APP下载
首页
>
IT互联网
>
实战刷题(计算机专业知识)
搜索
实战刷题(计算机专业知识)
题目内容
(
单选题
)
31.在文件系统中,文件存储空间的分配单位通常是( )。

A、 字符串

B、 数据块

C、 文件

D、 记录

答案:D

解析:解析:文件系统中分配存储空间的基本单位是物理记录。故选 D 项。

实战刷题(计算机专业知识)
92.微指令是指在机器的一个 CPU 周期中,一组实现一定操作功能的微指令的组合,微指令的格式大体分成两类,即( )。(2019 年农业发展银行真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-4220-c07f-52a228da6011.html
点击查看题目
11.关系型数据中最普遍的联系是( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-03c0-c07f-52a228da6019.html
点击查看题目
56.计算机操作的最小时间单位是( )。(2019 年真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-3e38-c07f-52a228da600d.html
点击查看题目
33.在 OSI 模型中,完成路径选择功能是( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4c-f420-c07f-52a228da6002.html
点击查看题目
97.有一个关系:(学生学号,姓名,系别),规定学号的域值是 8 个数字组成的字符串,这一规则属于( )。(2020 年真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-0f78-c07f-52a228da6018.html
点击查看题目
121.事务一旦提交,对数据库的改变是永久的,这是事务的( )。(招商银行加试真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-1360-c07f-52a228da6013.html
点击查看题目
6.网络隔离技术的目标是确保把有害的攻击隔离,在保证可信网络内部信息不外泄的前提下,完成网络间数据的安全交换。下列能够实现网络隔离的是( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-4128-c07f-52a228da6017.html
点击查看题目
133.大数据的核心是( )。(2019 年中国银行秋招真题)。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-1748-c07f-52a228da6002.html
点击查看题目
143.虚拟用网络(VPN)的功能是在公用网络上建立专用网络,进行加密通信。按VPN 的应用分类,不包括的类型是( )。(2019 年农行秋招真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4c-ffd8-c07f-52a228da601b.html
点击查看题目
28.已知某二叉树的后序遍历序列是 DACBE ,中序遍历序列是 DEBAC ,则它的前序遍历序列是( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-4dd8-c07f-52a228da6010.html
点击查看题目
首页
>
IT互联网
>
实战刷题(计算机专业知识)
题目内容
(
单选题
)
手机预览
实战刷题(计算机专业知识)

31.在文件系统中,文件存储空间的分配单位通常是( )。

A、 字符串

B、 数据块

C、 文件

D、 记录

答案:D

解析:解析:文件系统中分配存储空间的基本单位是物理记录。故选 D 项。

实战刷题(计算机专业知识)
相关题目
92.微指令是指在机器的一个 CPU 周期中,一组实现一定操作功能的微指令的组合,微指令的格式大体分成两类,即( )。(2019 年农业发展银行真题)

A.  直接型微指令和间接型微指令

B.  标准型微指令和扩展性微指令

C.  单一型微指令和复合型微指令

D.  水平型微指令和垂直型微指令

解析:解析:微指令是指在微程序控制的计算机中,将由同时发出的控制信号所执行的一组微操作。一条机器指令所完成的操作分成若干条微指令来完成,由微指令进行解释和执行。微指令格式大体分成两类:水平型微指令和垂直型微指令。故选 D 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-4220-c07f-52a228da6011.html
点击查看答案
11.关系型数据中最普遍的联系是( )。

A.  1:1

B.  m:n

C.  1:m

D.  1:1 和 1:m

解析:解析:关系型数据中最普遍的联系是 1:m。故选 C 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-03c0-c07f-52a228da6019.html
点击查看答案
56.计算机操作的最小时间单位是( )。(2019 年真题)

A.  时钟周期

B.  指令周期.

C.  CPU 周期

D.  增量模型

解析:解析:指令周期:是取出一条指令并执行这条指令的时间。一般由若干个机器周期组成,是从取指令、分析指令到执行完所需的全部时间。机器周期:在计算机中,为了便于管理,常把一条指令的执行过程划分为若干个阶段,每一阶段完成一项工作。例如,取指令、存储器读、存储器写等,这每一项工作称为一个基本操作。时钟周期:也称为振荡周期,定义为时钟频率的倒数。时钟周期是计算机中最基本的、最小的时间单位。在一个时钟周期内,CPU 仅完成一个最基本的动作。故选 A 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-3e38-c07f-52a228da600d.html
点击查看答案
33.在 OSI 模型中,完成路径选择功能是( )。

