APP下载
首页
>
IT互联网
>
实战刷题(计算机专业知识)
搜索
实战刷题(计算机专业知识)
题目内容
(
单选题
)
50.为了能对实践紧迫或重要程度高的进程进行调度,应选择的调度算法是( )。(2016 年真题)

A、 先进先出调度算法

B、 时间片轮转调度算法

C、 基于优先数的抢占式调度算法

D、 最短作业优先调度算法

答案:C

解析:解析:为了能对时间紧迫或重要程度高的进程进行调度,应当选择基于优先级的抢占式调度算法。而先进先出调度算法是先申请 CPU 的进程先执行、后申请 CPU 的进程后执行;时间片轮转调度算法是将 CPU 时间划分为均匀的时间段,按照进程的顺序轮流执行进程;最短作业优先调度则是执行时间最短的进程先执行。故选 C 项。

实战刷题(计算机专业知识)
18.若进栈序列是 1,2,3,4,假定进栈和出栈可以穿插进行,则可能的出栈序列是( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-4dd8-c07f-52a228da6006.html
点击查看题目
73.计算机系统的“主机”由( )构成。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-3e38-c07f-52a228da601e.html
点击查看题目
140.访问 http://www.test.com/main/index.htm.时,其中 index.htm 是( )。(2019年真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4c-ffd8-c07f-52a228da6018.html
点击查看题目
104.不借助第三方工具,怎样查看 SQL 的执行计划?( )(招商银行加试真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-1360-c07f-52a228da6002.html
点击查看题目
83.信息系统的漏洞检查与渗透测试之间的不同之处是( )。(2020 年真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-2eb8-c07f-52a228da6018.html
点击查看题目
8.下列关于软件的叙述中,错误的是( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-4510-c07f-52a228da601a.html
点击查看题目
69.在一个不带头结点的单循环链表中,p、q 分别指向表中第一个结点和尾结点,现要删除第一个结点,可用的语句是( )。(2019 年中国银行秋招真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-51c0-c07f-52a228da601a.html
点击查看题目
48.用户 A 通过计算机网络向用户 B 发消息,表示自己同意签订某个合同,随后用户 A 反悔,不承认自己发过该条消息。为了防止这种情况,应采用( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-2ad0-c07f-52a228da6012.html
点击查看题目
68.数据仓库中,以下( )项不属于 OLAP 的基本操作。(2018 年真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-0b90-c07f-52a228da6018.html
点击查看题目
79.分别利用 MD5 和 AES 对用户密码进行加密保护,以下叙述正确的是( )。(2020年真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-2eb8-c07f-52a228da6014.html
点击查看题目
首页
>
IT互联网
>
实战刷题(计算机专业知识)
题目内容
(
单选题
)
手机预览
实战刷题(计算机专业知识)

50.为了能对实践紧迫或重要程度高的进程进行调度,应选择的调度算法是( )。(2016 年真题)

A、 先进先出调度算法

B、 时间片轮转调度算法

C、 基于优先数的抢占式调度算法

D、 最短作业优先调度算法

答案:C

解析:解析:为了能对时间紧迫或重要程度高的进程进行调度,应当选择基于优先级的抢占式调度算法。而先进先出调度算法是先申请 CPU 的进程先执行、后申请 CPU 的进程后执行;时间片轮转调度算法是将 CPU 时间划分为均匀的时间段,按照进程的顺序轮流执行进程;最短作业优先调度则是执行时间最短的进程先执行。故选 C 项。

实战刷题(计算机专业知识)
相关题目
18.若进栈序列是 1,2,3,4,假定进栈和出栈可以穿插进行,则可能的出栈序列是( )。

A.  2,4,1,3

B.  3,1,4,2

C.  3,4,1,2

D.  1,2,3,4

解析:解析:对栈这种数据结构,关键是要把握其中结点的后进先出的特点。D 项,每个元素进栈后,马上出栈,形成 1、2、3、4 出栈序列。故选 D 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-4dd8-c07f-52a228da6006.html
点击查看答案
73.计算机系统的“主机”由( )构成。

A.  CPU、内存储器及辅助存储器

B.  CPU 和内存储器

C.  存放在主机箱内部的全部器件

D.  计算机主板上的全部器件

解析:解析:计算机系统的“主机”由 CPU 和内存储器构成。故选 B 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-3e38-c07f-52a228da601e.html
点击查看答案
140.访问 http://www.test.com/main/index.htm.时,其中 index.htm 是( )。(2019年真题)

A.  协议名

B.  域名.

C.  主机名

D.  页面文件

解析:解析:URL 由三部分组成:协议类型、域名 /IP 地址和路径及文件名。index.htm为文件名。故选 D 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4c-ffd8-c07f-52a228da6018.html
点击查看答案
104.不借助第三方工具,怎样查看 SQL 的执行计划?( )(招商银行加试真题)

