APP下载
首页
>
IT互联网
>
实战刷题(计算机专业知识)
搜索
实战刷题(计算机专业知识)
题目内容
(
单选题
)
54.在 ISO 的 OSI 安全体系结构中,( )可以提供抗抵赖安全服务。(2016 年真题)

A、 加密解密

B、 路由控制

C、 访问控制

D、 数字签名

答案:D

解析:解析:在 ISO 的 OSI 安全体系结构中,数字签名可以提供抗抵赖安全服务。数字签名用于鉴别数字信息的方法,只有信息的发送者才能产生的别人无法伪造的一段数字串,这段数字串同时也是对信息的发送者发送信息真实性的一个有效证明。故选 D 项。

实战刷题(计算机专业知识)
36.某网上书店根据用户的历史购书记录,采用某种数据挖掘算法分析出用户最可能属于某一类书的爱好者,应该采用( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-07a8-c07f-52a228da6014.html
点击查看题目
18.通过结合( )的电子发票能够连接每一位发票干系人,通过多节点上链将“资金流”“发票流”二流合一,实现领票,开具、流转、报销的全流程闭环,并确保发票全生命周期的每个环节在链上都可查、可验。(交通银行业务岗真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-55a8-c07f-52a228da601a.html
点击查看题目
40.虽然物联网具有美好的前景和重大的意义,但物联网的大规模应用仍然面临巨
大的挑战。以下选项中,不属于物联网产业面临的挑战的是( )。(2019 年农行秋招真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-5990-c07f-52a228da6012.html
点击查看题目
20.模块本身的内聚是模块独立性的重要性度量因素之一,在 7 类内聚中,内聚性比时间内聚强的是( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-4128-c07f-52a228da6002.html
点击查看题目
97.有一个关系:(学生学号,姓名,系别),规定学号的域值是 8 个数字组成的字符串,这一规则属于( )。(2020 年真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-0f78-c07f-52a228da6018.html
点击查看题目
83.CPU 响应中断的时间是( )。(2020 年真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-4220-c07f-52a228da6008.html
点击查看题目
22.需求获取是从用户、客户等人群中选择系统需求的过程。以下属于需求获取方法的有( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-4128-c07f-52a228da6004.html
点击查看题目
35.使用白盒测试时,确定测试数据应根据( )和指定的覆盖标准。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-1b30-c07f-52a228da600d.html
点击查看题目
5.下面( )不能远程控制网络中的计算机。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-4128-c07f-52a228da6016.html
点击查看题目
6.Internet 实现了分布在世界各地的各类网络的互联,其最基础的核心的协议组是( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4c-f038-c07f-52a228da6005.html
点击查看题目
首页
>
IT互联网
>
实战刷题(计算机专业知识)
题目内容
(
单选题
)
手机预览
实战刷题(计算机专业知识)

54.在 ISO 的 OSI 安全体系结构中,( )可以提供抗抵赖安全服务。(2016 年真题)

A、 加密解密

B、 路由控制

C、 访问控制

D、 数字签名

答案:D

解析:解析:在 ISO 的 OSI 安全体系结构中,数字签名可以提供抗抵赖安全服务。数字签名用于鉴别数字信息的方法,只有信息的发送者才能产生的别人无法伪造的一段数字串,这段数字串同时也是对信息的发送者发送信息真实性的一个有效证明。故选 D 项。

实战刷题(计算机专业知识)
相关题目
36.某网上书店根据用户的历史购书记录,采用某种数据挖掘算法分析出用户最可能属于某一类书的爱好者,应该采用( )。

A.  关联分析

B.  分类分析

C.  时间序列分析

D.  回归分析

解析:解析:常见的数据挖掘任务包括分类、估计、预测、相关性分组或关联规则、聚类和描述、可视化以及复杂数据类型挖掘(Text、Web、图形图像、视频和音频等)等。分类分析首先从数据中选出已经分好类的训练集,在该训练集上运用数据挖掘分类的技术,建立分类模型,对于没有分类的数据进行分类。该需求要求根据购书记录将用户映射到倾向于喜欢某种书的顾客特性中,而分类挖掘模型能把数据库中的数据项映射到给定类别的某一个中。故选 B 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-07a8-c07f-52a228da6014.html
点击查看答案
18.通过结合( )的电子发票能够连接每一位发票干系人,通过多节点上链将“资金流”“发票流”二流合一,实现领票,开具、流转、报销的全流程闭环,并确保发票全生命周期的每个环节在链上都可查、可验。(交通银行业务岗真题)

A.  人工智能

B.  区块链

C.  大数据

D.  生物识别

解析:解析:区块链电子发票可以实现连接每一个发票干系人,可以追溯发票的来源、真伪和报销等信息 , 让发票信息全场景流通成为现实。故选 B 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-55a8-c07f-52a228da601a.html
点击查看答案
40.虽然物联网具有美好的前景和重大的意义,但物联网的大规模应用仍然面临巨
大的挑战。以下选项中,不属于物联网产业面临的挑战的是( )。(2019 年农行秋招真题)

