APP下载
首页
>
IT互联网
>
实战刷题(计算机专业知识)
搜索
实战刷题(计算机专业知识)
题目内容
(
单选题
)
72.若进栈序列为 a,b,c,则通过出栈操作可能得到 a,b,c 的不同排列个数为( )。

A、4

B、5

C、6

D、7

答案:B

解析:解析:可能的出栈序列有:abc、acb、bac、bca、cba。故选 B 项。

实战刷题(计算机专业知识)
53.在数据传输过程中,路由是在( )实现的。(2016 年真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4c-f420-c07f-52a228da6016.html
点击查看题目
9.下面属于网络攻击的是( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-4128-c07f-52a228da601a.html
点击查看题目
14.关系数据库中,实现实体之间的联系是通过表与表之间的( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-03c0-c07f-52a228da601c.html
点击查看题目
7.下列叙述错误的是( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-4510-c07f-52a228da6019.html
点击查看题目
143.虚拟存储器发生页面失效时,需要进行外部地址变换,即下列哪种变种?( )(2020 年真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-49f0-c07f-52a228da6004.html
点击查看题目
86.以下关于手机系统测试软件的基本信息,最重要的是( )。(2018 年农业发展银行真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-2300-c07f-52a228da6006.html
点击查看题目
9.在集成学习中,主要分为 Bagging 算法和 Boosting 算法。下列选项关于 Bagging和 Boosting 区别的叙述,正确的是( )。(2019 年农业发展银行真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-55a8-c07f-52a228da6011.html
点击查看题目
47.在 C 语言中,下列是用户自定义标识符的是( )。(交通银行 IT 类真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-51c0-c07f-52a228da6004.html
点击查看题目
37.在 C 语言中,下面是一个初始化指针的语句:int *px=&a,其中指令 + 变量的名字应该是( )。(2019 年真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-4dd8-c07f-52a228da6019.html
点击查看题目
10.一棵高度为 6 的二叉树中,可能有( )个节点。( 2019 年中国银行春招真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-4ce0-c07f-52a228da6008.html
点击查看题目
首页
>
IT互联网
>
实战刷题(计算机专业知识)
题目内容
(
单选题
)
手机预览
实战刷题(计算机专业知识)

72.若进栈序列为 a,b,c,则通过出栈操作可能得到 a,b,c 的不同排列个数为( )。

A、4

B、5

C、6

D、7

答案:B

解析:解析:可能的出栈序列有:abc、acb、bac、bca、cba。故选 B 项。

实战刷题(计算机专业知识)
相关题目
53.在数据传输过程中,路由是在( )实现的。(2016 年真题)

A.  运输层

B.  物理层

C.  网络层

D.  应用层

解析:解析:网络层的功能是寻址和路由。故选 C 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4c-f420-c07f-52a228da6016.html
点击查看答案
9.下面属于网络攻击的是( )。

A.  被动攻击

B.  主动攻击.

C.  物理临近攻击

D.  内部人员攻击.

解析:解析:网络攻击可以分为以下几类:(1)被动攻击。攻击者通过监视所有信息流以获得某些秘密。这种攻击可以是基于网络(跟踪通信链路)或基于系统(用秘密抓取数据的特洛伊木马代替系统部件)的。被动攻击是最难被检测到的,因此对付这种攻击的重点是预防,主要手段如数据加密等。(2)主动攻击。攻击者试图突破网络的安全防线。这种攻击涉及到数据流的修改或创建错误流,主要攻击形式有假冒、重放、欺骗、消息纂改和拒绝服务等。这种攻击无法预防但却易于检测,因此对付的重点是测而不是防,主要手段如防火墙、入侵检测技术等。(3)物理临近攻击。在物理临近攻击中未授权者可物理上接近网络、系统或设备,目的是修改、收集或拒绝访问信息。(4)内部人员攻击。内部人员攻击由这些人实施,他们要么被授权在信息安全处理系统的物理范围内,要么对信息安全处理系统具有直接访问权。有恶意的和非恶意的(不小心或无知的用户)两种内部人员攻击。(5)分发攻击。它是指在软件和硬件开发出来之后和安装之前这段时间,或当它从一个地方传到另一个地方时,攻击者恶意修改软硬件。故选 ABCD 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-4128-c07f-52a228da601a.html
点击查看答案
14.关系数据库中,实现实体之间的联系是通过表与表之间的( )。

A.  公共索引

B.  公共存储

C.  公共元组

D.  公共属性.

解析:解析:关系数据库中,实体之间的联系是通过表与表之间的公共属性(相同字段)实现的。例如,有学生表和选课表,都有学号这个属性,对应的属性宽度和类型相同,便可以通过学号建立联系。故选 D 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-03c0-c07f-52a228da601c.html
点击查看答案
7.下列叙述错误的是( )。

A.  十进制数可用 10 个数码,分别是 1 ~ 10

B.  ―般在数字后面加一大写字母 B 表示十进制数

C.  二进制数只有两个数码:1 和 2

D.  在计算机内部都是用二进制编码形式表示的

解析:解析:基数是指某种数制中,每个数位上所能使用的数码个数。如十进制:可用0 ~ 9,基数为 10。二进制:可用 0 或 1,基数为 2。一般在数字后面用大写 B 表示二进制数,用 H 表示十六进制,用 D 或不加字母表示十进制。故选 ABC 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-4510-c07f-52a228da6019.html
点击查看答案
143.虚拟存储器发生页面失效时,需要进行外部地址变换,即下列哪种变种?( )(2020 年真题)

