APP下载
首页
>
IT互联网
>
实战刷题(计算机专业知识)
搜索
实战刷题(计算机专业知识)
题目内容
(
多选题
)
5.下列叙述中,正确的是( )。

A、 内存储器 RAM 中主要存储当前正在运行的程序和数据

B、 高速缓冲存储器(Cache)一般采用 DRAM 构成

C、 外部存储器(如硬盘)用来存储必须永久保存的程序和数据

D、 存储在 RAM 中的信息会因断电而全部丢失

答案:ACD

解析:解析:Cache 即高速缓冲存储器是位于 CPU 和主存储器 DRAM(DynamicRAM)之间的规模较小,但速度很高的存储器,通常由 SRAM 组成。故选 ACD 项。

实战刷题(计算机专业知识)
65.软件需求分析阶段的工作可分为四个方面:需求获取、需求分析、编写需求规格说明书以及( )。(2019 年真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-1f18-c07f-52a228da600e.html
点击查看题目
69.一家金融机构的审计部门对在核心业务应用系统的访问控制审查时发现,用户安全组没有指定的所有者,( )是 IT 审计关注的主要控制缺陷。(2020 年真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-2eb8-c07f-52a228da600a.html
点击查看题目
88.计算机曾经使用过一种外部存储设备.软磁盘,需要使用软盘驱动器读取。这种磁盘由于数据不稳定而被淘汰,以下操作可能造成软磁盘数据丢失的是( )。(2019年交通银行秋招真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-4220-c07f-52a228da600d.html
点击查看题目
18.若进栈序列是 1,2,3,4,假定进栈和出栈可以穿插进行,则可能的出栈序列是( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-4dd8-c07f-52a228da6006.html
点击查看题目
14.网络通信协议的层次结构有哪些特征?( )
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-3570-c07f-52a228da600c.html
点击查看题目
11.以下属于数据库应用系统的是( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-3958-c07f-52a228da6011.html
点击查看题目
5.下面( )不能远程控制网络中的计算机。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-4128-c07f-52a228da6016.html
点击查看题目
149.在 HTTP 协议中,用于发送大量数据的方法是( )。(交通银行真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-03c0-c07f-52a228da6005.html
点击查看题目
54.关于数据库注入攻击的说法正确的是( )。(2015 年真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-0b90-c07f-52a228da600a.html
点击查看题目
88.以下图片与计算机网络拓扑结构对应不正确的选项是( )。(招商银行加试真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4c-fbf0-c07f-52a228da6001.html
点击查看题目
首页
>
IT互联网
>
实战刷题(计算机专业知识)
题目内容
(
多选题
)
手机预览
实战刷题(计算机专业知识)

5.下列叙述中,正确的是( )。

A、 内存储器 RAM 中主要存储当前正在运行的程序和数据

B、 高速缓冲存储器(Cache)一般采用 DRAM 构成

C、 外部存储器(如硬盘)用来存储必须永久保存的程序和数据

D、 存储在 RAM 中的信息会因断电而全部丢失

答案:ACD

解析:解析:Cache 即高速缓冲存储器是位于 CPU 和主存储器 DRAM(DynamicRAM)之间的规模较小,但速度很高的存储器,通常由 SRAM 组成。故选 ACD 项。

实战刷题(计算机专业知识)
相关题目
65.软件需求分析阶段的工作可分为四个方面:需求获取、需求分析、编写需求规格说明书以及( )。(2019 年真题)

A.  需求报告

B.  需求评审

C.  需求总结

D.  风险评估

解析:解析:软件需求分析阶段的工作可分为四个方面:需求获取、需求分析、编写需求规格说明书、需求评审。故选 B 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-1f18-c07f-52a228da600e.html
点击查看答案
69.一家金融机构的审计部门对在核心业务应用系统的访问控制审查时发现,用户安全组没有指定的所有者,( )是 IT 审计关注的主要控制缺陷。(2020 年真题)

A.  用户访问情况自查

B.  审批用户访问权限

C.  口令更新情况

D.  删除调离用户账户

解析:解析:业务应用系统的访问控制的用户安全组没有指定的所有者,在审批用户访问权限控制上是有缺陷的。故选 B 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-2eb8-c07f-52a228da600a.html
点击查看答案
88.计算机曾经使用过一种外部存储设备.软磁盘,需要使用软盘驱动器读取。这种磁盘由于数据不稳定而被淘汰,以下操作可能造成软磁盘数据丢失的是( )。(2019年交通银行秋招真题)

