APP下载
首页
>
IT互联网
>
实战刷题(计算机专业知识)
搜索
实战刷题(计算机专业知识)
题目内容
(
多选题
)
22.《中华人民共和国网络安全法》规定,任何个人和组织应当对其使用网络的行为负责,不得有( )行为。

A、 利用网络发布设计实施诈骗信息

B、 窃取或者以其他非法方式获取个人信息

C、 传授犯罪方法

D、 设立制作或者销售违禁物品、管制物品等违法犯罪活动的网站、通信群组

答案:ABCD

解析:解析:本题考查的是网络安全法律法规,《中华人民共和国网络安全法》第 44 条,
任何个人和组织不得窃取或者以其他非法方式获取个人信息,不得非法出售或者非法向
他人提供个人信息。《中华人民共和国网络安全法》第 46 条,任何个人和组织应当对其使用网络的行为负责,不得设立用于实施诈骗,传授犯罪方法,制作或者销售违禁物
品、管制物品等违法犯罪活动的网站、通信群组,不得利用网络发布涉及实施诈骗,制
作或者销售违禁物品、管制物品以及其他违法犯罪活动的信息。
A 项正确,《中华人民共和国网络安全法》第 46 条内容。B 项正确,《中华人民
共和国网络安全法》第 44 条内容。C 项正确,《中华人民共和国网络安全法》第 46 条
内容。D 项正确,《中华人民共和国网络安全法》第 46 条内容。故选 ABCD 项。

实战刷题(计算机专业知识)
40.下列哪一条不是数据仓库的基本特征?( )
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-07a8-c07f-52a228da6018.html
点击查看题目
7.1GB 的准确值是( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-3668-c07f-52a228da601d.html
点击查看题目
31.在文件系统中,文件存储空间的分配单位通常是( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-3a50-c07f-52a228da6016.html
点击查看题目
111.十进制数值 1.5625 的二进制表示是( )。(交通银行 IT 类真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-4608-c07f-52a228da6004.html
点击查看题目
19.一个队列的入队序列是 1,2,3,4,则队列的输出序列是( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-4dd8-c07f-52a228da6007.html
点击查看题目
74.MVC 架构模式中,业务数据和业务逻辑主要由下列哪部分负责?( )(2020年真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-1f18-c07f-52a228da6017.html
点击查看题目
4.在结构化开发方法中,数据流图是( )阶段产生的成果。(2016 年真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-2300-c07f-52a228da600d.html
点击查看题目
143.虚拟存储器发生页面失效时,需要进行外部地址变换,即下列哪种变种?( )(2020 年真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-49f0-c07f-52a228da6004.html
点击查看题目
15.下列显示的 IP 地址中,有效的 IP 地址是( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4c-f038-c07f-52a228da600e.html
点击查看题目
30.算法分析的目的是( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-4dd8-c07f-52a228da6012.html
点击查看题目
首页
>
IT互联网
>
实战刷题(计算机专业知识)
题目内容
(
多选题
)
手机预览
实战刷题(计算机专业知识)

22.《中华人民共和国网络安全法》规定,任何个人和组织应当对其使用网络的行为负责,不得有( )行为。

A、 利用网络发布设计实施诈骗信息

B、 窃取或者以其他非法方式获取个人信息

C、 传授犯罪方法

D、 设立制作或者销售违禁物品、管制物品等违法犯罪活动的网站、通信群组

答案:ABCD

解析:解析:本题考查的是网络安全法律法规,《中华人民共和国网络安全法》第 44 条,
任何个人和组织不得窃取或者以其他非法方式获取个人信息,不得非法出售或者非法向
他人提供个人信息。《中华人民共和国网络安全法》第 46 条,任何个人和组织应当对其使用网络的行为负责,不得设立用于实施诈骗,传授犯罪方法,制作或者销售违禁物
品、管制物品等违法犯罪活动的网站、通信群组,不得利用网络发布涉及实施诈骗,制
作或者销售违禁物品、管制物品以及其他违法犯罪活动的信息。
A 项正确,《中华人民共和国网络安全法》第 46 条内容。B 项正确,《中华人民
共和国网络安全法》第 44 条内容。C 项正确,《中华人民共和国网络安全法》第 46 条
内容。D 项正确,《中华人民共和国网络安全法》第 46 条内容。故选 ABCD 项。

实战刷题(计算机专业知识)
相关题目
40.下列哪一条不是数据仓库的基本特征?( )

