APP下载
首页
>
IT互联网
>
实战刷题(计算机专业知识)
搜索
实战刷题(计算机专业知识)
题目内容
(
多选题
)
37.用户 yilong 的电子邮件地址,描述正确的包括( )。

A、 yilong@sohu.com

B、 yilong@yeah.net

C、 yilong#163.com

D、 yilong.163.com

答案:AB

解析:解析:电子邮件地址格式:邮箱名 @ 邮件服务器。故选 AB 项。

实战刷题(计算机专业知识)
100.在数据传输过程中,路由是在( )实现的。(2016 年真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4c-fbf0-c07f-52a228da600d.html
点击查看题目
17.在默认情况下,FTP 服务器的匿名访问用户是( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-26e8-c07f-52a228da6010.html
点击查看题目
94.在数据库 E―R 图中,包括以下基本成分。( )(2019 年真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-0f78-c07f-52a228da6015.html
点击查看题目
7.1GB 的准确值是( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-3668-c07f-52a228da601d.html
点击查看题目
38.下列关系表达式中,结果为假是( )。(2019 年真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-4dd8-c07f-52a228da601a.html
点击查看题目
8.以下关于木马程序的叙述中,正确的是( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-26e8-c07f-52a228da6007.html
点击查看题目
2.算法分析的目的是( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-49f0-c07f-52a228da6016.html
点击查看题目
2.软件需求分析阶段的工作,可以分为 4 个方面:需求获取、需求分析、编写需求规格说明书以及( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-1748-c07f-52a228da6009.html
点击查看题目
17.需求分析中开发人员要从用户那里了解( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-1748-c07f-52a228da6018.html
点击查看题目
4.下列关于计算机病毒的叙述中,错误的是( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-26e8-c07f-52a228da6003.html
点击查看题目
首页
>
IT互联网
>
实战刷题(计算机专业知识)
题目内容
(
多选题
)
手机预览
实战刷题(计算机专业知识)

37.用户 yilong 的电子邮件地址,描述正确的包括( )。

A、 yilong@sohu.com

B、 yilong@yeah.net

C、 yilong#163.com

D、 yilong.163.com

答案:AB

解析:解析:电子邮件地址格式:邮箱名 @ 邮件服务器。故选 AB 项。

实战刷题(计算机专业知识)
相关题目
100.在数据传输过程中,路由是在( )实现的。(2016 年真题)

A.  运输层

B.  物理层

C.  网络层

D.  应用层

解析:解析:网络层的功能是寻址和路由。故选 C 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4c-fbf0-c07f-52a228da600d.html
点击查看答案
17.在默认情况下,FTP 服务器的匿名访问用户是( )。

A.  administrator

B.  anonymous

C.  guest

D.  IUSRD

解析:解析:在默认情况下,FTP 服务器的匿名访问用户是 anonymous。故选 B 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-26e8-c07f-52a228da6010.html
点击查看答案
94.在数据库 E―R 图中,包括以下基本成分。( )(2019 年真题)

A.  实体

B.  对象

C.  属性

D.  联系

解析:解析:数据库 E—R 图的元素包括实体、联系、属性。故选 B 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-0f78-c07f-52a228da6015.html
点击查看答案
7.1GB 的准确值是( )。

A.  1024×1024 Bytes

B.  1024 KB

C.  1024 MB

D.  1000×1000KB

解析:解析:1GB = 1024MB。故选 C 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-3668-c07f-52a228da601d.html
点击查看答案
38.下列关系表达式中,结果为假是( )。(2019 年真题)

A.  (3+4)>6

B.  (3 ! =4)>2

C.  3<=4 丨丨 3

D.  (3<4)==1

E.

F.

G.

H.

I.

J.

解析:

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-4dd8-c07f-52a228da601a.html
点击查看答案
8.以下关于木马程序的叙述中,正确的是( )。

A.  木马程序主要通过移动磁盘传播

B.  木马程序的客户端运行在攻击者的机器上

C.  木马程序的目的是使计算机或网络无法提供正常的服务

D.  Sniffer 是典型的木马程序

解析:解析:木马(Trojan)是指通过特定的程序来控制另一台计算机。木马通常有两个可执行程序:控制端(客户端)和被控制端(服务端)。植入对方电脑的是服务端,黑客利用客户端进入服务端电脑。服务端运行木马程序后,会产生一个进程,暗中打开端口,向指定计算机发送数据(如密码、账号等)。Sniffer 是嗅探器,一种网络侦听方式,监视网络状态、数据流动情况等。故选 B 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-26e8-c07f-52a228da6007.html
点击查看答案
2.算法分析的目的是( )。

A.  找出数据结构的合理性

B.  找出数据之间的关系

C.  分析算法的效率以求改进

D.  分析算法的易懂性和规律

解析:解析:算法分析是对一个算法需要多少计算时间和存储空间作定量的分析,目的是分析算法的效率以求改进。故选 C 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-49f0-c07f-52a228da6016.html
点击查看答案
2.软件需求分析阶段的工作,可以分为 4 个方面:需求获取、需求分析、编写需求规格说明书以及( )。

A.  阶段性报告

B.  需求审评

C.  总结

D.  都不正确

解析:解析:需求分析阶段的工作可概括为 4 个方面:(1)需求获取;(2)需求分析;(3)编写需求规格说明书;(4)需求审评。故选 B 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-1748-c07f-52a228da6009.html
点击查看答案
17.需求分析中开发人员要从用户那里了解( )。

A.  软件做什么

B.  用户使用界面

C.  输入的信息

D.  软件的规模

解析:解析:需求分析人员的主要职责是通过与用户的沟通,确认软件的功能需求,即确认软件做什么。故选 A 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-1748-c07f-52a228da6018.html
点击查看答案
4.下列关于计算机病毒的叙述中,错误的是( )。

A.  计算机病毒具有潜伏性

B.  计算机病毒具有传染性

C.  感染过计算机病毒的计算机具有对该病毒的免疫性

D.  计算机病毒是一个特殊的寄生程序

解析:解析:感染过计算机病毒的计算机不会具有对该病毒的免疫性。故选 C 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-26e8-c07f-52a228da6003.html
点击查看答案
试题通小程序
试题通app下载