APP下载
首页
>
IT互联网
>
实战刷题(计算机专业知识)
搜索
实战刷题(计算机专业知识)
题目内容
(
单选题
)
52.为了防御网络监听,最常用的方法是( )。

A、 采用物理传输

B、 信息加密

C、 无线网

D、 使用专线传输

答案:B

解析:解析:本题主要考查网络监听的预防方法。数据加密被认为是最可靠的安全保障形式,它可以从根本上满足信息完整性的要求,是一种主动安全防范策略。A 项错误,物理传输是介质的传输,无法防御网络监听。B项正确,对信息加密保证了安全。C项错误,无线网传输是可以捕获传输信息的,不安全。D 项错误,可以使用专线网络但是成本较高,不是常用的。故选 B 项。

实战刷题(计算机专业知识)
19.加一个用户的命令是什么?( )(招商银行加试真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-3668-c07f-52a228da6016.html
点击查看题目
26.关于软件测试的表述,正确的说法是( )。(2019 年真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-4128-c07f-52a228da6008.html
点击查看题目
93.学生社团可以接纳多名学生参加,但每个学生只能参加一个社团,从社团到学生之间的联系类型是( )。(2018 年真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-0f78-c07f-52a228da6014.html
点击查看题目
127.数据仓库通常采用三层体系结构中,中间层为( )。(2015 年真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-1360-c07f-52a228da6019.html
点击查看题目
127.以下著名的操作系统中,属于多用户、分时系统的是( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-4608-c07f-52a228da6014.html
点击查看题目
48.SQL 语言中,建立视图后,数据字典中存放的是( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-0b90-c07f-52a228da6004.html
点击查看题目
135.在作业管理中,JCL 是指( )。(2019 年中国银行春招真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-4608-c07f-52a228da601c.html
点击查看题目
143.虚拟存储器发生页面失效时,需要进行外部地址变换,即下列哪种变种?( )(2020 年真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-49f0-c07f-52a228da6004.html
点击查看题目
23.访问控制列表(ACL)是利用交换机实现安全管理的重要手段。利用 ACL 能实现的功能是( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-3570-c07f-52a228da6015.html
点击查看题目
14.数据库恢复设计的两个关键问题是( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-3958-c07f-52a228da6014.html
点击查看题目
首页
>
IT互联网
>
实战刷题(计算机专业知识)
题目内容
(
单选题
)
手机预览
实战刷题(计算机专业知识)

52.为了防御网络监听,最常用的方法是( )。

A、 采用物理传输

B、 信息加密

C、 无线网

D、 使用专线传输

答案:B

解析:解析:本题主要考查网络监听的预防方法。数据加密被认为是最可靠的安全保障形式,它可以从根本上满足信息完整性的要求,是一种主动安全防范策略。A 项错误,物理传输是介质的传输,无法防御网络监听。B项正确,对信息加密保证了安全。C项错误,无线网传输是可以捕获传输信息的,不安全。D 项错误,可以使用专线网络但是成本较高,不是常用的。故选 B 项。

实战刷题(计算机专业知识)
相关题目
19.加一个用户的命令是什么?( )(招商银行加试真题)

A.  userdel

B.  groupadd

C.  usermod

D.  useradd

解析:解析:加一个用户的命令是 useradd。故选 D 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-3668-c07f-52a228da6016.html
点击查看答案
26.关于软件测试的表述,正确的说法是( )。(2019 年真题)

A.  软件测试是为了检查并改正尽可能多的错误

B.  软件测试是为了检查并改正所有的错误

C.  成功的测试是没有发现软件错误

D.  成功的测试是发现至今未能发现的软件错误

解析:解析:软件测试是为了检查并改正尽可能多的错误,成功的测试是发现至今未能发现的软件错误。故选 AD 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-4128-c07f-52a228da6008.html
点击查看答案
93.学生社团可以接纳多名学生参加,但每个学生只能参加一个社团,从社团到学生之间的联系类型是( )。(2018 年真题)

A.  多对多

B.  一对一

C.  多对一

D.  一对多

解析:解析:学生社团可以有多名学生参加,每个学生只能参加一个社团,从社团到学生之间是“一对多”的数据关系。故选 D 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-0f78-c07f-52a228da6014.html
点击查看答案
127.数据仓库通常采用三层体系结构中,中间层为( )。(2015 年真题)