A.  explain query

B.  explain plan

C.  explain rows

D.  explain tables

解析:解析:explain plan 是一个很好的分析 SQL 语句的工具,它甚至可以在不执行SQL 的情况下分析语句。故选 B 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-1360-c07f-52a228da6002.html
点击查看答案
83.信息系统的漏洞检查与渗透测试之间的不同之处是( )。(2020 年真题)

A.  漏洞检查需要开发专用工具,渗透测试可直接使用开源软件

B.  漏洞检查通过分析 IT 基础构架来检测漏洞,而渗透测试则利用漏洞来分析可能对信息系统的破坏

C.  两者只是名称不同

D.  漏洞检查可自动化工具处理,而渗透测试只能手工操作

解析:解析:渗透测试服务(黑盒测试)是指在客户授权许可的情况下,利用各种主流的攻击技术对网络做模拟攻击测试,以发现系统中的安全漏洞和风险点,提前发现系统潜在的各种高危漏洞和安全威胁。漏洞扫描指基于漏洞数据库,通过扫描等手段对指定的远程或者本地计算机系统的安全脆弱性进行检测,发现可利用漏洞的一种安全检测(渗透攻击)行为。一般渗透测试是由人工完成的,渗透测试操作难度大,而且渗透测试的范围也是有针对性的,需要人为参与。而漏洞扫描因工作量大多由工具完成,可以漏洞自动化扫描。故选 D 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-2eb8-c07f-52a228da6018.html
点击查看答案
8.下列关于软件的叙述中,错误的是( )。

A.  计算机软件分为系统软件和应用软件两大类

B.  Windows 就是广泛使用的应用软件之一

C.  所谓软件就是程序

D.  软件可以随便复制使用,不用购买

解析:解析:软件系统可分为系统软件和应用软件两大类;Windows 是系统软件;软件是指程序、数据和相关文档的集合;软件属于知识产权,不可以随意复制使用。故选

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-4510-c07f-52a228da601a.html
点击查看答案
69.在一个不带头结点的单循环链表中,p、q 分别指向表中第一个结点和尾结点,现要删除第一个结点,可用的语句是( )。(2019 年中国银行秋招真题)

A.  p->next=q->next;q-p

B.  p->next=q;p=p->next

C.  p=p->next;q->next=p

D.  p=q->next;p=p->next

解析:解析:常用的线性结构:线性表、栈、队列、数组、串;常用的非线性结构:二维数组、多维数组、树(二叉树等)、图、广义表。故选 D 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-51c0-c07f-52a228da601a.html
点击查看答案
48.用户 A 通过计算机网络向用户 B 发消息,表示自己同意签订某个合同,随后用户 A 反悔,不承认自己发过该条消息。为了防止这种情况,应采用( )。

A.  数字签名技术

B.  消息认证技术

C.  数据加密技术

D.  身份认证技术

解析:解析:本题主要考查对数字签名的理解。数字签名技术就是附加在数据单元上的一些数据,或是对数据单元所作的密码变换,电子商务交易的各方在进行数据信息传输时,必须带有自身特有的、无法被别人复制的信息,以防发送方或接受方否认和抵赖曾经发送或接收过该消息,确保交易发生纠纷时有所对证,交易的不可抵赖性是通过数字签名技术和数字证书技术实现的。故选 A 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-2ad0-c07f-52a228da6012.html
点击查看答案
68.数据仓库中,以下( )项不属于 OLAP 的基本操作。(2018 年真题)

A.  上钻

B.  下钻

C.  切片

D.  平移

解析:解析:OLAP 的基本多维分析操作有钻取、切片和切块、旋转等。钻取是改变维的层次,变换分析的粒度,包括向上钻取和向下钻取。故选 D 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-0b90-c07f-52a228da6018.html
点击查看答案
79.分别利用 MD5 和 AES 对用户密码进行加密保护,以下叙述正确的是( )。(2020年真题)

A.  MD5 只是消息摘要算法,不适宜于密码的加密保护

B.  MD5 比 AES 更好,因为不能恢复密码

C.  AES 比 MDS 更好,因为不能恢复密码

D.  AES 比 MDS 更好,因为可恢复密码

解析:解析:MD5 全称为信息 - 摘要算法(哈希算法),是为计算机安全领域的散列函数,用于确保消息的完整性。MD5 是一种单向加密,它的加密不可逆,它将任意长度的字符串,经过算法计算后生成固定长度的数据,一般为 16 位表示。AES 加密是一种分组加密,他将明文划分一组一组的,每组明文长度相等,一次加密一组明文,直到全部加密,分组长度为 128 位(16 字节),明文长度不足的进行填充。AES 加密是字节加密,使用时要转成字节码。AES 加密有三种长度分别是 128 位,192 位,256 位。故选 B 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-2eb8-c07f-52a228da6014.html
点击查看答案
试题通小程序
试题通app下载