APP下载
首页
>
IT互联网
>
实战刷题(计算机专业知识)
搜索
实战刷题(计算机专业知识)
题目内容
(
单选题
)
65.在编程技术中,一种利用进化算法的机器学习技术,它开始于一群由随机生成的千百万个计算机程序组成的“人群”,然后根据一个程序完成给定的任务的能力来确定某个程序的适合度,应用达尔文的自然选择(适者生存)确定胜出的程序,计算机程序间也模拟两性组合,变异,基因复制,基因删除等代代进化,直到达到预先确定的某个中止条件为止。此编程技术被称作( )。(2020 年农行秋招真题)

A、 基因编程

B、 进化编程

C、 遗传编程

D、 仿生编程

答案:B

解析:解析:数据的存储结构是数据的逻辑结构在计算机存储空间中的存放形式,也称数据的物理结构。一个数据结构中的各数据元素在计算机存储空间的位置与逻辑关系有可能不同。一种数据结构可根据需要采用不同的存储结构。常用的存储结构有顺序、链接、索引等存储方式。采用不同的存储结构,其数据处理的效率是不同的。故选 B 项。

实战刷题(计算机专业知识)
19.一个队列的入队序列是 1,2,3,4,则队列的输出序列是( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-4dd8-c07f-52a228da6007.html
点击查看题目
64.虚拟存储器发生页面失效时,需要进行外部地址变换,即下列哪种变种?( )(2020 年真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-3e38-c07f-52a228da6015.html
点击查看题目
23.下列关于 DDOS 攻击的说法,错误的是( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-26e8-c07f-52a228da6016.html
点击查看题目
6.软件开发过程中,抽取和整理用户需求并建立问题域精确模型的过程叫( )。(2018 年真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-2300-c07f-52a228da600f.html
点击查看题目
47.关系数据库中的关系要满足第一范式。下面“部门”关系中,因( )属性而使它不满足第一范式。部门(部门号,部门名,部门成员,部门总经理)。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-0b90-c07f-52a228da6003.html
点击查看题目
12.属于基本操作系统的是( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-48f8-c07f-52a228da6002.html
点击查看题目
122.计算机系统的软硬件故障可能会造成数据库中的数据被破坏。为了防止这一问题,通常需要( ),以便发生故障时恢复数据库。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-1360-c07f-52a228da6014.html
点击查看题目
6.对于重要的计算机系统,更换操作人员时,应当( )系统的口令密码。(2018年真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-3668-c07f-52a228da6009.html
点击查看题目
72.向有限的空间输入超长的字符串是哪一种攻击手段?( )(2020 年真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-2eb8-c07f-52a228da600d.html
点击查看题目
21.在 MS Excel2010 中,需要根据身份证号码提取出生年月,可使用的计算公式为:=l*TEXT(―(B2,7,8),“0 - 00-00”),其中使用的函数是( )。(2019 年邮储秋招真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-55a8-c07f-52a228da601d.html
点击查看题目
首页
>
IT互联网
>
实战刷题(计算机专业知识)
题目内容
(
单选题
)
手机预览
实战刷题(计算机专业知识)

65.在编程技术中,一种利用进化算法的机器学习技术,它开始于一群由随机生成的千百万个计算机程序组成的“人群”,然后根据一个程序完成给定的任务的能力来确定某个程序的适合度,应用达尔文的自然选择(适者生存)确定胜出的程序,计算机程序间也模拟两性组合,变异,基因复制,基因删除等代代进化,直到达到预先确定的某个中止条件为止。此编程技术被称作( )。(2020 年农行秋招真题)

A、 基因编程

B、 进化编程

C、 遗传编程

D、 仿生编程

答案:B

解析:解析:数据的存储结构是数据的逻辑结构在计算机存储空间中的存放形式,也称数据的物理结构。一个数据结构中的各数据元素在计算机存储空间的位置与逻辑关系有可能不同。一种数据结构可根据需要采用不同的存储结构。常用的存储结构有顺序、链接、索引等存储方式。采用不同的存储结构,其数据处理的效率是不同的。故选 B 项。

实战刷题(计算机专业知识)
相关题目
19.一个队列的入队序列是 1,2,3,4,则队列的输出序列是( )。

A.  4,3,2,1

B.  1,2,3,4

C.  1,4,3,2

D.  3,2,4,1

解析:解析:队列操作数据的原则是“先进先出”或“后进后出”,所以入队序列与出队序列是一样的。故选 B 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-4dd8-c07f-52a228da6007.html
点击查看答案
64.虚拟存储器发生页面失效时,需要进行外部地址变换,即下列哪种变种?( )(2020 年真题)

A.  虚地址到主存地址

B.  虚地址到辅存物理地址

C.  主存地址到 Cache 地址

D.  主存地址到辅存物理地址

解析:解析:虚拟存储(Virtual Storage)是指把多个存储介质模块(例如,硬盘、RAID 等)通过一定的手段集中管理,形成统一管理的存储池(storage pool),为用户提供大容量、高数据传输性能的存储系统。存储虚拟化是将实际的物理存储实体与存储的逻辑表示实现分离,使用虚拟存储技术,应用服务器只与分配给它们的逻辑卷(虚卷)交互,而不用关心其数据是在哪个物理存储实体上。虚拟存储区的容量与物理主存大小无关,而受限于计算机的地址结构和可用磁盘容量。其页面的置换依据相应的页面置换算法进行,当页面失效时,需要进行数据交换,此时涉及逻辑地址(虚地址)到辅存物理地址的变换。故选 B 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-3e38-c07f-52a228da6015.html
点击查看答案
23.下列关于 DDOS 攻击的说法,错误的是( )。

