APP下载
首页
>
IT互联网
>
实战刷题(计算机专业知识)
搜索
实战刷题(计算机专业知识)
题目内容
(
单选题
)
89.传统互联网信息的传递不具备( )的识别。(2019 年中国银行秋招真题)

A、 信息所有权

B、 数字签名

C、 传输安全

D、 账号验证

答案:A

解析:解析:传统互联网信息都是以非线性方式流入网络中,传递不具备信息所有权的识别。故选 A 项。

实战刷题(计算机专业知识)
18.在 X.509 标准中,包含在数字证书中的数据域是( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-4510-c07f-52a228da6006.html
点击查看题目
22.《中华人民共和国网络安全法》规定,任何个人和组织应当对其使用网络的行为负责,不得有( )行为。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-4510-c07f-52a228da600a.html
点击查看题目
104.不借助第三方工具,怎样查看 SQL 的执行计划?( )(招商银行加试真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-1360-c07f-52a228da6002.html
点击查看题目
31.信息流有若干种定义,在信息处理过程中,信息在计算机系统和通信网络中的流动是信息流的( )。(2019 年农行秋招真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-5990-c07f-52a228da6009.html
点击查看题目
4.下列关于 ROM 的叙述中,正确的是( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-4510-c07f-52a228da6016.html
点击查看题目
38.防火墙的工作层次是决定防火墙效率及安全的主要因素,下面叙述中正确的是( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-2ad0-c07f-52a228da6008.html
点击查看题目
5.关于计算机病毒的说法,不正确的是( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-26e8-c07f-52a228da6004.html
点击查看题目
138.在并行处理技术中所使用的算法主要遵循三种策略,把多个任务分解到多个处理器或多个计算机中,然后再按照一定的拓扑结构来进行求解的方法叫做( )。(2019年邮储秋招真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-1748-c07f-52a228da6007.html
点击查看题目
13.以下关于类继承的说法中,错误的是( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-2300-c07f-52a228da6016.html
点击查看题目
52.下列哪个表达式在 Python 中是非法的?( )(交通银行 IT 类真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-51c0-c07f-52a228da6009.html
点击查看题目
首页
>
IT互联网
>
实战刷题(计算机专业知识)
题目内容
(
单选题
)
手机预览
实战刷题(计算机专业知识)

89.传统互联网信息的传递不具备( )的识别。(2019 年中国银行秋招真题)

A、 信息所有权

B、 数字签名

C、 传输安全

D、 账号验证

答案:A

解析:解析:传统互联网信息都是以非线性方式流入网络中,传递不具备信息所有权的识别。故选 A 项。

实战刷题(计算机专业知识)
相关题目
18.在 X.509 标准中,包含在数字证书中的数据域是( )。

A.  序列号

B.  签名算法

C.  认证机构的签名

D.  私钥

解析:解析:私钥只能用户自己拥有。故选 ABC 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-4510-c07f-52a228da6006.html
点击查看答案
22.《中华人民共和国网络安全法》规定,任何个人和组织应当对其使用网络的行为负责,不得有( )行为。

A.  利用网络发布设计实施诈骗信息

B.  窃取或者以其他非法方式获取个人信息

C.  传授犯罪方法

D.  设立制作或者销售违禁物品、管制物品等违法犯罪活动的网站、通信群组

解析:解析:本题考查的是网络安全法律法规,《中华人民共和国网络安全法》第 44 条,
任何个人和组织不得窃取或者以其他非法方式获取个人信息,不得非法出售或者非法向
他人提供个人信息。《中华人民共和国网络安全法》第 46 条,任何个人和组织应当对其使用网络的行为负责,不得设立用于实施诈骗,传授犯罪方法,制作或者销售违禁物
品、管制物品等违法犯罪活动的网站、通信群组,不得利用网络发布涉及实施诈骗,制
作或者销售违禁物品、管制物品以及其他违法犯罪活动的信息。
A 项正确,《中华人民共和国网络安全法》第 46 条内容。B 项正确,《中华人民
共和国网络安全法》第 44 条内容。C 项正确,《中华人民共和国网络安全法》第 46 条
内容。D 项正确,《中华人民共和国网络安全法》第 46 条内容。故选 ABCD 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-4510-c07f-52a228da600a.html
点击查看答案
104.不借助第三方工具,怎样查看 SQL 的执行计划?( )(招商银行加试真题)

