APP下载
首页
>
IT互联网
>
实战刷题(计算机专业知识)
搜索
实战刷题(计算机专业知识)
题目内容
(
单选题
)
85.数据资产所有者履行安全责任的首要任务是( )。(2020 年真题)

A、 确定数据的敏感性等级

B、 提供数据物理访问安全策略

C、 提供数据逻辑访问的安全策略

D、 明确数据的使用者

答案:A

解析:解析:通常由数据资产的所有者来确定数据的敏感性等级,由系统分析员来确定数据逻辑访问的安全策略和数据物理访问安全策略。故选 A 项。

实战刷题(计算机专业知识)
97.防火墙通常分为内外网和 DMZ 三个区域,按照受保护程度,从高到低的正确排列次序为( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-3280-c07f-52a228da6001.html
点击查看题目
84.小亮想在网上帮家乡推销农产品,已知他目前租住的房子有一台计算机和一条电话线,如果他想以 ADSL 方式接入互联网,那么必须给计算机配备( )。(2020年邮储秋招真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-4220-c07f-52a228da6009.html
点击查看题目
58.如果分时操作系统的时间固定,( )则响应时间越长。(2019 年真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-3e38-c07f-52a228da600f.html
点击查看题目
144.VPN 是指( )。(交通银行 IT 类真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-03c0-c07f-52a228da6000.html
点击查看题目
14.网络通信协议的层次结构有哪些特征?( )
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-3570-c07f-52a228da600c.html
点击查看题目
72.向有限的空间输入超长的字符串是哪一种攻击手段?( )(2020 年真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-2eb8-c07f-52a228da600d.html
点击查看题目
10.在 Unix 系统中,/etc/service 文件记录了什么内容?( )(2015 年真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-3668-c07f-52a228da600d.html
点击查看题目
145.在操作系统内存管理中,LRU 算法是指( )。(交通银行 IT 类真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-49f0-c07f-52a228da6006.html
点击查看题目
18.以下哪个命令不是在 Linux 上安装软件的常用方式?( )(交通银行 IT 类真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-3668-c07f-52a228da6015.html
点击查看题目
92.下列不属于构成 E-R 图的基本要素的是( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-0f78-c07f-52a228da6013.html
点击查看题目
首页
>
IT互联网
>
实战刷题(计算机专业知识)
题目内容
(
单选题
)
手机预览
实战刷题(计算机专业知识)

85.数据资产所有者履行安全责任的首要任务是( )。(2020 年真题)

A、 确定数据的敏感性等级

B、 提供数据物理访问安全策略

C、 提供数据逻辑访问的安全策略

D、 明确数据的使用者

答案:A

解析:解析:通常由数据资产的所有者来确定数据的敏感性等级,由系统分析员来确定数据逻辑访问的安全策略和数据物理访问安全策略。故选 A 项。

实战刷题(计算机专业知识)
相关题目
97.防火墙通常分为内外网和 DMZ 三个区域,按照受保护程度,从高到低的正确排列次序为( )。

A.  内网、外网和 DMZ

B.  外网、内网和 DMZ.

C.  DMZ、内网和外网

D.  内网、DMZ 和外网

解析:解析:DMZ 是为了解决安装防火墙后外部网络不能访问内部网络服务器而设立的一个非安全系统与安全系统之间的缓冲区,位于企业内部网络和外部网络之间的小网络区域内。故选 D 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-3280-c07f-52a228da6001.html
点击查看答案
84.小亮想在网上帮家乡推销农产品,已知他目前租住的房子有一台计算机和一条电话线,如果他想以 ADSL 方式接入互联网,那么必须给计算机配备( )。(2020年邮储秋招真题)

A.  显卡

B.  声卡

C.  交换机

D.  网卡

解析:解析:用户使用 ADSL 接入互联网时,需要通过一个 ADSL Modem 连接到计算机,它一般连接到计算机的网络适配器(即通常所说的网卡)上。故选 D 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-4220-c07f-52a228da6009.html
点击查看答案
58.如果分时操作系统的时间固定,( )则响应时间越长。(2019 年真题)

