APP下载
首页
>
IT互联网
>
实战刷题(计算机专业知识)
搜索
实战刷题(计算机专业知识)
题目内容
(
单选题
)
70.计算机发展过程按使用的电子器件可划分为四代,微型计算机出现在第( )代。

A、1

B、2

C、3

D、4

答案:D

解析:解析:第一代电子管计算机:数据处理;第二代晶体管计算机:工业控制;第三代中小规模集成电路:小型计算机;第四代大规模和超大规模集成电路:微型计算机。故选 D 项。

实战刷题(计算机专业知识)
21.结构化程序设计主要强调的是( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-1748-c07f-52a228da601c.html
点击查看题目
10.“软件危机”产生的主要原因是( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-1748-c07f-52a228da6011.html
点击查看题目
84.数据库系统的主要功能包括数据库的定义和操纵、共享数据的并发控制、数据安全和保密等。以下选项中属于按控制方式划分的数据库是( )。(2019 年农业发展银行)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-0f78-c07f-52a228da600b.html
点击查看题目
31.以下关于 Java 虚拟机的描述中,正确的是( )。(2016 年真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-4dd8-c07f-52a228da6013.html
点击查看题目
54.Python 如何定义一个函数?( )(交通银行 IT 类真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-51c0-c07f-52a228da600b.html
点击查看题目
9.下面属于网络攻击的是( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-4128-c07f-52a228da601a.html
点击查看题目
57.一个可运行的 C++ 源程序( )。(交通银行 IT 类真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-51c0-c07f-52a228da600e.html
点击查看题目
56.软件开发中,编码阶段位于( )阶段之后。(2016 年真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-1f18-c07f-52a228da6005.html
点击查看题目
70.瀑布模型软件生命周期中,( )出错对软件的影响最大。(2020 年真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-1f18-c07f-52a228da6013.html
点击查看题目
3.下列叙述中,正确的是( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-26e8-c07f-52a228da6002.html
点击查看题目
首页
>
IT互联网
>
实战刷题(计算机专业知识)
题目内容
(
单选题
)
手机预览
实战刷题(计算机专业知识)

70.计算机发展过程按使用的电子器件可划分为四代,微型计算机出现在第( )代。

A、1

B、2

C、3

D、4

答案:D

解析:解析:第一代电子管计算机:数据处理;第二代晶体管计算机:工业控制;第三代中小规模集成电路:小型计算机;第四代大规模和超大规模集成电路:微型计算机。故选 D 项。

实战刷题(计算机专业知识)
相关题目
21.结构化程序设计主要强调的是( )。

A.  程序的规模

B.  程序的效率

C.  程序设计语言的先进性

D.  程序易读性

解析:解析:为了使软件易于维护,结构化程序设计强调程序的可读性。故选 D 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-1748-c07f-52a228da601c.html
点击查看答案
10.“软件危机”产生的主要原因是( )。

A.  软件日益庞大

B.  开发方法不当

C.  开发人员编写程序能力差

D.  没有维护好软件

解析:解析:软件危机产生的原因主要是由于随着计算机软件的规模不断扩大,软件的开发跟不上计算机应用繁荣迅速增长。故选 A 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-1748-c07f-52a228da6011.html
点击查看答案
84.数据库系统的主要功能包括数据库的定义和操纵、共享数据的并发控制、数据安全和保密等。以下选项中属于按控制方式划分的数据库是( )。(2019 年农业发展银行)

A.  层次数据库

B.  并行数据库

C.  关系数据库

D.  网状数据库

解析:解析:数据库系统的主要功能包括数据库的定义和操纵、共享数据的并发控制、数据安全和保密等。按数据定义模块划分,数据库系统可分为关系数据库、层次数据库和网状数据库。按控制方式划分,可分为集中式数据库系统、分布式数据库系统和并行数据库系统。故选 B 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-0f78-c07f-52a228da600b.html
点击查看答案
31.以下关于 Java 虚拟机的描述中,正确的是( )。(2016 年真题)

