APP下载
首页
>
IT互联网
>
实战刷题(计算机专业知识)
搜索
实战刷题(计算机专业知识)
题目内容
(
单选题
)
120.系统调用是由操作系统提供的内部调用,它( )。(交通银行 IT 类真题)

A、 是命令接口中的命令使用

B、 与系统的命令一样

C、 只能通过用户程序间接使用

D、 直接通过键盘交互方式使用

答案:C

解析:解析:系统调用是由操作系统提供的内部调用,它只能通过用户程序间接使用。故选 C 项。

实战刷题(计算机专业知识)
35.用户 B 收到用户 A 带数字签名的消息 M,为了验证 M 的真实性,首先需要从CA 获取用户 A 的数字证书,并利用( )验证证书的真伪。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-2ad0-c07f-52a228da6005.html
点击查看题目
11.自动规划是一种重要的问题求解技术,以下说法正确的是( )。(2019 年交行春招真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-55a8-c07f-52a228da6013.html
点击查看题目
9.下面属于网络攻击的是( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-4128-c07f-52a228da601a.html
点击查看题目
59.在以下模块耦合类型中,模块之间独立性最差的类型是( )。(2016 年真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-1f18-c07f-52a228da6008.html
点击查看题目
34.文件的物理组织形式对文件系统的性能有直接影响,常用的文件物理组织形式有( )。(2019 年中国银行秋招真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-48f8-c07f-52a228da6018.html
点击查看题目
47.关系数据库中的关系要满足第一范式。下面“部门”关系中,因( )属性而使它不满足第一范式。部门(部门号,部门名,部门成员,部门总经理)。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-0b90-c07f-52a228da6003.html
点击查看题目
50.数据库的视图、基本表和存储文件的结构分别对应( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-0b90-c07f-52a228da6006.html
点击查看题目
9.下列网络攻击行为中,属于 DoS 攻击的是( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-26e8-c07f-52a228da6008.html
点击查看题目
103.在数据库的三级模式结构中,描述数据库中全体数据的全局逻辑结构和特征的是( )。(交通银行 IT 类真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-1360-c07f-52a228da6001.html
点击查看题目
41.软件系统的可靠性,主要表现在( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-1b30-c07f-52a228da6013.html
点击查看题目
首页
>
IT互联网
>
实战刷题(计算机专业知识)
题目内容
(
单选题
)
手机预览
实战刷题(计算机专业知识)

120.系统调用是由操作系统提供的内部调用,它( )。(交通银行 IT 类真题)

A、 是命令接口中的命令使用

B、 与系统的命令一样

C、 只能通过用户程序间接使用

D、 直接通过键盘交互方式使用

答案:C

解析:解析:系统调用是由操作系统提供的内部调用,它只能通过用户程序间接使用。故选 C 项。

实战刷题(计算机专业知识)
相关题目
35.用户 B 收到用户 A 带数字签名的消息 M,为了验证 M 的真实性,首先需要从CA 获取用户 A 的数字证书,并利用( )验证证书的真伪。

A.  CA 的公钥

B.  B 的私钥

C.  A 的公钥

D.  B 的公钥

解析:解析:数字证书是一个经证书认证中心(CA)数字签名的包含公开密钥拥有者信息以及公开密钥的文件。要验证证书的真伪,可利用 CA 的公钥验证 CA 的数字签名。故选 A 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-2ad0-c07f-52a228da6005.html
点击查看答案
11.自动规划是一种重要的问题求解技术,以下说法正确的是( )。(2019 年交行春招真题)

A.  自动规划可用来监控问题求解过程,并能补偿差错

B.  自动规划是 - 类线性规划问题的计算机求解技术

C.  自动规划系统也称为专家系统,是高级求解技术系统

D.  自动规划注重于解决抽象对象的数学模型问题

解析:解析:自动规划是一种重要的问题求解技术,与一般问题求解相比,自动规划更注重于问题的求解过程,而不是求解结果。A 项,规划可用来监控问题求解过程,并能够在造成较大的危害之前发现差错,规划的好处可归纳为简化搜索、解决目标矛盾以及为差错补偿提供基础,而并非直接补偿差错。C 项,专家系统是一个智能计算机程序系统,其内部含有大量的某个领域专家水平的知识与经验,能够利用人类专家的知识和解决问题的方法来处理该领域问题,自动规划系统与专家系统属于两类高级求解系统。D 项,自动规划要解决的问题,如机器人世界问题,往往是真实世界问题,而不是比较抽象的数学模型问题。故选 B 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-55a8-c07f-52a228da6013.html
点击查看答案
9.下面属于网络攻击的是( )。