A.  被阳光直射 2 小时

B.  放在强磁场中 1 分钟

C.  放置在不透气的盒子中半年

D.  放在水里 10 秒

解析:解析:软磁盘记录信息依靠磁盘里的微小磁铁,N 极与 S 极代表计算机里的 0 和1,以此来记录信息,磁铁在强磁场中将受到影响,记录的信息可能被破坏。故选 B 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-4220-c07f-52a228da600d.html
点击查看答案
18.若进栈序列是 1,2,3,4,假定进栈和出栈可以穿插进行,则可能的出栈序列是( )。

A.  2,4,1,3

B.  3,1,4,2

C.  3,4,1,2

D.  1,2,3,4

解析:解析:对栈这种数据结构,关键是要把握其中结点的后进先出的特点。D 项,每个元素进栈后,马上出栈,形成 1、2、3、4 出栈序列。故选 D 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-4dd8-c07f-52a228da6006.html
点击查看答案
14.网络通信协议的层次结构有哪些特征?( )

A.  每一层都规定有明确的任务和接口标准

B.  除最底层外,每一层都向上一层提供服务,又是下一层的用户

C.  用户的应用程序作为最高层

D.  物理通信线路在第二层,是提供服务的基础

解析:解析:ABC 项,都符合网络通信协议的层次结构的特征;D 项,物理通信线路在物理层(第一层)。故选 ABC 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-3570-c07f-52a228da600c.html
点击查看答案
11.以下属于数据库应用系统的是( )。

A.  银行业务系统

B.  超市销售系统

C.  大厦监控系统

D.  教学管理系统

解析:解析:银行业务系统、超市销售系统、教学管理系统都要使用数据库进行数据存储;大厦监控系统主要是网络传输系统。故选 ABD 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-3958-c07f-52a228da6011.html
点击查看答案
5.下面( )不能远程控制网络中的计算机。

A.  Worm.Sasser.f

B.  Win32.CIH

C.  Trojan.qq3344

D.  Macro.Melissa

解析:解析:Worm 代表蠕虫;CIH 是台湾人陈盈豪编写的一种能够攻击硬件的病毒。Trojan 代表木马,来源于古希腊荷马史诗中木马破城的故事(Trojan 一词的本意是特洛伊)。木马可以进行远程控制。Melissa 是一种快速传播的能够感染那些使用 MS Word 97 和 MS Office 2000 的计算机宏病毒。故选 ABD 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-4128-c07f-52a228da6016.html
点击查看答案
149.在 HTTP 协议中,用于发送大量数据的方法是( )。(交通银行真题)

A.  GET

B.  POST

C.  PUT

D.  OPTIONS

解析:解析:在 HTTP 协议中,用于发送大量数据的方法是 POST。故选 B 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-03c0-c07f-52a228da6005.html
点击查看答案
54.关于数据库注入攻击的说法正确的是( )。(2015 年真题)

A.  它的主要原因是程序对用户的输入缺乏过滤

B.  所有防火墙都可对它进行防范

C.  对它进行防范时要关注操作系统的版本和安全补丁

D.  注入成功后可以获取部分权限

解析:解析:SQL 注入攻击是黑客对数据库进行攻击的常用手段之一。相当大一部分程序员在编写代码的时候,没有对用户输入数据的合法性进行判断,使应用程序存在安全隐患。用户可以提交一段数据库查询代码,根据程序返回的结果,获得某些他想得知的数据,这就是所谓的 SQL Injection,即 SQL 注入。SQL 注入是从正常的 WWW 端口访问,而且表面看起来跟一般的 Web 页面访问没什么区别,所以目前市面的防火墙都不会对 SQL 注入发出警报,如果管理员没查看 IIS 日志的习惯,可能被入侵很长时间都不会发觉。故选 A 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-0b90-c07f-52a228da600a.html
点击查看答案
88.以下图片与计算机网络拓扑结构对应不正确的选项是( )。(招商银行加试真题)

A.  

B.  

C.  

D.  

解析:解析:B 为图状结构。故选 B 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4c-fbf0-c07f-52a228da6001.html
点击查看答案
试题通小程序
试题通app下载