APP下载
首页
>
IT互联网
>
实战刷题(计算机专业知识)
搜索
实战刷题(计算机专业知识)
题目内容
(
多选题
)
27.关于计算机病毒,下列说法中正确的有( )。(2018 年建设银行秋招真题)

A、 把 U 盘连接电脑后,如果 U 盘带有病毒,在电脑中双击打开 U 盘的方式感染病毒的可能性要比单击鼠标右键选择“打开”的方式更高

B、 自我更新性是近几年来计算机病毒的又一新特性,病毒可以借助于网络进行变种更新

C、 按照计算机病毒的破坏情况可分良性和恶性两类计算机病毒,良性病毒是指不包含有立即对计算机系统产生直接破坏作用的代码,对计算机系统不会造成任何损害

D、 计算机病毒是指编程者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码

答案:ABD

解析:解析:A 项正确,因为设计的触发程序就是双击。B 项正确,病毒可以利用网络进行自身版本的更新。C 项错误,良性病毒不包含立即对计算机系统产生破坏作用的代码,但也会对计算机产生一定的危害。D 项正确。故选 ABD 项。

实战刷题(计算机专业知识)
80.数据库管理系统是数据库系统的核心,它负责有效的组织、存储、获取和管理数据,属于一种( ),是位于用户与操作系统之间的数据管理软件。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-0f78-c07f-52a228da6007.html
点击查看题目
77.在 OSI 参考模型中,路由器、交换机 Switch、集线器 Hub 实现的最高功能层分别是( )。(2020 年真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4c-f808-c07f-52a228da6012.html
点击查看题目
54.关于数据库注入攻击的说法正确的是( )。(2015 年真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-0b90-c07f-52a228da600a.html
点击查看题目
2.运算器的主要功能是进行( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-4510-c07f-52a228da6014.html
点击查看题目
121.事务一旦提交,对数据库的改变是永久的,这是事务的( )。(招商银行加试真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-1360-c07f-52a228da6013.html
点击查看题目
33.谷歌气球(Project Loon)计划试图用漂浮在平流层的( )为偏远地区提供互联网服务。(2019 年中国银行秋招真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-5990-c07f-52a228da600b.html
点击查看题目
16.在计算机存储体系中,操作系统涉及的存储设备为( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-48f8-c07f-52a228da6006.html
点击查看题目
98.数据库的范式,一个 3NF( )。(2016 年真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-0f78-c07f-52a228da6019.html
点击查看题目
118.数据库中对未提交更新的依赖脏数据的读出是事务的( )遭到了破坏。(2020年真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-1360-c07f-52a228da6010.html
点击查看题目
4.下列关于计算机病毒的叙述中,错误的是( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-26e8-c07f-52a228da6003.html
点击查看题目
首页
>
IT互联网
>
实战刷题(计算机专业知识)
题目内容
(
多选题
)
手机预览
实战刷题(计算机专业知识)

27.关于计算机病毒,下列说法中正确的有( )。(2018 年建设银行秋招真题)

A、 把 U 盘连接电脑后,如果 U 盘带有病毒,在电脑中双击打开 U 盘的方式感染病毒的可能性要比单击鼠标右键选择“打开”的方式更高

B、 自我更新性是近几年来计算机病毒的又一新特性,病毒可以借助于网络进行变种更新

C、 按照计算机病毒的破坏情况可分良性和恶性两类计算机病毒,良性病毒是指不包含有立即对计算机系统产生直接破坏作用的代码,对计算机系统不会造成任何损害

D、 计算机病毒是指编程者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码

答案:ABD

解析:解析:A 项正确,因为设计的触发程序就是双击。B 项正确,病毒可以利用网络进行自身版本的更新。C 项错误,良性病毒不包含立即对计算机系统产生破坏作用的代码,但也会对计算机产生一定的危害。D 项正确。故选 ABD 项。

实战刷题(计算机专业知识)
相关题目
80.数据库管理系统是数据库系统的核心,它负责有效的组织、存储、获取和管理数据,属于一种( ),是位于用户与操作系统之间的数据管理软件。

A.  系统软件

B.  工具软件

C.  应用软件

D.  教学软件

解析:解析:数据库管理系统(DBMS)是位于用户和操作系统之间的数据管理软件,属于一种系统软件。故选 A 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-0f78-c07f-52a228da6007.html
点击查看答案
77.在 OSI 参考模型中,路由器、交换机 Switch、集线器 Hub 实现的最高功能层分别是( )。(2020 年真题)

