APP下载
首页
>
IT互联网
>
实战刷题(计算机专业知识)
搜索
实战刷题(计算机专业知识)
题目内容
(
单选题
)
49.程序的三种基本控制结构是( )。(2019 年真题)

A、 过程、子程序和分程序

B、 顺序、选择和循环

C、 递归、堆栈和队列

D、 调用、返回和转移

答案:B

解析:解析:编译程序可发现源程序全部的“语法”错误和部分的“语义”错误。故选

实战刷题(计算机专业知识)
3.算法的时间复杂度取决于( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-49f0-c07f-52a228da6017.html
点击查看题目
120.并发控制要解决的根本问题是保持数据库状态的( )。(招商银行加试真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-1360-c07f-52a228da6012.html
点击查看题目
11.为了克服软件危机,人们提出了用( )的原理来设计软件,这就是软件工程诞生的基础。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-1748-c07f-52a228da6012.html
点击查看题目
4.下列关于 Windows 系统中域(Domain)的说法错误的是( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-3668-c07f-52a228da6007.html
点击查看题目
10.不属于主动攻击的是( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-26e8-c07f-52a228da6009.html
点击查看题目
74.入栈顺序为 abcdef,则出栈的顺序不可能为( )。(2019 年中国银行春招真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-51c0-c07f-52a228da601f.html
点击查看题目
5.关于计算机病毒的说法,不正确的是( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-26e8-c07f-52a228da6004.html
点击查看题目
104.若被除数为二进制数 110110,除数为二进制数 111,则余数为二进制数( )。(2018 年真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-4220-c07f-52a228da601d.html
点击查看题目
95.当认证方式使用 SERVER 时,用户 id 加密码存放在以下哪个位置?( )(交通银行真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-32a0-c07f-52a228da6007.html
点击查看题目
24.所有站点均连接到公共传输媒体上的网络结构是( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4c-f038-c07f-52a228da6017.html
点击查看题目
首页
>
IT互联网
>
实战刷题(计算机专业知识)
题目内容
(
单选题
)
手机预览
实战刷题(计算机专业知识)

49.程序的三种基本控制结构是( )。(2019 年真题)

A、 过程、子程序和分程序

B、 顺序、选择和循环

C、 递归、堆栈和队列

D、 调用、返回和转移

答案:B

解析:解析:编译程序可发现源程序全部的“语法”错误和部分的“语义”错误。故选

实战刷题(计算机专业知识)
相关题目
3.算法的时间复杂度取决于( )。

A.  问题的规模

B.  待处理的数据的初态

C.  问题的难度

D.  问题的规模和待处理的数据的初态

解析:解析:本题考查影响算法时间复杂度的主要因素。算法的时间复杂度不仅与问题的规模有关,而且与输入数据有关,即输入数据所有的可能取值范围及输入各种数据或数据集的概率有关。故选 D 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-49f0-c07f-52a228da6017.html
点击查看答案
120.并发控制要解决的根本问题是保持数据库状态的( )。(招商银行加试真题)

A.  完整性

B.  可靠性

C.  安全性

D.  一致性

解析:解析:并发控制是确保及时纠正由并发操作导致的错误的一种机制,确保在多个事务同时存取数据库中同一数据时不破坏事务的隔离性和统一性以及数据库的统一性。故选 D 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-1360-c07f-52a228da6012.html
点击查看答案
11.为了克服软件危机,人们提出了用( )的原理来设计软件,这就是软件工程诞生的基础。

A.  数学

B.  软件学

C.  运筹学

D.  工程学

解析:解析:软件工程应用工程学的原理来进行软件设计,以克服在软件规模不断增大的情况下,传统的、依赖个人能力的开发方法不能保证软件质量和开发周期的问题。故选 D 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-1748-c07f-52a228da6012.html
点击查看答案
4.下列关于 Windows 系统中域(Domain)的说法错误的是( )。

A.  域的功能和工作组类似,所有的计算机都是对等的

B.  在域内访问其他计算机,不需要被访问计算机的许可

C.  建立一个域时需要有 DNS 服务的支持

D.  计算机加入一个域必须得到该域控制器的许可

解析:解析:在“域”模式下,至少有一台服务器负责每一台联入网络的电脑和用户的验证工作,所以不是对等的。故选 A 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-3668-c07f-52a228da6007.html
点击查看答案
10.不属于主动攻击的是( )。

A.  流量分析

B.  重放.

C.  IP 地址欺骗

D.  拒绝服务

解析:解析:主动攻击是攻击信息来源的真实性、信息传输的完整性和系统服务的可用性,有意对信息进行修改、插入和删除。主要攻击形式有:假冒、重放、欺骗、消息篡改和拒绝服务等。主要预防手段是防火墙、入侵检测技术等。故选 A 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-26e8-c07f-52a228da6009.html
点击查看答案
74.入栈顺序为 abcdef,则出栈的顺序不可能为( )。(2019 年中国银行春招真题)

A.  adebcf

B.  fedcba

C.  badcfe

D.  abcdef

解析:解析:栈结构为后进先出。A 项,a 进栈,a 出栈,bcd 进栈,d 出栈,e 进栈,e 出栈,此时栈中 c 在 b 的上方(c 更靠近栈顶),如果 b 要出栈,c 必须先出栈,不可能 b 先出栈,c 再出栈。B 项,abcdef 入栈,fedcba 出栈。C 项,ab 进栈,ba 出栈,cd 进栈,dc 出栈,ef 进栈,fe 出栈。D 项,abcdef 都是进栈后直接出栈。故选 A 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-51c0-c07f-52a228da601f.html
点击查看答案
5.关于计算机病毒的说法,不正确的是( )。

A.  计算机病毒是能够自我复制,且有破坏作用的计算机程序

B.  所有计算机病毒都能破坏磁盘上的数据和程序

C.  计算机病毒可以通过计算机网络传播

D.  重要数据应做备份,以防病毒感染

解析:解析:计算机病毒是能够自我复制,且有破坏作用的计算机程序;可以通过计算机网络传播;但不是所有计算机病毒都能破坏磁盘上的数据和程序。故选 B 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-26e8-c07f-52a228da6004.html
点击查看答案
104.若被除数为二进制数 110110,除数为二进制数 111,则余数为二进制数( )。(2018 年真题)

A. 100

B. 101

C. 110

D. 111

解析:解析:可先将二进制数 110110 转换为十进制数 54,二进制数 111 转换为十进制数 7;54 除以 7,余数为 5,将 5 转换为二进制数为 101。故选 B 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-4220-c07f-52a228da601d.html
点击查看答案
95.当认证方式使用 SERVER 时,用户 id 加密码存放在以下哪个位置?( )(交通银行真题)

A.  The node directory on the server

B.  The system catalog on the server

C.  The PASSWORD table in the database

D.  The operating system on the server

解析:解析:当认证方式使用 SERVER 时,用户 id 加密码存放在系统目录下。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-32a0-c07f-52a228da6007.html
点击查看答案
24.所有站点均连接到公共传输媒体上的网络结构是( )。

A.  总线型

B.  环型

C.  树型

D.  混合型

解析:解析:总线型拓扑结构的特点就是所有节点都连接到一个公共传输设备上。故选A 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4c-f038-c07f-52a228da6017.html
点击查看答案
试题通小程序
试题通app下载