APP下载
首页
>
IT互联网
>
实战刷题(计算机专业知识)
搜索
实战刷题(计算机专业知识)
题目内容
(
单选题
)
43.正则表达式是一种表达方式,可以用它来查找匹配特定准则的文本。正则表达式是由两个基本组成部分所建立,即( )。

A、 一般字符与特殊字符

B、 数值字符与文本字符

C、 直接字符与转义字符

D、 基础字符与扩展字符

答案:D

解析:解析:通常由用户用高级语言编写程序(称为源程序),然后将它和数据一起送入计算机内,再由计算机将其翻译成机器能识别的机器语言程序(称为目标程序),机器自动运行该机器语言程序。故选 D 项。

实战刷题(计算机专业知识)
22.需求获取是从用户、客户等人群中选择系统需求的过程。以下属于需求获取方法的有( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-4128-c07f-52a228da6004.html
点击查看题目
74.入栈顺序为 abcdef,则出栈的顺序不可能为( )。(2019 年中国银行春招真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-51c0-c07f-52a228da601f.html
点击查看题目
22.《中华人民共和国网络安全法》规定,任何个人和组织应当对其使用网络的行为负责,不得有( )行为。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-4510-c07f-52a228da600a.html
点击查看题目
37.防火墙通常分为内外网和 DMZ 三个区域,按照受保护程度,从高到低的正确排列次序为( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-2ad0-c07f-52a228da6007.html
点击查看题目
33.在 OSI 模型中,完成路径选择功能是( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4c-f420-c07f-52a228da6002.html
点击查看题目
44.DMA 方式将建立一条直接数据通路,它位于( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-3e38-c07f-52a228da6001.html
点击查看题目
38.为了提高测试的效率,应该( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-1b30-c07f-52a228da6010.html
点击查看题目
32.关于数据库视图,下列说法正确的是( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-07a8-c07f-52a228da6010.html
点击查看题目
16.包过滤防火墙对通过防火墙的数据包进行检查,只有满足条件的数据包才能通过,对数据包的检查内容一般包括( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-4510-c07f-52a228da6004.html
点击查看题目
36.单元测试阶段主要涉及( )的文档。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-1b30-c07f-52a228da600e.html
点击查看题目
首页
>
IT互联网
>
实战刷题(计算机专业知识)
题目内容
(
单选题
)
手机预览
实战刷题(计算机专业知识)

43.正则表达式是一种表达方式,可以用它来查找匹配特定准则的文本。正则表达式是由两个基本组成部分所建立,即( )。

A、 一般字符与特殊字符

B、 数值字符与文本字符

C、 直接字符与转义字符

D、 基础字符与扩展字符

答案:D

解析:解析:通常由用户用高级语言编写程序(称为源程序),然后将它和数据一起送入计算机内,再由计算机将其翻译成机器能识别的机器语言程序(称为目标程序),机器自动运行该机器语言程序。故选 D 项。

实战刷题(计算机专业知识)
相关题目
22.需求获取是从用户、客户等人群中选择系统需求的过程。以下属于需求获取方法的有( )。

A.  头脑风暴法

B.  蒙特卡洛法

C.  会谈

D.  调查问卷

解析:解析:本题考查的需求分析中需求获取的方法。A 项错误,头脑风暴法为无限制的自由联想和讨论,其目的在于产生新观念或激发创新设想。系统的需求分析要以实际工作的需要为标准,还考虑当前技术是否可以实现。不能无限制的自由联想。B 项错误,蒙特·卡罗方法(Monte Carlo method),也称统计模拟方法,是由于科学技术的发展和电子计算机的发明,而被提出的一种以概率统计理论为指导的一类非常重要的数值计算方法,不是获取需求的方法。C 项正确,通过与用户会谈可以了解业务活动情况以及用户需求。D 项正确,设计合理的调查问卷易于被用户接受,是获取需求的有效方法。故选 CD 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-4128-c07f-52a228da6004.html
点击查看答案
74.入栈顺序为 abcdef,则出栈的顺序不可能为( )。(2019 年中国银行春招真题)

A.  adebcf

B.  fedcba

C.  badcfe

D.  abcdef

解析:解析:栈结构为后进先出。A 项,a 进栈,a 出栈,bcd 进栈,d 出栈,e 进栈,e 出栈,此时栈中 c 在 b 的上方(c 更靠近栈顶),如果 b 要出栈,c 必须先出栈,不可能 b 先出栈,c 再出栈。B 项,abcdef 入栈,fedcba 出栈。C 项,ab 进栈,ba 出栈,cd 进栈,dc 出栈,ef 进栈,fe 出栈。D 项,abcdef 都是进栈后直接出栈。故选 A 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-51c0-c07f-52a228da601f.html
点击查看答案
22.《中华人民共和国网络安全法》规定,任何个人和组织应当对其使用网络的行为负责,不得有( )行为。

