APP下载
首页
>
IT互联网
>
实战刷题(计算机专业知识)
搜索
实战刷题(计算机专业知识)
题目内容
(
多选题
)
9.下列叙述不正确的是( )。(2019 年中国银行秋招真题)

A、 二叉树中最多只有两棵子树,且有左右之分

B、 二叉树中必有度为 2 的结点

C、 二叉树结点只有一个孩子时无左右之分

D、 二叉树是度为 2 的有序树

答案:BCD

解析:解析:A 项,二叉树中最多只有两棵子树,且存在左右之分。B 项,二叉树的度不大于 2,比如当只有一个节点时,二叉树就没有度为 2 的结点了。C 项,二叉树的任何子树都有左右之分。D 项,二叉树的度不大于 2,且有序树的节点如果只有一个孩子,就无须区分其左右。故选 BCD 项。

实战刷题(计算机专业知识)
50.数据库的视图、基本表和存储文件的结构分别对应( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-0b90-c07f-52a228da6006.html
点击查看题目
29.面向数据流的设计方法把( )映射成软件结构。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-1b30-c07f-52a228da6007.html
点击查看题目
33.在 LINUX 操作系统中,可以用来查看文件内容的命令有( )。(2019 年中国银行秋招真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-48f8-c07f-52a228da6017.html
点击查看题目
22.需求获取是从用户、客户等人群中选择系统需求的过程。以下属于需求获取方法的有( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-4128-c07f-52a228da6004.html
点击查看题目
116.不是操作系统所具有功能的是( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-4608-c07f-52a228da6009.html
点击查看题目
30.以下网络传输介质中传输速率最快的是( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4c-f038-c07f-52a228da601d.html
点击查看题目
1、WINDOWS 操作系统和 LINUX 操作系统都是基于 C 语言实现的,请用 C 语言编程实现求 n!。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9dce-4bb8-c07f-52a228da6000.html
点击查看题目
19.在下列任务中,哪些是网络操作系统的基本任务?( )
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-3570-c07f-52a228da6011.html
点击查看题目
81.一家银行对其防火墙进行了升级更新,在年度审计检查中发现存在几个临时为开发测试开放的服务端口。( )是最应提出的审计建议。(2020 年真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-2eb8-c07f-52a228da6016.html
点击查看题目
72.有一个关系:(学生学号,姓名,系别),规定学号的域值是 8 个数字组成的字符串,这一规则属于( )。(2020 年真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-0b90-c07f-52a228da601c.html
点击查看题目
首页
>
IT互联网
>
实战刷题(计算机专业知识)
题目内容
(
多选题
)
手机预览
实战刷题(计算机专业知识)

9.下列叙述不正确的是( )。(2019 年中国银行秋招真题)

A、 二叉树中最多只有两棵子树,且有左右之分

B、 二叉树中必有度为 2 的结点

C、 二叉树结点只有一个孩子时无左右之分

D、 二叉树是度为 2 的有序树

答案:BCD

解析:解析:A 项,二叉树中最多只有两棵子树,且存在左右之分。B 项,二叉树的度不大于 2,比如当只有一个节点时,二叉树就没有度为 2 的结点了。C 项,二叉树的任何子树都有左右之分。D 项,二叉树的度不大于 2,且有序树的节点如果只有一个孩子,就无须区分其左右。故选 BCD 项。

实战刷题(计算机专业知识)
相关题目
50.数据库的视图、基本表和存储文件的结构分别对应( )。

A.  模式、内模式、外模式

B.  模式、外模式、内模式

C.  外模式、模式、内模式

D.  内模式、外模式、模式

解析:解析:本题主要考查数据库系统的基本概念。数据库通常采用三级模式结构,即:视图对应外模式、基本表对应模式、存储文件对应内模式。故选 C 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-0b90-c07f-52a228da6006.html
点击查看答案
29.面向数据流的设计方法把( )映射成软件结构。

A.  数据流

B.  系统结构

C.  控制结构

D.  信息流

解析:解析:面向数据流的设计方法的目标是给出设计软件结构的一个系统化的途径。在软件工程的需求分析阶段,信息流是一个关键考虑,常用数据流图描绘信息在系统中加工和流动的情况。面向数据流的设计方法定义了一些不同的映射,利用这些映射可以把信息流变成软件结构。把数据流映射为程序结构是面向数据流设计方法的过程和步骤之一。故选 D 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-1b30-c07f-52a228da6007.html
点击查看答案
33.在 LINUX 操作系统中,可以用来查看文件内容的命令有( )。(2019 年中国银行秋招真题)

