APP下载
首页
>
IT互联网
>
实战刷题(计算机专业知识)
搜索
实战刷题(计算机专业知识)
题目内容
(
单选题
)
134.关于临界区,正确的说法是( )。(招商银行加试真题)

A、 访问不同临界资源的两个进程不要求必须互斥的进入临界区

B、 临界区是包含临界资源的一段数据区

C、 临界区是一种用于进程同步的机制

D、 临界区是访问临界资源的一个进程或者线程

答案:D

解析:解析:临界区是包含临界资源的一段数据区,是一种用于进程同步的机制,不是访问临界资源的一个进程或者线程。故选 D 项。

实战刷题(计算机专业知识)
3.杀毒软件报告发现病毒 Macro.Melissa,由该病毒名称可以推断出病毒类型不属于( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-4128-c07f-52a228da6014.html
点击查看题目
97.网络系统(ISO/OSI)参考模型总共分为( )层。(2019 年真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4c-fbf0-c07f-52a228da600a.html
点击查看题目
47.在 C 语言中,下列是用户自定义标识符的是( )。(交通银行 IT 类真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-51c0-c07f-52a228da6004.html
点击查看题目
3.当采用数据流图对一个图书馆管理系统进行分析时,( )是一个外部实体。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-2300-c07f-52a228da600c.html
点击查看题目
118.下列哪个是建立 TCP 连接的正确流程?( )(招商银行加试真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4c-ffd8-c07f-52a228da6002.html
点击查看题目
90.数据模型所描述的内容不包括( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-0f78-c07f-52a228da6011.html
点击查看题目
6.对于重要的计算机系统,更换操作人员时,应当( )系统的口令密码。(2018年真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-3668-c07f-52a228da6009.html
点击查看题目
37.防火墙通常分为内外网和 DMZ 三个区域,按照受保护程度,从高到低的正确排列次序为( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-2ad0-c07f-52a228da6007.html
点击查看题目
97.有一个关系:(学生学号,姓名,系别),规定学号的域值是 8 个数字组成的字符串,这一规则属于( )。(2020 年真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-0f78-c07f-52a228da6018.html
点击查看题目
81.如果敏捷项目运行后出现新需求,应该是( )。(交通银行 IT 类真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-2300-c07f-52a228da6001.html
点击查看题目
首页
>
IT互联网
>
实战刷题(计算机专业知识)
题目内容
(
单选题
)
手机预览
实战刷题(计算机专业知识)

134.关于临界区,正确的说法是( )。(招商银行加试真题)

A、 访问不同临界资源的两个进程不要求必须互斥的进入临界区

B、 临界区是包含临界资源的一段数据区

C、 临界区是一种用于进程同步的机制

D、 临界区是访问临界资源的一个进程或者线程

答案:D

解析:解析:临界区是包含临界资源的一段数据区,是一种用于进程同步的机制,不是访问临界资源的一个进程或者线程。故选 D 项。

实战刷题(计算机专业知识)
相关题目
3.杀毒软件报告发现病毒 Macro.Melissa,由该病毒名称可以推断出病毒类型不属于( )。

A.  文件型

B.  引导型

C.  目录型

D.  宏病毒

解析:解析:Macro 表示宏病毒。故选 ABC 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-4128-c07f-52a228da6014.html
点击查看答案
97.网络系统(ISO/OSI)参考模型总共分为( )层。(2019 年真题)

A. 7

B. 6

C. 5

D. 4

解析:解析:OSI 参考模型将计算机网络体系结构划分为以下七层:物理层、数据链路层、网络层、传输层、会话层、表示层、应用层。故选 A 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4c-fbf0-c07f-52a228da600a.html
点击查看答案
47.在 C 语言中,下列是用户自定义标识符的是( )。(交通银行 IT 类真题)

A.  #x

B.  x

C.  2x

D.  int

解析:解析:一个 C 程序有且仅有一个 main 函数。故选 D 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-51c0-c07f-52a228da6004.html
点击查看答案
3.当采用数据流图对一个图书馆管理系统进行分析时,( )是一个外部实体。

A.  读者

B.  图书.

C.  借书证

D.  借阅

解析:解析:数据流图的基本符号包括:(1)数据源点或终点(外部实体);(2)加工(数据处理);(3)数据存储(文件);(4)数据流。故选 A 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-2300-c07f-52a228da600c.html
点击查看答案
118.下列哪个是建立 TCP 连接的正确流程?( )(招商银行加试真题)

A.  客户端向服务器端发送 FIN;服务器端回复 ACK,并进入 wait 状态;服务器端确认并发送 FIN;客户端回复 ACK

B.  客户端向服务器端发送 SYN 包;服务端向客户端发送 SYN+ACK.

C.  客户端向服务器端发送 FIN;服务器端回复 ACK,并进入 wait 状态;服务器端确认并发送 FIN

D.  客户端向服务器端发送 SYN 包;服务端向客户端发送 SYN+ACK;客户端回复ACK

E.

