APP下载
首页
>
IT互联网
>
实战刷题(计算机专业知识)
搜索
实战刷题(计算机专业知识)
题目内容
(
单选题
)
80.SQL 注入可带来的( )风险。(2020 年真题)

A、 获取敏感数据

B、 破解加密密码信息

C、 短信轰炸攻击

D、 数据库密码信息泄露

答案:A

解析:解析:SQL 注入,就是通过把 SQL 命令插入到 Web 表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的 SQL 命令。具体来说,它是利用现有应用程序,将(恶意的)SQL 命令注入到后台数据库引擎执行的能力,它可以通过在 Web 表单中输入(恶意)SQL 语句得到一个存在安全漏洞的网站上的数据库,而不是按照设计者意图去执行 SQL 语句。比如,先前的很多影视网站泄露 VIP 会员密码大多就是通过 WEB 表单递交查询字符爆出的。故选 A 项。

实战刷题(计算机专业知识)
31.三次握手的创建连接过程中出现了哪些 TCP 标志位?( )(2019 年中国银行春招真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-3958-c07f-52a228da6000.html
点击查看题目
50.为了能对实践紧迫或重要程度高的进程进行调度,应选择的调度算法是( )。(2016 年真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-3e38-c07f-52a228da6007.html
点击查看题目
72.有一个关系:(学生学号,姓名,系别),规定学号的域值是 8 个数字组成的字符串,这一规则属于( )。(2020 年真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-0b90-c07f-52a228da601c.html
点击查看题目
83.设一组初始记录关键字序列(5,2,6,3,8),以第一个记录关键字 5 为基准进行一趟快速排序的结果为( )。(2019 年中国银行春招真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-55a8-c07f-52a228da6008.html
点击查看题目
136.现代金融交易中,新闻对交易的决策具有一定的作用和影响,( )技术提供通过对新闻进行数据、情绪以及意见分析的交易决策应用。(交通银行业务岗真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-1748-c07f-52a228da6005.html
点击查看题目
20.OFFICE2010 中的 Powerpoint 编辑生成演示文档的后缀名是( )。(2018 年农业发展银行真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-55a8-c07f-52a228da601c.html
点击查看题目
9.确定软件的模块划分及模块之间的调用关系是( )阶段的任务。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-2300-c07f-52a228da6012.html
点击查看题目
51.为保证客户交易信息安全,应尽量不要在( )使用网上银行。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-2ad0-c07f-52a228da6015.html
点击查看题目
32.删除文件命令为( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-2ad0-c07f-52a228da6002.html
点击查看题目
88.某局域网内可能有部分电脑感染病毒,网管人员此时应首先( ),来避免病毒的进一步扩散。(2018 年农业发展银行真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-32a0-c07f-52a228da6000.html
点击查看题目
首页
>
IT互联网
>
实战刷题(计算机专业知识)
题目内容
(
单选题
)
手机预览
实战刷题(计算机专业知识)

80.SQL 注入可带来的( )风险。(2020 年真题)

A、 获取敏感数据

B、 破解加密密码信息

C、 短信轰炸攻击

D、 数据库密码信息泄露

答案:A

解析:解析:SQL 注入,就是通过把 SQL 命令插入到 Web 表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的 SQL 命令。具体来说,它是利用现有应用程序,将(恶意的)SQL 命令注入到后台数据库引擎执行的能力,它可以通过在 Web 表单中输入(恶意)SQL 语句得到一个存在安全漏洞的网站上的数据库,而不是按照设计者意图去执行 SQL 语句。比如,先前的很多影视网站泄露 VIP 会员密码大多就是通过 WEB 表单递交查询字符爆出的。故选 A 项。

实战刷题(计算机专业知识)
相关题目
31.三次握手的创建连接过程中出现了哪些 TCP 标志位?( )(2019 年中国银行春招真题)

A.  FIN

B.  RST

C.  ACK

D.  SYN LO

解析:解析:TCP 三次握手:第一步,客户端的 TCP 向服务器端的 TCP 发送 SYN 报文段,报文段首部的标志位 SYN 被置为 1。第二步,服务器从数据包中提取出 TCP SYN 报文段,并向客户 TCP 发送允许连接的报文段 SYNACK(SYN+ACK 包),这个报文段中SYN 比特被置为 1。第三步,客户收到 SYNACK 报文段后,向服务器发送另一个报文段,因为连接已经建立,SYN 比特被置为 0。其中出现的标志位包括 SYN 和 ACK。故选 CD 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-3958-c07f-52a228da6000.html
点击查看答案
50.为了能对实践紧迫或重要程度高的进程进行调度,应选择的调度算法是( )。(2016 年真题)

A.  先进先出调度算法

B.  时间片轮转调度算法

C.  基于优先数的抢占式调度算法

D.  最短作业优先调度算法

解析:解析:为了能对时间紧迫或重要程度高的进程进行调度,应当选择基于优先级的抢占式调度算法。而先进先出调度算法是先申请 CPU 的进程先执行、后申请 CPU 的进程后执行;时间片轮转调度算法是将 CPU 时间划分为均匀的时间段,按照进程的顺序轮流执行进程;最短作业优先调度则是执行时间最短的进程先执行。故选 C 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-3e38-c07f-52a228da6007.html
点击查看答案
72.有一个关系:(学生学号,姓名,系别),规定学号的域值是 8 个数字组成的字符串,这一规则属于( )。(2020 年真题)

