APP下载
首页
>
IT互联网
>
实战刷题(计算机专业知识)
搜索
实战刷题(计算机专业知识)
题目内容
(
多选题
)
19.高级加密标准 AES 支持的密钥长度中包括( )。.

A、56

B、128

C、192

D、256

答案:BCD

解析:解析:AES 支持 128,192 和 256 位三种密钥长度,能够在世界范围内免版税使用,提供的安全级别足以保护未来 20 ~ 30 年内的数据,可以通过软件或硬件实现。故选 BCD 项。

实战刷题(计算机专业知识)
62.一个算法的评价主要从时间复杂度和空间复杂度来考虑,空间复杂度是指算法在计算机内执行时所需存储空间的度量。算法执行期间所需要的存储空间,一般不考虑的部分是( )。(2019 年农行秋招真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-51c0-c07f-52a228da6013.html
点击查看题目
18.若进栈序列是 1,2,3,4,假定进栈和出栈可以穿插进行,则可能的出栈序列是( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-4dd8-c07f-52a228da6006.html
点击查看题目
57.防火墙一般最适合放置在网络的( )位置。(2016 年真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-2ad0-c07f-52a228da601b.html
点击查看题目
154.文件的保密是指防止文件被( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-49f0-c07f-52a228da600f.html
点击查看题目
3.下面( )是计算局域网的主要特点。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-3570-c07f-52a228da6001.html
点击查看题目
129.对于一个没有经过子网划分的传统 C 类网络来说,允许安装( )台主机。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4c-ffd8-c07f-52a228da600d.html
点击查看题目
33.许多大中型企业出于多种原因建立了数据仓库,以下( )不是建立数据仓库的合理理由。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-07a8-c07f-52a228da6011.html
点击查看题目
29.一棵二叉树的前序遍历序列为 ABDGCFK,中序遍历序列为 DGBAFCK ,则结点的后序遍历序列是( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-4dd8-c07f-52a228da6011.html
点击查看题目
39.下列关于死锁与安全状态的叙述中,哪一个是正确的?( )
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-3a50-c07f-52a228da601e.html
点击查看题目
68.软件需要包括功能需求、非功能需求、设计约束三个主要部分,其中( )属96于功能需求的内容。(2019 年真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-1f18-c07f-52a228da6011.html
点击查看题目
首页
>
IT互联网
>
实战刷题(计算机专业知识)
题目内容
(
多选题
)
手机预览
实战刷题(计算机专业知识)

19.高级加密标准 AES 支持的密钥长度中包括( )。.

A、56

B、128

C、192

D、256

答案:BCD

解析:解析:AES 支持 128,192 和 256 位三种密钥长度,能够在世界范围内免版税使用,提供的安全级别足以保护未来 20 ~ 30 年内的数据,可以通过软件或硬件实现。故选 BCD 项。

实战刷题(计算机专业知识)
相关题目
62.一个算法的评价主要从时间复杂度和空间复杂度来考虑,空间复杂度是指算法在计算机内执行时所需存储空间的度量。算法执行期间所需要的存储空间,一般不考虑的部分是( )。(2019 年农行秋招真题)

A.  算法执行时所需要的缓冲空间

B.  输入的初始数据所占的存储空间

C.  算法程序所占的空间

D.  算法执行过程中所需要的额外空间

解析:解析:数据的四种基本逻辑结构是集合、线性结构、树、图状结构。故选 D 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-51c0-c07f-52a228da6013.html
点击查看答案
18.若进栈序列是 1,2,3,4,假定进栈和出栈可以穿插进行,则可能的出栈序列是( )。

A.  2,4,1,3

B.  3,1,4,2

C.  3,4,1,2

D.  1,2,3,4

解析:解析:对栈这种数据结构,关键是要把握其中结点的后进先出的特点。D 项,每个元素进栈后,马上出栈,形成 1、2、3、4 出栈序列。故选 D 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-4dd8-c07f-52a228da6006.html
点击查看答案
57.防火墙一般最适合放置在网络的( )位置。(2016 年真题)

