APP下载
首页
>
IT互联网
>
实战刷题(计算机专业知识)
搜索
实战刷题(计算机专业知识)
题目内容
(
多选题
)
24.某用户使用校园网中一台计算机访问某网站,发现通过域名不能访问该网站,但是可以通过该网站的 IP 地址访问,( )可能是造成这个故障的原因。

A、 该计算机设置的本地 DNS 服务器工作不正常

B、 该计算机的 DNS 服务器设置错误

C、 该计算机与 DNS 服务器不在同一子网

D、 本地 DNS 服务器网络连接中断

答案:ABD

解析:解析:本题考查的是域名系统 DNS,通过主机名,最终得到该主机名对应的 IP地址的过程叫做域名解析。根据本题描述可以了解 DNS 出现问题,无法将域名转化为对应的 IP 地址,造成网站不可访问。故选 ABD 项。

实战刷题(计算机专业知识)
62.CPU 响应中断的时间是( )。(2020 年真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-3e38-c07f-52a228da6013.html
点击查看题目
90.出于安全和使用的角度,设计一个网站时会考虑使用( )。(2019 年交通银行秋招真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-32a0-c07f-52a228da6002.html
点击查看题目
8.数据元素组成数据的方式的基本类型( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-1748-c07f-52a228da600f.html
点击查看题目
13.在互联网中,属于中国国别的域名是( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4c-f038-c07f-52a228da600c.html
点击查看题目
46.以下关于风险,说法错误的是( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-2ad0-c07f-52a228da6010.html
点击查看题目
38.下列关系表达式中,结果为假是( )。(2019 年真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-4dd8-c07f-52a228da601a.html
点击查看题目
67.针对软件在运行期的数据特点,修改其排序算法使其高效,属于( )维护。(2019年真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-1f18-c07f-52a228da6010.html
点击查看题目
26.进程具有( )两大重要属性。(2019 年中国银行春招真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-48f8-c07f-52a228da6010.html
点击查看题目
72.向有限的空间输入超长的字符串是哪一种攻击手段?( )(2020 年真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-2eb8-c07f-52a228da600d.html
点击查看题目
65.软件需求分析阶段的工作可分为四个方面:需求获取、需求分析、编写需求规格说明书以及( )。(2019 年真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-1f18-c07f-52a228da600e.html
点击查看题目
首页
>
IT互联网
>
实战刷题(计算机专业知识)
题目内容
(
多选题
)
手机预览
实战刷题(计算机专业知识)

24.某用户使用校园网中一台计算机访问某网站,发现通过域名不能访问该网站,但是可以通过该网站的 IP 地址访问,( )可能是造成这个故障的原因。

A、 该计算机设置的本地 DNS 服务器工作不正常

B、 该计算机的 DNS 服务器设置错误

C、 该计算机与 DNS 服务器不在同一子网

D、 本地 DNS 服务器网络连接中断

答案:ABD

解析:解析:本题考查的是域名系统 DNS,通过主机名,最终得到该主机名对应的 IP地址的过程叫做域名解析。根据本题描述可以了解 DNS 出现问题,无法将域名转化为对应的 IP 地址,造成网站不可访问。故选 ABD 项。

实战刷题(计算机专业知识)
相关题目
62.CPU 响应中断的时间是( )。(2020 年真题)

A.  一条指令执行结束

B.  I/O 设备提出中断

C.  取指周期结束

D.  指令周期结束

解析:解析:CPU 是在指令周期的最后一个机器周期——执行周期的结束时刻统一向所有中断源发出中断查询信号。故选 D 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-3e38-c07f-52a228da6013.html
点击查看答案
90.出于安全和使用的角度,设计一个网站时会考虑使用( )。(2019 年交通银行秋招真题)

