APP下载
首页
>
IT互联网
>
实战刷题(计算机专业知识)
搜索
实战刷题(计算机专业知识)
题目内容
(
单选题
)
98.典型的防火墙具有三个方面的基本特性,其中不包括( )。(2018 年农业发展银行真题)

A、 防火墙重点防范的是外部非法访问者

B、 防火墙自身应具有非常强的抗攻击免疫力

C、 只有符合安全策略的数据流才能通过防火墙

D、 内部网络和外部网络之间的所有网络数据流都必须经过防火墙

答案:A

解析:解析:A 项错误,防火墙不能对非法的外部访问进行过滤,是防火墙的属性,但不是防火墙的基本特性。B 项正确,防火墙自身应具有非常强的抗攻击免疫力,这是防火墙之所以能担当企业内部网络安全防护重任的先决条件。C 项正确,防火墙处于网络边缘,它就像一个边界卫士一样 , 每时每刻都要。只有符合安全策略的数据流才能通过防火墙。D 项正确,内部网络和外部网络之间的所有网络数据流都必须经过防火墙布置图,这是防火墙所处网络位置特性,同时也是一个前提。本题为选非题。故选 A 项。

实战刷题(计算机专业知识)
90.出于安全和使用的角度,设计一个网站时会考虑使用( )。(2019 年交通银行秋招真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-32a0-c07f-52a228da6002.html
点击查看题目
28.关于程序的并发执行,正确的是( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-48f8-c07f-52a228da6012.html
点击查看题目
10.不属于主动攻击的是( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-26e8-c07f-52a228da6009.html
点击查看题目
66.设顺序表有9个元素,则在第3个元素前插入一个元素所需移动元素的个数为( )个。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-51c0-c07f-52a228da6017.html
点击查看题目
9.软件模块独立性的两个定性度量标准是( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-3d40-c07f-52a228da6013.html
点击查看题目
134.数据挖掘算法主要有聚类算法、关联算法、决策树算法和回归分析等,各种算法用于解决不同的实际问题。某分行拟通过对县域机构数量与存款市场竞争力的相关性进行分析,进而建立两者之间的函数表达式,用新思维拓展县域市场,提升县域存款的市场竞争力。则可以采用的是( )。(2018 年建设银行秋招真题)。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-1748-c07f-52a228da6003.html
点击查看题目
143.虚拟用网络(VPN)的功能是在公用网络上建立专用网络,进行加密通信。按VPN 的应用分类,不包括的类型是( )。(2019 年农行秋招真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4c-ffd8-c07f-52a228da601b.html
点击查看题目
65.若使用如下的 SQL 语句创建一个 student 表:CREATE TABLE student(NO.CHAR(4)PRIMARY KEY , NAME CHAR(8)NOT NULL,SEX CHAR(2),AGE INT), 可以插入到 student 表中的是( )。(2018 年真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-0b90-c07f-52a228da6015.html
点击查看题目
61.关于 TCP 和 UDP,下列描述正确的是( )。(2018 年真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4c-f808-c07f-52a228da6002.html
点击查看题目
66.数据库保护中,关于“死锁”,下列说法正确的是( )。(2018 年真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-0b90-c07f-52a228da6016.html
点击查看题目
首页
>
IT互联网
>
实战刷题(计算机专业知识)
题目内容
(
单选题
)
手机预览
实战刷题(计算机专业知识)

98.典型的防火墙具有三个方面的基本特性,其中不包括( )。(2018 年农业发展银行真题)

A、 防火墙重点防范的是外部非法访问者

B、 防火墙自身应具有非常强的抗攻击免疫力

C、 只有符合安全策略的数据流才能通过防火墙

D、 内部网络和外部网络之间的所有网络数据流都必须经过防火墙

答案:A

解析:解析:A 项错误,防火墙不能对非法的外部访问进行过滤,是防火墙的属性,但不是防火墙的基本特性。B 项正确,防火墙自身应具有非常强的抗攻击免疫力,这是防火墙之所以能担当企业内部网络安全防护重任的先决条件。C 项正确,防火墙处于网络边缘,它就像一个边界卫士一样 , 每时每刻都要。只有符合安全策略的数据流才能通过防火墙。D 项正确,内部网络和外部网络之间的所有网络数据流都必须经过防火墙布置图,这是防火墙所处网络位置特性,同时也是一个前提。本题为选非题。故选 A 项。

实战刷题(计算机专业知识)
相关题目
90.出于安全和使用的角度,设计一个网站时会考虑使用( )。(2019 年交通银行秋招真题)

A.  用数字签名解决篡改或冒充等问题

B.  安全域名

C.  用业务流分析演示工作流程

D.  功能更好的杀毒软件

解析:解析:A 项,数字签名是对电子形式的消息进行签名的一种方法,其完整性容易验证,可以解决否认、伪造、篡改、冒充等问题。B 项,狭义的安全域名表示域名是经过加密的,安全度较高;广义的安全域名指这个网站域名是安全的,并非指向不安全网站的域名。C 项,用业务流分析演示工作流程对网站安全没有太大帮助。D 项,杀毒软件是用于消除电脑病毒、恶意软件等计算机威胁的软件,不涉及网站设计方面的考虑。故选 A 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-32a0-c07f-52a228da6002.html
点击查看答案
28.关于程序的并发执行,正确的是( )。

A.  在一定时间内不同物理机器上两个程序处于开始运行但尚未结束的状态

B.  多个用户作业调用一个共享程序段

C.  并发执行的程序都是“走走停停”的

D.  并发程序执行的结果与其执行的相对速度有关

解析:解析:由并发的定义与特征可知,A 项错误。故选 BCD 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-48f8-c07f-52a228da6012.html
点击查看答案
10.不属于主动攻击的是( )。

