APP下载
首页
>
IT互联网
>
实战刷题(计算机专业知识)
搜索
实战刷题(计算机专业知识)
题目内容
(
单选题
)
40.虽然物联网具有美好的前景和重大的意义,但物联网的大规模应用仍然面临巨
大的挑战。以下选项中,不属于物联网产业面临的挑战的是( )。(2019 年农行秋招真题)

A、 技术的挑战

B、 侵犯隐私的威胁

C、 安全的挑战

D、 成本的挑战

答案:A

解析:解析:物联网产业面临的挑战至少包括三个方面:侵犯隐私的威胁、安全的挑战、成本的挑战;并没有面临着技术的挑战。故选 A 项。

实战刷题(计算机专业知识)
131.SQL Server 数据库快照存在一定限制,下列选项中,表述不正确的是( )。(2019 年农业发展银行)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-1748-c07f-52a228da6000.html
点击查看题目
18.通过结合( )的电子发票能够连接每一位发票干系人,通过多节点上链将“资金流”“发票流”二流合一,实现领票,开具、流转、报销的全流程闭环,并确保发票全生命周期的每个环节在链上都可查、可验。(交通银行业务岗真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-55a8-c07f-52a228da601a.html
点击查看题目
89.数据模型的三要素是指( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-0f78-c07f-52a228da6010.html
点击查看题目
18.下面不属于本地用户组密码安全策略的内容是( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-26e8-c07f-52a228da6011.html
点击查看题目
154.文件的保密是指防止文件被( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-49f0-c07f-52a228da600f.html
点击查看题目
128.一台主机从一个网络迁移到另一个网络时,以下说法正确的是( )。(2018年真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4c-ffd8-c07f-52a228da600c.html
点击查看题目
1.下列叙述中,正确的是( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-3668-c07f-52a228da6017.html
点击查看题目
96.在IE浏览器中,安全级别最高的区域设置是( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-3280-c07f-52a228da6000.html
点击查看题目
39.软件测试的目的是( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-1b30-c07f-52a228da6011.html
点击查看题目
73.计算机系统的“主机”由( )构成。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-3e38-c07f-52a228da601e.html
点击查看题目
首页
>
IT互联网
>
实战刷题(计算机专业知识)
题目内容
(
单选题
)
手机预览
实战刷题(计算机专业知识)

40.虽然物联网具有美好的前景和重大的意义,但物联网的大规模应用仍然面临巨
大的挑战。以下选项中,不属于物联网产业面临的挑战的是( )。(2019 年农行秋招真题)

A、 技术的挑战

B、 侵犯隐私的威胁

C、 安全的挑战

D、 成本的挑战

答案:A

解析:解析:物联网产业面临的挑战至少包括三个方面:侵犯隐私的威胁、安全的挑战、成本的挑战;并没有面临着技术的挑战。故选 A 项。

实战刷题(计算机专业知识)
相关题目
131.SQL Server 数据库快照存在一定限制,下列选项中,表述不正确的是( )。(2019 年农业发展银行)

A.  数据库快照依赖于源数据库,属于冗余存储

B.  使用数据库快照恢复数据库不能代替备份和还原策略

C.  始终对整个数据库制作数据库快照

D.  数据库快照必须与原数据库在相同的服务器实例上创建和保留

解析:解析:数据库快照:是数据库某一时间点的静态视图。快照的作用:(1)提供了一个静态的视图来为报表服务;(2)可以利用数据库快照来恢复数据库,相比备份来说,这个速度大大提高;(3)和数据库镜像结合,提供读写分离;(4)作为测试环境或者数据变更前的备份。比如,我要大批量删除或者导入数据前,或是将数据提供给测试人员进行测试前,做一个快照,如果出现问题,则可以利用快照恢复到快照建立时候的状态。使用数据库快照恢复数据库也是一种备份和还原策略。使用快照要注意:(1)当使用快照进行恢复数据库时,首先要删除其他快照;(2)快照在创建时的时间点上没有 commit 的数据不会被计入快照;(3)快照是快照整个数据库,而不是数据库的某一部分;(4)快照是只读的,所以不能对快照进行任何更改,即使是想加一个让报表跑的更快的索引;(5)在利用快照恢复数据库时,快照和源数据库都不可用;(6)快照和源数据必须在同一个实例上;(7)快照上不能存在全文索引;(8)当磁盘不能满足快照的增长时,快照数据库会被设置为 suspect 状态。故选 B 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-1748-c07f-52a228da6000.html
点击查看答案
18.通过结合( )的电子发票能够连接每一位发票干系人,通过多节点上链将“资金流”“发票流”二流合一,实现领票,开具、流转、报销的全流程闭环,并确保发票全生命周期的每个环节在链上都可查、可验。(交通银行业务岗真题)

