APP下载
首页
>
IT互联网
>
实战刷题(计算机专业知识)
搜索
实战刷题(计算机专业知识)
题目内容
(
单选题
)
55.下列事件中最有可能导致系统产生死锁的是( )。(2019 年真题)

A、 多个进程释放资源

B、 一个进程进入死循环

C、 多个进程竞争共享资源

D、 多个进程竞争独占资源

答案:D

解析:解析:死锁是指系统中存在两个或多个进程,每一个进程都占用了某种资源而又都在等待其中另一个进程所占用的资源,那么这种等待永远都不能结束。多个进程竞争独占资源,如果资源分配不合理,进入不安全序列,最有可能导致系统产生死锁。故选

实战刷题(计算机专业知识)
4.下列关于计算机病毒的叙述中,错误的是( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-26e8-c07f-52a228da6003.html
点击查看题目
90.数据模型所描述的内容不包括( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-0f78-c07f-52a228da6011.html
点击查看题目
14.在一个多层 B/S 架构中,应用访问从用户端到后台的通常顺序是( )。(2020年真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-2300-c07f-52a228da6017.html
点击查看题目
111.下面哪个协议是加密的?( )(2020 年真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4c-fbf0-c07f-52a228da6018.html
点击查看题目
67.SQL 语言中,建立视图后,数据字典存放的是( )。(2018 年真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-0b90-c07f-52a228da6017.html
点击查看题目
38.下列关系表达式中,结果为假是( )。(2019 年真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-4dd8-c07f-52a228da601a.html
点击查看题目
13.下列设备中,( )是输入设备。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-3a50-c07f-52a228da6004.html
点击查看题目
88.计算机曾经使用过一种外部存储设备.软磁盘,需要使用软盘驱动器读取。这种磁盘由于数据不稳定而被淘汰,以下操作可能造成软磁盘数据丢失的是( )。(2019年交通银行秋招真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-4220-c07f-52a228da600d.html
点击查看题目
56.以下描述中,( )是 IP 欺骗的最基本特征。(2016 年真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-2ad0-c07f-52a228da601a.html
点击查看题目
22.下列哪种技术不是实现防火墙的主流技术?( )
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-26e8-c07f-52a228da6015.html
点击查看题目
首页
>
IT互联网
>
实战刷题(计算机专业知识)
题目内容
(
单选题
)
手机预览
实战刷题(计算机专业知识)

55.下列事件中最有可能导致系统产生死锁的是( )。(2019 年真题)

A、 多个进程释放资源

B、 一个进程进入死循环

C、 多个进程竞争共享资源

D、 多个进程竞争独占资源

答案:D

解析:解析:死锁是指系统中存在两个或多个进程,每一个进程都占用了某种资源而又都在等待其中另一个进程所占用的资源,那么这种等待永远都不能结束。多个进程竞争独占资源,如果资源分配不合理,进入不安全序列,最有可能导致系统产生死锁。故选

实战刷题(计算机专业知识)
相关题目
4.下列关于计算机病毒的叙述中,错误的是( )。

A.  计算机病毒具有潜伏性

B.  计算机病毒具有传染性

C.  感染过计算机病毒的计算机具有对该病毒的免疫性

D.  计算机病毒是一个特殊的寄生程序

解析:解析:感染过计算机病毒的计算机不会具有对该病毒的免疫性。故选 C 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-26e8-c07f-52a228da6003.html
点击查看答案
90.数据模型所描述的内容不包括( )。

A.  数据结构

B.  数据操作.

C.  数据约束

D.  数据管理

解析:解析:数据模型的三要素是数据结构、数据操作、数据完整性约束。故选 D 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-0f78-c07f-52a228da6011.html
点击查看答案
14.在一个多层 B/S 架构中,应用访问从用户端到后台的通常顺序是( )。(2020年真题)

