APP下载
首页
>
IT互联网
>
实战刷题(计算机专业知识)
搜索
实战刷题(计算机专业知识)
题目内容
(
单选题
)
92.微指令是指在机器的一个 CPU 周期中,一组实现一定操作功能的微指令的组合,微指令的格式大体分成两类,即( )。(2019 年农业发展银行真题)

A、 直接型微指令和间接型微指令

B、 标准型微指令和扩展性微指令

C、 单一型微指令和复合型微指令

D、 水平型微指令和垂直型微指令

答案:D

解析:解析:微指令是指在微程序控制的计算机中,将由同时发出的控制信号所执行的一组微操作。一条机器指令所完成的操作分成若干条微指令来完成,由微指令进行解释和执行。微指令格式大体分成两类:水平型微指令和垂直型微指令。故选 D 项。

实战刷题(计算机专业知识)
124.设计批处理多道系统时,首先要考虑的是( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-4608-c07f-52a228da6011.html
点击查看题目
154.文件的保密是指防止文件被( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-49f0-c07f-52a228da600f.html
点击查看题目
70.顺序表和链表是两种常见的存储结构,互有优缺点。以下为链表的优点的是( )。(2019 年中国银行春招真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-51c0-c07f-52a228da601b.html
点击查看题目
40.虽然物联网具有美好的前景和重大的意义,但物联网的大规模应用仍然面临巨
大的挑战。以下选项中,不属于物联网产业面临的挑战的是( )。(2019 年农行秋招真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-5990-c07f-52a228da6012.html
点击查看题目
134.数据挖掘算法主要有聚类算法、关联算法、决策树算法和回归分析等,各种算法用于解决不同的实际问题。某分行拟通过对县域机构数量与存款市场竞争力的相关性进行分析,进而建立两者之间的函数表达式,用新思维拓展县域市场,提升县域存款的市场竞争力。则可以采用的是( )。(2018 年建设银行秋招真题)。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-1748-c07f-52a228da6003.html
点击查看题目
123.重要数据要及时进行( ),以防出现意外情况导致数据丢失。(2018 年真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-1360-c07f-52a228da6015.html
点击查看题目
6.( )不是蠕虫病毒。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-26e8-c07f-52a228da6005.html
点击查看题目
16.瀑布模型将软件生命周期归纳为 3 个时期,即计划期、开发期和运行期。下列( )属于开发期内的工作。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-3d40-c07f-52a228da601a.html
点击查看题目
3.以下是栈的基本运算的是( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-4ce0-c07f-52a228da6001.html
点击查看题目
77.在常见的软件生命周期模型中,项目自始至终按照一定顺序的步骤从需求分析进展到系统测试直到提交用户使用,它提供了一种结构化的、自顶向下的软件开发方法,每阶段主要工作成果从一个阶段传递到下一个阶段,必须经过严格的评审或测试,以判定是否可以开始下一阶段工作,各阶段相互独立、不重叠。该模型称作( )。(2019农业发展银行真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-1f18-c07f-52a228da601a.html
点击查看题目
首页
>
IT互联网
>
实战刷题(计算机专业知识)
题目内容
(
单选题
)
手机预览
实战刷题(计算机专业知识)

92.微指令是指在机器的一个 CPU 周期中,一组实现一定操作功能的微指令的组合,微指令的格式大体分成两类,即( )。(2019 年农业发展银行真题)

A、 直接型微指令和间接型微指令

B、 标准型微指令和扩展性微指令

C、 单一型微指令和复合型微指令

D、 水平型微指令和垂直型微指令

答案:D

解析:解析:微指令是指在微程序控制的计算机中,将由同时发出的控制信号所执行的一组微操作。一条机器指令所完成的操作分成若干条微指令来完成,由微指令进行解释和执行。微指令格式大体分成两类:水平型微指令和垂直型微指令。故选 D 项。

实战刷题(计算机专业知识)
相关题目
124.设计批处理多道系统时,首先要考虑的是( )。

A.  灵活性和可适应性

B.  系统效率和吞吐量

C.  交互性和响应时间

D.  实时性和可靠性

解析:解析:多道批处理系统的优点:自动化较高,资源利用率高,作业吞吐量大,提高整个系统效率。故选 B 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-4608-c07f-52a228da6011.html
点击查看答案
154.文件的保密是指防止文件被( )。

A.  篡改

B.  破坏

C.  窃取

D.  删除

解析:解析:文件保密的目的是防止不经文件拥有者授权而窃取文件。故选 C 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-49f0-c07f-52a228da600f.html
点击查看答案
70.顺序表和链表是两种常见的存储结构,互有优缺点。以下为链表的优点的是( )。(2019 年中国银行春招真题)

