APP下载
首页
>
IT互联网
>
实战刷题(计算机专业知识)
搜索
实战刷题(计算机专业知识)
题目内容
(
单选题
)
6.程序调用自身的编程方法称为( )。

A、 递归

B、 循环.

C、 嵌套

D、 过程

答案:A

解析:解析:递归是指子程序(或函数)直接调用自身或通过一系列调用语句调用自身,是一种描述问题和解决问题的常用方法。使用递归技术往往使函数的定义和算法的描述简洁易于理解。故选 A 项。

实战刷题(计算机专业知识)
29.下列有关 VR(虚拟现实)的描述正确的是( )。(2018 年中国银行真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-5990-c07f-52a228da6007.html
点击查看题目
36.通常为了保证文件系统中数据的安全而采用备份技术。那么,将上次备份后新增加的数据进行备份,该方法称为( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-3a50-c07f-52a228da601b.html
点击查看题目
2.发现微型计算机染有病毒后,较为彻底的清除方法是( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-26e8-c07f-52a228da6001.html
点击查看题目
72.在一个多层 B/S 架构中,应用访问从用户端到后台的通常顺序是( )。(2020年真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-1f18-c07f-52a228da6015.html
点击查看题目
145.关于微软公司的 Outlook 软件,下列说法正确的是( )。(2018 年农业发展银行真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-03c0-c07f-52a228da6001.html
点击查看题目
2.局域网的英文缩写是( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4c-f038-c07f-52a228da6001.html
点击查看题目
78.下列关于双核技术的叙述中,正确的是( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-4220-c07f-52a228da6003.html
点击查看题目
9.下列网络攻击行为中,属于 DoS 攻击的是( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-26e8-c07f-52a228da6008.html
点击查看题目
60.软件按功能可分为应用软件、支撑软件(或工具软件)和系统软件,下面属于应用软件的是( )。(2019 年真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-3e38-c07f-52a228da6011.html
点击查看题目
2.局域网常用的网络拓扑结构是( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-3570-c07f-52a228da6000.html
点击查看题目
首页
>
IT互联网
>
实战刷题(计算机专业知识)
题目内容
(
单选题
)
手机预览
实战刷题(计算机专业知识)

6.程序调用自身的编程方法称为( )。

A、 递归

B、 循环.

C、 嵌套

D、 过程

答案:A

解析:解析:递归是指子程序(或函数)直接调用自身或通过一系列调用语句调用自身,是一种描述问题和解决问题的常用方法。使用递归技术往往使函数的定义和算法的描述简洁易于理解。故选 A 项。

实战刷题(计算机专业知识)
相关题目
29.下列有关 VR(虚拟现实)的描述正确的是( )。(2018 年中国银行真题)

A.  所看到的场景和人物一部分是真一部分是假,是把虚拟的信息带入到现实世界中

B.  通过合并现实和虚拟世界而产生的新的可视化环境

C.  所看到的场景和人物全是假的,是将人的意识带入一个虚拟的世界

D.  通过互联网将真实世界的信息带入虚拟世界中形成的可视化环境

解析:解析:虚拟现实,简称 VR,利用电脑模拟产生一个三维空间的虚拟世界,提供
使用者关于视觉、听觉、触觉等感官的模拟,让使用者如同身临其境。增强现实,简称
AR,也被称之为混合现实。它通过电脑技术,将虚拟的信息应用到真实世界,真实的
环境和虚拟的物体实时地叠加到了同一个画面或空间同时存在。混合现实,简称 MR,
既包括增强现实和增强虚拟,指的是合并现实和虚拟世界而产生的新的可视化环境。故
选 C 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-5990-c07f-52a228da6007.html
点击查看答案
36.通常为了保证文件系统中数据的安全而采用备份技术。那么,将上次备份后新增加的数据进行备份,该方法称为( )。

A.  物理转储

B.  逻辑转储.

C.  全量转储

D.  增量转储

解析:解析:文件保护措施之一是定时转储,按转储内容可分为增量转储和全量转储,增量转储是指备份自上一次转储以来更改过的文件。按照转储方式可分为物理转储和逻辑转储。故选 D 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-3a50-c07f-52a228da601b.html
点击查看答案
2.发现微型计算机染有病毒后,较为彻底的清除方法是( )。

