APP下载
首页
>
IT互联网
>
实战刷题(计算机专业知识)
搜索
实战刷题(计算机专业知识)
题目内容
(
多选题
)
18.Windows NT 是人们非常熟悉的网络操作系统,其吸引力主要来自( )。

A、 适合做因特网标准服务平台

B、 开放源代码

C、 有丰富的软件支持

D、 免费提供

答案:AC

解析:解析:Windows NT 继承了 Windows 友好易用的图形用户界面,又具有很强的网络性能与安全性,同时有丰富的软件支持,使得它适用于各种规模的网络系统。同时,由于 Windows NT 系统对 Internet 的支持,使得它成为运行 Internet 应用程序最重要的网络操作系统之一。源代码开放且免费提供是 Linux 操作系统的特点。故选 AC 项。

实战刷题(计算机专业知识)
62.为有效捕获系统需求、软件开发模型适合采用( )。(2019 年真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-1f18-c07f-52a228da600b.html
点击查看题目
43.( )情景属于审计(Audit)。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-2ad0-c07f-52a228da600d.html
点击查看题目
9.软件模块独立性的两个定性度量标准是( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-3d40-c07f-52a228da6013.html
点击查看题目
21.在下列网络威胁中,( )不属于信息泄露。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-26e8-c07f-52a228da6014.html
点击查看题目
118.下列哪个是建立 TCP 连接的正确流程?( )(招商银行加试真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4c-ffd8-c07f-52a228da6002.html
点击查看题目
11.关于计算机网络,以下说法正确的是( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-3570-c07f-52a228da6009.html
点击查看题目
22.数据字典最重要的功能是需求分析阶段重要的工具之一,其最基本的功能是( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-1b30-c07f-52a228da6000.html
点击查看题目
25.请根据 OSI 网络体系各层基本原理,推断以下哪些是专门针对应用层进行攻击?( )(2020 年真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-3570-c07f-52a228da6017.html
点击查看题目
49.程序的三种基本控制结构是( )。(2019 年真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-51c0-c07f-52a228da6006.html
点击查看题目
88.以下图片与计算机网络拓扑结构对应不正确的选项是( )。(招商银行加试真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4c-fbf0-c07f-52a228da6001.html
点击查看题目
首页
>
IT互联网
>
实战刷题(计算机专业知识)
题目内容
(
多选题
)
手机预览
实战刷题(计算机专业知识)

18.Windows NT 是人们非常熟悉的网络操作系统,其吸引力主要来自( )。

A、 适合做因特网标准服务平台

B、 开放源代码

C、 有丰富的软件支持

D、 免费提供

答案:AC

解析:解析:Windows NT 继承了 Windows 友好易用的图形用户界面,又具有很强的网络性能与安全性,同时有丰富的软件支持,使得它适用于各种规模的网络系统。同时,由于 Windows NT 系统对 Internet 的支持,使得它成为运行 Internet 应用程序最重要的网络操作系统之一。源代码开放且免费提供是 Linux 操作系统的特点。故选 AC 项。

实战刷题(计算机专业知识)
相关题目
62.为有效捕获系统需求、软件开发模型适合采用( )。(2019 年真题)

A.  瀑布模型

B.  V 模型.

C.  原型模型

D.  增量模型

解析:解析:瀑布模型:将软件生命周期划分为制订计划、需求分析、软件设计、程序编写、软件测试和运行维护等 6 个基本活动,并且规定了它们自上而下、相互衔接的固定次序,如同瀑布流水,逐级下落。原型模型:第一步是建造一个快速原型,实现客户或未来的用户与系统的交互,用户或客户对原型进行评价,进一步细化待开发软件的需求。通过逐步调整原型使其满足客户的要求,开发人员可以确定客户的真正需求是什么。第二步则在第一步的基础上开发客户满意的软件产品。V 模型:大体可以划分为下面几个不同的阶段步骤,即需求分析、概要设计、详细设计、编码、单元测试、集成测试、系统测试、验收测试。增量模型:软件被作为一系列的增量构件来设计、实现、集成和测试,每一个构件是由多种相互作用的模块所形成的提供特定功能的代码片段构成。相比较,原型模型更强调对软件需求的细化和捕获。故选 C 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-1f18-c07f-52a228da600b.html
点击查看答案
43.( )情景属于审计(Audit)。

A.  用户依照系统提示输入用户名和口令

B.  用户在网络上共享了自己编写的一份 office 文档

C.  用户使用加密软件对自己编写的 office 文档进行加密

D.  某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程记录在系统日志中

解析:解析:本题主要考查网络信息安全的存储安全。A 项错误,属于身份验证。B 项错误,属于授权。C 项错误,属于数据加密。D 项正确,属于审计。故选 D 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-2ad0-c07f-52a228da600d.html
点击查看答案
9.软件模块独立性的两个定性度量标准是( )。