A.  用数字签名解决篡改或冒充等问题

B.  安全域名

C.  用业务流分析演示工作流程

D.  功能更好的杀毒软件

解析:解析:A 项,数字签名是对电子形式的消息进行签名的一种方法,其完整性容易验证,可以解决否认、伪造、篡改、冒充等问题。B 项,狭义的安全域名表示域名是经过加密的,安全度较高;广义的安全域名指这个网站域名是安全的,并非指向不安全网站的域名。C 项,用业务流分析演示工作流程对网站安全没有太大帮助。D 项,杀毒软件是用于消除电脑病毒、恶意软件等计算机威胁的软件,不涉及网站设计方面的考虑。故选 A 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-32a0-c07f-52a228da6002.html
点击查看答案
8.数据元素组成数据的方式的基本类型( )。

A.  顺序

B.  选择

C.  循环

D.  以上全部

解析:解析:由数据元素组成数据的方式只有下述 3 种基本类型:(1)顺序,即以确定次序连接的两个或多个分量;(2)选择,即从两个或多个可能的元素中选择一个;(3)循环,即把指定的分量重复零次或多次。故选 D 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-1748-c07f-52a228da600f.html
点击查看答案
13.在互联网中,属于中国国别的域名是( )。

A.  CA

B.  JP

C.  CN

D.  UK

解析:解析:中国国别的域名是 CN。故选 C 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4c-f038-c07f-52a228da600c.html
点击查看答案
46.以下关于风险,说法错误的是( )。

A.  风险是客观存在的

B.  任何措施都无法完全清除

C.  可以采取适当措施,彻底清除风险

D.  风险是指一种可能性

解析:解析:本题主要考查计算机系统中的风险及措施。A 项正确,风险确实是客观存在的。B 项正确,任何措施都无法清除风险。C 项错误,风险是一种可能性,不可能彻底清除风险。D 项正确,风险就是一种可能性。故选 C 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-2ad0-c07f-52a228da6010.html
点击查看答案
38.下列关系表达式中,结果为假是( )。(2019 年真题)

A.  (3+4)>6

B.  (3 ! =4)>2

C.  3<=4 丨丨 3

D.  (3<4)==1

E.

F.

G.

H.

I.

J.

解析:

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-4dd8-c07f-52a228da601a.html
点击查看答案
67.针对软件在运行期的数据特点,修改其排序算法使其高效,属于( )维护。(2019年真题)

A.  正确性

B.  适应性

C.  完善性

D.  预防性

解析:解析:修改其排序算法使其高效,属于完善性维护。故选 C 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-1f18-c07f-52a228da6010.html
点击查看答案
26.进程具有( )两大重要属性。(2019 年中国银行春招真题)

A.  封闭性

B.  易用性

C.  并发性

D.  动态性

解析:解析:进程的两大重要属性为并发性和动态性,并发性表现在各个进程是并发执行的(并发性是指在一段时间宏观上有多个程序在同时运行);动态性进程在其存在的过程中,要经历状态变化。故选 CD 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-48f8-c07f-52a228da6010.html
点击查看答案
72.向有限的空间输入超长的字符串是哪一种攻击手段?( )(2020 年真题)

A.  网络监听

B.  拒绝服务攻击

C.  缓冲区溢出

D.  IP 欺骗

解析:解析:向有限的空间输入超长的字符串是缓冲区溢出攻击手段。缓冲区溢出是指当计算机向缓冲区内填充数据位数时超过了缓冲区本身的容量,溢出的数据覆盖在合法数据上。理想的情况是:程序会检查数据长度,而且并不允许输入超过缓冲区长度的字符。但是绝大多数程序都会假设数据长度总是与所分配的储存空间相匹配,这就为缓冲区溢出埋下隐患。操作系统所使用的缓冲区,又被称为“堆栈”,在各个操作进程之间,指令会被临时储存在“堆栈”当中,“堆栈”也会出现缓冲区溢出。故选 C 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-2eb8-c07f-52a228da600d.html
点击查看答案
65.软件需求分析阶段的工作可分为四个方面:需求获取、需求分析、编写需求规格说明书以及( )。(2019 年真题)

A.  需求报告

B.  需求评审

C.  需求总结

D.  风险评估

解析:解析:软件需求分析阶段的工作可分为四个方面:需求获取、需求分析、编写需求规格说明书、需求评审。故选 B 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-1f18-c07f-52a228da600e.html
点击查看答案
试题通小程序
试题通app下载