A.  用户数越多

B.  用户数越少.

C.  CPU 频率越高

D.  内存越大

解析:解析:分时系统的响应时间 T 可以表达为: T ≈ Q*N,其中 Q 是时间片,而 N是用户数。当时间片一定,用户数越多(即 N 越大),T 就越大。故选 A 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-3e38-c07f-52a228da600f.html
点击查看答案
144.VPN 是指( )。(交通银行 IT 类真题)

A.  虚拟的专用网络

B.  虚拟的协议网络

C.  虚拟的包过滤网络

D.  以上都不对

解析:解析:VPN 即“虚拟专用网络”,可以把它理解成虚拟的企业内部专线。它可以通过特殊的加密的通讯协议在连接在 Internet 上的位于不同地方的两个或多个企业内部网之间建立一条专有的通讯线路。故选 A 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-03c0-c07f-52a228da6000.html
点击查看答案
14.网络通信协议的层次结构有哪些特征?( )

A.  每一层都规定有明确的任务和接口标准

B.  除最底层外,每一层都向上一层提供服务,又是下一层的用户

C.  用户的应用程序作为最高层

D.  物理通信线路在第二层,是提供服务的基础

解析:解析:ABC 项,都符合网络通信协议的层次结构的特征;D 项,物理通信线路在物理层(第一层)。故选 ABC 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-3570-c07f-52a228da600c.html
点击查看答案
72.向有限的空间输入超长的字符串是哪一种攻击手段?( )(2020 年真题)

A.  网络监听

B.  拒绝服务攻击

C.  缓冲区溢出

D.  IP 欺骗

解析:解析:向有限的空间输入超长的字符串是缓冲区溢出攻击手段。缓冲区溢出是指当计算机向缓冲区内填充数据位数时超过了缓冲区本身的容量,溢出的数据覆盖在合法数据上。理想的情况是:程序会检查数据长度,而且并不允许输入超过缓冲区长度的字符。但是绝大多数程序都会假设数据长度总是与所分配的储存空间相匹配,这就为缓冲区溢出埋下隐患。操作系统所使用的缓冲区,又被称为“堆栈”,在各个操作进程之间,指令会被临时储存在“堆栈”当中,“堆栈”也会出现缓冲区溢出。故选 C 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-2eb8-c07f-52a228da600d.html
点击查看答案
10.在 Unix 系统中,/etc/service 文件记录了什么内容?( )(2015 年真题)

A.  记录一些常用的接口及其所提供的服务的对应关系

B.  决定 inetd 启动网络服务时,启动哪些服务

C.  定义了系统缺省运行级别,系统进入新运行级别需要做什么

D.  包含了系统的启动脚本

解析:解析:/etc/services 文件是记录网络服务名和它们对应使用的端口号及协议。故选 A 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-3668-c07f-52a228da600d.html
点击查看答案
145.在操作系统内存管理中,LRU 算法是指( )。(交通银行 IT 类真题)

A.  最早进入内存的页先淘汰

B.  近期最长时间以来没被访问的页先淘汰

C.  近期被访问次数最少的页先淘汰

D.  以后再也不用的页先淘汰

解析:解析:LRU 选择在最近一段时间内最久不用的页予以淘汰。故选 B 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-49f0-c07f-52a228da6006.html
点击查看答案
18.以下哪个命令不是在 Linux 上安装软件的常用方式?( )(交通银行 IT 类真题)

A.  下载压缩包解压缩后设置 PATH

B.  rpm install

C.  yum 和 apt-get

D.  make install

解析:解析:Linux 下软件安装的方式主要有源码安装 ,rpm 安装 ,yum 安装。故选 D 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-3668-c07f-52a228da6015.html
点击查看答案
92.下列不属于构成 E-R 图的基本要素的是( )。

A.  实体

B.  属性.

C.  联系

D.  元组

解析:解析:实体—联系模型简称 E—R 模型,E—R 模型三个主要概念:实体、联系、属性。故选 D 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-0f78-c07f-52a228da6013.html
点击查看答案
试题通小程序
试题通app下载