F.

G.

H.

I.

J.

解析:解析:建立 TCP 连接的正确流程(“TCP 四挥手”):(1)TCP 客户端发送一个 FIN,用来关闭客户到服务器的数据传送。(2)服务器收到这个 FIN,它发回一个 ACK,确认序号为收到的序号加 1。和SYN 一样,一个 FIN 将占用一个序号。(3)服务器关闭客户端的连接,发送一个 FIN 给客户端。(4)客户端发回 ACK 报文确认,并将确认序号设置为收到序号加 1。故选 A 项。2022.10.13,此题已搜索答案正确,请勿提交纠错。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4c-ffd8-c07f-52a228da6002.html
点击查看答案
90.数据模型所描述的内容不包括( )。

A.  数据结构

B.  数据操作.

C.  数据约束

D.  数据管理

解析:解析:数据模型的三要素是数据结构、数据操作、数据完整性约束。故选 D 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-0f78-c07f-52a228da6011.html
点击查看答案
6.对于重要的计算机系统,更换操作人员时,应当( )系统的口令密码。(2018年真题)

A.  立即改变

B.  一周内改变

C.  一个月内改变

D.  3 天内改变

解析:解析:对于重要的计算机系统,更换操作人员时,应当立即改变系统的口令密码。故选 A 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-3668-c07f-52a228da6009.html
点击查看答案
37.防火墙通常分为内外网和 DMZ 三个区域,按照受保护程度,从高到低的正确排列次序为( )。

A.  内网、外网和 DM

B.  外网、内网和 DMZ.

C.  DMZ、内网和外网

D.  内网、DMZ 和外网

解析:解析:DMZ 是为了解决安装防火墙后外部网络不能访问内部网络服务器而设立的一个非安全系统与安全系统之间的缓冲区,位于企业内部网络和外部网络之间的小网络区域内。故选 D 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-2ad0-c07f-52a228da6007.html
点击查看答案
97.有一个关系:(学生学号,姓名,系别),规定学号的域值是 8 个数字组成的字符串,这一规则属于( )。(2020 年真题)

A.  实体完整性约束

B.  参照完整性约束

C.  用户自定义完整性约束

D.  关键字完整性约束

解析:解析:关系的约束条件也称为关系的数据完整性规则。它是对关系的一些限制和规定。它包括实体完整性、参照完整性和用户定义完整性。实体完整性:这条规定的现实意义是,关系模型对应的是现实世界的数据实体,而关键字是实体唯一性的表现,没有关键字就没有实体,所有关键字不能是空值。这是实体存在的最基本的前提,所以称之为实体完整性。参照完整性:参照完整性规则也可称为引用完整性规则。这条规则是对关系外部关键字的规定,要求外部关键字的取值必须是客观存在的,即不允许在一个关系中引用另一个关系不存在的元组。用户定义完整性:由用户根据实际情况,对数据库中数据的内容所作的规定称为用户定义的完整性规则。通过这些限制数据库中接受符合完整性约束条件的数据值,不接受违反约束条件的数据,从而保证数据库的数据合理可靠。故选 C 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-0f78-c07f-52a228da6018.html
点击查看答案
81.如果敏捷项目运行后出现新需求,应该是( )。(交通银行 IT 类真题)

A.  项目开发完成后,对照本轮的迭代任务,提交给项目干系人评审

B.  评估重要性,如果对业务来说足够重要,则包括在项目中,取代较不重要的要求

C.  自动排除并保留至稍后的项目或增量

D.  自动包含在项目的工作中

解析:解析:敏捷项目运行后出现新需求,项目开发完成后,对照本轮的迭代任务,提交给项目干系人评审。故选 A 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-2300-c07f-52a228da6001.html
点击查看答案
试题通小程序
试题通app下载