A.  流量分析

B.  重放.

C.  IP 地址欺骗

D.  拒绝服务

解析:解析:主动攻击是攻击信息来源的真实性、信息传输的完整性和系统服务的可用性,有意对信息进行修改、插入和删除。主要攻击形式有:假冒、重放、欺骗、消息篡改和拒绝服务等。主要预防手段是防火墙、入侵检测技术等。故选 A 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-26e8-c07f-52a228da6009.html
点击查看答案
66.设顺序表有9个元素,则在第3个元素前插入一个元素所需移动元素的个数为( )个。

A. 5

B. 6

C. 7

D. 9

解析:解析:A 项,基因编程是将人类基因代码公式化,进行编辑及重组,并以“人体”执行其程序代码。C 项,遗传编程是一种特殊的利用进化算法的机器学习技术,它开始于一群由随机生成的千百万个计算机程序组成的“人群”,然后根据一个程序完成给定的任务的能力来确定某个程序的适合度,应用达尔文的自然选择(适者生存)确定胜出的程序,计算机程序间也模拟两性组合、变异、基因复制、基因删除等代代进化,直到达到预先确定的某个中止条件为止。故选 C 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-51c0-c07f-52a228da6017.html
点击查看答案
9.软件模块独立性的两个定性度量标准是( )。

A.  内聚性

B.  可靠性

C.  耦合性

D.  可移植性

解析:解析:模块独立性是通过制定具有单一功能并且和其他模块没有过多联系的模块来实现的。模块独立性好的软件接口简单、易于编制,独立的模块也比较容易测试和维护,限制了模块之间由于联系紧密而引起不易修改的副作用,是保证软件质量的重要因素。模块独立性是由内聚性和耦合性两个指标来度量的,其中高内聚、低耦合是软件设计的目标。故选 AC 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-3d40-c07f-52a228da6013.html
点击查看答案
134.数据挖掘算法主要有聚类算法、关联算法、决策树算法和回归分析等,各种算法用于解决不同的实际问题。某分行拟通过对县域机构数量与存款市场竞争力的相关性进行分析,进而建立两者之间的函数表达式,用新思维拓展县域市场,提升县域存款的市场竞争力。则可以采用的是( )。(2018 年建设银行秋招真题)。

A.  关联算法

B.  决策树算法

C.  聚类分析

D.  回归分析

解析:解析:A 项,关联算法用于发现存在于大量数据集中的关联性或相关性,从而描述了一个事物中某些属性同时出现的规律和模式。B 项,决策树算法是一种逼近离散函数值的方法,是一种典型的分类方法。C 项,聚类分析指将物理或抽象对象的集合分组为由类似的对象组成的多个类的分析过程。D 项,回归分析指确定两种或两种以上变量间相互依赖的定量关系中的一种统计分析方法。故选 D 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-1748-c07f-52a228da6003.html
点击查看答案
143.虚拟用网络(VPN)的功能是在公用网络上建立专用网络,进行加密通信。按VPN 的应用分类,不包括的类型是( )。(2019 年农行秋招真题)

A.  Internet VPN

B.  Intranet VPN

C.  Extranet VPN

D.  Access VPN

解析:解析:按 VPN 的应用分类,VPN 大致可分为三类:接入 VPN(Access VPN),内联网 VPN(Intranet VPN),外联网 VPN(Extranet VPN)。故选 A 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4c-ffd8-c07f-52a228da601b.html
点击查看答案
65.若使用如下的 SQL 语句创建一个 student 表:CREATE TABLE student(NO.CHAR(4)PRIMARY KEY , NAME CHAR(8)NOT NULL,SEX CHAR(2),AGE INT), 可以插入到 student 表中的是( )。(2018 年真题)

A.  (’1031’,’曾华’,男,23)

B.  (’1031’,’曾华’,NULL,23)

C.  (NULL,’曾华’,’男’,23)

D.  (’1031’, NULL,’男’,23)

解析:解析:NO CHAR(4) PRIMARY KEY , 主键不能为空,排除C 项;NAME CHAR(8)NOT NULL,不能为空,排除 D 项;SEX CHAR(2),为字符型,排除 A 项。故选 B 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-0b90-c07f-52a228da6015.html
点击查看答案
61.关于 TCP 和 UDP,下列描述正确的是( )。(2018 年真题)

A.  TCP 与 UDP 都是面向连接的

B.  TCP 与 UDP 都是无连接的

C.  TCP 面向连接的,而 UDP 是无连接的

D.  TCP 无连接的,而 UDP 面向连接的

解析:解析:TCP 是面向连接的,可靠的;UDP 是非面向连接的,不可靠的。故选 C 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4c-f808-c07f-52a228da6002.html
点击查看答案
66.数据库保护中,关于“死锁”,下列说法正确的是( )。(2018 年真题)

A.  死锁是操作系统中的问题,数据库操作中不存在

B.  在数据库操作中防止死锁的方法是禁止两个用户同时访问同一个数据库资源

C.  当两个用户竞争相同资源时,不会发生死锁

D.  只有出现并发操作时,才有可能出现死锁

解析:解析:在多道程序系统中,一组进程中的每一个进程均无限期的等待被该组进程中的另一进程占有且永远不会释放的资源,这种现象称为死锁。产生死锁的原因:一是系统提供的资源数量有限,二是多道程序运行时进程推进顺序不合理。发生死锁可采用资源剥夺法和撤销进程法来解决。死锁在所有系统中都会发生;在数据库操作中防止死锁的方法是可串行化控制;当两个用户竞争相同的资源时会发生死锁。故选 D 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-0b90-c07f-52a228da6016.html
点击查看答案
试题通小程序
试题通app下载