A.  被动攻击

B.  主动攻击.

C.  物理临近攻击

D.  内部人员攻击.

解析:解析:网络攻击可以分为以下几类:(1)被动攻击。攻击者通过监视所有信息流以获得某些秘密。这种攻击可以是基于网络(跟踪通信链路)或基于系统(用秘密抓取数据的特洛伊木马代替系统部件)的。被动攻击是最难被检测到的,因此对付这种攻击的重点是预防,主要手段如数据加密等。(2)主动攻击。攻击者试图突破网络的安全防线。这种攻击涉及到数据流的修改或创建错误流,主要攻击形式有假冒、重放、欺骗、消息纂改和拒绝服务等。这种攻击无法预防但却易于检测,因此对付的重点是测而不是防,主要手段如防火墙、入侵检测技术等。(3)物理临近攻击。在物理临近攻击中未授权者可物理上接近网络、系统或设备,目的是修改、收集或拒绝访问信息。(4)内部人员攻击。内部人员攻击由这些人实施,他们要么被授权在信息安全处理系统的物理范围内,要么对信息安全处理系统具有直接访问权。有恶意的和非恶意的(不小心或无知的用户)两种内部人员攻击。(5)分发攻击。它是指在软件和硬件开发出来之后和安装之前这段时间,或当它从一个地方传到另一个地方时,攻击者恶意修改软硬件。故选 ABCD 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-4128-c07f-52a228da601a.html
点击查看答案
59.在以下模块耦合类型中,模块之间独立性最差的类型是( )。(2016 年真题)

A.  无直接耦合

B.  标记耦合

C.  控制耦合

D.  内容耦合

解析:解析:一般模块之间可能的连接方式有七种,构成耦合性的七种类型。它们之间的关系为(独立性由强到弱):非直接耦合、数据耦合、标记耦合、控制耦合、外部耦合、公共耦合、内容耦合。故选 D 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-1f18-c07f-52a228da6008.html
点击查看答案
34.文件的物理组织形式对文件系统的性能有直接影响,常用的文件物理组织形式有( )。(2019 年中国银行秋招真题)

A.  链接结构

B.  顺序结构

C.  索引结构

D.  散列结构

解析:解析:常见的文件物理结构有顺序结构、链接结构、索引结构。故选 ABC 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-48f8-c07f-52a228da6018.html
点击查看答案
47.关系数据库中的关系要满足第一范式。下面“部门”关系中,因( )属性而使它不满足第一范式。部门(部门号,部门名,部门成员,部门总经理)。

A.  部门总经理

B.  部门成员

C.  部门名

D.  部门名

解析:解析:本题主要考查数据库的关系模型。所谓第一范式(1NF)是指数据库表的每一列都是不可分割的基本数据项,同一列中不能有多个值,即实体中的某个属性不能有多个值或者不能有重复的属性。当表中出现同一部门成员时必然会有同一列中有多个值的情况出现。故选 B 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-0b90-c07f-52a228da6003.html
点击查看答案
50.数据库的视图、基本表和存储文件的结构分别对应( )。

A.  模式、内模式、外模式

B.  模式、外模式、内模式

C.  外模式、模式、内模式

D.  内模式、外模式、模式

解析:解析:本题主要考查数据库系统的基本概念。数据库通常采用三级模式结构,即:视图对应外模式、基本表对应模式、存储文件对应内模式。故选 C 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-0b90-c07f-52a228da6006.html
点击查看答案
9.下列网络攻击行为中,属于 DoS 攻击的是( )。

A.  特洛伊木马攻击

B.  SYN Flooding 攻击

C.  端口欺骗攻击

D.  IP 欺骗攻击.

解析:解析:Synflooding(同步泛滥技术)攻击手段。这种攻击手段一点也不新鲜,是一种最古老的攻击手段,用通俗的话讲,就是拒绝服务攻击(DDoS),该攻击利用TCP/IP 协议天生的特点,通过大量的虚假 IP 地址建立不完整连接,使得服务器超载,陷入瘫痪状态。这种攻击的特点是简单,没有任何技术含量,稍微懂一点 IP 技术的人都可以实施。故选 B 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-26e8-c07f-52a228da6008.html
点击查看答案
103.在数据库的三级模式结构中,描述数据库中全体数据的全局逻辑结构和特征的是( )。(交通银行 IT 类真题)

A.  内模式

B.  存储模式

C.  外模式

D.  模式

解析:解析:在数据库的三级模式结构中,包括外模式、概念模式、内模式。外模式是某个或某几个用户所看到的数据库的数据视图,是与某一应用有关的数据的逻辑表示。模式是由数据库设计者综合所有用户的数据,按照统一的观点构造的全局逻辑结构,是对数据库中全部数据的逻辑结构和特征的总体描述。内模式是数据库中全体数据的内部表示或底层描述,是数据库最低一级的逻辑描述,它描述了数据在存储介质上的存储方式和物理结构,对应着实际存储在外存储介质上的数据库。故选 D 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-1360-c07f-52a228da6001.html
点击查看答案
41.软件系统的可靠性,主要表现在( )。

A.  能安装多次

B.  能在不同类型的计算机使用

C.  软件的正确性和健壮性

D.  能有效抑制盗版

解析:解析:本题主要考查对计算机软件系统性能的理解。软件系统的可靠性包括两方面:正确性和健壮性。所谓正确性就是指软件系统本身没有错误,能完成预期任务。所谓健壮性,是指系统在异常情况下仍能采取相应措施进行适当处理的能力。换句话说,可靠性就是要求系统在正常情况下能正确工作;在异常情况下能进行适当处理,不会造成严重损失。故选 C 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-1b30-c07f-52a228da6013.html
点击查看答案
试题通小程序
试题通app下载