A.  数据仓库服务器

B.  OLAP 服务器

C.  查询和报表工具

D.  数据挖掘工具

解析:解析:在数据仓库的三层体系结构中,底层是数据仓库服务器,中间层为 OLAP服务器,顶层为前端工具。底层的数据仓库服务几乎总是一个关系数据库系统。中间层OLAP 服务器的实现可以是关系模型 OLAP(ROLAP),即扩充的关系型 DBMS,提供对多维数据的支持;也可以是多维 OLAP(MOLAP),它是一种特殊的服务器,直接支持多维数据的存储和操作。顶层的前端工具包括查询和报表工具、分析工具、数据挖掘工具等。故选 B 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-1360-c07f-52a228da6019.html
点击查看答案
127.以下著名的操作系统中,属于多用户、分时系统的是( )。

A.  DOS 系统

B.  UNIX 系统

C.  Windows NT 系统

D.  OS/2 系统

解析:解析:UNIX、Linux 系统是最典型的多用户、分时系统。故选 B 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-4608-c07f-52a228da6014.html
点击查看答案
48.SQL 语言中,建立视图后,数据字典中存放的是( )。

A.  查询语句

B.  产生视图的表信息

C.  视图的定义

D.  产生视图的表定义

解析:解析:本题主要考查数据库视图的理解。视图是从一个或几个基本表或视图导出的表,它与基本表不同,是一个虚表。数据库中只存放视图的定义,不存放视图对应的数据,这些数据仍存放在原来的基本表中。基本表中的数据发生变化,从视图中查询出的数据也就随之改变了。数据字典是记录了数据库的系统描述信息的表和视图的集合。故选 C 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-0b90-c07f-52a228da6004.html
点击查看答案
135.在作业管理中,JCL 是指( )。(2019 年中国银行春招真题)

A.  作业控制语言

B.  作业命令行

C.  作业命令链接

D.  作业控制方式

解析:解析:作业控制语言 JCL,全称为 job control language。故选 A 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-4608-c07f-52a228da601c.html
点击查看答案
143.虚拟存储器发生页面失效时,需要进行外部地址变换,即下列哪种变种?( )(2020 年真题)

A.  虚地址到主存地址

B.  虚地址到辅存物理地址

C.  主存地址到 Cache 地址

D.  主存地址到辅存物理地址

解析:解析:虚拟存储(Virtual Storage)是指把多个存储介质模块(例如,硬盘、RAID 等)通过一定的手段集中管理,形成统一管理的存储池(storage pool),为用户提供大容量、高数据传输性能的存储系统。存储虚拟化是将实际的物理存储实体与存储的逻辑表示实204现分离,使用虚拟存储技术,应用服务器只与分配给它们的逻辑卷(虚卷)交互,而不用关心其数据是在哪个物理存储实体上。虚拟存储区的容量与物理主存大小无关,而受限于计算机的地址结构和可用磁盘容量。其页面的置换依据相应的页面置换算法进行,当页面失效时,需要进行数据交换,此时涉及逻辑地址(虚地址)到辅存物理地址的变换。故选 B 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-49f0-c07f-52a228da6004.html
点击查看答案
23.访问控制列表(ACL)是利用交换机实现安全管理的重要手段。利用 ACL 能实现的功能是( )。

A.  限制 MAC 地址

B.  限制 IP 地址

C.  限制 TCP 端口

D.  限制数据率

解析:解析:本题考查的是访问控制列表(ACL)实现的功能。ACL 是应用在路由器接口的指令列表,这些指令列表用来告诉路由器哪些数据包可以接收、哪些数据包需要拒绝。故选 ABC 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-3570-c07f-52a228da6015.html
点击查看答案
14.数据库恢复设计的两个关键问题是( )。

A.  如何解决数据库故障

B.  如何执行并发控制

C.  如何建立冗余数据

D.  如何利用冗余数据进行数据库恢复

解析:解析:数据库恢复的关键是如何建立并利用冗余数据进行数据库恢复。故选CD 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-3958-c07f-52a228da6014.html
点击查看答案
试题通小程序
试题通app下载