A.  内部子网之间节点中枢

B.  内部网络与外部网络的边界

C.  子网内部某旁路节点

D.  外部网络的汇聚节点

解析:解析:防火墙是建立在内外网络边界上的过滤封锁机制。防火墙的作用是防止不希望的、未经授权的数据包进出被保护的内部网络,通过边界控制强化内部网络的安全。故选 B 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-2ad0-c07f-52a228da601b.html
点击查看答案
154.文件的保密是指防止文件被( )。

A.  篡改

B.  破坏

C.  窃取

D.  删除

解析:解析:文件保密的目的是防止不经文件拥有者授权而窃取文件。故选 C 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-49f0-c07f-52a228da600f.html
点击查看答案
3.下面( )是计算局域网的主要特点。

A.  地理范围有限

B.  数据传输速率高

C.  通信延迟较低

D.  构建比较复杂

解析:解析:局域网地理范围有限,联网工作范围在十几米至一千米左右。数据传输速率高,通信延迟较低。局域网常用的网络拓扑结构有:环型、总线型、树型、星型,所以构建相对简单。故选 ABC 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-3570-c07f-52a228da6001.html
点击查看答案
129.对于一个没有经过子网划分的传统 C 类网络来说,允许安装( )台主机。

A. 1024

B. 254

C. 16

D. 48

解析:解析:没有经过子网划分的传统 C 类网络,有 8 位主机号,即可以安装 28 =256 台主机,去掉八位二进制为全 0/ 全 1 的情况,可以安装 254 台主机。故选 B 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4c-ffd8-c07f-52a228da600d.html
点击查看答案
33.许多大中型企业出于多种原因建立了数据仓库,以下( )不是建立数据仓库的合理理由。

A.  将企业的各种应用系统集中在一起

B.  充分利用企业信息系统生成的各种数据

C.  解决企业业务应用和数据分析应用的性能冲突

D.  以面向主题、集成的方式合理的组织数据

解析:解析:建立数据仓库不是简单的把企业的各种应用集中在一起,而是利用企业信息系统生成的数据,以面向主题、集成的方式合理组织数据,解决数据分析应用和企业基本业务之间的性能冲突问题。故选 A 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-07a8-c07f-52a228da6011.html
点击查看答案
29.一棵二叉树的前序遍历序列为 ABDGCFK,中序遍历序列为 DGBAFCK ,则结点的后序遍历序列是( )。

A.  ACFKDBG

B.  GDBFKCA

C.  KCFAGDB

D.  ABCDFKG

解析:解析:二叉树 3 种遍历方式的特点。前序遍历的顺序是“根结点一左子树一右子树”,由题目可知,结点 A 必然为二叉树的根结点,中序遍历的顺序是“左子树一根结点一右子树”,所以 DGB 为左子树的结点,FCK 为右子树的结点,后序遍历的顺序是“左子树一右子树一根结点”,所以根结点必然为后序遍历序列的最后一个结点。故选 B 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-4dd8-c07f-52a228da6011.html
点击查看答案
39.下列关于死锁与安全状态的叙述中,哪一个是正确的?( )

A.  死锁状态一定是不安全状态

B.  从安全状态有可能进入死锁状态

C.  不安全状态就是死锁状态

D.  死锁状态有可能是安全状态

解析:解析:不安全状态一定导致死锁,但不安全状态不一定是死锁状态。故选 A 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-3a50-c07f-52a228da601e.html
点击查看答案
68.软件需要包括功能需求、非功能需求、设计约束三个主要部分,其中( )属96于功能需求的内容。(2019 年真题)

A.  软件开发工具

B.  软件的运行环境

C.  软件可靠性

D.  软件需要完成什么

解析:解析:软件需要完成什么属于功能需求的内容。故选 D 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-1f18-c07f-52a228da6011.html
点击查看答案
试题通小程序
试题通app下载