-0f78-c07f-52a228da6007.html
点击查看答案
48.用户 A 通过计算机网络向用户 B 发消息,表示自己同意签订某个合同,随后用户 A 反悔,不承认自己发过该条消息。为了防止这种情况,应采用( )。

A.  数字签名技术

B.  消息认证技术

C.  数据加密技术

D.  身份认证技术

解析:解析:本题主要考查对数字签名的理解。数字签名技术就是附加在数据单元上的一些数据,或是对数据单元所作的密码变换,电子商务交易的各方在进行数据信息传输时,必须带有自身特有的、无法被别人复制的信息,以防发送方或接受方否认和抵赖曾经发送或接收过该消息,确保交易发生纠纷时有所对证,交易的不可抵赖性是通过数字签名技术和数字证书技术实现的。故选 A 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-2ad0-c07f-52a228da6012.html
点击查看答案
126.当数据库 diag 日志中出现以下条目:“Crash Recovery is needed”可能是由于以下哪个原因引起的?( )(交通银行真题)

A.  A hardware problem

B.  A restore failed

C.  A roll forward is required

D.  A load failed

解析:解析:Crash Recovery 指在事务处理过程中被中断,从而可能造成数据不一致,不可用。这时 Crash Recovery 就会保护数据库,避免造成数据不一致,不可用的情况。rollforward 只能在数据库 recoverable 状态下使用,即采用归档日志;A load failed 装载失败。故选 A 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-1360-c07f-52a228da6018.html
点击查看答案
65.在编程技术中,一种利用进化算法的机器学习技术,它开始于一群由随机生成的千百万个计算机程序组成的“人群”,然后根据一个程序完成给定的任务的能力来确定某个程序的适合度,应用达尔文的自然选择(适者生存)确定胜出的程序,计算机程序间也模拟两性组合,变异,基因复制,基因删除等代代进化,直到达到预先确定的某个中止条件为止。此编程技术被称作( )。(2020 年农行秋招真题)

A.  基因编程

B.  进化编程

C.  遗传编程

D.  仿生编程

解析:解析:数据的存储结构是数据的逻辑结构在计算机存储空间中的存放形式,也称数据的物理结构。一个数据结构中的各数据元素在计算机存储空间的位置与逻辑关系有可能不同。一种数据结构可根据需要采用不同的存储结构。常用的存储结构有顺序、链接、索引等存储方式。采用不同的存储结构,其数据处理的效率是不同的。故选 B 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-51c0-c07f-52a228da6016.html
点击查看答案
152.为了允许不同用户的文件具有相同的文件名,通常在文件系统中采用( )。

A.  重名翻译

B.  多级目录

C.  索引表

D.  指针

解析:解析:多级目录的优点:层次清楚、解决了用户文件重名问题、搜索速度快。故选 B 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-49f0-c07f-52a228da600d.html
点击查看答案
131.二进制数“10010110”和“01010011”进行逻辑“与”运算的结果转换为十进制是( )。(交通银行真题)

A. 66

B. 32

C. 25

D. 18

解析:解析:二进制数“10010110”和“01010011”进行逻辑“与”运算的结果为00010010,转换为十进制是 18。故选 D 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4c-ffd8-c07f-52a228da600f.html
点击查看答案
124.设计批处理多道系统时,首先要考虑的是( )。

A.  灵活性和可适应性

B.  系统效率和吞吐量

C.  交互性和响应时间

D.  实时性和可靠性

解析:解析:多道批处理系统的优点:自动化较高,资源利用率高,作业吞吐量大,提高整个系统效率。故选 B 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-4608-c07f-52a228da6011.html
点击查看答案
100.关于数据库注入攻击的说法正确的是( )。(2015 年真题)

A.  它的主要原因是程序对用户的输入缺乏过滤

B.  所有防火墙都可对它进行防范138

C.  对它进行防范时要关注操作系统的版本和安全补丁

D.  注入成功后可以获取部分权限

解析:解析:SQL 注入攻击是黑客对数据库进行攻击的常用手段之一。相当大一部分程序员在编写代码的时候,没有对用户输入数据的合法性进行判断,使应用程序存在安全隐患。用户可以提交一段数据库查询代码,根据程序返回的结果,获得某些他想得知的数据,这就是所谓的 SQL Injection,即 SQL 注入。SQL 注入是从正常的 WWW 端口访问,而且表面看起来跟一般的 Web 页面访问没什么区别,所以目前市面的防火墙都不会对 SQL 注入发出警报,如果管理员没查看 IIS 日志的习惯,可能被入侵很长时间都不会发觉。故选 A 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-3668-c07f-52a228da6001.html
点击查看答案
70.顺序表和链表是两种常见的存储结构,互有优缺点。以下为链表的优点的是( )。(2019 年中国银行春招真题)

A.  随机访问,查询效率高

B.  方便插入和删除

C.  空间地址连续

D.  没有优点

解析:解析:要删除第一个结点,那么在单循环链表中,q 的 next 域应该指向 p 的下一个结点,且由于 p 需要指向表中的第一个结点,此时第一个结点被删除了,那么 p 应该指向原来的第二个结点,即原 p 的下一个结点。p=p->next,让 p 指向原 p 的下一个结点,230即删除第一个结点后,新的第一个结点;q->next=p,q 的 next 域原本指向被删除的第一个结点,这个结点被删除了,它应该指向原来的第一个结点的下一个结点,此时即为p。故选 C 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-51c0-c07f-52a228da601b.html
点击查看答案
试题通小程序
试题通app下载