APP下载
首页
>
IT互联网
>
实战刷题(计算机专业知识)
搜索
实战刷题(计算机专业知识)
题目内容
(
多选题
)
8.云计算是一种新的信息服务形式,其关键在于网页所连接的后台服务器,分布于世界各地的成千上万台服务器被网络汇聚成一片拥有巨大处理能力的“云”,云计算的优点是( )。

A、 节能

B、 灵活定制.

C、 安全

D、 高效

答案:ABCD

解析:解析:以上均属于云计算的优点。故选 ABCD 项。

实战刷题(计算机专业知识)
15.FTP 服务默认设置( )端口用于监听 FTP 客户机的连接请求,在整个会话期间,该端口一直被打开。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-26e8-c07f-52a228da600e.html
点击查看题目
20.网络管理具有以下几大功能:设置管理、( )、性能管理、安全管理和计费管理等。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-26e8-c07f-52a228da6013.html
点击查看题目
93.下列哪种方式可以配置 VLAN?( )(交通银行真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4c-fbf0-c07f-52a228da6006.html
点击查看题目
80.SQL 注入可带来的( )风险。(2020 年真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-2eb8-c07f-52a228da6015.html
点击查看题目
59.下列关于访问控制的描述不正确的是( )。(2016 年真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-2eb8-c07f-52a228da6000.html
点击查看题目
16.包过滤防火墙对通过防火墙的数据包进行检查,只有满足条件的数据包才能通过,对数据包的检查内容一般包括( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-4510-c07f-52a228da6004.html
点击查看题目
14.在软件生命周期法中,不是用户主要参与的是( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-3d40-c07f-52a228da6018.html
点击查看题目
29.面向数据流的设计方法把( )映射成软件结构。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-1b30-c07f-52a228da6007.html
点击查看题目
41.网络地址翻译技术主要的好处是( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4c-f420-c07f-52a228da600a.html
点击查看题目
11.关系型数据中最普遍的联系是( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-03c0-c07f-52a228da6019.html
点击查看题目
首页
>
IT互联网
>
实战刷题(计算机专业知识)
题目内容
(
多选题
)
手机预览
实战刷题(计算机专业知识)

8.云计算是一种新的信息服务形式,其关键在于网页所连接的后台服务器,分布于世界各地的成千上万台服务器被网络汇聚成一片拥有巨大处理能力的“云”,云计算的优点是( )。

A、 节能

B、 灵活定制.

C、 安全

D、 高效

答案:ABCD

解析:解析:以上均属于云计算的优点。故选 ABCD 项。

实战刷题(计算机专业知识)
相关题目
15.FTP 服务默认设置( )端口用于监听 FTP 客户机的连接请求,在整个会话期间,该端口一直被打开。

A. 20

B. 21

C. 25

D. 80

解析:解析:FTP 服务默认设置 21 端口用于监听 FTP 客户机的连接请求。故选 B 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-26e8-c07f-52a228da600e.html
点击查看答案
20.网络管理具有以下几大功能:设置管理、( )、性能管理、安全管理和计费管理等。

A.  故障管理

B.  日常备份管理

C.  升级管理

D.  发送邮件

解析:解析:网络管理主要有五大功能,包括设置管理、性能管理、安全管理、故障管理和计费管理等。故选 A 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-26e8-c07f-52a228da6013.html
点击查看答案
93.下列哪种方式可以配置 VLAN?( )(交通银行真题)

A.  通过 vconfig 命令

B.  通过网桥的 tag

C.  通过 VTEP

D.  通过交换机可以配置某个口的 VLAN

解析:解析:基于端口划分的 VLAN,这是最常应用的一种 VLAN 划分方法,应用也最为广泛、最有效,目前绝大多数 VLAN 协议的交换机都提供这种 VLAN 配置方法。这种划分 VLAN 的方法是根据以太网交换机的交换端口来划分的,它是将 VLAN 交换机上的物理端口和 VLAN 交换机内部的 PVC(永久虚电路)端口分成若干个组,每个组构成一个虚拟网,相当于一个独立的 VLAN 交换机。故选 D 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4c-fbf0-c07f-52a228da6006.html
点击查看答案
80.SQL 注入可带来的( )风险。(2020 年真题)

A.  获取敏感数据

B.  破解加密密码信息

C.  短信轰炸攻击

D.  数据库密码信息泄露

解析:解析:SQL 注入,就是通过把 SQL 命令插入到 Web 表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的 SQL 命令。具体来说,它是利用现有应用程序,将(恶意的)SQL 命令注入到后台数据库引擎执行的能力,它可以通过在 Web 表单中输入(恶意)SQL 语句得到一个存在安全漏洞的网站上的数据库,而不是按照设计者意图去执行 SQL 语句。比如,先前的很多影视网站泄露 VIP 会员密码大多就是通过 WEB 表单递交查询字符爆出的。故选 A 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-2eb8-c07f-52a228da6015.html
点击查看答案
59.下列关于访问控制的描述不正确的是( )。(2016 年真题)

