APP下载
首页
>
IT互联网
>
实战刷题(计算机专业知识)
搜索
实战刷题(计算机专业知识)
题目内容
(
单选题
)
51.为保证客户交易信息安全,应尽量不要在( )使用网上银行。

A、 私人电脑

B、 单位

C、 家里

D、 公共场所

答案:D

解析:解析:本题主要考查交易信息安全和网络犯罪。金融网络犯罪根源为盗取客户的账号和密码。尽管银行在安全方面采取了各种措施,保障了银行交易系统的安全,但账号和密码的保管也有赖于安全风险意识和行为。故选 D 项。

实战刷题(计算机专业知识)
62.从数据库中删除表的命令是( )。(2018 年真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-0b90-c07f-52a228da6012.html
点击查看题目
91.信源编码的基本要求是提高数字信号的( )。(2019 年邮储春招及秋招真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4c-fbf0-c07f-52a228da6004.html
点击查看题目
22.SQL 语言提供( )语句实现数据存取的安全性控制。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-07a8-c07f-52a228da6006.html
点击查看题目
31.在数据库系统中,下列映像关系用于提供数据与应用程序间的物理独立性的是( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-07a8-c07f-52a228da600f.html
点击查看题目
11.有一域名 www.abC.edu.com,根据域名代码的规定,此域名表示( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4c-f038-c07f-52a228da600a.html
点击查看题目
15.您手机上安装的银行 APP 最接近以下哪种架构?( )(2020 年真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-2300-c07f-52a228da6018.html
点击查看题目
6.数据流图用来描述数据流从输入到输出的变换流程,它以图形的方式描绘数据在系统中流动和处理的过程,数据流图的基本元素包括( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-3d40-c07f-52a228da6010.html
点击查看题目
15.下面关于 ARP 木马的描述中,正确的是( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-4510-c07f-52a228da6003.html
点击查看题目
23.为了使模块尽量的独立,要求( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-1b30-c07f-52a228da6001.html
点击查看题目
18.下列关于视图的说法中,正确的是( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-3958-c07f-52a228da6018.html
点击查看题目
首页
>
IT互联网
>
实战刷题(计算机专业知识)
题目内容
(
单选题
)
手机预览
实战刷题(计算机专业知识)

51.为保证客户交易信息安全,应尽量不要在( )使用网上银行。

A、 私人电脑

B、 单位

C、 家里

D、 公共场所

答案:D

解析:解析:本题主要考查交易信息安全和网络犯罪。金融网络犯罪根源为盗取客户的账号和密码。尽管银行在安全方面采取了各种措施,保障了银行交易系统的安全,但账号和密码的保管也有赖于安全风险意识和行为。故选 D 项。

实战刷题(计算机专业知识)
相关题目
62.从数据库中删除表的命令是( )。(2018 年真题)

A.  DROP TABLE

B.  ALTER TABLE

C.  DELETE TABLE

D.  USE TABLE

解析:解析:在数据库中,删除表的命令是 DROP TABLE;删除表中记录的命令是DELETE FROM TABLE。故选 A 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-0b90-c07f-52a228da6012.html
点击查看答案
91.信源编码的基本要求是提高数字信号的( )。(2019 年邮储春招及秋招真题)

A.  冗余性

B.  有效性

C.  可靠性

D.  可用性

解析:解析:信源是一种以提高通信有效性为目的而对信源符号进行的变换,或者说为了减少或消除信源冗余度而进行的信源符号变换,其基本要求为提高数字信号的冗余性。故选 A 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4c-fbf0-c07f-52a228da6004.html
点击查看答案
22.SQL 语言提供( )语句实现数据存取的安全性控制。

A.  CREATE TABLE

B.  GRANT 和 REVOKE

C.  COMMIT

D.  ROLLBACK

解析:解析:GRANT 和 REVOKE 语句是对数据库用户进行授权和取消授权的语句,是数据存取安全性控制的常用方法。故选 B 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-07a8-c07f-52a228da6006.html
点击查看答案
31.在数据库系统中,下列映像关系用于提供数据与应用程序间的物理独立性的是( )。

A.  外模式 / 模式

B.  模式 / 内模式

C.  外模式 / 内模式

D.  逻辑模式 / 内模式

解析:解析:数据库的三级模式和两级映像中的三级模式结构为外模式、模式和内模式,二级映像为模式到内模式的映射以及外模式到模式的映射。模式的三个级别层次反映了模式的三个不同环境以及它们的不同要求,其中内模式处于最低层,它反映了数据在计算机物理结构中的实际存储形式。模式处于中层,它反映了设计者的数据全局逻辑要求。外模式也称用户模式,处于最外层,它反映了用户对数据的要求。数据库系统的三级模式是对数据的三个级别的抽象,它把数据的具体物理实现留给物理模式,使用户与全局设计者不必关心数据库的具体实现与物理背景。同时,它通过两级映射建立三级模式间的联系与转换,使得模式与外模式虽然并不具备物理存在,但是也能通过映射而获得其存在的实体。两级映射也保证了数据库系统中数据的独立性,亦即数据的物理组织改变与逻辑概念改变不影响用户模式,只需调整映射方式即可。模式 / 内模式保证了数据库中数据与应用程序间的物理独立性,而外模式 / 模式保证了数据与应用程序间的逻辑独立性。故选 B 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-07a8-c07f-52a228da600f.html
点击查看答案
11.有一域名 www.abC.edu.com,根据域名代码的规定,此域名表示( )。

