APP下载
首页
>
IT互联网
>
实战刷题(计算机专业知识)
搜索
实战刷题(计算机专业知识)
题目内容
(
单选题
)
34.如果一用户希望使用 FTP 下载一幅图像,那么他应该使用的文件传输方式为( )。

A、 二进制方式

B、 主动方式.

C、 被动方式

D、 文本方式

答案:A

解析:解析:FTP 有两种文件传输方式:二进制流方式(图像文件传输模式)、文本方式(ASCII 模式)。主动方式和被动方式是 FTP 采用数据传输的两种方式。故选 A 项。

实战刷题(计算机专业知识)
82.针对软件在运行期的数据特点,修改其排序算法使其高效,属于( )维护。(2019年真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-55a8-c07f-52a228da6007.html
点击查看题目
130.DBA 应该提出( )建议来保护存储在数据仓库的特殊敏感信息。(2020 年真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-1360-c07f-52a228da601c.html
点击查看题目
129.对于一个没有经过子网划分的传统 C 类网络来说,允许安装( )台主机。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4c-ffd8-c07f-52a228da600d.html
点击查看题目
125.在交互式系统中,若用户数为 100,为保证响应时间< 100ms,忽略其他系统开销,则系统划分的时间片大约为( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-4608-c07f-52a228da6012.html
点击查看题目
65.防范 DDOS 攻击,主要是为了保护信息系统的( )。(2020 年真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-2eb8-c07f-52a228da6006.html
点击查看题目
122.下列算法中用于磁盘移臂调度的是( )。(招商银行加试真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-4608-c07f-52a228da600f.html
点击查看题目
90.在计算机工作时插上或拔除硬件,不会导致主机、周边装置和该硬件自身烧毁,并且能够即时例及使用新硬件的技术是( )。(2019 年中国银行春招真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-4220-c07f-52a228da600f.html
点击查看题目
74.用户在线访问信息系统时,( )身份鉴别更安全。(2020 年真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-2eb8-c07f-52a228da600f.html
点击查看题目
1.在软件生命周期中,能准确确定软件系统必须做什么和必须具备的功能阶段是( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-1748-c07f-52a228da6008.html
点击查看题目
71.电子计算机发展过程经历了四代,其划分依据是( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-3e38-c07f-52a228da601c.html
点击查看题目
首页
>
IT互联网
>
实战刷题(计算机专业知识)
题目内容
(
单选题
)
手机预览
实战刷题(计算机专业知识)

34.如果一用户希望使用 FTP 下载一幅图像,那么他应该使用的文件传输方式为( )。

A、 二进制方式

B、 主动方式.

C、 被动方式

D、 文本方式

答案:A

解析:解析:FTP 有两种文件传输方式:二进制流方式(图像文件传输模式)、文本方式(ASCII 模式)。主动方式和被动方式是 FTP 采用数据传输的两种方式。故选 A 项。

实战刷题(计算机专业知识)
相关题目
82.针对软件在运行期的数据特点,修改其排序算法使其高效,属于( )维护。(2019年真题)

A.  正确性

B.  适应性

C.  完善性

D.  预防性

解析:解析:修改其排序算法使其高效,属于完善性维护。故选 C 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-55a8-c07f-52a228da6007.html
点击查看答案
130.DBA 应该提出( )建议来保护存储在数据仓库的特殊敏感信息。(2020 年真题)

A.  实施列等级与行等级授权访问控制

B.  通过强密码增强用户身份认证

C.  将数据仓库构架成为 Subjectmatter-specific 数据库

D.  通过日志记录用户对数据仓库的访问

解析:解析:基于标签的安全(LabelSecurity)是项目空间级别的一种强制访问控制策略。它的引入使得项目空间管理员可以更加灵活地控制用户对列级别敏感数据的访问。需要将数据和访问数据的人进行安全等级划分。在政府和金融机构,通常将数据的敏感度标记分为四类:0 级(不保密)、1 级(秘密)、2 级(机密)、3 级(高度机密)。故选A 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-1360-c07f-52a228da601c.html
点击查看答案
129.对于一个没有经过子网划分的传统 C 类网络来说,允许安装( )台主机。