A.  explain query

B.  explain plan

C.  explain rows

D.  explain tables

解析:解析:explain plan 是一个很好的分析 SQL 语句的工具,它甚至可以在不执行SQL 的情况下分析语句。故选 B 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-1360-c07f-52a228da6002.html
点击查看答案
31.信息流有若干种定义,在信息处理过程中,信息在计算机系统和通信网络中的流动是信息流的( )。(2019 年农行秋招真题)

A.  理论定义

B.  实用定义

C.  广义定义

D.  狭义定义

解析:解析:信息流的广义定义是指人们采用各种方式来实现信息交流,从面对面的直接交谈直到采用各种现代化的传递媒介,包括信息的收集、传递、处理、储存、检索、分析等渠道和过程;信息流的狭义定义是从现代信息技术研究、发展、应用的角度看,指的是信息处理过程中信息在计算机系统和通信网络中的流动。故选 D 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-5990-c07f-52a228da6009.html
点击查看答案
4.下列关于 ROM 的叙述中,正确的是( )。

A.  ROM 中的信息只能被 CPU 读取

B.  ROM 主要用来存放计算机系统的程序和数据

C.  不能随时对 ROM 改写

D.  ROM 一旦断电信息就会丢失

解析:解析:ROM 为只读存储器,只能读出不能写入。而 RAM 是随机存储器,其所存内容一旦断电就会丢失。故选 ABC 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-4510-c07f-52a228da6016.html
点击查看答案
38.防火墙的工作层次是决定防火墙效率及安全的主要因素,下面叙述中正确的是( )。

A.  防火墙工作层次越低,工作效率越高,安全性越高

B.  防火墙工作层次越低,工作效率越低,安全性越低

C.  防火墙工作层次越高,工作效率越高,安全性越低

D.  防火墙工作层次越高,工作效率越低,安全性越高

解析:解析:防火墙工作层次越高,工作效率越低,安全性越高。故选 D 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-2ad0-c07f-52a228da6008.html
点击查看答案
5.关于计算机病毒的说法,不正确的是( )。

A.  计算机病毒是能够自我复制,且有破坏作用的计算机程序

B.  所有计算机病毒都能破坏磁盘上的数据和程序

C.  计算机病毒可以通过计算机网络传播

D.  重要数据应做备份,以防病毒感染

解析:解析:计算机病毒是能够自我复制,且有破坏作用的计算机程序;可以通过计算机网络传播;但不是所有计算机病毒都能破坏磁盘上的数据和程序。故选 B 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-26e8-c07f-52a228da6004.html
点击查看答案
138.在并行处理技术中所使用的算法主要遵循三种策略,把多个任务分解到多个处理器或多个计算机中,然后再按照一定的拓扑结构来进行求解的方法叫做( )。(2019年邮储秋招真题)

A.  显式并行法

B.  重新排序法

C.  隐式并行法

D.  分而治之法

解析:解析:A 项,显式指的是并行语言通过编译形成并行程序。B 项,重新排序法:分别采用静态或动态的指令调度方式。C 项,隐式指的是串行语言通过编译形成并行程序。D 项,分而治之指把一个复杂的问题分成多个相同或相似的子问题,直到子问题可以简单地直接求解,原问题的解即为子问题的解的合并。故选 D 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-1748-c07f-52a228da6007.html
点击查看答案
13.以下关于类继承的说法中,错误的是( )。

A.  通过类继承,在程序中可以复用基类的代码

B.  在继承类中可以增加新代码

C.  在继承类中不能定义与被继承类(基类)中的方法同名的方法

D.  在继承类中可以覆盖被继承类(基类)中的方法

解析:解析:继承类中可以定义与基类中方法同名的方法。故选 C 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-2300-c07f-52a228da6016.html
点击查看答案
52.下列哪个表达式在 Python 中是非法的?( )(交通银行 IT 类真题)

A.  x+=y

B.  x++

C.  x = y = 1

D.  x, y = y, x

解析:解析:break 语句通常用在循环语句和开关语句中。当 break 用于开关语句switch 中时,可使程序跳出 switch 而执行 switch 以后的语句;当 break 语句用于 dowhile、for、while 循环语句中时,可使程序终止循环而执行循环后面的语句,即满足条件时便跳出循环。continue 语句的作用是跳过循环体中剩余的语句而强行执行下一次循环。故选 A 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-51c0-c07f-52a228da6009.html
点击查看答案
试题通小程序
试题通app下载