A.  人工智能

B.  区块链

C.  大数据

D.  生物识别

解析:解析:区块链电子发票可以实现连接每一个发票干系人,可以追溯发票的来源、真伪和报销等信息 , 让发票信息全场景流通成为现实。故选 B 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-55a8-c07f-52a228da601a.html
点击查看答案
89.数据模型的三要素是指( )。

A.  数据结构、数据对象和共享

B.  数据结构、数据操作和数据控制

C.  数据结构、数据操作和完整性

D.  数据结构、数据操作和数据完整性约束

解析:解析:数据模型的三要素是数据结构、数据操作、数据完整性约束。故选 D 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-0f78-c07f-52a228da6010.html
点击查看答案
18.下面不属于本地用户组密码安全策略的内容是( )。

A.  密码必须符合复杂性要求

B.  设定密码长度最小值

C.  设定用户不能更改密码

D.  强制密码历史

解析:解析:本地用户组密码安全策略包括密码复杂性要求、密码长度的大小及密码使用的历史信息。故选 C 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-26e8-c07f-52a228da6011.html
点击查看答案
154.文件的保密是指防止文件被( )。

A.  篡改

B.  破坏

C.  窃取

D.  删除

解析:解析:文件保密的目的是防止不经文件拥有者授权而窃取文件。故选 C 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-49f0-c07f-52a228da600f.html
点击查看答案
128.一台主机从一个网络迁移到另一个网络时,以下说法正确的是( )。(2018年真题)

A.  必须改变它的 IP 地址和 MAC 地址

B.  必须改变它的 IP 地址,但不需改动 MAC 地址

C.  必须改变它的 MAC 地址,但不需改动 IP 地址

D.  MAC 地址、IP 地址都不需要改动

解析:解析:当一台主机从一个网络迁移到另一个网络时,因网络路径发生改变,IP 地址必然需要发生改变;MAC 地址是网络设备固有的物理地址,不会改变。故选 B 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4c-ffd8-c07f-52a228da600c.html
点击查看答案
1.下列叙述中,正确的是( )。

A.  CPU 能直接读取硬盘上的数据

B.  CPU 能直接存取内存储器

C.  CPU 由存储器、运算器和控制器组成

D.  CPU 主要用来存储程序和数据

解析:解析:CPU 由运算器和控制器组成。CPU 只能直接访问存储在内存中的数据 ,外存中的数据只有先调入内存后,才能被中央处理器访问和处理。故选 B 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-3668-c07f-52a228da6017.html
点击查看答案
96.在IE浏览器中,安全级别最高的区域设置是( )。

A.  Internet

B.  本地 Intranet

C.  可信站点

D.  受限站点

解析:解析:在 IE 浏览器的 Internet 选项卡中可以设置的区域有 Internet、本地
Intranet、可信站点、受限站点。
Internet 区域适用于 Internet 网站,但不适用于列在信任和受限制区域中的网站,
该区域安全级别默认为中高。
本地 Intranet 适合于本地网络 Intranet 上的网站,安全级别默认中低。
可信站点区域包含自己信任的网站,安全级别默认为中。
受限站点区域适用于可能会损害计算机或文件的网站,安全级别默认为高。
故选 D 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-3280-c07f-52a228da6000.html
点击查看答案
39.软件测试的目的是( )。

A.  为了表明程序没有错误

B.  为了说明程序能正确地执行

C.  为了发现程序中的错误

D.  为了评价程序的质量

解析:解析:软件测试是发现软件中错误和缺陷的重要手段,软件测试的重要目的是尽可能多的发现程序中的错误,一次成功的测试,意味着发现尚未发现的错误。故选 C 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-1b30-c07f-52a228da6011.html
点击查看答案
73.计算机系统的“主机”由( )构成。

A.  CPU、内存储器及辅助存储器

B.  CPU 和内存储器

C.  存放在主机箱内部的全部器件

D.  计算机主板上的全部器件

解析:解析:计算机系统的“主机”由 CPU 和内存储器构成。故选 B 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-3e38-c07f-52a228da601e.html
点击查看答案
试题通小程序
试题通app下载