A.  浏览器、应用服务器、中间件、数据库服务器

B.  浏览器、数据库服务器、中间件、应用服务器

C.  浏览器、中间件、应用服务器、数据库服务器

D.  浏览器、应用服务器、数据库服务器、中间件

解析:解析:多层 B/S 架构由客户机(浏览器)、中间件、应用服务器、数据库服务器四层构成。中间件是服务器上负责解析 http 请求的一组应用程序,负责接收并解析 http请求数据包,在服务器上找到数据包所请求的文件后,将其返回给客户端,如果 http 数据包所请求的是一个动态脚本文件,如 php 等,中间件就要靠 CGI 与脚本语言解析软件进行交互,处理好动态脚本文件后,再将处理后的文件其返回给浏览器。故选 C 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-2300-c07f-52a228da6017.html
点击查看答案
111.下面哪个协议是加密的?( )(2020 年真题)

A.  HTTP

B.  SMTP

C.  POP3

D.  SSH

解析:解析:SSH 为建立在应用层基础上的安全协议。SSH 是较可靠、专为远程登录会话和其他网络服务提供安全性的协议。利用 SSH 协议可以有效防止远程管理过程中的信息泄露问题。普通网络通信一般是明文通信,数据容易被中间人拦截并且解析,而SSH 协议则提供了基于内容加密服务。故选 D 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4c-fbf0-c07f-52a228da6018.html
点击查看答案
67.SQL 语言中,建立视图后,数据字典存放的是( )。(2018 年真题)

A.  查询语句

B.  产生视图的表信息

C.  视图的定义

D.  产生视图的表定义

解析:解析:在数据库系统中,当视图创建完毕后,数据字典中保存的是视图定义。事实上,视图是一个虚拟表,即查询时可以从一个或者多个基本表(或视图)中导出的表。故选 C 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-0b90-c07f-52a228da6017.html
点击查看答案
38.下列关系表达式中,结果为假是( )。(2019 年真题)

A.  (3+4)>6

B.  (3 ! =4)>2

C.  3<=4 丨丨 3

D.  (3<4)==1

E.

F.

G.

H.

I.

J.

解析:

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-4dd8-c07f-52a228da601a.html
点击查看答案
13.下列设备中,( )是输入设备。

A.  绘图仪、打印机、键盘

B.  键盘、打印机、显示器

C.  键盘、鼠标、绘图仪

D.  扫描仪、鼠标、光笔

解析:解析:常用的输入设备有:键盘、鼠标、摄像头、扫描仪、光笔、手写输入板、游戏杆、语音输入装置等。常用的输出设备有:显示器、打印机、绘图仪、音箱等。故选 D 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-3a50-c07f-52a228da6004.html
点击查看答案
88.计算机曾经使用过一种外部存储设备.软磁盘,需要使用软盘驱动器读取。这种磁盘由于数据不稳定而被淘汰,以下操作可能造成软磁盘数据丢失的是( )。(2019年交通银行秋招真题)

A.  被阳光直射 2 小时

B.  放在强磁场中 1 分钟

C.  放置在不透气的盒子中半年

D.  放在水里 10 秒

解析:解析:软磁盘记录信息依靠磁盘里的微小磁铁,N 极与 S 极代表计算机里的 0 和1,以此来记录信息,磁铁在强磁场中将受到影响,记录的信息可能被破坏。故选 B 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-4220-c07f-52a228da600d.html
点击查看答案
56.以下描述中,( )是 IP 欺骗的最基本特征。(2016 年真题)

A.  对被冒充的主机进行攻击,使其无法对目标主机进行响应

B.  与目标主机进行会话,猜测目标主机的序号规则

C.  冒充受信主机向目标主机发送伪造数据包

D.  向目标主机发送指令,进行会话操作

解析:解析:IP 欺骗的最基本特征冒充受信主机向目标主机发送伪造数据包。故选 C 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-2ad0-c07f-52a228da601a.html
点击查看答案
22.下列哪种技术不是实现防火墙的主流技术?( )

A.  包过滤技术

B.  应用级网关技术

C.  代理服务器技术

D.  NAT 技术

解析:解析:防火墙总体上分为数据包过滤和应用网关等几大类型。根据网络系统的安全需要,可以在两网对接时,利用硬件防火墙作为网关设置实现地址转换(NAT)等方式来消除传统软件防火墙的瓶颈问题。由此可知 NAT 不是实现防火墙的主流技术。故选 D 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-26e8-c07f-52a228da6015.html
点击查看答案
试题通小程序
试题通app下载