APP下载
首页
>
IT互联网
>
实战刷题(计算机专业知识)
搜索
实战刷题(计算机专业知识)
题目内容
(
单选题
)
27.对一个满二叉树,m 个树叶,k 个分枝结点,n 个结点,则( )。

A、 n=m+1

B、 m+1=2n

C、 m=k-1

D、 n=2k+1

答案:D

解析:解析:对一个满二叉树,1 个分枝连接 2 个结点,所以 n 个结点则 n=2k+1。故选 D 项。

实战刷题(计算机专业知识)
120.并发控制要解决的根本问题是保持数据库状态的( )。(招商银行加试真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-1360-c07f-52a228da6012.html
点击查看题目
100.下列选项中不属于系统软件的是( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-4220-c07f-52a228da6019.html
点击查看题目
21.在下列网络威胁中,( )不属于信息泄露。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-26e8-c07f-52a228da6014.html
点击查看题目
38.进程出现饥饿现象是指( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-3a50-c07f-52a228da601d.html
点击查看题目
30.以下网络传输介质中传输速率最快的是( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4c-f038-c07f-52a228da601d.html
点击查看题目
91.现有表 user,字段:userid,username,salary,deptid,email;表 department,字段:deptid,deptname;下面应采用哪种检查约束来实现?( )(招商银行加试真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-0f78-c07f-52a228da6012.html
点击查看题目
15.下面关于 ARP 木马的描述中,正确的是( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-4510-c07f-52a228da6003.html
点击查看题目
37.死锁产生的原因之一是资源分配不当,另一个原因是( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-3a50-c07f-52a228da601c.html
点击查看题目
73.网络物理隔离是指( )。(2020 年真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-2eb8-c07f-52a228da600e.html
点击查看题目
36.通常为了保证文件系统中数据的安全而采用备份技术。那么,将上次备份后新增加的数据进行备份,该方法称为( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-3a50-c07f-52a228da601b.html
点击查看题目
首页
>
IT互联网
>
实战刷题(计算机专业知识)
题目内容
(
单选题
)
手机预览
实战刷题(计算机专业知识)

27.对一个满二叉树,m 个树叶,k 个分枝结点,n 个结点,则( )。

A、 n=m+1

B、 m+1=2n

C、 m=k-1

D、 n=2k+1

答案:D

解析:解析:对一个满二叉树,1 个分枝连接 2 个结点,所以 n 个结点则 n=2k+1。故选 D 项。

实战刷题(计算机专业知识)
相关题目
120.并发控制要解决的根本问题是保持数据库状态的( )。(招商银行加试真题)

A.  完整性

B.  可靠性

C.  安全性

D.  一致性

解析:解析:并发控制是确保及时纠正由并发操作导致的错误的一种机制,确保在多个事务同时存取数据库中同一数据时不破坏事务的隔离性和统一性以及数据库的统一性。故选 D 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-1360-c07f-52a228da6012.html
点击查看答案
100.下列选项中不属于系统软件的是( )。

A.  数据库管理系统

B.  操作系统

C.  语言处理系统

D.  用户应用程序

解析:解析:操作系统、语言处理系统、数据库管理系统都属于系统软件,用户应用程序属于应用软件。故选 D 项

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-4220-c07f-52a228da6019.html
点击查看答案
21.在下列网络威胁中,( )不属于信息泄露。

A.  数据窃听

B.  流量分析

C.  拒绝服务攻击

D.  偷窃用户账号

解析:解析:信息泄露是针对信息机密性的威胁。信息泄露或丢失、破坏数据完整性、拒绝服务和非授权访问是个基本的安全威胁。所以,拒绝服务不属于信息泄漏。故选 C 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-26e8-c07f-52a228da6014.html
点击查看答案
38.进程出现饥饿现象是指( )。