A.  2、2、1

B.  2、2、2

C.  3、2、1

D.  3、2、2

解析:解析:在 OSI 参考模型中,路由器工作在网络层(第 3 层),交换机 Switch 工作在数据链路层(第 2 层),集线器 Hub 工作在物理层(第 1 层)。故选 C 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4c-f808-c07f-52a228da6012.html
点击查看答案
54.关于数据库注入攻击的说法正确的是( )。(2015 年真题)

A.  它的主要原因是程序对用户的输入缺乏过滤

B.  所有防火墙都可对它进行防范

C.  对它进行防范时要关注操作系统的版本和安全补丁

D.  注入成功后可以获取部分权限

解析:解析:SQL 注入攻击是黑客对数据库进行攻击的常用手段之一。相当大一部分程序员在编写代码的时候,没有对用户输入数据的合法性进行判断,使应用程序存在安全隐患。用户可以提交一段数据库查询代码,根据程序返回的结果,获得某些他想得知的数据,这就是所谓的 SQL Injection,即 SQL 注入。SQL 注入是从正常的 WWW 端口访问,而且表面看起来跟一般的 Web 页面访问没什么区别,所以目前市面的防火墙都不会对 SQL 注入发出警报,如果管理员没查看 IIS 日志的习惯,可能被入侵很长时间都不会发觉。故选 A 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-0b90-c07f-52a228da600a.html
点击查看答案
2.运算器的主要功能是进行( )。

A.  算术运算

B.  逻辑运算

C.  加法运算

D.  减法运算

解析:解析:运算器是执行算术运算和逻辑运算的部件,它的任务是对信息进行加工处理。故选 AB 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-4510-c07f-52a228da6014.html
点击查看答案
121.事务一旦提交,对数据库的改变是永久的,这是事务的( )。(招商银行加试真题)

A.  持久性

B.  隔离性

C.  完整性

D.  安全性

解析:解析:事务一旦提交,对数据库的改变是永久的,这是事务的持久性。故选 A 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-1360-c07f-52a228da6013.html
点击查看答案
33.谷歌气球(Project Loon)计划试图用漂浮在平流层的( )为偏远地区提供互联网服务。(2019 年中国银行秋招真题)

A.  热气球

B.  氨气球

C.  氢气球

D.  无人飞行器

解析:解析:谷歌气球(Project Loon)是谷歌于 2013 年推出的一项计划,该计划试图通过热气球为那些世界上最偏远的地区覆盖网络。谷歌将利用大批量的热气球,在距离地面两万米的高空从东到西均匀分布。因此,尽管某几个热气球将会在气流作用下移动,但是通过总体数量的位置调整,谷歌仍可以保证在某一地区上空的气球,能够均匀分布,为地面的用户提供上网服务。故选 A 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-5990-c07f-52a228da600b.html
点击查看答案
16.在计算机存储体系中,操作系统涉及的存储设备为( )。

A.  寄存器

B.  高速缓存

C.  内存

D.  硬盘

E.  网盘

解析:解析:在计算机存储体系中,属于操作系统涉及的存储设备有寄存器、高速缓存、内存、硬盘、光盘等。故选 ABCD 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-48f8-c07f-52a228da6006.html
点击查看答案
98.数据库的范式,一个 3NF( )。(2016 年真题)

A.  必定是 2NF

B.  可能是 2NF

C.  不可能是 1NF

D.  可能是 1NF

解析:解析:第三范式的定义:如果 R(U,F)∈ 2NF,并且所有非主属性都不传递依赖于主码,则 R(U,F)∈ 3NF。所以一个 3NF 必定是 2NF。故选 A 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-0f78-c07f-52a228da6019.html
点击查看答案
118.数据库中对未提交更新的依赖脏数据的读出是事务的( )遭到了破坏。(2020年真题)

A.  原子性

B.  一致性

C.  隔离性

D.  持久性

解析:解析:隔离性级别指为保证数据库数据的完整性和一致性,而使多用户事务隔离的程度,SQL92 定义了 4 种隔离性级别:未提交读、提交读、可重复,读和可串行。如果选择过高的隔离性级别,如可串行,虽然系统可以因实现更好隔离性而更大程度上保证数据的完整性和一致性,但各事务间冲突而死锁的机会大大增加,大大影响了系统性能。故选 C 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-1360-c07f-52a228da6010.html
点击查看答案
4.下列关于计算机病毒的叙述中,错误的是( )。

A.  计算机病毒具有潜伏性

B.  计算机病毒具有传染性

C.  感染过计算机病毒的计算机具有对该病毒的免疫性

D.  计算机病毒是一个特殊的寄生程序

解析:解析:感染过计算机病毒的计算机不会具有对该病毒的免疫性。故选 C 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-26e8-c07f-52a228da6003.html
点击查看答案
试题通小程序
试题通app下载