APP下载
首页
>
IT互联网
>
实战刷题(计算机专业知识)
搜索
实战刷题(计算机专业知识)
题目内容
(
单选题
)
59.下列关于访问控制的描述不正确的是( )。(2016 年真题)

A、 密码和令牌是最常见的验证身份的措施,也是重要的信息资产.

B、 双因素认证是指一个系统需要输入两道密码才能进入

C、 单点登录系统最大的优势是提升了便利性,但是又面临着口令保管相对集中的风险

D、 在给用户分配访问权限时,应遵循“最小权限”原则

答案:B

解析:解析:双因素认证是一种采用时间同步技术的系统,采用了基于时间、事件和密钥三变量而产生的一次性密码来代替传统的静态密码。每个动态密码卡都有一个唯一的密钥,该密钥同时存放在服务器端,每次认证时动态密码卡与服务器分别根据同样的密钥,同样的随机参数(时间、事件)和同样的算法计算了认证的动态密码,从而确保密码的一致性,从而实现了用户的认证。因每次认证时的随机参数不同,所以每次产生的动态密码也不同。由于每次计算时参数的随机性保证了每次密码的不可预测性,从而在最基本的密码认证这一环节保证了系统的安全性。解决因口令欺诈而导致的重大损失,防止恶意入侵者或人为破坏,解决由口令泄密导致的入侵问题。简单来说,双因素身份认证就是通过你所知道再加上你所能拥有的,这两个要素组合到一起才能发挥作用的身份认证系统。例如,在 ATM 上取款的银行卡就是一个双因素认证机制的例子,需要知道取款密码和银行卡这两个要素结合才能使用。故选 B 项。

实战刷题(计算机专业知识)
122.下列算法中用于磁盘移臂调度的是( )。(招商银行加试真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-4608-c07f-52a228da600f.html
点击查看题目
41.软件系统的可靠性,主要表现在( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-1b30-c07f-52a228da6013.html
点击查看题目
43.一般高级语言编写的程序称为( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-4dd8-c07f-52a228da601f.html
点击查看题目
4.软件工程是一种( )分阶段实现的软件程序开发方法。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-1748-c07f-52a228da600b.html
点击查看题目
26.以下关于以太网地址的描述,正确的是( )。(2020 年真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-3570-c07f-52a228da6018.html
点击查看题目
4.下列关于计算机病毒的叙述中,错误的是( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-26e8-c07f-52a228da6003.html
点击查看题目
138.在计算机存储体系中,不属于操作系统涉及的存储设备为( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-4608-c07f-52a228da601f.html
点击查看题目
60.一个事务执行成功,则全部更新提交;如果一个事务执行失败,则已做过的更52新被恢复原状,这样保持了数据库处于( )状态。(2018 年真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-0b90-c07f-52a228da6010.html
点击查看题目
158.以下哪个命令可查看本机的网络连接状态?( )(2020 年真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-03c0-c07f-52a228da600e.html
点击查看题目
19.软件开发的原型化方法是一种动态定义软件需求的方法,下述条件中,( )是实施原型化方法所必需的。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-4128-c07f-52a228da6001.html
点击查看题目
首页
>
IT互联网
>
实战刷题(计算机专业知识)
题目内容
(
单选题
)
手机预览
实战刷题(计算机专业知识)

59.下列关于访问控制的描述不正确的是( )。(2016 年真题)

A、 密码和令牌是最常见的验证身份的措施,也是重要的信息资产.

B、 双因素认证是指一个系统需要输入两道密码才能进入

C、 单点登录系统最大的优势是提升了便利性,但是又面临着口令保管相对集中的风险

D、 在给用户分配访问权限时,应遵循“最小权限”原则

答案:B

解析:解析:双因素认证是一种采用时间同步技术的系统,采用了基于时间、事件和密钥三变量而产生的一次性密码来代替传统的静态密码。每个动态密码卡都有一个唯一的密钥,该密钥同时存放在服务器端,每次认证时动态密码卡与服务器分别根据同样的密钥,同样的随机参数(时间、事件)和同样的算法计算了认证的动态密码,从而确保密码的一致性,从而实现了用户的认证。因每次认证时的随机参数不同,所以每次产生的动态密码也不同。由于每次计算时参数的随机性保证了每次密码的不可预测性,从而在最基本的密码认证这一环节保证了系统的安全性。解决因口令欺诈而导致的重大损失,防止恶意入侵者或人为破坏,解决由口令泄密导致的入侵问题。简单来说,双因素身份认证就是通过你所知道再加上你所能拥有的,这两个要素组合到一起才能发挥作用的身份认证系统。例如,在 ATM 上取款的银行卡就是一个双因素认证机制的例子,需要知道取款密码和银行卡这两个要素结合才能使用。故选 B 项。

实战刷题(计算机专业知识)
相关题目
122.下列算法中用于磁盘移臂调度的是( )。(招商银行加试真题)