A.  物理层

B.  数据链路层

C.  网络层

D.  传输层

解析:解析:OSI 模型中,网络层的主要功能是寻址与路由选择。故选 C 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4c-f420-c07f-52a228da6002.html
点击查看答案
97.有一个关系:(学生学号,姓名,系别),规定学号的域值是 8 个数字组成的字符串,这一规则属于( )。(2020 年真题)

A.  实体完整性约束

B.  参照完整性约束

C.  用户自定义完整性约束

D.  关键字完整性约束

解析:解析:关系的约束条件也称为关系的数据完整性规则。它是对关系的一些限制和规定。它包括实体完整性、参照完整性和用户定义完整性。实体完整性:这条规定的现实意义是,关系模型对应的是现实世界的数据实体,而关键字是实体唯一性的表现,没有关键字就没有实体,所有关键字不能是空值。这是实体存在的最基本的前提,所以称之为实体完整性。参照完整性:参照完整性规则也可称为引用完整性规则。这条规则是对关系外部关键字的规定,要求外部关键字的取值必须是客观存在的,即不允许在一个关系中引用另一个关系不存在的元组。用户定义完整性:由用户根据实际情况,对数据库中数据的内容所作的规定称为用户定义的完整性规则。通过这些限制数据库中接受符合完整性约束条件的数据值,不接受违反约束条件的数据,从而保证数据库的数据合理可靠。故选 C 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-0f78-c07f-52a228da6018.html
点击查看答案
121.事务一旦提交,对数据库的改变是永久的,这是事务的( )。(招商银行加试真题)

A.  持久性

B.  隔离性

C.  完整性

D.  安全性

解析:解析:事务一旦提交,对数据库的改变是永久的,这是事务的持久性。故选 A 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-1360-c07f-52a228da6013.html
点击查看答案
6.网络隔离技术的目标是确保把有害的攻击隔离,在保证可信网络内部信息不外泄的前提下,完成网络间数据的安全交换。下列能够实现网络隔离的是( )。

A.  多重安全网关

B.  防火墙

C.  VLAN 隔离

D.  物理隔离

解析:解析:常识。网关、防火墙、VLAN、物理隔离都可以实现网络隔离。故选 ABCD 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-4128-c07f-52a228da6017.html
点击查看答案
133.大数据的核心是( )。(2019 年中国银行秋招真题)。

A.  评估事情的现状

B.  分析事情的原因

C.  预测事情发生的可能性

D.  评估事情的相关性

解析:解析:大数据的核心是预测,大数据预测将传统意义预测扩展到“现测”,其优势体现在它把一个非常困难的预测问题,转化为一个相对简单的描述问题,这是传统小数据集根本无法企及的。故选 C 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-1748-c07f-52a228da6002.html
点击查看答案
143.虚拟用网络(VPN)的功能是在公用网络上建立专用网络,进行加密通信。按VPN 的应用分类,不包括的类型是( )。(2019 年农行秋招真题)

A.  Internet VPN

B.  Intranet VPN

C.  Extranet VPN

D.  Access VPN

解析:解析:按 VPN 的应用分类,VPN 大致可分为三类:接入 VPN(Access VPN),内联网 VPN(Intranet VPN),外联网 VPN(Extranet VPN)。故选 A 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4c-ffd8-c07f-52a228da601b.html
点击查看答案
28.已知某二叉树的后序遍历序列是 DACBE ,中序遍历序列是 DEBAC ,则它的前序遍历序列是( )。

A.  ACBED

B.  DEABC

C.  DECAB

D.  EDBAC

解析:解析:二叉树 3 种遍历方式的特点。后序遍历的顺序是“左子树一右子树一根结点”;中序遍历顺序是“左子树一根结点一右子树”;前序遍历顺序是“根结点一左子树一右子树”。根据各种遍历算法,不难得出前序遍历序列是 EDBAC。故选 D 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-4dd8-c07f-52a228da6010.html
点击查看答案
试题通小程序
试题通app下载