A.  政府机关

B.  文献检索

C.  教育机构

D.  军事部门

解析:解析:www.abC.edu.com 代表的是教育部门,edu 是教育英文书写前缀。故选 C 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4c-f038-c07f-52a228da600a.html
点击查看答案
15.您手机上安装的银行 APP 最接近以下哪种架构?( )(2020 年真题)

A.  SOA

B.  C/S

C.  B/S

D.  微服务

解析:解析:手机 APP 软件除了 C/S 架构,还有单机版 APP,B/S 架构等类型的APP。在 C/S 结构中,应用程序分为两部分:服务器部分和客户机部分。B/S 架构中,客户机上只要安装一个浏览器,浏览器通过 Web Server 同数据库进行数据交互。面向服务的体系结构(SOA)是一个组件模型,它将应用程序的不同功能单元(称为服务)通过这些服务之间定义良好的接口和契约联系起来。微服务架构的系统是一个分布式的系统,按业务进行划分为独立的服务单元,解决单体系统的不足,同时也满足越来越复杂的业务需求。本题手机上安装的银行 APP 最接近 C/S 架构。故选 B 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-2300-c07f-52a228da6018.html
点击查看答案
6.数据流图用来描述数据流从输入到输出的变换流程,它以图形的方式描绘数据在系统中流动和处理的过程,数据流图的基本元素包括( )。

A.  数据流

B.  加工

C.  数据存储

D.  外部实体

解析:解析:数据流图的基本元素包括:(1)数据流:由一组固定成分的数据组成,表示数据的流向。(2)加工:描述了输入数据流到输出数据流之间的变换,也就是输入数据流经过什么处理后变成了输出数据流。(3)数据存储:用来表示暂时存储的数据,每个数据存储都有一个名字。(4)外部实体:是指存在于软件系统之外的人员或组织。故选 ABCD 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-3d40-c07f-52a228da6010.html
点击查看答案
15.下面关于 ARP 木马的描述中,正确的是( )。

A.  ARP 木马利用 ARP 协议漏洞实施破坏

B.  ARP 木马发作时可导致网络不稳定甚至瘫痪

C.  ARP 木马破坏网络的物理连接

D.  ARP 木马把虚假的网关 MAC 地址发给受害主机

解析:解析:ARP 攻击就是通过伪造 IP 地址和 MAC 地址实现 ARP 欺骗,能够在网
络中产生大量的 ARP 通信量使网络阻塞,攻击者只要持续不断地发出伪造的 ARP 响应
包就能更改目标主机 ARP 缓存中的 IP-MAC 条目,造成网络中断或中间人攻击。ARP
攻击主要是存在于局域网网络中,局域网中若有一台计算机感染 ARP 木马,则感染该
ARP 木马的系统将会试图通过“ARP 欺骗”手段截获所在网络内其他计算机的通信信息,
并因此造成网内其他计算机的通信故障。故选 ABD 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-4510-c07f-52a228da6003.html
点击查看答案
23.为了使模块尽量的独立,要求( )。

A.  模块的内聚程度要尽量高,且模块间的耦合程度要尽量强

B.  模块的内聚程度要尽量高,且模块间的耦合程度要尽量弱

C.  模块的内聚程度要尽量低,且模块间的耦合程度要尽量弱

D.  模块的内聚程度要尽量低,且模块间的耦合程度要尽量强

解析:解析:模块的独立性主要有功能强度和块间联系两方面的要求,其中功能强度要求每个模块只完成独立的子功能;块间联系要求模块之间的联系要最少而且接口简单。模块的独立性通常使用内聚性和耦合性来衡量。其中,内聚性是对一个模块内部各个元素之间结合的紧密程度进行度量,它用于对模块功能强度进行衡量,内聚性越高,则模块的独立性越高;耦合性是各个模块之间的相互联系紧密程度的衡量,它用于对模块的块间联系进行度量,耦合性越低,则模块的独立性越高。模块内聚性高而耦合性低是模块划分的重要原则之一。故选 B 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-1b30-c07f-52a228da6001.html
点击查看答案
18.下列关于视图的说法中,正确的是( )。

A.  视图是一种查看数据表中数据的方式

B.  视图就是真实的表

C.  视图具有一组命名的属性和相应的属性值

D.  除非是索引视图,否则视图不占用任何物理存储空间

解析:解析:视图不是真实的表。数据库中的视图是一个虚拟表,其内容由查询定义。同真实的表一样,视图包含一系列带有名称的列和行数据。但是,视图并不在数据库中以存储的数据值集形式存在。故选 ACD 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-3958-c07f-52a228da6018.html
点击查看答案
试题通小程序
试题通app下载