A.  利用网络发布设计实施诈骗信息

B.  窃取或者以其他非法方式获取个人信息

C.  传授犯罪方法

D.  设立制作或者销售违禁物品、管制物品等违法犯罪活动的网站、通信群组

解析:解析:本题考查的是网络安全法律法规,《中华人民共和国网络安全法》第 44 条,
任何个人和组织不得窃取或者以其他非法方式获取个人信息,不得非法出售或者非法向
他人提供个人信息。《中华人民共和国网络安全法》第 46 条,任何个人和组织应当对其使用网络的行为负责,不得设立用于实施诈骗,传授犯罪方法,制作或者销售违禁物
品、管制物品等违法犯罪活动的网站、通信群组,不得利用网络发布涉及实施诈骗,制
作或者销售违禁物品、管制物品以及其他违法犯罪活动的信息。
A 项正确,《中华人民共和国网络安全法》第 46 条内容。B 项正确,《中华人民
共和国网络安全法》第 44 条内容。C 项正确,《中华人民共和国网络安全法》第 46 条
内容。D 项正确,《中华人民共和国网络安全法》第 46 条内容。故选 ABCD 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-4510-c07f-52a228da600a.html
点击查看答案
37.防火墙通常分为内外网和 DMZ 三个区域,按照受保护程度,从高到低的正确排列次序为( )。

A.  内网、外网和 DM

B.  外网、内网和 DMZ.

C.  DMZ、内网和外网

D.  内网、DMZ 和外网

解析:解析:DMZ 是为了解决安装防火墙后外部网络不能访问内部网络服务器而设立的一个非安全系统与安全系统之间的缓冲区,位于企业内部网络和外部网络之间的小网络区域内。故选 D 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-2ad0-c07f-52a228da6007.html
点击查看答案
33.在 OSI 模型中,完成路径选择功能是( )。

A.  物理层

B.  数据链路层

C.  网络层

D.  传输层

解析:解析:OSI 模型中,网络层的主要功能是寻址与路由选择。故选 C 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4c-f420-c07f-52a228da6002.html
点击查看答案
44.DMA 方式将建立一条直接数据通路,它位于( )。

A.  I/O 设备和主存之间

B.  两个 I/O 设备之间

C.  I/O 设备和 CPU 之间

D.  CPU 和主存之间

解析:解析:本题主要考查输入输出系统的数据通信。在 DMA 模式下,CPU 只需向

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-3e38-c07f-52a228da6001.html
点击查看答案
38.为了提高测试的效率,应该( )。

A.  随机地选取测试数据

B.  取一切可能的输入数据作为测试结果

C.  在完成编码以后制定软件的测试计划

D.  选择发现错误可能性大的数据作为测试数据

解析:解析:软件测试的目的是尽可能多的发现程序中的错误,尤其是发现至今尚未发现的错误。为提高测试的效率,测试用例应选择发现错误可能性大的数据,无目的地随机选取测试数据和进行穷举测试都将降低测试的效率,不能有效得到希望的测试效果。故选 D 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-1b30-c07f-52a228da6010.html
点击查看答案
32.关于数据库视图,下列说法正确的是( )。

A.  视图一定能提高数据的操作性能

B.  定义视图的语句可以是任何数据操作语句

C.  视图可以提供一定程度的数据独立性

D.  视图的数据一般是物理存储的

解析:解析:视图是从一个或几个基本表(或视图)中导出的虚表,数据库中只存放了视图的定义,不存放视图对应的数据。它是原始数据库数据的一种变换,是查看表中数据的另外一种方式。可以将视图看成一个移动的窗口,通过它可以看到感兴趣的数据。视图是从一个或多个实际表中获得的,这些表的数据存放在数据库中。那些用于产生视图的表叫做该视图的基表。一个视图也可以从另一个视图中产生。视图的特点体现在三个方面:(1)简单性,看到的就是需要的。视图不仅可以简化用户对数据的理解,也可以简化对它们的操作。那些被经常使用的查询可以被定义为视图,从而使得用户不必为以后的操作每次指定全部的条件。(2)安全性,通过视图用户只能查询和修改他们所能见到的数据。数据库中的其他数据则既看不见也取不到。(3)逻辑数据独立性,视图可帮助用户屏蔽真实表结构变化带来的影响。根据视图的特点可以达到以下的几点作用:(1)简化数据查询语句;(2)使用户从多角度看待同一数据;(3)提高数据安全性;(4)提供了一定程度的逻辑独立性。故选 C 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-07a8-c07f-52a228da6010.html
点击查看答案
16.包过滤防火墙对通过防火墙的数据包进行检查,只有满足条件的数据包才能通过,对数据包的检查内容一般包括( )。

A.  源地址

B.  目的地址

C.  协议

D.  有效载荷

E.

F.

G.

H.

I.

J.

解析:解析:包过滤防火墙是通过 ACL 实现数据过滤,不具备检查有效载荷的功能。故选 ABC 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-4510-c07f-52a228da6004.html
点击查看答案
36.单元测试阶段主要涉及( )的文档。

A.  需求设计

B.  编码和详细设计

C.  详细设计

D.  概要设计

解析:解析:单元测试的目的是检查详细设计中产生的错误,所以测试时将主要涉及详细设计的文档和源程序。故选 B 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-1b30-c07f-52a228da600e.html
点击查看答案
试题通小程序
试题通app下载