A.  随机访问,查询效率高

B.  方便插入和删除

C.  空间地址连续

D.  没有优点

解析:解析:要删除第一个结点,那么在单循环链表中,q 的 next 域应该指向 p 的下一个结点,且由于 p 需要指向表中的第一个结点,此时第一个结点被删除了,那么 p 应该指向原来的第二个结点,即原 p 的下一个结点。p=p->next,让 p 指向原 p 的下一个结点,230即删除第一个结点后,新的第一个结点;q->next=p,q 的 next 域原本指向被删除的第一个结点,这个结点被删除了,它应该指向原来的第一个结点的下一个结点,此时即为p。故选 C 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-51c0-c07f-52a228da601b.html
点击查看答案
40.虽然物联网具有美好的前景和重大的意义,但物联网的大规模应用仍然面临巨
大的挑战。以下选项中,不属于物联网产业面临的挑战的是( )。(2019 年农行秋招真题)

A.  技术的挑战

B.  侵犯隐私的威胁

C.  安全的挑战

D.  成本的挑战

解析:解析:物联网产业面临的挑战至少包括三个方面:侵犯隐私的威胁、安全的挑战、成本的挑战;并没有面临着技术的挑战。故选 A 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-5990-c07f-52a228da6012.html
点击查看答案
134.数据挖掘算法主要有聚类算法、关联算法、决策树算法和回归分析等,各种算法用于解决不同的实际问题。某分行拟通过对县域机构数量与存款市场竞争力的相关性进行分析,进而建立两者之间的函数表达式,用新思维拓展县域市场,提升县域存款的市场竞争力。则可以采用的是( )。(2018 年建设银行秋招真题)。

A.  关联算法

B.  决策树算法

C.  聚类分析

D.  回归分析

解析:解析:A 项,关联算法用于发现存在于大量数据集中的关联性或相关性,从而描述了一个事物中某些属性同时出现的规律和模式。B 项,决策树算法是一种逼近离散函数值的方法,是一种典型的分类方法。C 项,聚类分析指将物理或抽象对象的集合分组为由类似的对象组成的多个类的分析过程。D 项,回归分析指确定两种或两种以上变量间相互依赖的定量关系中的一种统计分析方法。故选 D 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-1748-c07f-52a228da6003.html
点击查看答案
123.重要数据要及时进行( ),以防出现意外情况导致数据丢失。(2018 年真题)

A.  杀毒

B.  加密

C.  备份

D.  格式化

解析:解析:备份是保证数据安全最重要、最常用的手段,对重要数据及时进行备份,以防出现意外情况导致数据丢失。故选 C 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-1360-c07f-52a228da6015.html
点击查看答案
6.( )不是蠕虫病毒。

A.  熊猫烧香

B.  红色代码

C.  冰河

D.  爱虫病毒

解析:解析:“熊猫烧香”:经过多次变种的蠕虫病毒,主要通过网络下载文件植入计算机系统。“红色代码”:一种新型网络病毒,将蠕虫病毒、木马程序合为一体。“冰河”:木马程序,主要用于远程控制他人计算机。“爱虫病毒”:一种蠕虫病毒,可以改写本地及网络硬盘上的某些文件,导致系统崩溃。故选 C 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-26e8-c07f-52a228da6005.html
点击查看答案
16.瀑布模型将软件生命周期归纳为 3 个时期,即计划期、开发期和运行期。下列( )属于开发期内的工作。

A.  总体设计

B.  详细设计

C.  程序设计

D.  维护

解析:解析:瀑布模型描述软件开发是按照从一个阶段转到下一个阶段的线性次序而进行的,该模型把软件开发过程划分为 3 个时期 8 个阶段,具体时期和阶段为:计划期(问题定义、可行性)。维护是运行期内的工作。故选 ABC 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-3d40-c07f-52a228da601a.html
点击查看答案
3.以下是栈的基本运算的是( )。

A.  删除栈顶元素

B.  删除栈底元素

C.  判断栈是否为空

D.  将栈置为空栈

解析:解析:本题考查有关栈结构的基本运算。栈的基本运算有:入栈,出栈(删除栈顶元素),初始化、置空、判断栈是否为空或满、提取栈顶元素等,对栈的操作都是在栈顶进行的。根据堆栈结构的后进先出的特点,每次删除堆栈元素时,总是先删除栈顶元素,而不是删除栈底元素。故选 ACD 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-4ce0-c07f-52a228da6001.html
点击查看答案
77.在常见的软件生命周期模型中,项目自始至终按照一定顺序的步骤从需求分析进展到系统测试直到提交用户使用,它提供了一种结构化的、自顶向下的软件开发方法,每阶段主要工作成果从一个阶段传递到下一个阶段,必须经过严格的评审或测试,以判定是否可以开始下一阶段工作,各阶段相互独立、不重叠。该模型称作( )。(2019农业发展银行真题)

A.  原型 + 瀑布模型

B.  瀑布模型

C.  原型 + 迭代模型

D.  增量模型

解析:解析:瀑布模型提供了一种结构化的、自顶向下的软件开发方法,每阶段主要工作成果从一个阶段传递到下一个阶段。故选 B 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-1f18-c07f-52a228da601a.html
点击查看答案
试题通小程序
试题通app下载