APP下载
首页
>
IT互联网
>
实战刷题(计算机专业知识)
搜索
实战刷题(计算机专业知识)
题目内容
(
单选题
)
4.下列关于 Windows 系统中域(Domain)的说法错误的是( )。

A、 域的功能和工作组类似,所有的计算机都是对等的

B、 在域内访问其他计算机,不需要被访问计算机的许可

C、 建立一个域时需要有 DNS 服务的支持

D、 计算机加入一个域必须得到该域控制器的许可

答案:A

解析:解析:在“域”模式下,至少有一台服务器负责每一台联入网络的电脑和用户的验证工作,所以不是对等的。故选 A 项。

实战刷题(计算机专业知识)
98.典型的防火墙具有三个方面的基本特性,其中不包括( )。(2018 年农业发展银行真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-3280-c07f-52a228da6002.html
点击查看题目
69.一家金融机构的审计部门对在核心业务应用系统的访问控制审查时发现,用户安全组没有指定的所有者,( )是 IT 审计关注的主要控制缺陷。(2020 年真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-2eb8-c07f-52a228da600a.html
点击查看题目
29.SQL 语言具有的功能是( )。(2019 年中国银行秋招真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-3d40-c07f-52a228da6007.html
点击查看题目
8.以下关于木马程序的叙述中,正确的是( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-26e8-c07f-52a228da6007.html
点击查看题目
37.死锁产生的原因之一是资源分配不当,另一个原因是( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-3a50-c07f-52a228da601c.html
点击查看题目
55.关于变更,项目经理最应该关注的是( )。(2015 年真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-1f18-c07f-52a228da6004.html
点击查看题目
50.数据库的视图、基本表和存储文件的结构分别对应( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-0b90-c07f-52a228da6006.html
点击查看题目
84.在设计测试用例时,应遵循( )原则。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-2300-c07f-52a228da6004.html
点击查看题目
24.算法复杂度一般包括( )。(2019 年真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-4128-c07f-52a228da6006.html
点击查看题目
75.不同的软件一般都有对应的软件授权,软件的用户必须在同意所使用软件的许可证的情况下才能够合法的使用软件。通常可免费的取得并使用其试用版,但在功能或使用期间上受到限制的是( )。(2020 年农行秋招真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-1f18-c07f-52a228da6018.html
点击查看题目
首页
>
IT互联网
>
实战刷题(计算机专业知识)
题目内容
(
单选题
)
手机预览
实战刷题(计算机专业知识)

4.下列关于 Windows 系统中域(Domain)的说法错误的是( )。

A、 域的功能和工作组类似,所有的计算机都是对等的

B、 在域内访问其他计算机,不需要被访问计算机的许可

C、 建立一个域时需要有 DNS 服务的支持

D、 计算机加入一个域必须得到该域控制器的许可

答案:A

解析:解析:在“域”模式下,至少有一台服务器负责每一台联入网络的电脑和用户的验证工作,所以不是对等的。故选 A 项。

实战刷题(计算机专业知识)
相关题目
98.典型的防火墙具有三个方面的基本特性,其中不包括( )。(2018 年农业发展银行真题)

A.  防火墙重点防范的是外部非法访问者

B.  防火墙自身应具有非常强的抗攻击免疫力

C.  只有符合安全策略的数据流才能通过防火墙

D.  内部网络和外部网络之间的所有网络数据流都必须经过防火墙

解析:解析:A 项错误,防火墙不能对非法的外部访问进行过滤,是防火墙的属性,但不是防火墙的基本特性。B 项正确,防火墙自身应具有非常强的抗攻击免疫力,这是防火墙之所以能担当企业内部网络安全防护重任的先决条件。C 项正确,防火墙处于网络边缘,它就像一个边界卫士一样 , 每时每刻都要。只有符合安全策略的数据流才能通过防火墙。D 项正确,内部网络和外部网络之间的所有网络数据流都必须经过防火墙布置图,这是防火墙所处网络位置特性,同时也是一个前提。本题为选非题。故选 A 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-3280-c07f-52a228da6002.html
点击查看答案
69.一家金融机构的审计部门对在核心业务应用系统的访问控制审查时发现,用户安全组没有指定的所有者,( )是 IT 审计关注的主要控制缺陷。(2020 年真题)

A.  用户访问情况自查

B.  审批用户访问权限

C.  口令更新情况

D.  删除调离用户账户

解析:解析:业务应用系统的访问控制的用户安全组没有指定的所有者,在审批用户访问权限控制上是有缺陷的。故选 B 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-2eb8-c07f-52a228da600a.html
点击查看答案
29.SQL 语言具有的功能是( )。(2019 年中国银行秋招真题)