A. 1024

B. 254

C. 16

D. 48

解析:解析:没有经过子网划分的传统 C 类网络,有 8 位主机号,即可以安装 28 =256 台主机,去掉八位二进制为全 0/ 全 1 的情况,可以安装 254 台主机。故选 B 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4c-ffd8-c07f-52a228da600d.html
点击查看答案
125.在交互式系统中,若用户数为 100,为保证响应时间< 100ms,忽略其他系统开销,则系统划分的时间片大约为( )。

A.  < 1000ms

B.  < 10ms

C.  < 100ms

D.  < 1ms

解析:解析:分时系统的响应时间 T 可以表达为:T ≈ Q*N,其中 Q 是时间片,而 N 是用户数。当时间片一定,用户数越多(即 N 越大),T 就越大。故选 D 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-4608-c07f-52a228da6012.html
点击查看答案
65.防范 DDOS 攻击,主要是为了保护信息系统的( )。(2020 年真题)

A.  系统数据的机密性

B.  系统数据的完整性

C.  系统服务的可用性

D.  数据使用的抗抵赖性

解析:解析:DDOS 攻击又称分布式拒绝服务攻击,是互联网中最常见的网络攻击手段之一,攻击者利用“肉鸡”对目标网站在较短的时间内发起大量请求,大规模消耗目标网站的主机资源,让它无法正常服务。因此,防范 DDOS 攻击,主要是为了保护信息系统的服务的可用性。故选 C 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-2eb8-c07f-52a228da6006.html
点击查看答案
122.下列算法中用于磁盘移臂调度的是( )。(招商银行加试真题)

A.  优先级高者优先算法

B.  最短寻道时间优先算法

C.  LRU 算法

D.  时间片轮转法

解析:解析:最短寻道时间优先调度算法用于磁盘移臂调度。磁盘调度算法包括:先来先服务调度算法(FCFS)、最短寻道时间优先调度算法(SSTF)。故选 B 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-4608-c07f-52a228da600f.html
点击查看答案
90.在计算机工作时插上或拔除硬件,不会导致主机、周边装置和该硬件自身烧毁,并且能够即时例及使用新硬件的技术是( )。(2019 年中国银行春招真题)

A.  热修复

B. 热插拔

C.  热备份

D.  热恢复

解析:解析:A 项,热修复是相对于正常的版本迭代修复而言的,它可以及时在应用内下载补丁更新程序逻辑,修复 bug,而不需要等下一个版本发布。B 项,热插拔即带电插拔,指的是在不关闭系统电源的情况下,将模块、板卡插入或扒出系统而不影响系统的正常工作,从而提高系统的可靠性、快速维修性、冗余性和对灾难的及时恢复能力等。C 项,热备份指的是在数据库运行的情况下,采用 archivelog mode 方式备份数据库的方法,是系统处于正常运转状态下的备份。D 项,热恢复指的是联机恢复。故选 B 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-4220-c07f-52a228da600f.html
点击查看答案
74.用户在线访问信息系统时,( )身份鉴别更安全。(2020 年真题)

A.  使用两种身份鉴别因子

B.  将静态口令改为动态口令

C.  使用办公电话号码作为登录口令

D.  使用个人手指表皮指纹特征

解析:解析:用户在线访问信息系统时,使用两种身份鉴别因子(如账号口令、动态口令等)身份鉴别更安全。故选 A 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-2eb8-c07f-52a228da600f.html
点击查看答案
1.在软件生命周期中,能准确确定软件系统必须做什么和必须具备的功能阶段是( )。

A.  概要设计

B.  详细设计

C.  可行性分析

D.  需求分析

解析:解析:需求分析能确定软件系统必须做什么和必须具备哪些功能。详细设计主要确定每个模块具体执行过程,也称过程设计。可行性分析是需求分析之前要做的工作。故选 D 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-1748-c07f-52a228da6008.html
点击查看答案
71.电子计算机发展过程经历了四代,其划分依据是( )。

A.  计算机体积

B.  运算速度

C.  构成计算机的电子元件

D.  内存容量

解析:解析:从元器件来说,计算机发展大致经历了四代的变化。故选 C 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-3e38-c07f-52a228da601c.html
点击查看答案
试题通小程序
试题通app下载