A.  密码和令牌是最常见的验证身份的措施,也是重要的信息资产.

B.  双因素认证是指一个系统需要输入两道密码才能进入

C.  单点登录系统最大的优势是提升了便利性,但是又面临着口令保管相对集中的风险

D.  在给用户分配访问权限时,应遵循“最小权限”原则

解析:解析:双因素认证是一种采用时间同步技术的系统,采用了基于时间、事件和密钥三变量而产生的一次性密码来代替传统的静态密码。每个动态密码卡都有一个唯一的密钥,该密钥同时存放在服务器端,每次认证时动态密码卡与服务器分别根据同样的密钥,同样的随机参数(时间、事件)和同样的算法计算了认证的动态密码,从而确保密码的一致性,从而实现了用户的认证。因每次认证时的随机参数不同,所以每次产生的动态密码也不同。由于每次计算时参数的随机性保证了每次密码的不可预测性,从而在最基本的密码认证这一环节保证了系统的安全性。解决因口令欺诈而导致的重大损失,防止恶意入侵者或人为破坏,解决由口令泄密导致的入侵问题。简单来说,双因素身份认证就是通过你所知道再加上你所能拥有的,这两个要素组合到一起才能发挥作用的身份认证系统。例如,在 ATM 上取款的银行卡就是一个双因素认证机制的例子,需要知道取款密码和银行卡这两个要素结合才能使用。故选 B 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-2eb8-c07f-52a228da6000.html
点击查看答案
16.包过滤防火墙对通过防火墙的数据包进行检查,只有满足条件的数据包才能通过,对数据包的检查内容一般包括( )。

A.  源地址

B.  目的地址

C.  协议

D.  有效载荷

E.

F.

G.

H.

I.

J.

解析:解析:包过滤防火墙是通过 ACL 实现数据过滤,不具备检查有效载荷的功能。故选 ABC 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-4510-c07f-52a228da6004.html
点击查看答案
14.在软件生命周期法中,不是用户主要参与的是( )。

A.  软件定义期

B.  软件开发期

C.  软件维护期

D.  软件运行期

解析:解析:在软件开发过程中,用户的参与主要在软件定义期和运行期,具体的开发工作实际上只是由软件开发人员去完成的。在软件定义期的需求分析阶段,需求获取是在同用户的交流过程中不断收集积累用户的各种信息,从而较全面地提炼系统的功能性与非功能性需求。在其他阶段用户虽然还会有一些参与,但用户的主要参与是在软件的定义期。故选 BC 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-3d40-c07f-52a228da6018.html
点击查看答案
29.面向数据流的设计方法把( )映射成软件结构。

A.  数据流

B.  系统结构

C.  控制结构

D.  信息流

解析:解析:面向数据流的设计方法的目标是给出设计软件结构的一个系统化的途径。在软件工程的需求分析阶段,信息流是一个关键考虑,常用数据流图描绘信息在系统中加工和流动的情况。面向数据流的设计方法定义了一些不同的映射,利用这些映射可以把信息流变成软件结构。把数据流映射为程序结构是面向数据流设计方法的过程和步骤之一。故选 D 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-1b30-c07f-52a228da6007.html
点击查看答案
41.网络地址翻译技术主要的好处是( )。

A.  可以快速访问外部主机

B.  限制了内部对外部主机的访问

C.  增强了访问外部资源的能力

D.  解决了 IP 地址短缺的问题

解析:解析:本题考查计算机网络地址 IP 地址的相关技术。NAT 可以允许多个内网本地 IP 地址共用一个外网本地 IP 地址(通常是公用 IP 地址),并同时对 IP 地址和端口号进行转换。伪装是一种特殊的 NAT 应用,用一个路由器的 IP 地址可以把子网中所有主机的 IP 地址都隐藏起来。如果子网中有多个主机同时都要通信,那么还要对端口进行翻译,所以这种技术经常被称作网络地址和端口翻译(NAPT)。NAT 允许多个内网本地 IP 地址共用一个外网本地 IP 地址,解决了 IP 地址短缺的问题。但是不是快速访问主机,没有限制内部对外部主机的访问,并没有增强访问外部资源的能力。故选 D 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4c-f420-c07f-52a228da600a.html
点击查看答案
11.关系型数据中最普遍的联系是( )。

A.  1:1

B.  m:n

C.  1:m

D.  1:1 和 1:m

解析:解析:关系型数据中最普遍的联系是 1:m。故选 C 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-03c0-c07f-52a228da6019.html
点击查看答案
试题通小程序
试题通app下载