A.  技术的挑战

B.  侵犯隐私的威胁

C.  安全的挑战

D.  成本的挑战

解析:解析:物联网产业面临的挑战至少包括三个方面:侵犯隐私的威胁、安全的挑战、成本的挑战;并没有面临着技术的挑战。故选 A 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-5990-c07f-52a228da6012.html
点击查看答案
20.模块本身的内聚是模块独立性的重要性度量因素之一,在 7 类内聚中,内聚性比时间内聚强的是( )。

A.  顺序内聚

B.  过程内聚

C.  通信内聚

D.  功能内聚

解析:解析:内聚是从功能角度来度量模块内的联系,一个好的内聚模块应当恰好做一件事。共有 7 类内聚,最强的是功能性内聚。内聚性由弱到强排列顺序为:偶然内聚,逻辑内聚,时间内聚,过程内聚,通信内聚,顺序内聚和功能内聚。故选 ABCD 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-4128-c07f-52a228da6002.html
点击查看答案
97.有一个关系:(学生学号,姓名,系别),规定学号的域值是 8 个数字组成的字符串,这一规则属于( )。(2020 年真题)

A.  实体完整性约束

B.  参照完整性约束

C.  用户自定义完整性约束

D.  关键字完整性约束

解析:解析:关系的约束条件也称为关系的数据完整性规则。它是对关系的一些限制和规定。它包括实体完整性、参照完整性和用户定义完整性。实体完整性:这条规定的现实意义是,关系模型对应的是现实世界的数据实体,而关键字是实体唯一性的表现,没有关键字就没有实体,所有关键字不能是空值。这是实体存在的最基本的前提,所以称之为实体完整性。参照完整性:参照完整性规则也可称为引用完整性规则。这条规则是对关系外部关键字的规定,要求外部关键字的取值必须是客观存在的,即不允许在一个关系中引用另一个关系不存在的元组。用户定义完整性:由用户根据实际情况,对数据库中数据的内容所作的规定称为用户定义的完整性规则。通过这些限制数据库中接受符合完整性约束条件的数据值,不接受违反约束条件的数据,从而保证数据库的数据合理可靠。故选 C 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-0f78-c07f-52a228da6018.html
点击查看答案
83.CPU 响应中断的时间是( )。(2020 年真题)

A.  一条指令执行结束

B.  I/O 设备提出中断

C.  取指周期结束

D.  指令周期结束

解析:解析:CPU 是在指令周期的最后一个机器周期——执行周期的结束时刻统一向所有中断源发出中断查询信号。故选 D 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-4220-c07f-52a228da6008.html
点击查看答案
22.需求获取是从用户、客户等人群中选择系统需求的过程。以下属于需求获取方法的有( )。

A.  头脑风暴法

B.  蒙特卡洛法

C.  会谈

D.  调查问卷

解析:解析:本题考查的需求分析中需求获取的方法。A 项错误,头脑风暴法为无限制的自由联想和讨论,其目的在于产生新观念或激发创新设想。系统的需求分析要以实际工作的需要为标准,还考虑当前技术是否可以实现。不能无限制的自由联想。B 项错误,蒙特·卡罗方法(Monte Carlo method),也称统计模拟方法,是由于科学技术的发展和电子计算机的发明,而被提出的一种以概率统计理论为指导的一类非常重要的数值计算方法,不是获取需求的方法。C 项正确,通过与用户会谈可以了解业务活动情况以及用户需求。D 项正确,设计合理的调查问卷易于被用户接受,是获取需求的有效方法。故选 CD 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-4128-c07f-52a228da6004.html
点击查看答案
35.使用白盒测试时,确定测试数据应根据( )和指定的覆盖标准。

A.  程序的内部逻辑

B.  程序的复杂结构

C.  使用说明书

D.  程序的功能

解析:解析:白盒测试测试的对象基本上是源程序,在进行测试时,测试人员必须在了解程序内部结构和处理结构的基础上,以程序的内部逻辑和指定的覆盖标准确定测试数据。故选 A 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-1b30-c07f-52a228da600d.html
点击查看答案
5.下面( )不能远程控制网络中的计算机。

A.  Worm.Sasser.f

B.  Win32.CIH

C.  Trojan.qq3344

D.  Macro.Melissa

解析:解析:Worm 代表蠕虫;CIH 是台湾人陈盈豪编写的一种能够攻击硬件的病毒。Trojan 代表木马,来源于古希腊荷马史诗中木马破城的故事(Trojan 一词的本意是特洛伊)。木马可以进行远程控制。Melissa 是一种快速传播的能够感染那些使用 MS Word 97 和 MS Office 2000 的计算机宏病毒。故选 ABD 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-4128-c07f-52a228da6016.html
点击查看答案
6.Internet 实现了分布在世界各地的各类网络的互联,其最基础的核心的协议组是( )。

A.  HTTP

B.  GOPHER

C.  XHTML

D.  TCP/IP

解析:解析:Internet 实现了分布在世界各地的各类网络的互联,其最基础的核心的协议组是 TCP/IP 协议。故选 D 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4c-f038-c07f-52a228da6005.html
点击查看答案
试题通小程序
试题通app下载