A.  内聚性

B.  可靠性

C.  耦合性

D.  可移植性

解析:解析:模块独立性是通过制定具有单一功能并且和其他模块没有过多联系的模块来实现的。模块独立性好的软件接口简单、易于编制,独立的模块也比较容易测试和维护,限制了模块之间由于联系紧密而引起不易修改的副作用,是保证软件质量的重要因素。模块独立性是由内聚性和耦合性两个指标来度量的,其中高内聚、低耦合是软件设计的目标。故选 AC 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-3d40-c07f-52a228da6013.html
点击查看答案
21.在下列网络威胁中,( )不属于信息泄露。

A.  数据窃听

B.  流量分析

C.  拒绝服务攻击

D.  偷窃用户账号

解析:解析:信息泄露是针对信息机密性的威胁。信息泄露或丢失、破坏数据完整性、拒绝服务和非授权访问是个基本的安全威胁。所以,拒绝服务不属于信息泄漏。故选 C 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-26e8-c07f-52a228da6014.html
点击查看答案
118.下列哪个是建立 TCP 连接的正确流程?( )(招商银行加试真题)

A.  客户端向服务器端发送 FIN;服务器端回复 ACK,并进入 wait 状态;服务器端确认并发送 FIN;客户端回复 ACK

B.  客户端向服务器端发送 SYN 包;服务端向客户端发送 SYN+ACK.

C.  客户端向服务器端发送 FIN;服务器端回复 ACK,并进入 wait 状态;服务器端确认并发送 FIN

D.  客户端向服务器端发送 SYN 包;服务端向客户端发送 SYN+ACK;客户端回复ACK

E.

F.

G.

H.

I.

J.

解析:解析:建立 TCP 连接的正确流程(“TCP 四挥手”):(1)TCP 客户端发送一个 FIN,用来关闭客户到服务器的数据传送。(2)服务器收到这个 FIN,它发回一个 ACK,确认序号为收到的序号加 1。和SYN 一样,一个 FIN 将占用一个序号。(3)服务器关闭客户端的连接,发送一个 FIN 给客户端。(4)客户端发回 ACK 报文确认,并将确认序号设置为收到序号加 1。故选 A 项。2022.10.13,此题已搜索答案正确,请勿提交纠错。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4c-ffd8-c07f-52a228da6002.html
点击查看答案
11.关于计算机网络,以下说法正确的是( )。

A.  网络就是计算机的集合

B.  网络可提供远程用户共享网络资源,但可靠性很差

C.  网络是通信技术和计算机技术相结合的产物

D.  当今世界规模最大的网络是因特网

解析:解析:计算机网络是网络上的计算机和互连设备的集合;基于 TCP/IP 协议的计算机网络可提供远程用户共享网络资源,具有较好的可靠性和稳定性。故选 CD 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-3570-c07f-52a228da6009.html
点击查看答案
22.数据字典最重要的功能是需求分析阶段重要的工具之一,其最基本的功能是( )。

A.  数据维护

B.  数据定义

C.  数据通信

D.  数据库设计

解析:解析:数据字典最重要的功能是对数据流图中的各个组成部分进行数据的定义。故选 B 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-1b30-c07f-52a228da6000.html
点击查看答案
25.请根据 OSI 网络体系各层基本原理,推断以下哪些是专门针对应用层进行攻击?( )(2020 年真题)

A.  IP 地址伪造和欺骗

B.  密码口令的暴力破解

C.  数据链路的监听

D.  木马和病毒的植入

解析:解析:网络层的功能是寻址与路由。A 项,是针对网络层的;C 项,是针对数据链路层的。故选 BD 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-3570-c07f-52a228da6017.html
点击查看答案
49.程序的三种基本控制结构是( )。(2019 年真题)

A.  过程、子程序和分程序

B.  顺序、选择和循环

C.  递归、堆栈和队列

D.  调用、返回和转移

解析:解析:编译程序可发现源程序全部的“语法”错误和部分的“语义”错误。故选

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-51c0-c07f-52a228da6006.html
点击查看答案
88.以下图片与计算机网络拓扑结构对应不正确的选项是( )。(招商银行加试真题)

A.  

B.  

C.  

D.  

解析:解析:B 为图状结构。故选 B 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4c-fbf0-c07f-52a228da6001.html
点击查看答案
试题通小程序
试题通app下载