A.  计算机系统发生了重大故障

B.  有多个互相等待的进程同时存在

C.  进程因竞争资源而无休止地等待对方释放已占有的资源

D.  进程的优先级较低而长时间得不到调度

解析:解析:饥饿是指进程的优先级较低而长时间得不到调度,甚至会“饥饿而死”。饥饿现象可以通过先来先服务资源分配策略来避免。故选 D 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-3a50-c07f-52a228da601d.html
点击查看答案
30.以下网络传输介质中传输速率最快的是( )。

A.  光纤

B.  双绞线.

C.  同轴电缆

D.  电话线

解析:解析:光缆其中传输速度最快、距离最长、抗干扰能力最强的计算机网络传输介质。故选 A 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4c-f038-c07f-52a228da601d.html
点击查看答案
91.现有表 user,字段:userid,username,salary,deptid,email;表 department,字段:deptid,deptname;下面应采用哪种检查约束来实现?( )(招商银行加试真题)

A.  若 User 表的 email 列允许为空,则向 user 表中插入数据时,可以不输入 email 值

B.  User 表中的 salary(薪水)值必须在 1000 元以上

C.  若 user 表中已经存在 userid 为 10 的记录,则不允许在 user 表中再次插入 userid为 10 的数据行

D.  若 department 中不存在 deptid 为 2 的纪录,则不允许在 user 表中插入 deptid 为2 的数据行

解析:解析:user 表中 userid 为主键,不能重复。故选 C 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-0f78-c07f-52a228da6012.html
点击查看答案
15.下面关于 ARP 木马的描述中,正确的是( )。

A.  ARP 木马利用 ARP 协议漏洞实施破坏

B.  ARP 木马发作时可导致网络不稳定甚至瘫痪

C.  ARP 木马破坏网络的物理连接

D.  ARP 木马把虚假的网关 MAC 地址发给受害主机

解析:解析:ARP 攻击就是通过伪造 IP 地址和 MAC 地址实现 ARP 欺骗,能够在网
络中产生大量的 ARP 通信量使网络阻塞,攻击者只要持续不断地发出伪造的 ARP 响应
包就能更改目标主机 ARP 缓存中的 IP-MAC 条目,造成网络中断或中间人攻击。ARP
攻击主要是存在于局域网网络中,局域网中若有一台计算机感染 ARP 木马,则感染该
ARP 木马的系统将会试图通过“ARP 欺骗”手段截获所在网络内其他计算机的通信信息,
并因此造成网内其他计算机的通信故障。故选 ABD 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-4510-c07f-52a228da6003.html
点击查看答案
37.死锁产生的原因之一是资源分配不当,另一个原因是( )。

A.  存在共享资源

B.  使用 P、V 操作过多

C.  系统中没有采用 SPOOLing 技术

D.  进程推进顺序不当

解析:解析:产生死锁的原因主要有两个:一是竞争资源(资源分配不当),二是进程推进顺序不合理。故选 D 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-3a50-c07f-52a228da601c.html
点击查看答案
73.网络物理隔离是指( )。(2020 年真题)

A.  两个网络间链路层在任何时刻不能直接通信

B.  两个网络间网络层在任何时刻不能直接通信

C.  两个网络间链路层、网络层在任何时刻都不能直接通信

D.  通过防火墙隔离的两个完全独立网络体系

解析:解析:网络物理隔离是指两个网络间链路层、网络层在任何时刻都不能直接通信。故选 C 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-2eb8-c07f-52a228da600e.html
点击查看答案
36.通常为了保证文件系统中数据的安全而采用备份技术。那么,将上次备份后新增加的数据进行备份,该方法称为( )。

A.  物理转储

B.  逻辑转储.

C.  全量转储

D.  增量转储

解析:解析:文件保护措施之一是定时转储,按转储内容可分为增量转储和全量转储,增量转储是指备份自上一次转储以来更改过的文件。按照转储方式可分为物理转储和逻辑转储。故选 D 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-3a50-c07f-52a228da601b.html
点击查看答案
试题通小程序
试题通app下载