A.  优先级高者优先算法

B.  最短寻道时间优先算法

C.  LRU 算法

D.  时间片轮转法

解析:解析:最短寻道时间优先调度算法用于磁盘移臂调度。磁盘调度算法包括:先来先服务调度算法(FCFS)、最短寻道时间优先调度算法(SSTF)。故选 B 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-4608-c07f-52a228da600f.html
点击查看答案
41.软件系统的可靠性,主要表现在( )。

A.  能安装多次

B.  能在不同类型的计算机使用

C.  软件的正确性和健壮性

D.  能有效抑制盗版

解析:解析:本题主要考查对计算机软件系统性能的理解。软件系统的可靠性包括两方面:正确性和健壮性。所谓正确性就是指软件系统本身没有错误,能完成预期任务。所谓健壮性,是指系统在异常情况下仍能采取相应措施进行适当处理的能力。换句话说,可靠性就是要求系统在正常情况下能正确工作;在异常情况下能进行适当处理,不会造成严重损失。故选 C 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-1b30-c07f-52a228da6013.html
点击查看答案
43.一般高级语言编写的程序称为( )。

A.  汇编程序

B.  编译程序

C.  连续程序

D.  源程序

解析:解析:编译程序可发现源程序全部的“语法”错误和部分的“语义”错误。故选

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-4dd8-c07f-52a228da601f.html
点击查看答案
4.软件工程是一种( )分阶段实现的软件程序开发方法。

A.  自底向上

B.  自顶向下

C.  逐步求精

D.  面向数据流

解析:解析:软件工程的主要前提如下:(1)自顶向下分阶段实现的方法要求开发工作从顶层控制和数据定义开始逐渐展开,直到功能模块和数据结构。(2)自顶向下开发要突出强调的是需求稳定不变。(3)求解系统用功能定义(数据的设计要能保持系统功能性和程序模块的独立性),数据需求通过分析系统所需的功能而揭示。自底向上是集成测试方法。结构分析方法是面向数据流、自顶向下、逐步求精进行需求分析的方法。故选 B 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-1748-c07f-52a228da600b.html
点击查看答案
26.以下关于以太网地址的描述,正确的是( )。(2020 年真题)

A.  以太网地址就是通常所说的 MAC 地址

B.  MAC 地址又称为局域网硬件地址

C.  MAC 地址是通过域名解析查得的

D.  以太网地址通常存储在网卡中

解析:解析:以太网地址亦称为 MAC 地址,位于七层网络模型的第二层(数据链路层),用来标示网络中的一个网卡。故选 ABCD 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-3570-c07f-52a228da6018.html
点击查看答案
4.下列关于计算机病毒的叙述中,错误的是( )。

A.  计算机病毒具有潜伏性

B.  计算机病毒具有传染性

C.  感染过计算机病毒的计算机具有对该病毒的免疫性

D.  计算机病毒是一个特殊的寄生程序

解析:解析:感染过计算机病毒的计算机不会具有对该病毒的免疫性。故选 C 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-26e8-c07f-52a228da6003.html
点击查看答案
138.在计算机存储体系中,不属于操作系统涉及的存储设备为( )。

A.  高速缓存

B.  内存

C.  硬盘

D.  网盘

解析:解析:在计算机存储体系中,属于操作系统涉及的存储设备有寄存器、高速缓存、内存、硬盘、光盘等。故选 D 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-4608-c07f-52a228da601f.html
点击查看答案
60.一个事务执行成功,则全部更新提交;如果一个事务执行失败,则已做过的更52新被恢复原状,这样保持了数据库处于( )状态。(2018 年真题)

A.  安全性

B.  一致性

C.  完整性

D.  可靠性

解析:解析:事务是数据库执行的基本单位,如果一个事务执行成功,则全部更新提交,如果一个事物执行失败.则已做过的更新被恢复原状,好像整个事务从未有过这些更新,这就是保持数据库处于一致性状态。故选 B 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-0b90-c07f-52a228da6010.html
点击查看答案
158.以下哪个命令可查看本机的网络连接状态?( )(2020 年真题)

A.  ipconfig

B.  netstat

C.  nslookup

D.  ping

解析:解析:ipconfig 查看网络情况;ping 测试网络连通;netstat 显示网络状态信息;nslookup 可以指定查询的类型,可以查到 DNS 记录的生存时间还可以指定使用哪个DNS 服务器进行解释;ipconfig /all 显示本机 TCP/IP 配置的详细信息。故选 B 项。40

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-03c0-c07f-52a228da600e.html
点击查看答案
19.软件开发的原型化方法是一种动态定义软件需求的方法,下述条件中,( )是实施原型化方法所必需的。

A.  成熟的原型化人员

B.  快速的成型工具

C.  需求了解的正确性

D.  以上都是

解析:解析:由于系统分析员和用户在专业上的差异,在需求分析阶段的用户需求往往是不完全和不准确的。成熟的原型化人员、快速的成型工具是实施原型化方法所必需的。故选 AB 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-4128-c07f-52a228da6001.html
点击查看答案
试题通小程序
试题通app下载