A.  用查毒软件处理

B.  用杀毒软件处理

C.  删除磁盘文件

D.  重新格式化磁盘

解析:解析:格式化磁盘可以彻底的清楚磁盘的所有数据,包括病毒。故选 D 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-26e8-c07f-52a228da6001.html
点击查看答案
72.在一个多层 B/S 架构中,应用访问从用户端到后台的通常顺序是( )。(2020年真题)

A.  浏览器、应用服务器、中间件、数据库服务器

B.  浏览器、数据库服务器、中间件、应用服务器

C.  浏览器、中间件、应用服务器、数据库服务器

D.  浏览器、应用服务器、数据库服务器、中间件

解析:解析:多层 B/S 架构由客户机(浏览器)、中间件、应用服务器、数据库服务器四层构成。中间件是服务器上负责解析 http 请求的一组应用程序,负责接收并解析 http请求数据包,在服务器上找到数据包所请求的文件后,将其返回给客户端,如果 http 数据包所请求的是一个动态脚本文件,如 php 等,中间件就要靠 CGI 与脚本语言解析软件进行交互,处理好动态脚本文件后,再将处理后的文件返回给浏览器。故选 C 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-1f18-c07f-52a228da6015.html
点击查看答案
145.关于微软公司的 Outlook 软件,下列说法正确的是( )。(2018 年农业发展银行真题)

A.  Outlook express 是 Microso 山 office 套装软件的组件

B.  Outlook 可以收发电子邮件、管理联系人、安排日程等

C.  Microsoft Office Outlook 是 Windows 自带的软件

D.  MS Outlook 是微软公司 Exchange Server 的单用户版

解析:解析:A 项错误,Microsoft Office Outlook 是微软办公软件套装的组件之一。B项正确,Outlook 的功能很多,可以用它来收发电子邮件、管理联系人信息、记日记、安排日程、分配任务。C 项错误,Microsoft Office Outlook 是微软办公软件套装的组件之一,它对 Windows 自带的 Outlookexpress 的功能进行了扩充。D 项错误,Outlook 是微软的一个个人邮件收发工具,一般个人用户就可以使用,Exchange 是微软提供的一整套信息解决方案,一般由企业部署,Outlook 和 Exchange 是可以互相搭配使用的。故选 B 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-03c0-c07f-52a228da6001.html
点击查看答案
2.局域网的英文缩写是( )。

A.  MAN

B.  WAN

C.  LAN

D.  CAN

解析:解析:局域网的英文缩写是 LAN,广域网的英文缩写是 WAN,城域网的英文缩写是 MAN。故选 C 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4c-f038-c07f-52a228da6001.html
点击查看答案
78.下列关于双核技术的叙述中,正确的是( )。

A.  双核就是指主板上有两个 CPU

B.  双核是利用超线程技术实现的

C.  双核就是指 CPU 上集成两个运算核心

D.  主板上最大的一块芯片就是核心

解析:解析:双核是指 CPU 上集成两个运算核心。故选 C 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-4220-c07f-52a228da6003.html
点击查看答案
9.下列网络攻击行为中,属于 DoS 攻击的是( )。

A.  特洛伊木马攻击

B.  SYN Flooding 攻击

C.  端口欺骗攻击

D.  IP 欺骗攻击.

解析:解析:Synflooding(同步泛滥技术)攻击手段。这种攻击手段一点也不新鲜,是一种最古老的攻击手段,用通俗的话讲,就是拒绝服务攻击(DDoS),该攻击利用TCP/IP 协议天生的特点,通过大量的虚假 IP 地址建立不完整连接,使得服务器超载,陷入瘫痪状态。这种攻击的特点是简单,没有任何技术含量,稍微懂一点 IP 技术的人都可以实施。故选 B 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-26e8-c07f-52a228da6008.html
点击查看答案
60.软件按功能可分为应用软件、支撑软件(或工具软件)和系统软件,下面属于应用软件的是( )。(2019 年真题)

A.  Unix 系统

B.  Windows 系统

C.  Linux 系统

D.  银行客户管理系统

解析:解析:Unix、Linux、Windows 系统都属于系统软件,银行客户管理系统是应用软件。故选 D 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-3e38-c07f-52a228da6011.html
点击查看答案
2.局域网常用的网络拓扑结构是( )。

A.  环型

B.  总线型.

C.  树型

D.  星型

解析:解析:局域网常用的网络拓扑结构有:环型、总线型、树型、星型。故选 ABCD 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-3570-c07f-52a228da6000.html
点击查看答案
试题通小程序
试题通app下载