A.  虚地址到主存地址

B.  虚地址到辅存物理地址

C.  主存地址到 Cache 地址

D.  主存地址到辅存物理地址

解析:解析:虚拟存储(Virtual Storage)是指把多个存储介质模块(例如,硬盘、RAID 等)通过一定的手段集中管理,形成统一管理的存储池(storage pool),为用户提供大容量、高数据传输性能的存储系统。存储虚拟化是将实际的物理存储实体与存储的逻辑表示实204现分离,使用虚拟存储技术,应用服务器只与分配给它们的逻辑卷(虚卷)交互,而不用关心其数据是在哪个物理存储实体上。虚拟存储区的容量与物理主存大小无关,而受限于计算机的地址结构和可用磁盘容量。其页面的置换依据相应的页面置换算法进行,当页面失效时,需要进行数据交换,此时涉及逻辑地址(虚地址)到辅存物理地址的变换。故选 B 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-49f0-c07f-52a228da6004.html
点击查看答案
86.以下关于手机系统测试软件的基本信息,最重要的是( )。(2018 年农业发展银行真题)

A.  更新时间和内置广告

B.  资费提示和当前版本

C.  软件语言和软件大小

D.  适用平台和适用固件

解析:解析:操作系统是用户和计算机的接口,同时也是计算机硬件和其他软件的接口。操作系统的功能包括管理计算机系统的硬件、软件及数据资源,控制程序运行,改善人机界面,为其他应用软件提供支持,让计算机系统所有资源最大限度地发挥作用,提供各种形式的用户界面,使用户有一个好的工作环境,为其他软件的开发提供必要的服务和相应的接口等。适用平台和适用固件在软件的使用中起着最重要的作用,硬件平台支撑软件的运行,则 D 项正确,ABC 项均是手机系统测试软件的基本信息,但不是最重要的部分。故选 D 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-2300-c07f-52a228da6006.html
点击查看答案
9.在集成学习中,主要分为 Bagging 算法和 Boosting 算法。下列选项关于 Bagging和 Boosting 区别的叙述,正确的是( )。(2019 年农业发展银行真题)

A.  并行计算:Bagging 各个预测函数必须按顺序迭代生成;Boosting 各个预测函数可以并行生成

B.  预测函数:Bagging 所有的预测函数的权重相等;Boosting 中误差越小的预测函数其权重越大

C.  样本权重:Bagging 根据错误率调整样本权重,错误率越大的样本权重越大;Boosting 使用的是均匀取样,每个样本权重相等

D.  样本选择上:Bagging 每一轮的训练集是不变的,改变的只是每一个样本的权重;Boosting 采用的是 Bootstrap 随机有放回抽样

解析:解析:Bagging 和 Boosting 的区别:
(1)样本选择上:
Bagging:训练集是在原始集中有放回选取的,从原始集中选出的各轮训练集之间
是独立的。Boosting:每一轮的训练集不变,只是训练集中每个样例在分类器中的权重
发生变化,而权值是根据上一轮的分类结果进行调整。
(2)样例权重:
Bagging:使用均匀取样,每个样例的权重相等。Boosting:根据错误率不断调整
样例的权值,错误率越大则权重越大。
(3)预测函数:
Bagging:所有预测函数的权重相等。Boosting:每个弱分类器都有相应的权重,
对于分类误差小的分类器会有更大的权重。
(4)并行计算:
Bagging:各个预测函数可以并行生成。Boosting:各个预测函数只能顺序生成,
因为后一个模型参数需要前一轮模型的结果。
故选 B 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-55a8-c07f-52a228da6011.html
点击查看答案
47.在 C 语言中,下列是用户自定义标识符的是( )。(交通银行 IT 类真题)

A.  #x

B.  x

C.  2x

D.  int

解析:解析:一个 C 程序有且仅有一个 main 函数。故选 D 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-51c0-c07f-52a228da6004.html
点击查看答案
37.在 C 语言中,下面是一个初始化指针的语句:int *px=&a,其中指令 + 变量的名字应该是( )。(2019 年真题)

A.  *px

B.  a

C.  px

D.  &a

解析:解析:常用的线性结构:线性表、栈、队列、队列、数组、串;常用的非线性结构:二维数组、多维数组、树(二叉树等)、图、广义表。故选 D 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-4dd8-c07f-52a228da6019.html
点击查看答案
10.一棵高度为 6 的二叉树中,可能有( )个节点。( 2019 年中国银行春招真题)

A. 63

B. 6

C. 64

D. 5

解析:解析:高度为 6 的二叉树,最少有 6 个结点(除叶节点外每个节点都只有一棵子树),最多有 2^6-1 个节点(除叶节点外每个节点都有两棵子树)。故选 AB 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-4ce0-c07f-52a228da6008.html
点击查看答案
试题通小程序
试题通app下载