A.  DDOS 攻击即分布式拒绝服务漏洞

B.  DDOS 攻击无需利用被攻击目标的服务漏洞

C.  DDOS 攻击通常会造成被攻击目标的数据泄露或丢失

D.  DDOS 攻击通常通过利用大量傀儡计算机(肉鸡)来发起攻击

解析:解析:分布式拒绝服务攻击是指借助于客户 / 服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动 DDOS 攻击,通过大量合法的请求占用大量网络资源,以达到瘫痪网络的目的。故选 C 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-26e8-c07f-52a228da6016.html
点击查看答案
6.软件开发过程中,抽取和整理用户需求并建立问题域精确模型的过程叫( )。(2018 年真题)

A.  生存期

B.  面向对象设计

C.  面向对象程序设计

D.  面向对象分析

解析:解析:软件开发过程中,软件需求分析阶段主要是分析、整理和提炼所收集到的用户需求,建立完整的分析模型,将其编写成软件需求规格说明书和初步的用户手册。面向对象分析的目标就是抽取和整理用户需求并建立问题域精确模型。故选 D 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-2300-c07f-52a228da600f.html
点击查看答案
47.关系数据库中的关系要满足第一范式。下面“部门”关系中,因( )属性而使它不满足第一范式。部门(部门号,部门名,部门成员,部门总经理)。

A.  部门总经理

B.  部门成员

C.  部门名

D.  部门名

解析:解析:本题主要考查数据库的关系模型。所谓第一范式(1NF)是指数据库表的每一列都是不可分割的基本数据项,同一列中不能有多个值,即实体中的某个属性不能有多个值或者不能有重复的属性。当表中出现同一部门成员时必然会有同一列中有多个值的情况出现。故选 B 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-0b90-c07f-52a228da6003.html
点击查看答案
12.属于基本操作系统的是( )。

A.  网络操作系统

B.  批处理操作系统

C.  分时操作系统

D.  分布式操作系统

E.  实时操作系统

解析:解析:本题考查操作系统分类。基本操作系统包括批处理操作系统、分时操作系统、实时操作系统。故选 BCE 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-48f8-c07f-52a228da6002.html
点击查看答案
122.计算机系统的软硬件故障可能会造成数据库中的数据被破坏。为了防止这一问题,通常需要( ),以便发生故障时恢复数据库。

A.  定期安装 DBMS 和应用程序

B.  定期安装应用程序,并将数据库做镜像

C.  定期安装 DBMS,并将数据库做备份

D.  定期将数据库做备份;在进行事务处理时,需要将数据更新写入日志文件

解析:解析:为了防止计算机系统的软硬件故障可能会造成数据库中的数据被破坏,通常需要定期将数据库做备份;在进行事务处理时,需要将数据更新写入日志文件。故选D 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-1360-c07f-52a228da6014.html
点击查看答案
6.对于重要的计算机系统,更换操作人员时,应当( )系统的口令密码。(2018年真题)

A.  立即改变

B.  一周内改变

C.  一个月内改变

D.  3 天内改变

解析:解析:对于重要的计算机系统,更换操作人员时,应当立即改变系统的口令密码。故选 A 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-3668-c07f-52a228da6009.html
点击查看答案
72.向有限的空间输入超长的字符串是哪一种攻击手段?( )(2020 年真题)

A.  网络监听

B.  拒绝服务攻击

C.  缓冲区溢出

D.  IP 欺骗

解析:解析:向有限的空间输入超长的字符串是缓冲区溢出攻击手段。缓冲区溢出是指当计算机向缓冲区内填充数据位数时超过了缓冲区本身的容量,溢出的数据覆盖在合法数据上。理想的情况是:程序会检查数据长度,而且并不允许输入超过缓冲区长度的字符。但是绝大多数程序都会假设数据长度总是与所分配的储存空间相匹配,这就为缓冲区溢出埋下隐患。操作系统所使用的缓冲区,又被称为“堆栈”,在各个操作进程之间,指令会被临时储存在“堆栈”当中,“堆栈”也会出现缓冲区溢出。故选 C 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-2eb8-c07f-52a228da600d.html
点击查看答案
21.在 MS Excel2010 中,需要根据身份证号码提取出生年月,可使用的计算公式为:=l*TEXT(―(B2,7,8),“0 - 00-00”),其中使用的函数是( )。(2019 年邮储秋招真题)

A.  SUBSTITUTE( )

B.  INDIRECT( )

C.  MATCH( )

D.  MID( )

解析:解析:A 项,SUBSTITUTE()是一个替换函数。B 项,INDIRECT()返回由文本字符串指定的引用。C 项,MATCH()函数返回指定数值在指定数组区域中的位置,是 Excel 主要的查找函数之一。D 项,MID()函数的作用是从一个字符串中截取出指定数量的子树。故选 D 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-55a8-c07f-52a228da601d.html
点击查看答案
试题通小程序
试题通app下载