APP下载
首页
>
IT互联网
>
实战刷题(计算机专业知识)
搜索
实战刷题(计算机专业知识)
题目内容
(
单选题
)
84.一家金融机构的审计部门对在核心业务应用系统的访问控制审查时发现,用户安全组没有指定的所有者,( )是 IT 审计关注的主要控制缺陷。(2020 年真题)

A、 用户访问情况自查

B、 审批用户访问权限

C、 口令更新情况

D、 删除调离用户账户

答案:B

解析:解析:业务应用系统的访问控制的用户安全组没有指定的所有者,在审批用户访问权限控制上是有缺陷的。故选 B 项。

实战刷题(计算机专业知识)
97.网络系统(ISO/OSI)参考模型总共分为( )层。(2019 年真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4c-fbf0-c07f-52a228da600a.html
点击查看题目
98.典型的防火墙具有三个方面的基本特性,其中不包括( )。(2018 年农业发展银行真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-3280-c07f-52a228da6002.html
点击查看题目
18.下列关于视图的说法中,正确的是( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-3958-c07f-52a228da6018.html
点击查看题目
79.计算机网络主要的目标是实现( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4c-f808-c07f-52a228da6014.html
点击查看题目
21.树最适合用来表示( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-4dd8-c07f-52a228da6009.html
点击查看题目
6.软件开发过程中,抽取和整理用户需求并建立问题域精确模型的过程叫( )。(2018 年真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-2300-c07f-52a228da600f.html
点击查看题目
23.SQL 的通配符符号是( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-07a8-c07f-52a228da6007.html
点击查看题目
12.软件文档是软件工程实施中的重要部分,它不仅是软件开发各阶段的重要依据,而且影响软件的( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-1748-c07f-52a228da6013.html
点击查看题目
115.数据库保护中,若事务 T 对数据 R 已加 X 锁(排他锁),则其他事务对数据 R( )。(2015 年真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-1360-c07f-52a228da600d.html
点击查看题目
33.软件评审是保证软件质量的重要措施,它是对软件开发阶段成果的复审。下列( )是复审的必须内容。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-4128-c07f-52a228da600f.html
点击查看题目
首页
>
IT互联网
>
实战刷题(计算机专业知识)
题目内容
(
单选题
)
手机预览
实战刷题(计算机专业知识)

84.一家金融机构的审计部门对在核心业务应用系统的访问控制审查时发现,用户安全组没有指定的所有者,( )是 IT 审计关注的主要控制缺陷。(2020 年真题)

A、 用户访问情况自查

B、 审批用户访问权限

C、 口令更新情况

D、 删除调离用户账户

答案:B

解析:解析:业务应用系统的访问控制的用户安全组没有指定的所有者,在审批用户访问权限控制上是有缺陷的。故选 B 项。

实战刷题(计算机专业知识)
相关题目
97.网络系统(ISO/OSI)参考模型总共分为( )层。(2019 年真题)

A. 7

B. 6

C. 5

D. 4

解析:解析:OSI 参考模型将计算机网络体系结构划分为以下七层:物理层、数据链路层、网络层、传输层、会话层、表示层、应用层。故选 A 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4c-fbf0-c07f-52a228da600a.html
点击查看答案
98.典型的防火墙具有三个方面的基本特性,其中不包括( )。(2018 年农业发展银行真题)

A.  防火墙重点防范的是外部非法访问者

B.  防火墙自身应具有非常强的抗攻击免疫力

C.  只有符合安全策略的数据流才能通过防火墙

D.  内部网络和外部网络之间的所有网络数据流都必须经过防火墙

解析:解析:A 项错误,防火墙不能对非法的外部访问进行过滤,是防火墙的属性,但不是防火墙的基本特性。B 项正确,防火墙自身应具有非常强的抗攻击免疫力,这是防火墙之所以能担当企业内部网络安全防护重任的先决条件。C 项正确,防火墙处于网络边缘,它就像一个边界卫士一样 , 每时每刻都要。只有符合安全策略的数据流才能通过防火墙。D 项正确,内部网络和外部网络之间的所有网络数据流都必须经过防火墙布置图,这是防火墙所处网络位置特性,同时也是一个前提。本题为选非题。故选 A 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-3280-c07f-52a228da6002.html
点击查看答案
18.下列关于视图的说法中,正确的是( )。