A.  数据操纵

B.  数据控制

C.  数据定义

D.  关系范围化

解析:解析:SQL 语言集数据定义语言(DDL)、数据操纵语言(DML)、数据控制语言(DCL)的功能于一体,语言风格统一,可以独立完成数据库生命周期的全部活动,充分体现了关系数据语言的优点和特点。故选 ABC 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-3d40-c07f-52a228da6007.html
点击查看答案
8.以下关于木马程序的叙述中,正确的是( )。

A.  木马程序主要通过移动磁盘传播

B.  木马程序的客户端运行在攻击者的机器上

C.  木马程序的目的是使计算机或网络无法提供正常的服务

D.  Sniffer 是典型的木马程序

解析:解析:木马(Trojan)是指通过特定的程序来控制另一台计算机。木马通常有两个可执行程序:控制端(客户端)和被控制端(服务端)。植入对方电脑的是服务端,黑客利用客户端进入服务端电脑。服务端运行木马程序后,会产生一个进程,暗中打开端口,向指定计算机发送数据(如密码、账号等)。Sniffer 是嗅探器,一种网络侦听方式,监视网络状态、数据流动情况等。故选 B 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-26e8-c07f-52a228da6007.html
点击查看答案
37.死锁产生的原因之一是资源分配不当,另一个原因是( )。

A.  存在共享资源

B.  使用 P、V 操作过多

C.  系统中没有采用 SPOOLing 技术

D.  进程推进顺序不当

解析:解析:产生死锁的原因主要有两个:一是竞争资源(资源分配不当),二是进程推进顺序不合理。故选 D 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-3a50-c07f-52a228da601c.html
点击查看答案
55.关于变更,项目经理最应该关注的是( )。(2015 年真题)

A.  发现变更时,就着手进行处理

B.  对变更进行记录

C.  让管理层知道变更

D.  防止不必要的变更

解析:解析:变更会影响整个项目的开发进度和复杂度,项目经理最应该关注的是防止不必要的变更。故选 D 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-1f18-c07f-52a228da6004.html
点击查看答案
50.数据库的视图、基本表和存储文件的结构分别对应( )。

A.  模式、内模式、外模式

B.  模式、外模式、内模式

C.  外模式、模式、内模式

D.  内模式、外模式、模式

解析:解析:本题主要考查数据库系统的基本概念。数据库通常采用三级模式结构,即:视图对应外模式、基本表对应模式、存储文件对应内模式。故选 C 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-0b90-c07f-52a228da6006.html
点击查看答案
84.在设计测试用例时,应遵循( )原则。

A.  仅确定测试用例的输入值,无需考虑输出结果

B.  只需检验程序是否执行应有的功能,不需要考虑程序是否做了多余的功能

C.  不仅要设计合理有效的输入,也要包含不合理、失效的输入

D.  测试用例应设计得尽可能复杂

解析:解析:测试用例要包括欲测试的功能、应输入的数据和预期的输出结果。应该选用少量、高效的测试数据进行尽可能完备的测试;不仅要设计合理有效的输入,也要包含不合理、失效的输入。故选 C 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-2300-c07f-52a228da6004.html
点击查看答案
24.算法复杂度一般包括( )。(2019 年真题)

A.  系统复杂度

B.  时间复杂度

C.  计算复杂度

D.  空间复杂度

解析:解析:算法复杂度包括时间复杂度和空间复杂度。故选 BD 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-4128-c07f-52a228da6006.html
点击查看答案
75.不同的软件一般都有对应的软件授权,软件的用户必须在同意所使用软件的许可证的情况下才能够合法的使用软件。通常可免费的取得并使用其试用版,但在功能或使用期间上受到限制的是( )。(2020 年农行秋招真题)

A.  专属软件

B.  公共软件

C.  共享软件

D.  自由软件

解析:解析:A 项,没有专属软件这一名称。专有软件指在使用、修改上有限制的软件。此外,有些软件也有复制和分发的限制,它也属于专有软件的范畴。通常,与专有软件对应的是自由软件。这些限制是由软件的所有者制定的。B 项,公共软件就是没有版权的软件。它是非 copyleft 自由软件的一种特殊情况,意味着某些拷贝或修改版不再是自由的。C 项,共享软件指通常可免费的取得并使用其试用版,但在功能或使用期间上受到限制。D 项,自由软件(Free Software)表示的是那些赋予用户运行、复制、分发、学习、修改并改进软件这些自由的软件。故选 C 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-1f18-c07f-52a228da6018.html
点击查看答案
试题通小程序
试题通app下载