A.  反映当前准确数据

B.  数据是相对稳定的

C.  数据是集成的

D.  数据是面向主题的

解析:解析:数据仓库有四个特点:(1)面向主题,操作型数据库的数据组织面向事务处理任务,各个业务系统之间各自分离,而数据仓库中的数据按照一定的主题域进行组织。主题是一个抽象概念,是指用户使用数据仓库进行决策时所关心的重点方面,一个主题通常与多个操作型信息系统相关。(2)集成的,面向事务处理的操作型数据库通常与某些特定的应用相关,数据库之间相互独立,并且往往是异构的。而数据仓库中的数据是在对原有分散的数据库数据抽取、清理的基础上经过系统加工、汇总和整理得到的,必须消除源数据中的不一致性,以保证数据仓库内的信息是关于整个企业的一致的全局信息。(3)稳定的,操作型数据库中的数据通常实时更新,数据根据需要及时发生变化。数据仓库的数据主要供企业决策分析之用,所涉及的数据操作主要是数据查询,一旦某个数据进入数据仓库以后,一般情况下将被长期保留,也就是数据仓库中一般有大量的查询操作,但修改和删除操作很少,通常只需要定期的加载、刷新。(4)反映历史变化,操作型数据库主要关心当前某一个时间段内的数据,而数据仓库中的数据通常包含历史信息,系统记录了企业从过去某一时点(如开始应用数据仓库的时点)到目前的各个阶段的信息,通过这些信息,可以对企业的发展历程和未来趋势作出定量分析和预测。故选 A 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-07a8-c07f-52a228da6018.html
点击查看答案
7.1GB 的准确值是( )。

A.  1024×1024 Bytes

B.  1024 KB

C.  1024 MB

D.  1000×1000KB

解析:解析:1GB = 1024MB。故选 C 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-3668-c07f-52a228da601d.html
点击查看答案
31.在文件系统中,文件存储空间的分配单位通常是( )。

A.  字符串

B.  数据块

C.  文件

D.  记录

解析:解析:文件系统中分配存储空间的基本单位是物理记录。故选 D 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-3a50-c07f-52a228da6016.html
点击查看答案
111.十进制数值 1.5625 的二进制表示是( )。(交通银行 IT 类真题)

A. 1.1001

B. 1.1111

C. 0.001

D. 101.1001

解析:解析:十进制数整数 1 对应的二进制为 1;小数 0.6525 采用“乘 2 取整法”得到二进制 0.1001。故选 A 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-4608-c07f-52a228da6004.html
点击查看答案
19.一个队列的入队序列是 1,2,3,4,则队列的输出序列是( )。

A.  4,3,2,1

B.  1,2,3,4

C.  1,4,3,2

D.  3,2,4,1

解析:解析:队列操作数据的原则是“先进先出”或“后进后出”,所以入队序列与出队序列是一样的。故选 B 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-4dd8-c07f-52a228da6007.html
点击查看答案
74.MVC 架构模式中,业务数据和业务逻辑主要由下列哪部分负责?( )(2020年真题)

A.  模型

B.  控制

C.  视图

D.  模型和控制

解析:解析:MVC 架构模式中,M 即 Model(模型层),主要负责程序业务逻辑以及数据库的交互;V 即 View(视图层),主要用于显示数据和提交数据;C 即 Controller(控制器),主要是用作捕获请求并控制请求转发。故选 A 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-1f18-c07f-52a228da6017.html
点击查看答案
4.在结构化开发方法中,数据流图是( )阶段产生的成果。(2016 年真题)

A.  需求分析

B.  总体设计

C.  详细设计

D.  程序编码

解析:解析:结构化分析是面向数据流进行需求分析的方法,数据流图是分析过程中用来描述数据处理过程的工具,它从数据传递和加工的角度,以图形的方式刻画数据流从输入到输出的移动变换过程,是对软件所要处理数据的抽象。由于数据流图只反映系统必须完成的逻辑功能,所以它是一种功能模型。故选 A 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-2300-c07f-52a228da600d.html
点击查看答案
143.虚拟存储器发生页面失效时,需要进行外部地址变换,即下列哪种变种?( )(2020 年真题)

A.  虚地址到主存地址

B.  虚地址到辅存物理地址

C.  主存地址到 Cache 地址

D.  主存地址到辅存物理地址

解析:解析:虚拟存储(Virtual Storage)是指把多个存储介质模块(例如,硬盘、RAID 等)通过一定的手段集中管理,形成统一管理的存储池(storage pool),为用户提供大容量、高数据传输性能的存储系统。存储虚拟化是将实际的物理存储实体与存储的逻辑表示实204现分离,使用虚拟存储技术,应用服务器只与分配给它们的逻辑卷(虚卷)交互,而不用关心其数据是在哪个物理存储实体上。虚拟存储区的容量与物理主存大小无关,而受限于计算机的地址结构和可用磁盘容量。其页面的置换依据相应的页面置换算法进行,当页面失效时,需要进行数据交换,此时涉及逻辑地址(虚地址)到辅存物理地址的变换。故选 B 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-49f0-c07f-52a228da6004.html
点击查看答案
15.下列显示的 IP 地址中,有效的 IP 地址是( )。

A.  202.16.256.17

B.  10.167.267.202

C.  192.16.254.16

D.  172.168.265.98

解析:解析:IP 的地址长度为 32bit,用点分十进制表示。通常采 x.x.x.x 的方式来表示,每个 x 为 8bit,每个 x 的值为 0 ~ 255。故选 C 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4c-f038-c07f-52a228da600e.html
点击查看答案
30.算法分析的目的是( )。

A.  找出数据结构的合理性

B.  找出数据之间的关系

C.  分析算法的效率以求改进

D.  分析算法的易懂性和规律

解析:解析:算法分析是对一个算法需要多少计算时间和存储空间作定量的分析,目的是分析算法的效率以求改进。故选 C 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-4dd8-c07f-52a228da6012.html
点击查看答案
试题通小程序
试题通app下载