A.  由 Java 操作的家用设备

B.  Java 字节码的解释程序

C.  Java 源程序的编译器

D.  运行 Java 所需的硬件设备

解析:解析:Java 虚拟机是 Java 开发语言中用来运行 Java 字节码文件的平台,通俗地讲,就是一个程序。它提供对 Java 字节码的解释及运行,从而使 Java 语言能独立于各个系统平台。故选 B 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-4dd8-c07f-52a228da6013.html
点击查看答案
54.Python 如何定义一个函数?( )(交通银行 IT 类真题)

A.  def ( argl, arg2,... argN)

B.  function (argl, arg2,...argN)

C.  def (arg1, arg2,...argN)

D.  class ( argl, arg2,… argN)

E.

F.

G.

H.

I.

J.

解析:

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-51c0-c07f-52a228da600b.html
点击查看答案
9.下面属于网络攻击的是( )。

A.  被动攻击

B.  主动攻击.

C.  物理临近攻击

D.  内部人员攻击.

解析:解析:网络攻击可以分为以下几类:(1)被动攻击。攻击者通过监视所有信息流以获得某些秘密。这种攻击可以是基于网络(跟踪通信链路)或基于系统(用秘密抓取数据的特洛伊木马代替系统部件)的。被动攻击是最难被检测到的,因此对付这种攻击的重点是预防,主要手段如数据加密等。(2)主动攻击。攻击者试图突破网络的安全防线。这种攻击涉及到数据流的修改或创建错误流,主要攻击形式有假冒、重放、欺骗、消息纂改和拒绝服务等。这种攻击无法预防但却易于检测,因此对付的重点是测而不是防,主要手段如防火墙、入侵检测技术等。(3)物理临近攻击。在物理临近攻击中未授权者可物理上接近网络、系统或设备,目的是修改、收集或拒绝访问信息。(4)内部人员攻击。内部人员攻击由这些人实施,他们要么被授权在信息安全处理系统的物理范围内,要么对信息安全处理系统具有直接访问权。有恶意的和非恶意的(不小心或无知的用户)两种内部人员攻击。(5)分发攻击。它是指在软件和硬件开发出来之后和安装之前这段时间,或当它从一个地方传到另一个地方时,攻击者恶意修改软硬件。故选 ABCD 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-4128-c07f-52a228da601a.html
点击查看答案
57.一个可运行的 C++ 源程序( )。(交通银行 IT 类真题)

A.  有一个且仅有一个主函数和零个以上(含零个)的子函数构成

B.  仅有一个主函数构成

C.  有一个或多个主函数构成

D.  有一个且只有一个主函数和多个子函数构成

解析:解析:静态全局变量的作用域从定义的地方到本文件的结束。故选 B 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-51c0-c07f-52a228da600e.html
点击查看答案
56.软件开发中,编码阶段位于( )阶段之后。(2016 年真题)

A.  详细设计

B.  可行性研究

C.  总体设计

D.  需求分析

解析:解析:软件生命周期:软件计划与可行性研究(问题定义、可行性研究),需求分析,软件设计(概要设计和详细设计),编码,软件测试,运行与维护。故选 A 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-1f18-c07f-52a228da6005.html
点击查看答案
70.瀑布模型软件生命周期中,( )出错对软件的影响最大。(2020 年真题)

A.  详细设计阶段

B.  概要设计阶段

C.  软件运行阶段

D.  需求分析阶段

解析:解析:需求分析阶段是软件生命周期中最重要的阶段,尤其是对瀑布模型软件开发来说。故选 D 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-1f18-c07f-52a228da6013.html
点击查看答案
3.下列叙述中,正确的是( )。

A.  Word 文档不会带计算机病毒

B.  计算机病毒具有自我复制的能力,能迅速扩散到其他程序上

C.  清除计算机病毒的最简单办法是删除所有感染了病毒的文件

D.  计算机杀病毒软件可以查出和清除任何已知或未知的病毒

解析:解析:Word 文档可能带来宏病毒,删除所有感染了病毒的文件不一定能彻底地清除病毒,反病毒软件通常滞后于计算机病毒的出现。故选 B 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-26e8-c07f-52a228da6002.html
点击查看答案
试题通小程序
试题通app下载