A.  tail

B.  tar

C.  less

D.  cat

解析:解析:A 项,tail 命令可用来查看文件的内容。B 项,tar 命令是常用的解压与压缩命令,tar–t 命令可以用来查看文件内容。C 项,less 命令可用于查看文件,随意浏览文件。D 项,cat 命令主要用来查看文件内容,创建文件,文件合并,追加文件内容等功能。故选 ABCD 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-48f8-c07f-52a228da6017.html
点击查看答案
22.需求获取是从用户、客户等人群中选择系统需求的过程。以下属于需求获取方法的有( )。

A.  头脑风暴法

B.  蒙特卡洛法

C.  会谈

D.  调查问卷

解析:解析:本题考查的需求分析中需求获取的方法。A 项错误,头脑风暴法为无限制的自由联想和讨论,其目的在于产生新观念或激发创新设想。系统的需求分析要以实际工作的需要为标准,还考虑当前技术是否可以实现。不能无限制的自由联想。B 项错误,蒙特·卡罗方法(Monte Carlo method),也称统计模拟方法,是由于科学技术的发展和电子计算机的发明,而被提出的一种以概率统计理论为指导的一类非常重要的数值计算方法,不是获取需求的方法。C 项正确,通过与用户会谈可以了解业务活动情况以及用户需求。D 项正确,设计合理的调查问卷易于被用户接受,是获取需求的有效方法。故选 CD 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-4128-c07f-52a228da6004.html
点击查看答案
116.不是操作系统所具有功能的是( )。

A.  编译高级语言编写的程序

B.  管理计算机磁盘

C.  管理系统动态库

D.  提供用户操作计算机的界面

解析:解析:操作系统的功能包括:进程管理、存储管理、文件管理、设备管理和用户接口。
B 项属于设备管理,C 项属于用户接口中的程序接口,D 项属于用户接口中的图形接口。
故选 A 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-4608-c07f-52a228da6009.html
点击查看答案
30.以下网络传输介质中传输速率最快的是( )。

A.  光纤

B.  双绞线.

C.  同轴电缆

D.  电话线

解析:解析:光缆其中传输速度最快、距离最长、抗干扰能力最强的计算机网络传输介质。故选 A 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4c-f038-c07f-52a228da601d.html
点击查看答案
1、WINDOWS 操作系统和 LINUX 操作系统都是基于 C 语言实现的,请用 C 语言编程实现求 n!。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9dce-4bb8-c07f-52a228da6000.html
点击查看答案
19.在下列任务中,哪些是网络操作系统的基本任务?( )

A.  屏蔽本地资源与网络资源之间的差异

B.  为用户提供基本的网络服务功能

C.  管理网络系统的共享资源

D.  提供网络系统的安全服务

解析:解析:网络操作系统是指能使网络上各个计算机方便而有效地共享网络资源,为用户提供所需的各种服务操作系统软件。网络操作系统的基本任务是:屏蔽本地资源与网络资源的差异性,为用户提供各种基本网络服务乃能,完成网络共享系统资源的管理,并提供网络系统的安全性服务。故选 ABCD 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9d2d-3570-c07f-52a228da6011.html
点击查看答案
81.一家银行对其防火墙进行了升级更新,在年度审计检查中发现存在几个临时为开发测试开放的服务端口。( )是最应提出的审计建议。(2020 年真题)

A.  防火墙规则改变应事先进行文档设计

B.  安全管理员应定期检查和验证防火墙规则

C.  测试服务不应打开网络服务端口

D.  测试结束后应关闭网络端口

解析:解析:系统漏洞通常是系统设计者有意设置的,目的是为了测试时或当用户在失去系统的访问权限时仍然有机会进入系统。入侵者可使用扫描器发现系统漏洞,从而进行攻击。因此,测试结束后应关闭网络端口。故选 D 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-2eb8-c07f-52a228da6016.html
点击查看答案
72.有一个关系:(学生学号,姓名,系别),规定学号的域值是 8 个数字组成的字符串,这一规则属于( )。(2020 年真题)

A.  实体完整性约束

B.  参照完整性约束

C.  用户自定义完整性约束

D.  关键字完整性约束

解析:解析:关系的约束条件也称为关系的数据完整性规则。它是对关系的一些限制和规定。它包括实体完整性、参照完整性和用户定义完整性。实体完整性:这条规定的现实意义是,关系模型对应的是现实世界的数据实体,而关键字是实体唯一性的表现,没有关键字就没有实体,所有关键字不能是空值。这是实体存在的最基本的前提,所以称之为实体完整性。参照完整性:参照完整性规则也可称为引用完整性规则。这条规则是对关系外部关键字的规定,要求外部关键字的取值必须是客观存在的,即不允许在一个关系中引用另一个关系不存在的元组。用户定义完整性:由用户根据实际情况,对数据库中数据的内容所做的规定称为用户定义的完整性规则。通过这些限制数据库中接受符合完整性约束条件的数据值,不接受违反约束条件的数据,从而保证数据库的数据合理可靠。故选 C 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-0b90-c07f-52a228da601c.html
点击查看答案
试题通小程序
试题通app下载