A.  实体完整性约束

B.  参照完整性约束

C.  用户自定义完整性约束

D.  关键字完整性约束

解析:解析:关系的约束条件也称为关系的数据完整性规则。它是对关系的一些限制和规定。它包括实体完整性、参照完整性和用户定义完整性。实体完整性:这条规定的现实意义是,关系模型对应的是现实世界的数据实体,而关键字是实体唯一性的表现,没有关键字就没有实体,所有关键字不能是空值。这是实体存在的最基本的前提,所以称之为实体完整性。参照完整性:参照完整性规则也可称为引用完整性规则。这条规则是对关系外部关键字的规定,要求外部关键字的取值必须是客观存在的,即不允许在一个关系中引用另一个关系不存在的元组。用户定义完整性:由用户根据实际情况,对数据库中数据的内容所做的规定称为用户定义的完整性规则。通过这些限制数据库中接受符合完整性约束条件的数据值,不接受违反约束条件的数据,从而保证数据库的数据合理可靠。故选 C 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-0b90-c07f-52a228da601c.html
点击查看答案
83.设一组初始记录关键字序列(5,2,6,3,8),以第一个记录关键字 5 为基准进行一趟快速排序的结果为( )。(2019 年中国银行春招真题)

A.  2,3,6,5,8

B.  3,2,5,6,8

C.  3,2,5,8,6

D.  2,3,5,8,6

解析:解析:根据快速排序算法,以关键字 5 为基准进行一趟快速排序,首先从后往前遍历,比 5 小的 3 被换到 5 的位置,此时关键字序列为(3,2,6,5,8);然后从前往后遍历,比 5 大的 6 被换到 5 的位置,此时关键字序列为(3,2,5,6,8),此次快速排序完成。故选 B 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-55a8-c07f-52a228da6008.html
点击查看答案
136.现代金融交易中,新闻对交易的决策具有一定的作用和影响,( )技术提供通过对新闻进行数据、情绪以及意见分析的交易决策应用。(交通银行业务岗真题)

A.  内容来源分析

B.  快速文本分析

C.  关联信息分析

D.  真实性分析

解析:解析:快速文本分析提供一种新闻用户情感分析系统,在面对大量舆情场景下,快速进行情感指数计算的方法,通过对新闻进行数据、情绪以及意见分析的交易决策应用。故选 B 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-1748-c07f-52a228da6005.html
点击查看答案
20.OFFICE2010 中的 Powerpoint 编辑生成演示文档的后缀名是( )。(2018 年农业发展银行真题)

A.  pttx

B.  wpsx

C.  docx

D.  pptx

解析:解析:A 项错误,ppt 本身就是常说的演示用幻灯片文件的后缀即扩展名,后来有了 2007 及更高版本后,后缀也可以是 pptx。B 项错误,.wps 是金山 WPS 文档专有格式,只能用金山 WPS 打开,.WPSX 是金山 WPS 文档的高级升级版。C 项错误,docx 是office 2007 及其之后版本 word 文件后缀。故选 D 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-55a8-c07f-52a228da601c.html
点击查看答案
9.确定软件的模块划分及模块之间的调用关系是( )阶段的任务。

A.  需求分析

B.  概要设计

C.  详细设计

D.  编码

解析:解析:软件的生命周期可以分为 4 个活动时期:软件分析、软件设计、编码与测124试、运行与维护。其中,软件设计又可以分为概要设计和详细设计两个阶段。概要设计是设计软件的结构、组成的模块、模块的层次结构、模块的调用关系以及每个模块的功能。而详细设计就是为每个模块完成的功能进行具体描述,将功能描述转换为精确的、结构化的过程描述。故选 B 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-2300-c07f-52a228da6012.html
点击查看答案
51.为保证客户交易信息安全,应尽量不要在( )使用网上银行。

A.  私人电脑

B.  单位

C.  家里

D.  公共场所

解析:解析:本题主要考查交易信息安全和网络犯罪。金融网络犯罪根源为盗取客户的账号和密码。尽管银行在安全方面采取了各种措施,保障了银行交易系统的安全,但账号和密码的保管也有赖于安全风险意识和行为。故选 D 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-2ad0-c07f-52a228da6015.html
点击查看答案
32.删除文件命令为( )。

A.  mkdir

B.  rmdir

C.  mv

D.  rm

解析:解析:删除文件命令 rm。故选 D 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-2ad0-c07f-52a228da6002.html
点击查看答案
88.某局域网内可能有部分电脑感染病毒,网管人员此时应首先( ),来避免病毒的进一步扩散。(2018 年农业发展银行真题)

A.  关闭服务器系统

B.  打开系统的防火墙进行数据包过滤

C.  启动杀毒软件进行查杀

D.  断开感染病毒电脑的物理网络连接

解析:解析:当发现局域网中有若干台电脑有感染病毒迹象时,网吧管理员应该首先立即断开有嫌疑的计算机的物理网络连接,查看病毒的特征,看看这个病毒是最新的病毒,还是现有反病毒软件可以处理的。如果现有反病毒软件能够处理,只是该计算机没有安装反病毒软件或者禁用了反病毒软件,可以立即开始对该计算机进行查杀工作。如果是一种新的未知病毒,那只有求教于反病毒软件厂商和因特网,找到查杀或者防范的措施,并立即在网络中的所有计算机上实施。故选 D 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-32a0-c07f-52a228da6000.html
点击查看答案
试题通小程序
试题通app下载