A.  视图是一种查看数据表中数据的方式

B.  视图就是真实的表

C.  视图具有一组命名的属性和相应的属性值

D.  除非是索引视图,否则视图不占用任何物理存储空间

解析:解析:视图不是真实的表。数据库中的视图是一个虚拟表,其内容由查询定义。同真实的表一样,视图包含一系列带有名称的列和行数据。但是,视图并不在数据库中以存储的数据值集形式存在。故选 ACD 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-3958-c07f-52a228da6018.html
点击查看答案
79.计算机网络主要的目标是实现( )。

A.  通信

B.  交换数据

C.  资源共享

D.  连接

解析:解析:计算机网络是实现信息交换和资源共享的系统。故选 C 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4c-f808-c07f-52a228da6014.html
点击查看答案
21.树最适合用来表示( )。

A.  有序数据元素

B.  无序数据元素

C.  元素之间具有分支层次关系的数据

D.  元素之间无联系的数据

解析:解析:本题考查树结构的基本特点和数据结构的表示。树最适合用来表示数据的层次关系。故选 C 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-4dd8-c07f-52a228da6009.html
点击查看答案
6.软件开发过程中,抽取和整理用户需求并建立问题域精确模型的过程叫( )。(2018 年真题)

A.  生存期

B.  面向对象设计

C.  面向对象程序设计

D.  面向对象分析

解析:解析:软件开发过程中,软件需求分析阶段主要是分析、整理和提炼所收集到的用户需求,建立完整的分析模型,将其编写成软件需求规格说明书和初步的用户手册。面向对象分析的目标就是抽取和整理用户需求并建立问题域精确模型。故选 D 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-2300-c07f-52a228da600f.html
点击查看答案
23.SQL 的通配符符号是( )。

A.  #

B.  *

C.  &

D.  %

解析:解析:SQL 的通配符符号是 %。故选 D 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-07a8-c07f-52a228da6007.html
点击查看答案
12.软件文档是软件工程实施中的重要部分,它不仅是软件开发各阶段的重要依据,而且影响软件的( )。

A.  可理解性

B.  可维护性

C.  可扩展性

D.  可移植性

解析:解析:在传统的软件开发方法下,由于缺少软件文档,造成了开发出的软件难以维护。为解决这一问题,在软件工程中文档是开发工程中的重要组成部分,对软件的可维护性有至关重要的影响。故选 B 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-1748-c07f-52a228da6013.html
点击查看答案
115.数据库保护中,若事务 T 对数据 R 已加 X 锁(排他锁),则其他事务对数据 R( )。(2015 年真题)

A.  可以加 S 锁,不能加 X 锁

B.  不能加 S 锁,可以加 X 锁

C.  可以加 S 锁,也可以加 X 锁

D.  不能加任何锁

解析:解析:若事务 T 对数据对象 A 加上 X 锁,则只允许 T 读取和修改 A,其他事务都不能再对 A 加任何类型的锁,直到 T 释放 A 上的锁。故选 D 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-1360-c07f-52a228da600d.html
点击查看答案
33.软件评审是保证软件质量的重要措施,它是对软件开发阶段成果的复审。下列( )是复审的必须内容。

A.  需求复审

B.  总体设计复审

C.  详细设计复审

D.  程序复审

解析:解析:软件评审包括:(1)设计质量的评审:总体设计思想与设计方针、需求规格说明、概要设计;保密措施、操作特性、性能的实施情况;可靠性、修改性、可移植性、可扩充性、可测试性、复用性。(2)程序质量的评审:功能结构、模块结构、处理过程结构。故选 ABCD 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-4128-c07f-52a228da600f.html
点击查看答案
试题通小程序
试题通app下载